-[ 0x03 ]-------------------------------------------------------------------- -[ Bazar ]------------------------------------------------------------------- -[ by Varios Autores ]------------------------------------------------SET-25- . ,#' ,# .,,. ,.###:. ,, '#,:#$#. #$"#; .# #; ,;#' .# #; :# '# $. ,# #' '# ,#' #' '# $# ,:###' "#,,$#,. ,#$#;:'` "#,,$#,. ,:' - [ SET #25 ] - Otro numero mas damos la oportunidad de publicar en SET a gente que no se ve con animos para escribir pe~azos tan largos como los que suelen ir sueltos o quieren enviarnos sus trucos, opiniones o peque~os descubrimientos. Articulos a: Os vamos a recordar otra vez que nos gustaria recibir los articulos formateados a 80 columnas y sin caracteres especiales como viene siendo nuestro estilo en los ultimos a~os. -{ Contenidos del Bazar de SET }- 0x01 - Anarquismo y tecnologia < Dani 0x02 - Rebuscando en la basura < FCA00000 0x03 - Crackeo de BIOS < hypercube 0x04 - Quejas contra Telefonica < Portavoz 0x05 - Miscelanea < SET Staff 0x06 - Moldes (para soldaditos < fcotrina -< 0x01 >-------------------------------------------------.---------------.-- `-[ Dani )- ANARQUISMO Y TECNOLOGIA ----------------------- Cuestiones previas. ------------------- Al igual que a los hackers se os acusa de delicuencia e incluso terrorismo, los anarquistas estamos sometidos al mismo trato por parte de la sociedad. Pero por que, se produce esta situacion, quien y porque razon difunde esta informacion, (atencion a esta palabra "informacion"). Los anarquistas no somos terroristas puesto que no producimos terror. Rechazamos el sistema establecido porque elimina nuestra identidad como personas. Defendemos la libertad de cada hombre y mujer de esta tierra, rechazamos la iglesia, el estado y el capital, que provocan las diferencias entre pueblos. No es esto una utopia, en los tiempos que correo no estan ya olvidadas y enterradas estas ideas. De que nos sirve caminar haccia algo que nos podemos alcanzar. Respuestas previas ------------------ - Los hackers no son delicuentes e incluso algunos son anarquistas. - Los anarquistas no somo terroristas e incluso algunos son hackers. - La utopia exite, y sirve precisamente para eso, para caminar. Breve introduccion al anarquismo -------------------------------- Como este articulo pretende dar una vision del anarquismo y la tecnologia, sere breve en esta introduccion. El anarquismo existe desde siempre, el rechazo al poder establecido no se invento ayer, pero arraiga mas profundamente en el siglo XIX con grandes pensadores y teoricas anarquistas como Bakunin y Kropotkin. En estos tiempos las masas sociales memos favorecidas llegan a una situacion limite en la que ven en el anarquismo la unica via de progreso para sus vidas. El anarquismo promueve la igualdad para cada hombre y mujer y sobre todo la libertad para hacer de sus vidas lo que quieran basandose en la solidaridad y el apoyo mutuo, prescinciendo de clases sociales, jerarquias y por supuesto del estado, es cuando surgen sindicatos como la CNT en el estado espa~ol, que promueven los que se conocera como anarcosindicalismo y que pretende garantizar todo lo anteriormente citado basandose en el trabajo de todos en una forma justa y equitativa para cada uno de nosotr@s. Desde entonces hasta ahora han ocurrido numerosos acontecimientos en la historia de la humanidad hasta llegar a un punto en que el anarquismo parece algo del pasado. Terrorismo y lucha armada ------------------------- Muchos lamers se dicen hackers y desde luego no los son, pero ellos solos consiguen hacer da~o al colectivo ante el regocijo de los que rechazan a los hackers porque atentan contra sus intereses. De la misma forma algunos individuos se autodenominan anarquistas porque en alguna pared creyeron leer que la anarquia le garantiza hacer lo que les de la gana sin respeto alguno por los demas. Incluso algunos de estos elementos llegan a cometer actos de terrorismo de forma gratuita en nombre de su anarquia, desde luego ellos NO SON ANARQUISTAS. Pero tampoco hemos de olvidar precisamente a los olvidados, pueblos perdidos en los mapas que nada saben de tecnologia, que son pobres por definicion y que no ven mas salida que la lucha armada contra sus opresores, desde luego ellos no son terrorista. A la hora de escribir estas lineas se inicia una marcha zapatista para dejar las armas e iniciar negociaciones de paz. Estos indigenas vieron como el neoliberalismo les condenaba a la no existencia, al exterminio, ya no solo se les niega su libertad, se les niega su existencia. Su alzamiento del primero de enero de 1994 no es terrorismo, es lucha armada y autodefensa. Si no hubiese sido asi su exterminio paulatino hubiese continuado hasta que el sistema les hubiese destruido. Mi odio hacia el sistema y el estado, no puede justificar que mate y destruya en nombre del pueblo, cuando este pueblo ni siquiera me conoce, no sabe de mi pensamiento y no lo comprende, pero sin embargo si conocen a sus politicos y creen en su democracia. La propaganda y la informacion han de ser nuestras armas para concienciar a todos de la necesidad de la anarquia y solo entonces el sistema caera por su propio peso. El sistema aprende que es mas facil contentar al pueblo con gobiernos que el pueblo cree les representa, es entonces cuando la luchar armada solo representaria la negacion de nuestra libertad. Pero que nadie olvide que ante la agresion directa no queda mas que la accion directa. Sus ejercitos y sus policias nunca podran someternos por la fuerza. "...Espero que los tiempos mejoren para quienes lo necesitan y merecen, es decir, los olvidados de todo el mundo. Vale. Salud y que el caso mas importante (el de la lucha por ser mejores) encuentre solucion en donde debe, es decir, en el corazon." Subcomandante Insurgente Marcos Anarquismo y tecnologia ----------------------- La humanidad a evolucionado hacia lo que se conoce como la sociedad de la informacion, los estados dicen ser democraticos y garantizar la libertad para todos. Pero