-[ 0x05 ]-------------------------------------------------------------------- -[ BAZAR ]------------------------------------------------------------------- -[ by varios autores ]------------------------------------------------SET-18- En este numero nace otra nueva seccion, la que teneis delante de vuestras narices. A lo largo de las preparaciones de cada numero, recibimos multitud de textos que apenas superan los 5 kbytes, e incluso los hay inferiores. No son suficiente para ser considerados un articulo de por si, asi que desde hace ya tiempo estabamos pensando en realizar una seccion como esta, en la que recoger todos aquellos textos que nos envieis que sean interesantes. Ademas, para diferenciarnos de otras inicitivas con las que seguramente nos esteis comparando ya, tienen cabida aquellos trucos, peque~os trozos de codigo y descubrimientos de los que nos querais hacer participes. Para ello no teneis mas que escribir a: Indicando en el subject 'Bazar'. Y sin mas preambulos, comencemos con lo que tenemos para este mes: -< 0x01 >--------------------------------------------------------.---------.- `-< key >-' ******************************************************* ******************************************************* KEY'S PAGE WEB para Saqueadores (SET) ******************************************************* ******************************************************* Salut a todos los que hacen posible este e-zine y a los colaboradores... y por supuesto, a todos los que se interesan por el mundo underground. Soy Key... nuevo en este mundo underground, pero con ilusion por aprender... Como veis, por el momento soy incapaz de usar el PGP, pero eso lo intentare solucionar en breve, y lo que aqui expongo carece de interes para el Gran Hermano, ( no se dice asi?... o puede que lo incite a moverse mas en el mundillo que ahora expondre ), jejeje, o al menos asi lo creo .... y por otro lado, me da igual que lo lean....asi no se aburren. Ademas de ofreceros un hueco en mi pagina ( si lo deseais ), puedo comentaros un tema de redes bajo otra plataforma de la cual muy poca gente ha oido hablar por la carencia de referencias que tengo en los e-zine que leo, incluido el vuestro, por que los de los guiris con los traductores parecen de apaches, pero tampoco lo he visto .... y es la comunicacion via ondas. Pero no hablamos de ondas via telefonos moviles... sino de emisoras de radioaficion. Me explico, hay otro tipo de modem, que igual que este ( el de soporte telefonico ), enchufandolo al orde~ador y a la emisora, envia por la frecuencia que deseemos pues eso, lo que deseemos.... mediante packet, de hecho, esta forma de comunicacion entre ordenadores se denomina RADIO-PACKET. La comunicacion via RADIO-PACKET es mucho menos anomina que por Internet si cabe... Pero hay soluciones para todo, jejejeje. Hay varios tipos de frecuencias... La mas usual por ser el precio de los equipos mucho mas economico es la llamada Banda Ciudadana ( ECB ), pero luego estan las llamadas 2 metros y la de 70centimetros... llamadas asi, entre otras razones por la longitud de onda que utilizan. En todas debes tener tu licencia, por la que pagas distintas cantidades (dependiendo de la frecuencia que desees utilizar ) y con la que te "ceden" unas siglas con las que identifiarte al "modular" con otra "estacion". En caso de que por tu cuenta te compres un equipo ( por otra parte sin problemas en cualquier tienda especializada ) y no se lo digas al maravilloso Ministerio de Telecomunicaciones,dandote de alta eres declarado "PIRATA", y por ello puedes ser condenado a pagar una multa de diversa cuantia, pero ese caso es muy, muy, pero que muy dificil que llegue, a no ser que seas un gamboso y vallas dando la vara y saltandote filtros como tonos y subtonos que usan para proteger la frecuencia... Pero pasando de ese tema, he intentado daros una especie de vision global del tema o como estan montadas las cosas en este punto, y considero que es factible usar esta modalidad , de hecho , ya se usan y hay varias BBS funcionando desde hace a~os, y no entiendo por que nunca se le ha dado relevancia alguna, siendo otra opcion de comunicacion factible y muy economica. Bueno, esto es algo que deseaba comentaros... y ya lo he hecho. Puede que os resulte curioso el tema, y hasta que deseeis incluirlo en vuestro e-zine, estando dispuesto y honrado de haceros un peque~o comentario como introduccion para los que deseen probar esta forma de comunicacion, que por otra parte admite hasta chat... eso si, limitado en numero de interlocutores pero para lo que tambien hay... ¨?