HTTP://WWW.SUAMY.COM.AR

=============================
=TEMPLE OF BOOM MAGAZINE Nº3=
=============================



(NO NOS HACEMOS RESPONSABLES DEL MAL USO DE ESTA INFORMACIÓN. ESTA INFORMACIÓN
SE OTORGA POR EL SOLO HECHO DE INFORMAR, PERO NO INTENTEN HACER NADA DE LO QUE
DICE ACÁ (jajja cualquiera!!!)

INTRODUCCIÓN:
¨¨¨¨¨¨¨¨¨¨¨¨¨
Holas nuevamente manga de sabandijas!, nosotros seguimos rompiendo las bolas
con nuestra (dark se borró) revisteja jeje, parece q' dark_overo se jue al
carajo, nunca ma lo vi, pero bue, sigamo nomá, en este número vamos a ver de
todo un poco (como siempre), así q' empecemo.
Psico.-

CONTENIDO:
¨¨¨¨¨¨¨¨¨¨
.Noticias!! (ataques a yahoo y otros...)
.Choreando passwords
.Internet gratis!!
.Phreaking con teléfonos inalámbricos (a la mierda!!)
.Telefónica me bloqueo el teléfono por hacer bluebox!!!!! aaaaahhhhhh!!!!

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
=Noticia!!=
¨¨¨¨¨¨¨¨¨¨¨
Parece que los ataques a la web no son acciones de hackers, es tema de estos
días, los ataques de hackers a conocidos sitios de Internet, como Yahoo!, CNN,
Amazon, eBay, ZDNet y otros. Y como muchas otras veces, la noticia se ha
ampliado a términos que hablan casi de "estado de guerra". Es cierto que las
pérdidas en dinero de estas empresas es grande, pero como simples usuarios, de
bemos saber exactamente de que se trata, y si constituye un riesgo para
nuestros PCs.
El tipo de ataque es el llamado en inglés "Denial Of Service" (D.o.S), algo
como "Denegación de servicio", y realmente no provoca un daño en los PCs, ni
tampoco significa un compromiso de seguridad para los sistemas involucrados,
ya que no modifica ni extrae nada de las máquinas atacadas. Simplemente se
envían una sucesión de datos en tal cantidad y con tal cadencia, que provocan
la imposibilidad de responder a la máquina atacada, ocasionando en el caso de
los servidores, la imposibilidad de acceder a ellos.
Pero un D.o.S tampoco es algo nuevo, existen formas de provocar esto en una
simple máquina que ejecute Windows 95/98 mientras esta se encuentre conectada
a Internet. Una máquina que puede ser la nuestra, y que solo provocará su
cuelgue, con el único riesgo de pérdida de información no grabada, sin ningún
otro daño a nuestra seguridad.
Pero no necesariamente un hacker puede ser el culpable. Existen diversas
"herramientas" que permiten hacer esto en forma masiva. Programas como trin00
y Tribe Flood Network (TFN) pueden hacer caer una red entera generando un
tráfico insoportable para ser atendido. Este tráfico puede originarse en
muchas máquinas diferentes, y puede manejarse en forma remota mediante un
programa que hace de cliente. El problema serio en esto, es que es difícil
protegerse de estos ataques.
Además de los mencionados, en los últimos meses se han agregado dos nuevas
herramientas a la lista: TFN2K y Stacheldraht. Ambas están basadas en los
anteriores.
Un atacante puede instalar cualquiera de estos programas (trin00, TFN, TFN2K,
o Stacheldraht) en cientos de computadoras (hasta podría ser la nuestra en
algún caso) y dirigirlos simultáneamente para comenzar un ataque contra
cualquier posible víctima. Como el ataque es simultáneo y desde diferentes
ubicaciones, lo hace más peligroso que cualquier ataque a una sola PC.
Es claro que una de las pocas maneras (sino la única) para evitar esto,
es mantenerse al día en materia de antivirus y seguir una conducta estricta de
seguridad.
Esta es una descripción de algunas de estas herramientas, las que las
actualizaciones más recientes de antivirus reconocen como trojans.
trin00:
Solo funciona en máquinas con sistemas Linux y Solaris, como un "demonio", un
programa que se ejecuta e intercepta ciertas acciones.
Las redes con trin00 instalado, probablemente sean centenares. Y el acceso a
estos sistemas puede hacerse por medio de "backdoors". Uno de los primeros
ataques conocidos fue realizado el 17 de agosto de 1999 para saturar el
sistema de computadoras de la universidad de Minnessota, dejándolo
inutilizable por dos días.
La forma de "insertar" esta herramienta en un sistema, es generalmente por los
mismos medios que un trojan.
TFN2K:
El TFN2K consta de un cliente y un servidor. El cliente puede ser dirigido
para conectarse a un servidor maestro, y de esa forma puede ser usado para
