SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

SET 16

109241 visitas

De safari por la Red

      5318

Autor: Paseante
-[ 0x0F ]--------------------------------------------------------------------
-[ DE SAFARI POR LA RED ]----------------------------------------------------
-[ by Paseante ]------------------------------------------------------SET-16-


Ser hacker es mucho mas que entrar en otros ordenadores, mucho mas
que cambiar paginas web o colgar sistemas, al menos eso es lo que creemos
aqui en SET.
No obstante de cuando en cuando incluimos algun articulo que tiene que
ver con esa parte de la realidad hacker.
Hoy veremos un extracto, limitado y no da¤ino, de la seguridad (falta de
ella) de un servidor cualquiera, no seria nada grave en un mundo en el
que basta ir a Altavista y usar su motor de busqueda para ir a caer
en cientos de servidores vulnerables.
Solo hay un ligero detalle, a traves de este servidor seria posible acceder
a paginas web y cuentas de correo de empresas e instituciones MUY conocidas,
solo nos bastaria comprometer las claves de acceso, cosa como veremos mas que
factible, para crear un autentico caos de paginas alteradas, comprometer la
imagen del ISP....No lo haremos.

Si al final del articulo alguien sabe de quien estamos hablando queda a
su discrecion el intentar seguir nuestros pasos y hacer lo que crea
conveniente.
Si el administrador AUN no se ha molestado en arreglar o disimular de
algun modo la inseguridad de su chiringuito tampoco sera ninguna injusticia
que aparezca como un inepto.
Esta situacion nos puede servir para dilucidar la autentica etica hacker,
podriamos protagonizar un "hack masivo" que comprometiese alguno de los
nombres mas "ilustres" que se conocen en el pais. Al menos sus paginas web.
Pero eso solo sirve para salir en un par de articulos alarmantes sobre
hackers en El Periodico y en un informativo de Tele 5.
Optamos por pasar de ello y utilizar este material para "rellenar" SET.
Nueces y no ruido.

No quiero con esto decir que vayamos a ver nada espectacular, un triste
SunOs al que es TAN FACIL acceder que casi hay que pelear para no meterse
dentro.
Tampoco quiero dar a entender que lo veis aqui porque somos "mas" hackers ;-)
en Espa¤a hay gente buena, como en casi todas partes, pero lo que vais a ver
no requiere mas que una habilidad minima, cualquiera con medio dedo de frente
podria haberlo hecho.

De todas maneras seguimos apostando, aunque sea en ocasiones jugar con fuego,
por ofrecer informacion que NO se puede encontrar en otros sitios.
Frente a tanto eLiTe que va de secretismo y de oscurantismo para luego
ver publicados sus "secretos" en todos los diarios y sus nombres revelados
por todas las televisiones nosotros intentamos 'mojarnos' siempre un poquito
mas sin necesidad por ello de acabar, como otros, durmiendo en hospedajes
pagados por el Estado.

A fin de cuentas nuestro amigo "Anonimo" nos ha enviado unas cuantas cosillas
y aunque algunas hayan tenido un fin algo "peculiar" no vamos a quedarnos
con todo guardado. No estaria bien :-)

Oh!, bueno, posiblemente todo lo que viene a partir de ahora es ILEGAL
puesto que proviene de una conexion no autorizada. Al carajo con ello.

-----------------------------------------------------------------------------
Yo no se nada de todo esto, ni siquiera sabria entrar en mi ordenador si
se descarga la CMOS, Anonimo es el culpable de todo asi que en palabras de
EB4CAK (SET 10).

 EL AUTOR NI SE HACE RESPONSABLE DE NADA, NI HA SIDO EL, NI NADIE LE 
 HA VISTO. ADEMAS NO TENEIS PRUEBAS...
-----------------------------------------------------------------------------

LEYENDA:

Lineas con: ................
     y con: -cut-cut-cut-cut   Recortes a la sesion (para no aburrir, por
                               proteccion del site o de mi mismo, porque me
                               parece conveniente.......)
                         >     Shell (por brevedad)
                         $$    Parrafos de comentarios




$$ Estamos dentro, no se como y tampoco lo diria de saberlo. No por nada,
solo por _discrecion_.

Sun Microsystems Inc.   SunOS 5.3       Generic September 1993

> ls -l

$$ Para ver donde estamos mas que nada.

total 1922
drwxr-xr-x   6 root     root         512 Apr 12  1994 LABEIN
-rw-r--r--   1 root     other      10240 Sep  6  1996 TARBM30.060996.tar
lrwxrwxrwx   1 root     other          9 Aug  6  1996 WWW -> /home/WWW
lrwxrwxrwx   1 root     other          4 Jan  4  1995 aplic -> /opt
lrwxrwxrwx   1 root     root           9 Apr 12  1994 bin -> ./usr/bin
drwxr-xr-x   4 root     nobody       512 Aug  1  1994 cdrom
-rw-r--r--   1 root     root      178048 Jun  2 13:00 core
-rw-r--r--   1 root     other        350 Jun  8 10:40 crontab.980608
drwxr-xr-x   4 root     other        512 May 11 15:33 dat_backup
drwxrwxr-x  16 root     sys         6144 Jul 11 05:33 dev
drwxrwxr-x   4 root     sys          512 Jul 26  1996 devices
drwxrwxr-x  25 root     sys         3584 Jun  2 12:18 etc
drwxrwxr-x   4 root     sys          512 Apr 12  1994 export
-rw-r--r--   1 root     other         28 Jul 24  1996 fileno
drwxr-xr-x   6 root     root         512 Jul  2 12:46 home
-rw-r--r--   1 root     sys       169304 Sep 27  1993 hsfsboot
-rw-r--r--   1 root     sys       356664 Sep 27  1993 kadb
drwxr-xr-x   9 root     sys          512 Apr 12  1994 kernel
-rw-r--r--   1 root     other        293 Jun 15  1995 kk
lrwxrwxrwx   1 root     root           9 Apr 12  1994 lib -> ./usr/lib
drwx------   3 root     root        8192 Apr 12  1994 lost+found
-rw-r--r--   1 root     other       1988 May 18  1995 mbox
drwxrwxr-x   2 root     sys          512 Apr 12  1994 mnt
dr-xr-xr-x   2 root     root         512 Apr 12  1994 net
lrwxrwxrwx   1 root     other          4 Aug  2  1996 opt -> home
dr-xr-xr-x   2 root     root        8128 Jul 11 11:06 proc
-rw-------   1 root     other         82 Jul 24  1996 salvadisco
drwxrwxr-x   2 root     sys          512 Apr 12  1994 sbin
drwxrwxrwx   2 root     root          61 Jul 11 11:00 tmp
-rw-r--r--   1 root     sys       166276 Sep 27  1993 ufsboot
lrwxrwxrwx   1 root     other         10 Apr 18  1995 users -> /opt/users
drwxrwxrwx  25 root     sys         1024 Aug  7  1996 usr
drwxrwxr-x  20 root     sys          512 Aug  2  1996 var
dr-xr-xr-x   6 root     root         512 Jul 11 05:34 vol
drwxr-xr-x   5 root     other        512 Aug  1  1994 wabi

