First commit 20/05/2001
This commit is contained in:
commit
92ece5a697
BIN
Cracking/App/Mailers/BOMB.EXE
Normal file
BIN
Cracking/App/Mailers/BOMB.EXE
Normal file
Binary file not shown.
BIN
Cracking/App/Mailers/KABOOM/KABOOM!3.GID
Normal file
BIN
Cracking/App/Mailers/KABOOM/KABOOM!3.GID
Normal file
Binary file not shown.
BIN
Cracking/App/Mailers/KABOOM/KABOOM!3.HLP
Normal file
BIN
Cracking/App/Mailers/KABOOM/KABOOM!3.HLP
Normal file
Binary file not shown.
20
Cracking/App/Mailers/KABOOM/README.1ST
Normal file
20
Cracking/App/Mailers/KABOOM/README.1ST
Normal file
@ -0,0 +1,20 @@
|
||||
+-------------------------------------------------+
|
||||
| |
|
||||
| Downloading Message 1 of 100,000,000... |
|
||||
| __________________________________ |
|
||||
| |__________________________________| |
|
||||
| |
|
||||
+-------------------------------------------------+
|
||||
|
||||
|
||||
Well, this is KaBoom! v3.0, *the* mail bomber for Windows 3.x and Win95. Mail me if you have winsock problems/ideas/advice/gripes/et al. I'm at messiah@dcalcoda.com, messiah@pancreas.com, or dover@pestweb.com.
|
||||
|
||||
What's New:
|
||||
* perpetual send
|
||||
* counters
|
||||
* 62 different anonymous servers (thanks Frogg)
|
||||
* customizationalability
|
||||
* cool "about" stuff
|
||||
Various bugs fixed.
|
||||
|
||||
Long live The Alliance! Huzah! Huzah!
|
BIN
Cracking/App/Mailers/KABOOM/WSERR.DLL
Normal file
BIN
Cracking/App/Mailers/KABOOM/WSERR.DLL
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/!BIOS310.ZIP
Normal file
BIN
Cracking/App/PswdHack/Bios/!BIOS310.ZIP
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/A86.ZIP
Normal file
BIN
Cracking/App/PswdHack/Bios/A86.ZIP
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/BIO.zip
Normal file
BIN
Cracking/App/PswdHack/Bios/BIO.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/BIOS.zip.pgp
Normal file
BIN
Cracking/App/PswdHack/Bios/BIOS.zip.pgp
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/BIOS310.EXE
Normal file
BIN
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/BIOS310.EXE
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/BIOSLOGO.SCX
Normal file
BIN
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/BIOSLOGO.SCX
Normal file
Binary file not shown.
3
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/FILE_ID.11A
Normal file
3
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/FILE_ID.11A
Normal file
@ -0,0 +1,3 @@
|
||||
These files were downloaded from the Eleventh Alliance site
|
||||
http://home1.swipnet.se/~w-12707/11A/
|
||||
http://11a.home.ml.org
|
17
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/FILE_ID.DIZ
Normal file
17
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/FILE_ID.DIZ
Normal file
@ -0,0 +1,17 @@
|
||||
- Eleventh Alliance's !Bios v 3.10b -
|
||||
[==[*]=={ 11a.home.ml.org }==[*]==]
|
||||
%-> released february -98 <-%
|
||||
[===] The Ultimate Bios Utility [===]
|
||||
|
||||
-> Bios/Setup Passwords crackers
|
||||
-> AMI crackers (three of them)
|
||||
-> IBM (PS2, Aptiva etc) cracker
|
||||
-> Award 4.5x cracker (user/admin)
|
||||
+> Award 4.5x masterpwd cracker
|
||||
-> Four CMOS wipe/reset procedures
|
||||
-> Save or Restore CMOS
|
||||
+> Dump PC-ROM to disk
|
||||
-> Source: ASM, C, PAS, Debug
|
||||
-> How to wipe/reset using Copy
|
||||
-> How to wipe/reset using Debug
|
||||
-> Tips, tricks and passwords!
|
2
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/LASTNOTE.TXT
Normal file
2
Cracking/App/PswdHack/Bios/IBM-Awd-Ami/LASTNOTE.TXT
Normal file
@ -0,0 +1,2 @@
|
||||
Keep BIOSLOGO.SCX in the same directory as !BIOS if you like to see
|
||||
the logo. Otherwise delete, move or rename the file.
|
BIN
Cracking/App/PswdHack/Bios/killcmos.zip
Normal file
BIN
Cracking/App/PswdHack/Bios/killcmos.zip
Normal file
Binary file not shown.
1
Cracking/App/PswdHack/Bios/passAmi/FILE_ID.DIZ
Normal file
1
Cracking/App/PswdHack/Bios/passAmi/FILE_ID.DIZ
Normal file
@ -0,0 +1 @@
|
||||
Shows BIOS password
|
59
Cracking/App/PswdHack/Bios/passAmi/PASS.ASM
Normal file
59
Cracking/App/PswdHack/Bios/passAmi/PASS.ASM
Normal file
@ -0,0 +1,59 @@
|
||||
; PASS.COM
|
||||
; Compile tasm pass.asm
|
||||
; tlink /t pass.obj
|
||||
|
||||
.286
|
||||
CODE SEGMENT
|
||||
ASSUME CS:CODE
|
||||
ORG 100H
|
||||
MAIN:
|
||||
MOV AL,37H
|
||||
XOR DI,DI
|
||||
MOV DX,71H
|
||||
E1:
|
||||
OUT 70H,AL
|
||||
INSB
|
||||
INC AL
|
||||
CMP AL,3EH
|
||||
JB E1
|
||||
AND BYTE PTR DS:[0000H],0F0H
|
||||
XOR DI,DI
|
||||
|
||||
|
||||
E0:
|
||||
XOR CX,CX
|
||||
MOV AL,DS:[DI]
|
||||
MOV AH,DS:[DI+1]
|
||||
|
||||
CMP AH,0
|
||||
JE KONIEC
|
||||
|
||||
DECOD:
|
||||
TEST AL,0C3H
|
||||
JP DALEJ
|
||||
STC
|
||||
DALEJ: RCR AL,1
|
||||
INC CX
|
||||
CMP AL,AH
|
||||
JNE DECOD
|
||||
CALL WRITE
|
||||
|
||||
INC DI
|
||||
CMP DI,6
|
||||
JB E0
|
||||
|
||||
|
||||
KONIEC: MOV AX,4C00H
|
||||
INT 21H
|
||||
|
||||
|
||||
WRITE PROC
|
||||
MOV AH,0EH
|
||||
MOV AL,CL
|
||||
MOV BX,0007H
|
||||
INT 10H
|
||||
RET
|
||||
ENDP
|
||||
|
||||
CODE ENDS
|
||||
END MAIN
|
BIN
Cracking/App/PswdHack/Bios/passAmi/PASS.COM
Normal file
BIN
Cracking/App/PswdHack/Bios/passAmi/PASS.COM
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/passAmi/ami.zip
Normal file
BIN
Cracking/App/PswdHack/Bios/passAmi/ami.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/passAmi/amidecod.zip
Normal file
BIN
Cracking/App/PswdHack/Bios/passAmi/amidecod.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/passAmi/amipswd.com
Normal file
BIN
Cracking/App/PswdHack/Bios/passAmi/amipswd.com
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/passAward/aw.zip
Normal file
BIN
Cracking/App/PswdHack/Bios/passAward/aw.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Bios/rpass26.zip
Normal file
BIN
Cracking/App/PswdHack/Bios/rpass26.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/KeyLog's/keycopy.zip
Normal file
BIN
Cracking/App/PswdHack/KeyLog's/keycopy.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/KeyLog's/keylog2.zip
Normal file
BIN
Cracking/App/PswdHack/KeyLog's/keylog2.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/KeyLog's/keylog95.zip
Normal file
BIN
Cracking/App/PswdHack/KeyLog's/keylog95.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/KeyLog's/winlogon.zip
Normal file
BIN
Cracking/App/PswdHack/KeyLog's/winlogon.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Qb32setup (QuickBook-QuickKen).exe
Normal file
BIN
Cracking/App/PswdHack/Qb32setup (QuickBook-QuickKen).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/WD32setup (MS Word).exe
Normal file
BIN
Cracking/App/PswdHack/WD32setup (MS Word).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Win95/keygen.zip
Normal file
BIN
Cracking/App/PswdHack/Win95/keygen.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Win95/pwltool.zip
Normal file
BIN
Cracking/App/PswdHack/Win95/pwltool.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Win95/pwlview.zip
Normal file
BIN
Cracking/App/PswdHack/Win95/pwlview.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Win95/win95.zip
Normal file
BIN
Cracking/App/PswdHack/Win95/win95.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/Win95/winpass.zip
Normal file
BIN
Cracking/App/PswdHack/Win95/winpass.zip
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/acsetup (Access).exe
Normal file
BIN
Cracking/App/PswdHack/acsetup (Access).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/crakcr (CrackSure).exe
Normal file
BIN
Cracking/App/PswdHack/crakcr (CrackSure).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/craksr (Login PCrack).exe
Normal file
BIN
Cracking/App/PswdHack/craksr (Login PCrack).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/desencriptador.exe
Normal file
BIN
Cracking/App/PswdHack/desencriptador.exe
Normal file
Binary file not shown.
3
Cracking/App/PswdHack/e32setup.exe.htm
Normal file
3
Cracking/App/PswdHack/e32setup.exe.htm
Normal file
@ -0,0 +1,3 @@
|
||||
<HTML><HEAD><TITLE>Socket Error</TITLE></HEAD>
|
||||
<BODY><H1>Socket Error</H1><P><P>Connection to Remote Host timed out
|
||||
</BODY></HTML>
|
BIN
Cracking/App/PswdHack/lo3setup (Lotus 123).exe
Normal file
BIN
Cracking/App/PswdHack/lo3setup (Lotus 123).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/msopswdm.exe
Normal file
BIN
Cracking/App/PswdHack/msopswdm.exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/mysetup (MS Money).exe
Normal file
BIN
Cracking/App/PswdHack/mysetup (MS Money).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/qb3setup.exe
Normal file
BIN
Cracking/App/PswdHack/qb3setup.exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/qp3setup.exe
Normal file
BIN
Cracking/App/PswdHack/qp3setup.exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/wd3setup (Ms Word).exe
Normal file
BIN
Cracking/App/PswdHack/wd3setup (Ms Word).exe
Normal file
Binary file not shown.
BIN
Cracking/App/PswdHack/wpcrak.zip
Normal file
BIN
Cracking/App/PswdHack/wpcrak.zip
Normal file
Binary file not shown.
14
Desktop.ini
Normal file
14
Desktop.ini
Normal file
@ -0,0 +1,14 @@
|
||||
[ExtShellFolderViews]
|
||||
{5984FFE0-28D4-11CF-AE66-08002B2E1262}={5984FFE0-28D4-11CF-AE66-08002B2E1262}
|
||||
{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}
|
||||
|
||||
[{5984FFE0-28D4-11CF-AE66-08002B2E1262}]
|
||||
PersistMoniker=file://Folder.htt
|
||||
|
||||
[.ShellClassInfo]
|
||||
ConfirmFileOp=0
|
||||
|
||||
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
|
||||
IconArea_Text=0x0000FFFF
|
||||
Attributes=1
|
||||
IconArea_Image=E:\JDnet\menuHTML\images\negro.bmp
|
347
Folder.htt
Normal file
347
Folder.htt
Normal file
@ -0,0 +1,347 @@
|
||||
<!--
|
||||
* This file was automatically generated by Microsoft Internet Explorer 4.0
|
||||
* using the file %THISDIRPATH%\folder.htt (if customized) or
|
||||
* %TEMPLATEDIR%\folder.htt (if not customized).
|
||||
-->
|
||||
|
||||
<html>
|
||||
<style>
|
||||
body {font: 8pt/10pt verdana; margin: 0 ; color: yellow}
|
||||
#FileList {position: absolute; left: 40%; width: 60%; height: 100%}
|
||||
#Media {margin-left: 15px}
|
||||
#Panel {position: absolute; width: 40%; height: 100%; overflow: auto}
|
||||
#PieChart {width: 100px; height: 50px; margin-top: 10px}
|
||||
#Thumbnail {width: 160px; height: 160px; margin-top: 0px}
|
||||
#Status {margin-left: 15px}
|
||||
#Brand {position: absolute; left: 30%; width: 70%; height: 100%; overflow: auto}
|
||||
p {margin-left: 15px; margin-top: 15px; margin-right: 15px}
|
||||
p.Title {font: 16pt; font-weight: bold; margin-top: 5px ; color: red}
|
||||
p.LogoLine {margin-left: 0; margin-top: -5px; margin-right: 0; margin-bottom: 20px}
|
||||
p.Warning {font-weight: bold; color: red}
|
||||
p.Links {margin-top: 5px ; color: white}
|
||||
a.Command {font-weight: bold ; color: white}
|
||||
div.Release {width: 160px; text-align: right; background: buttonface; padding: 0px, 8px, 4px, 8px}
|
||||
</style>
|
||||
|
||||
<head>
|
||||
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1252">
|
||||
<!-- allow references to any resources you might add to the folder -->
|
||||
<!-- (a "webbot" is a special wrapper for FrontPage compatibility) -->
|
||||
<!-- webbot bot="HTMLMarkup" tag="base" startspan -->
|
||||
<base href="%THISDIRPATH%\">
|
||||
<!-- webbot bot="HTMLMarkup" endspan -->
|
||||
|
||||
<script language="JavaScript">
|
||||
// var L_Prompt_Text = "Seleccione un elemento para ver su descripción.";
|
||||
var L_Prompt_Text = "Los ultimos crack's a tu disposición. Cientos de manuales, \"FAQ's\", que te contarán lo que nadie puede: desde como destrozar un programa, hasta como infiltrarte en una red ajena.";
|
||||
var L_Multiple_Text = " elementos seleccionados.";
|
||||
var L_Size_Text = "Tamaño: ";
|
||||
var L_FileSize_Text = "Tamaño total del archivo: ";
|
||||
var L_Delimiter_Text = ",";
|
||||
var L_Bytes_Text = " bytes";
|
||||
var L_Attributes_Text = "Atributos";
|
||||
var L_Codes_Text = "RHSaCE"; // suppress the Archive flag
|
||||
var L_ReadOnly_Text = "Sólo lectura";
|
||||
var L_Hidden_Text = "Oculto";
|
||||
var L_System_Text = "Sistema";
|
||||
var L_Archive_Text = "Archivo";
|
||||
var L_Compressed_Text = "Comprimido";
|
||||
var L_Encrypted_Text = "Codificado";
|
||||
var L_NoAttributes_Text = "(normal)";
|
||||
var L_Properties_Text = "P&ropiedades";
|
||||
var timer = 0;
|
||||
var wantMedia = true; // cool, but may hinder media file manipulation
|
||||
|
||||
function FixSize() {
|
||||
// this function handles fixed panel sizing and collapsing when the window resizes
|
||||
var threshold = 400;
|
||||
var miniHeight = 32;
|
||||
var ch = document.body.clientHeight;
|
||||
var cw = document.body.clientWidth;
|
||||
|
||||
if (cw < threshold) {
|
||||
document.all.Panel.style.visibility = "hidden";
|
||||
document.all.MiniBanner.style.visibility = "visible";
|
||||
document.all.FileList.style.top = miniHeight;
|
||||
document.all.FileList.style.pixelLeft = 0;
|
||||
} else {
|
||||
document.all.MiniBanner.style.visibility = "hidden";
|
||||
document.all.Panel.style.visibility = "visible";
|
||||
document.all.FileList.style.top = 0;
|
||||
document.all.FileList.style.pixelLeft = document.all.Panel.style.pixelWidth;
|
||||
}
|
||||
document.all.FileList.style.pixelWidth = cw - document.all.FileList.style.pixelLeft;
|
||||
document.all.FileList.style.pixelHeight = ch - document.all.FileList.style.pixelTop;
|
||||
}
|
||||
|
||||
function FormatNumber(n) {
|
||||
var t = "";
|
||||
var i, j = 0;
|
||||
for (i = n.length - 1; i >= 0; i--) {
|
||||
t = n.charAt(i) + t;
|
||||
if (i && ((++j % 3) == 0))
|
||||
t = L_Delimiter_Text + t;
|
||||
}
|
||||
return t;
|
||||
}
|
||||
|
||||
function Properties() {
|
||||
FileList.SelectedItems().Item(0).InvokeVerb(L_Properties_Text);
|
||||
}
|
||||
|
||||
function Init() {
|
||||
// call our FixSize() function whenever the window gets resized
|
||||
window.onresize = FixSize;
|
||||
FixSize();
|
||||
Info.innerHTML = L_Prompt_Text;
|
||||
}
|
||||
</script>
|
||||
|
||||
<script language="JavaScript" for="FileList" event="SelectionChanged">
|
||||
// this script updates the left info panel when you select icons
|
||||
var fldr = FileList.Folder;
|
||||
var items;
|
||||
var name;
|
||||
var data;
|
||||
var text;
|
||||
var title;
|
||||
var size = 0;
|
||||
var i;
|
||||
|
||||
// cancel any pending status message
|
||||
if (timer) {
|
||||
window.clearTimeout(timer);
|
||||
timer = 0;
|
||||
}
|
||||
|
||||
// erase any visible thumbnail since the selection changed
|
||||
document.all.Thumbnail.style.display = "none";
|
||||
document.all.Status.style.display = "none";
|
||||
|
||||
// stop & destroy any media player
|
||||
if (wantMedia)
|
||||
document.all.Media.innerHTML = "";
|
||||
|
||||
data = FileList.SelectedItems().Count;
|
||||
if (data == 0) {
|
||||
// nothing selected?
