PDA

Ver la versión completa : FAQ's Hacker #4 (Continuación)



blackbrain
16-04-2003, 21:44
11. ¿Qué es la Ingeniería Social?

La ingenieria social, es una tecnica para obtener passwords, se trata de hacer pasarte por otra persona para obtener el password de otra (chica, administrador de sistema, etc...). Un ejemplo seria por ejemplo en los IRC's por ejemplo el canal del sexo, te haces pasar por una chica, primero estudias a la victima te haces amigo de el y a los pocos dias le dices las palabras magicas, vas a tener que desconectarte porque la cuenta es de un familiar y ya no la usa, pero te gustaria seguir hablando con el y la unica solucion es que te deje usar su passowd, basicamente esa es la base y principios de la Ingenieria Social.


B.- MALAS HIERBAS.

1. ¿Qué es la BSA?

> Adobe Systems, Inc.
> Apple Computer Inc.
> Autodesk, Inc.
> Bentley Systems, Inc.
> Lotus Development Corp.
> Microsoft Corp.
> Novell, Inc.
> Symantec Corp.
> The Santa Cruz Operation, Inc.

Es una empresa creada por las empresas que figuran arriba.

Significa Bussines Software Aliance.

Sus objetivos son ... --INCOMPLETO -- (Creo que nadie lo sabe)

Sus verdaderos objetivos son preservar el beneficio economico de las empresas que le sostienen, obligando a los usuarios a consumir sus productos. Estas empresas se estan enriqueciendo gracias a que poseen información privilegiada, que deberia ser de libre acceso por el bien de la comunidad.

En España es conocida entre otras cosas, por haber estado espiando durante meses el correo electronico de usuarios, por haber colaborado con la policía para catalogar como ilegales las páginas del Jamón y el Vino, así como para censurar varios servidores poco afines. http://www.asertel.es/cs/grafico.htm

2. ¿Qué es un puto spammer y como se le trata en este grupo?

El spammer es el tipo que manda spam, a las news o a los buzones electrónicos. En este grupo se considera mensaje spam al que está fuera de la temática del grupo, es decir que es off topic, y que además es comercial, por tanto que el que lo postea está intentando sacar con él un beneficio económico.

La forma de tratar el spam depende de qué tipo sea. Si el spammer es un newbie, es decir, si no sabe qué es el spam, basta con decirle que lo está haciendo y mandarle a leer las FAQs. Eso se puede hacer en un e-mail a su dirección electrónica. Si bastante gente se lo manda se puede encontrar con unos cuantos mensajes en su buzón de noticias, no es grave y como aviso vale. Además también se le puede avisar en las news. Eso puede hacer que más personas se animen a hacerlo con otros spammers, pero si todo el mundo contesta al mismo spam se llenaría el grupo de mensajes de queja; con uno que haya basta.

Si el spammer es de verdad, se trata entonces de averiguar cuál es su proveedor de Internet, para mandarle una e-mail de queja en el que se incluya, el propio mensaje spam, y la cabecera. Eso se puede conseguir, de modo fácil, yéndose a las siguiente dirección: http://spamcop.net/hosttracker.shtml y metiendo allí lo que pone en el campo NNTP de la cabecera del mensaje spam. Esa dirección también vale para las páginas web, y para los buzones electrónicos, que pudieran venir en el spam.

Se reconoce al spammer newbie, en general, porque está anunciado una pertenencia propia, porque no enmascara su dirección, etc. No hay una regla definitiva, y más que nada funciona la intuición.

Por otro lado, si posteas algo en el grupo quizas quieras modificar la dirección que viene puesta en la cabecera de tu mensaje para que los robots de los spammers, que inspeccionan las news en busca de direcciones que spammear, no puedan recolectar la tuya de forma correcta. Eso se puede hacer añadiendo algo que, quien lo lea, pueda fácilmente remover.