$$ Esto es un directorio / despejado, preparaos porque esto va mas
bien de listados. Sorry, pero el enemigo esta leyendo :->

>ls -l etc

$$ Primero ver los ficheritos del /etc que siempre son instructivos.

total 13934
lrwxrwxrwx   1 root     root          12 Apr 12  1994 TIMEZONE -> default/init
drwxrwxr-x   2 adm      adm          512 Apr 12  1994 acct
lrwxrwxrwx   1 root     root          14 Apr 12  1994 aliases -> ./mail/aliases
-rw-r--r--   1 root     other         61 May  4  1995 aliases.local
-rw-r--r--   1 root     other          0 May  4  1995 aliases.local.dir
-rw-r--r--   1 root     other       1024 May  4  1995 aliases.local.pag
-rw-rw-rw-   1 root     other    4782080 May 13 13:53 apache_1_3b6_tar
-rwxr--r--   1 root     sys          360 Sep 27  1993 asppp.cf
-rw-r--r--   1 root     bin           86 Apr 18  1995 auto_home
-rw-r--r--   1 root     bin           83 Apr 12  1994 auto_master
lrwxrwxrwx   1 root     root          16 Apr 12  1994 autopush -> ../sbin/autopush
drwxr-xr-x   3 root     other        512 Aug  1  1994 cetables
lrwxrwxrwx   1 root     root          18 Apr 12  1994 chroot -> ../usr/sbin/chroot
lrwxrwxrwx   1 root     root          16 Apr 12  1994 clri -> ../usr/sbin/clri
lrwxrwxrwx   1 root     root          16 Apr 12  1994 crash -> ../usr/kvm/crash
lrwxrwxrwx   1 root     root          16 Apr 12  1994 cron -> ../usr/sbin/cron
drwxr-xr-x   2 root     sys          512 Jul 11 05:33 cron.d
-r--r--r--   1 root     sys          472 Sep 27  1993 datemsk
lrwxrwxrwx   1 root     root          17 Apr 12  1994 dcopy -> ../usr/sbin/dcopy
drwxrwxr-x   2 root     sys          512 Apr 27  1995 default
-rw-r--r--   1 root     root          10 Apr 12  1994 defaultdomain.bak
-rw-r--r--   1 root     other         13 May  5  1995 defaultrouter
-rw-r--r--   1 root     other         12 Apr 18  1995 defaultrouter.bak
-rw-r--r--   1 root     other         13 May  4  1995 defaultrouter.bueno
-r--r--r--   1 root     root        1573 Apr 12  1994 device.tab
-rw-r--r--   1 root     sys         4524 Aug  1  1994 devlink.tab
-rw-r--r--   1 root     other       4440 Aug  1  1994 devlink.tab.wabi
drwxrwxr-x   2 root     sys          512 Apr 19  1995 dfs
-r--r--r--   1 root     sys          361 Apr 12  1994 dgroup.tab
-rw-r--r--   1 root     sys          309 Aug  1  1994 driver_aliases
-rw-rw-r--   1 root     sys           92 Jan 28 15:35 dumpdates
-rw-r--r--   1 root     other         19 Nov 18  1994 exports
lrwxrwxrwx   1 root     root          14 Apr 12  1994 ff -> ../usr/sbin/ff
lrwxrwxrwx   1 root     root          19 Apr 12  1994 fmthard -> ../usr/sbin/fmthard
lrwxrwxrwx   1 root     root          18 Apr 12  1994 format -> ../usr/sbin/format
-rw-r--r--   1 root     sys        14434 Sep 27  1993 format.dat
drwxrwxr-x   6 root     sys          512 Apr 12  1994 fs
lrwxrwxrwx   1 root     root          16 Apr 12  1994 fsck -> ../usr/sbin/fsck
lrwxrwxrwx   1 root     root          16 Apr 12  1994 fsdb -> ../usr/sbin/fsdb
lrwxrwxrwx   1 root     root          17 Apr 12  1994 fstyp -> ../usr/sbin/fstyp
lrwxrwxrwx   1 root     root          17 Apr 12  1994 fuser -> ../usr/sbin/fuser
lrwxrwxrwx   1 root     root          21 Apr 12  1994 getty -> ../usr/lib/saf/ttymon
-rw-r--r--   1 root     sys          234 Oct  6  1995 group
-rw-r--r--   1 root     other        248 Apr 18  1995 group.bak
-rw-r--r--   1 root     other        234 Oct  6  1995 group.good
lrwxrwxrwx   1 root     root          17 Apr 12  1994 grpck -> ../usr/sbin/grpck
lrwxrwxrwx   1 root     root          16 Apr 12  1994 halt -> ../usr/sbin/halt
-rw-rw-rw-   1 root     root           7 Apr 18  1995 hostname.le0
-rw-rw-rw-   1 root     other          7 Apr 18  1995 hostname.le0.bak
-r--r--r--   1 root     other        201 Jul 23  1996 hosts
lrwxrwxrwx   1 root     other         12 Apr 12  1994 hosts.bueno -> ./inet/hosts
-rw-r-----   1 root     other       4300 Jun 20  1996 httpd.conf
drwxr-xr-x   2 root     sys          512 Apr 12  1994 inet
lrwxrwxrwx   1 root     root          17 Apr 12  1994 inetd.conf -> ./inet/inetd.conf
lrwxrwxrwx   1 root     root          12 Apr 12  1994 init -> ../sbin/init
drwxrwxr-x   2 root     sys         1024 Apr 18  1994 init.d