|
||||
Info.innerHTML = L_Prompt_Text;
|
||||
return;
|
||||
}
|
||||
else if (data > 1) {
|
||||
// more than one item selected?
|
||||
text = data + L_Multiple_Text + "<br>";
|
||||
if (data <= 100) {
|
||||
for (i = 0; i < data; i++)
|
||||
size += FileList.SelectedItems().Item(i).Size;
|
||||
if (size)
|
||||
text += "<br>" + L_FileSize_Text + FormatNumber(size.toString()) + L_Bytes_Text + "<br>";
|
||||
if (data <= 16)
|
||||
for (i = 0; i < data; i++)
|
||||
text += "<br>" + FileList.SelectedItems().Item(i).Name;
|
||||
}
|
||||
Info.innerHTML = text;
|
||||
return;
|
||||
}
|
||||
|
||||
items = FileList.SelectedItems().Item(0);
|
||||
|
||||
// name
|
||||
name = fldr.GetDetailsOf(items, 0);
|
||||
text = "<b>" + name + "</b>";
|
||||
|
||||
// type
|
||||
data = fldr.GetDetailsOf(items, 2);
|
||||
if (data)
|
||||
text += "<br>" + data;
|
||||
|
||||
// date
|
||||
data = fldr.GetDetailsOf(items, 3);
|
||||
if (data)
|
||||
text += "<br><br>" + fldr.GetDetailsOf(null, 3) + ":<br>" + data;
|
||||
|
||||
// size
|
||||
size = FileList.SelectedItems().Item(0).Size;
|
||||
if (size && size < 1000)
|
||||
text += "<br><br>" + L_Size_Text + size + L_Bytes_Text;
|
||||
else {
|
||||
data = fldr.GetDetailsOf(items, 1);
|
||||
if (data)
|
||||
text += "<br><br>" + fldr.GetDetailsOf(null, 1) + ": " + data;
|
||||
else if (size)
|
||||
text += "<br><br>" + L_Size_Text + FormatNumber(size.toString()) + L_Bytes_Text;
|
||||
}
|
||||
|
||||
// extra details?
|
||||
for (i = 4; i < 10; i++) {
|
||||
title = fldr.GetDetailsOf(null, i);
|
||||
if (!title)
|
||||
break;
|
||||
data = fldr.GetDetailsOf(items, i);
|
||||
if (title == L_Attributes_Text) {
|
||||
var code;
|
||||
var s = "";
|
||||
|
||||
text += "<br><br>" + title.link("JavaScript:onClick=Properties()") + ": ";
|
||||
for (i = 0; i < 6; i++) {
|
||||
code = L_Codes_Text.charAt(i);
|
||||
if (data.indexOf(code) > -1) {
|
||||
if (s)
|
||||
s += ", ";
|
||||
if (i == 0)
|
||||
s += L_ReadOnly_Text;
|
||||
else if (i == 1)
|
||||
s += L_Hidden_Text;
|
||||
else if (i == 2)
|
||||
s += L_System_Text;
|
||||
else if (i == 3)
|
||||
s += L_Archive_Text;
|
||||
else if (i == 4)
|
||||
s += L_Compressed_Text;
|
||||
else if (i == 5)
|
||||
s += L_Encrypted_Text;
|
||||
}
|
||||
}
|
||||
if (!s)
|
||||
s = L_NoAttributes_Text;
|
||||
text += s;
|
||||
}
|
||||
else if (data)
|
||||
text += "<br><br>" + title + ":<br>" + data;
|
||||
}
|
||||
|
||||
// tip?
|
||||
data = fldr.GetDetailsOf(items, -1);
|
||||
if (data && data != name) {
|
||||
var start;
|
||||
var end;
|
||||
var theLink;
|
||||
var a;
|
||||
|
||||
// parse lines for Office files without breaking links below
|
||||
a = data.split("\n");
|
||||
data = a.join("<br>\n");
|
||||
|
||||
// look for embedded links
|
||||
text += "<br><br>";
|
||||
start = data.indexOf("http://");
|
||||
if (start < 0)
|
||||
start = data.indexOf("file://");
|
||||
if (start < 0)
|
||||
text += data;
|
||||
else {
|
||||
end = data.indexOf(" ", start);
|
||||
if (end < 0)
|
||||
end = data.length;
|
||||
if (start > 0)
|
||||
text += data.substring(0, start - 1);
|
||||
theLink = data.substring(start, end);
|
||||
text += theLink.link(theLink);
|
||||
if (end < data.length)
|
||||
text += data.substring(end + 1, data.length);
|
||||
}
|
||||
}
|
||||
|
||||
// replace Info with the new text
|
||||
Info.innerHTML = text;
|
||||
|
||||
if (wantMedia && size) {
|
||||
// show media preview or thumbnail based on file extension
|
||||
ext = name.substring(name.lastIndexOf(".") + 1, name.length);
|
||||
ext = ext.toLowerCase();
|
||||
if (ext == 'avi' || ext == 'mov' || ext == 'qt' || ext == 'mpe' || ext == 'mpeg' || ext == 'mpg') {
|
||||
// show a movie player
|
||||
document.all.Media.innerHTML = '<object ID="Player" style="width: 160px; height: 148px" classid=clsid:05589FA1-C356-11CE-BF01-00AA0055595A><param name="FileName" value="' + items.Path + '"><param name=ShowDisplay value=0><param name=BorderStyle value=0></object>';
|
||||
} else if (ext == 'aif' || ext == 'aifc' || ext == 'aiff' || ext == 'au' || ext == 'mid' || ext == 'rmi' || ext == 'snd' || ext == 'wav') {
|
||||
// show a sound player
|
||||
document.all.Media.innerHTML = '<object ID="Player" style="width: 160px; height: 28px" classid=clsid:05589FA1-C356-11CE-BF01-00AA0055595A><param name="FileName" value="' + items.Path + '"><param name=ShowDisplay value=0></center></object>'
|
||||
}
|
||||
}
|
||||
|
||||
// try to generate a new thumbnail asynchronously, and delay the status message one second
|
||||
if (size && (size < 10000000) && Thumbnail.displayFile(items.Path))
|
||||
timer = window.setTimeout('document.all.Status.style.display = ""', 1000);
|
||||
</script>
|
||||
|
||||
<script language="JavaScript" for="Thumbnail" event="OnThumbnailReady">
|
||||
// when a valid thumbnail has been generated, display it
|
||||
window.clearTimeout(timer);
|
||||
timer = 0;
|
||||
document.all.Status.style.display = "none";
|
||||
if (document.all.Thumbnail.haveThumbnail() && document.all.Media.innerHTML == "")
|
||||
document.all.Thumbnail.style.display = "";
|
||||
</script>
|
||||
</head>
|
||||
|
||||
<body scroll=no onload="Init()">
|
||||
|
||||
<!-- start mini banner -->
|
||||
<div ID="MiniBanner" style="visibility: hidden; position: absolute; width: 100%; height: 32px; background: window">
|
||||
<!-- using a table with nowrap to prevent word wrapping -->
|
||||
<table><tr><td nowrap>
|
||||
<p class=Title style="margin-top: 0">
|
||||
<!--webbot bot="HTMLMarkup" startspan alt="<B><I>Web View Folder Title</I></B> " -->
|
||||
%THISDIRNAME%
|
||||
<!--webbot bot="HTMLMarkup" endspan -->
|
||||
</td></tr></table>
|
||||
</div>
|
||||
<!-- end mini banner -->
|
||||
|
||||
<!-- start left info panel -->
|
||||
<div id=Panel style="background: black no-repeat">
|
||||
<!--URL(file://%THISDIRNAME%/HackHtml/Imagenes/wvleft.bmp) -->
|
||||
<p>
|
||||
<!--
|
||||
<object classid="clsid:E5DF9D10-3B52-11D1-83E8-00A0C90DC849" width=32 height=32>
|
||||
<param name="scale" value="100">
|
||||
</object>
|
||||
-->
|
||||
<img src="menuHtml/images/pirata.gif" width="110" height="75">
|
||||
|
||||
<p class=Title>
|
||||
<!--webbot bot="HTMLMarkup" startspan alt="<B><I>Web View Folder Title</I></B> " -->
|
||||
%THISDIRNAME%
|
||||
<!--webbot bot="HTMLMarkup" endspan -->
|
||||
|
||||
<p class=LogoLine>
|
||||
<img src="%TEMPLATEDIR%\wvline.gif" width=100% height=1px>
|
||||
|
||||
<p>
|
||||
<span id=Info>
|
||||
</span>
|
||||
|
||||
<!-- HERE'S A GOOD PLACE TO ADD A FEW LINKS OF YOUR OWN -->
|
||||
<!-- (examples commented out)
|
||||
<p>
|
||||
<br>
|
||||
<a href="http://www.mylink1.com/">Custom Link 1</a>
|
||||
<p class=Links>
|
||||
<a href="http://www.mylink2.com/">Custom Link 2</a>
|
||||
-->
|
||||
|
||||
<p>
|
||||
<!-- this is the thumbnail viewer control -->
|
||||
<object id=Thumbnail classid="clsid:1D2B4F40-1F10-11D1-9E88-00C04FDCAB92" style="display: none">
|
||||
</object>
|
||||
|
||||
<!-- this is the status message that pops up during thumbnail generation -->
|
||||
<div id=Status style="display: none">
|
||||
Generando la vista preliminar...