es esto cierto, olvidemos por un momento los paises que ni siquiera sen molestan el llamarse democraticos, creamos por un momento que alguna vez los paises del tercer mundo nos alcanzaran y gozaran con nosotros de nuestra sociedad de la informacion. El que controle la informacion, controlara el poder, bien la tecnologia nos permite acceder a todos a esa informacion y disfrutar con ella, para nuestro bien. Pero acaso podemos tener acceso a esa informacion, es que el gran hermano ya no nos vigila. Cualquiera que utiliza normalmente las redes de comunicaciones sabe que esto es rotundamente false. El sistema siempre se defiende a si mismo, nos dan lo que quieren que tengamos, millones de bytes de basura, mientras ellos siguen haciendo con nuestras vidas lo que quieren, la tecnologia no solo no esta al alcance de todos por motivos evidentes de diferencias entre unos paises y otros, la tecnologia siempre se desarrolla para usos militares, para potenciar su poder hacia los que no somos mas que sus titeres. La red echelon no era mas que paranoia y sin embar existe y es muy real, vigilan los que hacemos porque nos tienen miedo, nosotro no los necesitamos para nada, ni sus estados ni sus gobiernos, la redede redes puede ser lo que nos una con los pueblos del mundo pero tambien puede ser y es lo que nos separe mas de ellos. Mientras nos entretenemos visitando paginas estupidas, como nos entretenemos con la television, no molestamos, no nos preocupa lo que hagan de nosotros, NO PENSAMOS. Pero y si alguien decide hacer algo, antes, y por desgracia todavia ahora en algunos lugares, se luchaba en las barricadas y los que inducian o promovian la insergencia eran exterminados. Ahora es en las redes de informacion donde se "cavan" las barricadas, los que se esfuerzan por que todos tengamos acceso, lease los hackers se les acusa de delincuentes porque muchas veces "atentan" contra grandes compa~ias, quienes son esas empresas, de que tienen miedo, por supuesto de ellos, los hackers, que comprometen su nueva forma de explotacion y por supuesto de nosotros los de siempre, los que simplemente queremos ser libres en nuestra independencia, pero tambien en la de los demas. Este breve texto pretende ser una introduccion a la nueva lucha de clases, los que tienen y los que no tienen informacion y los que pretenden limitarla y utilizarla en su enfermiza pretension de controlarnos a cada uno de nosotros. La mejor forma de manipular informacion es la contra-informacion, desconfiad de las noticias distribuidas por los que no respetan la libertad, desconfiad de los que utilizan la palabra terrorista, mientras manejan los hilos de grandes carteles de empresas que controlan y descontrolan la informacion. Respetad la libertad, luchad por ella con los medios a vuestro alcance y sobre todo ser librepensadores. Existes numerosos ejemplos de manipulacion en la red y numerosos ejemplos de que el gran hermano a un nos vigila, espero poder hacer otro articulo mas practico sobre todo esto, si los chic@s de SET lo consideran oportuno. Salud. " Nuestra creencia consiste en que la unica via de emancipacion y de progreso consiste en que todos tengan la libertad y los medios, para defender y poner en practica sus ideas, es decir la anarquia. De este modo las minorias mas avanzadas persuadiran y arrastraran tras de si a las mas atrasadas por la fuerza de la razon y del ejemplo " E. Malatesta. -< 0x02 >-------------------------------------------------.---------------.-- `-[ FCA00000 )- Trash-teando un poco Hola a todos. Hace ya 4 meses que trabajo en una gran compa~ia de telecomunicaciones y me he podido dar cuenta de unos cuantos mecanismos por los que se pueden obtener claves bastante facilmente. Antes que nada, explicare la infraestructura: La sede central es un edificio de 8 plantas, 6 bloques por planta, 5 habitaciones por bloque, 6 personas por bloque, un ordenador personal por persona, lo cual hace unos 1500 ordenadores. Ademas estan los servidores NT (unos 100) y Unix (un cluster de 40). Mi propio ordenador es, como casi todos los demas, NT workstation. Al entrar, digo el dominio (CompaniaDomain) y automaticamente se mapean unas unidades de red, con el tipico comando net use y: \\SERVER1\recurso Entre las unidades mapeadas por defecto, una dedicada (H:) para mis archivos personales y privados, otra (Y:) para mi proyecto, y otra (P:) para almacenar basura temporalmente. Este ultimo se borra todos los lunes. Mencionar que H: es \\SERVER2\miusuario$ , asi que los demas empleados no pueden ver este recurso (aunque lo pueden imaginar) Por supuesto que hay muchos servidores, y que hay muchisimos recursos compartidos, pero mi objetivo no es "atacar" ningun ordenador, sino recopilar informacion. Asi que centrare todo mi esfuerzo en P: Dado que es un recurso para todo el edificio, lo normal es que este lleno de basura. Es un disco de 128 Gb. Quizas sea un RAID, quizas no. El lunes, antes de ser borrado, suele tener llenos 100 Gb. Y apenas hay nada de warez ni de mp3, sino que casi todo son documentos que la gente pasa, o ejemplos de codigo fuente, o backups, o muchas otras cosas interesantes. Por supuesto que lo mejor es mirar a final de semana, cuando hay mas archivos. Pero tambien es cierto que hay archivos que suelen aparecer siempre el mismo dia. Por ejemplo, los resultados de los partidos de futbol aparecen el lunes por la tarde, mientras que la copia del inventario de muebles de oficina se actualiza los jueves. El proposito de este cutre-articulo es apuntar a una serie de archivos que he encontrado y que a mi me han resultado utiles. Seguramente no estaran en otros sistemas, pero al menos doy un patron para buscar. Lo primero, un listado de todo: dir /b /s p: > c:\p_list.lst Y luego buscar los archivos interesantes: find /I ".txt" c:\p_list.lst > txt.lst find /I ".log" c:\p_list.lst > log.lst find /I "pass" c:\p_list.lst > pass.lst find /I ".sh" c:\p_list.lst > sh.lst Aunque la primera vez recomiendo sacar todas las extensiones, y buscarlas en