======================================
=TEMPLE OF BOOM MAGAZINE Nº2 - 3-2000=
======================================
(NO NOS HACEMOS RESPONSABLES DEL MAL USO DE ESTA
INFORMACIÓN, YA QUE SE OTORGA
PARA EL SOLO HECHO DE INFORMAR, PERO NO INTENTEN HACER NADA DE LO QUE DICE ACÁ
(jajja cualquiera!!!)
INTRODUCCIÓN:
¨¨¨¨¨¨¨¨¨¨¨¨¨
AVISO: vallan a: edición y pongan: ajuste de línea, graciassss.
Otra vez nos encontramos!!! esta vez con nuetra segunda edición, mas potente
q' nunca, con todos los temas de hack, phreak, virus, etc. Hoy tratamos de
compilar toda la información q' tenemos a cerca de los virus, vamos a publicar
también algunos codigos fuente en lenguaje C, en fin, un número dedicado a los
virus informáticos, los q' te quieren tanto q' nunca te dejan jajajaja!!, pero
por supuesto, vamos a incluir algunas notas de cracks, phreak, etc...
EnJoY!
Psicokiller & dark_overo (este se borró, nunca ma apareció)
AVISO!!!: CUALQUIER PROGRAMA Q' SE DESCRIBA ACÁ PEDILO A: SK8@UOL.COM.AR
CONTENIDO:
¨¨¨¨¨¨¨¨¨¨
.El glide, el crackeador de .PWL's
.Iniciación a la Bluebox
.WinZip 7.0 gratis!
.Virus (toda la verdad)
.NetBus Pro 2 (manual en castellano)
==============================================================================
::El Glide::
¨¨¨¨¨¨¨¨¨¨¨¨
El glide es un programa d.o.s (16-bit) q' crackea las claves de windows, esas
q' se te ponen cuando entrás a windows, el modo de uso (q' siempre es bajo DOS
, lo digo por si hay algún boludo q' lo ejecuta desde windows y dice: uuuuhy
no funciona, acá dice: finalizado - glide) es:
C:\> glide [archivo].pwl [el nombre de usuario] --enter--
Los archivos .pwl se encuentran en la carpeta: c:\windows\ y su nombre de
archivo depende del nombre de usuario, por ejemplo, si te llamás: Carlos
Menem tu pwl va a ser: carlosme.pwl, ok? siempre tiene q' ser de 8 dígitos.
Este es mi pwl:
-----------Acá empieza-------------
ã
\
ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿR
@
dñSéãߤÆthjNÍSÕ¡¼YËW&_öW-ü?'(jTɼ¼¡ÿwBgó¶'Ë+¹åë£mº¬¸ocÃUnC°¹ÿØL5âô~».Sh"²9YÛýå«W¿©Ük
¤êúh
ÜùúIiIï°ÞvÖ±ýÄî_wdIÓC$³¶È
ì¸ÿÛÞg1ÇÇ"H§õ¥s¸
3ºéDÌl®»b¯«ñAý©êé
håâ®ööj1)¬çÕ{léCîÌ8yà:M²Ùzê2¤^<Ũcµ»´øÂ,9PÏÙ´ÕI×¢P`ܱTË
Ö<%fèËôߨS,ý
ÒkÏ3X*W®º:×ìèljq½4í2OÓ¢¸äqͰ]É,>Þź|[%´4áé-PXÈä|&127;2ð¿;úÛäMÅÛ9ºyC6WÄî=U¡t\Lã8áÌÀqŷΡKCLô2`àÛqe~u¸~B5«®¶nÔ#ê@3Z¶×
b}Aôø§~s^Ú#ûë&ØF'v|Ä/0¨tMáãn¦rLkpÁ=lKܪÉöqª¾ÜIM)MV24Oºzð·ÎºÌDDdçnð;´q´XÀ2õyJî*Õ7Sr³ñ6
/J«qç5÷yØTq3ÆJ4÷¦r·nÙ«ügQss`n¡ÒÀhrÜ=!ÙH5g]Øô<o$äïÊVzÏCGF²L|%_×rÍzAíÒÉyÙ{ûöÇâ@èGm¤XÙ¢3ðñ²è¢iÉÀ¸!0ÃSÿ@¤÷?lÔ2îjÚ¸ôr©/»'
ð7¯¥ hAzHkDtöòë}ù
P>ÐH±-ÆèLómF5TüÓW, 5kfÍx»Ç<¾Ë»kÞP
»wú°¼¥ðÞ¢K¥kÈçmúXðüåMÛé&BSè¨.
