-[ 0x04 ]--------------------------------------------------------------------
-[ Phrack 53 ]---------------------------------------------------------------
-[ by GreeN LegenD ]--------------------------------------------------SET-17-


		Comentarios sobre Phrack #53
		----------------------------
		 GreeN LegenD - 0CT/1998


Indice
-------

Intro..							1
Phrack #53 Index..					2
Sobre Introduccion..					3
Sobre "Line Noise"..					4
	Portable BBS Hacking : Amiga Boards	 	4.1
	Defense Switched Network : DSN		 	4.2
	FoolProof Hacking				4.3
	Practical SendMail Routing			4.4

Sobre el Routing de Internet..				5
Sobre T/TCP Vulnerabilities...				6
Un Keylogger oculto para Windows..			7
Linux Trusted Path Execution redux..			8
Sobre Hacking in Forth..				9
Interface Promiscuity Obscurity..			10
Watcher, NIDS for the masses..				11
The Crumbling Tunnel...					12
Port Scan Detection Tools...				13
Conclusion...						14


Intro	1
---------

No se si todos podeis leer ingles o no (me importa muy poco).
Pero de todas maneras esto es un comentario a fondo y valoracion 
de los articulos que forman parte de Phrack Inc. #53. 
Despues de tantos meses sin publicarse ya esta yo sediento de Phrack.
Creo que despues de leer esto os sentireis en cierto modo como si 
hubiseis leido el numero 53 de Phrack. Espero que la gente comienze a
descubrir esa joya que es Phrack. Y sin mas dilacion vamos a ello..

	   	Web Phrack : www.phrack.com


Phrack #53 Index	2
-------------------------
* Seccion no comentada...

			INDEX - Phrack #53		

 1 Introduction                               Phrack Staff   11K
 2 Phrack Loopback                            Phrack Staff   33K
 3 Line Noise                                 Various        51K
 4*Phrack Prophile on Glyph*                  Phrack Staff   18K
 5 An Overview of Internet Routing            krnl           50K
 6 T/TCP Vulnerabilities                      route          17K
 7 A Stealthy Windows Keylogger               markj8         25K
 8 Linux Trusted Path Execution redux         K. Baranowski  23K
 9 Hacking in Forth                           mudge          15K
10 Interface Promiscuity Obscurity            apk            24K
11 Watcher, NIDS for the masses               hacklab        32K
12 The Crumbling Tunnel                       Aleph1         52K
13 Port Scan Detection Tools                  Solar Designer 25K
14*Phrack World News                          Disorder       95K
15*extract.c*                                 Phrack Staff   11K

			                            Total = 482K

Sobre "Introduction"	3
-------------------------

El lugar habitual para el staff de Phrack donde reirse de 
todo el e-mail que reciben..no voy a traducir de aqui pero
os juro que se mojan un huevo..hay algunas respuestas que 
son de cuadro. Alguna pregunta con sentido, que recibe una
respuesta normal y lo demas pura comedia. No os creais que
Phrack es mucho mas seria y blah, blah.. Route se moja a
placer. Gracias a que aqui no se hace eso.. tratamos a 
nuestros avidos lectores de una manera repestuosa 
(Verdad Falken? ;) )

Recomendacion de lectura 4/10 ..para marcarse unas risas..


Sobre  "Line Noise"	4
-------------------------

Las paridas habituales sobre el #phrack en irc y algo que 
llama la atencion, un articulo sobre BBS sobre Amiga 
(ha que tiempos!) y algunos trucos sobre hacking/xploits
de bbs mal configuradas o con algun agujero activo..
El articulo en si es una continuacion a algo publicado en
otr numero de Phrack sobre temas similiares. Con el Titulo..

4.1)           Portable BBS Hacking
   	 Extra tips for Amiga BBS systems
	 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

	   Recomendacion de lectura 7/10 

Mas cosas otro articulo en DSN - Defense Switched Network.
Si esto os suena a chino, pues a leer, es una red privada
para que en caso de guerra u otro evento funciona sola. Es
decir es capaz de funcionar isolada y fuera de la red 
telefonica normal. Esto no es recomendado para el principiante
dado que entendereis de que va el rollo pero no mas. Si 
realmente quieres hacer una buena research del tema entonces
lo que se publica en Phrack no te da ni para empezar y te 
valdra como mera iniciacion. He encontrado mas cosas por ahi,
es cuestion de buscar un poco.


