-[ 0x04 ]-------------------------------------------------------------------- -[ Phrack 53 ]--------------------------------------------------------------- -[ by GreeN LegenD ]--------------------------------------------------SET-17- Comentarios sobre Phrack #53 ---------------------------- GreeN LegenD - 0CT/1998 Indice ------- Intro.. 1 Phrack #53 Index.. 2 Sobre Introduccion.. 3 Sobre "Line Noise".. 4 Portable BBS Hacking : Amiga Boards 4.1 Defense Switched Network : DSN 4.2 FoolProof Hacking 4.3 Practical SendMail Routing 4.4 Sobre el Routing de Internet.. 5 Sobre T/TCP Vulnerabilities... 6 Un Keylogger oculto para Windows.. 7 Linux Trusted Path Execution redux.. 8 Sobre Hacking in Forth.. 9 Interface Promiscuity Obscurity.. 10 Watcher, NIDS for the masses.. 11 The Crumbling Tunnel... 12 Port Scan Detection Tools... 13 Conclusion... 14 Intro 1 --------- No se si todos podeis leer ingles o no (me importa muy poco). Pero de todas maneras esto es un comentario a fondo y valoracion de los articulos que forman parte de Phrack Inc. #53. Despues de tantos meses sin publicarse ya esta yo sediento de Phrack. Creo que despues de leer esto os sentireis en cierto modo como si hubiseis leido el numero 53 de Phrack. Espero que la gente comienze a descubrir esa joya que es Phrack. Y sin mas dilacion vamos a ello.. Web Phrack : www.phrack.com Phrack #53 Index 2 ------------------------- * Seccion no comentada... INDEX - Phrack #53 1 Introduction Phrack Staff 11K 2 Phrack Loopback Phrack Staff 33K 3 Line Noise Various 51K 4*Phrack Prophile on Glyph* Phrack Staff 18K 5 An Overview of Internet Routing krnl 50K 6 T/TCP Vulnerabilities route 17K 7 A Stealthy Windows Keylogger markj8 25K 8 Linux Trusted Path Execution redux K. Baranowski 23K 9 Hacking in Forth mudge 15K 10 Interface Promiscuity Obscurity apk 24K 11 Watcher, NIDS for the masses hacklab 32K 12 The Crumbling Tunnel Aleph1 52K 13 Port Scan Detection Tools Solar Designer 25K 14*Phrack World News Disorder 95K 15*extract.c* Phrack Staff 11K Total = 482K Sobre "Introduction" 3 ------------------------- El lugar habitual para el staff de Phrack donde reirse de todo el e-mail que reciben..no voy a traducir de aqui pero os juro que se mojan un huevo..hay algunas respuestas que son de cuadro. Alguna pregunta con sentido, que recibe una respuesta normal y lo demas pura comedia. No os creais que Phrack es mucho mas seria y blah, blah.. Route se moja a placer. Gracias a que aqui no se hace eso.. tratamos a nuestros avidos lectores de una manera repestuosa (¿Verdad Falken? ;) ) Recomendacion de lectura 4/10 ..para marcarse unas risas.. Sobre "Line Noise" 4 ------------------------- Las paridas habituales sobre el #phrack en irc y algo que llama la atencion, un articulo sobre BBS sobre Amiga (ha que tiempos!) y algunos trucos sobre hacking/xploits de bbs mal configuradas o con algun agujero activo.. El articulo en si es una continuacion a algo publicado en otr numero de Phrack sobre temas similiares. Con el Titulo.. 4.1) Portable BBS Hacking Extra tips for Amiga BBS systems ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Recomendacion de lectura 7/10 Mas cosas otro articulo en DSN - Defense Switched Network. Si esto os suena a chino, pues a leer, es una red privada para que en caso de guerra u otro evento funciona sola. Es decir es capaz de funcionar isolada y fuera de la red telefonica normal. Esto no es recomendado para el principiante dado que entendereis de que va el rollo pero no mas. Si realmente quieres hacer una buena research del tema entonces lo que se publica en Phrack no te da ni para empezar y te valdra como mera iniciacion. He encontrado mas cosas por ahi, es cuestion de buscar un poco. 4.2) The Defense Switched Network ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ By: DataStorm Recomendacion de lectura 5/10 Luego siguen con algo de informacioncomo crackear o hacer un bypass a el soft de seguridad que originalmente salio para MacOS y ahora hay version para Win 3.x/W95/W98 llamado Foolproof que "protege" las redes LAN de DoS y otros ataques, igualmente "protege" al usuariod e ejecutar ciertos comandos o simplemente hacer un Shell a Dos, tambien bloqueara cualquier actividad sospechosa. La explicacion es sencilla y creo que merece la pena explicar como deshacerse de este molesto programa. Siempre hay una combinacion de teclas que lanza el programa TSR que vigila, este tiene *dos* contrase~as. ¿Y donde estan las famosas contrase~as? Pues muy facil en la RAM..como conseguirlas otra tarea servida en bandeja de plata. Usad un editor de Memoria y buscad el string FOOLPROO y los bytes que estan despues de este son las contrase~as en ASCII, si amigos habeis oido bien en ascii. La compa~ia clama que usa una encriptacion de 128bit para guardar la contrase~a..si ya.. y luego que me cuenten una de indios. Teoricamente tambien se puede solucionar el tema arrancando la version de W95 en modo de prueba y luego editando algunos ficheros a pelo, dado que esto no deja cargar al TSR. El win 3.x ya es otro tema y puede ser mas complicado. Yo he probado el de win 3.x y tambien se puede, eso si lleva su practica, el de w95 lleva cuention de minutos. 