Y así, por ejemplo, si tu direccion es [email protected] bastaría que fueras al campo donde tu cliente de news pone tu dirección electrónica y pusieras:

[email protected]

Es mejor poner el añadido a remover después de la arroba. Si puedes incluye mayúsculas y minúsculas, es decir, intenta evitar que pueda ser fácilmente “limpiable” por un programilla que edite las direcciones recolectadas. Quizá el mejor método sea poner allí una dirección totalmente falsa, y añadir la buena en la firma, de modo que en vez de poner [email protected] ponga, por ejemplo:

--------------------------------------------------------
ANTI-SPAM incauto at servi.es
Para enviarme mails sustituye *at* por @ y júntalo todo.
--------------------------------------------------------

3. ¿Qué dice la legislacion española sobre hacking?

Ni el hacking, el craking ni la piratería son legales. Sin embargo, de los tres, el más admirado y mejor considerado es el hacking. De hecho, a menudo, las empresas de seguridad informática contratan o consultan a grupos de hackers, ya que son personas muy preparadas y dispuestas a colaborar.

Podéis creer que el hacking es beneficioso y debería ser legal. Pensad que un sábado noche entráis en un banco, forzáis la caja fuerte y llamáis al director de la sucursal para advertirle de lo penoso que es el sistema de seguridad. Puede que el director os esté enormemente agradecido (o puede que se cabrease), pero habéis atentado contra una propiedad privada. En nuestro caso, la propiedad intentelectual. Dependiendo del ordenador al que se acceda se pueden aplicar diversas acusaciones (si es de un organismo oficial, atentado contra la seguridad nacional). En el peor de los casos, el hacking se puede considerar como un delito frustado (un craking incompleto).

Aqui esta el código penal:

Artículo 256.
El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses. Delitos relacionados directa o indirectamente con el hacking.

Artículo 197.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Artículo 248.
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

Artículo 249.
Los reos de estafa serán castigados con la pena de prisión de seis meses a cuatro años, si la cuantía de lo defraudado excediere de cincuenta mil pesetas. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, la medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.

Artículo 264.
1. (...)
2. La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Artículo 278.
1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.

Artículo 279.
La difusión, revelación o cesión de un secreto de empresa llevada a cabo por quien tuviere legal o contractualmente obligación de guardar reserva, se castigará con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. Si el secreto se utilizara en provecho propio, las penas se impondrán en su mitad inferior.

Artículo 623.
Serán castigados con arresto de dos a seis fines de semana o multa de uno a dos meses :
1. (...)
2. (...)
3. (...)
4. Los que cometan estafa, apropiación indebida, o defraudación de electricidad, gas, agua u otro elemento, energía o fluido, o en equipos terminales de telecomunicación, en cuantía no superior a cincuenta mil pesetas.



C.- ANONIMATO EN LA RED.

1. ¿Qué es y como mandar fake-mail?

En primer lugar te aconsejaría que utilizases el Forté Agent (No el Forté Free Agent, sino la versión comercial), este programa unifica un cliente de News con uno de e-mail y te deja, entre otras muchas cosas, cambiar el From, el Reply y un montón de cosas más, como es para las news y para e-mails lo puedes cambiar en las dos cosas, además con un simple Agent.ini en el mismo directorio o en otro directorio puedes cambiar de identidad y de servidor de news o de correo, y puedes tener tantas configuraciones como quieras. Es un poco complicadillo de configurar bien, y la ayuda y el programa está en inglés, pero nada es imposible y pidiendo ayuda por aquí es bastante fácil. Va por la versión 3.01 de 32 bits.

Para mandar mails anónimos puedes utilizar un programa (creo que lo han puesto ya por aquí) que se lllama AnonyMail, sólo tienes que ponerle el HOST por el que quieres mandarlo (POP.ARRAKIS.ES, SMTP.CTV.ES, o cualquier otro, no te preocupes por que no sea el tuyo) y rellenar el From (no se te olvide poner uno falso), el TO, el Subject y el propio mensaje en sí. También puedes hacerte con una cuenta de tipo gratismail (no te aconsejo gratismail porque no vale nada y no recibes correo, mejor una cuenta en hotmail - http://www.hotmail.com - ) da datos falsos de tu nombre, dirección y demás y ya tienes para mandar mensajes anónimos. Aunque todo esto es muy relativo y no hay forma de que sea totalmente anónimo, la anonimicidad no existe en Internet, te pueden rastrear.

