Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - CrazyKade

#1
Redes y antenas / Curiosidades del protocolo IP
Noviembre 14, 2019, 03:00:39 PM
Muy buenas a todos, hoy les traigo una curiosidad que estoy seguro que muchos desconocen y otros han pasado por alto cuando han estudiado las materias de networking en la universidad. Tratase de las conversiones de las direcciones IP tal como las conocemos a diferentes bases numéricas. ¿No entendiste nada? No importa, quédate, seguí leyendo que estoy seguro que este post te va a gustar.
Todos sabemos que una dirección IP (v4) consta de cuatro octetos decimales separados por puntos. También sabemos que nuestro querido protocolo utiliza direcciones de 32 bits lo cual nos da un espacio de direccionamiento de 2^32 direcciones. De estas, reserva 2^24 para redes privadas y 2^28 para multidifusión.

Cuando trabajamos con redes, hay que tener en cuenta que muchos de los conceptos que usamos habitualmente son solo eso: <<Conceptos>>, ya que en la práctica las cosas suelen ser muy diferentes y aquí nos encontramos con un claro ejemplo: El hecho de que nosotros escribamos una dirección IP mediante 4 octetos separados por punto, no significa ni que el ordenador lo entienda así, ni que así sea realmente una dirección IP. Los octetos y los puntos son solo una <<notación>>, algo que utilizamos a nivel humano para hacer parecer simple algo que en realidad no lo es tanto. Recordemos por favor que en ultima instancia todo se convierte a binario, tanto para que pueda ser computado como para que pueda ser transmitido por un medio físico, y las direcciones IP no son la exepción.

Tomando el caso de la famosa 192.168.1.1, si convertimos a binario los cuatro octetos obtendremos 11000000.10101000.00000001.00000001, bello ¿no? Pero esto no debería ser ninguna ciencia para nosotros a estas alturas. Lo que por ahí hemos pasado por alto es que así como cuando escribimos una IP en base 256 (octetos separados por puntos) y el ordenador internamente la traduce a binario, si escribimos una o la misma IP pero esta vez en una base diferente tal vez el ordenador lo traduzca igualmente a binario y todo marche correctamente. ¿Funcionará? ¡Vamos a probarlo!
En este momento mi gateway está en la dirección 192.168.1.1 y si le mando paquetes ICMP Request obtengo las respuestas correctamente:



Ahora vamos a cambiar de base a la dirección IP. Vamos a llevarla de base 256 a base 16 (hexadecimal). Luego de la conversión, obtenemos 0xc0a80101. Vamos con el ICMP Request:



Parece magia, pero no lo es. Simplemente el ordenador ha convertido a binario la dirección IP sin importarle en qué base está expresada y con esa información ha armado los paquetes ICMP.
Vamos con un último ejemplo: Esta vez convertiremos la IP desde su base nativa 256 a una base decimal, o base 10. Esto es muy útil cuando por algún motivo necesitemos manejar una dirección IP como un número entero.
El método de conversión es muy sencillo. Si tenemos una dirección IP de tipo a.b.c.d podemos aplicar la siguiente fórmula: (a x 256^3) + (b x 256^2) + (c x 256^1) + (d x 256^0).
Volviendo a nuestra dirección IP inicial, 192.168.1.1 si le aplicamos esta fórmula obtendremos 3232235777. Nuevamente volvamos a la línea de comandos a ver qué pasa al tirarle un ping.



Impresionante, ¿Verdad? Nuevamente el ordenador tradujo a binario la IP sin importar mucho que esté en base 10.
Pueden hacer la siguiente prueba en casa: Una de las IPs públicas de Google es 172.217.30.238 por tanto si la introducimos en la barra de búsqueda de nuestro navegador y damos enter, nos llevará sin pensarlo mucho al home de Google. Ahora podemos probar convertir esta ip a diferentes bases y probar de ingresarlas al navegador y ver qué pasa.

En fin, esto fue todo por este post, espero les haya gustado, déjenme comentarios y tal vez haya más. Un abrazo para todos y siempre es genial escribir en underc0de, comunidad a la que aprecio mucho.

CrazyKade
#2
Dudas y pedidos generales / [Consulta] Ezines
Octubre 10, 2014, 09:57:48 AM
Hola a todos.
Hoy me había puesto a revolver unos viejos archivos en la pc y encontré algunas E-zines que supieron cautivarme hace unos años atrás.
No pude evitar ponerme a chusmear algunas, ya que hay varias que me traen buenos recuerdos.
Paralelo a eso, me puse a pensar cuántas de estas publicaciones seguirán activas al día de hoy y cuantas ya son solo bits almacenados en algún lugar del ciberespacio.


  • ¿Conoces Ezines que estén activas al día de hoy? ¿Cuáles?

Saludos.

CrazyKade
#3
Off Topic / Feliz Cumpleaños ANTRAX
Septiembre 24, 2014, 09:32:58 AM


Hoy es el cumpleaños de nuestro admin y en mi caso, amigo personal, ANTRAX!
Que en la víspera de tu cumpleaños la pases genial, con la familia y amigos. Se te quiere, gracias por todo lo que haces por Underc0de!

Abrazo grande grande grande.

CrazyKade
#4

  • LA CONDENA SOCIAL:
Una vez un amigo me dijo: "Me da miedo que sepas tanto sobre informática, me da miedo que te metas en mi ordenador, en mi casilla de correo electrónico y en mi Facebook". Pasé mucho tiempo reflexionando sobre el significado de esas palabras. Finalmente pude ver la luz y me di cuenta de algo que cambió mi forma de pensar: "Para el común de los mortales, un hacker es un delincuente".

Asombrado por este descubrimiento, comencé a tratar de descubrir la raíz de estos (errados) preconceptos. De esta forma, me di cuenta que el problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente.

  • LA ETICA DEL HACKER:
De la misma forma que un cerrajero, basado en años de estudio, trabajo y experiencia, conoce la forma de abrir cualquier cerradura, (lo que supondría un riesgo de seguridad enorme para la sociedad), un hacker también conoce formas y métodos de vulnerar y abrir las cerraduras electrónicas. Es en este estadio en donde entra en juego la famosa "Ética Hacker".