prw-------   1 root     root           0 Jul 11 05:34 initpipe
-rw-rw-r--   1 root     sys          969 Jan  1  1970 inittab
lrwxrwxrwx   1 root     root          19 Apr 12  1994 install -> ../usr/sbin/install
-rw-r--r--   1 root     sys           40 May 18  1994 ioctl.syscon
-rw-r--r--   1 root     sys          287 Apr 12  1994 iu.ap
lrwxrwxrwx   1 root     root          19 Apr 12  1994 killall -> ../usr/sbin/killall
lrwxrwxrwx   1 root     root          19 Apr 12  1994 labelit -> ../usr/sbin/labelit
drwxrwxr-x   2 root     sys          512 Apr 12  1994 lib
lrwxrwxrwx   1 root     root          16 Apr 12  1994 link -> ../usr/sbin/link
lrwxrwxrwx   1 root     root          14 Apr 12  1994 log -> ../var/adm/log
-rwxr-xr-x   1 root     other         10 May 14 15:15 login
-rw-r--r--   1 root     sys          820 Apr 12  1994 logindevperm
drwxrwxr-x   8 lp       lp           512 Apr 18  1995 lp
-r--r--r--   1 bin      bin         8485 Sep 27  1993 magic
drwxrwxr-x   3 bin      mail         512 May 17  1995 mail
-rw-r--r--   1 root     sys         2582 Aug  1  1994 minor_perm
lrwxrwxrwx   1 root     root          16 Apr 12  1994 mkfs -> ../usr/sbin/mkfs
lrwxrwxrwx   1 root     root          17 Apr 12  1994 mknod -> ../usr/sbin/mknod
-rw-rw-rw-   1 root     other        247 Jul 11 05:34 mnttab
-rw-r--r--   1 root     sys           55 Jan  1  1970 motd
lrwxrwxrwx   1 root     root          13 Apr 12  1994 mount -> ../sbin/mount
lrwxrwxrwx   1 root     root          16 Apr 12  1994 mountall -> ../sbin/mountall
lrwxrwxrwx   1 root     root          17 Apr 12  1994 mvdir -> ../usr/sbin/mvdir
-rw-r--r--   1 root     sys          931 Aug  1  1994 name_to_major
-rw-r--r--   1 root     sys         1904 Sep 27  1993 name_to_sysnum
-rw-r--r--   1 root     other        280 Apr 18  1995 named.boot
-rw-r--r--   1 root     other          3 Jul 11 05:33 named.pid
lrwxrwxrwx   1 root     root          18 Apr 12  1994 ncheck -> ../usr/sbin/ncheck
drwxr-xr-x   5 root     sys          512 Oct 11  1993 net
-rw-r--r--   1 root     sys          682 Apr 18  1995 netconfig
-rw-r--r--   1 root     other        643 Apr 18  1995 netconfig.bak
lrwxrwxrwx   1 root     other         15 Apr 12  1994 netmasks -> ./inet/netmasks
-r--r--r--   1 root     other        278 Apr 18  1995 netmasks.bak
lrwxrwxrwx   1 root     root          15 Apr 12  1994 networks -> ./inet/networks
-rw-r--r--   1 root     root           7 Apr 12  1994 nodename
-rw-r--r--   1 root     sys          719 Apr 18  1995 nsswitch.conf
-rw-r--r--   1 root     other        932 Apr 18  1995 nsswitch.conf.bak
-rw-r--r--   1 root     sys          703 Sep 27  1993 nsswitch.files
-rw-r--r--   1 root     sys          932 Sep 27  1993 nsswitch.nis
-rw-r--r--   1 root     sys         1201 Sep 27  1993 nsswitch.nisplus
-r--r--r--   2 root     other       1019 Sep 19  1997 opasswd
-r--------   1 root     sys          637 May 11 13:25 oshadow
-r--r--r--   1 root     other       1067 Dec 26  1997 passwd
-rw-r--r--   1 root     other        477 Apr 18  1995 passwd.bak
-r--r--r--   1 root     other        619 May  8  1995 passwd.bueno
-r--r--r--   1 root     other        861 Oct  6  1995 passwd.kpi
-r--r--r--   1 root     sys         1055 Jul 26  1996 path_to_inst
-rw-rw-rw-   1 root     sys         1055 Jul 26  1996 path_to_inst.old
---x--x--x   1 root     other     987136 Aug  8  1996 pop3d
-rwx------   1 root     other      40372 Aug  1  1996 pop3d.borrar
---x--x--x   1 root     other     987136 Aug  8  1996 pop3d.bueno
-rw-r--r--   1 root     sys          711 Apr 27  1995 profile
-rw-r--r--   1 root     other        710 Apr 27  1995 profile.bak
lrwxrwxrwx   1 root     root          16 Apr 12  1994 protocols -> ./inet/protocols
lrwxrwxrwx   1 root     root          19 Apr 12  1994 prtconf -> ../usr/sbin/prtconf
lrwxrwxrwx   1 root     root          19 Apr 12  1994 prtvtoc -> ../usr/sbin/prtvtoc
-r-xr-xr-x   1 bin      bin          622 Apr 12  1994 publickey
lrwxrwxrwx   1 root     root          16 Apr 12  1994 pwck -> ../usr/sbin/pwck
lrwxrwxrwx   1 root     root          11 Apr 12  1994 rc0 -> ../sbin/rc0
drwxrwxr-x   2 root     sys          512 Apr 12  1994 rc0.d
lrwxrwxrwx   1 root     root          11 Apr 12  1994 rc1 -> ../sbin/rc1