¨?¨? pues eso, solucion. KEY http://geocities.com/siliconvalley/campus/7822 P.O:Os imaginais a parte del mundillo Underground rulando info por el aire "for the face"??? -< 0x02 >---------------------------------------------------.--------------.- `-< New-Jack >-' My name is Dump, Core Dump ========================== Por New-Jack ============ Si os moveis en entornos Unix estareis acostumbrados a ver archivos core y seguramente sabreis lo que son, aunque excepto que esteis realizando un trabajo de depuracion seguramente les hayais prestado poca atencion. Un core es el volcado de parte de la memoria correspondiente a un programa que ha finalizado de forma imprevista. La utilidad de esto, es averiguar la causa de esa terminacion extra~a a posteriori y obtener informacion de debuging durante el desarrollo y la depuracion de programas. Pero para nosotros los hackers un core, tiene una segunda utilidad. Ya que el core es un volcado de memoria, si el programa que produce el core estaba trabajando con logins y passwords, estos se volcaran tambien en el core. [Cores locales] Normalmente los cores se crean en el directorio raiz de la maquina (/) y por lo tanto aunque puedan ser producidos remotamente solo son accesible para usuarios locales. Esto limita mucho su aprovechamiento, aunque puede ser una manera sencilla de obtener el password (encriptado eso si) del root, en sistemas en los que no conseguimos que funcione ningun exploit. La forma mas habitual de crear un core es provocando un buffer overflow en el programa que queremos despues de haber hecho que este cargue el password que buscabamos en su memoria. Por ejemplo, si queremos que el demonio de correo POP haga un volcado del password de root, simplemente accedemos al puerto 110 introducimos como usuario root y como password uno falso, de esta forma el demonio habra tenido que cargar el password de root para hacer la comparacion. Ahora provocamos el overflow (Si el demonio es vulnerable a este tipo de ataques) y voila. Si todo ha ido bien, el demonio habra terminado de forma imprevista y habra creado un core donde estara el password encriptado del root. Otras formas de provocar un core dump en un programa que no sean buffers overflows son: -Matandolo (Para esto normalmente no tendremos nivel) -Provocando la saturacion del programa, flodeandolo de alguna manera. -Provocando un colapso de la propia maquina. -Enviandole informacion extra~a que no espere. -Creando muchas copias en memoria del mismo programa. -Etc... No puedo detallar casos concretos porque el articulo se haria interminable, ya que la posibilidad de crear un core que contenga informacion delicada depende del software y la version de cada demonio. Si sois habituales de la bugtraq seguramente habreis leido sobre multitud de demonios vulnerables. [Cores remotos] Pero no todos los cores se depositan en el directorio raiz, sino que para nuestra suerte pueden depositarse en un directorio accesible desde el exterior por 2 razones principalemente. -Si el programa que crea el core esta chroot-eado seguramente creara el core en su raiz, que normalmente es accesible desde el exterior en servidores como el de ftp, web, etc... (No todo en el chroot tenia que ser bueno en el ambito de la seguridad :) -Si se ha configurado al sistema para hacer el volcado del core en otro directorio que no sea el raiz. La mayoria de las veces este directorio es el directorio hogar (HOME) del programa que lo crea. Por ejemplo ~ftp que suele corresponder con /home/ftp o /usr/home/ftp normalmente accesibles desde el exterior. Los hackers tenemos una ventaja sobre la mayoria de los internautas, vemos mucho mas, cuando un internauta medio entra en un servidor ftp ve un monton de ficheros raros y les da poca importancia, nosotros vemos en cada uno de esos ficheros un posible problema de seguridad de la maquina, y si ese fichero se llama core la suerte esta de nuestra parte. Cada vez que recuerdo las veces que he visto un fichero core en servidores ftp hace a~os, cuando todavia no conocia el mundo unix, pienso que esto de la seguridad informatica muchas veces es cuestion de suerte. Asi que ya sabeis si veis algo que se llama core o core.dump o imapd.core o algo por estilo no dudeis en bajaroslo, puede contener agradables sorpresas [Gopher] Este viejo servicio, cada vez mas en desuso es muy amigo de los core dumps, y ademas tiene la mala costumbre de dejarlo en su directorio raiz accesible a todos aquellos que sepan verlo. Navegando por los menus de un servidor gopher tal vez encontreis alguno, aunque la forma mas rapida de hacerlo es usar el servicio de busqueda del propio gopher (Si lo tiene) [Ftp] Mi favorito para encontrar cores, cada dia me sorprendo mas de los servidores de ftp con cores accesibles. Ademas son conocidas 3 o 4 formas de crear cores remotamente en versiones antiguas del ftpd pero que todavia son muy usadas, asi que no tendreis ningun problema en crear vuestro core y despues recogerlo, si habeis tenido la suerte de que no ha ido a parar al directorio raiz de la maquina. [Web] Aparentemente ocultos y por ello poco conocidos, estan ahi, esperando que los recojas, casi siempre en el directorio raiz o en el /cgi-bin. Cuanto mas complejo sea el demonio de web o mas saturado este el servidor mas probable sera encontrar un core de web. Ademas algunos cgis tambien son aficionados a dejar cores aunque rara vez contienen passwords importantes. Ademas tambien hay unas cuantas formas bastante conocidas de crear cores remotamente en este tipo de servidores, asi que no os faltaran alternativas a probar. [Otros demonios] Otros demonios que ofrezcan la posibilidad de acceder a ficheros dentro de una maquina tambien son posibles formas de acceder a un core, aunque es bastante raro que ocurra. Por ejemplo en algunos sistemas antiguos, sobre todo si el correo estaba manejado por scripts (Por ejemplo para manejar una lista de distribucion) y si eras capaz de crearte una cuenta con el login de core, con un poco de suerte podias encontrarte algunas sorpresas en tu correo. Tampoco he encontrado ninguno, pero me han comentado que en servidores que exportaban el directorio temporal (/tmp) a todo el mundo mediantes NFS, a veces contenian peque~as sorpresas de este estilo. Otro servicio que a veces produce core es el demonio de samba, aunque en las ultimas versiones parece que es mas estable. Y ahora mismo no recuerdo mas casos en concreto pero seguro que hay bastantes demonios que puedan sernos de utilidad a la hora de acceder a un core. [Conlusion] La conclusion, mas que para hackers es para administradores, y es que en el mundo de la seguridad nunca se puede perder la atencion cualquier peque~a pista que podamos ofrecer al exterior incluso algo tan normal como un core puede comprometer totalemnte nuestro sistema, incluso a nivel de root. Saludos New-Jack / Murcia / Septiembre de 1998 -< 0x03 >-----------------------------------------------------.------------.- `-< qua$ar >-' COMO SALTARSE UNA K_LINE (tambien se puede titular BOUNCER EXPLICAO PA LELOS) ----------------------------------------------------------------------------- By QUA$AR Esto ke voy a explicar a continuaci¢n creo ke no llega ni a articulo pero supongo que a mas de uno le va hacer un papelon. Y ademas, mucha gente no sabe de su existencia y seguramente esta buscando algo asi o por el contrario, lo tiene en casa y no sabia si era para hacer pipas o tostadas o vete tu a saber. Lo que si que es cierto es ke desde ke me lo dio a conocer a mi el tio SINCOPE, cada vez que lo nombro me toca explicarlo. Asi que he pensado en mandar la susodicha explicacion a una e-zine de gran distribuci¢n como esta y asi m'ha ahorro 345,7 explicaciones del tiron. A aquellos que se consideren 3l1t3 (XDD @|#!"