|
||||
</div>
|
||||
|
||||
<p>
|
||||
<!-- this contains any ActiveMovie control created later -->
|
||||
<div id=Media>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
<!-- end left info panel -->
|
||||
|
||||
<!-- this is the standard file list control -->
|
||||
<!-- webbot bot="HTMLMarkup" startspan -->
|
||||
<object id=FileList border=0 tabindex=1 classid="clsid:1820FED0-473E-11D0-A96C-00C04FD705A2">
|
||||
</object>
|
||||
<!-- webbot bot="HTMLMarkup" endspan -->
|
||||
|
||||
</body>
|
||||
</html>
|
4
Hacking/App/Troyanos/NetBus/Hosts.txt
Normal file
4
Hacking/App/Troyanos/NetBus/Hosts.txt
Normal file
@ -0,0 +1,4 @@
|
||||
212.79.129.88
|
||||
62.82.144.208
|
||||
62.82.82.6
|
||||
localhost
|
173
Hacking/App/Troyanos/NetBus/NetBus.rtf
Normal file
173
Hacking/App/Troyanos/NetBus/NetBus.rtf
Normal file
@ -0,0 +1,173 @@
|
||||
{\rtf1\ansi\ansicpg1252\uc1 \deff0\deflang1033\deflangfe1053{\fonttbl{\f0\froman\fcharset0\fprq2{\*\panose 02020603050405020304}Times New Roman;}{\f3\froman\fcharset2\fprq2{\*\panose 05050102010706020507}Symbol;}
|
||||
{\f14\fnil\fcharset2\fprq2{\*\panose 05000000000000000000}Wingdings;}{\f16\froman\fcharset238\fprq2 Times New Roman CE;}{\f17\froman\fcharset204\fprq2 Times New Roman Cyr;}{\f19\froman\fcharset161\fprq2 Times New Roman Greek;}
|
||||
{\f20\froman\fcharset162\fprq2 Times New Roman Tur;}{\f21\froman\fcharset186\fprq2 Times New Roman Baltic;}}{\colortbl;\red0\green0\blue0;\red0\green0\blue255;\red0\green255\blue255;\red0\green255\blue0;\red255\green0\blue255;\red255\green0\blue0;
|
||||
\red255\green255\blue0;\red255\green255\blue255;\red0\green0\blue128;\red0\green128\blue128;\red0\green128\blue0;\red128\green0\blue128;\red128\green0\blue0;\red128\green128\blue0;\red128\green128\blue128;\red192\green192\blue192;}{\stylesheet{
|
||||
\nowidctlpar\widctlpar\adjustright \fs20\lang1053\cgrid \snext0 Normal;}{\s1\sl240\slmult0\keepn\nowidctlpar\outlinelevel0\adjustright \b\ul\lang1053\cgrid \sbasedon0 \snext0 heading 1;}{\s2\qc\sl240\slmult0\keepn\nowidctlpar\outlinelevel1\adjustright
|
||||
\b\lang1053\cgrid \sbasedon0 \snext0 heading 2;}{\s3\qc\sl240\slmult0\keepn\nowidctlpar\outlinelevel2\adjustright \lang1053\cgrid \sbasedon0 \snext0 heading 3;}{\*\cs10 \additive Default Paragraph Font;}{\s15\nowidctlpar\widctlpar\adjustright
|
||||
\lang1053\cgrid \sbasedon0 \snext15 Body Text;}}{\*\listtable{\list\listtemplateid-1\listsimple{\listlevel\levelnfc0\leveljc0\levelfollow0\levelstartat0\levelspace0\levelindent0{\leveltext\'01*;}{\levelnumbers;}}{\listname ;}\listid-2}
|
||||
{\list\listtemplateid-1\listsimple{\listlevel\levelnfc23\leveljc0\levelfollow0\levelstartat1\levelold\levelspace0\levelindent283{\leveltext\'01\u-3913 ?;}{\levelnumbers;}\f3\fbias0 \fi-283\li283 }{\listname ;}\listid233204519}{\list\listtemplateid69009409
|
||||
\listsimple{\listlevel\levelnfc23\leveljc0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\'01\u-3913 ?;}{\levelnumbers;}\f3\fbias0 \fi-360\li360\jclisttab\tx360 }{\listname ;}\listid591279186}{\list\listtemplateid69009423\listsimple
|
||||
{\listlevel\levelnfc0\leveljc0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\'02\'00.;}{\levelnumbers\'01;}\fi-360\li360\jclisttab\tx360 }{\listname ;}\listid1383754442}{\list\listtemplateid69009409\listsimple{\listlevel\levelnfc23
|
||||
\leveljc0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\'01\u-3913 ?;}{\levelnumbers;}\f3\fbias0 \fi-360\li360\jclisttab\tx360 }{\listname ;}\listid1431774541}{\list\listtemplateid69009409\listsimple{\listlevel\levelnfc23\leveljc0
|
||||
\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\'01\u-3913 ?;}{\levelnumbers;}\f3\fbias0 \fi-360\li360\jclisttab\tx360 }{\listname ;}\listid1496267634}{\list\listtemplateid69009409\listsimple{\listlevel\levelnfc23\leveljc0\levelfollow0
|
||||
\levelstartat1\levelspace0\levelindent0{\leveltext\'01\u-3913 ?;}{\levelnumbers;}\f3\fbias0 \fi-360\li360\jclisttab\tx360 }{\listname ;}\listid1549881512}{\list\listtemplateid1031170500\listsimple{\listlevel\levelnfc0\leveljc0\levelfollow0\levelstartat1
|
||||
\levelold\levelspace0\levelindent283{\leveltext\'02\'00.;}{\levelnumbers\'01;}\fi-283\li283 }{\listname ;}\listid2034379552}}{\*\listoverridetable{\listoverride\listid-2\listoverridecount1{\lfolevel\listoverrideformat{\listlevel\levelnfc23\leveljc0
|
||||
\levelfollow0\levelstartat1\levelold\levelspace0\levelindent283{\leveltext\'01\u-3913 ?;}{\levelnumbers;}\f3\fbias0 \fi-283\li283 }}\ls1}{\listoverride\listid2034379552\listoverridecount0\ls2}{\listoverride\listid2034379552\listoverridecount1{\lfolevel
|
||||
\listoverrideformat{\listlevel\levelnfc0\leveljc0\levelfollow0\levelstartat1\levelold\levelspace0\levelindent283{\leveltext\'02\'00.;}{\levelnumbers\'01;}\fi-283\li283 }}\ls3}{\listoverride\listid2034379552\listoverridecount1{\lfolevel\listoverrideformat
|
||||
{\listlevel\levelnfc0\leveljc0\levelfollow0\levelstartat1\levelold\levelspace0\levelindent283{\leveltext\'02\'00.;}{\levelnumbers\'01;}\fi-283\li283 }}\ls4}{\listoverride\listid2034379552\listoverridecount1{\lfolevel\listoverrideformat{\listlevel
|
||||
\levelnfc0\leveljc0\levelfollow0\levelstartat1\levelold\levelspace0\levelindent283{\leveltext\'02\'00.;}{\levelnumbers\'01;}\fi-283\li283 }}\ls5}{\listoverride\listid1383754442\listoverridecount0\ls6}{\listoverride\listid1549881512\listoverridecount0\ls7}
|
||||
{\listoverride\listid591279186\listoverridecount0\ls8}{\listoverride\listid1496267634\listoverridecount0\ls9}{\listoverride\listid1431774541\listoverridecount0\ls10}{\listoverride\listid233204519\listoverridecount0\ls11}}{\info{\title NetBus v}
|
||||
{\author Carl-Fredrik Neikter}{\operator Carl-Fredrik Neikter}{\creatim\yr1998\mo4\dy7\hr19\min19}{\revtim\yr1998\mo8\dy23\hr1\min8}{\version320}{\edmins178}{\nofpages3}{\nofwords1014}{\nofchars5785}{\*\company }{\nofcharsws0}{\vern73}}
|
||||
\paperw11906\paperh16838\margl1417\margr1417\margt1417\margb1417 \deftab1304\widowctrl\ftnbj\aenddoc\hyphhotz425\lytprtmet\hyphcaps0\formshade\viewkind4\viewscale100\pgbrdrhead\pgbrdrfoot \fet0\sectd
|
||||
\linex0\headery709\footery709\colsx709\endnhere\sectdefaultcl {\*\pnseclvl1\pnucrm\pnstart1\pnindent720\pnhang{\pntxta .}}{\*\pnseclvl2\pnucltr\pnstart1\pnindent720\pnhang{\pntxta .}}{\*\pnseclvl3\pndec\pnstart1\pnindent720\pnhang{\pntxta .}}{\*\pnseclvl4
|
||||
\pnlcltr\pnstart1\pnindent720\pnhang{\pntxta )}}{\*\pnseclvl5\pndec\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}{\*\pnseclvl6\pnlcltr\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}{\*\pnseclvl7\pnlcrm\pnstart1\pnindent720\pnhang{\pntxtb (}
|
||||
{\pntxta )}}{\*\pnseclvl8\pnlcltr\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}{\*\pnseclvl9\pnlcrm\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}\pard\plain \sl240\slmult0\nowidctlpar\adjustright \fs20\lang1053\cgrid {\ul
|
||||
\par }{
|
||||
\par
|
||||
\par
|
||||
\par }\pard \qc\sl240\slmult0\nowidctlpar\adjustright {\fs28 NetBus v.1.60}{\fs24
|
||||
\par Copyright 1998 \'a9 Carl-Fredrik Neikter
|
||||
\par }\pard\plain \s3\qc\sl240\slmult0\keepn\nowidctlpar\outlinelevel2\adjustright \lang1053\cgrid {All Rights Reserved
|
||||
\par }\pard\plain \sl240\slmult0\nowidctlpar\adjustright \fs20\lang1053\cgrid {
|
||||
\par
|
||||
\par
|
||||
\par
|
||||
\par }{\b\fs24\ul Description}{\b\fs24
|
||||
\par }\pard \nowidctlpar\widctlpar\adjustright {\fs24 The program can be used as an remote administration tool
|
||||
, or more likely, just to have some fun with your friends on your local network, or even over the global internet (should not be used to systematic irritate people).
|
||||
\par
|
||||
\par }{\b\fs24\ul Installation}{\fs24
|
||||
\par NetBus consists of a server and a client-part. The server-part is the program which must exists on the person\rquote s computer that you want to have fun with. The client-part is your little, nice program that \'94controls\'94 the target computer!
|
||||
\par
|
||||
\par {\pntext\pard\plain\cgrid \hich\af0\dbch\af0\loch\f0 1.\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlbody\ilvl0\ls2\pnrnot0\pndec\pnstart1\pnindent283\pnhang{\pntxta .}}\ls2\adjustright {\fs24
|
||||
Put the NetBus server, Patch.exe (which can be renamed), anywhere on the target computer and run it. By default it installs itself in the system, so it starts automatically every time Windows starts.
|
||||
\par {\pntext\pard\plain\cgrid \hich\af0\dbch\af0\loch\f0 2.\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlbody\ilvl0\ls4\pnrnot0\pndec\pnstart1\pnindent283\pnhang{\pntxta .}}\ls4\adjustright {\fs24
|
||||
Put the NetBus client, NetBus.exe, on your computer.
|
||||
\par {\pntext\pard\plain\cgrid \hich\af0\dbch\af0\loch\f0 3.\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlbody\ilvl0\ls5\pnrnot0\pndec\pnstart1\pnindent283\pnhang{\pntxta .}}\ls5\adjustright {\fs24
|
||||
Start NetBus and choose which hostname (or IP-number) you wish to connect to! If Patch is running on the target computer you will able to connect. }{\i\fs24 Let\rquote s have fun!}{\fs24
|
||||
\par }\pard \nowidctlpar\widctlpar\adjustright {\fs24
|
||||
\par }{\i\fs24 Note}{\fs24 that you don\rquote t see Patch when it\rquote s running \endash it\rquote s hiding itself automatically at start-up!
|
||||
\par
|
||||
\par }\pard\plain \s15\nowidctlpar\widctlpar\adjustright \lang1053\cgrid {TCP/IP is the protocol that NetBus and Patch is using. That is, you address someone with host-names or IP-numbers. NetBus will connect you to someone with the Connect button.
|
||||
\par
|
||||
\par }{\b\ul Advanced issues
|
||||
\par }\pard\plain \nowidctlpar\widctlpar\adjustright \fs20\lang1053\cgrid {\fs24 There are some command-line parameters you can use with Patch:
|
||||
\par
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls10\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls10\adjustright {\fs24
|
||||
Patch /noadd means that you don\rquote t want Patch to start every Windows-session, probably most used for testing purposes.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls10\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls10\adjustright {\fs24
|
||||
Patch /remove removes itself from memory and registry.
|
||||
\par }\pard \nowidctlpar\widctlpar\adjustright {\fs24
|
||||
\par }\pard\plain \s15\nowidctlpar\widctlpar\adjustright \lang1053\cgrid {If you feel that you want a more sophisticated NetBus-server package that integrates Patch with another softwar
|
||||
e/game you can just execute Patch from that software, and the NetBus server will be installed without any notice.
|
||||
\par }\pard\plain \nowidctlpar\widctlpar\adjustright \fs20\lang1053\cgrid {\fs24
|
||||
\par }{\i\fs24 Note}{\fs24 that Patch.exe can be (re-)named to whatever you want.
|
||||
\par
|
||||
\par }\pard\plain \s1\keepn\nowidctlpar\widctlpar\outlinelevel0\adjustright \b\ul\lang1053\cgrid {Expert issues
|
||||
\par }\pard\plain \nowidctlpar\widctlpar\adjustright \fs20\lang1053\cgrid {\fs24 Of course the NetBus-server is always needed to be run before any client can connect to it. But how do you get it to run on the \'94victim\rquote s\'94 computer if you don\rquote
|
||||
t have physical access to it or can \'94persuade\'94 the user to run it himself?
|
||||
\par
|
||||
\par Actually, it is possible, but to manage this you need to be a skilled programmer. Basically, you will need to find and exploit bugs in Microsoft\rquote
|
||||
s Internet-programs. You may have heard of that recently Microsoft wanted all their customers to download a patch for their e-mail clients.
|
||||
\par
|
||||
\par Any unpatched program can give a good hacker the opportunity to execute arbitrary code in the system if the user opens/reads an e-mail that exploits the common \'94buffer overflow\'94
|
||||
bug. The filename of the attachment can be long enough to cause an overflow of the stack. This could then cause an jump to some code that lies in the \'94filename string\'94
|
||||
which can do anything, for example download programs from Internet and execute it!}{\fs24\ul
|
||||
\par
|
||||
\par }\pard\plain \s1\keepn\nowidctlpar\widctlpar\outlinelevel0\adjustright \b\ul\lang1053\cgrid {What\rquote s new?
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls8\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls8\adjustright \fs20\lang1053\cgrid {
|
||||
\fs24 The NetBus server doesn\rquote t log incoming connections any more.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
SysEdit is renamed to Patch and installs itself automatically on the system, without need of the old /add parameter. Because of that, the parameter /noadd was added.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
From now on, Patch removes any old instance of itself from memory if you start it twice or more.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
Patch now contains KeyHook.dll as a resource, which is extracted at startup!
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24 Patch doesn\rquote
|
||||
t show up in the task list (Win95/98).
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
Deletion of files (added on users request, should not be abused).
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
Uploaded files can now be placed in any directory.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
Keys on the keyboard can be disabled.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24 Pressing F12 (\'94boss-key
|
||||
\'94) will minimize NetBus quick and easy into the traybar.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
Easier password-protection management.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24 Message dialog manager.
|
||||
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-360\li360\nowidctlpar\widctlpar\jclisttab\tx360{\*\pn \pnlvlblt\ilvl0\ls7\pnrnot0\pnf3\pnstart1\pnindent360\pnhang{\pntxtb \'b7}}\ls7\adjustright {\fs24
|
||||
Show, kill and focus windows.
|
||||
\par }\pard \nowidctlpar\widctlpar\adjustright {\fs24
|
||||
\par }\pard\plain \s1\sl240\slmult0\keepn\nowidctlpar\outlinelevel0\adjustright \b\ul\lang1053\cgrid {Author\rquote s comments
|
||||
\par }\pard\plain \sl240\slmult0\nowidctlpar\adjustright \fs20\lang1053\cgrid {\fs24 The first public NetBus-version was released in the middle of march \endash
|
||||
98. Back then, the user-interface was in swedish and I thought it could be nice to share this program with others. Wow, what reactions and comments it got!
|
||||
\par
|
||||
\par Some months later it appeared natural to translate the program to english. Thanks to this, now NetBus seems to be used and loved (mostly }{\fs24\lang1024 {\field{\*\fldinst SYMBOL 74 \\f "Wingdings" \\s 12}{\fldrslt\f14\fs24}}}{\fs24
|
||||
) everywhere! And since then many people have asked me to do newer versions of this software. This version includes the most requested features, like easier installation.
|
||||
\par
|
||||
\par You contact me by sending an e-mail to cf@bonsa.se. You\rquote re encouraged telling me how fun you have had!
|
||||
\par }\pard \nowidctlpar\widctlpar\adjustright {\fs24
|
||||
\par }{\b\fs24\ul Functions}{\fs24
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24 Open/close the }{\fs22 CD-ROM}{\fs24
|
||||
once or in intervals (specified in seconds).