drwxrwxr-x   2 root     sys          512 Apr 12  1994 rc1.d
lrwxrwxrwx   1 root     root          11 Apr 12  1994 rc2 -> ../sbin/rc2
drwxrwxr-x   2 root     sys         1024 Jul 24  1996 rc2.d
drwxr-xr-x   2 root     other       1024 Apr 20  1995 rc2.d.bak
-rw-r--r--   1 root     other      61440 Apr 20  1995 rc2.d.tar.bak
lrwxrwxrwx   1 root     root          11 Apr 12  1994 rc3 -> ../sbin/rc3
drwxrwxr-x   2 root     sys          512 Apr 20  1995 rc3.d
-rw-r--r--   1 root     other      20480 Apr 20  1995 rc3.d.tar.bak
lrwxrwxrwx   1 root     root          11 Apr 12  1994 rc5 -> ../sbin/rc5
lrwxrwxrwx   1 root     root          11 Apr 12  1994 rc6 -> ../sbin/rc6
lrwxrwxrwx   1 root     root          11 Apr 12  1994 rcS -> ../sbin/rcS
drwxrwxr-x   2 root     sys          512 Apr 12  1994 rcS.d
lrwxrwxrwx   1 root     root          18 Apr 12  1994 reboot -> ../usr/sbin/reboot
-rw-r--r--   1 bin      bin         1380 Apr 12  1994 remote
-rw-r--r--   1 root     other         86 May 17  1995 resolv.conf
-rw-r--r--   1 root     other         41 May  5  1995 resolv.conf.bak
-rw-r--r--   1 root     other         60 May  5  1995 resolv.conf.bueno
-rw-r--r--   1 root     other        339 Aug  1  1994 rmmount.conf
-r--r--r--   1 root     bin          294 Apr 12  1994 rmmount.conf-
lrwxrwxrwx   1 root     root          15 Apr 12  1994 rmt -> ../usr/sbin/rmt
-rw-r--r--   1 root     other          0 Apr 19  1995 rmtab
-rw-r--r--   1 root     sys         1413 Apr 12  1994 rpc
drwxr-xr-x   4 bin      bin          512 Jul 11 05:34 saf
drwxr-xr-x   5 root     sys          512 Apr 12  1994 security
lrwxrwxrwx   1 root     root          15 Apr 12  1994 services -> ./inet/services
lrwxrwxrwx   1 root     root          18 Apr 12  1994 setmnt -> ../usr/sbin/setmnt
-r--------   1 root     sys          639 May 11 13:25 shadow
-r--------   1 root     other        243 Apr 18  1995 shadow.bak
lrwxrwxrwx   1 root     root          16 Apr 12  1994 shutdown -> ../sbin/shutdown
drwxr-xr-x   2 root     sys          512 Apr 12  1994 skel
lrwxrwxrwx   1 root     root          15 Apr 12  1994 sulogin -> ../sbin/sulogin
lrwxrwxrwx   1 root     root          16 Apr 12  1994 swap -> ../usr/sbin/swap
lrwxrwxrwx   1 root     root          15 Apr 12  1994 swapadd -> ../sbin/swapadd
lrwxrwxrwx   1 root     root          18 Apr 12  1994 sysdef -> ../usr/sbin/sysdef
-rw-r--r--   1 root     sys         1316 Apr 12  1994 syslog.conf
-rw-r--r--   1 root     root           3 Jul 11 05:33 syslog.pid
-rw-r--r--   1 root     sys         1884 Apr 12  1994 system
lrwxrwxrwx   1 root     root          15 Apr 12  1994 tar -> ../usr/sbin/tar
lrwxrwxrwx   1 root     root          12 Apr 12  1994 telinit -> ../sbin/init
lrwxrwxrwx   1 root     root          24 Apr 12  1994 termcap -> ../usr/share/lib/termcap
drwxrwxr-x   2 root     sys          512 Apr 12  1994 tm
-rw-r--r--   1 root     sys         1697 Sep 27  1993 ttydefs
-rw-r--r--   1 root     sys         1408 Apr 12  1994 ttysrch
lrwxrwxrwx   1 root     root          14 Apr 12  1994 uadmin -> ../sbin/uadmin
lrwxrwxrwx   1 root     root          14 Apr 12  1994 umount -> ../sbin/umount
lrwxrwxrwx   1 root     root          17 Apr 12  1994 umountall -> ../sbin/umountall
lrwxrwxrwx   1 root     root          18 Apr 12  1994 unlink -> ../usr/sbin/unlink
lrwxrwxrwx   1 root     root          15 Apr 12  1994 utmp -> ../var/adm/utmp
lrwxrwxrwx   1 root     root          16 Apr 12  1994 utmpx -> ../var/adm/utmpx
drwxr-xr-x   2 uucp     uucp         512 Apr 12  1994 uucp
-rw-rw-r--   1 root     sys          681 Jul 26  1996 vfstab
-rw-rw-r--   1 root     other        621 Apr 18  1995 vfstab.bak
-rw-rw-r--   1 root     other        567 Apr 14  1994 vfstab.orig
lrwxrwxrwx   1 root     root          19 Apr 12  1994 volcopy -> ../usr/sbin/volcopy
-r--r--r--   1 root     bin          717 Apr 12  1994 vold.conf
lrwxrwxrwx   1 root     root          16 Apr 12  1994 wall -> ../usr/sbin/wall
lrwxrwxrwx   1 root     root          17 Apr 12  1994 whodo -> ../usr/sbin/whodo
lrwxrwxrwx   1 root     root          15 Apr 12  1994 wtmp -> ../var/adm/wtmp
lrwxrwxrwx   1 root     root          16 Apr 12  1994 wtmpx -> ../var/adm/wtmpx

