MANUAL
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³ ³Los diez mandamientos del hacker ³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
I -. Nunca destroces nada intencionalmente en el ordenador que estes crackeando.
II -. Modifica solo los ficheros que hagan falta para evitar tu deteccion
y asegurar tu acceso futuro al sistema. III -.Nunca dejes tu direccion
real, tu nombre o tu telefono en ningun sistema. IV -. Ten cuidado a quien
le pasas informacion. A ser posible no pases nada a nadie que no conozcas
su voz, numero de telefono y nombre real. V -. Nunca dejes tus datos reales
en un BBS. si no conoces al sysop,dejale un mensaje con una lista de gente
que pueda responder de ti. VI-. Nunca hackees en ordenadores del gobierno.
El gobierno puede permitirse gastar fondos en buscarte mientras que las
universidades y las empresas particulares no. VII-. No uses BlueBox a menos
que no tengas un PAD local o un 900 al que conectarte. si se abusa de la
bluebox. puedes ser cazado. VIII-. No dejes en ningun BBS mucha informacion
del sistema que estas crackeando. Di sencillamente "estoy trabajando en
un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el telefono
o NUA. IX-. No te preocupes en preguntar. nadie te contestara. piensa que
por responderte a una pregunta, pueden cazarte a ti. al que te contesta
o a ambos. X-. Punto final. Punto de partida ------------------- El mejor
sitio para empezar , es una red digital. En espa¤a, la principal
red es IBERPAC. consigue el telefono de tu PAD iberpac mas cercano. pon
tu modem a 1200 Baudios, Paridad EVEN 7 bits y un bit de stop y llama.
una vez hayas recibido el CONNECT del modem. teclea ".." (sin las comillas,
por supuesto) e intro hasta que consigas el "cartelito" IBERPAC. Ya estas
en la red. Ahora el asunto es ¨Que hacer? Ahora empieza lo divertido....NUIS
y NUAS ------------- Dentro de IBERPAC. existen dos tipos de numeros indicaticos.NUIS
y NUAS. El NUI es el indicativo de un usuario de la red. y el NUA es el
indicativo de un Host en la red. Para conectarnos, necesitaremos un NUI
(que nos identificara a nosotros) y un NUA (que identificara el nodo al
cual nos queremos conectar). Tambien es posible conectarse a otros nodos
a cobro revertido. las formas de conexion serian. (Para el ejemplo supongamos
el NUI 912411269 con password ORTERA y el NUA 0208057040540) Con NUI -------
N912411269/ORTERA-0208057040540 (en pantalla se vera N-0208057040540) A
cobro revertido ----------------- R-0208057040540 (no, desde luego, este
NUA (QSD) no admite cobro revertido :-] ) ESTRUCTURA DE LOS NUA ---------------------
### ### ### ### ### ### ### ### ### ### ### (###) | | | | | | | | Direcci¢n
del Host (Opcional) | | Red dentro del pa¡s | | | C¢digo del
pais Prefijo nacional, longitud no fijada, depende de cada PTT nacional.
(Ejemplos:Reino Unido=A9, Francia=0, Irlanda=A, etc) Aqui importo un boletin
con algunos DNIC. DNIC Network Pais DNIC Network Pais ________________________________________________________________
| 02041 Datanet 1 Netherlands | 03110 Telenet USA 02062 DCS Belgium | 03340
Telepac Mexico 02080 Transpac France | 03400 UDTS-Curacau Curacau 02284
Telepac Switzerland | 04251 Isranet Israel 02322 Datex-P Austria | 04401
DDX-P Japan 02329 Radaus Austria | 04408 Venus-P Japan 02342 PSS UK | 04501
Dacom-Net South Korea 02382 Datapak Denmark | 04542 Intelpak Singapore
02402 Datapak Sweden | 05052 Austpac Australia 02405 Telepak Sweden | 05053
Midas Australia 02442 Finpak Finland | 05252 Telepac Hong Kong 02624 Datex-P
West Germany | 05301 Pacnet New Zealand 02704 Luxpac Luxembourg | 06550
Saponet South Africa 02724 Eirpak Ireland | 07240 Interdata Brazil 03020
Datapac Canada | 07241 Renpac Brazil 03028 Infogram Canada | 09000 Dialnet
USA 03103 ITT/UDTS USA | 07421 Dompac French Guiana 03106 Tymnet USA |
Errores en IBERPAC ------------------ Una vez introducido el grupo NNUI/PASSWORD-NUA,
podemos recibir varios mensajes. COM -. Conectado. CLR RPE -. Error en
sistema Remoto. CLR ERR -. Error (o sistema punto a punto) CLR NUI -. Error
en el NUI/Password CLR DTE -. El host nos ha expulsado. CLR INV -. Invalido
CLR OCC -. Ocupado. CLR DER -. Fuera de servicio. CLR NA -. No tenemos
acceso con nuestro NUI. CLR NP -. el NUA no existe. CLR NC -. Congestion
en la red. CLR CONF -. Nuestra peticion de limpiar el PAD ha sido ejecutada.