Haciendo uso de sus conocimientos adquiridos a priori, el cerrajero podría tranquilamente deambular por la ciudad por las noches, mientras todo el mundo duerme, abriendo las puertas de las casas y realizando hurtos. En tal caso, ya no sería un simple cerrajero, sino que se convertiría en un delincuente. En nuestro mundo de unos y ceros pasa lo mismo. Un hacker tranquilamente podría dedicarse a vulnerar empresas, personas, entidades haciendo uso de los conocimientos que posee sobre muchas y variadas ramas de las ciencias computacionales, pero de ser así, estaríamos hablando nuevamente de un delincuente, digital, pero delincuente al fin.

Para referirse a tales delincuentes, y así diferenciarlos de los verdaderos hackers, el filósofo finlandés Pekka Himanen, acuñó la palabra "Cracker" en su obra: "La ética del hacker y el espíritu de la era de la información". También señaló que el término hacker no debe ser utilizado única y exclusivamente dentro del mundo tecnológico, sino abrir sus horizontes hacia otros ambientes:

"En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática."

A finales de los años 50's, cuando todo lo que tenemos hoy en materia informática y de telecomunicaciones, estaba aún en pañales, cierto grupo de gente, en los laboratorios de inteligencia artificial del MIT, empezaron a debatir sobre los principios éticos y morales a los que, teóricamente, debería responder todo este mundillo que de a poco iba naciendo. El periodista Steven Levy en su ensayo: "Hackers: Héroes de la revolución computacional", publicado en 1984, describe ilustradamente cómo era el ambiente por aquel entonces. También enumera los principios morales antes mencionados. Entre ellos se habla de pasión, libertad, conciencia social, transparencia de la información, libre acceso a la misma, curiosidad, creatividad e interés.

  • LOS HACKERS EXISTEN Y ESTÁN PARA AYUDARTE:
Si tienes la suerte de conocer un hacker, descubrirás por ti mismo que, sin dudas, es una persona extraña. Probablemente retraída y de aspecto desprolijo. Claro que no existe un estereotipo de hacker, pero me baso en mi experiencia en hackmeetings (reuniones de hackers) para describirlos a grandes rasgos. No te asustes ni te intimides, suelen ser amistosos. Si tienes la posibilidad, acércate, comunícate, pregúntale cosas, pregúntale qué significa el hacking para él, por qué lo hace, cuánto tiempo lleva en esto, seguramente te sorprenderá más de una respuesta.

Los hacker están ahí, pero no para atacarnos y hacerse con nuestro perfil de Facebook, como muchos creen, sino para cuidarnos de los delincuentes que deambulan por la red de redes. Lo único que ellos necesitan de nosotros, es que cambiemos los conceptos que tenemos en nuestra mente y que los medios de comunicación, que de esto no saben nada, se implican en exponerlos como válidos y verdaderos día a día.

Un hacker no es un delincuente y un delincuente no es un hacker. Teniendo esto bien en claro, podremos discernir entre lo verdadero y lo falso cuando leamos en un diario o veamos en un noticiero un titular como "Hacker robó x cantidad de dinero de tal banco" o "Grupo de hackers se hacen con el control de más de 1000 cuentas de redes sociales".  De hecho, las noticias de los verdaderos hackers raramente las verán en un noticiero. ¿Alguna vez vieron en algún medio una noticia del estilo: "Hackers desarrollan un nuevo algoritmo de encriptación para comunicaciones inalámbricas en remplazo del antiguo y vulnerado WEP"?

Si logramos cambiar y ordenar los conceptos que tenemos sobre ciber delincuencia y hacking ético, podremos observar de un modo nuevo y diferente a internet y al mundo de las comunicaciones digitales. Underc0de y quienes lo integran, confian y apoyan el hacking ético. Nos hemos propuesto educar al respecto tanto a los más nuevos, como a todo aquel que quiera comprender cómo funciona el underground digital. Nuestros tutoriales, cursos, competencias, artículos, recursos y servicios, están 100% orientados a suscitar la libertad de espíritu y de pensamiento en todo aquel que quiera un mundo digital libre, seguro y con información accesible para todos. A su vez, Underc0de y quienes lo hacemos posible día a día, condenamos el ciber crimen, la delincuencia digital en cualquiera de sus formas y rostros y toda actividad ilícita que de una u otra manera afecte a la integridad de un tercero sea esta física o digital y este sea persona física o entidad.

Espero que este artículo sea capaz de tocar al menos un corazón de alguien que lo lea. Si es así, mi trabajo estará cumplido. Me despido agradeciendo a Underc0de por el espacio para publicar y especialmente a mi amigo ANTRAX por animarme a escribir. Happy Hacking

CrazyKade
#5
Off Topic / Feliz navidad Underc0ders!
Diciembre 24, 2013, 12:12:04 PM


Hola a todos, mediante este post aprovecho para saludarlos a todos y cada uno de ustedes, compañeros de esta familia tan bella que es Underc0de. Les deseo que pasen unas felices fiestas, en amor y armonía con sus familias y amigos.  No usen pirotecnia. ^_^

KraZyKad3
#6
Off Topic / Al fin primeros en algo!
Diciembre 04, 2013, 09:44:16 PM
Hola a todos, estaba leyendo un articulo en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y se me ocurrió mirar las estadísticas. Miren lo que encontré!!!



El link original es este: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Que loco no? O hay algún hackersito trabajando en el ministerio de economía o bien esta gente esta demasiado al pedo!

Saludos!!

CrazyKade
#7
Galería / Nuevo wallpaper de Underc0de
Noviembre 29, 2013, 02:36:20 AM
Bueno, como estoy poniendo a punto mi notebook, hice este wallpaper:



El wallpaper está en 2 tamaños:

-> 1280 x 800 -----------> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-> 1920 x 1080 ----------> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero los guste y lo usen.

CrazyKade
#8
Off Topic / Feliz Halloween para todos!!!!
Octubre 31, 2013, 09:09:55 AM

Tal y como dice el título: Feliz halloween para todos!!! Cuidado con las brujas y los trucos.

CrazyKade
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

        Nuevamente estoy en la montaña, hospedado en la cabaña de siempre. ¡Es tan hermosa y silenciosa! Aunque en este momento me encuentro sentado sobre un conglomerado de rocas justo frente al lago. Puedo tocar el agua con mis manos. Este lugar es un paraíso. Cada vez que vuelvo reafirmo la idea de que no me queda mucho tiempo de vida en la ciudad. Veo más y más cercano el día de mudarme definitivamente a un paraíso como este. Anoche la pasé increíblemente genial. Como los días están alargando, los primeros vestigios de la noche se hacen notar entre las 19:30 y las 20:00 hs. Decidí cenar temprano, ya que estaba hambriento y quería tener más tiempo de la noche para disfrutar. A eso de las 21, llené una copa con buen Merlot mendocino y me dirigí al balcón a reposar, leer y respirar el puro aire cordillerano, que perfumado de lago y flora autóctona recorre los alrededores llegando a cada rincón con su frescura. No existe un solo lugar en la vastedad de la ciudad en donde poder sentir esta paz y esta quietud como aquí. Permanecí en ese sitio leyendo a Tagore hasta las 3:30 de la madrugada. Luego me fui a descansar ya que hoy por la mañana quería salir a caminar medio temprano y recolectar un poco de piñones de las araucarias.