$$ Siempre es interesante echarle un vistazo a la configuracion del sistema,
echando una ojeada se ven a veces usuarios que parecen ser "mas importantes"
a pesar de contar con los mismos privilegios (el root tambien es mortal
a veces), ver los sistemas de ficheros, las redes y todo eso que los tipos
obsesionados por el /etc/passwd o por cambiar la web nunca se detienen a
mirar.


$$ Parece que tambien tienen el  "Telefono Directo" como el servicio
de Timofonica :->

cuab:dv=/dev/cua/b:br#2400
dialup1|Dial-up system:\
        :pn=20155512XX:tc=UNIX-2400:
hardwire:\
        :dv=/dev/term/b:br#9600:el=^C^S^Q^U^D:ie=%$:oe=^D:
tip300:tc=UNIX-300:
tip1200:tc=UNIX-1200:
tip0|tip2400:tc=UNIX-2400:
tip9600:tc=UNIX-9600:
tip19200:tc=UNIX-19200:
UNIX-300:\
        :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#300:tc=dialers:
UNIX-1200:\
        :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#1200:tc=dialers:
UNIX-2400:\
        :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#2400:tc=dialers:
UNIX-9600:\
        :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#9600:tc=dialers:
UNIX-19200:\
        :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#19200:tc=dialers:
VMS-300|TOPS20-300:\
        :el=^Z^U^C^S^Q^O:du:at=hayes:ie=$@:oe=^Z:br#300:tc=dialers:
VMS-1200|TOPS20-1200:\
        :el=^Z^U^C^S^Q^O:du:at=hayes:ie=$@:oe=^Z:br#1200:tc=dialers:
dialers:\
        :dv=/dev/cua/b:

$$ Para los despistados pn=phone number y lo demas, bueno no querreis que os
lo diga todo?. Y por cierto, si, le he quitado dos cifras al numero pero para
eso hemos hablado aqui de war-dialing, no?

$$ Voy a leerme y resumir una serie de archivos de configuracion:

>cd etc; cat inetd.conf netconfig passwd syslog.conf

-cut-cut-cut-cut--cut-cut-cut-cut-cut-cut-cut-cut

# Tnamed serves the obsolete IEN-116 name server protocol.
#
name    dgram   udp     wait    root    /usr/sbin/in.tnamed     in.tnamed
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
shell   stream  tcp     nowait  root    /usr/sbin/in.rshd       in.rshd
login   stream  tcp     nowait  root    /usr/sbin/in.rlogind    in.rlogind
exec    stream  tcp     nowait  root    /usr/sbin/in.rexecd     in.rexecd
comsat  dgram   udp     wait    root    /usr/sbin/in.comsat     in.comsat
talk    dgram   udp     wait    root    /usr/sbin/in.talkd      in.talkd
#
# Must run as root (to read /etc/shadow); "-n" turns off logging in utmp/wtmp.
#
uucp    stream  tcp     nowait  root    /usr/sbin/in.uucpd      in.uucpd
#
# Tftp service is provided primarily for booting.  Most sites run this
# only on machines acting as "boot servers."
#
#tftp   dgram   udp     wait    root    /usr/sbin/in.tftpd      in.tftpd -s /tftpboot
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers."  Many sites choose to disable
# some or all of these services to improve security.
#
finger  stream  tcp     nowait  nobody  /usr/sbin/in.fingerd    in.fingerd
#systat stream  tcp     nowait  root    /usr/bin/ps             ps -ef
#netstatstream  tcp     nowait  root    /usr/bin/netstat       netstat -f inet

-cut-cut-cut-cut--cut-cut-cut-cut-cut-cut-cut-cut

$$ En el tablon de anuncios del web habia un tipo que habia conseguido
entrar en un SunOs (que casualidad no?) y habia hecho root modificando
la llamada a uucp, bueno espero que siga por ahi volando libre. Todos
debemos ir aprendiendo. (Supongo que leiste la advertencia del switch -n :-?)
Estos SunOS antiguos...mira que hay unos cuantos por ahi rulando :->>


$$ Los cortes los voy haciendo para no aburrir y para no causar mas embrollo
al pollo que tenga que arreglar el desastre que tienen aqui, si lo supiesen
sus clientes....
Pero como vemos esta todo mas abierto que las piernas de Madonna por muy
politicamente incorrecta que sea esta analogia.