¨Dije limpiar el pad? si. para salir de algun sitio que no sabemos
como desconectar, podemos teclear CONTROL+P y CLR. lo cual nos devolvera
a IBERPAC. ¨Que puedo encontar en IBERPAC? -------------------------------
Principalmente, Hosts. Aunque tambien hay otras cosas mas exoticas como
OutDials (OD) y PADs. ¨que son? OD -. Ordenadores dedicados a entrar
por X25 y salir por red telefonica normal y corriente. Desde ellos, podemos
llamar a un BBS americano (por ejemplo) pagando la llamada a iberpac (Local).
PAD -. Desde un Pad, podemos enlazar con otro NUA. para que? pues por ejemplo
para acceder a algun sitio que con nuestro NUI no se puede. ¨Como conseguir
NUAS interesantes? ---------------------------------- 1-. En algunos boletines
que andan por ahi. 2-. En algun Chat de Hackers (Altos,QSD,etc..) 3-. Scaneando.
Esta es la forma mas divertida. Los aficionados a la programacion, encontararan
facil hacer un programa que vaya sumando uno al NUA. de forma que le demos
la primera parte del NUA , inicio y fin y vaya probando y mirando los resultados.
Se puede Scanear a cobro revertido. Vale, Ya he encontrado un ordenador.
y ... ¨ahora que? ------------------------------------------------------
Ahora hay que entrar dentro. casi todos los ordenadores tienen algunas
cuentas de defecto. dependiendo del tipo de sistema operativo. Hay que
adivinar que operativo estamos tocando. No voy a dar clases de sistemas
operativos (por ahora), pero me parece que una 'Chuleta' de cuentas por
defecto en algunas maquinas, no viene nada mal. VMS: USERID PASSWORD ========
========== system manager system system systest systest systest uetp systest
vms field field field digital field service field decnet systest_clig systest_clig
systest systest_clig uetp network default Dec decnet user demo helpdesk
sysmaint tempo intro rje decmail guest news games info backup vax vms dcl
allinone allin1 users postmast oper operator opers opers mail visitor netbon
link sysadm ean eanet eannet ingres UNIX: root root admin admin sysadmin
sysadmin o admin unix unix uucp uucp rje rje guest guest demo demo daemon
daemon sysbin sysbin bin bin adm adm nuucp nuucp lp lp PRIMOS: PRIME PRIME
o PRIMOS PRIMOS_CS PRIME o PRIMOS PRIMENET PRIMENET SYSTEM SYSTEM o PRIME
NETLINK NETLINK TEST TEST GUEST GUEST GUEST1 GUEST IRIS: MANAGER BOSS SOFTWARE
DEMO PDP8 PDP11 ACCOUNTING VM/CMS: AUTOLOG1 AUTOLOG o AUTOLOG1 CMS CMS
CMSBATCH CMS o CMSBATCH EREP EREP MAINT MAINT o MAINTAIN OPERATNS OPERATNS
o OPERATOR OPERATOR OPERATOR RSCS RSCS SMART SMART SNA SNA VMTEST VMTEST
VMUTIL VMUTIL VTAM VTAM LOS CHATS ========= Esisten sitios de reunion para
los hackers. estos sitios son los Chats. Un chat es un sistema con varias
lineas RTC o X25 en el cual, se puede enviar y recibir mensajes de la gente
conectada en las otras lineas. En un chat se pueden intercambiar nuas y
passwords. pero OJO!. Intenta no hablar mas de la cuenta. posiblemente,
el que haya al otro lado, sea un federal americano. NUAS DE CHATS =============
Aparte de los chats esporadicos montados por hackers en sistemas para llevar
a los amigos. hay unos cuantos Chats en los que hay hackers las 24 horas
del dia. (En el hack, no se pone el sol). El mas importante, es QSD. Alli,
no solo hay hackers, sino que se puede encontrar homosexuales, lesbianas,
y gente que sencillamente va a pasar el rato. QSD - 0208057040540 MCOM
- 0208076020367 ALTGER 026245890040004 ABREVIATURAS EN CHAT ====================
:) - sonrisa/feliz | :( - triste :D - gran sonrisa/carcajada | :c - pout
:> - sonrisa maliciosa | :'( - lloroso ;) - picaro | ;> - picardia maliciosa
:* - beso | [] - hug :O - gritar | O:) - angel/inocente ]:> - diablo/culpable
| :I - satisfecho :# - frustrado | :/ - disfavor/baffled :P - sacando la