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Show optional image. If no full path of the image is given it will look for it in the Patch-directory. The supported image-formats is }{\fs22 BMP}{\fs24 and }{\fs22 JPG}{\fs24 .
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24 Swap mouse buttons \endash
|
||||
the right mouse button gets the left mouse button\rquote s functions and vice versa.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24 Start optional application.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Play optional sound-file. If no full path of the sound-file is given it will look for it in the Patch-directory. The supported sound-format is }{\fs22 WAV}{\fs24 .
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Point the mouse to optional coordinates. You can even navigate the mouse on the target computer with your own!
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Show a message dialog on the screen. The answer is always sent back to you!
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24 Shutdown the system, logoff the user etc.
|
||||
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Go to an optional URL within the default web-browser.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Send keystrokes to the active application on the target computer! The text in the field \'94Message/text\'94 will be inserted in the application that has focus. (\'94|\'94 represents enter).
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24 Listen fo
|
||||
r keystrokes and send them back to you!
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Get a screendump! (should not be used over slow connections)
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Return information about the target computer.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Upload any file from you to the target computer! With this feature it will be possible to remotely update Patch with a new version.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24 Increase and decrease the sound-volume.
|
||||
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Record sounds that the microphone catch. The sound is sent back to you!
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Make click sounds every time a key is pressed!
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Download and deletion of any file from the target. You choose which file you wish to download/delete in a nice view that represents the harddisks on the target!
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24
|
||||
Keys (letters) on the keyboard can be disabled.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls1\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls1\adjustright {\fs24 Password-protection management.
|
||||
\par {\pntext\pard\plain\f3\cgrid \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \fi-283\li283\nowidctlpar\widctlpar{\*\pn \pnlvlblt\ilvl0\ls11\pnrnot0\pnf3\pnstart1\pnindent283\pnhang{\pntxtb \'b7}}\ls11\adjustright {\fs24 Show,
|
||||
kill and focus windows on the system.
|
||||
\par }\pard \nowidctlpar\widctlpar\adjustright {\fs24
|
||||
\par }\pard\plain \s15\nowidctlpar\widctlpar\adjustright \lang1053\cgrid {The functions above (there are some logical exceptions) can be delayed an optional number of seconds before they are executing.
|
||||
\par
|
||||
\par }{\b\ul Connecting
|
||||
\par }{The connect button has one very nice feature. It can scan IP-numbers for a NetBus computer. As soon as it connect to someone it will stop. The syntax for IP-scanning is xx.xx.xx.xx+xx, e.g. 127}{\fs22 .0.0.1+15}{ will scan all IP-numbers in the range }{
|
||||
\fs22 127.0.0.1}{ to }{\fs22 127.0.0.16}{.
|
||||
\par
|
||||
\par }{\b\ul Password protection
|
||||
\par }\pard\plain \nowidctlpar\widctlpar\adjustright \fs20\lang1053\cgrid {\fs24 If you just want to have fun with your friend\rquote s computer yourself, and don\rquote
|
||||
t want someone else to connect to it you can password protect it. To accomplish this you start SysEdit with the parameter /pass:thepassword, or use the administration functions in NetBus.
|
||||
\par
|
||||
\par Now everybody who hasn\rquote t the correct password will fail when trying to connect or sending commands to that computer.
|
||||
\par
|
||||
\par }{\b\fs24\ul Hint}{\fs24
|
||||
\par You should perhaps test the functions in NetBus against yourself before you start fooling with your friends, so you know what\rquote s happening (send text will, however, not work on yourself)! Your own machine can be addressed via \'94localhost\'94.
|
||||
|
||||
\par
|
||||
\par }\pard \sl240\slmult0\nowidctlpar\adjustright {\b\fs24\ul Systemdemands}{\fs24
|
||||
\par }\pard \fi-1701\li1701\sl240\slmult0\nowidctlpar\adjustright {\fs24 Windows 95, Windows NT or later versions of Windows.
|
||||
\par }\pard \nowidctlpar\widctlpar\adjustright {\fs24
|
||||
\par }}
|
BIN
Hacking/App/Troyanos/NetBus/patch.zip
Normal file
BIN
Hacking/App/Troyanos/NetBus/patch.zip
Normal file
Binary file not shown.
6
Hacking/App/Troyanos/SubSeven/Sub7Show.reg
Normal file
6
Hacking/App/Troyanos/SubSeven/Sub7Show.reg
Normal file
@ -0,0 +1,6 @@
|
||||
REGEDIT4
|
||||
|
||||
[HKEY_LOCAL_MACHINE\Software\SubSeven]
|
||||
"7_x"="1"
|
||||
"7_y"="1"
|
||||
|
BIN
Hacking/App/Troyanos/SubSeven/skins/60's.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/60's.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Alien.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Alien.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/B9.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/B9.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Black and White.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Black and White.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/BnW.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/BnW.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Energy.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Energy.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Evil.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Evil.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/FroZen.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/FroZen.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Hacker.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Hacker.zip
Normal file
Binary file not shown.
3
Hacking/App/Troyanos/SubSeven/skins/ICP.zip
Normal file
3
Hacking/App/Troyanos/SubSeven/skins/ICP.zip
Normal file
@ -0,0 +1,3 @@
|
||||
<HTML><HEAD><TITLE>Socket Error</TITLE></HEAD>
|
||||
<BODY><H1>Socket Error</H1><P><P>Connection to Remote Host timed out
|
||||
</BODY></HTML>
|
BIN
Hacking/App/Troyanos/SubSeven/skins/Ice.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Ice.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/IceSkin.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/IceSkin.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Matrix.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Matrix.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/MetL.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/MetL.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Neozum.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Neozum.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Nokia.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Nokia.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Paranoid.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Paranoid.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/PlumCrazy.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/PlumCrazy.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/RED.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/RED.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Relik.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Relik.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/RogueSpear.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/RogueSpear.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Submarine.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Submarine.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/UnrealTournament.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/UnrealTournament.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/Xavier.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/Xavier.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/blueskin.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/blueskin.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/chiller.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/chiller.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/fire.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/fire.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/forest.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/forest.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/lava.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/lava.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/smooth.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/smooth.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/skins/weedskin.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/skins/weedskin.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/sub7213.exe
Normal file
BIN
Hacking/App/Troyanos/SubSeven/sub7213.exe
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/SubSeven/sub7213unpacked.zip
Normal file
BIN
Hacking/App/Troyanos/SubSeven/sub7213unpacked.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/bladerunner-2.zip
Normal file
BIN
Hacking/App/Troyanos/bladerunner-2.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/cdc/bo120.zip
Normal file
BIN
Hacking/App/Troyanos/cdc/bo120.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/cdc/bo2k_1.0.zip
Normal file
BIN
Hacking/App/Troyanos/cdc/bo2k_1.0.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/cdc/bo2ksrc.zip
Normal file
BIN
Hacking/App/Troyanos/cdc/bo2ksrc.zip
Normal file
Binary file not shown.
BIN
Hacking/App/Troyanos/saranwrap.zip
Normal file
BIN
Hacking/App/Troyanos/saranwrap.zip
Normal file
Binary file not shown.
1814
Hacking/Doc/CheckList.txt
Normal file
1814
Hacking/Doc/CheckList.txt
Normal file
File diff suppressed because it is too large
Load Diff
BIN
Hacking/Doc/Redes.zip
Normal file
BIN
Hacking/Doc/Redes.zip
Normal file
Binary file not shown.
BIN
Hacking/Doc/hackerLayer.zip
Normal file
BIN
Hacking/Doc/hackerLayer.zip
Normal file
Binary file not shown.
83
Hacking/Doc/raven2.txt
Normal file
83
Hacking/Doc/raven2.txt
Normal file
@ -0,0 +1,83 @@
|
||||
EXPLICACION DE LOS FICHEROS PASSWD DE UNIX
|
||||
By Raven Spirit
|
||||
|
||||
En este documento explicar‚ la estructura de los ficheros passwd de UNIX.
|
||||
La mayor¡a de la informaci¢n est tomada de alt.2600/#hack FAQ, yo me he
|
||||
limitado a traducirla, ordenarla y ampliarla un poco. Al grano.
|
||||
|
||||
Como habreis podido observar, el fichero de passwd tiene varias lineas,
|
||||
parecidas a esta:
|
||||
|
||||
Pepe:1qwP95nmh6:1845:14:Pepe P‚rez:/home/users:/bin/bash
|
||||
|
||||
Esta linea contiene 7 campos separados por ":", donde encontramos:
|
||||
Login : Pepe
|
||||
Password encryptado: 1qwP95nmh6
|
||||
N£mero de usuario:1845
|
||||
N£mero de grupo:14
|
||||
Informaci¢n Gecos: Pepe P‚rez
|
||||
Directorio HOME: /home/users
|
||||
Shell:/bin/bash
|
||||
|
||||
|
||||
Pero no todo es tan f cil ricos, PORQUE si por casualidad en el campo del
|
||||
password encryptado haya un "*" o una "x", o cualguier otro s¡mbolo ,es decir:
|
||||
|
||||
Pepe:*:1845:14:Pepe P‚rez:/home/users:/bin/bash o algo como :
|
||||
Pepe:x:1845:14:Pepe P‚rez:/home/users:/bin/bash
|
||||
|
||||
quiere decir que el password est "shadowed".
|
||||
El shadowing es una medida de seguridad, que consiste en meter los passwords
|
||||
en otro fichero aparte. Aqu¡ est una lista de su localizaci¢n ( La mayor¡a
|
||||
de las veces ) Lo podeis encontrar en los siguientes directorios:
|
||||
|
||||
|
||||
Clase de Unix Path
|
||||
------------------------------------------------------
|
||||
AIX 3 /etc/security/passwd
|
||||
/tcb/auth/files/<first letter
|
||||
of username>/<username>
|
||||
A/UX 3.0s /tcb/files/auth/?/*
|
||||
BSD4.3-Reno /etc/master.passwd
|
||||
ConvexOS 10 /etc/shadpw
|
||||
ConvexOS 11 /etc/shadow
|
||||
DG/UX /etc/tcb/aa/user/
|
||||
EP/IX /etc/shadow
|
||||
HP-UX /.secure/etc/passwd
|
||||
IRIX 5 /etc/shadow
|
||||
Linux 1.1 /etc/shadow
|
||||
OSF/1 /etc/passwd[.dir|.pag]
|
||||
SCO Unix #.2.x /tcb/auth/files/<first letter
|
||||
of username>/<username>
|
||||
SunOS4.1+c2 /etc/security/passwd.adjunct
|
||||
SunOS 5.0 /etc/shadow
|
||||
<optional NIS+ private secure maps/tables/whatever>
|
||||
System V Release 4.0 /etc/shadow
|
||||
System V Release 4.2 /etc/security/* database
|
||||
Ultrix 4 /etc/auth[.dir|.pag]
|
||||
UNICOS /etc/udb
|
||||
|
||||
|
||||
Ahora bien, por ahora parece facil ¨ Eh ?. Bueno, pues en algunos sistemas en
|
||||
los que hay mucha seguridad, este fichero es ilegible para la mayor¡a de los
|
||||
usuarios del sistema, y por supuesto para nosotros.
|
||||
En el caso de que no se pueda leer haremos un programa de este tipo:
|
||||
|
||||
#include <pwd.h>
|
||||
main()
|
||||
{
|
||||
struct passwd *p;
|
||||
while(p=getpwent())
|
||||
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
|
||||
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
|
||||
}
|
||||
|
||||
Este programa hace varias llamadas a getpwent() para que el fichero passwd
|
||||
sea enviado directamenta a vuestro ordenador, con lo que de Shadowing ni
|
||||
flores.
|
||||
|
||||
Espero que os haya servido de ayuda, si teneis algun tipo de duda o comentario
|
||||
no dudeis en escribirme :
|
||||
Ravenspirit@hotmail.com
|
||||
Y recordad, el Gran Hermano os vigila.
|
||||
RAVEN SPIRIT
|
25
Hacking/manifiestos/EDISON2.TXT
Normal file
25
Hacking/manifiestos/EDISON2.TXT
Normal file
@ -0,0 +1,25 @@
|
||||
|
||||
Este fichero ha sido sacado de Edison ][ BBS, pasando todos los test
|
||||
Antivirus conocidos para su plena seguridad. Ultimas novedades en
|
||||
SoftWare Shareware: programaci¢n, juegos, im genes y utilidades.
|
||||
|
||||
Especializaci¢n en programaci¢n
|
||||
de todo tipo , llama para comprobarlo
|
||||
Calculadoras Programables HP
|
||||
Letras de canciones, demos...
|
||||
|
||||
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ== The *PRO*grammer'S Source ==ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
|
||||
ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ°°°°° EDiSoN ][ BBS
|
||||
ÝÞÛÛßÛÛÛÛÛÛßÛÛ ÛÛßÛÛÛÛÛÛßÛÛ Þ°ÛÞÛ° + 34-1 55-100-65
|
||||
Ý ßßßßßÛ ÛÛÛÛßß UniÞ°ÛÛÞ° Ä ÄÄÄÄÄ ÄÄÄÄÄÄÄÄÄÄ ÄÄÄÄÄÄÄÄ
|
||||
ÝÛÛÛÛÛÞÛÛÜÞ ÜÛÛÜÞÛÛÛÞÛ ÞÛÞ°°°°° ³ FIDONET / SUBNET ³
|
||||
ÝÛ ÛÛ Û ÛÜ Û ßÞÛßÛÞÛÜ ÞÛÞ°ÜÛÛ° ³ Puntos Admitidos ³
|
||||
ÝÛ ÜÝÛÞ Û Û ÛÜ ÜÛÜÞÛÛÛÜÛÞ°ÛÞÞ° ³ 28800 Bps/V34/V42bis/Fax ³
|
||||
ÝÛÛ ÛÝÛÞÝÛ Û ßÛÛÛ Û ÛÞÛ ßÛÛÞ°ÛÞÞ° ³ Ä ÄÄÄ ÄÄÄÄÄÄÄÄÄÄ ÄÄÄÄÄÄÄÄÄÄ ³
|
||||
ÝÛ ßÝÛÞÝÛ Û Û Û ÛÞÛ ßÛÞ°ÛÛÛ° ³ [ 12PM - 03AM ] ³
|
||||
ÝÛ ÛÛ Û ÜÛ Û ÛÜÜÛ Û ÛÞÛ ÞÛÞ°°°°° Ä Ä ÄÄÄ ÄÄÄÄÄÄÄÄÄÄ ÄÄÄÄÄÄÄÄ
|
||||
ÝÛÛÛÛÛÞÛÛÛÛ Û ßÛÛß ßÛßÞÛ ÞÛÞ°ÜÛÛ° Sysop : Jose Luis Benitez
|
||||
Ý ÜÜÜÜÜÜ ÛÜÜÛÜÜ Þ°ÛÞÞ° CoSysop:Ricardo Pinelas
|
||||
Ý ÛÛÜÛÛÛÛÛÛÜÛÛ ÛÛÜÛÛÛÛÛÛÜÛÛ Þ°ÛÛÛ° CoSysop: Jorge Arce
|
||||
ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ°°°°° Ä Ä ÄÄÄ ÄÄÄÄ ÄÄÄÄÄ
|
||||
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ== The *PRO*grammer'S Source ==ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
|
912
Hacking/manifiestos/WENDIGO.TXT
Normal file
912
Hacking/manifiestos/WENDIGO.TXT
Normal file
@ -0,0 +1,912 @@
|
||||
|
||||
Ä Los documentos de IBERHACK ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
|
||||
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ http://www.geocities.com/SiliconValley/Park/7574ÄÄÄ
|
||||
Fecha: 13 Sep 96
|
||||
De: Wendigo <SHE - Sindicato de Hackers Espa¤oles ->
|
||||
Para: Todos
|
||||
Tema: Introduccion al hacking.