#
# The "Network Configuration" File.
#
# Each entry is of the form:
#
#             \
#
#
udp        tpi_clts      v     inet    udp    /dev/udp        switch.so,tcpip.so,libresolv.so
tcp        tpi_cots_ord  v     inet    tcp    /dev/tcp        switch.so,tcpip.so,libresolv.so
rawip      tpi_raw       -     inet    -      /dev/rawip      switch.so,tcpip.so,libresolv.so
ticlts     tpi_clts      v    loopback -      /dev/ticlts     straddr.so
ticotsord  tpi_cots_ord  v    loopback -      /dev/ticotsord  straddr.so
ticots     tpi_cots      v    loopback -      /dev/ticots     straddr.so

$$ Esto lo debio explicar, a ver ...Net-Yonkie en SET 11?.

$$ El FAMOSO fichero passwd :-). Venga aplausos, premio al hacker del a¤o ;->>

root:x:0:1:0000-Admin(0000):/:/sbin/sh
daemon:x:1:1:0000-Admin(0000):/:
.............................
.............................
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60000:uid  no body:/:
noaccess:x:60002:60002:uid no access:/:
atxutegi:******4Z*****:102:60000::/opt/users/atxutegi:/bin/sh
info:****nw*******:104:10::/opt/users/info:/bin/sh
jfont:****n***p****:105:10::/opt/users/jfont:/bin/sh
capilla:****B*2**B***:107:60000::/opt/users/capilla:/bin/sh
bartu:x:109:60000::/opt/users/bartu:/sbin/sh
unzu::110:60000::/opt/users/unzu:/bin/sh
asancho:x:111:60000::/opt/users/asancho:/sbin/sh
..........................
..........................

$$ Cuentas shadow menos algunas a las cuales les he a¤adido los asteriscos
por si alguno se desmanda :-D.

#ident  "@(#)syslog.conf        1.2     93/08/14 SMI"   /* SunOS 5.0 */
#
# Copyright (c) 1991-1993, by Sun Microsystems, Inc.
#
# syslog configuration file.
#
# This file is processed by m4 so be careful to quote (`') names
# that match m4 reserved words.  Also, within ifdef's, arguments
# containing commas must be quoted.
#
# Note: Have to exclude user from most lines so that user.alert
#       and user.emerg are not included, because old sendmails
#       will generate them for debugging information.  If you
#       have no 4.2BSD based systems doing network logging, you
#       can remove all the special cases for "user" logging.
#
*.err;kern.debug;auth.notice;user.none          /dev/console
*.err;kern.debug;daemon.notice;mail.crit;user.none      /var/adm/messages

*.alert;kern.err;daemon.err;user.none           operator
*.alert;user.none                               root

*.emerg;user.none                               *

# if a non-loghost machine chooses to have authentication messages
# sent to the loghost machine, un-comment out the following line:
#auth.notice                    ifdef(`LOGHOST', /var/log/authlog, @loghost)

mail.debug                      ifdef(`LOGHOST', /var/log/syslog, @loghost)

#
# non-loghost machines will use the following lines to cause "user"
# log messages to be logged locally.
#
ifdef(`LOGHOST', ,
user.err                                        /dev/console
user.err                                        /var/adm/messages
user.alert                                      `root, operator'
user.emerg                                      *
)

$$ A esto se le debe llamar "personalizar" la instalacion , duh?

$$ Como vemos ahora podriamos pensar en hacer cosas como eso famoso del
echo "++" >>.rhosts o en "me_subo_un_exploit_lo_compilo_y_me_hago_root"
o "me_subo_un_sniffer/troyano_y_me_lio_a_recoger_passwords" o "me_abro_un_
puerto_que_solo_yo_conozco_y_luego_entro_por_ahi" y todas esas variantes
que entre otros MUUUUUUCHOOOOOS sitios habreis podido leer por aqui.
Para que duplicar esfuerzos?. O para que pensar en "pues_como_ahora_soy_yo_
el_que_rula_este_garito_voy_a_borrarlo_todo_y/o_putear_a_los_usuarios"?
Que ellos nos consideren el enemigo no tiene que ver con que nosotros nos
comportemos como si realmente lo fuesemos. No somos enemigos.



-cut-cut-cut-cut--cut-cut-cut-cut-cut-cut-cut-cut


$$ 'Tambene' podria entrar en:

> cat hosts

127.0.0.1       localhost
19x.30.x.15x    sparc5 www xxx0 mailhost relay loghost
19x.30.x.12x    xxx0igs
19x.30.x.13x    xxx0slp
19x.30.x.15x    atxutegi
15x.241.x.5x    sol
15x.241.x.4x    hp730-el

$$ This is where the real power lives.

$$ Puesto que estamos hablando de una empresa, que seguramente gana pasta
con esto, estoy intentando que no sea demasiado evidente quien es (para que
no huyan todos sus clientes). Aunque por ahi comentan que si hay un ISP al
que le han robado _al menos_ tres veces el fichero de claves (tu crees?) no
tiene nada que ver ya que la difusion de este ezine y su credibilidad (si,
mal que pese a algunos) podrian da¤arla seriamente. De todos modos esta claro
que a pesar de 'x' y '*', a pesar de los "retoques" no es dificil adivinar de
quien se trata, pero la divulgacion la dejo a cargo de la conciencia de
aquellos que sepan ya de quien hablamos o que se esfuercen algo en
averiguarlo.


$$ A ver que mas archivos tengo que me sirvan para rellenar el articulo :-D

> tail protocols

#
ip      0       IP      # internet protocol, pseudo protocol number
icmp    1       ICMP    # internet control message protocol
ggp     3       GGP     # gateway-gateway protocol
tcp     6       TCP     # transmission control protocol
egp     8       EGP     # exterior gateway protocol
pup     12      PUP     # PARC universal packet protocol
udp     17      UDP     # user datagram protocol
hmp     20      HMP     # host monitoring protocol
xns-idp 22      XNS-IDP # Xerox NS IDP
rdp     27      RDP     # "reliable datagram" protocol

$$ Sientolo pero luego los admins leen este articulo y se ponen a mirar logs
y llaman a la pasma y bueno...que pasan cosas malas. Arriesguemonos pero
sin pasarnos.

$$ Lo siento por ellos pero llego la hora de...los usuarios!.

