COMO PERMANECER UNDERGROUND EN INTERNET? �
                 �                                �
                 ���������������������������������������������


Si queremos permanecer en el anonimato mientras nos relacionamos con otras
personas en la red es necesario ser muy cuidadoso y evitar cometer algunos
errores que podrian revelar nuestra identidad a la persona con la que
queramos comunicarnos.

Los requisitos para permanecer Underground (bajo tierra) son los siguientes:

       -Tener una cuenta de E-mail Anonima (Hotmail)
       -Aprender a usar los remailers
       -Usar encripcion
       -Usar Esteganografia
       -Usar el servicio de www.anonymizer.com para entrar a sistemas
        como Hotmail.
       -Hackear con Proteccion (Condon)

                           CUENTAS ANONIMAS DE EMAIL
                           �������������������������

La parte mas importante de un Hacker es mantener comunicacion segura usando
el correo electronico. Cuando queramos recibir correo anonimo sin revelar
nuestra cuenta personal se recomienda que uses hotmail siempre y cuando
revises el correo usando el anonimizador para evitar que ellos sepan tu
direccion IP. Otra forma de recibir correo sin revelar nuestra cuenta es
usando los remailers.
Los remailers nos permiten generar direcciones anonimas para que otros se
comuniquen con nosotros llamadas ARAS. Para generarlas es necesario contar
con el programa PGP y las llaves publicas de los remailers a usar. Las llaves
publicas y el programa para crear las ARAS estaran disponibles en la pagina
de RareGaZz que mantiene RareTrip en la seccion de WareZ muy pronto.

Las ARAS se crean usando un programa especial y su modo de uso es muy facil.
Digamos que ustedes quieren enviar un mensaje a [email protected] pero no
se saben la direccion, lo unico que tienen es la siguiente ARA --> Anonymous
Return Addres:

Copy the material between the "cut here" lines below and put it
at the top of your reply message, then send the message to:
[email protected]

vvvvvvvvvvvvvvvvvvvvvvv cut here vvvvvvvvvvvvvvvvvvvvvvv
::
Encrypted: PGP

-----BEGIN PGP MESSAGE-----
Version: 2.6.2

hIwD3DcuVanRWD0BBACV8kr+ortb/IvAP2s0sLZJkDvRa7oKWB3n9Fq2Y6/B67qc
YZIAxFRlFv/myHs2a6wxQRGSYjYcWHJ6YK6YNho075cuWdwDAv/DrK9+k3WcTZj/
sxiIjR7PjnlFktj9oy9aWHz6uapr5t2826CsE+x35M/EFQcL5JtE/Gz+KvX/XKYA
AABP1EonU3d81egJv0t8qk86xSoD5T6cLAG7+KiFvZLc+ySdlmfsqGGWmS/skQEL
8PJq5QDXF03ZfdPgKVnuXI42amjepBboUemucN6wphKXHg==
=4GQy
-----END PGP MESSAGE-----

Aqui escribes el mensaje.
^^^^^^^^^^^^^^^^^^^^^^^ cut here ^^^^^^^^^^^^^^^^^^^^^^^

Siguiendo las instrucciones solo es necesario copiar el texto entre las ^ y
enviarlo a el remailer [email protected] al principio del mensaje y
el remailer interpretara las instrucciones y enviara el texto debajo de la
ARA a la direccion destino anonima.
Para una mayor efectividad de las ARAS es necesario encadenar por lo minimo 2
remailers.

                                   REMAILERS
                                   ���������

Los remailers son sistemas dedicados unicamente a recibir mensajes de correo,
borrar la informacion del remitente y volverlo a enviar a la persona
especificada por el usuario. Antes de usar cualquier remailer debes de
pedir el archivo de ayuda con el siguiente comando en el subject de un
mensaje dirigido a el remailer: Remailer-Help

Algunos remailers que en estos momentos estan en uso son:

[email protected]       <--- En servicio
[email protected]         <--- En servicio
[email protected]    <--- Escribe solicitando el archivo HELP
[email protected]           <--- Escribe solicitando el archivo HELP
[email protected]         <--- Escribe solicitando el archivo HELP
[email protected]              <--- Escribe solicitando el archivo HELP
[email protected]             <--- Escribe solicitando el archivo HELP

Los remailers permiten 'encadenarlos' para hacer el trazeado de un mensaje
mucho mas dificil. Encadenar significa enviar un mensaje a un remailer con
instrucciones para que este lo envie a otro, y el ultimo finalmente al
destinatario.