úú"$??????) ke no sigan leyendo porque esta explicao pa lelos asi ke como sabeis tanto.....pues esto lo tendreis to superao... Tambien destacar que si alguno siempre se ha preguntado como va o cual es el listado C de un bouncer este NO es su articulo. Mas que nada por tres simples razones: - Dejo las puertas abiertas e invito a que alguien se anime a hacerlo. - Supongo, que de 30 lectores ke lean esto solo les interese a 10. - La tercera y mas importante, porque yo mismo no tengo ni repajolera idea de como lo hace. Asi que el mierda-articulo este, solo va dirijido a aquellos que dicen que la revista tiene un nivel 'mu' alto y deberian aparecer articulos mas faciles. O bien, a aquellos que no sepan que es ni como funciona un bouncer. Pues vamos alla, lo voy a contar mu facil mu facil para ke no quede ni una sola duda... Resulta ke hay un tipo de programita muy enrollao y que a algun genio se le ocurri¢, que te permite usar la IP de otro colega para conectarte a donde o con quien quieras. Despues de leer la frase anterior el programa parecer  un chollo. Pero no, no es asi y mas abajo entenderas porke. Bueno, pues al susodicho tipo de programa se le llam¢ BOUNCER. Ahora toca explicar porke un bouncer no es un chollo pero si es muy muy util. Lo divertido hubiera sido que pudieramos utilizar la IP de nuestro colega sin que ‚l se enterara pero no ocurr‚ esto. Sino, menudo follon podria armarse. El caso es que no solo tenemos que pedirle a nuestro colega el permiso para usar su IP sino que es nuestro propio colega quien debe tener el bouncer cargado en su ordenador. El BOUNCER, mal explicado pero para ke lo entendamos todos, es un programita que hace como de repetidor. Por lo tanto lo debe cargar el colega o tipejo que vaya a hacer de repetidor para poder hacer de repetidor, valga la redundancia. El tema esta (o la gracia, o el kit de la cuestion...) en ke cuando nos repite pasamos a tener SU IP (la del colega repetidor). Supongo que en la red deben de haber la leche de bouncers pero yo encontr‚ el WANIRC de 7th sphere y como me funciona pues ya no busqu‚ mas. Para poder saber como configurarlo (una chorrada) vamos a diferenciar dos partes : - Nuestro colega-repetidor y - Nosotros (que vamos a ser los aprobechados de todo esto) As¡ sabremos que tiene que hacer cada una de las partes para que todo vaya bien. Primero, nuestro colega-repetidor. ---------------------------------- Nuestro coleguilla es el que en principio tiene mas que hacer (aunque no es nada...esta tirao). Nuestro colega-repe ejecuta el WANIRC y se encuentra una ventana con SOLO tres fields (ventanitas) a rellenar: - Current bouncer server - Current bouncer port - Listen port El CURRENT BOUNCER SERVER es el server victima al ke nuestro colega enga¤a... El CURRENT BOUNCE PORT es el port del server enga¤ado por el vamos a entrar... El LISTEN PORT es el puerto del ordenata del colega-repetidor por el que vamos a entrarle para ke desde ahi nos "repita" hacia el server enga¤ado. La cosa se puede haber complicado un pelin pero ponemos un ejemplillo y chimpum: Imaginemos ke estamos, o tenemos un colega que esta, conectado a inet a traves de un server gratutito o de un banco o una empresa. Todos sabemos ke IRC-HISPANO por su cuenta decidi¢ poner un K-LINE a este tipo de servidores (los de super-santader lo sabran bien...). Ahora viene la pregunta de los 100+E123213 millones. Que vamos ha hacer para saltarnos la K-LINE??????? Siiiiiiiiiiiiiiiiiii, efectivamente, usar un bouuuuncer. Victima: Server IRC.PEPEPALOTES.ES port 6668 (el del IRC) Entonces, joer esta mamao, que vamos a hacer..... CURRENT BOUNCER SERVER - IRC PEPEPALOTES.ES CURRENT BOUNCER PORT - 6668 PORT LISTEN - (te lo inventas) 1234 (o 666 o 4565463456434654563) y con esto la parte de nuestro colega-repetidor ya esta acabada. Ahora nos toca a nosotros. --------------------------- Siguiendo con el ejemplo del IRC entramos en el MIRC y vamos a crear un nuevo servidor de IRC...jiji....asi ke vamos alla... File-setup-add del MIRC 5.31... DESCRIPCION: Colega-repe (o lo que os de la gana poner) IRC SERVER: adivinais???..si, si, aqui va la IP de VUESTRO COLEGA-REPETIDOR PORT: efestivamente....aqui va el puerto ke vuestro colega-repe os ha abierto. Para los mas cortillos el que ha puesto en LISTEN PORT GROUP: (lo ke os de la gana) por ej. "A la mierda la K-LINE" le dais a CONNECT y....... leches....estoy dentro....buaaaa!!!! Probad a poner un /whois a vosotros mismos......narices!! pero si soy un clon de mi colega...y la gente dir , co¤o! que clon mas listo, tiene inteligencia propia... ;) Advertencias ------------ Si se cae el repe os vais detras... Si vuestro colega tb esta en irc y lo nukean, a vosotros tambien Si os nukean vuestro colega os da dos ostias porke a el tambien le nukean... No solo sirve para irc....echarle imaginacion... ;D Solo va con Winsock 2 (of course) *** Pues ya solo me queda dar la gracias a SINCOPE por su descubrimiento y explicacion del tinglado y a TARAS por ser el conejillo de indias (ji ji) Para sugerencias o lo ke os de la gana....todo menos gays en: QUASARR@geocities.com (si si, con doble RR) o bien ICQ NUMBER: 11593092 QuasaR o a SET... NOTA (y aprovechando...): Para akellos ke me han preguntado lo del quake 2 tienen que parchearlo con los DOS ultimos parches ke hay. Uno de 9 mg y otro de 500k y tener modem de 28800 sino, no vais a poder jugar en inet....preguntad en #4quake2... Ahora si.....hasta otra..... @1998 QúUúAú$úAúR the spacehackman... :D -< 0x04 >-----------------------------------------------------.------------.- `-< TRUCOS >-' .-< Hendrix >- --< 1 >--: `-< De como escanear lineas sin gastar un duro de forma legal >- "UNI2 no cobrara el establecimiento de llamada", La noticia que todos los Phreakers estaban esperando, a partir de ahora y gracias a esta nueva compa~ia telefonica se podran hacer scaners de lineas a un precio muy economico. Para mas informacion llamar al 1414 (informacion UNI2) .-< Paseante >- --< 2 >--: `-< De como averiguar a que direccion envia un reapuntador >- Muy facil, pero hay que ver la de gente que se estrella en esto: telnet mail.someisp.es 25 helo pinocho mail from: yopispo@unbuzon.com ret=hdrs rcpt to: chuperjaker@bigfoot.com notify=success,failure data tururu . quit A esperar. Requerido ESMTP. Hey, funciona con *@thepentagon.com. A que esperais para saber quien soy? XDDDD .-< Falken >- --< 3 >--: `-< De como pegar los articulos de SET de un golpe >- Para Linux: Version 1: [falken@hazard set]$ cat {0x0[0-9].txt,0x0[a-f].txt,0x1[0-9]-txt} > SET Version 2: <++> set_018/trucos/glueset.sh #!/bin/bash # # Este corto script le facilitara la tarea a mucha gente cuando quieran # pegar todos los articulos de SET en un solo fichero. # # Como parametro recibe el numero de sufijo que se quiere poner a la # revista # # glueset [sufijo] # # Saqueadores, 1999 # by Falken ls -f 0x* > list.tmp touch set$1 cat list.tmp | xargs cat >> set$1 rm list.tmp <--> Para DOS/Windows: Version 1: C:\SET\SET18\type 0x*.txt >> ezine.txt Version 2: <++> set_018/trucos/glueset.bat @echo GlueSET by Falken - (C) Saqueadores 1999 @echo ----------------------------------------------------------------------- @echo Este fichero por lotes pegara todos los articulos de SET en un solo @echo archivo. Durante el proceso, mostrara alguna informacion por la @echo pantalla, por la que no debes preocuparte. @echo No se garantiza el orden de los archivos. Imprescindible que no exista @echo el fichero 'ezine.txt' @echo ----------------------------------------------------------------------- @echo Pulsa una tecla... @pause @type 0x0*.txt >> ezine.txt @type 0x1*.txt >> ezine.txt @echo Proceso concluido <-->