TOP
AutoresTOTAL
LecturasSET 16
116057 visitas
- Contenidos - SET Staff
- Editorial - Editor
- Noticias - Rufus T. Firefly
- En linea con... Eljaker - SET Staff
- El algoritmo RSA - Leandro Caniglia
- Linux shell: Control total - Paseante
- Pagers - GND
- Proyectos, peticiones, avisos - SET Staff
- Foro de debate - Varios
- Los bugs del mes - SET Staff
- Cracking bajo Linux - SiuL+Hacky
- La vuelta a SET en 0x1D mails - SET Staff
- Tutorial para crear virus TSR - ThE_WiZArD
- Real como la vida misma - SET Staff
- Curso de Novell Netware -IV- y -V- - Madfran
- De safari por la Red - Paseante
- Infovia para torpes - Yuri Zaleski
- Un manifiesto para cada ocasion - Paseante
- Despedida - Editor
- Fuentes Extract - SET Staff
- Llaves PGP - SET Staff
Infovia para torpes
Autor: Yuri Zaleski
-[ 0x10 ]-------------------------------------------------------------------- -[ INFOVIA PARA TORPES]------------------------------------------------------ -[ by Yuri Zaleski ]--------------------------------------------------SET-16- hola chaval, que tal va todo? aburrido? pues mira por donde, yo tambien ando aburrido asi que me he decidido por escribir algo. este texto ocupa 100 kbytes exactamente (100 x 1024 bytes) y si a ti no te ocupa eso, te han estafao. en estos momentos, estoy escribiendo esto en un editor de textos TSR para ms2 (algo parecido al sidekick de borland, pero sin ocupar 102Kb de memoria) ;> acabo de cargar los drivers de mi modem, un driver tcp/ip y un driver para conexiones ppp. la maquina que actualmente uso, es un 486 con un disco duro de 420mb, 8mb de RAM. digo esto para que veas que no hace falta tener una onyx para pasar un rato divertido (a menos que uses w98) esta claro, no? conecto a internet y mientras oigo los ruiditos de la portadora, me pregunto si seria interesante documentar todo el proceso de conexion a internet. bah! que chorrada. a quien le puede interesar? a un neofito? no creo, vamos. a un novato supongo que le dara igual autentificarse por PAP o por CHAP. y si no le da igual, no es tan novato. a quien mas le puede interesar? a un experto? no creo. un experto todo eso ya lo sabra, ademas, si es un experto seguro que ya se sabra de memoria todo el proceso de conexion a muy bajo nivel. igual hasta es capaz de descifrar muchas mas cosas. entonces? para que? pues... pues lo hago por que quiero :) por aprender. no se exactamente como funciona todo eso y tengo curiosidad y una definicion de hacker es aquel que siente curiosidad por conocer lo desconocido. publicarlo ya no es por fardar. ultimamente leo muchos articulos que realmente considero tonterias (empezando por el propio editor con su articulo "visual hacker'98" y demas tonterias). solo estan de relleno y hacen perder la reputacion y seriedad de una publicacion. como dijo un lector en el ultimo numero, esto se llama SET. Saqueadores Edicion TECNICA. palabras sobran. tal vez haya gente que piense que hago mal. personalmente, pienso que tal vez tengan razon. tal vez algun dia me de cuenta que aprender no sirve de nada y es mejor dejarse llevar. mientras tanto, carpe diem. por donde empiezo? mi nodo? mi cpi? no. no conviene. mucho riesgo. a ver. algo que este al alcance de todo el mundo y no haga demasiado mal. ya esta! ya lo tengo! INFOVIA. ademas, ahora que infovia esta a punto de ser reemplazada por ivia+, es momento de pasearse a ver como estan las cosas. el otro dia, un colega me decia "al parecer, atacar a infovia se esta convirtiendo en deporte nacional". es triste que hasta en eso haya tendencias, eh? :| no somos nadie. antes de nada, quiero dejar claro que nada, ABSOLUTAMENTE nada, repito NADA DE NADA de lo que se relata aqui es nuevo. no voy a atacar infovia, ni a tirar abajo los routers que mantienen conexion con la att, ni nada de eso. asi que si crees que te voy a explicar tecnicas de superhackers, te llevaras una grata desilusion. y si esperas leer algo espectacular (al menos esa es mi opinion al respecto) como el articulo de los ascend y el .mil publicados en set11 y set12 respectivamente, tampoco es eso lo que encontraras. por suerte, si esperas un articulo algo tecnico, que explique mas o menos como funcionan algunas cosas de infovia, sigue leyendo. si no te interesa, sugiero que abandones la lectura de inmediato. ipso facto, illico presto! ? jeje sigues conmigo? pues venga, cogete de mi mano y no te pierdas... cargo un programa de terminal tipo telix con volcado hexadecimal de todos los datos intercambiados entre mi maquina y el host remoto (un csiv en este caso) le doy al atz y ejecuto algunos comandos de mi modem. sigamos : atdp 055 (menos mal que T aun no ha modernizado todas las centralitas) desde el dos, escribo "record 055.wav /a:line /m:mo /r:8 /s:22050" esto me servira para guardar en un wav todos los sonidos que entran por la linea aux (la salida del modem en este caso) y asi luego podre oir la portadora, etc. tal vez luego sea interesante poner "play" y enviarselo al modem a ver que tal reacciona ;) o ver que pasaria si ese tono de ahi en lugar de 1320 hertzios pongo 1210? eso lo mirare otro dia. (y si me apetece) se me enciende el carrier-detect y empieza la conversacion entre mi maquina y el host, el cual, inmediatamente, da paso a radius, la estrella de infovia, para autentificarme. diecisiete segundos mas tarde (16.944 para ser mas concretos), radius ya me ha dado una ip y ya estoy conectado a internet :) cuelgo el modem inmediatamente y me pongo a estudiar todo lo registrado. empiezo por lo facil: el log del tracer. la primera columna es el numero de paquete, la segunda corresponde al tiempo pasado desde que se empieza a recibir la portadora, la tercera es la longitud del paquete, la cuarta es el sentido de transmision del paquete, la quinta es el protocolo bajo el que se ha encapsulado el paquete, la sexta es el tipo de paquete, la septima el numero de secuencia del paquete y en la octava columna se especifican los flags del paquete. no me complico mas y ahi va el sumario: N§. TIEMPO LONG. Sentido Prot. Nombre Flags #1 010.08 0024: DTE->DCE: LCP: Conf-Req 01 ACCM MagicNum PFComp ACFComp #2 010.28 0040: DCE->DTE: LCP: Conf-Req 01 MRU ACCM AuthProt PFComp ACFComp UNKNOWN! #3 010.28 0022: DTE->DCE: LCP: Conf-Rej 01 UNKNOWN! #4 010.28 0024: DCE->DTE: LCP: Conf-Ack 01 ACCM MagicNum PFComp ACFComp #5 010.46 0026: DCE->DTE: LCP: Conf-Req 02 MRU ACCM AuthProt PFComp ACFComp #6 010.46 0026: DTE->DCE: LCP: Conf-Ack 02 MRU ACCM AuthProt PFComp ACFComp #7 010.46 0029: DTE->DCE: PAP: Auth-Req 00 #8 010.88 0009: DCE->DTE: PAP: Auth-Ack 00 #9 010.88 0014: DTE->DCE: IPCP: Conf-Req 01 IP-Addr #10 010.88 0014: DCE->DTE: unknown protocol 01 01 00 0a 11 06 00 01 01 03 #11 010.88 0018: DTE->DCE: LCP: Prot-Rej 02 #12 010.88 0014: DCE->DTE: IPCP: Conf-Req 01 IP-Addr #13 010.88 0014: DTE->DCE: IPCP: Conf-Ack 01 IP-Addr #14 011.06 0014: DCE->DTE: IPCP: Conf-Nak 01 IP-Addr #15 011.06 0014: DTE->DCE: IPCP: Conf-Req 02 IP-Addr #16 011.27 0014: DCE->DTE: IPCP: Conf-Ack 02 IP-Addr ================================================================================ a) 1-6 : configuracion del enlace ppp segun el protocolo multilink. aqui veremos un intercambio de paquetes del protocolo LCP (Link-Control Protocol) para configurar y probar la estabilidad del enlace. Entre los parametros intercambiados, cabe destacar el MRU (Maximum reception unit) que indica el numero maximo de octetos que puede contener el campo de informacion de cada trama. Normalmente, la mru vale 1500 bytes, pero aqui se establece como 1524 bytes. y digo yo ¨por que 1524? tengo mis razones, pero no se fundamentan en nada estable. sigamos. tambien es interesante el discriminador de extremo que viene a ser como el numero de identificacion "fiscal" para cada dte :) b) 7-8 : autentificacion (por PAP en este caso) del usuario. hasta hace poco, la autentificacion en infovia se hacia solo por PAP, pero a partir de radius version 3.0, puede usarse tambien el protocolo CHAP para autentificarse. en esta fase los extremos intercambian datos que permiten su identificacion por parte del otro extremo. lo habitual es que solo la parte que ha generado la conexion se identifique ante el otro extremo. cabe a¤adir que la fase de autentificacion no es obligatoria para el establecimiento de un enlace, aunque la mayoria de las veces se hace necesaria para evitar accesos no autorizados. c) 9-16 : establecimiento de la conexion a nivel de red. aqui se decide el/los protocolos (ip, ipx, netbeui, appletalk) que se usaran durante la conexion entre el csiv y el usuario remoto. la negociacion de los protocolos a usar se realiza mediante los protocolos NCP (supongo que no hara falta explicar que pueden coexistir varios protocolos sobre un mismo enlace PPP, no?) cada protocolo se negociara usando su NCP correspondiente. ya que usamos el protocolo IP, lo negociamos con el IPCP sobre NCP. aqui es donde tambien se configuraran la IP local y la IP remota. y ahora, pasemos a ver en detalle esos 16 paquetes del multilink. ================================================================================ #1 Receive time: 10.089 (0.000) packet length:24 received length:24 PPP: DTE->DCE protocol: LCP chksum: 0x0000 code: Conf-Req id: 0x01 len: 20 options: ACCM MagicNum PFComp ACFComp accm: 0x000a0000 magic number: 0x00005ddb 0000: c0 21 01 01 00 14 02 06 - 00 0a 00 00 05 06 00 00 - À!. 0010: 5d db 07 02 08 02 00 00 - ]Û ================================================================================ #2 Receive time: 10.284 (0.195) packet length:40 received length:40 PPP: DCE->DTE protocol: LCP chksum: 0xa012 code: Conf-Req id: 0x01 len: 36 options: MRU ACCM AuthProt PFComp ACFComp UNKNOWN! mru: 1524 accm: 0x000a0000 protocol: PAP 0000: c0 21 01 01 00 24 01 04 - 05 f4 02 06 00 0a 00 00 - À!$ô. 0010: 03 04 c0 23 07 02 08 02 - 13 0e 01 69 6e 66 6f 76 - À#infov 0020: 69 61 2d 4d 50 50 a0 12 - ia-MPP ================================================================================ #3 Receive time: 10.284 (0.000) packet length:22 received length:22 PPP: DTE->DCE protocol: LCP chksum: 0x0702 code: Conf-Rej id: 0x01 len: 18 options: UNKNOWN! 0000: c0 21 04 01 00 12 13 0e - 01 69 6e 66 6f 76 69 61 - À!infovia 0010: 2d 4d 50 50 07 02 - -MPP ================================================================================ #4 Receive time: 10.284 (0.000) packet length:24 received length:24 PPP: DCE->DTE protocol: LCP chksum: 0x9393 code: Conf-Ack id: 0x01 len: 20 options: ACCM MagicNum PFComp ACFComp accm: 0x000a0000 magic number: 0x00005ddb 0000: c0 21 02 01 00 14 02 06 - 00 0a 00 00 05 06 00 00 - À!. 0010: 5d db 07 02 08 02 93 93 - ]Û ================================================================================ #5 Receive time: 10.467 (0.183) packet length:26 received length:26 PPP: DCE->DTE protocol: LCP chksum: 0x8875 code: Conf-Req id: 0x02 len: 22 options: MRU ACCM AuthProt PFComp ACFComp mru: 1524 accm: 0x000a0000 protocol: PAP 0000: c0 21 01 02 00 16 01 04 - 05 f4 02 06 00 0a 00 00 - À!ô. 0010: 03 04 c0 23 07 02 08 02 - 88 75 - À#u ================================================================================ #6 Receive time: 10.467 (0.000) packet length:26 received length:26 PPP: DTE->DCE protocol: LCP chksum: 0x8875 code: Conf-Ack id: 0x02 len: 22 options: MRU ACCM AuthProt PFComp ACFComp mru: 1524 accm: 0x000a0000 protocol: PAP Artículo 0x10 Página 136 Saqueadores Edición Técnica SET 16 0000: c0 21 02 02 00 16 01 04 - 05 f4 02 06 00 0a 00 00 - À!