|
||||
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
|
||||
|
||||
|
||||
Aqui os dejo las famosas Hack Intros de Wendigo!!!
|
||||
|
||||
--------------------------------Cut Here-------------------------------------
|
||||
|
||||
Bueno, pues eso, que como alguien me ha pedido que expliquemos un poco de
|
||||
qu‚ va el hacking pues yo me lanzo. Voy a empezar a explicarlo a nivel MUY
|
||||
elemental y desde un punto de vista pr ctico, si alguien quiere m s detalles
|
||||
te¢ricos que lo diga, el cliente siempre tiene la raz¢n. :-))))))
|
||||
|
||||
Otra cosa, si alguien cree que este tipo de mensajes son un co¤azo, que me
|
||||
lo diga sin rodeos. :-)
|
||||
|
||||
Muy bien, para empezar cuando se habla de hackear EN GENERAL se habla de
|
||||
hackear m quinas con sistema operativo Unix. Aparte del Unix tambi‚n existen
|
||||
otros sistemas operativos para mainframes y miniordenadores como el VMS
|
||||
para ordenadores VAX (de la marca DEC --> Digital Equipment Corporation),
|
||||
el VM/CMS, VM/ESA, etc para ordenadores IBM, y otros sistemas operativos de
|
||||
menor profileraci¢n.
|
||||
|
||||
Incluso los sistemas Unix se pueden clasificar en varios tipos, como el BSD,
|
||||
el SYSTEM V y el POSIX, as¡ como varios sistemas desarrollados por las
|
||||
diferentes compa¤¡as inform ticas:
|
||||
|
||||
AIX --> Unix de IBM
|
||||
SunOS --> Unix de Sun
|
||||
Solaris --> Unix de Sun (m s avanzado que el SunOS)
|
||||
HP-UX --> Unix de Hewlett Packard
|
||||
Ultrix --> Unix de DEC para plataformas VAX
|
||||
OSF/1 --> Unix de DEC para plataformas ALPHA
|
||||
ConvexOS --> Unix de Convex
|
||||
Unicos --> Unix de Cray
|
||||
Linux --> Sin comentarios. :-)
|
||||
|
||||
Esta subdivisi¢n de los sistemas Unix tiene m s importancia de la que parece
|
||||
a primera vista, porque un bug o fallo de seguridad que funcione en uno de
|
||||
los sistemas puede que no funcione en los dem s, por lo que es importante
|
||||
saber en todo momento cual es el sistema en el que nos estamos moviendo.
|
||||
|
||||
De la misma forma, Internet no es la £nica red en la cual se puede hackear,
|
||||
tambi‚n hay varias redes de X.25 que cuentan con gran n£mero de ordenadores
|
||||
como Sprintnet (la antigua Telenet), Tymnet o la misma Iberpac.
|
||||
|
||||
Aqu¡ cuando hablemos de hackear estaremos hablando de hackear sistemas Unix
|
||||
en Internet preferentemente, ya que Internet est basada en los protocolos
|
||||
TCP/IP los cuales est n mejor estudiados en cuanto a seguridad y por tanto
|
||||
existen m s fuentes de informaci¢n de donde se pueden conocer sus fallos de
|
||||
seguridad de las que existen para las redes X.25.
|
||||
|
||||
A la hora de hackear un sistema se pueden distinguir varios pasos
|
||||
diferenciados.
|
||||
|
||||
1 - Introducirse en el sistema que tengamos como objetivo.
|
||||
|
||||
2 - Una vez conseguido el acceso, conseguir privilegios de root (administrador
|
||||
del sistema).
|
||||
|
||||
3 - Borrar nuestras huellas.
|
||||
|
||||
4 - Poner un sniffer (programa que monitoriza la red consiguiendo logins y
|
||||
passwords) para tener acceso a otros sistemas.
|
||||
|
||||
NOTA: Voy a hacer un peque¤o resumen de cada paso, lo que voy a decir est
|
||||
basado en la generalidad pero no hay que tomarlo como dogma.
|
||||
|
||||
|
||||
|
||||
PASO UNO: Introducirse en el sistema.
|
||||
|
||||
Los fallos de seguridad que se aprovechan para conseguir introducirse en el
|
||||
sistema est n basados casi siempre en los protocolos TCP/IP, en servicios
|
||||
de red como el NFS o NIS o en los comandos "r" de Unix.
|
||||
|
||||
TCP/IP --> TCP = Transport Control Protocol
|
||||
IP = Internet Protocol
|
||||
|
||||
Los protocolos basados en TCP/IP que se suelen aprovechar son
|
||||
Telnet, FTP, TFTP, SMTP, HTTP, etc. Cada uno de ellos tiene sus
|
||||
propios agujeros de seguridad que se van parcheando con nuevas
|
||||
versiones de estos protocolos, pero siempre aparecen nuevos bugs.
|
||||
Explicar cada uno de los protocolos TCP/IP puede llevarnos mucho
|
||||
tiempo, as¡ que paso a otra cosa.
|
||||
|
||||
Servicios de red --> NFS = Network File System, es un servicio de red por el
|
||||
cual varias m quinas llamadas clientes comparten uno o
|
||||
varios directorios que se encuentran fisicamente en una
|
||||
m quina llamada servidor. Una m quina cliente, a pesar
|
||||
de no poseer fisicamente dichos directorios, puede
|
||||
montarlos de tal forma que puede acceder a ellos como
|
||||
si los poseyera. Otra cosa muy distinta es lo que se
|
||||
pueda hacer con los ficheros incluidos en dichos
|
||||
directorios (si se pueden borrar, modificar, alterar los
|
||||
permisos, etc), lo cual depende de la configuraci¢n del
|
||||
NFS.
|
||||
En la mala configuraci¢n del NFS es donde estriban
|
||||
siempre sus fallos de seguridad.
|
||||
|
||||
NIS = Network Information Service, es un servicio
|
||||
por el cual varias m quinas comparten varios "mapas".
|
||||
Los mapas son ficheros como passwd, hosts, etc.
|
||||
Por ejemplo, un usuario puede entrar con la misma
|
||||
cuenta en todas las m quinas que compartan un mismo
|
||||
mapa de passwords. Los mapas son consultados por las
|
||||
m quinas clientes a las m quinas que contengan los
|
||||
mapas, que son los servidores.
|
||||
Existe un programa llamado YPX que sirve para extraer
|
||||
estos mapas (inclu¡do el fichero passwd, donde est n
|
||||
inclu¡das todas las passwords de los usuarios) de un
|
||||
servidor de NIS aunque la m quina en la que estemos no
|
||||
sea una m quina cliente.
|
||||
|
||||
Comandos "r" --> Son comandos exclusivos del sistema operativo Unix. La "r"
|
||||
es de remote. En el sistema hay un fichero llamado host.equiv
|
||||
y cada usuario suele tener en su directorio home (el
|
||||
directorio reservado a cada usuario para su propio uso
|
||||
del sistema) un fichero llamado .rhosts. Dependiendo de la
|
||||
configuraci¢n de estos dos ficheros se podr o no acceder
|
||||
a dicho ordenador desde otro sistema unix sin necesidad de
|
||||
password con los comandos rlogin o rsh.
|
||||
|
||||
Aparte de estas formas b sicas, existen otras formas m s avanzadas de acceder
|
||||
a un sistema como el IP Spoofing, fallos de seguridad en el Web y el Java,
|
||||
recompilando librer¡as del telnet, UUCP, etc.
|
||||
|
||||
Hay dos formas b sicas de introducirse en el sistema:
|
||||
|
||||
1 - Entrar directamente sin necesidad de poseer una cuenta en el sistema
|
||||
objetivo.
|
||||
Por ejemplo por comandos "r" o por alg£n bug (alterar el fichero passwd
|
||||
del ordenador objetivo por rsh, alterar el fichero .rhosts de alg£n
|
||||
usuario por NFS, etc...desde luego hay formas m s avanzadas de conseguir
|
||||
esto).
|
||||
|
||||
2 - Conseguir el fichero passwd del sistema objetivo y crackearlo.
|
||||
El fichero passwd contiene los logins de los usuarios y su correspondiente
|
||||
password encriptadas (entre otras cosas). Para averiguar el password de
|
||||
cada usuario se utiliza un programa crackeador (existen varios, para
|
||||
unix el m s famoso es el Crack, para MS-DOS est n el JackCrack, Hades,
|
||||
Crack, etc) que encripta cada palabra de un diccionario y las compara
|
||||
con la cadena encriptada del fichero passwd, cuando las cadenas
|
||||
encriptadas coinciden entonces la palabra del diccionario que el programa
|
||||
ha encriptado en ese momento es el password buscado.
|
||||
|
||||
|
||||
PASO DOS: Conseguir privilegios de root una vez conseguido el acceso.
|
||||
|
||||
En este caso, los fallos de seguridad que explotaremos ser n los del
|
||||
propio sistema operativo Unix, a diferencia de cuando ten¡amos que
|
||||
introducirnos en el sistema, que explot bamos los agujeros de seguridad
|
||||
de los protocolos o servicios de red.
|
||||
|
||||
NOTA: De todas formas, hay que tener en cuenta que aunque explotemos los
|
||||
bugs de los protocolos TCP/IP, esto no significa que estos bugs nos
|
||||
vayan a funcionar con cualquier sistema operativo. M s bien al
|
||||
contrario, estos bugs funcionan casi exclusivamente en el sistema
|
||||
operativo Unix pero en otros sistemas operativos como VMS o VM no
|
||||
funcionar n. Estos sistemas operativos tendr n sus propios bugs
|
||||
respecto a los protocolos TCP/IP (de los cuales existe muy poca
|
||||
informaci¢n por no decir ninguna).
|
||||
|
||||
Una vez introducidos en el sistema, habr que conseguir dos cosas:
|
||||
|
||||
1 - Conseguir privilegios de root.
|
||||
|
||||
Esto se puede conseguir mediante varios bugs dependiendo del tipo de
|
||||
unix en el que nos estemos moviendo (aix, sun, solaris, hp-ux, etc...)
|
||||
y de c¢mo est‚ configurado dicho sistema.
|
||||
|
||||
Existen varias fuentes de informaci¢n en Internet para conocer bugs,
|
||||
algunas de esas fuentes se limitan a indicar la existencia del bug
|
||||
se¤alando el tipo de unix en el que funciona y otras incluso publican en
|
||||
la red programas para explotarlos. Entre dichas fuentes de informaci¢n
|
||||
(mailing lists la mayor¡a) est n el CERT, BUGTRAQ, BoS,
|
||||
comp.security.unix, alt.2600 y un largo etc.
|
||||
|
||||
En general los bugs se pueden clasificar en varias categor¡as, pero
|
||||
eso en todo caso lo mencionar‚ m s adelante, por ahora esto es un
|
||||
peque¤o resumen.
|
||||
|
||||
2 - Mantener los privilegios de root.
|
||||
|
||||
Existen diversas formas de mantener los privilegios de root, es decir,
|
||||
asegurarnos de que la pr¢xima vez que entremos al sistema con la cuenta
|
||||
de un usuario que posea privilegios normales, podamos conseguir
|
||||
privilegios de root de forma f cil y sin complicaciones.
|
||||
|
||||
Quiz la forma m s utilizada de conseguir esto sea el sushi (set-uid-
|
||||
shell) o tambi‚n llamado "huevo".
|
||||
Consiste en que una vez alcanzados los privilegios de root, copiamos
|
||||
un shell (el fichero /bin/sh) a un directorio p£blico (en el que un
|
||||
usuario normal pueda ejecutar los ficheros) y le cambiamos el nombre
|
||||
al que nosotros queramos. Nos aseguramos de que el shell copiado tenga
|
||||
como owner (propietario del fichero) al root y cambiamos los permisos
|
||||
del fichero con las cifras 4755. Por ahora no os preocupeis de lo que
|
||||
significan dichas cifras, pero la primera cifra, el 4, significa que
|
||||
CUALQUIER usuario que ejecute dicho fichero lo estar ejecutando con
|
||||
los privilegios del owner. Como en este caso el owner es el root y el
|
||||
fichero en cuesti¢n es una shell, el sistema nos abrir un shell con
|
||||
privilegios de root.
|
||||
|
||||
De esta forma, la pr¢xima vez que accedamos al sistema con la cuenta
|
||||
de un usuario normal, s¢lo tendremos que cambiarnos al directorio donde
|
||||
hayamos copiado el shell, ejecutarlo y ya seremos root sin las
|
||||
complicaciones de tener que explotar un bug.
|
||||
|
||||
Los sushis tambi‚n tienen sus inconvenientes, ya que pueden ser
|
||||
f cilmente localizados por los administradores (mediante el comando
|
||||
find, por ejemplo) revelando nuestra presencia en el sistema. Para
|
||||
evitar esto hay otras formas de mantener los privilegios en el
|
||||
sistema o de modificar ligeramente los sushis para que no puedan ser
|
||||
detectados tan f cilmente.
|
||||
|
||||
|
||||
PASO TRES: Borrar nuestras huellas.
|
||||
|
||||
Este paso es importante, ya que de nada nos habr servido habernos
|
||||
introducido en el sistema y haber conseguido el nivel de root si al d¡a
|
||||
siguiente nos han cortado el acceso debido a que hemos dejado huellas por
|
||||
todas partes.
|
||||
|
||||
El sistema operativo Unix guarda varios registros (logs) de las conexiones
|
||||
de los usuarios al sistema. Existen varios ficheros y comandos que ayudan
|
||||
al administrador a conocer todos los detalles acerca de las conexiones de
|
||||
los usuarios. Aparte de estos ficheros y comandos, existen diversas
|
||||
facilidades y aplicaciones que realizan un registro continuado y exhaustivo
|
||||
acerca de las actividades del usuario dentro del sistema.