@)¢ÐV2°SmâÛSÐæeì¢!He#9/åüÓv;z´7©Ô
!e~ÙKÇtQQÉ«ì.r×f³
("/çU³7DÓÖBÝÁHù4 ëÙ|§Î
'j]λæ=Îøµrtìß:PìJ²F§h«ìC³XPØTýñµºwé8J_6ÔÞ©h]c)î~¡ÄÚ!
G.Úµ½'Ö´8hp|ÖñV|6û÷O§O¢ÿ`紦︰tª;rIëÆn·cÏ%¸1qW
¦ÚŵØí
Qk1@²Éßr(wn3;?¬7³äûþÉ?ø!¤äiöÁÞtèã[÷6XÊÒ
w
àɺ{PýQiÔ&127;0&127;rÞaÖòg~w®@qfä.¾4mÂÂE8@o³»ð`4NìÄN/ý°, yô-àP~4Æ©ôý8
----------Acá termina--------------
Si son muy boludos o muy ciegos, no se dieron cuenta q' el archivo sigue hacia la derecha
como 3 metros mas (ahora no porq' lo arreglé, pero el código está corrupto), jajajaja,
ok, este texto está encriptado, lo q'hace el glide es desencriptarlo y mostrarte el
password, ya q' el username tenés q' saberlo jeje, pero igual es medio al dope, porq'
llendo a:
c:\windows\profiles\[username]\*.* vas a encontrar todo como lo tiene el chabón.
conclusión: una verga en 4 tiempos, pero si de todas formas lo querés mandá un mail a:
sk8@uol.com.ar y te lo paso.
==============================================================================
::Bluebox::
¨¨¨¨¨¨¨¨¨¨¨
Vos, cuando haces un llamada desde Belgrano a Paternal por ej. ocurre lo
siguiente:
1.Marcas el numero,el prefijo le dice a tu central que la llamada es
interurbana.
2.Llegas a la central interurbana que es la que controla las llamadas
entre provincias o regiones.
3.Luego la compañia Telefonica envia una subida de voltaje a la linea
de la persona que estas llamando y el telefono Hace riiiiiiiiing!!!!
4.Si no lo agarran se corta la llamada al cabo + o - de 10-20 rings si lo
agarran empieza a correr la cuenta del telefono y los pasos y todo eso,
cuando cuelga el telefono la central Argentina manda 2500Hz que es la
señal que le indica que has colgado la linea.
Entonces si vos agarrás la PC y mandas 2500Hz por la linea mientras
estas hablando con un amigo, en teoria se cortaria el telefono, pero no es
así debido a que han puesto filtros (pero eso es otra historia), en EEUU
la Freq. son 2600Hz,en Suecia 2400 Hz,en las Zonas de EEUU con CCITT son
2400/2600 Hz y luego 2400 HZ,etc,etc.