   En este momento estoy descansando sobre las rocas, de cara al hermoso lago que pareciese cantarme una suave y dulce canción. Mientras tomo mate y como unos bollitos de grasa con dulce de mosqueta que me regaló una señora, me dispongo a continuar con mi historia justo donde la había dejado.

   Toc toc, sonó la puerta en casa de Lucas. En mis manos llevaba una caja con el modem, cable y un papel con las instrucciones que me había dado mi amigo el radioaficionado. ¿Qué traes ahí?, dijo Lucas luego de abrirme la puerta e invitarme a pasar.

-   Esto que hoy traigo es lo que nos faltaba para poder traspasar el portal que nos llevará a una nueva dimensión, hoy desconocida por nosotros y por la mayoría de los mortales. Se llama modem y nos permitirá conectar tu teléfono a la computadora para así ingresar a la BBS que vimos en la revista.
-   ¡Joder! ¿Cómo lo conseguiste? ¿Estás seguro que funciona? Tenemos que ver la forma de experimentar cuando mis padres no estén, si se enteran me despellejan.
-   No te preocupes amigo, yo te lo dejo y el viernes me vengo a dormir. Durante la madrugada, cuando todos en la casa duerman, haremos nuestro experimento. ¿Estás de acuerdo?
-   Totalmente, pero ya sabes... Ni una palabra a nadie de esto, o nos va a costar caro.
-   Quedate tranquilo Lu, por mi parte, boca de cera.

        Creo que esa fue la semana más larga de mi vida. El viernes se veía tan lejano... Pero al fin llegó. Luego de rogarles a mis padres un par de horas, conseguí el ansiado permiso para ir a dormir a la casa de Lucas. Cuando por fin llegué, mi amigo me comenta que teníamos un problema en el que no habíamos pensado. En el altillo no había conexión telefónica, y como no podíamos llevar la computadora a ningún otro lado, estábamos bien jodidos. Pero Lucas, inteligente como era, había pensado en todo. Él me dijo:

-   Hay una opción... pero es arriesgada. Muy arriesgada. La conexión a la red telefónica más cercana que tenemos está justo debajo de nosotros, en el despacho de mi padre. En la caja del modem que trajiste, había un cable de teléfono de varios metros de largo. Con un poco de suerte podemos pasarlo por la ventana del altillo a la ventana del despacho de mi padre. Desconectar el teléfono del despacho y conectar nuestro cable ahí. Los riesgos son que a mi padre se le ocurra ir al despacho en la madrugada, o que alguien desde la vereda vea el cable. Es eso o nada. ¿Qué hacemos?
-   Pues dada la situación, nos vamos a tener que arriesgar. Eso sí, tendremos que ser muy pero muy precisos y en donde una sola cosa salga mal abortamos el plan enseguida. Si nos descubren en esta, posiblemente no nos dejen juntarnos más, y nuestras investigaciones pasarán a ser solo por correspondencia. Actuaremos de esta forma: Primero disimularemos muy bien hasta que todo el mundo se acueste a dormir. Luego esperaremos un tiempo para asegurarnos de que tus padres duerman profundamente. Cuando esto suceda, vas a bajar al despacho, desenchufarás el teléfono y yo te pasaré el cable a través de la ventana. Vos te encargas de conectarlo. Paso seguido y sin hacer el menor ruido te venís para acá arriba. Ante la más mínima alarma, ante el primer ruido que sientas, o cualquier cosa que percibas, no tenes más que lanzar el cable por la ventana. Yo estaré atento para recogerlo y esconder todo debajo de la cama en segundos. Si alguien entra al despacho, simplemente y con una muy buena actuación, decís que estamos jugando a las escondidas. Yo en eso bajaré y entraré al despacho como quien jugando a las escondidas sale a buscar a los escondidos. Creo que eso bastará. Si el plan sale bien, creo que tendremos unos 20 o 30 minutos que habrá que cronometrar para hacer nuestros experimentos. No podemos excedernos del tiempo para no arriesgarnos a ser descubiertos. Luego dejaremos todo como estaba en un principio sin dejar ni rastro ni evidencia. Eso sí, si el plan fracasa y somos descubiertos, deberemos afrontarlo, repartir la culpa y que sea lo que Dios quiera. ¿Estás de acuerdo?
-   De acuerdo. Así lo haremos. Aunque tengo que admitir que no me gusta mucho la adrenalina.
-   Quedate tranquilo. Todo saldrá bien.

        Y así lo hicimos. Esperamos minuciosamente a que todos en la casa duerman y ejecutamos nuestro plan. El cual salió a la perfección. A eso de las 3 de la madrugada teníamos todo conectado y el modem listo. Nadie se había despertado, nadie nos había siquiera oído. Todo era perfecto. Éramos los amos del mundo en ese momento. El cronómetro comenzó a correr. Teníamos 30 minutos exactos para investigar. Luego de ese tiempo ya era muy arriesgado continuar.

        Haciendo uso de la guía telefónica, conseguimos el código de país de España y con eso ya pudimos hacer nuestro primer intento de conexión a la BBS. Habiendo configurado todo tal y como había dicho ese gurú radioaficionado, llegó la hora de llamar. Lucas y yo nos miramos a los ojos y ambos notamos un brillo particular en las miradas. Ese brillo de la curiosidad, ese brillo de querer saber. Mezclado con emoción y adrenalina. Finalmente le dimos al ENTER. Lo que sucedió a continuación cambió el curso de nuestras vidas por completo.
Es hora de regresar a almorzar, y luego preparar el viaje de regreso a la ciudad. Si fuera por mí me quedaría. Este fin de semana pasó muy rápido. Tal vez vuelva el próximo, aprovechando que es feriado.

Continuaré relatando esta historia en sucesivos posts. Espero hayan disfrutado leyendo tanto como yo escribiendo. Saludos y hasta la próxima.