ô. 0010: 03 04 c0 23 07 02 08 02 - 88 75 - À#u ================================================================================ #7 Receive time: 10.467 (0.000) packet length:29 received length:29 PPP: DTE->DCE protocol: PAP chksum: 0x0000 code: Auth-Req id: 0x00 len: 25 id-len: 11 peer-id: usuario@cpi psw-len: 8 password: password 0000: c0 23 01 00 00 19 0b 75 - 73 75 61 72 69 6f 40 63 - À#usuario@c 0010: 70 69 08 70 61 73 73 77 - 6f 72 64 00 00 - pipassword ================================================================================ #8 Receive time: 10.887 (0.420) packet length:9 received length:9 PPP: DCE->DTE protocol: PAP chksum: 0x462c code: Auth-Ack id: 0x00 len: 5 msg-len: 0 message: 0000: c0 23 02 00 00 05 00 46 - 2c - À#F, ================================================================================ #9 Receive time: 10.887 (0.000) packet length:14 received length:14 PPP: DTE->DCE protocol: IPCP chksum: 0x0000 code: Conf-Req id: 0x01 len: 10 options: IP-Addr ip: é 0000: 80 21 01 01 00 0a 03 06 - 00 00 00 00 00 00 - !. ================================================================================ #10 Receive time: 10.887 (0.000) packet length:14 received length:14 PPP: DCE->DTE unknown protocol 0000: 80 fd 01 01 00 0a 11 06 - 00 01 01 03 b0 31 - ý.°1 ================================================================================ #11 Receive time: 10.887 (0.000) packet length:18 received length:18 PPP: DTE->DCE protocol: LCP chksum: 0x0103 code: Prot-Rej id: 0x02 len: 16 protocol unknown 0000: c0 21 08 02 00 10 80 fd - 01 01 00 0a 11 06 00 01 - À!ý. 0010: 01 03 - ================================================================================ #12 Receive time: 10.887 (0.000) packet length:14 received length:14 PPP: DCE->DTE protocol: IPCP chksum: 0x55a7 code: Conf-Req id: 0x01 len: 10 options: IP-Addr ip: 172.16.1.32 0000: 80 21 01 01 00 0a 03 06 - ac 10 01 20 55 a7 - !.¬ U§ ================================================================================ #13 Receive time: 10.887 (0.000) packet length:14 received length:14 PPP: DTE->DCE protocol: IPCP chksum: 0x55a7 code: Conf-Ack id: 0x01 len: 10 options: IP-Addr ip: 172.16.1.32 0000: 80 21 02 01 00 0a 03 06 - ac 10 01 20 55 a7 - !.¬ U§ ================================================================================ #14 Receive time: 11.069 (0.182) packet length:14 received length:14 PPP: DCE->DTE protocol: IPCP chksum: 0xed82 code: Conf-Nak id: 0x01 len: 10 Artículo 0x10 Página 137 Saqueadores Edición Técnica SET 16 options: IP-Addr ip: 193.175.224.114 0000: 80 21 03 01 00 0a 03 06 - c1 af e0 72 ed 82 - !.Á ̄àrí ================================================================================ #15 Receive time: 11.069 (0.000) packet length:14 received length:14 PPP: DTE->DCE protocol: IPCP chksum: 0x0000 code: Conf-Req id: 0x02 len: 10 options: IP-Addr ip: 193.175.224.114 0000: 80 21 01 02 00 0a 03 06 - c1 af e0 72 00 00 - !.Á ̄àr ================================================================================ #16 Receive time: 11.279 (0.210) packet length:14 received length:14 PPP: DCE->DTE protocol: IPCP chksum: 0xcd78 code: Conf-Ack id: 0x02 len: 10 options: IP-Addr ip: 193.175.224.114 0000: 80 21 02 02 00 0a 03 06 - c1 af e0 72 cd 78 - !.Á ̄àrÍx ================================================================================ y no hay mas misterio. la conexion esta realizada y ya estamos en internet segun el winsock que utilicemos para conectarnos, hay algunos que tras el multilink, realizan una conexion al ftp del csiv. veamos por encima esa conexion por ftp : ðððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððð N§. TIEMPO LONG. Sentido Prot. IPorigen IPdestino Puertos #1 012.18 0048: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 #2 012.38 0048: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 0 #3 012.38 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 #4 012.72 0104: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 60 #5 012.76 0054: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 10 #6 012.99 0089: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 45 #7 013.10 0054: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 10 #8 013.34 0092: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 48 #9 013.34 0066: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 22 #10 013.66 0073: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 29 #11 013.70 0073: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 29 #12 013.96 0074: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 30 #13 014.05 0059: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 15 #14 014.28 0048: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3446 0 #15 014.28 0048: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 3446 -> ftp-data 0 #16 014.28 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 0 #17 014.47 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3446 0 #18 014.47 0119: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 75 #19 014.47 0075: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3446 31 #20 014.57 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3446 0 #21 014.57 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 3446 -> ftp-data 0 #22 014.67 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 3446 -> ftp-data 0 #23 014.69 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 #24 014.89 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3446 0 #25 015.02 0074: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 30 #26 015.02 0014: DCE->DTE: unknown protocol 01 02 00 0a 11 06 00 01 01 03 #27 015.02 0018: DTE->DCE: LCP: Prot-Rej 03 #28 015.07 0073: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 29 #29 015.42 0074: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 30 #30 015.42 0054: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 10 #31 015.71 0048: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 0 Artículo 0x10 Página 138 Saqueadores Edición Técnica SET 16 #32 015.71 0048: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 3447 -> ftp-data 0 #33 015.71 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 0 #34 015.89 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 0 #35 016.00 0114: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 70 #36 016.00 0057: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 14 #37 016.00 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 0 #38 016.00 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 3447 -> ftp-data 0 #39 016.06 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 3447 -> ftp-data 0 #40 016.26 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 #41 016.34 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 0 #42 016.53 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 30 #43 016.57 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 6 #44 016.82 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 14 #45 016.82 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 0 #46 016.82 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 #47 016.91 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 #48 016.91 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 #49 016.94 0044: DCE->DTE: IP: 10.0.1.1 -> 193.175.224.114 TCP: ftp -> 1644 0 #50 016.94 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1 TCP: 1644 -> ftp 0 ================================================================================ pues si, una conexion por ftp. el objetivo es obtener la url del cpi del usuario para que se abra el browser en dicha url, y tambien para obtener la dns primaria del cpi. esto a mi me ha pillado por sorpresa, y en mi humilde opinion, pienso que podrian haber hecho mil cosas mejores antes que montarlo por ftp (y mas aun anonimo) pero en fin, ellos son quienes lo han hecho y ellos tendran sus razones. ten en cuenta que esta fase NO ENTRA dentro del protocolo multilink-ppp. ok. ahora veamos mas en detalle esos paquetes : [NOTA: Esto va para LARGO] ================================================================================ #1 Receive time: 12.184 (0.905) packet length:48 received length:48 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 44 id: 0x01 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd239 TCP: 1644 -> ftp(21) seq: 0fcc0000 ack: ---- win: 4096 hl: 6 xsum: 0xc942 urg: 0 flags: <SYN> mss: 1464 0000: 00 21 45 00 00 2c 00 01 - 00 00 40 06 d2 39 c1 af - !E,@Ò9Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 00 00 00 - àr.lÌ 0020: 00 01 60 02 10 00 c9 42 - 00 00 02 04 05 b8 00 00 - ‘ÉB ̧ el caracteristico SYN indica que este paquete esta solicitando una conexion con el 10.0.1.1 a traves de su puerto 21. ================================================================================ #2 Receive time: 12.383 (0.199) packet length:48 received length:48 PPP: DCE->DTE protocol: IP chksum: 0xb2e5 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 44 id: 0x1faf fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb58a TCP: ftp(21) -> 1644 seq: f4b61d7b ack: 0fcc0001 win: 8760 hl: 6 xsum: 0xa4cc urg: 0 flags: <ACK><SYN> mss: 1460 0000: 00 21 45 00 00 2c 1f af - 40 00 fd 06 b5 8a 0a 00 - !E, ̄@ýμ. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1d 7b 0f cc - Á ̄àrlô¶{Ì 0020: 00 01 60 12 22 38 a4 cc - 00 00 02 04 05 b4 b2 e5 - ‘"8¤Ì ́2å el csiv responde con el ack syn, osea que nos permite conectarnos por su puerto 21 (ftp) ================================================================================ #3 Receive time: 12.383 (0.000) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 Artículo 0x10 Página 139 Saqueadores Edición Técnica SET 16 len: 40 id: 0x02 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd23c TCP: 1644 -> ftp(21) seq: 0fcc0001 ack: f4b61d7c win: 4096 hl: 5 xsum: 0xcec1 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 00 02 - 00 00 40 06 d2 3c c1 af - !E(@Ò<Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 01 f4 b6 - àr.lÌô¶ 0020: 1d 7c 50 10 10 00 ce c1 - 00 00 00 00 - |PÎÁ finalmente, para cerrar el llamado 3 way handshaking (saludo en tres pasos : syn -> ack syn -> ack) pues mandamos el ack para decirle que hemos recibido correctamente su "aprobacion". ten en cuenta los numeros de secuencia y numeros de acknowledgment, gracias a estos numeros, los dtes pueden ordenar de un modo secuencial los paquetes que reciben desde sus respectivos dces. ================================================================================ #4 Receive time: 12.727 (0.344) packet length:104 received length:104 PPP: DCE->DTE protocol: IP chksum: 0x8423 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 100 id: 0x1fb0 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb551 TCP: ftp(21) -> 1644 seq: f4b61d7c ack: 0fcc0001 win: 8760 hl: 5 xsum: 0xa807 urg: 0 flags: <ACK><PUSH> data (60/60): 220 csivm FTP server (UNIX(r) System V Release 4.0) ready. 0000: 00 21 45 00 00 64 1f b0 - 40 00 fd 06 b5 51 0a 00 - !Ed°@ýμQ. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1d 7c 0f cc - Á ̄àrlô¶|Ì 0020: 00 01 50 18 22 38 a8 07 - 00 00 32 32 30 20 63 73 - P"8 ̈220 cs 0030: 69 76 6d 20 46 54 50 20 - 73 65 72 76 65 72 20 28 - ivm FTP server ( 0040: 55 4e 49 58 28 72 29 20 - 53 79 73 74 65 6d 20 56 - UNIX(r) System V 0050: 20 52 65 6c 65 61 73 65 - 20 34 2e 30 29 20 72 65 - Release 4.0) re 0060: 61 64 79 2e 0d 0a 84 23 - ady. .