http://extsearch.com Con las extensiones desconocidas, siempre se puede usar el comando file y decidir si quieres mirarlas con mas cuidado o no. Mas tarde dare una lista de los ficheros que yo busco, y porque lo hago. Ahora, con cada uno de los ficheros, buscamos palabras interesantes. Por supuesto que esto depende del tipo de fichero, y de lo que quieras buscar En un archivo .sh (script de Unix o SHAR file) yo busco asi find /I "pass" p:\xxx\archivo.sh find /I "-p" p:\xxx\archivo.sh find /I "connect" p:\xxx\archivo.sh Mas tarde dare una lista de las lineas que yo busco, y porque lo hago. Pero tener en cuenta que esto se hace en el servidor, asi que no conviene abusar. Otro problema viene con los archivos comprimidos. Asi que para cada .ZIP saco el listado de los ficheros que contiene, y aplico los metodos anteriores. Una vez que se tiene un fichero sospechoso hay que mirar todos los ficheros que tienen que ver con el descubierto. Es frecuente que un fichero contenga la clave, pero en otro este el nombre del servidor para el que vale. A veces, la clave resulta ser una variable de entorno que se establece en otro script, o puede que ni siquiera apareza. Recordar que nadie garantiza nada. Esto son unas notas para encontrar claves en general. Seguramente no encuentras la que quieras, pero puede ser util para perder un rato mirando y probando. Lo interesante: que ficheros mirar: .log: porque contienen trazas de lo que ha hecho un programa .txt: puede tener informacion que un usuario dice a otro .doc: procedimientos completos. Lo malo es que suelen ser MS-Word .pdf: instrucciones para el usuario, claves por defecto .sh: scripts de Unix .bat: scripts de DOS .cmd: scripts de NT .js: JavaScript. Pueden tener claves en el propio codigo .java: Suelen tener claves/servidores en el propio codigo .html: Pueden tener claves en el propio codigo .cfg: archivo de configuracion .ora: configuracion de Oracle .ini: informacion de inicio output: salida de fichero de comandos .out: salida de fichero de comandos .key: puede contener una clave .cer: certificado .pk12: certificado seguro. No suele contener claves. .properties: propiedades de programas java que mirar: IP: puede contener la direccion de un servidor login: obvio LogId: variacion del anterior user: lo mas facil de buscar pass: necesitas que te diga porque? system: comun en sistemas Unix server: comun en sistemas NT -p: parametro muy usado para especificar la clave, como argumento a un programa -u: parametro para especificar el usuario bcp: exportador de datos en Informix exp: exportador de datos en Oracle isql: extractor de datos en Informix sqlplus: extractor de datos en Oracle ftp: usuario y comando tipico de Unix root: usuario tipico de Unix administrator: usuario tipico de NT prompt: pregunta de login de algunos sistemas, y comando de ftp database: pregunta de login a la Base de datos export: comando de shell de Unix set: comando de shell open: comando de ftp telnet: comando de Unix rsh: comando de Unix rcmd: comando de Unix conn: inicio de Connection credential: comando de java.authorize trust: una palabra que aparece de vez en cuando. Tambien es bueno buscar por ficheros con nombres *login* , root*, es decir, todos aquellos nombres de ficheros que tambien son considerados palabras interesantes. Para los que se atrevan, pueden intentar un script que recorra todos los ficheros y busquen las palabras interesantes. Yo tengo uno, pero siempre tengo que mirar la salida, a ver si esta bien. Parte del trabajo es descubrir los ficheros, y la otra parte es entenderlos. <++> trash/busca.sh #!/bin/sh # estamos situados en p: for i in `cat extensiones` do find . -name "*$i*" -print >$i.lst for j in `cat $i.lst` do for k in `cat palabras` do grep -i $k $j > /dev/null if [[ $? = 0 ]] then echo "El fichero" $j "contiene la palabra" $k fi done done done <--> Y si fuera mejor persona, os daria el que extrae los archivos .zip , y el que solo mira los archivos modificados y nuevos, pero eso seria parte de programacion en shell, y no es el objetivo. Lo mismo con .tar.gz files. Con esto yo saco, aproximadamente, 2-3 claves de sistemas a la semana, y eso que las primeras semanas obtenia muchas mas. La mayoria (60%) son de los sistemas Unix, otras (20%) son de sistemas de Bases de Datos, otras (10%) de acceso a web y el resto son para aplicaciones concretas tales como LotusNotes, documentos Word, Citrix, ... Un capitulo especial merecen los ficheros con datos empaquetados, como por ejemplo los volcados de bases de datos o de filesystems. Para esto es necesario interpretar los datos. En mi caso son de estos tipos: -exportacion de bases de datos Oracle realizadas con exp La solucion es tener un servidor Oracle disponible en el que poder importar esta tabla o base de datos. Si es una tabla, el administrador de Oracle puede consultarla. Si es una base completa, pues se instala, y se modifica el usuario. Yo pude hacerlo porque tenia un servidor para mi solo. -exportacion de bases de datos Notes (.nsf) Parecido: pinchar el archivo y soltarlo en el entorno de trabajo. Se consulta exportando la base de datos como archivo Excel, por ejemplo. -filesystem: se copia el archivo a un sistema unix, y se monta. Por ejemplo: mount -o loop fichero.fs /mnt , o algo parecido. Luego se puede leer comodamente, y aplicar el procedimiento inicial. Lo mas complicado viene cuando hay que mirar todas las tablas, todas las columnas. Pero tambien los nombres de las columnas pueden servir como guia. Lo siguiente es encontrar la relacion entre las tablas. Frecuentemente el nombre de usuario es un identificador, y hay que ir a otra para encontrar la tabla en la que este ID se transforma por un nombre real. Pero esto es tema de otro articulo. En fin, no creo que haya descubierto nada nuevo, pero a lo mejor a alguien le sirven estas ideas. Pero tambien demuestro que se puede escribir un articulo para SET en apenas un par de horas. Ya sabeis: mirar en la basura puede ser rentable. -< 0x03 >-------------------------------------------------.