CrazyKade.
#10
Off Topic / Post Nº 100!!!!
Septiembre 26, 2013, 02:25:29 PM

Bueno gente, este post es mi post Nº 100 (siiiiiiiiiiiiiiiiiii, 100) en esta gran comunidad.
Quiero decirles que estoy muy contento de estar aqui con ustedes y que os quiero!
Gracias a todos!

CrazyKade

Pd. Que raro! El contador marca 99 pero yo se que son 100!!! :O
#11
Hacking / Underc0de Spy 1.1 LIBERADO AL FIN!!!!
Septiembre 25, 2013, 05:12:05 PM
Muy pero muy buenas a todos.
Hoy tengo el agrado de dirigirme a ustedes para comentarles que finalmente he terminado de desarrollar mi herramienta/aporte para el DEV-TEAM de underc0de. La misma recibe el nombre de Underc0de Spy.
Consiste en una suit de herramientas de auditoria de red.

*******************************************************************************
********************************** Underc0de Spy ********************************
************************************* v 1.1 *************************************
*******************************************************************************


       __                ________\##,
    />=<                  `.     o \##,
   </  o\                   `-.     \##
   =`<`.  \                     `-.  e\
   / ^|`. \                      //##|\
   /   |  `.|            _/*     |####\
  (  \ |                /#^\_    /##/##|
  /\  \|  ||_______    ,\__//  _/##/###|
  | \/\^)=||_______>   `---.`/####/####|
  |   |`  ||                ````|######|
  |    \                        |######|
  |     |                       |######|
  |____/\__                     |######|
   L___)---`                    _ _|| |
                        <_<_____)


      art by Zeus

                              
Saludos, les escribe CrazyKade desde el rincon mas oscuro y recondito de la red.
Hoy, y con mucha alegría, les quiero presentar una aplicación, que tengo el
presentimiento que con el tiempo dará que hablar. Underc0de Spy.
Tratase de una suite de administración de redes formada por un escaner de
puertos, un escaner de descubrimiento de hosts y un server capaz de abrir puertos
y permanecer a la escucha de conexiónes entrantes.
La aplicación está desarrollada completamente en C#.net y se ejecuta sobre el
.NET Framework v >= 2.0.
Esta herramienta fue desarrollada enteramente por mi, CrazyKade para la comunidad
Underc0de (www.underc0de.org) a la cual pertenezco.

Modo De Uso:
************
El modo de uso es muy sencillo, solamente ejecuten: ucs.exe -h y el menú de ayuda
los guiará por toda la aplicación.

Finalidad y objetivo:
*********************
Underc0de Spy nace como idea en mi mente el día que me cansé de tener que acudir
a diferentes aplicaciónes de diferentes empresas para realizar las tareas más
básicas en una auditoría de red, como son el mapeo de una red y el escaneo de
puertos.
UCS terminó convirtiendose en lo que es, una suit de herramientas para auditorías
de red, pero no solo se limita a eso. Sus usos son variados, y en las próximas
versiones se seguirá ampliando el rango de acción.

Agradecimientos y Despedida:
Quiero agradecer a toda la gente de Underc0de, a ANTRAX por confiar siempre en mi,
a CodePunisher por su trabajo y compañerismo, a sanko, a snifer, a anTon, que
siempre estan. A devilboy por años de trabajo juntos, a Anma por siempre subirme
el ánimo, y a toda la gente del foro.
Espero les guste y etén pendientes de las proximas versiones. Saludos!

CrazyKade
crazykade[at]mail.ru

Nota Versión 1.1:
**************
Bueno, al fin ha llegado la versión 1.1. He corregido varios bugs que habían en la versión anterior.
- El modo listen no funcionaba
- El scanner de puertos hacía excesivo uso de memoria muchas veces colgando el programa
- El modo discovery presentaba el informe final del mapeo antes de haber terminado
Estos bugs y otros han sido fixeados en esta versión. De todas formas les sigo pidiendo que de ir encontrando más bugs me los vayan reportando. Gracias.
En fin, los dejo cone sta nueva versión y espero que la disfruten.

********************************************************************************************************

Algunas Capturas:






********************************************************************************************************

-----------> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta <-----------

****************************

Bueno, espero que les guste y les sea útil. Esta aplicación tiene usos multiples, algunos pueden llegar a ser peligrosos. Usenla con responsabilidad. Saludos y que la disfruten!!!!

CrazyKade
#12
Off Topic / Feliz Cumpleaños ANTRAX
Septiembre 24, 2013, 01:26:42 PM
Amigos, en el dia de la fecha les informo que nuestro querido ANTRAX, admin indiscutido de esta gran comunidad ESTÁ CUMPLIENDO AÑOS. No sabemos bien cúantos (ajaja si sabemos pero como son muchos no los vamos a decir ajaaj) pero de todas formas te mandamos un enorme abrazo, un gran FELIZ CUMPLEAÑOS y en lo personal un agradecimiento por tu amistad!

¡¡¡FELIZ CUMPLEAÓS ANTRAX!!!

#13
MENTIRAS Y VERDADES SOBRE LOS HACKERS:

Hacker, maldita palabra mal utilizada por unos y mal entendida por otros. ¿Delincuentes, rebeldes, anarquistas, antisociales? Hoy vamos a develar todos estos misterios que se han mantenido ocultos, al parecer, tras el halo de misterio que los medios han construido.
Es difícil encontrar una buena definición al término hacker, incluso buscando en la wikipedia.
   
Wikipedia en español afirma que:

CitarEn informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Un concepto bastante lejano de la realidad.

La wikipedia en ingles, en cambio, es mucho más acertada, ya que afirma que:

CitarIn home and hobby circles, a hacker is a person who enjoys exploring the limits of what is possible, in a spirit of playful cleverness. They may also heavily modify software or hardware of their own computer system. It includes building, rebuilding, modifying, and creating software (software cracking, demo scene), electronic hardware (hardware hacking, modding), or anything else, either to make it better or faster or to give it added features or to make it do something it was never intended to do.

Traducción:

CitarEn los círculos hogareños y de hobbystas, un hacker es una persona que disfruta explorando los límites de lo posible con espíritu astuto, entusiasta y juguetón. Ellos suelen incluso modificar software o hardware de sus propios equipos computacionales. Esto incluye la construcción, reconstrucción, modificación y creación de software (también crackeo y testeo) o cualquier otra acción que lo hiciese mejor, más rápido o simplemente le agregue funcionalidad que le permita adoptar un comportamiento diferente al planeado originalmente.