|
||||
|
||||
Ficheros: (Cuando pongo dos directorios significa que el fichero puede estar
|
||||
en cualquiera de esos dos directorios).
|
||||
|
||||
utmp --> Guarda un registro (log) de los usuarios que est n utilizando el
|
||||
sistema mientras est n conectados a ‚l.
|
||||
|
||||
Directorios: /var/adm/utmp
|
||||
/etc/utmp
|
||||
|
||||
wtmp --> Guarda un log cada vez que un usuario se introduce en el sistema
|
||||
o sale del sistema.
|
||||
|
||||
Directorios: /var/adm/wtmp
|
||||
/etc/wtmp
|
||||
|
||||
lastlog --> Guarda un log del momento exacto en que un usuario entr¢ por
|
||||
£ltima vez.
|
||||
|
||||
Directorio: /var/adm/lastlog
|
||||
|
||||
acct --> Registra todos los comandos ejecutados por cada usuario (aunque no
|
||||
registra los argumentos con que dichos comandos fueron ejecutados).
|
||||
|
||||
Directorio: /var/adm/acct
|
||||
|
||||
En algunos sistemas el fichero acct se puede llamar pacct
|
||||
Comandos:
|
||||
|
||||
who --> Permite saber qui‚n est conectado al sistema en el momento en que
|
||||
ejecutamos el comando.
|
||||
|
||||
finger --> Lo mismo que el comando who, con el a¤adido de que se puede
|
||||
aplicar a otras m quinas. Es decir, podemos saber qu‚ usuarios
|
||||
est n conectados a una determinada m quina en el momento en que
|
||||
ejecutamos el comando.
|
||||
|
||||
users --> Igual que el who
|
||||
|
||||
rusers --> Igual que finger, pero la m quina remota debe utilizar el sistema
|
||||
operativo Unix.
|
||||
|
||||
Los comandos who, finger, users y rusers toman la informaci¢n que sacan en
|
||||
pantalla del fichero utmp.
|
||||
|
||||
last --> Permite saber cuando fu‚ la £ltima vez que se conect¢ un
|
||||
usuario.
|
||||
|
||||
El comando last toma la informaci¢n que saca en pantalla del fichero wtmp.
|
||||
|
||||
ps --> Permite saber qu‚ procesos est n siendo ejecutados por el sistema y
|
||||
que usuarios los ejecutan.
|
||||
|
||||
El comando ps ofrece una informaci¢n mucho m s completa de qui‚n est
|
||||
utilizando el sistema puesto que un usuario que no aparezca en los ficheros
|
||||
utmp o wtmp puede tener procesos ejecut ndose, por lo que el comando ps
|
||||
ofrecer la informaci¢n de qui‚n est ejecutando dichos procesos. En
|
||||
contrapartida, la informaci¢n que ofrece el comando ps es m s complicada de
|
||||
interpretar que la informaci¢n ofrecida por el resto de comandos.
|
||||
|
||||
accton --> Activa un proceso llamado accounting, que es el que proporciona
|
||||
informaci¢n al fichero acct.
|
||||
|
||||
lastcomm --> Permite saber qu‚ comandos han ejecutado los usuarios.
|
||||
|
||||
acctcom --> Igual que lastcomm pero exclusivamente para Unix del tipo
|
||||
SYSTEM V.
|
||||
|
||||
Los comandos lastcomm y acctcom toman la informaci¢n que sacan por pantalla
|
||||
del fichero acct (pacct en algunos sistemas)
|
||||
|
||||
Por lo tanto, si queremos borrar nuestras huellas del sistema, bastar con
|
||||
borrar cualquier log relativo a nuestro usuario de los ficheros utmp, wtmp y
|
||||
acct. Esto se puede hacer de dos formas:
|
||||
|
||||
Ficheros utmp y wtmp:
|
||||
|
||||
1 - No borramos los ficheros pero los dejamos con cero bytes. S¢lo se
|
||||
utiliza como £ltimo recurso por suscitar muchas sospechas por parte
|
||||
de los administradores. Hay hackers que opinan que esto es incluso
|
||||
peor que no borrar los logs.
|
||||
|
||||
2 - Los ficheros utmp y wtmp no son ficheros de texto, es decir, no se
|
||||
pueden editar con un editor de textos. Sin embargo, existen programas
|
||||
llamados zappers (debido a que el programa m s famoso de este tipo se
|
||||
llama zap) que pueden borrar los datos relativos a un usuario en
|
||||
particular de estos ficheros dejando el resto de los datos relativo a
|
||||
los dem s usuarios intacto.
|
||||
|
||||
Fichero acct:
|
||||
|
||||
Cuando el accounting est activado (es decir, cuando el sistema recoge
|
||||
informaci¢n acerca de los comandos ejecutados en el fichero acct) es
|
||||
bastante complicado borrar nuestras huellas, de hecho no se pueden borrar
|
||||
del todo, aunque s¡ se pueden reducir a una m¡nima informaci¢n de nuestra
|
||||
presencia en el sistema.
|
||||
|
||||
1 - LO PRIMERO que hacemos nada m s entrar en el sistema es copiar el
|
||||
fichero acct a otro fichero y LO ULTIMO que hacemos antes de abandonar
|
||||
el sistema es copiar dicho fichero de nuevo al acct, de modo que los
|
||||
comandos que hemos ejecutado durante la sesi¢n no aparecen en el
|
||||
fichero acct.
|
||||
|
||||
Problema: Nuestra entrada en el sistema queda registrada, as¡ como las
|
||||
dos copias.
|
||||
|
||||
2 - Dejamos el fichero acct a cero bytes. Como antes, esto es bastante
|
||||
sospechoso para un administrador, adem s, algunos sistemas reaccionan
|
||||
mal y paran el proceso de accounting, para no levantar sospechas habr¡a
|
||||
que reactivarlo con el comando accton.
|
||||
|
||||
Problema: Bastante sospechoso. El propio comando accton quedar¡a
|
||||
registrado como ejecutado por nuestro usuario.
|
||||
|
||||
3 - Hacerse un editor para el fichero acct que borrara los datos
|
||||
correspondientes a nuestro usuario y dejara intactos los datos relativos
|
||||
al resto de los usuarios. Existen unos pocos programas que hacen esto.
|
||||
|
||||
Problema: La ejecuci¢n del programa editor que borra nuestras huellas
|
||||
quedar¡a registrado como ejecutado por nuestro usuario.
|
||||
|
||||
Afortunadamente, no hay muchos sistemas que tengan activado el accounting
|
||||
debido a la cantidad de capacidad que es necesaria para guardar los
|
||||
comandos ejecutados por cada usuario.
|
||||
|
||||
|
||||
Aparte de los ficheros utmp, wtmp, acct y lastlog, hay que tener en cuenta
|
||||
otras facilidades y aplicaciones que posee el sistema operativo Unix que
|
||||
permiten al administrador vigilar ciertos aspectos cr¡ticos relativos a la
|
||||
seguridad y al mantenimiento del sistema.
|
||||
|
||||
1 - Syslog
|
||||
|
||||
Syslog es una aplicaci¢n que viene con el sistema operativo Unix.
|
||||
El sistema operativo Unix se puede configurar de tal forma que
|
||||
determinados programas, procesos o aplicaciones generen mensajes que son
|
||||
enviados a determinados ficheros donde quedan registrados dichos
|
||||
mensajes. Estos mensajes son generados cuando se dan unas determinadas
|
||||
condiciones, ya sean condiciones relativas a seguridad, mantenimiento
|
||||
o simplemente de tipo puramente informativo.
|
||||
|
||||
Para conseguir esto hay que configurar varias cosas.
|
||||
|
||||
A - Decidir qu‚ programas, procesos y aplicaciones pueden generar
|
||||
mensajes. (Pongo los principales)
|
||||
|
||||
kern --> mensajes relativos al kernel
|
||||
user --> mensajes relativos a procesos ejecutados por usuarios
|
||||
normales.
|
||||
mail --> mensajes relativos al sistema de correo.
|
||||
lpr --> mensajes relativos a impresoras.
|
||||
auth --> mensajes relativos a programas y procesos de autentificaci¢n
|
||||
(aquellos en los que est‚n involucrados nombres de usuarios
|
||||
y passwords, por ejemplo login, su, getty, etc)
|
||||
daemon --> mensajes relativos a otros demonios del sistema.
|
||||
|
||||
etc...
|
||||
|
||||
B - Decidir qu‚ tipos de mensajes pueden generar cada uno de esos
|
||||
programas, procesos o aplicaciones.
|
||||
|
||||
emerg --> emergencias graves.
|
||||
alert --> problemas que deben ser solucionados con urgencia.
|
||||
crit --> errores cr¡ticos.
|
||||
err --> errores ordinarios.
|
||||
warning --> avisos.
|
||||
notice --> cuando se da una condici¢n que no constituye un error pero
|
||||
a la que se le debe dar una cierta atenci¢n.
|
||||
info --> mensajes informativos.
|
||||
|
||||
etc...
|
||||
|
||||
C - Decidir a qu‚ ficheros van a para dichos mensajes dependiendo del
|
||||
tipo al que pertenezca el mensaje correspondiente.
|
||||
|
||||
|
||||
Syslog cumple su funci¢n mediante el syslogd (syslog daemon o en
|
||||
castellano el demonio syslog).
|
||||
|
||||
NOTA: un demonio (o daemon) es un proceso que no tiene propietario (es
|
||||
decir, no es ejecutado por ning£n usuario en particular) y que
|
||||
se est ejecutando permanentemente.
|
||||
|
||||
El syslogd lee su configuraci¢n del fichero /etc/syslog.conf
|
||||
Dicho fichero contiene la configuraci¢n relativa a qu‚ eventos del
|
||||
sistema son registrados y en qu‚ ficheros son registrados. Los
|
||||
ficheros a los cuales se mandan los registros (logs) pueden estar
|
||||
situados en la misma m quina en la que estamos trabajando o en otra
|
||||
m quina de la red.
|
||||
|
||||
|
||||
C¢mo borrar las huellas relativas al syslog:
|
||||
|
||||
Bien, nuestras andanzas por el sistema cuando hemos accedido a ‚l y
|
||||
cuando nos hemos convertido en root, pueden generar diversos mensajes
|
||||
registrados por el syslogd y guardados en los ficheros indicados en el
|
||||
/etc/syslog.conf
|
||||
|
||||
A diferencia de los ficheros utmp, wtmp, acct y lastlog, los ficheros
|
||||
en los que se guardan los registros del syslog s¡ se pueden editar con
|
||||
un editor de textos.
|
||||
|
||||
Para poder borrar estas huellas necesitamos tener privilegios de root,
|
||||
naturalmente. Bastar con examinar el fichero /etc/syslog.conf para
|
||||
saber los ficheros que guardan los registros del syslog. Despu‚s
|
||||
miraremos cada uno de esos ficheros comprobando que no hay ning£n mensaje
|
||||
relativo a nuestra intrusi¢n en el sistema (los mensajes del estilo
|
||||
"login: Root LOGIN REFUSED on ttya" a ciertas horas de la noche son
|
||||
bastante sospechosos :-) ). En caso de que lo haya, lo borramos y
|
||||
CAMBIAMOS LA FECHA del fichero con el comando touch de forma que
|
||||
coincida la fecha del £ltimo mensaje (despu‚s de haber borrado nuestras
|
||||
huellas) con la fecha del fichero. Si no lo hacemos as¡, alg£n
|
||||
administrador demasiado suspicaz puede comprobar que las fechas no
|
||||
coinciden y deducir que alguien ha modificado el fichero (esta es una
|
||||
precauci¢n extrema pero la recomiendo por experiencia). Si es necesario,
|
||||
y SOLO si es necesario, habr¡a que cambiar la fecha de los directorios
|
||||
en los que est‚n inclu¡dos los ficheros que guardan los logs.
|
||||
|
||||
Si en el fichero /etc/syslog.conf hay mensajes que se destinan a
|
||||
/dev/console eso significa que los mensajes (ya sean de error, alerta
|
||||
o emergencia) salen directamente en la pantalla del root (o sea, en la
|
||||
consola). En este caso no se puede hacer nada (que yo sepa), pero
|
||||
mensajes de este tipo suelen estar generados por alertas bastante
|
||||
graves como por ejemplo intentar acceder con la cuenta de root
|
||||
directamente o utilizar el comando su para intentar convertirse en root,
|
||||
etc. Es decir, cuanto m s sigilosos seamos a la hora de hacernos root
|
||||
y menos ruido armemos m s posibilidades tendremos de no aparecer en este
|
||||
tipo de logs.
|
||||
|
||||
2 - TCP-Wrapper
|
||||
|
||||
Se trata de una aplicaci¢n que proporciona una serie de mecanismos
|
||||
para el registro (logging) y filtro (filtering) de aquellos servicios
|
||||
invocados o llamados a trav‚s del inetd (internet daemon). Con esta
|
||||
herramienta el administrador posee un control absoluto de las
|
||||
conexiones hacia y desde su m quina.
|
||||
|
||||
Puede, entre otras muchas cosas, filtrar un servicio de internet como
|
||||
por ejemplo el telnet, ftp, etc de forma que nadie pueda conectarse
|
||||
al sistema desde otra m quina o puede especificar una lista de m quinas
|
||||
que s¡ pueden conectarse (y las dem s no podr n). Adem s, el
|
||||
administrador es informado en todo momento y con todo lujo de detalles
|
||||
de las conexiones que se han hecho desde su m quina y hacia su m quina
|
||||
con cualquiera de los diferentes servicios de internet (telnet, ftp,
|
||||
finger, etc...)
|
||||
|
||||
Como en el syslog, para borrar nuestras huellas del tcp-wrapper, tendremos
|
||||
que buscar posibles huellas mirando el archivo de configuraci¢n (alojado
|
||||
NORMALMENTE en el directorio /etc), borrar dichas huellas y cambiar las
|
||||
fechas de los ficheros correspondientes.
|
||||
|
||||
Bien, hasta aqu¡ un resumen sobre c¢mo borrar las huellas. Como vereis me
|
||||
he extendido un poco m s porque me parece importante que la gente adquiera
|
||||
conciencia de que tan importante o m s que controlar el sistema (convertirse
|
||||
en root) es saber ocultarse en ‚l (aunque es una opini¢n personal).
