-[ 0x0B ]-------------------------------------------------------------------- -[ LA VOZ DEL LECTOR ]------------------------------------------------------- -[ by SET Staff ]-----------------------------------------------------SET-13- -{ 0x01 }- Hola, ante todo felicitaros por vuestra publicacion y daros la enhorabuena por lo que habeis conseguido. Soy novicio en esto del hacking pero gracias a vosotros cada dia me acuesto sabiendo algo mas. Asi que me he animado a escribiros algo sobre algo que llevo haciendo algun tiempo, programar cosas curiosas a bajo nivel, mas o menos relacionado con los virus aunque no sea esto. A lo mejor os parece demasiado trivial para la orientacion y el nivel de la revista, a vuestro gusto. Aqui os dejo mis datos: Apodo: Tzalik. (22) Una aclaracion si me la podeis contestar: Eso de hacer telnet al puerto 25 y colocar como remitente del mail lo que te de la gana es una forma de anonimato segura?? [ NI DE CO¥A. Bueno, alguna forma hay. El problema de realizar un telnet al puerto 25 de una maquina es que se registra desde que maquina lo realizas. Asi, si realizas un envio de un mensaje usando este metodo desde una maquina cuya IP es 194.36.2.4, se recibira lo siguiente: Received: from 194.36.2.4 by mail.microsoft.com; Sat, 14 Feb 1998 16:33:20 PST X-Originating-IP: [194.36.2.4] From: cakeboy To: gates@microsoft.com Subject: A present for u Content-Type: text/plain Date: Sat, 14 Feb 1998 16:33:20 PST Como ves, la IP que origina la conexion aparece en la cabecera del mensaje, no siendo esta una muy buena manera de mantener el anonimato. Claro, siempre podrias camuflar tu IP, pero es mas rapido usar algun remailer. Tambien existen algunos gestores de correo que no almacenan este dato. Pero cada vez son menos, por lo que sigue siendo mas recomendable pasar al uso de algun remailer. ] [[[ Nuestro nuevo colaborador Rufus T. Firefly toma la palabra: Bueno, veamos... obviamente no. La IP saldria en el mensaje. Tendrias que usar alguno de los metodos disponibles para ocultar tu IP. Por otro lado tambien puedes hacer uso de alguno de los multiples servicios de envio anonimo. ]]] [[[ Interrupcion de Paseante no prevista en el programa: Y si finalmente se hubiese incluido el articulo de 60k sobre correo anonimo que finalice el jueves 12 por la noche.... :-( ]]] -{ 0x02 }- Que tal Prof. Falken!, un Saludo! Pues mira soy un chico Mexicano de 19 años, y me es Fascinante todo lo que se publica en la revista SET, especialmente tus articulos, se me hacen muy interesantes, sobre todo me gusto el de como hacer una blue box, me encantaria hacer una, mira aqui en mexico todavia estamos muy inocentes en cuanto al Hacking, somos muy vulnerables, por lo que se ,alla en España todo es muy vigilado y dificil de accesar, quisiera saber como puedo fabricar una BLUE BOX, una verdadera!!, Tambien me gustaria saber como se puede engañar a un telefono publico de esos que usan las llamadas TARJETAS PROM. Estoy muy interesado en hacerlo!! Sinceramente |Raptor| [ Pues es muy sencillo. Solo tienes que seguir leyendo, no solo SET, sino cualquier cosa sobre el tema que pueda caer en tus manos. De que te serviria tener una blue box, si no sabes como funciona, como pueden detectarla, en que se basa su funcionamiento... Si lo unico que quieres es poder llamar gratis, sin importarte el como, este no es el sitio adecuado. Por el contrario, si lo que quieres es aprender, curiosear, ser capaz de desarrollar cosas nuevas con tu imaginacion... entonces bienvenido. Porque entonces eres un verdadero hacker ] -{ 0x03 }- Hace unos meses decidi grabar en un cd-rom todos mis juegos que tenia en discos o en otros cd-roms, para aprovechar mejor el espacio los comprimi con el arj y les puse un password, pero ahi viene el problema ­­­He perdido