realizar ataques especificados contra una o más máquinas de la víctima. Las
órdenes se envían dentro de los paquetes ICMP, UDP y TCP. Estos datos están en
criptados. Se pueden usar puertos TCP/UDP y direcciones IP al azar. El
sistema también puede mandar como "señuelos" paquetes a máquinas que no son
el blanco designado, haciendo más difícil descubrir el origen de los ataques.
TFN2K puede ejecutarse en Linux y Solaris, además de Windows.
Stacheldraht (Alambre de púas):
Consiste en tres partes: el server principal, el cliente, y un programa agente
El cliente se conecta al server maestro por los puertos 16660 o 60001. El
paquete está encriptado con una contraseña predefinida: "sicken" (enfermo),
que puede ser cambiada si se examina el código. Después de ingresar la
contraseña, un atacante puede usar al cliente para manejar los "Agentes" del
Stacheldraht, usar las IP de las víctimas del ataque, listar los servidores
principales, y por supuesto realizar ataques D.o.S contra las máquinas que se
especifiquen.
El servidor principal maneja toda la comunicación entre el cliente y el
agente. Escucha por los puertos 16660 o 60001 para conectarse con el cliente.
Cuando un cliente se conecta, espera por la contraseña antes de devolver
información sobre el agente y de dar las órdenes necesarias para el ataque.
El agente escucha por estas órdenes, en el puerto 65000. Además de este
puerto, pueden usarse las comunicaciones servidor/agente usando paquetes
ICMP. Los paquetes de ICMP actúan como un "latido del corazón" entre el
agente y el servidor maestro, y pueden ser usados para que el agente
descargue una versión mejorada, así como para realizar el ataque masivo
a las máquinas designadas.
Los ataques pueden ejecutarse por un tiempo especificado, y pueden ser
dirigidos a un determinado juego de puertos especificados. Estos inundan de
información a la máquina atacada, reduciendo su velocidad y gastando todo su
ancho de banda.
Stacheldraht se ejecuta en Linux y Solaris.
En concreto, un atacante debe localizar primero aquellas máquinas vulnerables
generalmente por errores de seguridad e instalar un "demonio" en cada una de
ellas. Ese programa recibirá las órdenes de un servidor maestro, y de ese
modo realizará uno o varios ataques D.o.S simultáneos a una víctima
predeterminada.
Con esto debe estar claro que una simple persona puede ocasionar el mismo
ataque desde decenas de sitios diferentes. Y con algunas de estas herramientas
ni siquiera necesita ser un experto.
Como vemos, no es fácil prevenir estos ataques. Por lo que debemos
concentrarnos en la conducta de seguridad a mantener en nuestras redes. Esto
debe ser una llamada de alerta en ese sentido, y tal vez en esta ocasión, el
sensacionalismo conque mucha prensa ha tomado el caso, haga abrir los ojos a
aquellos administradores y usuarios comunes, que no toman la seguridad como
algo serio para sus PCs.
Y definitivamente, un ataque "Denial Of Service" no es necesariamente obra de
hackers. Cualquiera puede hacerlo con estas "herramientas", tan peligrosas
como otros backdoors (puertas traseras), y por lo tanto identificados por los
antivirus actualizados.
******************************************************************************
::Choreando passwords::
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Quiero aclarar que estas son técnicas muy boludas, pero lo que no quita que
sean efectivas.
Quién no quizo alguna vez, saber el password de algun amigo, para ese BBS pago
que tantas ganas de entrar tenes ? Bueno, para eso existen muchos métodos...
Si el tipo es medio tarado, directamente le podés pedir el TELIX.FON lo que
sea. Pero no es lo más aconsejable, porque si llegara a notar alguna
irregularidad en su cuenta o algo por el estilo, al primero que le echaría la
culpa sería a mí (Bue' en este caso a VOS). Otro método es pedirle
directamente TODO el programa de comunicaci¢nes que el use. Asi, no sería tan
evidente... pero el método que yo prefiero, es (si lo conozco y puedo ir a su
casa), en un momento de distracción, copiar a mano su registro de teléfonos.
Ahora, ya con sus passwords, lo que queda es entrar y VIOLAR (en el mal
sentido de la palabra) esa tan jugosa cuenta.
Ahora bien, en el caso de que no conozcamos a la persona, pero sepamos que es
usuario de algún BBS, lo único que hace falta es:

A) Conocer su número de teléfono
B) Aparentar seguridad

Con estos 2 puntos, tenemos un 50% del camino hecho. Ahora lo único que falta
es un poco de suerte.... suerte en el sentido de quien te atienda. Un flaco
con un 10% de coeficiente intelectual, no te da su password ni que lo mates,
pero nunca está de mas intentarlo.. de última si todo sale mal, se puede
cortar y listo.

Llamamos....... nos atiende una persona....... y empieza la joda!
En primer lugar, hay que tener bien en mente el nombre del BBS...no titubear.
Uno de los mejores versos (y de los más viejos) es hacrese pasar por el opera_
dor. Con la excusa de que se voló la base de usuarios y que necesitamos sus
datos otra vez, le preguntamos sus datos... entablamos una conversación y en
donde veamos que sea el mejor momento, hacemos la pregunta del millon:
Y TU PASSWORD ANTERIOR ??

-Hay suspenso.....-

Luego de unos segundos se rompe el silencio, el usuario entró como el mejor!!!
Una vez que tenemos su password, no desesperar, hay que tratar de que no sea
muy obvio de que ya obtuvimos lo que queríamos y seguir por un rato mas la
conversación. Despues de los besos, cortamos y llamamos lo mas r pido posible
a este BBS.
******************************************************************************
::Internet gratis::
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Bueno, no se exiten esto no es nada mas q' un boluda, puta y chota conexión de
acceso telefónico a redes, q' por supuesto les va a servir jejeje.

Nobre de usuario: sanlucas
Password: lucas
Teléfono: 06102227638 (arnet)

bue, ya ta, de nada!!!!, prosigamos...
******************************************************************************
::Phreaking con teléfonos inalámbricos::
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
ATENCIÓN: este txt es choreado, pero: SSSHSHHHHHHHHHHHHHHH !!!!!!!
Este sistema tiene dos metas, escuchar las conversaciones de tus vecinos
reirnos con la vecinita que le llora al novio para que la perdone porque
ha sido mala, a la otra que se le quemaron las lentejas etc...Y otro fin
y este mas interesante para nosotros que es el de hacer llamadas gratis
a costa de la victima que le toque pagar el recibo de la Timofonica.

Los telefonos inalambricos funcionan todos como una emisora de radio y
trabajan todos en unos frecuencias y unas canales determinados,que mas
abajo detallare. Todos los telefonos llevan uno o varios canales
predeterminados cuando son fabricados y no se pueden variar sin abrir el
auricular del telefono . En modelos antiguos o de algunas casas como Sanyo
Alcatel o Panasonic por ejemplo, existe la posibilidad de cambiar estos
canales, con un conmutador, por si existiesen interferencias con otros
electrodomesticos de nuetra casa (radios,televisores,­­telefonos!!,etc..).
Estos canales vendran especificados en el manual del usuario o en el
propio aparato.