De esta manera pasamos del infierno al cielo, del criminal estafador al adolescente curioso que se encierra en su cuarto con plaquetas y soldadores de estaño. A esta altura de seguro que te estarás preguntando: ¿Entonces de qué se trata esta sub cultura? ¿Es el hacker un inadaptado social? ¿Cómo se ve el mundo a través de los ojos de un hacker?
Este artículo tratará de develar de la forma más asequible que se pueda, esas preguntas que la sociedad se ha venido haciendo desde el comienzo de la revolución electrónica e informática.

HEROES Y VILLANOS:

En toda historia siempre están los buenos y los malos, los que luchan por un sueño de verdad y justicia y los que buscan el beneficio propio mientras flamean la bandera de la codicia, el odio y el miedo. Nuestra historia no es la excepción.
El día que la gente se dio cuenta que podían conectar sus ordenadores entre sí y de esta manera intercambiar información de todo tipo, comenzó una guerra de intereses, ideales y egos. El campo de batalla fue delimitado por las líneas telefónicas, que en un primer momento eran la tela de araña que hacía de base a algo que nadie sabía en qué iba terminar.
A internet nadie lo planeó como tal, nadie lo construyó, nadie lo definió, nadie lo reguló y hasta ahora nadie se lo adueñó, (aunque no faltaron intentos).
Desde el génesis de internet hubieron quienes quisieron imponer ideas, proyectos y estándares basados solamente en el interés personal o corporativo, pasando por sobre los derechos de los demás. Podemos mencionar los grandes esfuerzos de AT&T por controlarlo todo al mejor estilo George Orwell hasta la ruptura de su monopolio en 1984. Por supuesto que, en cada momento de la historia, hubo quienes se opusieron.
Como sucede en el común de las cosas de la vida, siempre hay dando vueltas por ahí, mentes que están unos pasos más allá del resto. Seres dotados de una capacidad de análisis que les permite anticiparse a algunos sucesos y proveer soluciones a priori, aunque por lo general son catalogados de locos, rebeldes o forajidos. Estos han sido, son y serán, nuestros hackers; aunque claro, en el principio no se llamaban así.

LOS AUTÉNTICOS PROGRAMADORES:

Al principio fueron los Auténticos Programadores.
No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. ("A Brief History of Hackerdom", Eric S. Raymond)
En 1961 el MIT adquirió su primer juguete: una PDP-1 (Programmed Data Processor-1). Fue el primer computador de la serie PDP de la Digital Equipment, producida por primera vez en 1960. Es famoso por ser el computador más importante en la creación de la cultura hacker en el MIT, BBN y en otras partes. El PDP-1 fue también el hardware original donde se jugó el primer videojuego computarizado de la historia, el Spacewar de Steve Russell. (wikipedia)
Y fue aquí, en el corazón del laboratorio de inteligencia artificial del MIT, donde los miembros del Tech Model Railroad Club acuñaron el término hacker por primera vez en la historia a principios de los 80's. A partir de ese momento, todo se puso de cabeza y los medios de comunicación hicieron hasta lo imposible para que esta palabra pase a ser casi un insulto.


PDP-1

DESMITIFICACIÓN DEL HACKING EN GENERAL:

El 8 de enero de 1986 (Phrack E-zine), uno de los hackers más famosos del mundo, miebro de "Extasyy Elite" y "Legion of Doom", cuyo Nick era "TheMentor", fue arrestado. Tiempo después publicó en la, por entonces underground, Phrack E-zine lo siguiente:

CitarUno más ha sido capturado hoy,
Está en todos los periódicos.
"Adolescente arrestado por delito informático"
"Hacker arrestado por irrumpir en un sistema bancario".
//-Malditos muchachos. Son todos iguales.//

¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es?

Soy un Hacker, entra a mi mundo. . .
El mío es un mundo que comienza en la escuela. . .
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre. . .
//-Malditos sub realizados. Son todos iguales.//

Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
"-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente. . ."
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//

Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto. . .
O se siente amenazada por mí. . .
O piensa que soy un engreído. . .
O no le gusta enseñar y no debería estar aquí. . .
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//

Y entonces ocurrió. . .
Una puerta abierta al mundo. . .
Corriendo a través de las líneas telefónicas
Como la heroína a través de las venas de un adicto, un pulso electrónico es enviado,
Un refugio para las incompetencias del día a día es buscado. . .
Una tabla de salvación es encontrada.
"Este es. . . este es el lugar a donde pertenezco. . ."
Los conozco a todos aquí. . .
Aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez. . Los conozco a todos. . .

//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales. . .//
Apuesta lo que quieras a que todos somos iguales. . .
Nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne. . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sádicos, o ignorados por los apáticos.
Los pocos que tenían algo que enseñarnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en el desierto.

Este es nuestro mundo ahora. . .
El mundo del electrón y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, porque podría ser ridículamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales.

Nosotros exploramos. . .
Y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento. . .
Y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos. . .
Y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes hacen la guerra,
asesinan, engañan y nos mienten
y tratan de hacernos creer que es por nuestro bien,
ahora nosotros somos los criminales.
Sí, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por cómo se ven.
Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme.
Soy un Hacker, y este es mi manifiesto.
Pueden detener a este individuo, pero no podrán detenernos a todos... después de todo, todos somos iguales.
+++The Mentor+++