# este es el saludo del csiv una vez que hemos conectado por ftp. una maquina que corre un SysV 4.0 (un tipo de unix) de sun microsystems. el 220 que antecede al "saludo" significa que el servidor esta preparado para recibir al nuevo usuario. ================================================================================ #5 Receive time: 12.767 (0.040) packet length:54 received length:54 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 50 id: 0x03 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd231 TCP: 1644 -> ftp(21) seq: 0fcc0001 ack: f4b61db8 win: 4036 hl: 5 xsum: 0x9229 urg: 0 flags: <ACK><PUSH> data (10/10): USER ftp 0000: 00 21 45 00 00 32 00 03 - 00 00 40 06 d2 31 c1 af - !E2@Ò1Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 01 f4 b6 - àr.lÌô¶ 0020: 1d b8 50 18 0f c4 92 29 - 00 00 55 53 45 52 20 66 - ̧PÄ)USER f 0030: 74 70 0d 0a 00 00 - tp . ahora, como todo ftp, nos toca identificarnos. y a esta gentuza no se le ocurre otra cosa que permitir ftps anonimos. cria cuervos... ================================================================================ #6 Receive time: 12.993 (0.226) packet length:89 received length:89 PPP: DCE->DTE protocol: IP chksum: 0x0040 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 85 id: 0x1fb1 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb55f TCP: ftp(21) -> 1644 seq: f4b61db8 ack: 0fcc000b win: 8760 hl: 5 xsum: 0xeae8 urg: 0 flags: <ACK><PUSH> data (45/45): 331 Guest login ok, send ident as password. Artículo 0x10 Página 140 Saqueadores Edición Técnica SET 16 0000: 00 21 45 00 00 55 1f b1 - 40 00 fd 06 b5 5f 0a 00 - !EU±@ýμ_. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1d b8 0f cc - Á ̄àrlô¶ ̧Ì 0020: 00 0b 50 18 22 38 ea e8 - 00 00 33 33 31 20 47 75 - P"8êè331 Gu 0030: 65 73 74 20 6c 6f 67 69 - 6e 20 6f 6b 2c 20 73 65 - est login ok, se 0040: 6e 64 20 69 64 65 6e 74 - 20 61 73 20 70 61 73 73 - nd ident as pass 0050: 77 6f 72 64 2e 0d 0a 00 - 40 - word. .@ el 331 tras un comando "user xxxxx" significa que el login es correcto y que nos toca introducir la clave del usuario. ================================================================================ #7 Receive time: 13.101 (0.108) packet length:54 received length:54 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 50 id: 0x04 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd230 TCP: 1644 -> ftp(21) seq: 0fcc000b ack: f4b61de5 win: 3991 hl: 5 xsum: 0x8930 urg: 0 flags: <ACK><PUSH> data (10/10): PASS xxx 0000: 00 21 45 00 00 32 00 04 - 00 00 40 06 d2 30 c1 af - !E2@Ò0Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 0b f4 b6 - àr.lÌô¶ 0020: 1d e5 50 18 0f 97 89 30 - 00 00 50 41 53 53 20 78 - åP0PASS x 0030: 78 78 0d 0a 00 00 - xx . habilmente introducimos la clave supersecreta del usuario anonimo de un ftp. ================================================================================ #8 Receive time: 13.341 (0.240) packet length:92 received length:92 PPP: DCE->DTE protocol: IP chksum: 0x6c4f Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 88 id: 0x1fb2 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb55b TCP: ftp(21) -> 1644 seq: f4b61de5 ack: 0fcc0015 win: 8760 hl: 5 xsum: 0x0fee urg: 0 flags: <ACK><PUSH> data (48/48): 331 Guest login ok, access restrictions apply. 0000: 00 21 45 00 00 58 1f b2 - 40 00 fd 06 b5 5b 0a 00 - !EX2@ýμ[. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1d e5 0f cc - Á ̄àrlô¶åÌ 0020: 00 15 50 18 22 38 0f ee - 00 00 32 33 30 20 47 75 - P"8î230 Gu 0030: 65 73 74 20 6c 6f 67 69 - 6e 20 6f 6b 2c 20 61 63 - est login ok, ac 0040: 63 65 73 73 20 72 65 73 - 74 72 69 63 74 69 6f 6e - cess restriction 0050: 73 20 61 70 70 6c 79 2e - 0d 0a 6c 4f - s apply. .lO el 230 significa que el usuario ya esta dentro, que todo va bien. ================================================================================ #9 Receive time: 13.347 (0.006) packet length:66 received length:66 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 62 id: 0x05 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd223 TCP: 1644 -> ftp(21) seq: 0fcc0015 ack: f4b61e15 win: 3943 hl: 5 xsum: 0x0be5 urg: 0 flags: <ACK><PUSH> data (22/22): CWD pub/arranque/cpi 0000: 00 21 45 00 00 3e 00 05 - 00 00 40 06 d2 23 c1 af - !E>@Ò#Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 15 f4 b6 - àr.lÌô¶ 0020: 1e 15 50 18 0f 67 0b e5 - 00 00 43 57 44 20 70 75 - PgåCWD pu 0030: 62 2f 61 72 72 61 6e 71 - 75 65 2f 63 70 69 0d 0a - b/arranque/cpi . 0040: 00 00 - ahora accedemos al directorio de nuestro cpi Artículo 0x10 Página 141 Saqueadores Edición Técnica SET 16 ================================================================================ #10 Receive time: 13.664 (0.317) packet length:73 received length:73 PPP: DCE->DTE protocol: IP chksum: 0x001d Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 69 id: 0x1fb3 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb56d TCP: ftp(21) -> 1644 seq: f4b61e15 ack: 0fcc002b win: 8760 hl: 5 xsum: 0xde3c urg: 0 flags: <ACK><PUSH> data (29/29): 250 CWD command successful. 0000: 00 21 45 00 00 45 1f b3 - 40 00 fd 06 b5 6d 0a 00 - !EE3@ýμm. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e 15 0f cc - Á ̄àrlô¶Ì 0020: 00 2b 50 18 22 38 de 3c - 00 00 32 35 30 20 43 57 - +P"8Þ<250 CW 0030: 44 20 63 6f 6d 6d 61 6e - 64 20 73 75 63 63 65 73 - D command succes 0040: 73 66 75 6c 2e 0d 0a 00 - 1d - sful. . el 250 significa que el comando ha sido ejecutado "Satisfactoriamente" ================================================================================ #11 Receive time: 13.703 (0.039) packet length:73 received length:73 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 69 id: 0x06 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd21b TCP: 1644 -> ftp(21) seq: 0fcc002b ack: f4b61e32 win: 3914 hl: 5 xsum: 0xe095 urg: 0 flags: <ACK><PUSH> data (29/29): PORT 193,175,224,114,13,118 0000: 00 21 45 00 00 45 00 06 - 00 00 40 06 d2 1b c1 af - !EE@ÒÁ ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 2b f4 b6 - àr.lÌ+ô¶ 0020: 1e 32 50 18 0f 4a e0 95 - 00 00 50 4f 52 54 20 31 - 2PJàPORT 1 0030: 39 33 2c 31 37 35 2c 32 - 32 34 2c 31 31 34 2c 31 - 93,175,224,114,1 0040: 33 2c 31 31 38 0d 0a 00 - 00 - 3,118 . y le introducimos la ip y el puerto por el que realizaremos "algo" ... ================================================================================ #12 Receive time: 13.969 (0.266) packet length:74 received length:74 PPP: DCE->DTE protocol: IP chksum: 0xf1b8 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 70 id: 0x1fb4 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb56b TCP: ftp(21) -> 1644 seq: f4b61e32 ack: 0fcc0048 win: 8760 hl: 5 xsum: 0xfe7e urg: 0 flags: <ACK><PUSH> data (30/30): 200 PORT command successful. 0000: 00 21 45 00 00 46 1f b4 - 40 00 fd 06 b5 6b 0a 00 - !EF ́@ýμk. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e 32 0f cc - Á ̄àrlô¶2Ì 0020: 00 48 50 18 22 38 fe 7e - 00 00 32 30 30 20 50 4f - HP"8þ~200 PO 0030: 52 54 20 63 6f 6d 6d 61 - 6e 64 20 73 75 63 63 65 - RT command succe 0040: 73 73 66 75 6c 2e 0d 0a - f1 b8 - ssful. .ñ ̧ el 200 significa que todo va bien. ================================================================================ #13 Receive time: 14.054 (0.085) packet length:59 received length:59 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 55 id: 0x07 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd228 TCP: 1644 -> ftp(21) seq: 0fcc0048 ack: f4b61e50 win: 3884 hl: 5 xsum: 0x5307 urg: 0 flags: <ACK><PUSH> data (15/15): RETR arranque 0000: 00 21 45 00 00 37 00 07 - 00 00 40 06 d2 28 c1 af - !E7@Ò(Á ̄ Artículo 0x10 Página 142 Saqueadores Edición Técnica SET 16 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 48 f4 b6 - àr.lÌHô¶ 0020: 1e 50 50 18 0f 2c 53 07 - 00 00 52 45 54 52 20 61 - PP,SRETR a 0030: 72 72 61 6e 71 75 65 0d - 0a 00 00 - rranque . y nos bajamos un fichero llamado "Arranque" ================================================================================ #14 Receive time: 14.289 (0.235) packet length:48 received length:48 PPP: DCE->DTE protocol: IP chksum: 0xe6dc Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 44 id: 0x1fb5 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb584 TCP: ftp-data(20) -> 3446 seq: f4bf22d5 ack: ---- win: 24820 hl: 6 xsum: 0x6981 urg: 0 flags: <SYN> mss: 1460 0000: 00 21 45 00 00 2c 1f b5 - 40 00 fd 06 b5 84 0a 00 - !E,μ@ýμ. 0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 d5 00 00 - Á ̄àr vô¿"Õ 0020: 00 00 60 02 60 f4 69 81 - 00 00 02 04 05 b4 e6 dc - ‘‘ôi ́æÜ los datos se bajan por un puerto asociado al ftp llamado ftp-data (puerto 20) este packete trata de abrir una conexion por el puerto 20. ya sabeis : syn -> ack syn -> ack ================================================================================ #15 Receive time: 14.289 (0.000) packet length:48 received length:48 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 44 id: 0x08 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd232 TCP: 3446 -> ftp-data(20) seq: 03d30000 ack: f4bf22d6 win: 4096 hl: 6 xsum: 0xb68d urg: 0 flags: <ACK><SYN> mss: 1464 0000: 00 21 45 00 00 2c 00 08 - 00 00 40 06 d2 32 c1 af - !E,@Ò2Á ̄ 0010: e0 72 0a 00 01 01 0d 76 - 00 14 03 d3 00 00 f4 bf - àr. vÓô¿ 0020: 22 d6 60 12 10 00 b6 8d - 00 00 02 04 05 b8 00 00 - "Ö‘¶ ̧ ack syn. nos permite la conexion. ================================================================================ #16 Receive time: 14.289 (0.000) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0xed3c Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fb6 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb587 TCP: ftp(21) -> 1644 seq: f4b61e50 ack: 0fcc0057 win: 8760 hl: 5 xsum: 0xbb5f urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 1f b6 - 40 00 fd 06 b5 87 0a 00 - !E(¶@ýμ. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e 50 0f cc - Á ̄àrlô¶PÌ 0020: 00 57 50 10 22 38 bb 5f - 00 00 ed 3c - WP"8»_í< llega el ack como que el host remoto esta conforme en pasarnos ese archivo. ================================================================================ #17 Receive time: 14.471 (0.182) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0xbf00 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fb7 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb586 TCP: ftp-data(20) -> 3446 seq: f4bf22d6 ack: 03d30001 win: 24820 hl: 5 xsum: 0x7d5a urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 1f b7 - 40 00 fd 06 b5 86 0a 00 - !E(·@ýμ. 0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 d6 03 d3 - Á ̄àr Artículo 0x10 Página 143 Saqueadores Edición Técnica SET 16 vô¿"ÖÓ 0020: 00 01 50 10 60 f4 7d 5a - 00 00 bf 00 - P‘ô}Z¿ y el ack del puerto de datos del ftp. todo va bien. ================================================================================ #18 Receive time: 14.471 (0.000) packet length:119 received length:119 PPP: DCE->DTE protocol: IP chksum: 0x0022 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 115 id: 0x1fb8 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb53a TCP: ftp(21) -> 1644 seq: f4b61e50 ack: 0fcc0057 win: 8760 hl: 5 xsum: 0xb81c urg: 0 flags: <ACK><PUSH> data (60/75): 150 ASCII data connection for arranque (193.175.224.114,3446 0000: 00 21 45 00 00 73 1f b8 - 40 00 fd 06 b5 3a 0a 00 - !Es ̧@ýμ:. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e 50 0f cc - Á ̄àrlô¶PÌ 0020: 00 57 50 18 22 38 b8 1c - 00 00 31 35 30 20 41 53 - WP"8 ̧150 AS 0030: 43 49 49 20 64 61 74 61 - 20 63 6f 6e 6e 65 63 74 - CII data connect 0040: 69 6f 6e 20 66 6f 72 20 - 61 72 72 61 6e 71 75 65 - ion for arranque 0050: 20 28 31 39 33 2e 31 37 - 35 2e 32 32 34 2e 31 31 - (193.175.224.11 0060: 34 2c 33 34 34 36 29 20 - 28 32 39 20 62 79 74 65 - 4,3446) (29 byte 0070: 73 29 2e 0d 0a 00 22 - s). ." informacion acerca de la transferencia... ================================================================================ #19 Receive time: 14.471 (0.000) packet length:76 received length:76 PPP: DCE->DTE protocol: IP chksum: 0x001a Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 72 id: 0x1fb9 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb565 TCP: ftp-data(20) -> 3446 seq: f4bf22d6 ack: 03d30001 win: 24820 hl: 5 xsum: 0x990e urg: 0 flags: <ACK><PUSH> data (32/32): Location: http://www.cpi.com 0000: 00 21 45 00 00 48 20 b9 - 40 00 fd 06 b5 65 0a 00 - !EH 1@ýμe. 0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 d6 03 d3 - Á ̄àr vô¿"ÖÓ 0020: 00 01 50 18 60 f4 99 0e - 00 00 4c 6f 63 61 74 69 - P‘ôLocati 0030: 6f 6e 3a 20 68 74 74 70 - 3a 2f 2f 77 77 77 2e 63 - on: http://www.c 0040: 70 69 2e 63 6f 6d 0d 0a - 0d 0a 00 1a - pi.com . . y por el puerto de los datos del ftp, pues nos llegan los datos del fichero que nos bajamos. como podemos apreciar en el paquete, aqui va la url del cpi. ================================================================================ #20 Receive time: 14.577 (0.106) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0xa374 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fba fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb583 TCP: ftp-data(20) -> 3446 seq: f4bf22f5 ack: 03d30001 win: 24820 hl: 5 xsum: 0x7d3a urg: 0 flags: <ACK><FIN> 0000: 00 21 45 00 00 28 1f ba - 40 00 fd 06 b5 83 0a 00 - !E(o@ýμ. 0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 f5 03 d3 - Á ̄àr vô¿"õÓ 0020: 00 01 50 11 60 f4 7d 3a - 00 00 a3 74 - P‘ô}:£t el csiv nos chapa la conexion con el puerto de datos del ftp (20) ================================================================================ Artículo 0x10 Página 144 Saqueadores Edición Técnica SET 16 #21 Receive time: 14.577 (0.000) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x09 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd235 TCP: 3446 -> ftp-data(20) seq: 03d30001 ack: f4bf22f6 win: 4065 hl: 5 xsum: 0xce4d urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 00 09 - 00 00 40 06 d2 35 c1 af - !E(.@Ò5Á ̄ 0010: e0 72 0a 00 01 01 0d 76 - 00 14 03 d3 00 01 f4 bf - àr. vÓô¿ 0020: 22 f6 50 10 0f e1 ce 4d - 00 00 02 04 - "öPáÎM y le decimos al csiv que vale. ================================================================================ #22 Receive time: 14.674 (0.097) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x0a fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd234 TCP: 3446 -> ftp-data(20) seq: 03d30001 ack: f4bf22f6 win: 4065 hl: 5 xsum: 0xce4c urg: 0 flags: <ACK><FIN> 0000: 00 21 45 00 00 28 00 0a - 00 00 40 06 d2 34 c1 af - !E(.@Ò4Á ̄ 0010: e0 72 0a 00 01 01 0d 76 - 00 14 03 d3 00 01 f4 bf - àr. vÓô¿ 0020: 22 f6 50 11 0f e1 ce 4c - 00 00 02 04 - "öPáÎL y ahora chapamos nosotros nuestro puerto como cliente para datos del ftp. ================================================================================ #23 Receive time: 14.694 (0.020) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x0b fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd233 TCP: 1644 -> ftp(21) seq: 0fcc0057 ack: f4b61e9b win: 3809 hl: 5 xsum: 0xce6b urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 00 0b - 00 00 40 06 d2 33 c1 af - !E(@Ò3Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 57 f4 b6 - àr.lÌWô¶ 0020: 1e 9b 50 10 0e e1 ce 6b - 00 00 02 04 - PáÎk todo va bien? el fichero te ha llegado bien? ================================================================================ #24 Receive time: 14.894 (0.200) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0xea28 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fbb fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb582 TCP: ftp-data(20) -> 3446 seq: f4bf22f6 ack: 03d30002 win: 24820 hl: 5 xsum: 0x7d39 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 1f bb - 40 00 fd 06 b5 82 0a 00 - !E(»@ýμ. 0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 f6 03 d3 - Á ̄àr vô¿"öÓ 0020: 00 02 50 10 60 f4 7d 39 - 00 00 ea 28 - P‘ô}9ê( si, no hay problemas. ================================================================================ #25 Receive time: 15.027 (0.133) packet length:74 received length:74 PPP: DCE->DTE protocol: IP chksum: 0x8eb2 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 70 id: 0x1fbc fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb563 TCP: ftp(21) -> 1644 seq: f4b61e9b ack: 0fcc0057 Artículo 0x10 Página 145 Saqueadores Edición Técnica SET 16 win: 8760 hl: 5 xsum: 0x1e3c urg: 0 flags: <ACK><PUSH> data (30/30): 226 ASCII Transfer complete. 0000: 00 21 45 00 00 46 1f bc - 40 00 fd 06 b5 63 0a 00 - !EF1⁄4@ýμc. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e 9b 0f cc - Á ̄àrlô¶Ì 0020: 00 57 50 18 22 38 1e 3c - 00 00 32 32 36 20 41 53 - WP"8<226 AS 0030: 43 49 49 20 54 72 61 6e - 73 66 65 72 20 63 6f 6d - CII Transfer com 0040: 70 6c 65 74 65 2e 0d 0a - 8e b2 - plete. .2 entonces nos llega un informe diciendo que la transferencia ya esta hecha. ================================================================================ #26 Receive time: 15.027 (0.000) packet length:14 received length:14 PPP: DCE->DTE unknown protocol 0000: 80 fd 01 02 00 0a 11 06 - 00 01 01 03 b7 e7 - ý.·ç hmmmmm. este paquete explica la baja calidad de las lineas telefonicas. ================================================================================ #27 Receive time: 15.027 (0.000) packet length:18 received length:18 PPP: DTE->DCE protocol: LCP chksum: 0x0103 code: Prot-Rej id: 0x03 len: 16 protocol unknown 0000: c0 21 08 03 00 10 80 fd - 01 02 00 0a 11 06 00 01 - À!ý. 0010: 01 03 - y obviamente, le respondemos como que no entendemos lo que el csiv nos ha dicho porque el paquete ha llegado con ruido. ================================================================================ #28 Receive time: 15.078 (0.051) packet length:73 received length:73 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 69 id: 0x0c fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd215 TCP: 1644 -> ftp(21) seq: 0fcc0057 ack: f4b61eb9 win: 3779 hl: 5 xsum: 0xdf69 urg: 0 flags: <ACK><PUSH> data (29/29): PORT 195,179,130,183,12,108 0000: 00 21 45 00 00 45 00 0c - 00 00 40 06 d2 15 c1 af - !EE @ÒÁ ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 57 f4 b6 - àr.lÌWô¶ 0020: 1e b9 50 18 0e c3 df 69 - 00 00 50 4f 52 54 20 31 - 1PÃßiPORT 1 0030: 39 33 2c 31 37 35 2c 32 - 32 34 2c 31 31 34 2c 31 - 93,175,224,114,1 0040: 32 2c 31 30 38 0d 0a 00 - 00 - 3,119 . volvemos a solicitar que abra cierto puerto en cierta ip. ================================================================================ #29 Receive time: 15.421 (0.343) packet length:74 received length:74 PPP: DCE->DTE protocol: IP chksum: 0x6483 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 70 id: 0x1fbd fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb562 TCP: ftp(21) -> 1644 seq: f4b61eb9 ack: 0fcc0074 win: 8760 hl: 5 xsum: 0xfdcb urg: 0 flags: <ACK><PUSH> data (30/30): 200 PORT command successful. 0000: 00 21 45 00 00 46 1f bd - 40 00 fd 06 b5 62 0a 00 - !EF1⁄2@ýμb. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e b9 0f cc - Á ̄àrlô¶1Ì 0020: 00 74 50 18 22 38 fd cb - 00 00 32 30 30 20 50 4f - tP"8ýË200 PO 0030: 52 54 20 63 6f 6d 6d 61 - 6e 64 20 73 75 63 63 65 - RT command succe 0040: 73 73 66 75 6c 2e 0d 0a - 64 83 - ssful. .d Artículo 0x10 Página 146 Saqueadores Edición Técnica SET 16 el comando se ejecuta correctamente. ================================================================================ #30 Receive time: 15.424 (0.003) packet length:54 received length:54 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 50 id: 0x0d fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd227 TCP: 1644 -> ftp(21) seq: 0fcc0074 ack: f4b61ed7 win: 3749 hl: 5 xsum: 0x8bc3 urg: 0 flags: <ACK><PUSH> data (10/10): RETR dns 0000: 00 21 45 00 00 32 00 0d - 00 00 40 06 d2 27 c1 af - !E2 @Ò’Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 74 f4 b6 - àr.lÌtô¶ 0020: 1e d7 50 18 0e a5 8b c3 - 00 00 52 45 54 52 20 64 - ×P¥ÃRETR d 0030: 6e 73 0d 0a 00 00 - ns . y le pedimos un fichero (dentro del /pub/arranque/cpi) llamado dns, el cual contiene la dns del cpi. ================================================================================ #31 Receive time: 15.711 (0.287) packet length:48 received length:48 PPP: DCE->DTE protocol: IP chksum: 0x3e53 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 44 id: 0x1fbe fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb57b TCP: ftp-data(20) -> 3447 seq: f4c31aa1 ack: ---- win: 24820 hl: 6 xsum: 0x71b0 urg: 0 flags: <SYN> mss: 1460 0000: 00 21 45 00 00 2c 1f be - 40 00 fd 06 b5 7b 0a 00 - !E,3⁄4@ýμ{. 0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a a1 00 00 - Á ̄àr wôá 0020: 00 00 60 02 60 f4 71 b0 - 00 00 02 04 05 b4 3e 53 - ‘‘ôq° ́>S otro syn para bajarnos el archivo ================================================================================ #32 Receive time: 15.711 (0.000) packet length:48 received length:48 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 44 id: 0x0e fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22c TCP: 3447 -> ftp-data(20) seq: 01d80000 ack: f4c31aa2 win: 4096 hl: 6 xsum: 0xc0b7 urg: 0 flags: <ACK><SYN> mss: 1464 0000: 00 21 45 00 00 2c 00 0e - 00 00 40 06 d2 2c c1 af - !E,@Ò,Á ̄ 0010: e0 72 0a 00 01 01 0d 77 - 00 14 01 d8 00 00 f4 c3 - àr. wØôà 0020: 1a a2 60 12 10 00 c0 b7 - 00 00 02 04 05 b8 00 00 - ¢‘À· ̧ ack syn. socket abierto ================================================================================ #33 Receive time: 15.711 (0.000) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0x9caa Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fbf fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb57e TCP: ftp(21) -> 1644 seq: f4b61ed7 ack: 0fcc007e win: 8760 hl: 5 xsum: 0xbab1 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 1f bf - 40 00 fd 06 b5 7e 0a 00 - !E(¿@ýμ~. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e d7 0f cc - Á ̄àrlô¶×Ì 0020: 00 7e 50 10 22 38 ba b1 - 00 00 9c aa - ~P"8o±a el csiv nos dice que nos ha abierto su puerto 20. Artículo 0x10 Página 147 Saqueadores Edición Técnica SET 16 ================================================================================ #34 Receive time: 15.896 (0.185) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0x3970 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fc0 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb57d TCP: ftp-data(20) -> 3447 seq: f4c31aa2 ack: 01d80001 win: 24820 hl: 5 xsum: 0x8784 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 1f c0 - 40 00 fd 06 b5 7d 0a 00 - !E(À@ýμ}. 