El comando para que el remailer envie el mensaje debera estar en la primera
linea del cuerpo del mensaje y debera ser asi:
Request-Remailing to: [email protected]
Despues de esa linea se incluye el mensaje a enviar.

Un ejemplo de encadenamiento de remailers es el siguiente:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
To: [email protected]
From: [email protected]

Request-Remailing to: [email protected]
Request-Remailing to: [email protected]

Mensaje anonimo!
- - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Ahora imaginate que el operador de tu sistema sospecha de ti y revisa
cualquier mensaje que envies �Como protegerte y a la vez proteger al que
envias el mensaje?  Respuesta: �USANDO PGP PARA USAR EL REMAILER!

Los remailers tienen la capacidad de aceptar el mensaje y las instrucciones
de envio totalmente encriptadas con su llave pgp lo que hace imposible para
cualquier persona saber a quien va destinado el mensaje y el contenido del
mismo.

Las llaves pgp de los remailers y las instrucciones de uso puedes
conseguirlas enviando un mensaje al remailer con el subject "Remailer-Help".

Checa nuestra pagina WEB y proximamente aparecera el programa SEND.EXE creado
por RareTrip para hacer el uso de los remailers mucho mas facil. Ademas el
programa permitira crear ARAS automaticamente, entre otras cosas.

                                  ENCRIPCION
                                  ����������

Este tema ya lo describio raretrip en el numero 2 de RareGaZz asi que solo
me queda darles la �IMPORTANTE! noticia de que a peticion mia el programa
PGP (216k) ya esta disponible sin problemas en el siguiente link:

                 http://www.geocities.com/Baja/4426/CRYPT.ZIP
               (es importante que el nombre este en mayusculas)
  Este ZIP contiene CRYPT.EXE que pregunta por el siguiente password: pgpprg

Por favor noten que en ningun lado de nuestra pagina dice que tenemos PGP asi
que tendran que copiar el link a su navegador y bajarlo. Ademas es muy
importante mencionar que *NO* estara disponible permanentemente asi que
cuando termines de leer este texto inmediatamente bajalo para proteger tu
privacidad. Fecha limite: 25 de Junio de 1997.

                                ESTEGANOGRAFIA
                                ��������������

Esta tecnica consiste en 'esconder' archivos o mensajes en algun archivo
aparentemente sin importancia. Generalmente se esconden en archivos graficos
de baja calidad y blanco & negro evitando imagenes geometricas para que no se
note que un archivo se encuentra escondido. Cuando se esconden en archivos de
sonido deben ser WAVS de baja calidad para que no se note que ese archivo
contiene otro.

Un buen programa que permite esto lo puedes encontrar en nuestra pagina en la
seccion de WareZ o escribe este link:
                http://www.geocities.com/Baja/4426/STEGANOS.ZIP

                                  ANONYMIZER
                                  ����������

Este servicio evita que tu direccion IP aparezca en los logs del servidor al
que te conectes ya que te asigna una direccion IP falsa. Es muy util para
ingresar a sitios WWW donde sea indispensable esconder tu procedencia e
identidad como por ejemplo a Hotmail.
                       La direccion de este servicio es:
                           http://www.anonymizer.com

                               HACKEA CON CONDON
                               �����������������

Esto significa que cuando quieras hackear algun sistema usando Telnet y FTP
pongas barreras entre tu y el sistema objetivo. En el siguiente diagrama se
muestra un hacker sin proteccion:

                      ���������Ŀ           ����������Ŀ
                      �  hacker �����������Ĵ objetivo �
                      �����������           ������������

Ahora aqui se muestra un Hacker con algo de experiencia:

                      ����������Ŀ          �����������Ŀ
                      �  hacker  ����������Ĵ condon #1 �
                      ������������          �������������
                                                  �
                                                  �
                       ���������Ŀ           ����������Ŀ
                       �objetivo �����������Ĵcondon #2 �
                       �����������           ������������

Supongamos que tienes la cuenta R00T y se te ocurre borrar el /etc/passwd o
el /etc/shadow para sacar de circulacion a los usuarios de ese servidor por
un buen tiempo pero tienes miedo que puedan rastrearte. La solucion es
simple.
Cuando realizas una conexion en Internet no la haces directamente sino que
pasas por una serie de servidores que finalmente te hacen llegar a tu
objetivo, por lo que si realizas una conexion protegida como el ejemplo
imaginate cuantos sistemas tendrian que investigar para finalmente llegar a
ti. Como puedes darte cuenta, agarrarte es imposible.

              Ahora te presento un ejemplo de conexion Protegida

Si quisieramos poner el codigo fuente del script ZAP.C en el sistema objetivo
(mexico.gob.mx) usando como proteccion los sistemas condon1 (itesm.mx.edu) y
condon2 (unam.mx.edu) tendriamos que sabernos por lo menos el login y
password de la cuenta GUEST y conocer un directorio donde podamos escribir en
cada uno de estos sistemas (generalmente /incoming /tmp /temp). Ahora,
supongamos que nuestro script esta en /usuarios/pepe/zap.c

    [ Los caracteres pegados al inicio del texto son outputs del sistema ]

% ftp
ftp> open itesm.mx.edu
UNIX v.4.5
Login: guest
Password: xxxxxx
Bienvenido a ITESM.MX.EDU COMMAND?
ftp> put /usuarios/pepe/zap.c /incoming/zap.c
Transfer File Complete
% open unam.mx.edu
IRIS v.3.5 Please Login
Login: guest
Password: xxxx
Bienvenido al sistema de la Universidad de BLAH BLAH
ftp> put /incoming/zap.c /temp/zap.c
Archivos Recibidos!
ftp> open mexico.gov.mx
Este sistema es para uso del gobierno unicamente, cualquier persona que sea
sorprendida usando una cuenta que no le pertenezca sera perseguida.
Login: zedillo
Password: xxxxxxxx
Bienvenido!
ftp> put /temp/zap.c /tmp/zap.c
ftp> close
connection closed
ftp> close
connection closed
ftp> close
connection closed
ftp> quit

Espero hayan entendido el ejemplo anterior, no significa que lo hagan igual
pero es una idea que me ha servido de mucho. En algunos casos sustituye el
comando PUT por SEND. Ahora para compilar ese script con el mismo nivel de
proteccion necesitas realizar lo mismo pero con conexiones Telnet.

% telnet itesm.mx.edu
UNIX v.4.5
Login: guest
Password: xxxxxx
Bienvenido a ITESM.MX.EDU COMMAND?
% telnet unam.mx.edu
IRIS v.3.5 Please Login
Login: guest
Password: xxxx
Bienvenido al sistema de la Universidad de BLAH BLAH
% telnet mexico.gov.mx
Este sistema es para uso del gobierno unicamente, cualquier persona que sea
sorprendida usando una cuenta que no le pertenezca sera perseguida.
Login: zedillo
Password: xxxxxxxx
Bienvenido!
% cd /tmp
% cc -o zap zap.c
Compile Succesful!
% zap

Es todo por este numero y espero les sirvan de algo las sugerencias que les
invito a usar para permanecer mas tiempo en la red sin ser detectado. Despues
de todo �QUIEN QUIERE SER FAMOSO? Por ahora no revelare mi direccion de email
a pesar de las peticiones por parte de raretrip pero la verdad es muy
riesgoso en estos momentos. disculpen.
Hosted by www.Geocities.ws

1