Existen también los llamados REMAILERS que son servidores que te mandan mensajes de correo a través de ellos anonimizando tu datos, claro está que si alguien se pone a mirar el correo que les llega a los remailers puede encontrar tu dirección verdadera, como ya te he dicho es del todo imposible anonimizar un mensaje. Lo que puedes hacer es mandar los mensajes desde servidores diferentes cada vez y/o tener varias cuentas de Internet. Pero no te preocupes que no creo que las cosas que vayas a mandar requieran la atención de los CyberMaderos. Si es para comunicarte con un amigo podéis utilizar el PGP (un encriptado de doble llave muy potente y casi imposible de descifrar) - http://www.pgpi.org - creo que la versión última es 5.5.3. (es para Windows 95/98/NT y si vas a utilizar el Agent te aconsejo PGPn_123 que es un shell que puedes configurar para el Agent) o por ahí.

>jeje :-) Coñas aparte, la única manera de anonimato bien hecha que yo
>sepa es con Remailer. Doble si se puede. Los programas como Anonmail
>no valen de mucho. El correo via Hotmail es en si un remailer, pero
>tampoco es 100%. La mejor manera es conseguirse el Private Idaho, el
>PGP y abrir acceso a una máquina.

El remailer es lo más inseguro que te puedes encontrar(sobre todo los que tienes que darte de alta para poder recibir correo), cualquiera que esté delante de la máquina que hace de remailer puede saber tu datos, ya se ha dado el caso que algún que otro remailer, de los que te tienes que dar de alta, ha sido "asaltado" por la policía y cogida toda la lista de usuarios. Es más seguro una cuenta HotMail, con los datos falsos se entiende.

Bueno, sin ofender pero creo te estás liando. El sistema de Remailer más completo que se usa es el que mediante combinación con PGP se crea una dirección determinada, la cual puede rebotarse en dos o tres máquinas más tambien usando PGP. El intercambio de información con las máquinas relativa a las cuentas es encriptado. Es otra historia. Es muy difícil hacer el seguimiento de esto, casi imposible. Es casi 100%.. Nada que ver con otros bastante más simples que lo único que hacen es poner una chaqueta encima de otra. Normalmente en estos la direccion de correo queda archivada para poder enviarte el correo.

La diferencia es el PGP.

La forma más sencilla de hacerlo más o menos anónimo que he encontrado es conectando directamente a Infovía (usuario 'infovia', password 'infovia', DNS 10.0.1.1), permitir que Timofónica te asigne una de sus IPs, desde ahí conectar con algún servidor (que los hay, bastantes) de SMTP que se pueda acceder desde allí (o sea, que sea el mismo servidor para web que servidor de correo, etc.), y enviar desde allí tu 'correo anónimo'. Tu IP será una de las de la Intranet de NInfovía, cierto... y en teoría, Timofónica guarda los números de quien llama... pero sólo en teoría. Lo tiene mucho más dificil.

Desde luego con ese método he descubierto bastantes más cosas (telnets 'bastante' anónimos, conexiones a IRC, etc). ¡Haced la prueba!
2. ¿Cómo postear en news anonimamente?

Para postear anonimo en las news se puede utilizar un remailer como para e-mail:

1. Localizar un remailer (hay listas, solo hay ke molestarse un poco...)
2. Componer el mensaje como sigue:

>To: [email protected]
>Subject: El ke sea
>
>::
>Anon-Post-To: es.comp.hackers
>
>Texto (poner un remailer aki)
(obligatorio)
(linea en blanco obligada)


( " )


Imagino ke esto se puede automatizar con Private Idaho o algo por el estilo... ¿?

Una cosa + al postear anónimo, nadie puede responder a los mensajes, salvo ke se especifike el e-mail.

3. ¿Qué es PGP? ¿cómo configuro esto para que funcione?

Pues aunque hace cuatro días que lo estoy probando te puedo decir que las llaves públicas sirven para poder mantener correspondencia encriptada con la gente mediante el uso de un maravilloso programa llamado PGP (Pretty Good Privacy). Es altamente recomendable cuando uno va a decir algo que nuestra querida gente de la BSA pueda considerar ilegal.

El sistema es sencillo: El autor de un mensaje emplea la llave pública del receptor para encriptar el mensaje. El receptor tiene que tener su llave privada para poder desencriptar un mensaje destinado a él. Dicho de otra forma, hace que el correo sea totalmente confidencial. Te lo recomiendo.