Este texto, titulado "The Conscience of a Hacker", y posteriormente conocido a nivel mundial como "El manifiesto hacker", fue sin duda alguna uno de los tratados que llenó de adrenalina las vidas de muchos jóvenes de la época. Podríamos nombrar a gente de la talla de Kevin Mitnick, Richard Stallman, etc.
En las escuelas, cada vez más informatizadas, jóvenes adolescentes empezaron a inmiscuirse en los sistemas de calificaciones y a tratar de alterarlos. Al mismo tiempo, los diseños empobrecidos de las redes, las malas implementaciones de las pilas de protocolos y el uso de software experimental o poco testeado, permitieron que salieran a la luz los primeros ataques de overflow y bypass. Sucesos que la luz de la razón fueron positivos, porque forzaron a los fabricantes a dedicar más trabajo en el endurecimiento de sus algoritmos y procesos de seguridad. No hay mal que por bien no venga. Esta revolución adolescente dio como resultado el nacimiento de llamada subcultura cyber punk. Del otro lado del mundo, el imperio del sol cooperó con lo suyo aportando contenido cinematográfico, de manga y animé tal como la saga "The Ghost In The Shell".
El revuelo fue tan grande que ciertos organismos de poder empezaron a ver a estos niños curiosos como una amenaza y decidieron lanzar una campaña desinformativa a través de los medios de comunicación. Una acción más que habitual.
A partir de ese momento, la palabra hacker fue asociada con delincuente juvenil, criminal, estafador, y una larga lista de etcéteras. Cuando un verdadero delincuente robaba un banco mediante una intrusión no autorizada, el noticiero anunciaba: "Hacker roba banco". Claro está que la gente que no era del ambiente comenzó a tener miedo de los hackers, ya que lo único que escuchaba sobre ellos eran relatos de oscuridad aunque el verdadero meollo de la cuestión fuese que un hacker era un hacker y un delincuente un delincuente; pero eso nunca lo dijeron.
Internet, tal como creemos conocerlo hoy, ha sido desde sus comienzos alimentado y mantenido por hackers. Ellos han sido quienes se han ocupado de proteger a los usuarios de la basura que habita en la red. Gusanos, códigos maliciosos y mucho lammer han sido desbaratados por hordas de hackers. Por eso es esencial poseer un fino discernimiento para saber reconocer a un hacker por sus principios, sus códigos, su ética y su comportamiento.
Un hacker es ante nada un buscador, un apasionado amante del conocimiento, de ese conocimiento que no tiene barreras ni límites. El único límite siempre fue y será la propia imaginación. Nunca se creerá más ni menos que nadie. Tal vez su vida off-line sea apagada, sin emociones, confinada a las paredes que conforman su habitación, pero cuando el ordenador se enciende, se produce un nuevo nacimiento de luz en su corazón. Una vez on-line, el es y vive su propio mundo. Un mundo hecho a su medida, donde no hay distinciones raciales, sexuales ni religiosas, un mundo en donde florece la belleza del baudio, el protón y el electrón. Una ciudad asfaltada de ceros y unos donde en las carreteras resplandece el reflejo de la fibra óptica y los pares de cobre. Ahí, reposando en su mundo, el luchará por la libertad y por la distribución del conocimiento, y hasta es capaz de dejar su vida por conseguirlo.

CrazyKade
#14
Tal vez sea el aire de la montaña o la espesura de la plateada luz de luna que me envuelve por completo en este balcón, en medio de la oscura noche, desde donde sentado en una reposera escucho el silencio cordillerano que me susurra poemas al oído. O tal vez sea el aroma de las tablas de algarrobo que enfiladas una a una forman el piso del palco de la cabaña, donde la humedad fresca de la noche les ha forzado a despedir ese aroma tan particular que coquetea con mi olfato.

Estoy solo, como siempre, sentado en medio de la noche en una cálida cabaña que he rentado a escasos metros de un bello lago, a mitad de la cordillera de los Andes. El paisaje es digno de Picasso, los sonidos de la noche parecen combinarse armónicamente entre sí para formar una sinfonía que pareciese nunca acabar. Desde el balcón de la cabaña puedo ver las quietas aguas del lago y el tupido de los árboles que me separan del muelle.
La pipa que me acompaña ya se ha apagado dos veces. El problema es que me pierdo fácilmente en la armonía del lugar y entro en una especie de samadhi en donde todo lo manifestado desaparece y la pipa no es la excepción.

En la cabaña no tengo luz eléctrica, ni calefacción a gas, ni televisor, ni microondas. Lo único que hay de la era moderna es esta notebook y las 3 baterías cargadas que hay sobre la mesa. El celular reposa en el bolso, ya que aquí no llega ninguna red de telefonía móvil. Para mantener la temperatura del lugar tuve que pasar parte de la tarde recolectando leña y para alumbrarme he tenido que comprar velas. Me siento raro, pero es genial de cualquier modo.

En el medio de mi reposo, con la pipa en la boca y una nube de tabaco a mi alrededor, me vi sumido en medio de profundas reflexiones respecto al underground actual, lo que ha acontecido y lo que ha de venir.

Para quienes llevamos en esto más de una década y media, resulta un poco triste y algo deprimente contemplar en lo que se ha convertido nuestro precioso underground. No hay que ser muy pillo para darse cuenta que los noventas han quedado muy lejos y hoy estamos inundados principalmente de basura inservible. Se han perdido cosas que son esenciales en el camino de todo aquel que busca el conocimiento, que busca la luz, que busca convertirse en un verdadero hacker. Cosas tan simples como la curiosidad, impulso inicial hacia la búsqueda de la verdad. Pero lo que más me molesta, es que la gente que domina el mundo ha ganado una gran batalla. Han logrado algo que en los ochentas o noventas se veía muy pero muy distante. Los medios de comunicación, la desinformación social y los grupos dominantes de opinión pública han conseguido ensuciar de tal manera la palabra hacker que hoy cuando se la menciona suscita una sonrisa vergonzosa en más de un rostro. Hoy pareciera que si te dicen hacker te están insultando. No puedo creer cómo hemos permitido tal acontecimiento. Hemos permitido que se metan con nuestra identidad, con nuestros sueños, con nuestras ambiciones. Hemos aceptado con ojos cerrados que se vapulee el nombre de quienes han sido nuestros mentores, nuestros inspiradores. Hemos visto como se asocia a un hacker con un criminal y no hemos hecho nada al respecto. Hemos visto cómo Hollywood se ha cansado de burlarse del manifiesto hacker y de "The Mentor", quien algún día nos llenó las venas de adrenalina y tampoco hemos hecho nada al respecto. Hemos visto y permitido que adolescentes con el corazón lleno de odio se hagan llamar hackers por lograr un DDoS a base de pings de la muerte y seguimos sin hacer nada. No puedo dejar de preguntarme ¿qué pasó? ¿Cómo es que hemos llegado a esto?

Tengo que admitir que me siento dolido, defraudado y frustrado. Es como si el sistema hubiese vencido y hoy se complace al tenernos a todos completamente alienados. Hoy ya nadie estudia nada, y es gracioso porque paradójicamente estamos viviendo en la era de la información, donde toda clase de manuales, tutoriales y material técnico está al alcance de un simple tecleo en google.