---------------.-- `-[ hypercube )- Contrase~as del BIOS Award ŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽŽ by hypercube Originalmente habia escrito un articulo sobre lo que un par de amigos y yo haciamos durante las clases de informatica, pero, aunque desde mi parcial punto de vista era un escrito interesante y divertido, tenia realmente poco contenido util y decidi recortarlo a solo esta parte. (Incluye mucho rollo sobre como descubri la informacion aqui presentada, asi que para los apaticos que no quieran leerlo entero, he incluido unos programas en C al final). Que quede claro que las direcciones de los registros de la CMOS donde se guarda la contrase~a pueden variar con la version de la BIOS Award, pero en todas las que he probado el algoritmo con el que se guarda la contrase~a es el mismo. Que cada uno mire cual es esa direccion (con el metodo expuesto mas abajo) y cambie el #define registrocont en uno de los programas del final. En primer lugar, si lo que quereis es ser unos chapuzas, os basta con hacer lo que un amigo (4TTAS) y yo hicimos cuando aprendiamos a programar en BASIC y tratabamos de hacer un programa que manejara el raton y nos pusimos a investigar los puertos: tuve la "genial" idea de escribir el siguiente programa y ejecutarlo un par de veces (bajo MS-DOS, no probeis en Windows): RANDOMIZE TIMER DO FOR n = 0 TO 65000 OUT n, RND * 256 NEXT n LOOP O sea, enviar valores aleatorios a todos los puertos. ωEl resultado? Un bloqueo del sistema y despues... "No se encuentra sistema operativo", "Inserte el disco BOOT". Bueno, que te cargas toda la configuracion guardada en la CMOS y puedes volver a entrar (ya que te dice que hay un error en el checksum y carga las opciones por defecto sin contrase~a), pero claro, no es muy sigiloso... borras la password y no puedes restablecerla. Espero que no os conformeis con esta parida. Bueno, el a~o pasado vi en un libro llamado PC Interno que para modificar un registro guardado en la bateria del reloj habia que enviar al puerto 70h el numero de registro a modificar, supuestamente entre 0 y 63, y a continuacion se lee o se escribe el valor en el puerto 71h. Hice un programa para guardar la configuracion en un archivo (pero no me fie y lei 256 valores) y comprobe que todo se repite a partir del byte 128, por lo que este es el numero real de registros, al menos en la version del BIOS Award que tengo: <++>bios/try.c #include #include void main() { FILE *arch; char car; int n; arch = fopen("bios", "wb"); for (n = 0; n < 128; n++) { outp(0x70, n); car = inp(0x71); fputc(car, arch); } fclose(arch); } <--> Un programa similar restableceria la CMOS a una configuracion anterior: <++>bios/try2.c #include #include void main() { FILE *arch; char car; int n; arch = fopen("bios", "rb"); for (n = 0; n < 128; n++) { car = fgetc(arch); outp(0x70, n); outp(0x71, car); } fclose(arch); } <--> Esta claro que con esto ya puedes trastear lo que quieras con el Setup y restablecer la configuracion original sin que se note, pero es un poco pesado, asi que me puse a investigar donde y con que sistema se guardaba la password. Por tanto, me puse a probar con varias contrase~as de un caracter y ver que diferencias habia. Entre contrase~as de una sola letra las unicas posiciones que varian son la 02, 04, 06, 4Dh y 7Eh, al menos en mi Award BIOS de entonces. En otras BIOS Award las direcciones pueden ser distintas: en mi nuevo ordenador la direccion de la contrase~a es 63h en vez de 4Dh, pero el metodo de encriptacion de la contase~a es exactamente el mismo. Es facil averiguar esta direccion. En las explicaciones que siguen, supondre que es la 4Dh. Fue facil deducir que los bytes [00], [02], [04] y [06] corresponden a la fecha y la hora. Y daba la casualidad de que el byte [4Dh] era el codigo ASCII del caracter, y que cuando este aumentaba, el byte [7Eh] aumentaba en la misma cantidad. La diferencia entre [4Dh] y [7Eh] era siempre de 3Ah (es posible que este valor sea un checksum de todos los datos, y por tanto seguramente dependa del resto de la configuracion) (la diferencia entre cada archivo la miraba con el comando fc /b). Tambien se daba el hecho, independientemente de la longitud de la clave, de que si esta estaba activada el byte [4Eh] era FFh, mientras que si no lo estaba era FEh. Con dos letras no era mucho mas complicado. El codigo de 'AA' era 45h, mientras que el de 'BB' era 4Ah y el de 'BC' 4Bh. Y ya con seis o siete caracteres tambien variaba el byte [4Eh]. Por ejemplo, para 'Leibniz', [4Dh] = 86h, y [4Eh] = DEh. Pero no es sospechoso que BB y BC, siendo cadenas "consecutivas", tengan un codigo consecutivo? Y esto tambien se cumple para AA y AB, y AB y AC... Pero si esto continuara, el codigo de 'AF' y de 'BB' seria el mismo, ωno? Pues, efectivamente, asi es. Uno podria pensar que cuando la primera letra aumenta o disminuye en una unidad, para que el codigo resultante sea el mismo la segunda tiene que aumentar o disminuir en cuatro unidades. Si esto fuera cierto, y teniendo en cuenta que para una sola letra la codificacion es el mismo codigo ASCII, la cadena encriptada de, p. ej, ab, seria 4a+b. ωY que ocurre con tres caracteres, por ejemplo abc? Pues el caracter es 16a+4b+c. Y para cuatro caracteres abcd seria 64a+16b+4c+d, y asi sucesivamente. Probando algunas passwords de 5 o 6 letras, es facil llegar a la conclusion de que el byte [4Eh] es simplemente el byte de mayor peso de este resultado. En realidad, el algoritmo no es exactamente asi: por alguna oscura razon, que permanece velada a mi entendimiento, a los programadores del BIOS no les gustaba la idea de que el codigo resultante fuera FFFEh (65535); decidieron que no se guardaran simplemente los 16 bits de menor peso. En vez de coger el resto de dividir por 65536, hicieron que se dividiera por 65535. Asi que el codigo de "Leibniz" no es 56958 como cabria esperar, sino 56964. Una de las consecuencias de este descubrimiento es que, al perderse tanta informacion, se puede acceder al