0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a a2 01 d8 - Á ̄àr wôÃ¢Ø 0020: 00 01 50 10 60 f4 87 84 - 00 00 39 70 - P‘ô9p el ack del puerto 20 como que nos hemos conectado a el. ================================================================================ #35 Receive time: 16.001 (0.105) packet length:114 received length:114 PPP: DCE->DTE protocol: IP chksum: 0xdbb2 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 110 id: 0x1fc1 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb536 TCP: ftp(21) -> 1644 seq: f4b61ed7 ack: 0fcc007e win: 8760 hl: 5 xsum: 0x2429 urg: 0 flags: <ACK><PUSH> data (60/70): 150 ASCII data connection for dns (193.175.224.114,3447) (13 0000: 00 21 45 00 00 6e 1f c1 - 40 00 fd 06 b5 36 0a 00 - !EnÁ@ýμ6. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e d7 0f cc - Á ̄àrlô¶×Ì 0020: 00 7e 50 18 22 38 24 29 - 00 00 31 35 30 20 41 53 - ~P"8$)150 AS 0030: 43 49 49 20 64 61 74 61 - 20 63 6f 6e 6e 65 63 74 - CII data connect 0040: 69 6f 6e 20 66 6f 72 20 - 64 6e 73 20 28 31 39 33 - ion for dns (193 0050: 2e 31 37 35 2e 32 32 34 - 2e 31 31 34 2c 33 34 34 - .175.224.114,344 0060: 37 29 20 28 31 33 20 62 - 79 74 65 73 29 2e 0d 0a - 7) (13 bytes). . 0070: db b2 - Û2 pues eso, nos dice que se ha realizado una conexion ascii. ================================================================================ #36 Receive time: 16.001 (0.000) packet length:57 received length:57 PPP: DCE->DTE protocol: IP chksum: 0x9053 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 53 id: 0x1fc2 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb56d TCP: ftp-data(20) -> 3447 seq: f4c31aa2 ack: 01d80001 win: 24820 hl: 5 xsum: 0x4733 urg: 0 flags: <ACK><PUSH> data (13/13): 172.16.1.46 0000: 00 21 45 00 00 35 1f c2 - 40 00 fd 06 b5 6d 0a 00 - !E6Â@ýμm. 0010: 01 01 c1 af e0 72 00 14 - 0c 77 f4 c3 1a a2 01 d8 - Á ̄àr wôÃ¢Ø 0020: 00 01 50 18 60 f4 47 33 - 00 00 31 37 32 2e 31 36 - P‘ôG3172.16 0030: 2e 31 2e 34 36 0d 0a 90 - 53 - .1.46 .S nos baja la dns del cpi en cuestion. (no hagais caso a la ip) ;) ================================================================================ #37 Receive time: 16.001 (0.000) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0x7080 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fc3 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb57a TCP: ftp-data(20) -> 3447 seq: f4c31ab0 ack: 01d80001 win: 24820 hl: 5 xsum: 0x8775 urg: 0 flags: <ACK><FIN> Artículo 0x10 Página 148 Saqueadores Edición Técnica SET 16 0000: 00 21 45 00 00 28 1f c3 - 40 00 fd 06 b5 7a 0a 00 - !E(Ã@ýμz. 0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a b0 01 d8 - Á ̄àr wôÃ°Ø 0020: 00 01 50 11 60 f4 87 75 - 00 00 70 80 - P‘ôup y como ya nos hemos bajado el archivo, pues cierra su conexion. ================================================================================ #38 Receive time: 16.001 (0.000) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x0f fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22f TCP: 3447 -> ftp-data(20) seq: 01d80001 ack: f4c31ab1 win: 4082 hl: 5 xsum: 0xd877 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 00 0f - 00 00 40 06 d2 2f c1 af - !E(@Ò/Á ̄ 0010: e0 72 0a 00 01 01 0d 77 - 00 14 01 d8 00 01 f4 c3 - àr. wØôà 0020: 1a b1 50 10 0f f2 d8 77 - 00 00 02 04 - ±PòØw le decimos que vale, que cierre el puerto 20. ================================================================================ #39 Receive time: 16.067 (0.066) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x10 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22e TCP: 3447 -> ftp-data(20) seq: 01d80001 ack: f4c31ab1 win: 4082 hl: 5 xsum: 0xd876 urg: 0 flags: <ACK><FIN> 0000: 00 21 45 00 00 28 00 10 - 00 00 40 06 d2 2e c1 af - !E(@Ò.Á ̄ 0010: e0 72 0a 00 01 01 0d 77 - 00 14 01 d8 00 01 f4 c3 - àr. wØôà 0020: 1a b1 50 11 0f f2 d8 76 - 00 00 02 04 - ±PòØv nosotros cerramos la nuestra. ================================================================================ #40 Receive time: 16.265 (0.198) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x11 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22d TCP: 1644 -> ftp(21) seq: 0fcc007e ack: f4b61f1d win: 3679 hl: 5 xsum: 0xce44 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 00 11 - 00 00 40 06 d2 2d c1 af - !E(@Ò-Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 7e f4 b6 - àr.lÌ~ô¶ 0020: 1f 1d 50 10 0e 5f ce 44 - 00 00 02 04 - P_ÎD y nos manda la confirmacion como que la transmision ha sido correcta. ================================================================================ #41 Receive time: 16.345 (0.080) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0x3eb6 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fc4 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb579 TCP: ftp-data(20) -> 3447 seq: f4c31ab1 ack: 01d80002 win: 24820 hl: 5 xsum: 0x8774 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 1f c4 - 40 00 fd 06 b5 79 0a 00 - !E(Ä@ýμy. 0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a b1 01 d8 - Á ̄àr wôÃ±Ø 0020: 00 02 50 10 60 f4 87 74 - 00 00 3e b6 - P‘ôt>¶ nos llega confirmacion como que se ha cerrado la conexion con el puerto 20. Artículo 0x10 Página 149 Saqueadores Edición Técnica SET 16 ================================================================================ #42 Receive time: 16.530 (0.185) packet length:74 received length:74 PPP: DCE->DTE protocol: IP chksum: 0x7d1d Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 70 id: 0x1fc5 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb55a TCP: ftp(21) -> 1644 seq: f4b61f1d ack: 0fcc007e win: 8760 hl: 5 xsum: 0x1d93 urg: 0 flags: <ACK><PUSH> data (30/30): 226 ASCII Transfer complete. 0000: 00 21 45 00 00 46 1f c5 - 40 00 fd 06 b5 5a 0a 00 - !EFÅ@ýμZ. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1f 1d 0f cc - Á ̄àrlô¶Ì 0020: 00 7e 50 18 22 38 1d 93 - 00 00 32 32 36 20 41 53 - ~P"8226 AS 0030: 43 49 49 20 54 72 61 6e - 73 66 65 72 20 63 6f 6d - CII Transfer com 0040: 70 6c 65 74 65 2e 0d 0a - 7d 1d - plete. .} mensaje como que la transferencia se ha completado. ================================================================================ #43 Receive time: 16.578 (0.048) packet length:50 received length:50 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 46 id: 0x12 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd226 TCP: 1644 -> ftp(21) seq: 0fcc007e ack: f4b61f3b win: 3649 hl: 5 xsum: 0x2683 urg: 0 flags: <ACK><PUSH> data (6/6): QUIT 0000: 00 21 45 00 00 2e 00 12 - 00 00 40 06 d2 26 c1 af - !E.@Ò&Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 7e f4 b6 - àr.lÌ~ô¶ 0020: 1f 3b 50 18 0e 41 26 83 - 00 00 51 55 49 54 0d 0a - ;PA&QUIT . 0030: 00 00 - mandamos el comando QUIT para cerrar el ftp. ================================================================================ #44 Receive time: 16.820 (0.242) packet length:58 received length:58 PPP: DCE->DTE protocol: IP chksum: 0x3752 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 54 id: 0x1fc6 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb569 TCP: ftp(21) -> 1644 seq: f4b61f3b ack: 0fcc0084 win: 8760 hl: 5 xsum: 0xcb59 urg: 0 flags: <ACK><PUSH> data (14/14): 221 Goodbye. 0000: 00 21 45 00 00 36 1f c6 - 40 00 fd 06 b5 69 0a 00 - !E6Æ@ýμi. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1f 3b 0f cc - Á ̄àrlô¶;Ì 0020: 00 84 50 18 22 38 cb 59 - 00 00 32 32 31 20 47 6f - P"8ËY221 Go 0030: 6f 64 62 79 65 2e 0d 0a - 37 52 - oodbye .7R mensaje 221, host remoto conforme en cerrar la conexion. ================================================================================ #45 Receive time: 16.820 (0.000) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0x690b Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fc7 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb576 TCP: ftp(21) -> 1644 seq: f4b61f49 ack: 0fcc0084 win: 8760 hl: 5 xsum: 0xba38 urg: 0 flags: <ACK><FIN> 0000: 00 21 45 00 00 28 1f c7 - 40 00 fd 06 b5 76 0a 00 - !E(Ç@ýμv. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1f 49 0f cc - Á ̄àrlô¶IÌ Artículo 0x10 Página 150 Saqueadores Edición Técnica SET 16 0020: 00 84 50 11 22 38 ba 38 - 00 00 69 0b - P"8o8i cierra la conexion ================================================================================ #46 Receive time: 16.820 (0.000) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x13 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22b TCP: 1644 -> ftp(21) seq: 0fcc0084 ack: f4b61f4a win: 3635 hl: 5 xsum: 0xce3d urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 00 13 - 00 00 40 06 d2 2b c1 af - !E(@Ò+Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 84 f4 b6 - àr.lÌô¶ 0020: 1f 4a 50 10 0e 33 ce 3d - 00 00 02 04 - JP3Î= y le mandamos la confirmacion. (si os liais con las confirmaciones y tal, seguid los numeros de secuencia/ack. os vais a liar igual, pero el lio es distinto), joder que lio. ================================================================================ #47 Receive time: 16.911 (0.091) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x14 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22a TCP: 1644 -> ftp(21) seq: 0fcc0084 ack: f4b61f4a win: 3635 hl: 5 xsum: 0xce3c urg: 0 flags: <ACK><FIN> 0000: 00 21 45 00 00 28 00 14 - 00 00 40 06 d2 2a c1 af - !E(@Ò*Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 84 f4 b6 - àr.lÌô¶ 0020: 1f 4a 50 11 0e 33 ce 3c - 00 00 02 04 - JP3Î< solicitamos el cierre del puerto 21 (ftp) ================================================================================ #48 Receive time: 16.911 (0.000) packet length:44 received length:44 PPP: DTE->DCE protocol: IP chksum: 0x0204 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x15 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd229 TCP: 1644 -> ftp(21) seq: 0fcc0084 ack: f4b61f4a win: 3635 hl: 5 xsum: 0xce38 urg: 0 flags: <ACK><RST><FIN> 0000: 00 21 45 00 00 28 00 15 - 00 00 40 06 d2 29 c1 af - !E(@Ò)Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 84 f4 b6 - àr.lÌô¶ 0020: 1f 4a 50 15 0e 33 ce 38 - 00 00 02 04 - JP3Î8 le mandamos el flag <RST>. esto forma parte del procedimiento para cerrar el socket que habiamos abierto. ================================================================================ #49 Receive time: 16.944 (0.033) packet length:44 received length:44 PPP: DCE->DTE protocol: IP chksum: 0x54d4 Internet: 10.0.1.1 -> 193.175.224.114 hl: 5 ver: 4 tos: 0 len: 40 id: 0x1fc8 fragoff: 0 flags: 0x2 ttl: 253 prot: TCP(6) xsum: 0xb575 TCP: ftp(21) -> 1644 seq: f4b61f4a ack: 0fcc0085 win: 8760 hl: 5 xsum: 0xba37 urg: 0 flags: <ACK> 0000: 00 21 45 00 00 28 1f c8 - 40 00 fd 06 b5 75 0a 00 - !E(È@ýμu. 0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1f 4a 0f cc - Á ̄àrlô¶JÌ 0020: 00 85 50 10 22 38 ba 37 - 00 00 54 d4 - P"8o7TÔ confirmacion de que ha recibido nuestra solicitud para cerrar el ftp. ================================================================================ #50 Receive time: 16.944 (0.000) packet length:44 received length:44 Artículo 0x10 Página 151 Saqueadores Edición Técnica SET 16 PPP: DTE->DCE protocol: IP chksum: 0x0000 Internet: 193.175.224.114 -> 10.0.1.1 hl: 5 ver: 4 tos: 0 len: 40 id: 0x16 fragoff: 0 flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd228 TCP: 1644 -> ftp(21) seq: 0fcc0085 ack: f4b61f4a win: 0 hl: 5 xsum: 0xdc63 urg: 0 flags: <ACK><PUSH><RST> 0000: 00 21 45 00 00 28 00 16 - 00 00 40 06 d2 28 c1 af - !E(@Ò(Á ̄ 0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 85 f4 b6 - àr.lÌô¶ 0020: 1f 4a 50 1c 00 00 dc 63 - 00 00 00 00 - JPÜc