la clave y no hay manera de descomprimir!!! šComo narices puedo averiguarla o reventarla? Salu2. Alvaro. PD: Seguid asi con saqueadores, os lo currais de puta madre aunque novatillos como yo nos veamos negros a veces para entenderla, pero es igual, seguid asi. [ La primera recomendacion que puedo darte es que cada vez que le pongas una clave a algo... PROCURA ACORDARTE DE CUAL ERA. Sobre todo se esta en un medio como un CD-ROM, que no se puede sobre escribir. No creo que precisamente quieras que te diga cual es el metodo de encriptacion que usa el arj ni como funciona. Vamos, que lo que buscas sin mas rodeos es un crackeador de claves de arj. Antes de decirte donde puedes encontrar algo que te sirva de utilidad, conviene aclarar algunas cosillas... Los programas crackeadores de claves NO SON DELITO. Es mas, en los USA se venden libremente a las empresas por que no dan para mucho, y mas veces de las que parece se olvidan de las claves que les ponen a los documentos en WordPerfect, Word, etc. El delito aparece cuando los usas para descencriptar ficheros que no son tuyos. Y ahora la chicha. Programas para desencriptar el arj tienes a patadas distribuidos por Internet, generalmente en sitios de criptografia. Hace ya tiempo encontre uno en http://www.pancreas.com Claro, que ha cambiado bastante ultimamente, asi que si no recuerdo mal, por http://www.l0pht.com hay algo de criptografia y alli tienes material sobre arj, pkzip, etc. Y si por estos sitios no encuentras nada, mejor date una vuelta por algun buscador (altavista), buscando por arj +crack +passw Suerte, y la proxima vez, RECUERDA LA CLAVE. ] -{ 0x04 }- Estimado amigo, tras mas de 4 horas (y sigue) bajando el PGP que recomiendas en uno de tus articulos (muy ilustrativo), me he animado a utilizar un remailer, asi OSTRAS, HA TERMINADO DE BAJARLO!!!, bueno, como te decia, ahora me metere con el PGP e investigare, pero he pensado en mandarte este correo de la siguiente manera. 1º genero el email desde un programa ANONYMAIL, 2º doy como direccion pitufillo@bigfoot.com (previamente creada of course) La cuestion es.... como rudimento, švale el invento para que no me rastreen hasta casa? Gracias por vuestra informacion, pero dile al sector mas duro, que hay que cuidar un poco a la base, que somos muchos los que queremos iniciarnos. Un abrazo, Pitufillo <;) [ A no ser que hagas algo tan gordo como para que soliciten una orden judicial para acceder al servidor... suele bastar. Aunque no esta de mas tomar cuantas mas precauciones, mejor. Tienes mas informacion en el articulo sobre anonimato de Paseante, publicado en SET 7, y del que esperamos una pronta actualizacion, vale, Pas? [Nueva interrupcion no programada de Paseante: Se que me retarde un poquito pero lo entregue a tiempo y era un peazo articulo por la gloria de mi madre] Y un aviso para todos los que querais usar el PGP. Personalmente me inclino por el uso de la version internacional de toda la vida, el PGP 2.6.3i en su ultima version, creo. Si os lo quereis bajar, y estais en Espa€a, lo teneis en ftp://ftp.gui.uva.es, que va a toda velocidad. En caso de que tengais que tirar por algun sitio exterior, en ftp://garbo.uwasa.fi o en ftp://nic.funet.fi siempre hemos tenido mirrors del PGP. Asi que no hay excusas para no usarlo, FALE? ;) ] -{ 0x05 }- Greetings Paseante; Como estas?, espero que bien, la razon de esta carta es para preguntarte si has tenido experiencia con un sniffer para guindous que se llama Keylog, es un programa muy utiles para ciertas ocaciones :-) pero el problema radica en que no le puedo cambiar el maldito directorio en donde el guarda los logs (algo asi como "C:\WIN\LOGX"), este detalla reduce en un 70% su efectividad, cosa que no me agrada, en este momento no tengo el Workshop (un programa que