Setup con muchas claves diferentes. Por ejemplo, si has puesto 'jos', puedes acceder a ella tambien con 'hwv' (poniendo un ejemplo al azar de las 203 combinaciones con letras entre la 'A' y la 'z' que son validas para este caso). Otra consideracion pertinente es que, si el algoritmo fuera tal como esta descrito, para claves de 6 o mas caracteres los primeros bits de la primera letra son irrelevantes para el resultado: multiplicar por cuatro es realizar un desplazamiento logico a la derecha de dos bits, por lo que con 6 caracteres el numero de bits del resultado sera 8 + (6 - 1)2 = 18, que ya excede de los 16 bits que se guardan. Por tanto, en una contrase~a con seis letras, los dos primeros bits del primer caracter no influyen la codificacion. Y ya con ocho, solo seran utiles los dos ultimos bits. Al principio albergaba la esperanza de que, aun conociendo la multiplicidad de password equivalentes, se pudiera averiguar, examinando todas las posibilidades, la password con sentido que ha ha puesto el propietario. Pero despues de hacer un programa con este fin, muy rapido por cierto (y la mayor parte del tiempo se emplea en escribir en la pantalla o en el disco) vi que era imposible. Baste aqui poner como ejemplo "Leibniz": hay unas 650000 combinaciones de 6 letras de la 'A' a la 'z' equivalentes, y no digamos ya de 7 u 8... hay decenas de millones, y el archivo resultante ocupara cientos de megas. Ademas, las letras permitidas por el Award BIOS van realmente desde el espacio (32) hasta el  (127). Obviamente, el programa no va probando ocho bucles probando caracteres a ver cuales salen (seria lentisimo). En primer lugar, esta claro que, dados todos los caracteres de una password menos el ultimo, este ya esta determinado por los demas y por el numero correspondiente a la password. Por otra parte, si vemos que el numero que nos dan no esta entre los limites minimo y maximo determinados por el numero de caracteres, podemos dejar de buscar en esa direccion. Por ultimo, debido a que, al a~adir un caracter, el numero correspondiente se multiplica por cuatro y luego se suma la siguiente letra, el numero de una contrase~a antes de a~adir el ultimo caracter es multiplo de cuatro. O sea, que si p. ej estas tratando de calcular contrase~as a partir de 37675 (con letras de la 'A' a la 'z'), en vez de probar contrase~as desde (37675-'z')/4=9388 hasta (37675-'A'+3)/4=9403 de uno en uno, basta con probar desde 9388 hasta 9400 de cuatro en cuatro. (No se si me he explicado bien; si no, creo que el programa se explica mejor que yo, aunque casi no tenga comentarios) Aqui esta el programa mas util (es MUCHO mas rapido redireccionandolo a un archivo): <++> bios/passwd.c /* passwd.c Escrito por hypercube y dark angel */ #include #include #include #define registrocont 0x63 #define until(e) while(!(e)) #define mincar 'A' #define maxcar 'z' typedef unsigned long entlar; typedef unsigned char byte; char cad[9]; entlar min[8], max[8], encontradas; /* Genera los valores minimos y maximos que puede tener el codigo de una contrase~a de un numero de caracteres entre 1 y 8 */ void generaminmax() { char n; min[0] = mincar; max[0] = maxcar; for(n = 1; n < 8; n++) { min[n] = 4 * min[n - 1] + mincar; max[n] = 4 * max[n - 1] + maxcar; } } /* Imprime en la salida estandar todas las posibles combinaciones de contra- se~as con codigo num y longitud longit. En pos se pasa la posicion en la que se tiene que escribir el caracter (el algoritmo es recursivo). Las ordena en orden alfabetico */ void cont(char longit, entlar num, char pos) { char n, minc, maxc; if (num < min[longit - 1] || num > max[longit - 1]) return; if (longit == 1) { if (num >= mincar && num <= maxcar) { cad[pos] = num; printf("%s\n", cad); encontradas++; } return; } else { maxc = num - ((entlar)num - maxcar + 3) / 4 * 4; minc = num - ((entlar)num - mincar) / 4 * 4; num = (num - maxc) / 4; for (n = maxc; n >= minc; n -= 4, num++) { cad[pos] = n; cont(longit - 1, num, pos - 1); } } } void main() { unsigned numero, carac, antcarac; entlar num, n; byte hecho, todos, a, b; /* Lee el numero de la contrase~a, suponiendo que su direccion dentro de la CMOS sea la indicada por registrocont. En las BIOS que he probado, esta direccion es 0x4D o 0x63 */ outp(0x70, registrocont); a = inp(0x71); outp(0x70, registrocont + 1); b = inp(0x71); numero = a + b * 256; directvideo = 1; cprintf("Introduce el numero de la contrase~a (el que tiene tu BIOS ahora\ es %u):\r\n", numero, 13, 10); scanf("%u", &numero); cprintf("ωQuieres calcular todas las posibilidades de nυ de caracteres? "); todos = getche() == 's'; puts(""); directvideo = 0; generaminmax(); antcarac = 0; encontradas = 0; for (num = numero; num <= max[7] || kbhit(); num += 65535) { hecho = 0; for (n = 0; n <= 8; n++) if (num >= min[n] && num <= max[n]) { carac = n + 1; // numero de letras if (antcarac == 0) antcarac = carac; hecho = 1; break; } if (!hecho) continue; if (todos || (carac == antcarac)) { printf("%lu: tiene %u letras\n", num, carac); for (n = 0; n < 9; n++) cad[n] = 0; cont(carac, num, carac - 1); } if (!todos && num > max[antcarac]) break; } cprintf("\n\rEncontradas %lu passwords posibles\n\r", encontradas); } <--> Un ultimo detalle. Creo que el checksum se almacena en la direccion 7Eh. (No se si tambien estara implicado el 7Dh). Y, como ya he comentado antes, [4Dh] + [4Eh] + [4Fh] - [7Eh] es constante (igual, en mi caso, a 3Ah). Por tanto, si se quiere modificar la contrase~a a mano, hay que variar tambien ese numero. Para activar la passwd, basta con esribir outp(0x70, 0x4F); outp(0x71, 0xFF); Para desactivarla, outp(0x70, 0x4F); outp(0x71, 0xFF); El programa siguientes calculan el numero al que corresponde una contrase~a: <++> bios/number.c #include #include void main() { unsigned char cont[9]; unsigned int suma, n; unsigned long int s; puts("Introduce la contrase~a que quieras poner en el SETUP: "); gets(cont); s = 0; for (n = 0; cont[n]; n++) { s *= 4; s += cont[n]; s %= 65535; } suma = s; printf("%u\n", suma); } <--> La