y se acabo. ftp cerrado. ================================================================================ uffff! se me ha hecho eterno. ahi lo tienes todo. tienes la longitud de los paquetes, el protocolo correspondiente, el significado del paquete, checksum, direccion, tiempo de transmision, flags, numeros seq y ack y el paquete entero volviendo al tema... has visto que velocidad? en 17 segundos da tiempo a la se¤alizacion por cas, a establecer la conexion, testeo del enlace, asignacion de ip, e incluso un ftp. wow! que chulo, eh? yo por tamtam tardaria mas tiempo hmmm. 17 segundos, no? si no mal recuerdo, telefonica empieza a tarificar los 055 a partir de los 15 segundos. he aqui una clara evidencia de que es muy dificil conectarse en menos de 15 segundos. este tiempo de conexion depende entre otras cosas, del estado de la red, y aunque he visto conexiones efectuadas en 14 segundos, es dificil y por supuesto, no es algo que suceda normalmente. Telefonica... siempre jodiendo. y ahora digo yo ¨por que telefonica siempre ha de adoptar el papel de abogado del diablo? con lo facil que es hacer las cosas bien hechas y tener a favor a todos los usuarios. hay cosas que no comprendo. pues eso es lo que hay. no he podido averiguar mucho mas sobre la conexion con el csiv. espero que no te hayas perdido. de todos modos, para mas informacion, puedes leerte cualquier texto sobre el multilink que te lo explicara todo muy bien (por ejemplo el RFC 1990). si te han dicho que la informatica es facil, estas muy equivocado. (no me refiero a saber usar el guord para gindous). aunque es cierto que ahora lo tienes mucho mas facil que antes. en 1984 era muy dificil encontrar un manual que explicase detalladamente como funcionaban estas cosas y lo mejor, sin duda alguna, era aprenderlo por tu cuenta. ser novato es muy bonito, pues tienes muchas ganas :) cuando ya has aprendido mucho, pierdes motivacion y cada vez cuesta mas encontrar algo que te mueva. aprender es lo mas bonito que hay, por eso es una de las ramas mas importantes en la psicologia, psiquiatria, pedagogia, epistemologia y en general cualquier rama del conocimiento humano. joder! me estoy yendo por los cerros de Ubeda. let's back to the hell! como podeis haber visto, en ningun momento, aparecen logs del num. de telefono desde donde llamas. y ya que hablo de logs de numeros de telefono, aclarare un par de cosas: mientras el csiv mantiene contacto con el abonado que llama, infovia conoce perfectamente el numero de telefono. pero en cuanto el abonado cuelga, infovia ya no puede conocer ese numero. obviamente, es altamente improbable que los csiv guarden registros tambien de todas las se¤alizaciones entre el usuario y el csiv cada vez que un usuario se conecta. hay miles de personas (y lo que no son personas) que conectan diariamente al 055. como podeis ver, logear el establecimiento de conexion de todos los usuarios de forma diaria, es algo mas que improbable. calculemos: un usuario, serian unos doce segundos de grabacion a 3.1khz, mono y a cuatro bits por muestra, y si suponemos que infovia recibe varios miles de llamadas diarias estamos hablando de casi un gigabyte. no es mucho y puede hacerse (usando compresion viene a ser poco menos de un cd diario), pero *realmente* es rentable? cuantas de esas se¤alizaciones van a necesitar posteriormente? una de cada mil? no creo, verdad? una de cada millon se acerca mas, y durante cuanto tiempo mantendrian las copias? un mes? dos? eternamente? el razonamiento cae por su propio peso, sin embargo, con T nunca se sabe. aun asi, es un dato a tener en cuenta. leyendo el articulo de paseante sobre ivia en la set11, he de rectificar algunas cositas (con todo el respeto del mundo) y es referente a las lineas que hablaban de los caller-ids de los usuarios conectados. es cierto, los callerids no se almacenan ahi, ya que este dato no se intercambia durante la conexion ppp entre el usuario y el csiv. tsai conoce el numero A gracias a la se¤alizacion pusi por ccs (canal comun), que se realiza antes de que se detecte la portadora, o sea, antes de que empiece toda la "conversacion" entre la maquina del usuario y el csiv. y como el callerid se manda durante el establecimiento de la llamada, si se utiliza una centralita analogica infovia no recogera callerid (recordad que este tipo de centralitas no envian callerid). no obstante, si tsai quiere, puede averiguar el numero ya que a pesar de que uses una centralita analogica no es dificil tracear la llamada. mmmmm. antiguamente, el cpi tambien recibia el callerid. bueno, para ser francos, el cpi solo recibia seis o siete digitos del callerid (no lo recuerdo bien) a partir de la version 2.0 de radius, el numero A ya no se le envia al cpi (a la larga costaba demasiado dinero) ;> por tanto, el numero de telefono solo lo tienen un par de hosts y nadie mas, y por supuesto, un CPI no tiene forma de saber si un usuario es quien realmente dice quien es o no... a parte del login@password, al cpi se le envian algunos datos mas (tipo de linea utilizada, canal/es B del usuario, trafico de paquetes de entrada y salida, causa de la desconexion, primera IP visitada, y alguna cosilla mas). asi que ya sabes, cada vez que te conectes empieza mirando www.disney.com :) mmmmm. mejor sera que cambie de tema porque esto empieza a ponerse peligroso. y eso que ivia esta en las ultimas... que se prepare infovia+ por que ma¤ana si dios quiere (y si no quiere tambien) me pasare a ver que tal tienen montado el tinglado. hummm. yo no hago nada malo, lo unico que hago es mirar, y que yo sepa, mirar no es delito. de todos modos, mi "mirar" no consiste en entradas no autorizadas ni en suplantar otras identidades, que va. es lo mismo que ir al zoo y observar el modo de actuar de un mono dentro de su jaula. una cosa es mirarlo desde fuera y anotar todo lo que hace y otra es tirarle piedrecitas, o abrir la jaula y meterte dentro para ver "como reacciona"... did you got it? mas claro, agua. hmmm. la inteligencia es fuente de gran poder, y si somos capaces de usarla bien, joder! seremos la ostia! debes fijarte, que todo el mundo que conecta oye la portadora de infovia, todo el mundo que conecta hace un ftp al csiv, todo el mundo que conecta hace lo que he hecho yo. pero a nadie le importa lo que el csiv le dice a mi modem, verdad? a mi si me interesa y creo que esa es la unica diferencia. hay una cosa que me llamo la atencion y se trata de ese ftp. a ver, a ver : zal:~# ftp ftp> open 10.0.1.1 Connected to 10.0.1.1. 220 csivm FTP server (UNIX(r) System V Release 4.0) ready. Name (10.0.1.1:root): ftp 331 Guest login ok, send ident as password. Password: xxxx 230 Guest login ok, access restrictions apply. ftp> help Commands may be abbreviated. Commands are: ! debug mdir sendport site $ dir mget put size account disconnect mkdir pwd status append exit mls quit struct ascii form mode quote system bell get modtime recv sunique binary glob mput reget tenex bye hash newer rstatus tick case help nmap rhelp trace cd idle nlist rename type cdup image ntrans reset user chmod lcd open restart umask close ls prompt rmdir verbose cr macdef passive runique ? delete mdelete proxy send vaya! cuanta cosa hay por aqui. veamos... ftp> rhelp 214-The following commands are recognized: USER PORT RETR MSND* ALLO DELE SITE* XMKD CDUP PASS PASV STOR MSOM* REST* CWD STAT* RMD XCUP ACCT* TYPE APPE MSAM* RNFR XCWD HELP XRMD STOU REIN* STRU MLFL* MRSQ* RNTO LIST NOOP PWD QUIT MODE MAIL* MRCP* ABOR NLST MKD XPWD 214 (*'s => unimplemented) ah. que bien :) un ftp normal y corriente con algunos comandos con los que trastear y segun el help, unos cuantos comandos no-implementados... ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes). total 10 lrwxrwxrwx 1 root other 7 Apr 24 1997 bin -> usr/bin d--s--l--x 2 root other 512 Feb 4 1997 dev d--s--l--x 2 root other 512 Feb 4 1997 etc drwxr-xr-x 4 root other 512 Mar 4 1997 pub d--s--l--x 4 root other 512 Feb 4 1997 usr 226 ASCII Transfer complete. hmmmm. parece un ftp normal y corriente. no se, zeph. tu que opinas? ftp> cwd pub 250 CWD command successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes). total 78 dr-xr-xr-x2144 infra ginfra 38912 May 29 22:56 arranque drwxrwxrwx 8 infra other 512 Apr 29 18:40 telecarga 226 ASCII Transfer complete. ftp> cwd arranque 250 CWD command successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes). total 4284 en fin. ahora viene un listado de "solo" 2142 directorios. que barbaros! al menos, podrian haberlo organizado un poco mejor, por grupos (un directorio con cpis de la a-h, otro de la i-p y otro de la q-z) y no los 2142 a la vez en el mismo directorio... digo yo. son todo CPIs? no se. hay muchas cosas, y ademas cosas raras. hay famosos proveedores de internet, drwxrwxrwx 2 infra ginfra 512 Dec 30 16:28 arrakis drwxrwxrwx 2 infra ginfra 512 Dec 30 16:28 ctv dr-xr-xr-x 2 infra ginfra 512 May 19 10:30 ctv2 drwxrwxrwx 2 infra ginfra 512 Dec 30 16:29 infase dr-xr-xr-x 2 infra ginfra 512 Jul 4 1997 iponet dr-xr-xr-x 2 infra ginfra 512 Feb 12 07:55 netspain drwxrwxrwx 2 infra ginfra 512 Dec 30 16:29 redestb dr-xr-xr-x 2 infra ginfra 512 Jul 4 1997 serconet drwxrwxrwx 2 infra ginfra 512 Dec 30 16:29 servicom dr-xr-xr-x 2 infra ginfra 512 Jul 4 1997 teleline1 dr-xr-xr-x 2 infra ginfra 512 Apr 8 09:24 teleline2 dr-xr-xr-x 2 infra ginfra 512 May 5 20:03 telelineb dr-xr-xr-x 2 infra ginfra 512 May 6 00:14 telelinep osea, que da igual ser infra que no ser infra. tienes el mismo acceso. mmmmm. he de hacer constar en el acta (en el doc en este caso), que en ningun momento he deteriorado ningun archivo ni nada referente a infovia, ni tampoco he absorbido recursos ni he espiado mensajes privados, na de na. y eso que se me han ocurrido muchisimas cosas. entre bancos hay que ver la avaricia del bbv : siete CPI/ISP/lokesea son suyos. bbv, bbv-tc, bbvnet, bbvnetinf, bbvvtx, catalogobbv, decomprasbbv. es una pena que la seguridad de bbv sea tan buena. yo con los bancos, mejor dejarlos donde estan. dinero de momento no necesito, pero si algun dia he de hacer "algo", el bbv sera lo ultimo que tocare :) volviendo a la lista esa, tambien aparecen universidades, drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 uab drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 uam drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 uap drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 ucm drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 ugt (ups! no, esto no!) drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 um drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 uned drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 uniovi drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 unizar dr-xr-xr-x 2 infra ginfra 512 May 21 19:28 upc drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 upcaceres drwxrwxrwx 2 infra ginfra 512 Dec 30 16:30 upv y mil cosas mas, empezando por las filiales de telefonica, ttd, tid, cabitel, sintel, telelineb, indra-ssi (saludos, compa¤eros), eritel, paginasamarillas, seatel, telefonicacdb, telefonicamm, telelinep, telenet-es (hehe) tsai, tsai2, tsai_es, tsc, tsm, ttd-lab (uy!) ttd1... buff. mejor sera que siga caminando, no sea que por detenerme a mirar a los leones, se escape alguno y me muerda :) lo cierto es que muchisimos de esos directorios son cuentas de acceso a mini-redes que acceden por 055 (lease 4b, mapfre, banco central hispano) etc. hay un mazo de redes privadas que se mueven por infovia. ah! banco central hispano tambien "funciona" por infovia@infovia. hay un 10.130.48.