biene con el paquete de C++), con esto puedo editar el DLL que trae el programa, y quizas pueda cambiarle los valores de ciertas constantes.... ya que desensamblar el .exe esta fuera de mi alcance por el momento. :-( de esta forma te pregunto si tenes alguna idea de como arreglar esto (si hay un programa de caracteristicas similares pero mejor me gustaria que me des su nombre y hubicacion). Solo una cosita mas, hace ya un tiempo que tengo el THC-Scan un War-Dialer que bien debes conocer aunque no se si lo hallas usado, el problema es este, aunque me cuesta mucho preguntar una tonteria semejante, nunca pude configurar la opcion para que corte una llamada despues del segundo ring, me funciona bien todo el resto, cosas como cortar despues de xx segundos, etc, pero si bien he probado de todo nunca puede configurar esa opcion... eventualmente nunca pude sacarle provecho a ese lindo programa. Bueno no te quito mas tiempo, nos vemos. Black Wizard blackwizard@hotmail.com [ Personalmente no he tenido el placer de trabajar con el KeyLog. Mas que nada porque de windows... mejor no hablar. Si algun lector de SET tiene alguna experiencia, venga, que se anime a contestar a esta pregunta. Hace mucho tiempo que no trasteo con el THC-Scan, pero si no recuerdo mal, tenia una opcion en la que se indicaba el numero de tonos que se esperaba antes de colgar. Justo lo que pides. Te lo miro y contesto mas adelante, ok? ] -{ 0x06 }- Hi! Ante todo felicitaros por SET, es una pasada!, pero tambien pediros que bajeis un poco el liston en alguna publicacion, pues somos muchos los que nos iniciamos con vosotros, y la verdad las cosas son un poco excesivamente tecnicas a veces. Ah!, estaria bien lo de un FTP para vosotros, si os decidis a pedir pelas para conseguiro... contar conmigo, aunque no soy millonario, mi peque€a ayuda con la de otros tantos podria juntar algo importante y como bien dices... Todos debemos colaborar en hacer de nuestra scene la mejor. Nada mas, bueno si ke me avises de las salidas de nuevas SET y que escribir en este ventanuco es un puto lio :-D Kriptik [ Ya sois muchos los que nos pedis que bajemos un poco el liston. No os preocupeis. Vamos a seguir manteniendo el nivel que tenemos hasta ahora en algunos articulos, PERO vamos a incorporar articulos de un nivel mas basico, para tener algo para todos los gustos. La verdad que nunca viene mal tratar temas que damos por supuestos, que mucha gente no conoce todavia. Muchas gracias por los donativos. Realmente, si entre todos pusieramos pelas, podriamos hacer algo grande. Pero esto seria muchisimo mejor poderlo tratar cara a cara, quizas en una CON. A ver si podemos organizar una grande pronto. Estamos mirando una forma segura de mantener una mailing-list, de forma que esteis enterados de cuando sale un nuevo numero de SET. Pasaros por http://www.geocities.com/SiliconValley/8726 y estad al loro. De momento, parece que Netmind no rula. Sorry ! ] -{ 0x07 }- Hola gente....bueno no quiero ser aburrido con los comentarios.. Soy un lector nuevo de set y tengo el nro 12,me parecio muy buena en especial sobre el tema crack y desamblado de virus...muy claro y muy bien explicado,espero siga este tema me gusta... Mis felictaciones,sobre la revista soy un apasionado de este tipo de revista podrian recomendarme alguna otra.... Incluiria en su revista algun espacio sobre web under recomendadas por ustedes seria util..... Bueno no importa si no pueden responderme,,solo espero ver esos cambios en la revista.!! Mucha suerte....desde el other side!! saludos,schwartz Argentina [ No queremos que SET se convierta en un bookmark de direcciones under. Ademas, hay muchas que cambian muy a menudo. De todas formas no es mala idea tratar de vez en cuando un analisis de como esta la situacion under en