supervisor password, si el ordenador en cuestion la tiene, se encripta de igual forma y, en el unico Award BIOS con supervisor password a la que he tenido acceso, se guarda en las direcciones 1Ch-1Dh. Si no tienes ningun compilador ni interprete en el ordenador en que quieres entrar en el Setup (por ejemplo, para activar la disquetera), todavia puedes usar el DEBUG (el profesor que tenia cuando escribi esto era idiota, y seguro que no sabia ni que existia), o en ultimo termino puedes meter con el EDIT unos cuantos bytes del codigo maquina de un programa peque~o para leer los dos bytes relacionados con la password. Como vemos, hay muchas posibilidades para modificar la configuracion de la CMOS de un ordenador: borrarla "a lo bruto" (un metodo por si solo nada recomendable), poner la configuracion que quieras (p. ej, a lo bruto) y luego restablecer a la anterior, cambiar solo los bytes de la password (pero asi pueden detectarte facilmente) o de la parte que quieras modificar, cambiar la supervisor password, o (en mi opinion lo mejor) calcular una contrase~a equivalente y usar esa (si solo tiene 4 o 5 caracteres y te ves con ganas puedes examinar unos pocos miles de posibilidades y ver cual "tiene sentido" para saber cual es la que *realmente* usa el propietario (aunque podria ser que en realidad tuviera mas de esos caracteres)). Si alguien tiene informacion sobre el sistema utilizado por otros BIOS, o lo ha averiguado utilizando estos metodos (lo que puede hacerse si el algoritmo no es demasiado complicado), agradeceria que me lo hiciera saber. Si teneis alguna duda, podeis escribirme a elhipercubo@hotmail.com pero todo esto lo escribi hace mas de un a~o, asi que a lo mejor no me acuerdo. Espero que no os haya aburrido mucho... -< 0x04 >-------------------------------------------------.---------------.-- `-[ Portavoz )- TELEFONICA, QUIEN SI NO? Se~ores, hemos llegado a un momento de pasividad completa y aceptamos toda la basura que nos echan. Damos por sentado que los servicios que se nos ofrecen son los mejores y los mas baratos. No nos molestamos en criticar, tan solo nos tragamos lo que llevamos tragando 40 a~os. Se~ores, YA ESTA BIEN! No podemos seguir aceptando como bueno el pesimo servicio que nos dan. Quiero hablarles sobre uno de los grandes monopolios que existen en el mundo. Creemos todo lo que nos dicen y todavia estamos contentos. Lo que quiero es descubrir la verdad sobre estas "maravillas" que se nos ofrecen continuamente. Quiero hablar sobre una empresa que pensamos que es la unica que tiene utilidades adicionales para el usuario comun. Quiero hablarles sobre algo muy importante: Se~ores, seamos criticos. No podemos dejar que todo lo que nos cuenta esta empresa nos diga lo que es bueno y lo que es malo. Se~ores, tenemos que aprender a analizar las cosas tal y como son. Tenemos que buscarle a esas prestaciones su verdadera utilidad. Por esto quiero hablarles del mayor monopolio que conoce en este pais. Telefonica de Espa~a S.A. Este es el nombre de la compa~ia que tiene la mayor parte del mercado de las comunicaciones. Telefonica es una poderosa compa~ia que lleva ofreciendo telefono a los espa~oles desde hace mas de 40 a~os. Presumen de ofrecer los mejores servicios y a los mejores precios. Pero, hasta que punto es esto verdad? Si, es cierto que ofrece multitud de servicios: Contestador automatico, llamada en espera, llamada a tres, desvio de llamada, identificacion de llamada... Pero no es oro todo lo que reluce. El contestador automatico: es un servicio muy util, no cabe duda. Pero por que hasta hace bien poco habia que pagar por el? Y mas importante, por que hasta hace tambien muy poco tiempo no se nos informo de como podemos desactivarlo? Porque puede ser un servicio muy util, pero sinceramente, cuantos de ustedes dejan un mensaje en esos aparatos? Por que hay que obligar a quien te llama si no ha podido mantener la conversacion que deseaba? No tiene ningun sentido. Sigamos con la llamada en espera. Este tambien parece un servicio muy util, asi no perdemos las llamadas que nos hagan mientras hablamos. Pero, a ustedes, no les parece una falta de educacion que le retengan una llamada que usted ha efectuado antes y que ademas siga pagando el coste de esta llamada que esta desperdiciando? Y por si fuera poco, la persona que ha llamado a nuestro interlocutor casi nunca sera bien recibida y se le pedira que cuelgue para nosotros llamarle despues. Eso son otras dos llamadas que hemos tenido que pagar los usuarios del servicio. El siguiente es la llamada a tres. Para que me sirve a mi hablar con dos personas a la vez? Si, por supuesto que puede ser util, pero si ya nos cuesta mantenernos en silencio cuando alguien nos habla, como vamos a hacer para aclararnos tres la vez? Esto no es tan grave, es cuestion de educacion, al fin y al cabo, pero, como se hacen estas llamadas? Porque en ningun sitio se explica. Y cuanto se paga? De eso no se nos informa en ningun momento. Una vez que hemos conseguido realizar las dos llamadas a la vez, no sabemos cuanto estamos pagando. Desvio de llamada. Otro igual que el anterior. Como se desactiva? Yo mismo lo he tenido activado sin mi permiso, y se me decia que era un servicio obligatorio Por el que estaba pagando! Afortunadamente he conseguido desactivar este servicio por el que pagaba 100 pesetas mensuales. Aunque eso si, seguimos pagando la diferencia de la llamada que remitimos a otro telefono. La ultima novedad de Telefonica es la identificacion de llamada. Este es un servicio al que nos hemos acostumbrado con la llegada de la telefonia movil. La utilidad de este servicio es conocer quien no esta llamando antes de descolgar el telefono. No es tan util como parece, ya sabremos quien nos llama cuando descolguemos. Sin embargo, en ocasiones es un servicio que agrada tener. Saber exactamente quien nos llama nos puede servir para rechazar la llamada del pesado que nos gasta bromas o simplemente satisfacer nuestra curiosidad. La trampa en este servicio, gratuito desde hace 2 meses aproximadamente, es que no nos sirven todos los telefonos. Necesitamos uno con pantalla. Pero no todos los que tiene pantalla nos sirven. De hecho los unicos que sirven son los que fabrica Telefonica, que ademas no nos permite tener en alquiler, como los Forma, si no que hay que comprarlo. O tambien podemos comprar, a Telefonica (por supuesto) un aparatito que almacena los 10 ultimos numeros que nos han llamado. No cabe duda de que Telefonica ofrece muchos y variados servicios, pero, a que precio? Son realmente necesarios? Por que no se nos informa de como usarlos? Y todo esto lo hacen aprovechando que son el unico operador real que trabaja en Espa~a: Telefonica, quien si no? Portavoz portavoz@bigfoot.com -< 0x05 >-------------------------------------------------.