Consulta en:

http://www.kriptopolis.com/pgp.html
http://www.redestb.es/personal/alakarga/pgp.htm
http://www.lander.es/~jgomez/

4. ¿Qué son las cookies?

COOKIES: ALGUIEN TE ESTA MIRANDO.

Puede ser que la palabra no diga realmente mucho. Quienes sepan algo de ingles se darán cuenta que es solo eso: galletas. Pero en el World Wide Web una cookie es mucho mas, es un mecanismo mediante el cual un servidor puede espiar tu propio comportamiento. Es más, haciendo una búsqueda dentro de tu propio sistema seguramente encontrarás más de un documento denominado "cookie".

Por algún motivo no revelado, las cookies han existido ocultas por mucho tiempo. Browsers como el Navigator y el Explorer las incluyen desde sus primeras versiones. Pero recién ahora, Netscape ha presentado las especificaciones dentro de su propio web (aunque recomienda utilizarlas con precaución) y el Navigator 3.0, aún en versión beta, puede ser configurado para alertar a los usuarios cuando un servidor trata de escribir una cookie en su directorio local.

Según Netscape, una cookie es un mecanismo que funciona del lado del servidor en una conexión determinada, mediante el cual se puede guardar o importar información desde el lado del cliente. Un servidor, al enviar un objeto HTTP (por ejemplo una página HTML), puede también enviar un paquete de información que es guardada por el cliente sin que este se de cuenta.

Incluido dentro del paquete hay un rango de URLs para los cuales el cookie funciona. De esta manera, cada vez que el cliente accede a una dirección dentro de ese rango especificado el cookie se pone en funcionamiento y envia la información al servidor.

Otra de las variables que se pueden incluir dentro de una cookie es el tiempo de permanencia en el disco del cliente, algo asi como una fecha de vencimiento.

Al acceder a un web site con protección, dadas las características de las conexiones tcp/ip la única forma que tiene el servidor de conocer que es la misma persona la que salta de una página a otra es a través de un archivo en la computadora del cliente.

Configurando este archivo para que solamente exista durante dos horas, una vez que el cliente deja de navegar por el web se pierde todo rastro de la conexión.

Las cookies por si mismas no pueden ser utilizadas para encontrar la identidad de un cliente, algo que si logrará la identificación digital, y dado su rango limitado de uso a URLs específicas es imposible controlar el paso de un web a otro ya que ambos servidores no tienen la posibilidad de utilizar la misma cookie. A pesar de todas estas limitaciones, estos pequeños agentes se pueden controlar los movimientos de un determinado navegante dentro de un web.

Existen ya en el mercado una serie de programas capaces de realizar esta tarea mediante la utilización de esta tecnología.

Empresas como Focalink se dedican exclusivamente a controlar que un determinado cliente no vea un mismo anuncio mas de una vez al acceder a un website. Cada vez que ingresa el servidor de Focalink, el que contiene los avisos, se comunica con una cookie depositada dentro del disco rígido y le envía un banner diferente al enviado la última vez que ingresó.

Sites como HotWired utilizan esta tecnología para que los navegantes no tengan que ingresar sus datos cada vez que acceden al web. Aunque hay que destacar el caso de HotWired en especial, ya que ellos sí alertan que guardarán información en un disco que no es el de ellos, aunque sea con el simple motivo de aliviar la navegación no requiriendo el ingreso por parte del cliente de sus datos cada vez que accede.

Aún así, las cookies no son un buen elemento de seguridad, ya que cualquiera que conozca mínimamente su funcionamiento podría acceder a los datos guardados en una cookie dentro de una computadora y utilizar todos los servicios a los que permite ingresar.

Sería importante que cada site que utiliza una cookie advierta a sus clientes que lo está haciendo. No todos tenemos ni queremos ofrecer información sobrenuestros hábitos de navegación.

Queda bien claro que internet está generando nuevas tecnologías constantemente. Aunque no todas sean para beneficio del cliente, sino también del anunciante.

Más información...

http://home.netscape.com/newsref/std/cookie_spec.html
http://www.vuw.ac.nz/~amyl/recipes/cookies/

5. ¿Cómo navegar anonimamente?