El ritmo de vida y la velocidad de las telecomunicaciones han confundido mucho a la gente. Hoy todo el mundo quiere resultados instantáneos, y más aún cuando se trata de informática y hacking. Estoy cansado de ver personas en el IRC que se creen que tienen el mundo a sus manos porque han logrado inyectar una comilla simple en un campo de texto y han obtenido una salida sql que no entienden ni remotamente. Estoy cansado de ver gente que se jacta de conocerse metasploit de punta a punta pero desconoce el modelo de referencia OSI o la estructura de un paquete ICMP. Joder tios, ¡despierten de una vez! Nunca pero nunca serás un hacker mientras sigas jugando con chiches como metasploit si no sabes ni por asomo cómo funcionan esas herramientas en el más bajo de los niveles. El hacking no tiene nada que ver con eso. Sigue así y no serás más que un lamer del montón. Un verdadero hacker no tiene nada que demostrarle a nadie más que a sí mismo.

He decidido contar un poco de mi historia con el único afán de lograr activar o reactivar esa llamita de la curiosidad que todos en algún momento supimos tener y que nos ha llevado, bien o mal, al lugar en donde estamos hoy.  En mi caso, a esta bella cabaña en el medio de la nada.

Corrían los años 90's y yo tenía un poco más de 10 u 11 años. Las computadoras me fascinaban porque intuía que eran la puerta a un mundo totalmente desconocido, no solo por mí, sino por la gran parte de la gente. Desafortunadamente aún no lograba tener una propia porque los precios eran elevados y mis padres no podían afrontarlos financieramente.

Yo era un niño solitario, un poco anti social, al que le iba bien en el colegio. Mis padres en esa época me mandaban a estudiar idiomas, tenis y piano. Siempre me gustó leer y escribir. De chico ya tenía biblioteca propia en donde autores como Kafka, Homero, Enrique Barrios y Khalil Gibran eran los reyes de los estantes. Tenía solo un puñado de amigos, ninguno de la escuela, todos vecinos o hijos de amigos de mis padres.

Una tarde de otoño, lo recuerdo muy bien, mi vida cambió para siempre. Mi madre me había regalado un microscopio de juguete, con el cual se podían observar granos de azúcar, sal, agua sucia, etc. Me la pasaba todo el día buscando cosas para poder mirar bajo las lentes del microscopios, y esa tarde era justo eso lo que estaba haciendo cuando de repente sonó el teléfono. Era ruidoso, grande y amarillo. Típico aparato de los años 80's que modulaba en pulsos y para marcar un número había que girar una rueda dígito por dígito. Respondí la llamada y de inmediato reconocí la voz de Lucas, un amigo que vivía a una cuadra de casa. Lucas solamente dijo: "Tengo algo que te va a volar la cabeza. Venite urgente para casa, es más, pedile permiso a tu mamá para quedarte a dormir, yo sé lo que te digo, esto es de otro mundo. Chau." Luego colgó.

Lucas se escuchaba algo preocupado o asombrado. Enseguida le dije a mi madre que me quedaría a dormir en lo de Lucas. Ella me dio dinero para comprar una gaseosa, (era una época en la que nunca caías a la casa de alguien con las manos vacías, y más si te invitaban a comer y a dormir), luego partí de inmediato. Cuando llegué, mi amigo me tomó del brazo y me condujo rápidamente hasta el altillo. Pocas veces había entrado en ese lugar. Cuando llegamos Lucas simplemente dijo: "mira...". Y ahí estaba, reluciente, blanca como la verdad, cálida como el abrazo de un padre. Sobre la mesa y ocupando casi todo el lugar yacía la computadora. Mi cara se llenó de asombro. Los padres de Lucas la habían comprado no se bien para qué, pero la cuestión es que había acabado en el altillo y bajo el poder y el dominio de mi amigo. Él me dijo:

-   No tengo ni idea de cómo se usa, solo sé que apretando acá se prende y se apaga. Pero en aquella caja están los manuales.
-   Qué bueno que me quedo a dormir, bueno, a dormir es una forma de decir ya que sé que pasaremos toda la noche investigando este aparato.

La computadora resultó ser una IBM 486 si mal no recuerdo, de esas que traían monitor a barrido naranja y disquetera de discos flexibles. Era todo un mundo por descubrir, y ahí estábamos Lucas y yo preparados para conseguirlo. Pasamos toda la noche en el altillo con la computadora y los manuales, aprendimos sobre el sistema operativo MS-DOS, qué es un exe, qué es un bat, qué es un directorio y demás. Ese fue el comienzo de una serie de largas noches y fines de semana exclusivamente dedicados a la computadora. Yo por mi parte empecé a comprar libros y revistas, algunas venían con juegos en disquetes y todo lo que allí salía lo probábamos en la computadora.

En las revistas que comprábamos, que en su mayoría eran españolas, empezaba a aparecer con más frecuencia una palabra: Internet. Empezamos a leer sobre gente que conectaba su computadora a otras computadoras situadas en lugares distantes para intercambiar información. El problema era que las revistas no decían cómo lo conseguían. En nuestra imaginación de niños pensábamos que existía un gran cable que recorría el planeta e iba conectando las computadoras una a una. Y ahora que lo pienso, la realidad no era muy diferente.

Un buen día, en una de esas revistas que comprábamos, leímos que un tipo junto a unos amigos habían montado algo que llamaban BBS (Bulletin Board System) y que básicamente servía para que otra gente se conecte e intercambie algún tipo de información. Era todo lo que sabíamos, también el tipo dejaba un número de teléfono, (de España), e invitaba a todo aquel que quisiera a conectarse. Con Lucas nos miramos y nuestros ojos hablaron por si solos. Era menester averiguar todo acerca de esas BBSs para así podernos conectar. El problema era que acá se mezclaban dos mundos en principio diferentes, la computadora y el teléfono, y sobre el segundo no sabíamos absolutamente nada. ¿Cómo era posible conectar la computadora al teléfono? ¿Funcionaría? En ese momento nos quedamos con la intriga. Días después, tuve la suerte de poder hablar con un amigo de la familia que era radio aficionado y entendía bastante sobre telecomunicaciones. Él me dijo que para conectar la computadora al teléfono, necesitaría algo llamado Modem. También me dijo que él tenía uno de esos módems y que me lo podía prestar. Unos días después llegué a casa de Lucas con el modem en mis manos.