* muy mono. eso si, el puerto no es el telnet ni nada de eso. es un puerto poco comun. claro que si pasas de infovia y lo tuyo es la X25, existe un NRI (2120517xx) que permite el acceso por el 047 (red X25) usease, iberpac pa los colegas. y por ultimo, si eres rico y quieres llamar directamente al modem, pues nada, llama al 9155821xx a 9600 baudios. mmmm. es cuestion de que hagas un ligero escaneo (animo, solo son 100 numeros). *tip* ese modem se pone a los 2 tonos. si al tercer tono no suena el modem, cuelga. ah! dije que no iria a hablar de bancos, asi que vuelvo a la lista de cpis. esta tambien el cesid, aznar, pp, psoe, la casa_real, el congreso, la gc, la ncsa, padrimonioestado, una larga lista de bancos y cajas, seguros, cadenas de television, hoteles, amway, editoriales, televisiones, marcas de coches, ayuntamientos, dgt, un pu¤ado de empresas de telecomunicaciones y telefonia, cajeros 4b y visa, peajes de autopistas, apd, medusa/medusa2 ;) mir, moebius (ein? klein? XDD) mississippi, morenito, moreno (va de co¤a o que?) mrbit, sony, museodeljamon (yo flipo), ana, inocenteinocente ¨?¨?, lokekieras, sonia. quien diablos sera esa sonia? estara buena? ;P ... hola? sonia, me lees? ;) mail a zaleski@mailcity.com en fin, muchas cosas, muchas intranets por infovia, y ademas cosas raras que no puedo/debo mencionar aqui, en primer lugar por no meterme en lios, y en segundo lugar, porque si se supone que estan en secreto, sera por algo, no para que llegue un pringao y las haga publicas. por hoy ya has visto bastante. si quieres mas, TE JODES. es curioso que todos los directorios que se instalaron antes del cierre del ejercicio 97, tienen premisos rwxrwxrwx, y todos los que se crearon para el 98 tienen 555 (miento. hay alguna excepcion). que paso? tal vez infovia perdio sus datos a principio de a¤o? y que paso el 4 de julio del 97? mmmmm. mejor no meter las narices en lo que no me importa. yo a lo mio, que la conexion ftp aun no ha terminado: ftp> help idle idle get (set) idle timer on remote side ftp> idle 0 502 SITE command not implemented. como que no? sera desgraciao! ftp> stat Connected to 10.0.1.1. No proxy connection. Mode: stream; Type: binary; Form: non-print; Structure: file Verbose: on; Bell: off; Prompting: off; Globbing: on Store unique: off; Receive unique: off Case: off; CR stripping: on Ntrans: off Nmap: off Hash mark printing: on; Use of PORT cmds: on Tick counter printing: off ah. pos fale. no se a que se referira con eso de "no proxy connection" pero creo que el csiv se ha pasao de listo. mmmmm. se supone que hay una impresora conectada al csiv? hombre. estaria gracioso gastarle el papel tontamente :) ftp> proxy (command) help Commands may be abbreviated. Commands are: mdir site dir mget put size account disconnect mkdir pwd status append mls struct ascii form mode quote system get modtime recv sunique binary mput reget tenex newer rstatus case help nmap rhelp cd idle nlist rename type cdup image ntrans reset user chmod open restart umask close ls rmdir runique ? delete mdelete proxy send ah! osea, un help normal y corriente pero con unos cuantos comandos menos... por que? hummmm. habra que mirar mas a fondo eso. a ver que mas hay por aqui : ftp> ascii b200 Type set to A. ftp> binary 200 Type set to I. ftp> image 200 Type set to I. ftp> tenex 200 Type set to L (byte size 8). ein? ftp> help trace trace toggle packet tracing ftp> trace Packet tracing on. ftp> trace Packet tracing off. ftp> cr Carriage Return stripping off. ftp> cr Carriage Return stripping on. ftp> glob Globbing off. ftp> glob Globbing on. ftp> nmap Nmap off. ftp> nmap Nmap off. ftp> nmap on (mapout) tst1 ftp> ntrans Ntrans off. ftp> ntrans Ntrans off. ftp> ntrans pcv ftp> prompt Interactive mode off. ftp> prompt Interactive mode on. ftp> passive Passive mode on. ftp> passive Passive mode off. ftp> verbose Verbose mode off. ftp> verbose Verbose mode on. ftp> help debug debug toggle/set debugging mode ftp> debug Debugging on (debug=1). ftp> debug 2 Debugging on (debug=2). ftp> debug 3 Debugging on (debug=3). ftp> debug 5 Debugging on (debug=5). ftp> debug 9 Debugging on (debug=9). ftp> debug 29 Debugging on (debug=29). ftp> debug 341354 Debugging on (debug=341354). ftp> debug FUCKU! Debugging off (debug=0). ala! por listo, ahora debug=0. sigamos. ftp> help system system show remote system type ftp> system 500 'SYST': command not understood. como? XD esto me suena a algo. ftp> sendport Use of PORT cmds off. ftp> ls ftp: bind: Address already in use ah! esta claro, no? me habia dejado el telecarga. veamos. igual hay algo tambien importante ftp> cd pub l250 CD commsand successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes). total 82 dr-xr-xr-x2202 infra ginfra 40448 Jun 17 20:26 arranque :! drwxrwxrwx 8 infra other 512 Apr 29 18:40 telecarga 226 ASCII Transfer complete. ftp> cd telecarga 250 CWD command successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes). total 22 -r-xr-xr-x 1 infra ginfra 32 May 30 1997 csivb.ECMs -r-xr-xr-x 1 infra ginfra 35 May 30 1997 csivbi.ECMs -r-xr-xr-x 1 infra ginfra 32 May 30 1997 csivm.ECMs -r-xr-xr-x 1 infra ginfra 35 May 30 1997 csivse.ECMs -r-xr-xr-x 1 infra ginfra 34 May 30 1997 csivv.ECMs dr-xr-xr-x 6 infra ginfra 512 Jan 22 1997 macintosh dr-xr-xr-x 4 infra ginfra 512 Jan 22 1997 os2 dr-xr-xr-x 3 infra ginfra 512 Mar 20 1997 otros dr-xr-xr-x 10 infra ginfra 512 Apr 28 1997 win3x dr-xr-xr-x 11 infra ginfra 512 Mar 20 1997 win95 dr-xr-xr-x 6 infra ginfra 512 Mar 20 1997 winNT 226 ASCII Transfer complete. huy! keseso de csiv*.ECMs ??? pues si, eso son los ecms, los pilares basicos de infovia. dos dns para cada csiv. fijate que diplomaticos son que han puesto las ciudades por matricula ;) tranquilamente me bajo los cinco ECM y ya tengo yo para pasar un buen rato divertido. i'm very sorry, but that log was created ONLY FOR MY OWN EYES! solo te digo que es muy interesante. la verdad es que se aprende mucho. y por ese motivo no te digo nada mas. confio en que el camino a recorrer sea tu juez y verdugo. sera un camino largo y tortuoso para aquellos que caminan dificultosos y el camino sera comodo y apacible para aquellos que estan acostumbrados a caminar. solo un consejo para la gente de tsai: vuestras medidas de precaucion me parecen insuficientes. los ecms (172.16.x.x) estan bien protegiditos, pero muros mas grandes han caido. por lo demas, no hay mas errores graves. yo en vuestro lugar, no usaria tantos ordenadores para una misma cosa. la confianza da asco ;) de todos modos he de felicitaros, pues al margen de ese par de detalles, pienso que vuestro trabajo es realmente bueno. hummmm. parece que ultimamente esta de moda eso de coger el passwd :) bueno, pues ahi va : (el del ftp "inicial", eh? a ver si te crees que es de mi csiv) ftp> cd /etc l250 CWD command successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes). can not access directory . total 2 226 ASCII Transfer complete. ...XXX... ftp> get bounty ( hmmmmm. pa los colegas, bounty=passwd) local: paquito remote: bounty 200 PORT command successful. 150 Binary data connection for bounty (192.33.153.227,1043) (703 bytes). Bytes transferred: 703 226 Binary Transfer complete. 703 bytes received in 0.199 secs (3.8 Kbytes/sec) bueno... el log continua ;) le echo un vistazo a ese "paquito" y entre otras cosas, me veo : root:x:0:1:0000-Admin(0000):/:/sbin/sh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: infra:x:101:20::/users/infra:/bin/ksh infovia:x:101:20::/users/infra:/users/infra/.arranca1 operador:x:102:20::/users/operador:/bin/ksh ufg:x:30001:30001::/users/ufg:/bin/sh ftp:x:30000:30000:FTP anonimo:/http/ftp:nosuchshell como? que oigo? que ese passwd no es el autentico? que ese etc no es el /etc? que el home del ftp es /http/ftp? yo te digo que ese es el passwd de ahi... ahora te toca pensar a ti. *tip* no te fies mucho de lo que hay escrito. no voy a decirte mas. (tampoco querras que te lo de todo hecho) ten en cuenta que hay mucha gente que vive gracias a esto. hay mucha gente que trabaja en esto. yo no soy nadie para destruir su trabajo, que va! yo soy el primero que les da "animos" para que mejoren, para que cada vez sean mejores, porque recordad que caminamos hacia una europa unica, y claro, a mi al menos no me gustaria quedar el ultimo de la fila (hago pajaros de barro... buen tema. si se¤or. de manolo garcia. escuchalo si tienes ocasion) **PUBLICIDAD** a lo que iba: el passwd. el gid del usuario root es 1. es mas privilegiado el demonio del smtp (uid=0 y gid=0) que el root. que cosas, eh? eso de que "infovia" tenga el home en /users/infra/.arranca1 me hace pensar muchisimo. y si no mal recuerdo, habia un bug con los homes montados en directorios ocultos. ¨quien co¤o es el administrador de infovia? jesulin de ubrique o que? dios mio! no, no es para reirse. claro que tambien puede ser que algun listo haya entrado y haya dejado esa puerta trasera (lo siento colega. creo que te he chafao el plan. escribeme y si puedo, te echare una manita ;P) en fin, ya paso de meterme en mas fregaos que la experiencia me tiene escarmentaito. por lo menos te he ofrecido una mini-clase practica de seguridad informatica, todo por el modico precio de 17.1 ptas, que es lo que te cuesta bajarte SET 16 ftp> quit 221 Goodbye! G00dbye, dude! cul8r. bien. ahora hablemos un poco sobre radius. que tambien se ha fantasmeado mucho y la verdad, no es tan fiero el leon como lo pintan. RADIUS (Remote Authentication Dial In User Service) es, como su nombre indica, un programa destinado a la autentificacion remota de usuarios. Radius ha sido desarrollado por los chicos de Livingston Enterprises, Inc. bueno. esto es un lio, porque yo aqui tengo quince radius distintos... tengo el radius merit, de livingstone, el radius de ascend, el radius de telefonica. y la verdad, lo unico que tienen en comun es el nombre (comun monton de amigos mios) ;) un colega me dijo que en mi "coleccion" me faltaba el mas importante... uno que dice es la puta ca¤a. no recuerdo como se llamaba. creo que empezaba por ce. las principales funciones de radius son tres, a saber : a) Resolver peticiones de autentificacion de usuarios generadas desde el CSIV (bueno, esto es falso, porque desde la version 3.0, puedes ser cliente radius sin ser centro servidor) b) Gestionar la asignacion de direcciones IP a los usuarios registrados. c) Generar informacion sobre el estado de la conexion de los usuarios. veamos que tal se comporta... hola radius, que tal? saluda! RADIUS INFOVIA version 3.0b7(105) (Telefonica I+D) 23 de Junio de 1998 creado desde: RADIUS version 1.16 (plus Ascend extensions) 96/01/12 sys5 no esta mal. que raro. usan la 1.16??? porque no usaran la version 1.3 ??? bueno, alla ellos. sus motivos tendran. sys5? hummm. la verdad es que hay mucho que hablar sobre esto. no se quien fue el payasete que dijo que T no suministraba los fuentes de su radius. que va! estan los fuentes enteros, para SGI, hp, ibm, nt, alpha, sco, sun, y por supuesto, linux (ten en cuenta que cada isp debe tener un cliente radius) dentro del "paquete" de radius, vienen los siguientes ejecutables (referidos a la version de unix) radiusd (el daemon de