Bueno entonces imaginate que vivis en EEUU y mandas 2600Hz por la li-
nea entonces se oiria un beep y luego un clack (o beep-kerchunk),a partir
de este momento se puede marcar en el sistema que usan las operadoras-por
tonos-, pero no son tonos DTMF (los normales),que se usan en las casas,
son unos tonos un poco diferentes llamados MF, bueno, (creo que esto se
está complicando demasiado), vamo a ver si me entendes, los 2600Hz no son
exactamente los de la señal de colgar el telefono, son la señal de super-
visor de la linea, ¿entonces la cuenta de telefono te sigue corriendo?,
efectiviwonder, pero... la cosa cambia si llamas a un numero 0800, por
que los pasos no corren ya que es un número gratuito, bueno, y que pasa
entonces despues de colgar la linea, tenes unos 15 segundos + o - para
marcar en MF (el ya mencionado anteriormente). Si no entendieron esto, es
para matarlos!! burrrrrrrossss!!!!!, si lo comprendieron ven q' es fácil
y muy práctico! jejejeje
==============================================================================
::WinZip 7.0, 7.0 sr-1 GRATIS!::
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
La verdá q' este truco no es ningún truco, es simplemente un número de registro
con su correspondiente username ajajajajajajajaja, q' encima es plagio, pero
no voy a decir de donde. Solo tenés q' abrir el winzip y cuando te aparece
la puta pantalla esa ponés: Enter password o algo así o register creo, q' se
yo!, ahí ponés:
Username: Emiliano WWW.SUAMY.COM.AR
Password: C4665695
Password self : 253319
ok?
==============================================================================
::Virus::
¨¨¨¨¨¨¨¨¨
Un virus es un programa que se autocopia sin el conocimiento del usuario. Típicamente un
virus se expande de una computadora a otra añadiéndose al código de un programa
ejecutable existente de forma que cuando este ejecuta el código, también se ejecuta el
virus.
Los virus pueden ser clasificados por el método de encubrimiento. Algunos son llamados
virus stealth (fantasmas) por la forma en que se esconden a si mismos, o polimórficos por
la manera en que cambian para evitar ser reconocidos por los escáneres.
Sin embargo la clasificación más común se refiere a la clase de código ejecutable a la
que el virus se adhiere. Las clases son:
Virus del sector de partición:
El sector de partición es el primer sector de un disco duro. Contiene información acerca
del disco (número de sectores en cada partición, donde comienza la partición de DOS),
más un pequeño programa. El sector de partición es llamado también "Master Boot
Record" (MBR). Cuando un PC arranca, lee el sector de partición y ejecuta el código
que encuentra allí. Los virus que usan el sector de partición modifican ese código.
Dado que el sector de partición no es parte de los datos normalmente almacenados en el
disco, utilidades como DEBUG no permiten el acceso a él. Sin embargo es posible usar
Inspec. disco para examinar el sector de partición. Los disquetes no tienen sector de
partición.
Virus del sector boot:
El sector boot es el primer sector de un disquete. En un disco duro el primer sector es el
de partición. Este contiene información acerca del disco o partición y el número de
sectores, más un pequeño programa.
Cuando el PC arranca el intenta leer el sector boot de un disco en la unidad A:. Si esto
fracasa por falta del disco el lee el boot sector de la unidad C:. Un virus de sector boot
reemplaza este sector con su propio código y mueve al original a algún lugar del disco.
Aún un disquete que no sea arrancable contiene un boot sector, para mostrar el mensaje
"no es de sistema". Por lo tanto también puede contener un virus e infectar a
un PC, si es introducido en la unidad A: cuando el PC arranca.
Virus polimórficos:
Un virus polimórfico es aquel que está encriptado, y el desencriptador/cargador del
resto del virus es muy variable. Con un virus polimórfico, 2 cadenas del virus no tienen
una secuencia de bytes en común. Esto dificulta su detección por medio de escáneres.
Programas dropper:
Los programas dropper son aquellos programas que han sido escritos para realizar alguna
tarea de aparente utilidad pero que mientras hacen esto escriben un virus en el disco. En
algunos casos, lo único que hacen es instalar el virus. Un ejemplo típico es una
utilidad que formatea disquetes y que incluye el virus Stoned instalado en el sector boot.
Los programas dropper que intentan extender virus de sector boot generalmente no
funcionarán bajo Windows 95.
Virus de archivo:
Los virus de archivos se adhieren a archivos ejecutables, generalmente programas .COM y
.EXE y macros.
Un virus de archivo de acción directa infecta otro archivo ejecutable cuando su archivo
"anfitrión" es ejecutado.