4.3) FoolProof Hacking ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Recomendacion de lectura 8/10 Mas temas comentados en "line noise" tenemos un texto sobre Practical Sendmail Routing - sobre como no..el SendMail. Nos explican como obtener informacion atraves de un mail sobre todas las maquinas que queramos, dentro de una firewall o simplemente dentro de una subred. Algo muy interesante para mi gusto y que merece la pena ser traducido (no por mi..) y quiza ampliado dadas todas sus posibilidades.. El objetivo es que con un simple mail conseguir toda la informacion posible sobre un/unos host/s remotos que pertenezcan o compartan algo en comun. Algo que se puede realizar con un simple script... tu --. firewall --. interno host1 --. | interno host2 --' firewall --' tu --' Asi funcionaria de una manera grafica..pero hay otra manera.. tu--. firewall (parte externa) --. firewall (parte interna) --. | .-- interno host1 --' | `-- interno host2 --. | firewall (parte interna) --' firewall (parte externa) --' tu--' Otro ejemplo grafico para ver claramente que pelicula nos cuentan... 4.4) Practical Sendmail Routing ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Recomendacion de lectura 7/10 Bueno que os parece esto? bien se cual sea tu respuesta... seguimos con Phrack #53 y su "Line Noise". Ahora algo de Windows NT/95 y nukes os suena ??? seguro que si. 4.5) Resource Hacking and Windows NT/95 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ by Lord Byron Recomendacion de lectura 9/10 Que nos cuentan, por aqui..pues despues de todo el rollo de los patchs de Ms, que por cierto otra cosa no haran pero parches como churros. Y que si estaban todos los Nukes de Windows tapados o no pues aqui esta la nueva solucion. Lo podeis leer es corto pero se resume como sigue. Dada la forma en la Windows coloca en memoria las cosas (y eso no es un bug, simplemente esta mal hecho) resulta que si le mandas un flujo continuo de pings a una maquina NT (por ejemplo eh Chessy?) de 20 o 30 MIL pings esta no tiene memoria para ejecutar ciertos componentes internos para protejerse de un ataque Nuke, por que ocurre esto? sencillo si tienes 25mil requests dentro de la memoria funcionando a la vez el driver de TCP/iP no puede cambiar a tareas de Windows y no permite (la falta de memoria) que se proteja del un ataque ODBC al puerto 139 y inevitablemente la maquina caera con un Pantallazo.. Esto ha sido todo por este "Line Noise".. Sobre el Routing de Internet 5 ---------------------------------- Recomendacion de lectura 4/10 ..Muy Tecnico/Nivel Alto.. Esto no voy a explicarlo con detalle, simplemente por alto. El que lo quiera leer que lo lea. Nos dan una vision general sobre el Routing en Internet, sus objetivos, sus protocolos de rutado.. Nos describen algunos problemas practicos. Jerarquia de Rutado, Jerarquia del DNS : Herarquia del DNS : ___ . ___ / | \ .com. .org. .edu. / | \ microsoft.com. eff.org. isi.edu. / | \ billy.microsoft.com. x0r.eff.org. rs.isi.edu. y mas cositas que podeis leer a ver si os crees que soy el traductor o que lo hago por amor al arte.. Sobre T/TCP Vulnerabilities 6 --------------------------------- Recomendacion de lectura 3/10 ..Bastante Tecnico/Nivel Medio.. ¿Que es el t/TCP? en una extension del TCP ya conocido por todos esa t significa Transacciones. Es una explicacion muy somera del tema la que hace Route sobre el tema, hay unas cuantas Urls por ahi y la bibliografia que es interesante.. 38 p- Braden, R. T. 1994 "T/TCP - TCP Extensions for Transactions..." 39 p- Braden, R. T. 1992 "Extending TCP for Transactions - Concepts..." 328p- Stevens, W. Richard. 1996 "TCP Illustrated volume III" 15 p- Smith, Mark. 1996, "Formal verification of Communication..." Sobre "A Stealthy Windows Keylogger" 7 ----------------------------------------- Recomendacion de lectura 10/10 ..Poco Tecnico/Nivel Bajo.. Veamos creo que deberiais de tener ya muy claro que es un keylogger. Es un programa residente que se situa debajo de todo (bajo DOS) y en Windows sobre todo, o con privilegios de ejecucion. Normalmente los loggers tienen un problema (o varios..) que tienen un icono o por narices sale una pantalla, y por que esto ? Pues muy sencillo suelen estar programados Bajo VISUAL BASIC (casi todos) y algunos Visual C, de nuestra querida MS. Con lo que por muy bien que lo hagas hay ciertas cosas como el icono o simplemente el administrador de tareas hacen que toda la idea de que un logger sea potente y no