radius, jeje) este es el ejecutable del servidor radius radiusddll. lo pispo que antes, pero para los que "prefieran" trabajar con librerias dinamicas (libInfovia.so.1 y libInfoviadbm.so.1) radpass. esto sirve para cambiar las password de un usuario (vamos, lo mismo que editar el usuarios_INFOVIA, clientes_INFOVIA o clientes_hw_INFOVIA) rad_tool. ezto e una maravillah ;) permite monitorizar IPs, desconectar usuarios, liberar IPs, detener el sistema RADIUS y habilitar/deshabilitar los traceos. veamos como responde... zal:/infovia/idt/radivV3.0b6.104d/bin.linux# rad_tool Uso: rad_tool <parar_radius> rad_tool <ver_status> rad_tool <desconectar_usuario> <dir_ip> rad_tool <reutilizar_direccion> <dir_ip> rad_tool <activar_trazas_1> rad_tool <desactivar_trazas_1> rad_tool <activar_trazas_2> rad_tool <desactivar_trazas_2> vaya. que interesante :) veamos cada una de las opciones : parar_radius : para realizar una parada controlada del servidor de RADIUS, de modo que al rearrancarse se recupere la situacion anterior a la parada, con los usuarios que estaban conectados y la direccion IP que tenian asignada. ver_status : permite consultar el estado del servidor RADIUS en el momento actual, es decir usuarios conectados y direcciones IP que quedan libres. desconectar_usuario <dir_ip> : permite terminar con la sesion de un usuario. reutilizar_direccion <dir_ip> : permite como ultimo recurso liberar una direccion IP dada de los pooles para que pueda volver a asignarse. activar_trazas_1 : para activar las trazas de nivel 1, que pueden consultarse en otros dos ficheros. activar_trazas_2 : para activar las trazas de nivel 2, que a¤aden a las anteriores el contenido del paquete IP. desactivar_trazas_1 : para desactivar las trazas de nivel 1. desactivar_trazas_2 : para desactivar las trazas de nivel 2. eso es todo lo que puedo decirte sobre radtool :) sigamos, pues aun queda otro ejecutable no menos interesante. simula. esto es una aplicacion que permite simular el funcionamiento de un cliente RADIUS. nos sirve para probar si esta bien configurado el servidor RADIUS del CPI. para poner en marcha el simulador, tenemos que definir un nuevo cliente cuya direccion sera el localhost. veamos su uso: simula <Auth | Start | Stop | Sinc | SincAck > <Archivo> Sinc : para simular los paquetes de sincronismo enviados por el CSIV periodicamente, el servidor RADIUS del CPI respondera con su version y con su estado (activo o reiniciandose ). SincAck : utilizaremos este parametro cuando el Servidor RADIUS se encuentre en estado "reiniciandose", es decir cuando al arrancar no haya podido recuperar los datos de la situacion anterior a la parada. Esto equivaldria a una liberacion de todas sesiones en el CSIV. Auth Archivo : para simular un paquete de peticion de autentificacion del CSIV al CPI. El perfil del usuario para el que se solicita la autentificacion esta en Archivo. Archivo tambien contiene los datos de ese usuario para los paquetes de Accounting: Start y Stop. Start Archivo : para simular un paquete de comienzo de tarificacion para el usuario almacenado en Archivo. Stop Archivo : para simular un paquete liberacion de la conexion y fin de tarificacion del usuario almacenado en Archivo. * Perfiles de usuario de infovia (Formato definido por ASCEND) (vamos entrando en materia) ;) los perfiles de usuarios se encuentran en el fichero usuarios_INFOVIA. este fichero contiene informacion de seguridad/configuracion de cada usuario. la primera columna corresponde al nombre del usuario, y a continuacion van los datos que se requieren para autentificar al usuario. Despues se definen una serie de parametros de ASCEND, como por ejemplo los necesarios para establecer la llamada PPP, la direccion que se le va a asignar a ese usuario, si se le da una subred, etc. ademas de los que define ASCEND, infovia ha cambiado/a¤adido algunos valores... veamos un ejemplo de perfil de usuario : user14 Password = "mostovoi" SESIONES-INFOVIA = 1, RDSI-INFOVIA = 0, NIVEL-INFOVIA = 2, NIVEL-MAX-INFOVIA = 2, User-Service = Framed-User, Framed-Protocol = PPP, Framed-Address = 255.255.255.255, Framed-Netmask = 255.255.255.255, Ascend-Metric = 2, Framed-Routing = None, Framed-Compression = 0, Ascend-Idle-Limit = 0, Ascend-Maximum-Time = 7200 al parecer, se puede jugar con muchos parametros, eh? esos son los campos mas comunes a los usuarios, luego, si el usuario tiene capacidad de entrada por el cliente hardware (por ejemplo), tenemos tambien HARDWARE-INFOVIA = 1, SESIONES-INFOVIA = 1 y si no es capaz de usar el cliente hardware, HARDWARE-INFOVIA = 0, User-Service = Framed-User, Framed-Protocol = PPP, Framed-Address = 192.168.33.25, (por decir algo, vamos) Framed-Netmask = 255.255.255.255, Framed-Routing = None, Framed-Compression = 0 bueno, aqui va un esquemita que no se si lo entenderas. indica como se relaciona el fichero clientes_INFOVIA con otros de archivos de configuracion. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ 3 cfg_pool_INFOVIA ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ 3 nivel 3 3usuarios_INFOVIA ÀÄÄ¿ 3 id_pool dir_ini tama¤o usuario3 3 3 3 Ú>1 192.148.2.10 5 2 <ÄÄÄÄÄÄÄÄ>nivel_INFOVIA=2 3 3 3 2 192.148.2.20 8 3 3 3nivel_MAX_INFOVIA=4 3 3 ÚÄ>3 192.148.2.30 4 4 3 ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄ33ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ 33 33 ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ 33 3cfg_pool_clie_INFOVIA 3 3clientes_INFOVIA ÀÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ 33 3 3 3 puerto id 3 33 3 idpool idcliente 3 3 nombre_cli passwd UDP clnt3 3ÃÄÄÄÄ> 1 1ÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ>172.23.112.1 clave1 1645 1 3 3ÀÄÄÄÄ> 1 2ÄÄ-3ÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄ>172.23.113.1 clave2 1645 2 3 3 3 2 1ÄÄÄ ́ 3 3 ÚÄÄÄÄ>172.23.115.2 clave3 1645 3 3 3 3 2 2ÄÄ-3ÄÄÄÄÄÄ ́ 3 ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÃÄÄÄÄÄ> 3 1ÄÄÄÙ 3 3 3 ÃÄÄÄÄÄ> 3 2ÄÄÄÄÄÄÄÄÄÄÙ 3 ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÀÄÄÄÄÄ> 3 Ú-> 1000 3 3 3clientes_hw_INFOVIA ÀÄÄÄÄÄÄÄÄÄÄ¿ 3 4 3 3ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ 3 3 ÀÄÄÄÄÄÄÄÄ3ÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÚÄ->127.0.0.1 asaber 1645 1000 3 ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ3ÄÄÄÄÄÄ3ÄÄÄÄÄÄÄÄÙ 3 3 ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ 3 3 3cfg_OPERADOR_INFOVIA ÀÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ 3 3 3 3 3 3Identificador Valor3 3 el puerto 1645 es el puerto por 3UDP 16453 3 donde el servidor de radius recibe 3IP 127.0.0.13 3 las peticiones de autentificacion 3SECRETO asaber<ÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ joer que lio. espero que te hayas aclarado... es curioso el efecto que tiene conectarse a internet con usuarios que infovia tiene creados por defecto para realizar pruebas (caidas de centros servidores, instalacion de un nuevo csiv, configuracion de nuevo software, etc) como he dicho anteriormente, a partir de la version 3.0 de radius, a la hora de autentificarse ademas de usar el protocolo pap, puede usarse tambien el chap. tendre que echar un vistazo a ver que tal anda la cosas con el chap :) pues eso es todo. no puedo/tengo/quiero/debo decir mucho mas. creo que es mas util que aprendas estas cosas a que hagas el imbecil nukeando por irc o destrozando sistemas. tu mismo! eso si, ten un respeto por lo que no es tuyo. para mas informacion, dirijanse a : ..... LLL LLLLL ..... LLL LLLLLLL ..... LLL + LLL LLL Telefonica Proyecto INFOVIA LLLLL LLL +++ LLL LLL Investigacion y Division 3203 LLLLL LLL + LLLLLLL Desarrollo c:\ Emilio Vargas, 56 LLLLL LLL LLLLL 28043 Madrid (SPAIN) hummmm. me gustaria hacer hincapie en una cosa que creo que he dejado clara, pero por si acaso, lo repito : cualquiera puede hacer lo que yo he hecho. no tiene merito, no es nada del otro mundo. loguear una ppp es muy sencillo. hay miles de programas capaces de hacer eso. y conectar por ftp anonimo, no creo yo que sea el gran truco de un super-hacker. vamos, que jesucristo cuando era joven ya usaba el ftp anonimo. fijate que todo lo que he hecho ha sido "por las buenas", no me ha hecho falta hacerme con el root del sistema. no me ha hecho falta saltarme las (ineficientes) medidas de seguridad para mirar por encima como esta eso. nada. todo ha sido muy simple. y si quisiera, podria haber hecho mucho mal, pero eso no es lo mio (eso queda para los crackers) y respecto a mi, nunca me he considerado un hacker. y no es que sea humilde. tengo la suerte de conocer en persona a un par de hackers (en todo el sentido de la palabra) no puedo poneros un ejemplo de hasta que punto son capaces. hay muchas cosas que no os las podeis imaginar. soy un chico (o chica, quien sabe?) que le gustan los ordenadores y trata de aplicar su normal inteligencia para comprender todo lo que esta lejos de su alcance. como iba diciendo, yo no me considero hacker. se que aun me falta un largo, duro y complicado camino por recorrer y no creo que llegue hasta el final. aunque no se cual puede ser el final. algun dia me cansare y me sentare en mitad del camino hasta que los guardianes de la eternidad me retiren del sendero para que otros puedan pasar. por ultimo, y para despedirme, es posible que aqui encuentres una buena fuente de datos e informacion. si eres listo, tu mismo podras encontrar algunos puntos debiles en este tipo de conexiones. asimismo, a lo largo de toda la investigacion, he tenido la suerte de aprender muchas cosas que he considerado realmente ingeniosas. espero que algun dia se reconsidere la posicion actual y se comprenda que el hack es un arte, que si a veces tal vez sea muy ilegal, otras veces es muy legal. yo creo que se trata de un noble modo de comprender la tecnologia ... el problema surge cuando alguien lo ve y no lo comprende... tu, que siempre te estas quejando, tu que siempre criticas a los hackers, tu que tu trabajo tal vez sea capturar "piratas informaticos", tu que quieres o necesitas aprender informatica, y tu que no tienes ni idea de ordenadores, observa antes de hablar. escucha antes de criticar. comprende antes de actuar. y solo entonces, estaras capacitado para juzgar. si no eres capaz de entender entonces has perdido tu condicion humana... vuela pajarito, vuela. Y. Zaleski <zaleski@mailcity.com> PD : pese a la simplicidad del articulo (si entiendes del rollo, sabras que es una tonteria. es muy simple, pero es un puto co¤azo) he de darle las gracias a algunos entes (no solo personas) porque en un momento u otro, he aprendido algo de ellos. hmm. yo digo nombres y cada cual que se de por aludido. gracias a erik magnus lersen, flipflop, e4$3, n3570r (kelin rules), leon, 2î, guarez, jordi, X (50586 forever), draver, jemp y la santa. gracias especiales a pas. es mi deber a¤adir que ninguno de ellos guarda ninguna relacion con este articulo. toda relacion que pueda existir es pura casualidad. esta claro? en ultima instancia, quiero dedicar este articulo a todas aquellas personas que por diversas circunstancias, han perdido la capacidad de comunicacion con el resto del mundo. se que algun dia, ellos mismos seran capaces de proyectar una imagen propia mas alla de donde se extiende nuestra actual concepcion y podran ense¤arnos una nueva forma de comunicacion. si, ya se que suena muy filosofico, pero tengo mas razon que un santo. gracias por tu atencion. adios