|
||||
|
||||
Puede parecer bastante pesado el borrar todas las posibles huellas que
|
||||
hayamos dejado, pero en ALGUNAS ocasiones, una vez que hayamos visto los
|
||||
ficheros de configuraci¢n es posible preparar un shell script (el equivalente
|
||||
a los ficheros batch en MS-DOS, aunque la programaci¢n en shell es
|
||||
infinitamente m s potente :-) ) que haga todo el trabajo por nosotros en
|
||||
cuesti¢n de borrar las huellas. Dicho script lo podemos dejar bien camuflado
|
||||
en el sistema para que la pr¢xima vez que entremos lo podamos ejecutar
|
||||
(utilizando como par metros el usuario con el que hayamos entrado, el
|
||||
terminal por el que hayamos entrado, la hora a la que hayamos entrado, etc..)
|
||||
ahorr ndonos todo el trabajo pesado.
|
||||
|
||||
Para terminar con lo de borrar las huellas, s¢lo advertir que aunque seamos
|
||||
perfectamente invisibles en el sistema, cualquier usuario que est‚ conectado
|
||||
al mismo tiempo que nosotros podr¡a detectarnos viendo el terminal por el
|
||||
que hemos entrado (el fichero /dev/ correspondiente a nuestro terminal
|
||||
tendr¡a como propietario (owner) al usuario con el que hemos entrado en el
|
||||
sistema, y la fecha del fichero /dev/ correspondiente al terminal tambi‚n
|
||||
nos delatar¡a). Para evitar esto tendr¡amos que cambiar de owner el fichero
|
||||
correspondiente al terminal (teniendo privilegios de root naturalmente)
|
||||
al owner que tengan los otros terminales a los cuales no hay nadie
|
||||
conectado (es decir, al owner de los terminales por defecto que NORMALMENTE
|
||||
es el root).
|
||||
|
||||
De todas formas, esto £ltimo, junto con lo de cambiar de fecha ciertos
|
||||
ficheros de logs, son medidas quiz extremas, pero vuelvo a insistir que
|
||||
son muy recomendables.
|
||||
|
||||
Por £ltimo, la cuesti¢n de ocultar o camuflar procesos mientras los estamos
|
||||
ejecutando es otra cuesti¢n que se tratar en otro mensaje si teneis la
|
||||
paciencia de seguir. :-)
|
||||
|
||||
|
||||
Ya hemos visto de forma resumida y sin detallar algunas t‚cnicas sobre c¢mo
|
||||
conseguir acceso, conseguir privilegios y borrar nuestras huellas. Vamos a
|
||||
ver el £ltimo paso, c¢mo conseguir acceso a otros ordenadores una vez
|
||||
controlado el host que hayamos hackeado (es decir, despu‚s de asegurarnos
|
||||
que hemos borrado absolutamente todas nuestras huellas y de implantar
|
||||
alg£n sushi u otro m‚todo an logo para conseguir privilegios de root).
|
||||
|
||||
Una vez controlado el host que ten¡amos como objetivo, podemos hacer todo
|
||||
lo que queramos en el sistema, aunque hay que tener en cuenta que nuestras
|
||||
acciones pueden ser registradas por el syslog, tcp-wrapper u otra utilidad
|
||||
que genere logs, por lo que cuando vayamos a irnos del sistema siempre
|
||||
tendremos que comprobar antes que no hemos dejado registros (logs).
|
||||
|
||||
Es en este punto donde adquiere importancia la "filosof¡a" del hacker. La
|
||||
diferencia entre un hacker y un cracker (no me estoy refiriendo a alguien
|
||||
que rompe las protecciones de software), consiste en que un cracker accede al
|
||||
sistema para da¤arlo o corromperlo y un hacker accede al sistema simplemente
|
||||
para conseguir informaci¢n o por pura curiosidad, pero nunca corromper ni
|
||||
borrar ning£n fichero del sistema, sigue el lema (aunque tampoco de forma
|
||||
radical, es decir, sin tom rselo al pie de la letra) de "se ve pero no se
|
||||
toca". A esto £ltimo hay que hacer una excepci¢n , naturalmente. Los £nicos
|
||||
ficheros que el hacker modificar o borrar ser n los ficheros relativos a
|
||||
los logs que haya podido dejar en el sistema. Por supuesto que esto es una
|
||||
situaci¢n ideal y no realista, en la pr ctica un hacker puede que realize
|
||||
otras acciones en el sistema que puedan modificar ficheros ya existentes,
|
||||
pero siempre procurar que los cambios sean m¡nimos.
|
||||
|
||||
|
||||
PASO CUATRO:
|
||||
|
||||
Bien, para conseguir acceso a otros sistemas desde el host que hemos hackeado
|
||||
existen varias t‚cnicas. La m s sencilla y la primera que se suele probar es
|
||||
consultando los ficheros .rhosts de los usuarios e intentando acceder a los
|
||||
sistemas inclu¡dos en dichos ficheros mediante rlogin o rsh. Tambi‚n se
|
||||
puede intentar acceder a otros sistemas de la red con los comandos "r"
|
||||
aunque no est‚n inclu¡dos en los ficheros .rhosts o en el fichero host.equiv.
|
||||
|
||||
Hay varias formas m s o menos sofisticadas que nos permitan conseguir
|
||||
informaci¢n desde el sistema en el que nos encontramos y que nos permita
|
||||
acceder a otros sistemas de la red. Quiz el m‚todo m s famoso y m s
|
||||
eficiente sea la colocaci¢n de un sniffer.
|
||||
Un sniffer es un programa que "monitoriza" la red consultando los diferentes
|
||||
paquetes de informaci¢n que circulan por ella. Cuando alguno de esos paquetes
|
||||
cumple ciertos requisitos (por ejemplo que sea un paquete correspondiente a
|
||||
un proceso de login), guarda dicho paquete en un fichero (es decir, guarda
|
||||
un log). Cada cierto tiempo el hacker puede consultar dicho fichero que le
|
||||
proporciona informaci¢n sobre qu‚ usuario se conect¢ a una determinada
|
||||
m quina, a qu‚ m quina se conect¢ y que password utiliz¢, adem s de otros
|
||||
datos.
|
||||
|
||||
C¢mo funciona un sniffer:
|
||||
|
||||
La red Internet es un conjunto de subredes comunicadas entre s¡ mediante
|
||||
m quinas llamadas gateways, bridges o routers. Cada subred, a su vez, puede
|
||||
estar dividida en varias subredes y sucesivamente. Lo m s usual es que las
|
||||
m quinas est‚n organizadas en una red de tipo ethernet, y que dicha red est‚
|
||||
conectada a Internet (o a una subred de Internet) mediante sus
|
||||
corrrespondientes routers o gateways (no tiene porqu‚ ser s¢lo un router
|
||||
o gateway, una misma red puede tener varios para comunicarse con el
|
||||
exterior), que ser n las m quinas que mantengan a dicha red ethernet en
|
||||
contacto con el resto de la red.
|
||||
|
||||
Las redes ethernet trabajan mandando los paquetes de informaci¢n por un
|
||||
mismo canal compartido por todas las m quinas. En la cabecera de cada
|
||||
paquete de informaci¢n est inclu¡da la direcci¢n de la m quina a la cual va
|
||||
destinado el paquete de informaci¢n. Se supone que el paquete de informaci¢n
|
||||
s¢lo lo recibe la m quina a la cual va destinado. Las m quinas que reciben
|
||||
cualquier paquete de informaci¢n aunque no est‚n destinados a ella, se dice
|
||||
que est n en modo promiscuo.
|
||||
|
||||
De esta forma, un hacker puede poner en modo promiscuo la m quina (si es que
|
||||
no lo est ya en el momento de hackearla) y capturar TODOS los paquetes que
|
||||
circulan por la red, aunque no provengan de su m quina y aunque no est‚n
|
||||
destinados a su m quina. Normalmente se suelen capturar paquetes que cumplan
|
||||
alg£n requisito como aquellos que incluyan el momento de acceso de un usuario
|
||||
a una m quina. Teniendo en cuenta que el login y el password del usuario se
|
||||
mandan en modo texto, el hacker puede leer con toda comodidad en el fichero
|
||||
registro que genera el sniffer qu‚ password utiliza el usuario y en qu‚
|
||||
m quina lo utiliza.
|
||||
|
||||
Tambi‚n se puede sniffar informaci¢n aunque el sistema no est‚ en modo
|
||||
promiscuo, pero entonces la m quina s¢lo aceptar informaci¢n que est‚
|
||||
destinada a ella, y los £nicos paquetes de informaci¢n que monitorizar el
|
||||
sistema ser n los paquetes destinados a ‚l, y los paquetes que provengan del
|
||||
propio sistema.
|
||||
|
||||
Existen varios programas sniffers por la red, incluso algunos comerciales.
|
||||
Los m s conocidos y distribuidos en circulos underground son sniffers para
|
||||
SunOS, Solaris y Linux. Por otra parte, programas bien conocidos como
|
||||
Etherfind o Tcpdump se pueden utilizar estupendamente como sniffers, aunque
|
||||
no hayan sido concebidos para esos fines.
|
||||
|
||||
Para comprobar si un sistema est en modo promiscuo se utiliza el comando
|
||||
ifconfig -a, aunque en algunos sistemas como el OSF/1 o el IRIX (el Unix
|
||||
de Silicon Graphics) hay que especificar el interface (dispositivo mediante
|
||||
el cual el sistema intercambia informaci¢n con la red ethernet). Para
|
||||
ver los interfaces se puede utilizar el comando netstat -r.
|
||||
|
||||
Para terminar, s¢lo advertir que los logs, es decir, los ficheros que utiliza
|
||||
el sniffer para guardar la informaci¢n, suelen crecer muy deprisa por lo que
|
||||
si no se tiene cuidado pueden hacerse excesivamente granden y alertar al
|
||||
administrador del sistema que al examinar los ficheros se dar cuenta de que
|
||||
existe un hacker en su sistema. Por eso es recomendable consultar los logs
|
||||
cada POCO tiempo y dejar los ficheros a cero.
|
||||
|
||||
|
||||
Bien, ante todo quiero advertir que el tema que voy a tratar a continuaci¢n
|
||||
est tratado desde un punto de vista personal. En hacking, como en casi
|
||||
cualquier actividad, cada maestrillo tiene su librillo. S¢lo pretendo dar
|
||||
unos consejos pr cticos y desde luego NO recomiendo que se sigan al pie de
|
||||
la letra. Cada uno puede tener en cuenta estos consejos como base pero lo
|
||||
mejor es que cada uno desarrolle su propio m‚todo y su propia forma de hacer
|
||||
las cosas.
|
||||
|
||||
Puede que muchos hackers (la gran mayor¡a mucho mejores que yo) que lean esto
|
||||
no est‚n de acuerdo con estos consejos o incluso los consideren nocivos para
|
||||
la pr ctica del hacking. S¢lo puedo repetir que se trata de MI punto de vista
|
||||
y de MI opini¢n, y repetir que nadie se tome estas t‚cnicas como dogma, sino
|
||||
que cada uno las ponga en pr ctica y despu‚s juzgue por s¡ mismo si vale la
|
||||
pena utilizarlas o no.
|
||||
|
||||
|
||||
RECOPILACION DE INFORMACION:
|
||||
|
||||
Bien, antes de intentar lanzarnos a hackear alg£n ordenador de la red conviene
|
||||
hacer algunos preparativos. Estos preparativos a los que me refiero constan
|
||||
simplemente de una peque¤a recopilaci¢n de informaci¢n, tanto informaci¢n
|
||||
general como informaci¢n del ordenador que nos hayamos marcado como objetivo.
|
||||
|
||||
|
||||
1 - Informaci¢n general:
|
||||
|
||||
Cuando menciono informaci¢n general me estoy refiriendo a la recopilaci¢n
|
||||
de bugs y programas que nos ayuden a hackear.
|
||||
|
||||
Los bugs o fallos de seguridad y los programas que nos ayudan a
|
||||
explotarlos (aprovechar dichos fallos de seguridad) pueden conseguirse
|
||||
de varias formas:
|
||||
|
||||
I - Mailing-lists de Internet:
|
||||
|
||||
BoS --> Best of Security
|
||||
Bugtraq
|
||||
Comp.Security.Unix
|
||||
Alt.2600
|
||||
Linux.Security.Alert
|
||||
|
||||
etc.....
|
||||
|
||||
|
||||
II - FTPs o WEBs "oficiales":
|
||||
|
||||
El m s famoso es ftp.cert.org, pero existen una infinidad
|
||||
de ellos, basta con buscar mediante cualquier Search
|
||||
Engine del WWW cualquier materia relacionada con la
|
||||
seguridad.
|
||||
|
||||
En los mensajes del CERT o de las distintas listas de correo los bugs no
|
||||
se describen de manera directa. Es decir, no os dir n los pasos que teneis
|
||||
que dar para aprovechar los fallos de seguridad, sino que lo £nico que
|
||||
mencionar n ser el sistema operativo al cual afecta el bug (SunOS, AIX,
|
||||
Solaris, HP-UX, Ultrix, OSF/1, Irix, etc...), cual es el resultado de
|
||||
aprovechar el bug (convertirse en root, poner los permisos que queramos
|
||||
a un determinado fichero, estrellar el ordenador....) y los parches que
|
||||
hay que aplicar al sistema para que dicho bug no pueda ser aprovechado en
|
||||
el futuro.
|
||||
|
||||
Existen unas cuantas excepciones, los llamados EXPLOITS. Son mensajes
|
||||
"oficiales" que muestran los pasos que hay que dar para aprovechar un
|
||||
determinado fallo de seguridad, e incluyen los programas necesarios
|
||||
para hacerlo.
|
||||
|
||||
III - FTPs, FSPs o WEBs "no oficiales":
|
||||
|
||||
Hay varios repartidos por Internet. Descubrirlos forma
|
||||
parte de las labores del hacker. En los que son
|
||||
demasiado conocidos habr cosas muy antiguas o que ya no
|
||||
funcionan.
|
||||
|
||||
Es en estos sites (se llama site o host a un ordenador
|
||||
cualquiera de Internet) donde se consiguen las mejores
|
||||
utilidades y programas que nos permitan explotar varios
|
||||
bugs as¡ como varias t‚cnicas b sicas de hacking.
|
||||
|
||||
Un buen hacker debe ser organizado. Organizar los bugs seg£n un cierto
|
||||
criterio es fundamental a la hora de hackear un ordenador. He visto
|
||||
gente que clasifica los bugs en distintos directorios seg£n varios
|
||||
criterios. Algunos los clasifican seg£n la fecha. Es decir, almacenan en
|
||||
un directorio los del 93, en otro los bugs aparecidos en el 94, en otro
|
||||
los del 95, etc. Otras personas, entre las que me incluyo, los organizan
|
||||
en distintos directorios seg£n los sistemas operativos a los que afecten
|
||||
o los protocolos de Internet a los que afecten. Es decir, yo tengo
|
||||
recopilados en un directorio todos los bugs que funcionan en SunOS (todos
|
||||
los que tengo yo, se entiende, no todos los que existen :-) ), en otro
|
||||
todos los que funcionan en Solaris, en otro los que funcionan en HP-UX,
|
||||
en otro los que se aprovechan fallos del sendmail, en otro los bugs
|
||||
generales que puedan funcionar en varios sistemas, en otro directorio
|
||||
los programas que me permitan borrar mis huellas, etc.