---------------.-- `-[ SET Staff )- M_ I_ S_ C_ E_ L_ A_ N_ E_A Por el momento esta seccion se salva de los recortes con que SET se une a los tiempos de crisis mundiales (recorte de costes, optimizacion de recursos, restructuracion y blahblahblah..) Os recordamos que nos podeis enviar cualquier aviso, URL y/u/o anuncio que considereis digna de atencion a y sera tenida en cuenta para su publicacion mientras esta seccion exista. --[ http:// ] --[ http:// ] --[ http:// ] --[ http:// ] --[ TTC ] ""Soy Cilice Cracker y quisiera comentarles de mi proyecto TTC, o mejo dicho, Trillennium Technology Club. La idea es la de crear un grupo de personas realmente interesada en la seguridad y demas temas que tocan el under. Queria decirles esto, para que lo publiquen en Bazar o en algun articulo de esos. Les cuento de que trata: La idea en si ya la comente, crear un grupo que se interese en estos temas. Ademas ya tiene su web (todavia en construccion) www.tcc.cjb.com, que ademas tiene una web zine muy escaza por el momento pero espero que se haga mas jugoza. Tengo bastantes proyectos que me gustaria compartir con la gente que se comunique conmigo y que quiera formar parte de est. Soy de Argentina, pero no importa si quiere unise alguien de otro pais, la idea es que sea internacional, no solamente de mi pais. Asi que ya saben si alguien quiere unirse, ponerce en contacto conmigo o solamente chusmear haber de que trata, manden mails a esta direccion: c-cracker@usa.net. Chau nos vemos y espero que se prendan en esto que espero, no sea el principio del fin, sino el principio de una larga trayectoria hacia nuvos conocimientos. :-) "" --[ 0ri0n ] Quiero informarle que 0ri0n Team Venezuela ha liberado su segundo E-Zine y pueden bajarlo de http://pleyades.sourceforge.net/go.php?ezine/0ri0n-2.tar-gz o http://pleyades.sourceforge.net/ezine.php -< 0x06 >-------------------------------------------------.---------------.-- `-[ fcotrina )- Fabricacion de Moldes En este articulo voy a hablar de como hacer moldes para duplicar soldaditos de plomo. El objetivo es explicar esta tecnica que tambien se puede usar para duplicar otros objetos hechos con otros materiales , como por ejemplo monedas. Consideraciones legales ----------------------- Por supuesto que la falsificacion de moneda de curso legal es un delito, pero no lo es hacerlo con monedas antiguas, o introducir alguna modificacion que evidencie que no se hace con proposito de distribuir el material creado. Consideraciones ilegales ------------------------ Como alguno ya habra intuido, la parte ilegalmente ventajosa de este articulo se basa en la utilizacion de monedas duplicadas en locales y artefactos facilmente enganiables. Ejemplos de esto son maquinas de tabaco, futbolines, vendedores de cupones, maquinas del metro, ... Por supuesto que con la llegada del euro habra nuevas monedas, muchas de las cuales tardaremos en reconocer por el peso, tacto, y dibujo, ademas de que cada pais tendra un dibujo diferente. Esto deja un campo de trabajo presumiblemente amplio. Pero como siempre, este articulo se escribe a titulo divulgativo y con el firme proposito educativo y no para que unos cuantos desaprensivos utilicen esta informacion para estafar a otros mas debiles, o al propio estado. Recuerda que, como siempre, Hacienda somos todos. Los materiales -------------- Manos a la obra. Se necesita materal para el molde, y para las figuras a construir. El continente ------------ Lo primero es ir a una tienda de productos quimicos y pedir un producto llamado 'silicona para molde'. Es una masa pastosa como leche condensada, y de color marron oscuro, parecido a las macetas. Se compra aproximadamente 200 gramos, si es que no lo venden por kilos. Tambien se incluye otro producto que actua como catalizador. Viene en un botecito pequenio. Ninguno de estos productos es peligroso. Bueno, excepto si se come. La silicona es bastante pringosa. Si te cae una gota en la ropa, es muy dificil de eliminar. Pasa lo mismo que con la cera. Hay que frotar y frotar. No sale ni con Wipp-Express. La silicona es un material resistente al calor, ligeramente flexible, que no mancha ni huele ni se pudre ni se nota ni se mueve ni traspasa. El contenido ------------ Lo siguiente que hay que conseguir es plomo. O cualquier otro material que seas capaz de fundir en la cocina de casa. Mas tarde dare recomendaciones. El mejor material para derretir es el plomo. Lo malo es que es mas pesado que otros materiales. Por eso, las monedas hechas con plomo no valen en las maquinas automaticas de tabaco, ... Y posiblemente la gente tambien se de cuenta de que son diferentes. Se consigue el plomo de tuberias antiguas, pesos para canias de pescar, o antiguos radiadores. Si consigues un fuego suficientemente fuerte, quizas puedas fundir aluminio, pero me temo que para eso necesitas un horno industrial. El plomo no resalta suficientemente los detalles porque no se licua lo suficiente. Es bueno usarlo mezclado con antimonio. Para ello, consigue antimonio en polvo (yo lo compro en una tienda de productos quimicos) y lo mezclas con el plomo fundido. Una proporcion de 3/100 es buena. El modelo --------- Y, por supuesto, necesitas un modelo original. Para figuras