4.2)
	The Defense Switched Network
      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
	By: DataStorm <havok@tfs.net>

Recomendacion de lectura 5/10

Luego siguen con algo de informacioncomo crackear o hacer un 
bypass a el soft de seguridad que originalmente salio para
MacOS y ahora hay version para Win 3.x/W95/W98 llamado Foolproof
que "protege" las redes LAN de DoS y otros ataques, igualmente
"protege" al usuariod e ejecutar ciertos comandos o simplemente
hacer un Shell a Dos, tambien bloqueara cualquier actividad
sospechosa. La explicacion es sencilla y creo que merece la pena
explicar como deshacerse de este molesto programa.

Siempre hay una combinacion de teclas que lanza el programa TSR 
que vigila, este tiene *dos* contrase~as. Y donde estan las 
famosas contrase~as? Pues muy facil en la RAM..como conseguirlas
otra tarea servida en bandeja de plata. Usad un editor de Memoria
y buscad el string FOOLPROO y los bytes que estan despues de este
son las contrase~as en ASCII, si amigos habeis oido bien en ascii.
La compa~ia clama que usa una encriptacion de 128bit para guardar
la contrase~a..si ya.. y luego que me cuenten una de indios.

Teoricamente tambien se puede solucionar el tema arrancando la 
version de W95 en modo de prueba y luego editando algunos ficheros
a pelo, dado que esto no deja cargar al TSR. El win 3.x ya es otro 
tema y puede ser mas complicado. Yo he probado el de win 3.x y 
tambien se puede, eso si lleva su practica, el de w95 lleva cuention
de minutos.

4.3)		FoolProof Hacking
       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
	Recomendacion de lectura 8/10


Mas temas comentados en "line noise" tenemos un texto sobre 
Practical Sendmail Routing - sobre como no..el SendMail.
Nos explican como obtener informacion atraves de un mail sobre
todas las maquinas que queramos, dentro de una firewall o 
simplemente dentro de una subred. Algo muy interesante para mi 
gusto y que merece la pena ser traducido (no por mi..) y quiza 
ampliado dadas todas sus posibilidades.. El objetivo es que con
un simple mail conseguir toda la informacion posible sobre un/unos
host/s remotos que pertenezcan o compartan algo en comun.
Algo que se puede realizar con un simple script...

        tu  --.
               firewall --.
                           interno host1 --.
                                            |
                           interno host2 --'
               firewall --'                     
        tu --'                                            


Asi funcionaria de una manera grafica..pero hay otra manera..


 tu--.
     firewall (parte externa) --.
                                firewall (parte interna) --.
                                                           |
                                      .-- interno host1 --'
                                      |
                                      `-- interno host2 --.
                                                          |
                               firewall (parte interna) --'
     firewall (parte externa) --'
 tu--'


Otro ejemplo grafico para ver claramente que pelicula nos cuentan...
		
4.4)		Practical Sendmail Routing
	     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
	
 	       Recomendacion de lectura 7/10


Bueno que os parece esto? bien se cual sea tu respuesta... seguimos
con Phrack #53 y su "Line Noise". Ahora algo de Windows NT/95 y nukes
os suena ??? seguro que si.

4.5)        Resource Hacking and Windows NT/95
	     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
                       by Lord Byron

 	       Recomendacion de lectura 9/10

Que nos cuentan, por aqui..pues despues de todo el rollo de los patchs
de Ms, que por cierto otra cosa no haran pero parches como churros.
Y que si estaban todos los Nukes de Windows tapados o no pues aqui esta
la nueva solucion. Lo podeis leer es corto pero se resume como sigue.
Dada la forma en la Windows coloca en memoria las cosas (y eso no es un
bug, simplemente esta mal hecho) resulta que si le mandas un flujo
continuo de pings a una maquina NT (por ejemplo eh Chessy?) de 20 o 30
MIL pings esta no tiene memoria para ejecutar ciertos componentes
internos para protejerse de un ataque Nuke, por que ocurre esto?
sencillo si tienes 25mil requests dentro de la memoria funcionando a
la vez el driver de TCP/iP no puede cambiar a tareas de Windows y no
permite (la falta de memoria) que se proteja del un ataque ODBC al 
puerto 139 y inevitablemente la maquina caera con un Pantallazo..