facil de descubrir se nos van al traste en pis-pas. Otros detalles que en caso de descubrir el ejecutable en cuestion ayudan es que no contenga ninguna informacion de que hace, como, cuando o donde.. Este Logger que comento ahora es para mi, uno de los mejores que he visto. Captura los codigos de teclado a pelo, a un fichero .dll dentro de Windows/system/. El hecho de que este programado en asm mezclado para win ayuda y no tiene icono. Lo que aun es mas, dado que el problema del administrador de tareas sigue, por lo menos aqui el programa tendra por defecto el nombre de explorer lo que le esconde aun mas. Probando yo un poco he descubierto que en algunas veriones de windows tomara nombres de .exe que el usuario ya tenga instalados y que le puedan ser o no conocidos. Algo no comentado en texto del autor en Phrack.. Este logger no es para idiotas, dado que despues teneis que convertir el fichero a pelo con los codigos de teclado a lo que realmente se ha escrito. Lo que es bueno dado que si os cazan con el instalado en algun lugar y encuentran el fichero en el que se hace el logging en cuestion con todo el texto ahi a lo bruto se os caeria el pelo. Su instalacion tiene dos posibles formas: 1) A~adiendolo a Autoexec, dificil eh? 2) A~adiendolo a los registros de windows ROOT_etc_etc o al win.ini como asi, run=mellamo.exe Sobre Linux Trusted Path Execution redux 8 -------------------------------------------------- Recomendacion de lectura 2/10 ..Tecnico/Nivel Medio/Alto.. Esto si muy bonito pero no interesa un pijo, es una respuesta a algo propuesto en otro numero..tecnico y poco relacionado pero el que quiera que lo lea. Sobre Hacking in Forth 9 ---------------------------------- Recomendacion de lectura 8/10 ..Muy Tecnico/Nivel Alto.. Muy bien volvemos a algo interesante, sobre FORTH y las estaciones Sun y su familia. Nos explican que al arrancar (boot sequence) la primeras secuencias utilizan un compilador de Forth y gracias a esto se puede conguir sobrepasar la seguridad del sistema y darla a tarea la prioridad 0 (root). Nos ponen unos cuantos ejemplos, bastante utiles. En resumidas cuentas un articulo con nivel e interesante.. Interface Promiscuity Obscurity 10 ------------------------------------------ Recomendacion de lectura 6/10 ..Fuente / Nivel Medio.. Otro articulo que es principalmente ayuda a la fuente de un programa que esconde una tarea (esta pensado para un sniffer) del admin , como? cambiendo el FAG IFF_PROMISC.. si os interesan se compila y funciona bajo FreeBSD, Linux, HP-UX, IRIX and Solaris...otro dia mas. Watcher, NIDS for the masses.. 11 ------------------------------------------ Recomendacion de lectura 8/10 ..Fuente / Nivel Medio.. Si se~or, algo rico, rico y con fundamento..aqui se nos explica como funciona el programa Watcher (observador) y que hace. Basicamente si tienes Linux esto es para ti. Te protege de muchos ataques conocidos y te permite hacer un log completo de todo. Se ejecuta en bg y no molesta mucho. Codigo compacto y que no da casi ningun problema, lo he compilado con exito bajo varias versiones distintas de Linux, y algunas SUSE Alemanas y funciona a la perfeccion. Puede no permitirte a ti mismo hacer algunos ataques pero el resto bien. No hay mas que comentar si os interesa el tema pues ya sabeis a leer el articulo. The Crumbling Tunnel... 12 ------------------------------------------ Recomendacion de lectura 10/10 ..Tecnico Seguridad/ Nivel Alto.. Sobre Point-to-Point Tunneling (PPT), un articulo poniendo en claro todas las debilidades de este protocolo creado por ms (¿que raro que tenga debilidades en su seguridad no? es de Ms) pues aqui primero explica todo de lo que esta compuesto el VPN (Virtual Private Network) de ms del que PPT es lo principal y engloba a su vez a varios otros protocolos ya conocidos por todos. No me voy a poner a dicutir punto por punto ya sabeis donde leerlo. Port Scan Detection Tools... 13 ------------------------------------------ Recomendacion de lectura 10/10 ..Seguridad Redes/ Nivel Medio.. Como el articulo 11, aqui se trata sobre IDS (Intrusion Detection Systems) - sistemas de deteccion de intrusos. Nos expone las maneras de analizar los datos que este tipo de controles generan. Explica tambien algo mas de info sobre como saber si estamos siendo scaneados a escodindas y cosas asi. Ahora no hay mas tiempo me voy a currar a la Web. Este articulo merece la pena y con que tengas *medio* sentido comun cogeras la idea central del tema. Conclusion... 14 ------------------------------------------ Espero que todo esto os parezca interesante. Si interesa se seguira haciendo de otros numeros y publicaciones a lo mejor me atrevo con algunos numeros de la revista del CCC Journal, muy interesante. Se publica en papel y vale 5 DM (unas 500pts). Hack the Planet! GreeN LegenD / SET 1998