|
||||
|
||||
A la hora de hackear un ordenador lo primero ser averiguar el sistema
|
||||
operativo que utiliza, su versi¢n de sendmail, y otras cosas que explicar‚
|
||||
despu‚s. El tener organizados los bugs o los EXPLOITS as¡ como otros
|
||||
programas de utilidad (zappers para borrar las huellas o sniffers para
|
||||
conseguir cuentas) en directorios bien diferenciados nos permitir ahorrar
|
||||
mucho tiempo a la hora de hackear y lo m s importante (lo digo por
|
||||
experiencia), nos evitar hacernos lios y nos ayudar a decidirnos sobre
|
||||
qu‚ bugs intentar explotar en dicho sistema.
|
||||
|
||||
|
||||
IV - Zines o revistas electr¢nicas:
|
||||
|
||||
Las revistas o documentos electr¢nicos son llamados
|
||||
zines. En algunas de estas revistas o documentos est n
|
||||
explicadas varias t‚cnicas b sicas de hacking as¡ como
|
||||
lecciones de Unix orientadas a los hackers. Hay muchas
|
||||
revistas de este estilo y muy buenas:
|
||||
|
||||
FAQ de 2600
|
||||
Phrack
|
||||
LOD Technical Journal
|
||||
Cotno
|
||||
Infohax
|
||||
|
||||
etc....
|
||||
|
||||
2 - Informaci¢n del ordenador objetivo:
|
||||
|
||||
Antes de intentar hackear un ordenador normalmente se recopilan una
|
||||
serie de datos que nos ayuden a decidirnos sobre qu‚ t‚cnica de hacking
|
||||
podemos utilizar.
|
||||
|
||||
Se puede conseguir informaci¢n muy variada de un determinado host
|
||||
(ordenador), pero quiz lo fundamental sea intentar hallar los
|
||||
siguientes datos:
|
||||
|
||||
- Su direcci¢n IP y su direcci¢n de dominio.
|
||||
|
||||
C¢mo se consigue --> Si tenemos el host marcado como objetivo se
|
||||
suponen conocidas. Si s¢lo conocemos la direcci¢n
|
||||
de dominio para hallar la direcci¢n IP basta
|
||||
utilizar el comando "nslookup <direcci¢n.dominio>"
|
||||
|
||||
- Tipo de sistema operativo Unix que utiliza -->**MUY IMPORTANTE**<--
|
||||
|
||||
C¢mo se consigue --> Haciendo telnet <host>
|
||||
|
||||
- Versi¢n de Sendmail que utiliza
|
||||
|
||||
C¢mo se consigue --> Haciendo telnet <host> 25
|
||||
Es decir, hacemos un telnet a la m quina pero al
|
||||
puerto 25. Una vez conectados para salir basta
|
||||
utilizar QUIT o para obtener ayuda HELP.
|
||||
|
||||
- Si soporta RPC y en caso afirmativo averiguar qu‚ servicios RPC tiene.
|
||||
|
||||
C¢mo se consigue --> Utilizando el comando "rpcinfo -p <host>"
|
||||
|
||||
- Si exporta directorios. Es decir, si tiene NFS, y en caso afirmativo,
|
||||
averiguar qu‚ directorios exporta y a qui‚n los exporta.
|
||||
|
||||
C¢mo se consigue --> Utilizando el comando "showmount -e <host>"
|
||||
|
||||
- Averiguar qu‚ otras m quinas hay en ese mismo dominio, y que sistema
|
||||
operativo utilizan esas otras m quinas.
|
||||
|
||||
C¢mo se consigue --> Utilizando el comando "nslookup". Cuando salga el
|
||||
prompt del nslookup (un s¡mbolo > ) se utiliza
|
||||
el comando "ls -d <dominio>" para obtener
|
||||
informaci¢n del dominio.
|
||||
|
||||
Con estos datos ya podemos intentar algunas t‚cnicas de hacking, en las
|
||||
cuales profundizaremos en pr¢ximos mensajes. :-)
|
||||
|
||||
Por £ltimo algunos consejos importantes (repito: son consejos basados
|
||||
en mi experiencia, que cada uno desarrolle sus propios recursos):
|
||||
|
||||
1 - En el caso de que consigais alguna cuenta para acceder al ordenador quiz
|
||||
una vez hayais entrado no sepais muy bien c¢mo reaccionar, es decir, no
|
||||
sepais qu‚ hacer a continuaci¢n. Es en este momento donde toma importancia
|
||||
la organizaci¢n que mencion‚ antes.
|
||||
|
||||
En ning£n momento os pongais nerviosos o intenteis cosas a loco. Si veis
|
||||
que perdeis la calma lo mejor es apartarse de la pantalla diez o quince
|
||||
minutos, relajarse, y despu‚s intentar hallar un camino para conseguir
|
||||
privilegios.
|
||||
|
||||
Para intentar conseguir privilegios de root es fundamental ante todo que
|
||||
hagais una distinci¢n de los bugs que podeis intentar explotar y aquellos
|
||||
que no debeis intentar explotar (debido a que si son bugs de otro sistema
|
||||
operativo Unix distinto al que estamos hackeando no servir n de nada),
|
||||
por eso os aconsej‚ la distribuci¢n en directorios de los bugs seg£n el
|
||||
sistema o protocolo al que afecten. Esa organizaci¢n os evitar p‚rdidas
|
||||
de tiempo (con lo que aumenta la impaciencia del hacker :-) ) y os
|
||||
ayudar a decidir las t‚cnicas de hacking que debeis intentar de las que
|
||||
no debeis intentar.
|
||||
|
||||
A la hora de intentar explotar alg£n bug relativo al sistema que estemos
|
||||
hackeando tambi‚n es importante tener los exploits bien organizados y
|
||||
convenientemente editados (muchas veces los exploits vienen mezclados
|
||||
en mensajes de texto) para que lo £nico que tengamos que hacer sea
|
||||
subirlos por FTP al sistema y ejecutarlos (y compilarlos si no fueran
|
||||
shell scripts).
|
||||
|
||||
2 - En caso de que no os funcione ning£n bug en el sistema de los que teneis,
|
||||
ante todo mucha calma. :-)
|
||||
|
||||
Importante: En este caso lo que debemos buscar es dejar las menos huellas
|
||||
posibles en el sistema. Las huellas que habeis dejado hasta
|
||||
el momento no podreis borrarlas as¡ que por mucho que os
|
||||
preocupeis por ellas no podreis hacer nada, s¢lo esperar que
|
||||
el administrador no se d‚ cuenta de vuestras intrusiones
|
||||
(tanto en el utmp, wtmp o los logs del syslog). No intenteis
|
||||
cosas a lo loco como explotar bugs que funcionan en otros
|
||||
sistemas porque lo £nico que conseguireis ser dejar m s
|
||||
huellas y perder el tiempo.
|
||||
|
||||
Lo que s¡ podeis hacer es intentar explotar bugs que afecten a los
|
||||
sistemas Unix en general (hay algunos) o bugs que afecten a alguno de
|
||||
los protocolos TCP/IP. Si siguen sin funcionar ninguno dedicaos a
|
||||
explorar el sistema (hasta donde os permitan vuestros privilegios)
|
||||
para tener una visi¢n general de c¢mo est protegido el sistema (por
|
||||
ejemplo viendo si los usuarios tienen ficheros .rhosts, si determinados
|
||||
ficheros tienen permisos set-uid, que propietario tienen determinados
|
||||
ficheros, etc...), y a partir de ah¡ teneis dos opciones PRINCIPALES (es
|
||||
decir, que puede haber m s opciones pero yo siempre utilizo una de estas
|
||||
dos):
|
||||
|
||||
I - Olvidarse durante un par de d¡as del sistema que intentamos hackear
|
||||
y aprender todo lo que podamos sobre el sistema operativo Unix que
|
||||
utiliza esa m quina, ya sea buscando bugs m s modernos que sirvan
|
||||
para la versi¢n del sistema que intentamos hackear como examinando
|
||||
FAQs, documentos o p ginas html que traten sobre dicho sistema en
|
||||
general y su seguridad en particular, etc...
|
||||
|
||||
II - Hackear otra m quina del mismo dominio y que sea m s f cil de
|
||||
hackear, es decir, que sea mucho m s insegura (hay sistemas m s
|
||||
"f ciles" o "inseguros" que otros debido a que se conocen m s bugs
|
||||
sobre ellos. Seguramente el SunOS 4.1.x sea el sistema del que se
|
||||
conocen m s bugs). Este m‚todo suele ser el m s utilizado cuando
|
||||
una m quina se nos resiste debido a que existen m s recursos
|
||||
al hackear una m quina (con t‚cnicas que permiten conseguir
|
||||
privilegios de root A LA VEZ que conseguimos entrar en dicha
|
||||
m quina) desde una m quina de su mismo dominio que desde una m quina
|
||||
que no pertenezca a su dominio.
|
||||
|
||||
3 - Cuando no conseguimos acceder a un ordenador que pretendemos hackear el
|
||||
recurso que m s se suele utilizar es el que hemos comentado antes. Se
|
||||
trata de hackear otra m quina del mismo domino que sea m s insegura y
|
||||
desde esa m quina hackear la m quina que nos hemos puesto por objetivo.
|
||||
|
||||
I - La forma m s sencilla es poner un sniffer en la m quina insegura
|
||||
que hemos hackeado esperando conseguir una cuenta de la m quina
|
||||
objetivo que pretendemos hackear.
|
||||
|
||||
II - Como he dicho antes, existen muchos m s recursos para hackear una
|
||||
m quina desde otra m quina de su mismo dominio de los que se pueden
|
||||
utilizar al tratar de hackearla desde una m quina que no es de su
|
||||
dominio. Por ejemplo aprovechando los ficheros .rhosts mediante
|
||||
los comandos rlogin o rsh, comprobando si la m quina objetivo
|
||||
exporta directorios a la m quina que hemos hackeado, etc...
|
||||
|
||||
Para terminar un par de consejos para determinadas situaciones que se aprende
|
||||
a resolverlas a base de pr ctica, pr ctica y m s pr ctica. Podeis leer un
|
||||
mont¢n de documentos sobre hacking como este pero si quereis aprender a
|
||||
hackear de verdad lo mejor es la pr ctica y ponerse manos a la obra cuanto
|
||||
antes, y que vosotros seais vuestros propios profesores.
|
||||
|
||||
4 - Nunca os de miedo de intentar hacer cosas dentro del sistema (mientras
|
||||
tengan alg£n sentido claro, como he dicho antes, no hay que hacer las
|
||||
cosas a lo loco). No penseis que os van a pillar y que os van a cerrar el
|
||||
acceso. Si os pillan y os cierran el acceso mala suerte, eso forma parte
|
||||
del aprendizaje del hacker, os vais a hackear otro sistema y se acab¢
|
||||
(incluso puede ser otro sistema del mismo dominio), pero siempre teneis
|
||||
que experimentar, intentar las cosas por vosotros mismos, no os limiteis
|
||||
a leerlas en un papel. Os descubrir n muchas veces y os cerrar n el acceso
|
||||
otras tantas veces, pero cada vez ireis espabilando y lo ireis haciendo
|
||||
mejor. Errores que cometisteis una o dos veces, m s adelante no los
|
||||
volvereis a cometer. En definitiva: aunque os d‚ angustia el que os
|
||||
cierren el acceso a alg£n ordenador al que ya habiais conseguido entrar,
|
||||
no os d‚ miedo explorar el sistema y experimentar.
|
||||
|
||||
5 - Muchas veces intentareis compilar un programa para explotar alg£n bug y
|
||||
os dar errores cuando se supone que deb¡a compilar correctamente.
|
||||
Debuggar los programas tambi‚n forma parte de las labores del hacker.
|
||||
Con la pr ctica aprendereis a reconocer porqu‚ tal o cual c¢digo fuente
|
||||
no compila correctamente.
|
||||
|
||||
|
||||
--------------------------------Cut Here-------------------------------------
|
9
README.md
Normal file
9
README.md
Normal file
@ -0,0 +1,9 @@
|
||||
#JD_VBeta
|
||||
|
||||
|
||||
*20/05/2001*
|
||||
|
||||
ToDo: wwtcf?
|
||||
|
||||
|
||||

|
18
default.htm
Normal file
18
default.htm
Normal file
@ -0,0 +1,18 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE> JD Soft.1990-1998 (c)</TITLE>
|
||||
</HEAD>
|
||||
|
||||
|
||||
|
||||
|
||||
<FRAMESET ROWS=82,* FRAMEBORDER=NO border="0" NORESIZE FRAMESPACING="0" marginwidth=0 marginheight=0>
|
||||
<FRAMESET COLS=138,* FRAMEBORDER=NO border="0" NORESIZE FRAMESPACING="0" marginwidth=0 marginheight=0>
|
||||
<FRAME SCROLLING=NO NORESIZE SRC="menuHTML/WebLogo.htm" NAME="logo" FRAMEBORDER=NO border="0" NORESIZE FRAMESPACING="0" marginwidth=0 marginheight=0>
|
||||
<FRAME SCROLLING=NO NORESIZE SRC="menuHTML/WebHlp.htm" NAME="hlp" FRAMEBORDER=NO border="0" NORESIZE FRAMESPACING="0" marginwidth=0 marginheight=0>
|
||||
</FRAMESET>
|
||||
|
||||
<FRAME SCROLLING=AUTO NORESIZE SRC="menuHTML/WebMHome.htm" NAME="HomeSpace" FRAMEBORDER=NO border="0" NORESIZE FRAMESPACING="0" marginwidth=0 marginheight=0>
|
||||
</FRAMESET>
|
||||
|
||||
</HTML>
|
BIN
default.htm.lnk
Normal file
BIN
default.htm.lnk
Normal file
Binary file not shown.
16
menuHTML/WebFinMenu.htm
Normal file
16
menuHTML/WebFinMenu.htm
Normal file
@ -0,0 +1,16 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE> JD Soft.1990-1998 (c)</TITLE>
|
||||
</HEAD>
|
||||
|
||||
|
||||
<BODY TEXT="#000000" BGCOLOR="#FFFFFF" LINK="#FFFF00" VLINK="#FFFF00" ALINK="#FF0000" >
|
||||
|
||||
<script type="text/javascript" languaje="JavaScript">
|
||||
</script>
|
||||
|
||||
</BODY>
|
||||
|
||||
|
||||
</HTML>
|
||||
|
Some files were not shown because too many files have changed in this diff Show More
Loading…
x
Reference in New Issue
Block a user