Puedes añadir http://www.anonymizer.com:8080/ al principio de la navegación.

Por ejemplo, si queres ir a Yahoo para buscar algo, escribe: http://www.anonymizer.com:8080/http://www.yahoo.com/

a partir de ahí toda la navegación será anónima. El anonimizador es como un proxy de una organizacion por los derechos civiles en la red.

Más información...

http://www.anonymizer.com/

D.- INTERNET

1. Perdón por mi ignorancia, pero ¿qué es el Free Agent?

Programa para la lectura de las news,bastardo!
2. Lista de puertos más comunes...
auth (113)
conference (531)
courier (530)
daytime (13)
discard (9)
domain (53)
echo (7)
efs (520)
exec (512)
finger (79)
ftp (21)
gopher (70)
hostnames (101)
http (80)
ingreslock (1524)
link (87)
login (513)
mtp (57)
nameserver (42)
netnews (532)
netstat (15)
nntp (119)
pop2 (109)
pop3 (110)
proxy (8080)
qotd (17)
remotefs (556)
rje (77)
sftp (115)
shell (514)
smtp (25)
spooler (515)
sunrpc (111)
supdup (95)
systat (11)
telnet (23)
tempo (526)
tftp (69)
time (37)
uucp (540)
uucp-path (117)
whois (43)
www (80)
netbios (139)

3. Protocolos internet...

Pueden ser bajados de miriadas de sitios. Desde yahoo a internic.

Clásicos:
HTML RFC Index - from CMU
IP (Internet Protocol) - RFC 791, .html">760
ICMP (Internet Control Message Protocol) - RFC 792, 777
UDP (User Datagram Protocol) - RFC 768
TCP (Transmission Control Protocol) - RFC 793, 761, 675
ARP (Address Resolution Protocol) - RFC 826
RARP (Reverse Address Resolution Protocol) - RFC 903
RIP (Routing Information Protocol)
EGP (External-Gateway Protocol) - RFC 904
GGP (Gateway-Gateway Protocol)
TELNET - RFC 854, 764
RLOGIN (Remote Login)
SMTP (Simple Mail Transfer Protocol) - RFC 822, 821, 788
FTP (File Transfer Protocol) - RFC 959, 542, 354, 265, 172, 114
FINGER (Finger protocol) - RFC 742
WHOIS - RFC 954, 812
RUSERS (Remote Users) - RFC 866
NTP (Network Time Protocol) - RFC 958, 957, 956
QUOTE (Quote of the Day protocol) - RFC 865
ECHO - RFC 862, 361, 347
XDR (eXternal Data Protocol, from Sun)
RPC (Remote Procedure Call, from Sun)
NFS (Network Filing System, from Sun)
RFS (Remote File System, from HP/Apollo)

Más actuales:
XWindow
SNMP (Simple Network Management Protocol)
SMI
POP3 (Post Office Protocol 3) - RFC 1725, 937
NNTP (Network News Transfer Protocol) - RFC 977
HTTP
ARCHIE
GOPHER - RFC 1436
VERONICA
WAIS (Wide Area Indexing System)
NetBIOS (Network Basic Input Output System)
SLIP
PPP (Point-to-Point Protocol)1661,1670
PAP (PPP Authentication Protocol)
DHCP (Dynamic Host Configuration Procotcol) - RFC 1541
LCP (Link Control Protocol)
IPXCP - RFC 1552
ATPCP

La RFC ( especificaciones de protocolos), nos las podemos pillar bastante cerquita:
http://www.cs.us.es

4. ¿Alguien podría explicarme qué es, cómo se accede, y para qué sirve telnet?

Telnet( Network terminal protocol ó remote login) , es como acceder con un terminal a otro ordenador. Es decir durante la conexión tu ordenador es completamente transparente, los comandos que tecleas van directamente al ordenador remoto y la salida a pantalla es la del ordenador remoto. Se puede acceder mediante telnet a cualquiera de los servicios haciendolo por el socket correcto, ftp, www, smtp, pop, etc...