de plomo, lo normal es ir a la tienda de juegos de rol, y elegir una que tengas interes en copiar. Por ejemplo, un tipico soldado; infanteria simple. Trabajos manuales ----------------- Primera fase: hacer el molde Necesitas una caja en la que quepa la figura. Cualquier material vale, pero ten cuidado de que no se salga la silicona. Tomas un recipiente, mezclas 9 partes de silicona (como para rellenar media caja) con 1 parte de catalizador. Lo echas en la caja, dejas que repose 3 minutos, y sumerges la figura hasta la mitad. Dejas reposar un dia, hasta que se endurezca la silicona. Es importante que la mitad de la figura sumergida sea luego facil de extraer. Me explico: si la figura fuera el numero 8, no lo meterias de pie, sino tumbado (no como oo, sino en el otro sentido), porque si o metieras de pie, a ver luego como lo sacas. Recuerda que no se debe cortar la silicona. En general, las figuras originales tienen claramente marcado un borde indicando la linea hasta la que han sido sumergidas. Se conocen con el nombre de rebabas. Por ejemplo, una moneda es facil de hacer. Simplemente ponla tumbada, hasta la mitad del borde. Otro ejemplo: una cadena (solo con 2 eslabones) es imposible de duplicar. No hay manera de que todos los huecos queden mitad dentro y mitad fuera. Esta es la regla que hay que seguir: ?eres capaz de extraer la figura original sin romper el molde? Cuando se haya endurecido, vuelves a mezclar silicona con catalizador, y rellenas la otra mitad de la caja. Al cabo de 1 dia, sacas todo de la caja, separas las 2 mitades (tranquilo, no se mezclan) y sacas la figura original. Truco: para que la figura sea facil de sacar, es bueno untarla con un poco de vaselina (crea nivea). Lo mismo se usa cuando has hecho la primera mitad: unta la superficie del primer semi-molde con vaselina. Asi que ya tenemos un molde. Por uno de los lados hacemos un agujero para poder meter el plomo derretido. Es decir: tomar uno de los semi-moldes, con la parte de la figura hacia arriba, por ejemplo ______________ / /| +-------------+ | | ___ | | | / \ | | | |o o| | | | | v | | | | | _ | | | | \___/ | | | | | +-------------+/ y se hace la hendidura en la parte de abajo: ______________ / /| +-------------+ | | ___ | | | / \ | | | |o o| | | | | v | | | | | _ | | | | \___/ | | | /\ | | +----/ \-----+/ Dicho de otra manera: ahora, si metes todo el molde en agua, el hueco correspondiente a la figura se inunda entero. Fundicion e imperio ------------------- Otras cosas que necesitas: un recipiente en el que derretir el plomo, como por ejemplo una cuchara metalica muy grande, unas pinzas para cogerlo, polvos de talco, un bastidor para apretar el molde. Se juntan los dos semimoldes, se aprietan con el bastidor, y se coloca con la hendidura hacia arriba ______________ / ___ /| /___/ \_____/ | / \___/ /| | +-------------+ | | | | | | | | | | | | | | | | | | | | | | | | | | | | |/ | | / +-------------+/ Lo siguiente es derretir el plomo en un envase metalico. En el fuego de butano de mi casa, un bloque de plomo del tamanio de un chupito tarda en derretirse 5 minutos. Se echa el plomo derretido por el agujero, se esperan un par de minutos a que se solidifique y se enfrie, se abre el bastidor, se separan los semimoldes, se saca la figura, con cuidado de no llevarse ningun trozo de silicona, y ya tenemos una copia. Es exactamente igual que hacer flanes: se toma el molde, se rellena con la crema, se espera a que se enfrie, y se saca del molde. Temperatura ----------- La silicona puede soportar temperaturas bastante altas. Asi que no te preocupes si el plomo esta demasiado caliente. Pero no es bueno que la silicona se caliente y se enfrie demasiadas veces. Si te pones a hacer figuras, no hagas solo una. Y haz una tras otra. No dejes que se enfrie el molde. Ultimos toques -------------- Al cabo del tiempo (una semana mas o menos) el plomo se oxida y se pone negro-gris, perdiendo el tipico color plateado. Para preservarlo se le puede dar una capa de barniz, pero con esto todavia de pierde mas el detalle. En el caso de figuras de plomo, se suelen pintar de los colores que se quiera, y luego se barnizan. En el caso de monedas de coleccion, se les puede dar una capa con laca, y meter en una urna hermetica. Tambien se puede derretir un poco de plata y mezclarlo con el plomo, pero eso queda a vuestro propio criterio. Otra desventaja del plomo es que es un material ductil, lo que quiere decir que las figuras son un poco blandas. Un golpe puede arruinar una figura. Del mismo modo, una moneda se puede doblar con facilidad. O es que nunca habeis visto en las peliculas cuando los piratas muerden las monedas para ver si son de oro de verdad o son de plomo pintado de dorado? Esto tambien se arregla con el antimonio. Hacen la figura mas dura. Por supuesto que si la figura no queda con todo el detalle preciso siempre es posible retocarla con una lima, punta de alfiler, y mucha paciencia. Palabras finales ---------------- Cosas a considerar: -Los vapores de plomo son venenosos si se respiran. Asi que usa una mascarilla, manten la cocina ventilada, e intenta estar lejos del plomo el mayor tiempo posible. Lavate las manos despues de manejar plomo y antes de comer. Tambien es recomendable lavarse los dientes con mucha pastita y agua corriente, como decia Casimiro, pero esto es una cuestion de higiene personal y no tiene nada que ver con este articulo. -Si el plomo se calienta demasiado deprisa, puede producir burbujas que saltan del envase. Si te caen en la ropa le hacen un agujero. Si te caen en la piel duele mucho. Cuidado. -Antes de hacer una figura, pon un poco de polvo de talco en la parte correspondiente donde ira la figura, extendiendolo despues con un pincel. Asi el plomo desliza mejor, y la silicona se calienta menos. -Cada vez que se funde un bloque de plomo, al mezclarse con el aire se crea una capa de material que no se puede usar. Es de color negro y aspecto terroso. Hay que tirarlo porque no sirve para nada. Son simplemente residuos. *EOF*