Un virus de acción indirecta (o TSR) se instala en la memoria cuando su
"anfitrión" (host) es ejecutado, e infecta otros archivos a medida que son
accedidos. Este tipo de virus puede también interferir, deliberada o accidentalmente, con
la operación de otros programas residentes en memoria. Algunos virus TSR infectan otros
programas tanto cuando son abiertos o copiados como cuando son ejecutados. Estos son
conocidos como "infectadores rápidos".
En sistemas con Windows 95, un archivo de virus puede ser ejecutado cuando una aplicación
de DOS es ejecutada, tanto dentro de una ventana de sesión DOS, como ejecutando un
archivo ejecutable de DOS o de 16-bit de Windows. La mayoría de los virus de archivo
intentan permanecer residentes en memoria cuando son ejecutados. Este intento de
convertirse en residentes en memoria probablemente fallará ya que la memoria es manejada
de forma diferente bajo Windows 95. Esto limitará mucho la capacidad del virus para
extenderse. Sin embargo, bajo Windows 95 existe todavía una implementación de DOS. Por
tanto los virus no se extinguirán. En realidad, es probable que los virus corrientes de
DOS se ejecuten normalmente. Cuando la ventana DOS es cerrada, el virus termina, pero
podría haber infectado archivos y corrompido datos. Observe que bajo Windows 95, un virus
podría no tener el mismo efecto que bajo DOS. En particular, los virus no podrán
escribir el sector boot y sectores de partición del disco duro en una sesión denro del
entorno DOS.
Virus de sobrescritua:
Estos virus sobrescriben todo o parte del programa original. Como consecuencia, el
programa original no corre. Los virus de sobrescritura no son por tanto un problema grave
; son extremadamente obvios, y no se pueden diseminar de forma efectiva. Los virus de
sobrescritura se ejecutarán en entorno de sesiones DOS en Windows 95.
Virus de macro:
Existen ahora virus de macro que infectan archivos de documentos de Word 6. Por ejemplo,
el virus Concept infecta el Word 6 en cualquier sistema operativo incluyendo Windows 95.
Muchas aplicaciones tienen ahora lenguajes macro similares los cuales podrían ser
utilizados potencialmente para crear virus en el futuro.
Virus Companion:
Si tiene un archivo COM y un EXE con el mismo nombre, el DOS siempre ejecuta el archivo
COM con preferencia al archivo EXE si no se le indica una extensión. Los virus Companion
utilizan esta característica para crear archivos COM con el mismo nombre que los archivos
EXE legítimos de este modo asegurarse que son ejecutados. Entonces los virus pasan el
control al archivo EXE original el cual se ejecuta normalmente. Los virus Companion se
ejecutarán en ambiente de sesiones DOS en Windows 95, y algunos podrían ser efectivos
bajo Windows 95.
Un virus de path companion crea un archivo infectado con el mimo nombre de un archivo
ejecutable y sitúa el archivo infectado en un directorio definido previamente en el path.
Por lo tanto el archivo infectado se ejecuta preferentemente al archivo original.
Virus Multipartite:
Algunos virus utilizan una combinación de técnicas para extenderse e infectar archivos
ejecutables, de sector boot y sector de partición. Generalmente estos virus no podrán
extenderse bajo Windows 95.
Además de reproducirse, el virus puede contener una rutina de daño.
Hay también un grupo de programas que se relacionan con los virus en virtud de sus
intenciones, apariencias o reacciones de los usuarios:
Programas dropper:
Los programas dropper son aquellos programas que han sido escritos para realizar alguna
tarea de aparente utilidad pero que mientras hacen esto escriben un virus en el disco. En
algunos casos, lo único que hacen es instalar el virus.
Un ejemplo típico es una utilidad que formatea disquetes y que incluye el virus Stoned
instalado en el sector boot.
Los programas dropper que intentan extender virus de sector boot generalmente no
funcionarán bajo Windows 95.