Quizás ya estén un poco anticuados, pero te remito al RFC 854 y 855 para que veas las especificaciones del Telnet. Si quieres ver los más actuales traete el rfc-index.txt ( busca con archie o con ftpsearch) en el encontraras el indice de todos los rfcs así como cual sustituye a otro o complenta a otro.

5. ¿Alguien me podría facilitar o bien decirme dónde conseguir las instrucciones para usar en el puerto 110 vía telnet para ver el correo?

Una vez que tengas el acceso:

USER nombre_usuario
PASS password
LIST te lista todos los mensajes (identificador más el tamaño)
TOP # ALL para ver las cabeceras (# es el numero del mensaje que quieras ver p ej: TOP 1 ALL)
RETR # para ver el mensaje
DELE # borra el mensaje elegido
RSET recupera los mensajes marcados para borrado
QUIT cierra la conexión

Más información...
leete la RFC 1725 (POP3)

6. ¿Alguien sería tan amable de ayudarme a configurar mi software de infovia?

Nosotros lo haríamos. Pero es mejor que te dirijas al grupo es.pruebas XDDD. Allí encontrarás una gran respuesta entre los mayores expertos sobre el tema.

7. ¿Puede alguien explicarme que es una cuenta shell y donde las dan de manera gratuita?

Una cuenta shell es un acceso a un ordenador en modo linea de ordenes del sistema opertivo...principalmente Unix. Hay gente que las ofrece porque las ha pillado por ahi y algunos que las dan para probar seguridad del servidor.

De todas maneras consulta algun librillo sobre unix los primeros capitulos porque si no no sabras que hacer con ella.

>¿Y no hay manera de conseguir una legalmente?
>Es decir, que si hay proveedores en españa que la ofrezcan...

redestb

8. ¿Alguien puede decirme lo que significa Distroz?

"Distro Zite"

Maquina OFICIAL para DISTRIBUCION de algo (pirateo, normalmente)

E.- HACKEANDO

1. Sobre Passwords en UNIX...

Si alguno no sabe como funciona lo del password en UNIX, Para encriptarlo y desencriptarlo usa el metodo DES, con la llamada al sistema crypt (3). La funcion toma el passwd del usuario como llave de encriptacion, usando un bloque de 64 bits. El resultado de esta encriptacion, es vuelto a encriptar hasta un total de 25 veces. Esto queda guardado en una cadena de 11 caracteres imprimibles y lo guarda en el /etc/passwd o en el /etc/shadow, según corresponda.

Si os fijais, las paswords tienen 13 caracteres. Los dos primeros son la semilla que toma el sistema para la encriptacion de la clave. Siendo esta semilla un numero de 12 bits, o lo que es lo mismo, un numero entre 0 y 4095.

Lo que pasa cuando metes un password es que coge la semilla, y el passwd y lo encripta 25 veces, si el resultado coincide con lo que tiene guardado en el /etc/passwd o en el /etc/shadow pues te dejaria entrar a tu cuenta, sino coincide, te saldria lo de "Login incorrecto".

El /etc/passwd tiene la forma:

login:passwd:UID:GID:nombre usuario:home:shell

siendo UID el identificativo del usuario, y GID el identificativo del grupo al que pertenece el usuario.

2. ¿Qué es el S-ice y donde puedo conseguirlo?

El S-ICe. El softice es un debugger que corre como un driver en modo kernel para el caso de NT y como una VxD para el caso de Win'95. Nos permiten un acceso total a las tripas del sistema, así como, las tripas de todo programa que se esté ejecutando en los sistemas operativos. Muy bueno para saltar claves, protecciones y demás historias.

¿Cómo conseguirlo? En Nu-Mega Technologies Inc:
Contact our BBS @ 603-595-0386 to download.

3. ¿Qué es un sniffer?

[Fuente:underhack]

Es un programa que captura paquetes de datos que pasan por un servidor (para capturar los logins y passwords)

Programa que nos permite espiar el tráfico que va por la red. Los más clásicos rulan encima de las ethernet. Por ejemplo, para UNIX tenemos el tcpdump. Para Win está el NetXRay si no recuerdo mal.

4. ¿Qué es un spoofer y hacer Spoofing?