Vamos a comenzar,es posible que tengas guardado en un armario un telefono
de estos porque hacia ruidos, se metia en la tele o porque compraste uno
mejor, por el que podias hablar desde el cagadero ,entonces que haces ahi ?
tira a trincarlo enchufale el transformador y que se le carge la bateria,no
hace falta que conectes la linea telephonica.Mira cuantos canales tiene
cuantos mas mejor porque tienes mas posibilidades de trincar una linea o
pillar varios telefonos.
Si tienes algun otro telefono inalambrico en tu casa asegurate de
desconectarlo por que que gracia tendria "pinchar" tu propio telefono.
Cuando este la bateria cargada enciende el auricular y mira que se
enciende el piloto en la base ,quita la alimentacion de la base.Es casi
seguro que oiras el ruido como el de la radio cuando no tiene ningun emisora
cogida.
Si en vez de esto escuchas la señal de la linea telefonica ,no hace falta
que sigas leyendo esto por que ya has lo has conseguido, simplemente lee los
consejos del final para que no se le acaben los huevos a la gallina ni te
pillen.
Sigamos con los que no habeis tenido tanta suerte y teneis que trabajar un
poco mas ,si teneis telefonos demasiado buenos o nuevos es posible que os
resulte casi imposible liarla, porque estos tienen metodos para evitar esto
o simplemente que no tengan interferencias, el metodo mas frecuente es
un cristal de cuarzo como los que utilizan las emisoras de RC,en algunas
marcas es facil extraer este cristal que viene en un conector y es facil de
reconocer, en otros viene soldado y es mas dificil y peligroso quitarlo por
si jodeis el telefono ,por eso es aconsejable utilizar un telefono viejo o
barato para hacer las modificaciones posteriores.
Otros telefonos utilizan metodos de codigos entre la base y el auricular
con lo que estos no nos serviran.
Si no teneis telefono podeis comprar uno en algun mercadillo ,de marcas como
Panascanic, Sonay o algo parcecido, imitaciones de marcas normales pero mas
baratos y con tecnologia algo mas rustica y perfectos para nuestros planes.
Una vez que esteis escuchando el ruido ,debeis daros unas vueltas por
vuestra casa con la antena totalmente extendida buscando la señal de la
base de vuestra victima,si en vez de escuchar la señal encontrais una
conversacion esperad a que esta acabe ,si no fue la victima quien llamo
tendreis que esperar a una proxima vez, para establecer la conexion.
Si habeis conseguido conectar con la base procurar mejorar esta conexion
ampliando la recepcion de vuestro aparato uniendo la antena con el metal
de una ventana ,un radiador (raspando antes la pintura) incluso la
antena de television de tu casa ,cualquier cosa de ese tipo vale mientras
mejore la conexion y evite las interferencias.
Si todavia no has conseguido establecer la conexion no te deseperes
echale un poco de paciencia, cambia el canal y vuelve a hacer lo mismo
de antes .Aunque tarde un poco siempre encontraras alguna conversacion.

Algunos consejos que debes tener en cuenta:

- Si estas escuchando una conversacion procura no hablar, no hagas ruidos o
te rias ,en algunos casos te pueden escuchar y se mosquearian ,cambiarian de
telefono y tu perderias esa oportunidad de hacer la llamada .

-Cuando llames pon tu telefono en la posicion de llamar por Tonos ya que si
llamas por pulsos en los otros telefonos de la victima,si tiene el marcador
de disco, se pueden escuchar las campanillas y descubrirte. Mientras que con
los tonos esto no ocurre.

-Cuando llames a alguien evita dar pistas de quien eres por que las victimas
casi siempre son vecinos de tu escalera y pueden descubrirte.

-No abuses de este metodo,mejor dicho ,abusa pero bien. No llames muchas
veces seguidas, espera un tiempo entre llamada y llamada.

-Procura no llamar a telefonos que vengan vengan en el recibo
903,906,07(Aunque nunca viene mal hacer llamada internacional,eh?).

-Si escuchas una conversacion en la que tu victima habitual se queja de
ruidos en el telefono,recibos muy caros...Calmate un poco .

-Mejor llama por la noche ,que no te descubran utilizando el telefono.

Estas son las frecuencias de los telefonos inalambricos que
se pueden encontrar en vuestras casa y en la de vuestros vecinos ;)

Frecuencia del Frecuencia de
Canal auricular(Mhz) la base(Mhz).
------- --------------- -------------
1 49.670 46.610
2 49.845 46.630
3 49.860 46.670
4 49.770 46.710
5 49.875 46.730
6 49.830 46.770
7 49.890 46.830
8 49.930 46.870
9 49.990 46.930
10 49.970 46.970
******************************************************************************
::MALDITA TELEFÓNICA::
¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨
Esto mas que un truco es una pelotudez, pero corrés peligro de muerte, la verd
á q' no sabría si es mejor ir en cana o probar este truco jajaja (en serio)
cazá un enchufe viejo pelale las puntas y enchufalo, después metete las puntas
en la boca (NNNNNOOOOOOOOOO!!!!!!!!) jjsjajajajja, si ya lo hiciste quizás no
sigas leyendo esto jajajaja, bue, para los q' no lo hicieron, meté una punta
en la ficha del teléfono, pero q' haga contacto con el alambrecito, y la otra
con el otro alambrecito, y ya ta, en fin, hay q' mandar 220 v. por la línea.
Esto no funca en argentina, ni la bluebox, ni la redbox, ni la blackbox, ningu
na, así es la vida.
******************************************************************************

Nos despedimos ta la prósima!!!!!!!!! bye viejas!!!!!!!
Psico.-

WWW.SUAMY.COM.AR