>ls -l /home

total 26
drwxr-xr-x   4 root     other        512 Aug  6  1996 WWW
-rw-r--r--   1 root     other         53 Jul  2 12:46 excltarfiles
-rw-r--r-x   1 root     other         74 Jul  2 13:30 exectar
drwxr-xr-x   3 root     other        512 Jul 30  1996 local
drwx------   2 root     root        8192 Jul 26  1996 lost+found
drwxr-xr-x   8 root     other        512 Feb 17  1997 users


$$ Se me olvidaba, como lo hago si saco la lista de usuarios para mantener
el anonimato de la 'victima'?. Nos dedicaremos al servidor. Glubbs!

> cd /home; ls WWW/httpd
..........................................
..........................................

> ls -l WWW/httpd/apache_1.0.3/conf

-rw-r--r--   1 root     other       1856 Feb 27  1997 access.conf
-rw-r--r--   1 root     other       1877 Aug  6  1996 access.conf-dist
-rw-r--r--   1 root     other       2549 Mar 12 13:29 accessgroups
-rw-r--r--   1 root     other       1144 Mar 10 13:01 accessgroups.old
-rw-r--r--   1 root     other       6657 Mar 12 13:28 accessusers
-rw-r--r--   1 root     other       3085 Mar 10 13:01 accessusers.old
-rw-r--r--   1 root     other       4300 Aug  6  1996 borrar
-rw-r--r--   1 root     other         80 Mar 12 13:25 fencript
-rw-r--r--   1 root     other       4980 Aug  6  1996 httpd.conf
-rw-r--r--   1 root     other       4744 Aug  6  1996 httpd.conf-dist
-rw-r--r--   1 root     other       3263 Aug  6  1996 mime.types
-rw-r--r--   1 root     other       1814 Mar 10 13:37 pp
-rw-r--r--   1 root     other       9747 Apr 23 08:52 srm.conf
-rw-r--r--   1 root     other       5528 Aug  6  1996 srm.conf-dist
-rw-r--r--   1 root     other       1990 Aug  6  1996 swish.conf

$$ Bravo, al menos no se pueden sobreescribir por las buenas los ficheros
de configuracion (ya casi me extra¤a que no haya hecho el cambio manualmente
para que se pueda) pero de su estudio y de los contenidos de cgi-bin y
cgi-src sacaremos interesantes conclusiones.
Ademas de todos formas es irrelevante porque aqui uno llega a root casi
sin quererlo.


>cd WWW/httpd/apache_1.0.3; ls cgi-bin

total 338
-rwxr-xr-x   1 root     other         85 Sep 20  1996 anagen
-rwxr-xr-x   1 root     nogroup    20020 Sep 23  1996 analform.cgi
-rwxr-xr-x   1 root     other         90 Sep 19  1996 anascript
-rwxr-xr-x   1 root     other        379 Aug  6  1996 archie
-rwxr-xr-x   1 root     other        409 Aug  6  1996 calendar
-rwxr-xr-x   1 root     other      16580 Feb 27  1997 change-passwd
-rwxr-xr-x   1 root     other        151 Aug  6  1996 date
-rwxr-xr-x   1 root     other      24576 Feb 28  1997 encript
-rwxr-xr-x   1 root     other        384 Aug  6  1996 finger
-rwxr-xr-x   1 root     other        172 Aug  6  1996 fortune
drwxr-xr-x   2 capilla  other       1024 Sep  3  1996 htimage
-rwxr-xr-x   1 root     other      15812 Aug  6  1996 imagemap
-rwxr-xr-x   1 root     other      21848 Aug  6  1996 jj
-rwxr-xr-x   1 root     other        736 Aug  6  1996 nph-test-cgi
-rwxr-xr-x   1 root     other      29512 Aug  6  1996 phf
-rwxr-xr-x   1 root     other      12304 Aug  6  1996 post-query
-rwxr-xr-x   1 root     other      11800 Aug  6  1996 query
-rwxr-xr-x   1 root     other        721 Aug  6  1996 test-cgi
-rwxr-xr-x   1 root     other       1428 Aug  6  1996 test-cgi.tcl
-rwxr-xr-x   1 root     other        165 Aug  6  1996 uptime
-rwxr-xr-x   1 root     other       2682 Aug  6  1996 wais.pl

$$ Ayy Virgencita!. Este hombre tiene autopistas de entrada sin peaje por
todas partes. Amigo mio desenchufa el trasto que te puede dar un disgusto
alguien que tenga mala intencion o no la tenga pero no sepa lo que hace.
Ahora que lo pienso, que tal eso de change-passwd?. Suena prometedor..
Y el Apache 1.3 que esta por ahi todavia sin compilar, tambien podriamos
asegurarnos de que se comporta como queramos?. Esto es como Perl "There's
always more than one way to do it".


>ls -l cgi-src

total 220
-rwxr-xr-x   1 root     other       1037 Feb 27  1997 Makefile
drwxr-xr-x   3 root     other       1024 Sep 19  1996 analog
-rw-r--r--   1 root     other       4704 Aug  6  1996 change-passwd.c
-rw-r--r--   1 root     other       1050 Feb 28  1997 encript.c
-rw-r--r--   1 root     other      10597 Aug  6  1996 imagemap.c
-rw-r--r--   1 root     other      12340 Aug  6  1996 imagemap.o
-rw-r--r--   1 root     other       9980 Aug  6  1996 jj.c
-rw-r--r--   1 root     other      16904 Aug  6  1996 jj.o
-rwxr-xr-x   1 root     other       7098 Aug  6  1996 phf.c
-rw-r--r--   1 root     other      22724 Aug  6  1996 phf.o
-rw-r--r--   1 root     other       1534 Aug  6  1996 post-query.c
-rw-r--r--   1 root     other       3500 Aug  6  1996 post-query.o
-rwxr-xr-x   1 root     other       1366 Aug  6  1996 query.c
-rw-r--r--   1 root     other       3044 Aug  6  1996 query.o
-rw-r--r--   1 root     other       2868 Aug  6  1996 util.c
-rw-r--r--   1 root     other       4960 Aug  6  1996 util.o

$$ Eso, todo root no vaya a ser que alguien venga y se lo quede.
Si esto que estoy haciendo yo lo hiciese una "consultoria" os iban a sacar
una pasta que os iban a dejar temblando aunque estemos en primavera.
Aqui tenemos el codigo de change-passwd, se que no es el camino mas directo
pero si nos hacemos root, modificamos el codigo y lo recompilamos podriamos
dejar un magnifico troyano que nos fuese acumulando las nuevas claves en
claro, una manera de mantenerse al dia con energia.