La última vela que me alumbra está llegando a su muerte y el frio de la noche empezó a invadirme. Creo que me voy a ir a dormir, mañana me espera una caminara matutina por el bosque y luego el viaje de regreso a la ciudad. Esta historia no termina acá, esto es solo el comienzo. Seguiré escribiendo y publicando aquí si es que ustedes tienen interés de seguir leyendo, y si no, quedará en mi memoria y mi corazón además de en el disco duro de mi portátil. Espero que esto, que recién comienza, los lleve hacia adentro y busquen el verdadero significado del hacking en sus vidas. Saludos a todos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CrazyKade.
#15
Hacking / Compilando NetCat sobre Windows
Agosto 14, 2013, 10:38:51 PM
Hola a todos. Por motivos que no vienen al caso, me vi en la necesidad de sentarme a estudiar el código fuente de nuestro querido amigo NetCat (nc.exe), ya que necesitaba ver cómo hobbit, (el programador que desarrolló esta gran herramienta), se las arregló para manejar los pipes del crudo lenguaje C en el módulo Gaping Security Hole que todos seguramente ya conocemos bien.
Bueno, pues Netcat fue desarrollada en 1996 por Hobbit usando lenguaje C sobre Unix. Con el tiempo fue portada a Windows y Mac Os X.
Hoy, logré hacerme con una versión del código fuente de Netcat portado a ANSI C para Windows NT. Me lo bajé sin pensarlo dos veces, ya que estas cosas valen oro. Una vez descargado el código fuente me dispuse a compilarlo directamente utilizando el compilador gcc que viene dentro del paquete MinGW. Grande fue mi sorpresa al ver la cantidad de errores de compilación. Ahí me di cuenta que parte del código estaba obsoleto ya que por ejemplo habían llamadas a funciones como _sleep() que en las versiones modernas del compilador han sido reemplazadas. Uno a uno fui fixeando los errores en el código y reemplazando los métodos antiguos por sus correspondientes en la actualidad. Cuando terminé al fin pude compilar el código y obtener mi tan preciado nc.exe. Ni bien lo ejecuté me encontré con otra gran sorpresa. Las opciones –t (telnet) y –e (Gaping Security Hole) no estaban. Dije: ¿Qué coño? Ahí recordé que, si bien aún no me había puesto a estudiar el código en profundidad, sí había notado, mientras lo iba fixeando, que no había visto referencias ni implementaciones de tales métodos. Empecé a buscar bien entre los archivos de código fuente y veo que hay 2 archivos que no tuve en cuenta al compilar.  Estos son: doexec.c y getopt.c. La biblioteca getopt, para los que programamos en C ya la debemos super conocer, para los que no simplemente diré que es una biblioteca que nos facilita la vida a quienes programamos para consola, ya que sus métodos nos permiten separar los parámetros de los argumentos.
El tema acá estaba en la biblioteca doexec.c, una biblioteca que no había visto nunca en mi vida. Empiezo a husmear dentro del código de doexec.c y al cabo de unos minutos la verdad se me reveló como el Nirvana se le revela al monje. Este Hobbit pillo se dio cuenta del peligro de estas opciones usadas en manos equivocadas, y decidió separarlas del programa principal para así evitar que cualquier lamersito de jardín de infantes que por esos milagros de la vida lograse compilar el código, no tuviera a su alcance tales opciones.
Enseguida entendí que lo que estaba viendo no era más que una librería que habría que compilar a código objeto, para después junto con el código objeto de getopt.c poderlas linkear con netcat.c y así sí poder obtener el ejecutable completo con las opciones -t y -e.
Una vez que compilé todo junto, obtuve mi nc.exe completito. El programa funciona de mil maravillas y me trae mucha nostalgia de finales de los 90's.  Después de haber estado casi todo el día leyendo el increíble código fuente que escribió Hobbit, no puedo no comentar ciertas impresiones y sensaciones que he tenido.
1)   Este tío Hobbit sabía bien lo que hacía desde el principio. Su manejo de habilidades avanzadas en el lenguaje C como pipes, flags de compilación, sockets, etc es simplemente brillante.
2)   La prolijidad del código, los comentarios y la identación son perfectos. Uno realmente disfruta al leer un código así ya que es un placer a la vista. Además se entiende hasta el mínimo detalle.
3)   Para ser un código del año 96 es realmente increíble.
Para quienes quieran repetir mi experiencia, les dejo el código fuente terminado, portado, arreglado y listo para compilar en el siguiente enlace:

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Van a necesitar un compilador de C. Yo les recomiendo que instalen MinGW.

Link MinGW: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pasos de compilación:

1)   Instalamos MinGW en C:\MinGW
2)   Lo agregamos al path: (desde la consola) -> PATH= %PATH%; C:\MinGW\bin
3)   Desde la consola, nos situamos en la carpeta donde está el código fuente de netcat y compilamos así:

gcc -c -DTELNET -DGAPING_SECURITY_HOLE getopt.c       
                                             
gcc -c -DTELNET -DGAPING_SECURITY_HOLE doexec.c   
                                                   
gcc -c -DTELNET -DGAPING_SECURITY_HOLE netcat.c
                                                                                                                       
gcc  getopt.o doexec.o netcat.o  -o nc.exe    -Wl,-Lc:\MinGW\lib,-lkernel32,-luser32,-lwinmm,-lws2_32

Espero prueben y se maravillen ustedes mismos. Saludos!

CrazyKade
#16
Presentaciones y cumpleaños / He vuelto!!!!
Agosto 05, 2013, 01:39:41 PM
En el día de ayer he regresado de mis vacaciones. La he pasado increíblemente genial desconectado de la sociedad por completo.
Ya estoy activo nuevamente en el foro y en el irc. Saludos a todos!

CrazyKade

Pd. Dejo una foto del lugar en el que estuve.

#17
C# - VB.NET / Desafío 1
Junio 18, 2013, 01:15:50 PM
Vamos a mover un poco este sub foro. Hoy les traigo un desafío muy simple pero es para que vayamos desempolvando los dedos y escribamos un poco de código.
El reto consiste en desarrollar una aplicacion de consola en C# que resuelva el siguiente problema:

Un vehículo recorre nuna distancia determinada en un tiempo determinado en base a la velocidad con la que viaja. Por ejemplo, a 100 k/h el auto obviamente recorrerá 100 km en una hora.
Se debe realizar un programa que pida que el usuario ingrese la distancia a recorrer y el tiempo en el cual se desea recorrer tal distancia. El programa realizará los cálculos correspondientes y devolverá la velocidad a la que debería ir el vehículo para cumplir con lo solicitado.
Es un programa simple y sencillo. Espero ver sus códigos prontamente a continuación.

CrazyKade
#18
Underc0de / IRC Underc0de
Junio 11, 2013, 04:55:46 PM
Hola a todos, estaría bueno activar un poco el canal de IRC de Undercode no les parece? Hace ya unos días que solo entramos Darvein y Yo....
Por si no tienen la info se las dejo aca:

Server: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Canal: #underc0de

Los espero!

Saludos!