Esto ha sido todo por este "Line Noise"..



Sobre el Routing de Internet	5
----------------------------------

 	       Recomendacion de lectura 4/10 
		..Muy Tecnico/Nivel Alto..

Esto no voy a explicarlo con detalle, simplemente por alto. El
que lo quiera leer que lo lea. Nos dan una vision general sobre
el Routing en Internet, sus objetivos, sus protocolos de rutado..
Nos describen algunos problemas practicos. Jerarquia de Rutado,
Jerarquia del DNS :

Herarquia del DNS : 
                            ___ . ___
                           /    |    \
                      .com.   .org.   .edu. 
                         /      |      \
           microsoft.com.    eff.org.   isi.edu. 
                       /        |        \
   billy.microsoft.com.    x0r.eff.org.   rs.isi.edu. 


y mas cositas que podeis leer a ver si os crees que soy el 
traductor o que lo hago por amor al arte..


Sobre T/TCP Vulnerabilities	6
---------------------------------

		Recomendacion de lectura 3/10 
		..Bastante Tecnico/Nivel Medio..

Que es el t/TCP? en una extension del TCP ya conocido por todos
esa t significa Transacciones. Es una explicacion muy somera del
tema la que hace Route sobre el tema, hay unas cuantas Urls por
ahi y la bibliografia que es interesante..

38 p- Braden, R. T. 1994 "T/TCP - TCP Extensions for Transactions..."
39 p- Braden, R. T. 1992 "Extending TCP for Transactions - Concepts..."
328p- Stevens, W. Richard. 1996 "TCP Illustrated volume III"
15 p- Smith, Mark. 1996, "Formal verification of Communication..."



Sobre "A Stealthy Windows Keylogger"	7
-----------------------------------------

		Recomendacion de lectura 10/10 
		..Poco Tecnico/Nivel Bajo..

Veamos creo que deberiais de tener ya muy claro que es un keylogger.
Es un programa residente que se situa debajo de todo (bajo DOS) y
en Windows sobre todo, o con privilegios de ejecucion. Normalmente
los loggers tienen un problema (o varios..) que tienen un icono o
por narices sale una pantalla, y por que esto ? Pues muy sencillo
suelen estar programados Bajo VISUAL BASIC (casi todos) y algunos
Visual C, de nuestra querida MS. Con lo que por muy bien que lo hagas
hay ciertas cosas como el icono o simplemente el administrador de 
tareas hacen que toda la idea de que un logger sea potente y no
facil de descubrir se nos van al traste en pis-pas. Otros detalles
que en caso de descubrir el ejecutable en cuestion ayudan es que no
contenga ninguna informacion de que hace, como, cuando o donde..

Este Logger que comento ahora es para mi, uno de los mejores que he
visto. Captura los codigos de teclado a pelo, a un fichero .dll 
dentro de Windows/system/. El hecho de que este programado en asm
mezclado para win ayuda y no tiene icono. Lo que aun es mas, dado 
que el problema del administrador de tareas sigue, por lo menos
aqui el programa tendra por defecto el nombre de explorer lo que
le esconde aun mas. Probando yo un poco he descubierto que en algunas
veriones de windows tomara nombres de .exe que el usuario ya tenga
instalados y que le puedan ser o no conocidos. Algo no comentado en
texto del autor en Phrack..

Este logger no es para idiotas, dado que despues teneis que convertir 
el fichero a pelo con los codigos de teclado a lo que realmente se
ha escrito. Lo que es bueno dado que si os cazan con el instalado en
algun lugar y encuentran el fichero en el que se hace el logging en
cuestion con todo el texto ahi a lo bruto se os caeria el pelo.