$$ Brevemente y para no aburrir, el servidor web sigue links simbolicos que
alguien se repase los derechos de escritura y si ve que se pueden crear o
modificar archivos pues listo. Tiene como no, unos cuantos cgi absolutamente
infames que permiten cosas malas y ademas tenemos el fuente de todos no vaya
a ser que metamos un troyano. Para rematar la faena permite el navegar
por los directorios. Dije algo del allow, deny?. Punto en boca.

$$ Y me olvidaba, hay cierta informacion (amigo Felipe) que no deberia
estar al alcance de cualquiera y si lo esta. Pero no te preocupes, es un
secreto entre tu, yo, el staff de SET y como diez mil hackers, wannabes,
despistados...etc que hayan dado con ello. XDD
Quiere esto decir que (amigo Felipe) alguien con un poquito de mala sa¤a y
otro poquito de habil paciencia podria montarte un "pollo televisivo"
que como sabes consisten en cambiar paginas web (cuantas mas mejor).
Son los unicos hacks que se pueden sacar por la tele, comprendelo }:->.


Espero por tanto que agradezcas mi consideracion y actues consecuentemente,
si no quizas tendriamos que pasar a hablar de otros temas mas "serios",
pero confio en que no hagas eso tan desagradable de empezar a decir
"Quien ha sido?, quien ha sido?". Nadie ha sido. Leete el disclaimer.
No el del articulo (bueno tambien) sino el del inicio de la revista.
Como el Gran Hermano en SET nos reservamos el derecho de reescribir la
historia a nuestra conveniencia. Pura precaucion. :-))

[Ya sabes: Las apariencias enga¤an, la verdad tiene muchas formas y todo
           el rollo ese........]


Pues nada, aqui termina este articulillo de tres al cuarto en que hemos
realizado un hack de andar por casa, pero antes agradecer a nuestros
patrocinadores:

A BT (British Telecom) y a los ingenieros de soporte de Madrid.
A las instituciones oficiales que brindan conectividad internet

De un modo u otro todos han contribuido a la realizacion de un hack
seguro y responsable con el menor maltrato de bits posible.




!%!%!%!%!%!%!%!%!%!%!%!%!%!%!%!%! 
El rollo final: A que viene esto?
!%!%!%!%!%!%!%!%!%!%!%!%!%!%!%!%!

SET no es un ezine de seguridad informatica sino un ezine dedicado al
h/[a-z] y todo eso, de vez en cuando pues no viene mal sacar algo asi
aunque sea un poquito arriesgado . Y aunque soy muy buen chaval, lo juro, voy
por rachas, a veces toca opiniones, otras veces articulos "doctos", en
ocasiones me da por el humor y de tanto en tanto por sacar a la luz
actividades que podriamos definir como "locuras de juventud" que no tienen
importancia (Infovia, la Marina Yanki, la puerta lateral de un "prestigioso"
ISP del pais..)
Estos vaivenes en el tema de mis articulos vienen motivados por la gran
cantidad de cosas acerca de las cuales se puede escribir, por los
comentarios de lectores y compa¤eros Y por lo que me envian tanto conocidos
como desconocidos. Gracias a los de ahi fuera.   ;-)

Y tambien porque aunque la cantidad y calidad de ezines en castellano es
cada vez mayor, seguimos pretendiendo que SET aporte un 'toque' diferente
y transgresor. Molesta?. Pues habra que aguantarse.

Se que habra gente que se haya quedado con "ganas", con ganas de ver como
se hace root, como se borran los logs (duh?), con ganas de ver como se
instalan backdoors....pero que quereis?. Hay que pensar en la victima y
mirandolo bien tambien hay que pensar en el delicuente ;->. Y en ocasiones
cuando toca pensar en el lector ya no queda mucho pero bueno..algo es algo
no?. Estamos hablando de gente que se gana las lentejas con esto.
Y tambien de gente que NO SE LAS GANA *con* esto y que tampoco quiere que el
ESTADO SE LAS PAGUE *por* esto.
Confio en que al menos alguno vaya enterandose de lo que es hack y se
olvide de la obsesion por coleccionar passwords y reventar webs, si me
diesen cien duros por cada password que tengo........ pero no me los dan
y no valen nada. N-A-D-A. Lo que cuenta es el conocimiento.
Pensadlo bien, con el conocimiento le podreis sacar el password todas las
veces que os venga en gana ;-)

A pesar de las preocupaciones tomadas al seleccionar lo que se iba a publicar
(no se ha dicho: Ni como, ni cuando, ni quien/es ni donde) es mas que posible
que ahora gente relacionada con el grupo vuelva a la fase de paranoia aguda
pero mirandolo friamente la cosa esta asi:

Puedes callarte tus hacks.
Puedes contarselo a tus amigos.
Puedes publicarlo en SET.
Puedes salir por la tele hackeando.

No cambia lo fundamental:

Si eres un tarugo TE PILLAN, aunque seas un tarugo "eLiTe".



Y si no eres un tarugo?. Pues esa suerte que tienes y ya veremos que pasa.

Y recordad, hagais lo que hagais.
Tened cuidado ahi fuera.

Paseante <paseante@geocities.com>