Virus fallidos
A veces se encuentra un archivo que contiene un 'virus fallido'. Este es el resultado o de
un virus 'real' corrupto o simplemente el resultado de una mala programación de un
aspirante a escritor de virus. El virus no funciona: se cuelga cuando se ejecuta y falla
al infectar.
uchos virus tienen severos errores que impiden conseguir sus objetivos. Algunos no se
reproducen satisfactoriamente o fallan al realizar las acciones finales programadas (tales
como la corrupción del disco duro).
Muchos autores de virus son muy malos programadores.
Programas packager:
Los programas packager son aquellos que de alguna manera envuelven algo alrededor del
programa original. Esto puede deberse a una precaución antivirus, o para comprimir
archivos. Los programas packager pueden enmascarar la existencia de un virus en su
interior.
Programas troyanos y jokes:
Un troyano es un programa que deliberadamente hace cosas incómodas, además de (o en
lugar de) sus funciones declaradas. No son capaces de autodiseminarse y confían en que
los usuarios los copien.
Un joke es un programa inofensivo que hace cosas extrañas, a veces inesperadamente.
Incluimos la detección de algunos jokes en el Toolkit, en los casos particulares en que
son preocupantes u ofensivos.
Archivos de test:
Los archivos de test, en el contexto de virus, son usados para testear y demostrar
software antivirus tal como FindVirus, VirusGuard y WinGuard. No son virus - simplemente
pequeños archivos que son reconocidos por el software y sirven para simular que
ocurriría si el programa encontrase un virus. Esto permite a los usuarios ver que sucede
cuando se dispara, sin necesidad de usar un virus real.
Puede hacerse un archivo de test para FindVirus, VirusGuard y WinGuard creando un pequeño
archivo de texto, con al menos 50 caracteres de longitud, que tenga la siguiente secuencia
de caracteres a su comienzo:
ZQZXJVBVT
==============================================================================
::TODO SOBRE EL NETBUS PRO 2::
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
1.0 Introducción
El Netbus es una de las herramientas de administración remota más útil
y poderosa que circula en el mercado en estos momentos, este documento
tiene como finalidad ilustrar y orientar el fácil uso y configuración
de esta utilidad y veremos los diversos fines que se le pueden aplicar
a esta herramienta
Configuración
Básicamente el NetBus contiene 2 archivos que son de vital importancia:
-NetBus.exe: este es el cliente de la herramienta
-NBSvr.exe: el servidor, este archivo tiene que estar funcionando para
que podamos tener acceso al sistema remoto
Para configurar el servidor, abrimos el cliente y vamos a la opción
File / server setup, obtendremos 3 opciones:
-Connected Host: esta opción es útil cuando estemos conectados a un
sistema remoto y deseemos cambiar la configuración en línea
-Local Server: Nuestro sistema local
-Server Executable: el archivo servidor
Ahora seleccionaremos el archivo servidor (NBSvr.exe o cualquier sea
el nombre que le colocamos) y dependiendo de nuestras necesidades y
para lo que deseemos utilzarlo (para administración remota o troyano)
lo configuraremos, utilizaremos las opciones para troyano
-Accept Connections: on (es indispensable que esta opción este marcada
por que si no lo esta no podremos conectarnos al sistema remoto o
víctima)
-Run on Port: aquí podemos colocar el puerto que deseemos pero por los
momentos dejémoslo en el puerto predeterminado (20034)
-Password: recomiendo no colocarle password si lo vas a usar a forma
de troyano, pero por supuesto que si lo vas a usar para administración
remota deberás de colocarle un password
-Visibility of Server: utilizaremos la opción Invisible (95/98) con
esta opción el archivo servidor no podrá ser detectado mientras que
esta funcionando, aunque un usuario con conocimientos medios puede
utilizar un comando netstat puede ver las conexiones activas y notar
la presencia del mismo
-Access mode: utilizaremos la opción Full access para obtener un tipo