Su instalacion tiene dos posibles formas: 

1) A~adiendolo a Autoexec, dificil eh?
2) A~adiendolo a los registros de windows ROOT_etc_etc o al win.ini
   como asi, run=mellamo.exe



Sobre Linux Trusted Path Execution redux	8
--------------------------------------------------

		Recomendacion de lectura 2/10 
		..Tecnico/Nivel Medio/Alto..

Esto si muy bonito pero no interesa un pijo, es una respuesta a
algo propuesto en otro numero..tecnico y poco relacionado pero
el que quiera que lo lea.


Sobre Hacking in Forth		9
----------------------------------

		Recomendacion de lectura 8/10 
		..Muy Tecnico/Nivel Alto..


Muy bien volvemos a algo interesante, sobre FORTH y las estaciones
Sun y su familia. Nos explican que al arrancar (boot sequence) la
primeras secuencias utilizan un compilador de Forth y gracias a 
esto se puede conguir sobrepasar la seguridad del sistema y darla
a tarea la prioridad 0 (root). 

Nos ponen unos cuantos ejemplos, bastante utiles. En resumidas 
cuentas un articulo con nivel e interesante..


Interface Promiscuity Obscurity		10
------------------------------------------

		Recomendacion de lectura 6/10 
                    ..Fuente / Nivel Medio..


Otro articulo que es principalmente ayuda a la fuente de un
programa que esconde una tarea (esta pensado para un sniffer)
del admin , como? cambiendo el FAG IFF_PROMISC..
si os interesan se compila y funciona bajo FreeBSD, Linux,
HP-UX, IRIX and Solaris...otro dia mas.


Watcher, NIDS for the masses..		11
------------------------------------------

   		Recomendacion de lectura 8/10 
                    ..Fuente / Nivel Medio..


Si se~or, algo rico, rico y con fundamento..aqui se nos explica
como funciona el programa Watcher (observador) y que hace.
Basicamente si tienes Linux esto es para ti. Te protege de muchos
ataques conocidos y te permite hacer un log completo de todo.
Se ejecuta en bg y no molesta mucho. Codigo compacto y que no da
casi ningun problema, lo he compilado con exito bajo varias 
versiones distintas de Linux, y algunas SUSE Alemanas y funciona
a la perfeccion. Puede no permitirte a ti mismo hacer algunos 
ataques pero el resto bien. No hay mas que comentar si os
interesa el tema pues ya sabeis a leer el articulo.


The Crumbling Tunnel...			12
------------------------------------------

   		Recomendacion de lectura 10/10 
              ..Tecnico Seguridad/ Nivel Alto..

Sobre Point-to-Point Tunneling (PPT), un articulo poniendo en 
claro todas las debilidades de este protocolo creado por
ms (que raro que tenga debilidades en su seguridad no? es de Ms)
pues aqui primero explica todo de lo que esta compuesto el VPN
(Virtual Private Network) de ms del que PPT es lo principal y 
engloba a su vez a varios otros protocolos ya conocidos por todos.
No me voy a poner a dicutir punto por punto ya sabeis donde leerlo.


Port Scan Detection Tools...		13
------------------------------------------

   		Recomendacion de lectura 10/10 
               ..Seguridad Redes/ Nivel Medio..

Como el articulo 11, aqui se trata sobre IDS (Intrusion Detection
Systems) - sistemas de deteccion de intrusos. Nos expone las maneras
de analizar los datos que este tipo de controles generan. Explica
tambien algo mas de info sobre como saber si estamos siendo scaneados
a escodindas y cosas asi. Ahora no hay mas tiempo me voy a currar
a la Web. Este articulo merece la pena y con que tengas *medio* 
sentido comun cogeras la idea central del tema.



Conclusion...				14
------------------------------------------

Espero que todo esto os parezca interesante. Si interesa se seguira
haciendo de otros numeros y publicaciones a lo mejor me atrevo con
algunos numeros de la revista del CCC Journal, muy interesante. Se
publica en papel y vale 5 DM (unas 500pts). 


	Hack the Planet!		GreeN LegenD / SET 1998