Primero un spoofer es un programa que te permite hacer spoffing y ahora ¿que es spoofing? Spoofing basicamente es que cuando te conectas a un servidor de la manera que sea, le das un IP falso al servidor, basicamente esta tecnica se usa mucho para evitar ser traceado o saltarse firewalls, aunque es una tecnica bastante complicada de realizar, pero con la ayuda de programas la cosa es mas facil.
5. ¿Qué es el Satan?

Es un peazo programa que pueden utilizar los administradores para comprobar la seguridad de su sistema.En el otro lado , puede ser utilizado por los hackers para estudiar los puntos debiles de dicho sistema.

6. ¿Qué es nukear?

Basicamente es meterte un pegote de datos en la salida del modem, eso se usa en los IRC's, al nukearte se bloquea la salida de datos de tu modem y el servidor de IRC cree que te has desconectado y por tanto te acaba hechando a la calle.

Nukear es tirar a cualquiera de la red. No sólo se hace plantándole un pegote de datos a un tio en el modem. Hay otras técnicas como fallos en implementación de protocolos.

7. ¿Qué es un wardialer?

Programa que marca numeros de telefono de forma automatica y guarda en una base de datos los numeros en los que le ha respondido un modem o un fax, en España que yo sepa es ilegal usar un wardialer asi que cuidadin con lo que haceis.

8. Hackeando http

En netscape u otro browser , es posible cambiar el fichero que se ve cuando se accede a un web site.Normalmente obtienes index.html , pero puedes cambiarlo para ver el directorio entero u otro fichero.Puedes probar "index.txt" "00_index.txt" . Algunos servidores usan estos para contener la estructura de directorios.

9. ¿Qué es el avalanche?

Te hablo de la versión 3.0. Sí es verdad que es rápido, pero los mailing-lists están totalmente desactualizados, y además, las direcciones incluidas no valen de mucho pues las verificaciones de los robots exigen una segunda y posterior suscripción. Vaya, que no rulan ni la mitad. Como mailbomber, es del montón. Le falta un mailchecker. Los hosts propuestos, están, por supuesto, desfasados.

Particularmente, prefiero el Kaboom! 3.0. Messiah se lo ha currado bastante bien.

10. ¿Qué es un BUG?

[Fuente:underhack]

Son errores que hay en programas y sistemas operativos que son "explotados" por los hackers para entrar en sistemas o tener más nivel ( ROOT )

11. ¿Qué es un Debugger?

Un debugger es un programa que descompila programas para ver como estan hechos. Un ejemplo de debugger es el DEBUG del MS-DOS, el S-Ice, el turbo debugger de borland.

12. ¿Cómo crackear contraseñas?

Normalmente las contraseñas son encriptadas siguiendo un algoritmo (conjunto de instrucciones) determinado, y una vez encriptadas son muy difíciles de desencriptar, hasta el punto que se considera imposible (al menos por ahora). Los crackeadores de contraseñas lo que hacen en encriptar siguiendo el mismo algoritmo encriptador una serie de caracteres y los comparan con la contraseña encriptada. Es lo mismo que hace el programa para comprobar si la contraseña que le introduces es válida: la encripta y la compara con la que tiene guardada y ya encriptada.

- ßlackßrain

<PICCOLO>
16-04-2003, 23:15
No es cuestión de coger los típicos manuales de la red( que todos dicen las mismas cosas) y copiarlos aquí, la cuestión es formular y contestar preguntas o noticias, la gente que entra aquí habrá visto miles de esos manuales por la red.

blackbrain
17-04-2003, 00:30
:D Gracias PICCOLO, entiendo tu punto, como dijo Albert Einstein, nunca dejemos de formularnos preguntas y de cuestionarnos, ;) así que desde ahora empezaré a aplicarlo, pero puedes verlo desde este punto de visto... Aquellos que entran aquí, pueden ser personas que ni idea tienen sobre los temas, pues con solo algunos manuales que como afirmaste algunos han leido y siempre dicen las mismas cosas, bueno es cierto eso, pero este material va a aquellas personas que tengan cierto interés y que sin ofender; son personas iniciadas en esto de la seguridad informática...

- ßlackßrain

eXcalibur
17-04-2003, 01:12
blackbrain, te voy a pedir un favor, si teines pensado meter varios manuales tan extensos, meor pon un link a un TXT, que esto peta la BD
Saludos