de acceso similar al del root bajo un sistema Unix
-Autostart en every windows session: activaremos esta opción si
deseamos tener control de la maquina de la víctima cada vez que se
conecte a Internet, ya que sirve para correr el troyano de forma
automática cuando que windows se inicie
1.2 Comenzando a utilizarlo
Necesitamos una víctima, se pueden encontrar en el irc aunque trata de
buscarla en canales como #help #newbies o cualquier canal de este
estilo, o en el icq que es una herramienta muy útil para buscar
víctimas, el resto depende de tu inteligencia, luego de que le envías
el troyano a la víctima y esta lo ejecuta comienza la diversión
1.3 Al Ataque
Ya tienes una víctima infectada con el troyano, ahora abrimos el
cliente, buscamos host / new, obtendremos lo siguiente
-Destination: Aquí podemos ponerle cualquier nombre al sistema de la
víctima
-Host name/IP: Aquí colocaremos el host name o el ip de la victima por
ejemplo victima.com o su ip 0.0.0.0
-TCP Port: Aquí va el puerto, usualmente es el predeterminado (20034)
-User Name: Aquí tenemos que colocar el username que es
Administrator
-Password: Aquí colocaremos el password (en caso de que hayamos
configurado el troyano con uno)
Ahora solo debemos ir a host / connect y listo, si estamos conectados
veremos algo como esto "Connected to 0.0.0.0 (v.20)" en la parte
inferior del cliente y ya tendremos control total sobre el sistema
remoto
1.4 Ahora veremos parte de lo que podemos hacer
Control
-Server admin
-Set password: con esta opcion podremos colocar o cambiar una clave al
servidor (o a la víctima para que solo tu puedas entrar)
-Close server: mediante esta función el cliente le hace un kill al
servidor (o sea lo cierra)
-Restrict Access: aquí podemos restringir el acceso a cierto rango de
ips a un serv determinado
-Host Info
-System info: esto no requiere mucha explicación
-Cached Passwords: obtienen los password que estén guardados en el
sistema
-Message manager: desde aquí puedes enviarle mensajes a tu víctima
-File Mannager: aquí obtienes control del dd de la víctima
-Windows Manager: te da información de las ventanas que están
funcionando en el sistema
-Registry Manager: opción muy útil en caso de que la víctima sea un
winblow nt, nos permite ver y modificar el registro del sistema remoto
-Sound System: esto no necesita mucha explicación, básicamente ajustas
los grados de volumen del sistema multimedia
-Plugin Manager: desde aquí manejas los plugin que le hayas agregado
al net bus
-Port Redirect: aquí podemos activar el puerto http
-Application redirect: aquí podemos arracan aplicaciones que se
encuentren en el dd remoto
-File actions: esta sección no tiene demasiados inconvenientes,
permite ejecutar, abrir imágenes, ver documentos, imprimirlos
remotamente etc.
-Spy actions: aquí tendremos el keylogger de siempre con unas cuantas
opciones mas que son muy buenas como la opción capture screen image que
nos permite tomar una instantánea de lo que el sistema remoto esta
haciendo (de manera gráfica), con esto vemos lo que la víctima ve,
también tenemos el webcam que captura algunos seg de imagen si la
víctima tiene webcam
-Exit Windows: aquí tenemos varias opciones para apagar el sistema
remoto, desde el clásico shutdown hasta el power off
-Cool funtions: Aquí tenemos unas cuantas opciones para jugar con
nuestra víctima que voy a dejar que ustedes mismos descubran
1.5 Conclusiones
El Netbus 2 es una versión muy cambiada de su antecesor (1.7), puede
ser utilizada para fines de administración remota o como caballo de
troya, el auge de Internet ya ha demostrado que la función mas
utilizada seguramente será la segunda, en parte por todas las opciones
y potencia del mismo y la gran facilidad de uso con la interface GUI.
by Psicokiller .-
HTTP://WWW.SUAMY.COM.AR - si no fuera por:
Emiliano-- este txt no estaría acá .. Psicokiller
##############################################################################
WWW.SUAMY.COM.AR | WWW.SUAMY.COM.AR | WWW.SUAMY.COM.AR |
WWW.SUAMY.COM.AR