cuestion de sitios web. De todas formas, si sois muchos los que quereis una seccion de direcciones, y alguno se quiere encargar, pues se hace y listo. Recordad que SET la hacemos entre todos. ] -{ 0x08 }- superar el miedo...alimentar mi emocion....pero sobre todo superar el ego.. esa creo que es la mayor consigna que tengo, pero ante ello me asombro de las temerosas circunstancias que me rodean, solo quiero que me permitais conoceros y sobre todo compartir conmigo tanto de vuestro conocimiento..... por ello no eludo la responsabilidad que me acoge pero si...... me hago consciente que el due€o del conocimiento, se hace due€o del poder... y el poder para que?.. es logico que no es solo una frase es una implicacion de lo que significa ser humano.... yo tengo muchas espectativas y una de ellas es poder conoceros sin necesidad te tener miedo.....!! gracias JuanCamilo [ ????????? ] -{ 0x09 }- Hola que tal...sigo vuestra revista desde sus comienzos...en primer lugar ( para que voy a cambiar ) felicitaciones por vuestra revista..es sorprendente como avanza en contenidos y calidad con Succ( Set( n - 1 ) ) espero que esta n tienda al infinito.. - ) Bueno despues de tanto alago vamos al grano..os escribo para ver si es posible que introduzcais una nueva seccion sobre hack a redes locales ( como la de la uni...etc ) ya que para empezar por lo menos es menos peligroso...y divertido hacerse con una cuenta de supervisor ya que ultimamente tenemos un peque€o pique paara ver quien lo consigue antes. como me enrollo..La cosa es que en LANs montadas bajo TCP/IP...conseguir acceso debe ser algo parecido ha hacerlo en inet..solo que mas seguro si te cazan ( corregidme si me equivoco) asi que aparte de TCP podiais tambien comentar algo sobre bugs de Novell..el peer to peer de guindoze y demas...bugs en los protocolos.. explicacion tecnica de los msmos ( incluso ya a mas bajo nivel como montar un red casera bajo TCP en la que convivan Linux, DOs, W95..etc algo que me ronda la cabeza..para probar nada mejor desde w95 contra Linux..hacerme root!!!) bueno he estado preparando un articulillo sobre esto pero me he hechado a atras ya que mis conocimientos no son los suficientes como para darle mi toque personal...y seria una recopilacion de lo encontrado por ahi. Bueno creo que esto es buena idea para la zine ya que si algun dia estais faltos de material creo que os iria bien con esto...bueno dejo de aburriros..espero que os sirva de ayuda algun dia.. Un saludo a todos los miembros del grupo electron... and remember " The World is a beta Version " [ Sobre eso que dices que has "escrito", envialo y ya veremos. Sobre el tema de las redes locales o LAN, la verdad es un campo del que se puede decir que nos habiamos olvidado. Procuraremos meter algo en proximos numero. Claro que para eso es necesario que alguien lo escriba. Se anima alguien? Lo de hackear una LAN... no implica mas seguridad. Al contrario, y mas si es de la uni como dices. Veamos, el rollo esta en que por lo general, en las universidades es donde mas facilmente podemos encontrar bugs activos y agujeros como si de un emmental se tratara. Los problemas aparecen por varios motivos. Por un lado, si el admin es lo suficientemente listo, habra levantado un peque€o firewall, aunque sea simplemente meterle un Proxy. Por lo que implicitamente se sabe que el ataque viene desde dentro. Por otro lado, uno de los riesgos que implica hackear la universidad es que si te pillan, aparte del tema legal de hackear una red, te van a echar de la universidad, con un expediente no mu bueno, la verdad. Aunque puede que te pase lo contrario, y te intente callar si resulta que esa universidad tiene algo... "raro" Que pasa mas de lo que parece. De todas formas, siempre es arriesgado. Si no, no seria divertido ]