lengua | :X - Callado, no voy ha hablar :d - sabe bien | 8) - Sorprendido
B) - gafas de sol | [% - mug c% - taza de cafe | U - Vaso u - vaso de licor
| Y - Copa de vino/cocktail ---<--<-@ Rosa con tallo largo Aunque
menos, tambien se encuentran los siguientes: OLM - on line message | AFK
- away from keys OIS - Oh! i see | BAK - Back at keys BTW - by the way
| LTNS - long time no see ROTF - Rolling on the floor | OTW - on the way
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³ ³ Phreaking en Espa¤a. ³ ³ ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
El unico medio abierto a la masa de aprendices al Hacking Phreaking en
espa¤a es el area Hacking de fidonet. En cualquier BBS perteneciente
a esta red, se puede encontrar esta carpeta de mensajes. Si bien nunca
aparece nada interesante, de vez en cuando aparecen por alli algunos Hackers
de los de verdad, a los cuales se nos trata de chulos y otras cosas que
mejor no nombrar en este Phichero. En todo el tiempo que llevo leyendo
el area, un a¤o mas o menos, el anhelo de todos ha sido la Blue
Box. No se si alguno lo habra conseguido, ya que pistas se han dado las
suficientes. (Se han visto incluso esquemas de osciladores digitales ,
por los cuales se le hecho una reprimenda tremenda al autor :->). El proposito.
============= El proposito de la BlueBox no es ni mas ni menos que Phornicar
a la compa¤ia telefonica. con ella se pueden realizar llamadas gratuitas.
Esto es ideal para el hacking. ya que si no, la factura subiria con limite
infinito..... Los tonos ========= La BLueBox (La espa¤ola) consta
de 10 teclas numericas (del 0 al 9) y dos teclas monofrecuencia de 1700
y 2500 (Frecuencia de control y de desconexion respectivamente). La frecuencia
de desconexion puede ser ambien de 3825. He aqui un resumen de las teclas
con sus tonos. 700 | 1 | 2 | 4 | 7 | Fd 2500 Hz 900 | + | 3 | 5 | 8 | Fd'
3825 Hz 1100 | + | + | 6 | 9 | Fc 1700 Hz 1300 | + | + | + | 10 | | 700
| 900 |1100 |1300 | ¨Ya , pero...... como? ====================== Los
pasos a seguir son los siguientes. I-. Llamar a un numero de otra provincia
que no exista o gratuito (por ejemplo informacion). II-. Una vez completada
la llamada,Enviar Fd largo. La linea debera entonces quedar en silencio.
III-. Dar fd corto. la central contestara con 1700 Hz. IV-. Callar el tono
con Fc. V-. Marcar un Cero. VI-. Marcar las cuatro primeras cifras del
numero (sin el 9 del prefijo). Vg) 96547-3375 pasa a ser 6547-3375 VII-.
La central contesta con 1700 Hz. Callarlos con Fc VIII-. Marcar las cuatro
ultimas cifras. y esperar el resultado. IX-. Callar los tonos de resultado
con Fc. X-. Ya estamos conectados. para colgar, mandar Fd largo. Rastreandonos
============= Los registradores de pluma (En ingles Pen register), son
dispositivos utilizados por la compa¤ia telefonica (tambien les
llaman project) para descifrar los tonos utilizados por las Blue Box. Esto
significa, que si tuvieras un registrador en la linea,cada tecla de BlueBox
que pulsaras, seria registrada y grabada en una cinta. De forma que se
puede adivinar a donde llamas. Si sospechas que tienes una 'pluma' en la
linea, mi consejo es que no phreakees. Es muy caro poner una pluma en la
linea de cada phreaker, asi que solo lo haran con los que sospechen. y
no durante mucho tiempo. Asi que si te rastrean, cesa en tus actividades
durante un mes o dos y todo volvera a la normalidad. la gente que cree
escuchar voces tras cortar el enlace o piensa que siempre estan rastreandolo,
o son paranoicos perdidos o han visto muchas peliculas. Otros peliculeros
hablan de blue-tracers en centrales diferentes a la nuestra y ademas hasta
la bautizan como dark light..... Alla ellos con su ingenuidad. BLACK BOX
========= Me maravilla que aun estemos peleandonos con las BlackBoxes.
Intentare (si alguien me tacha de sabelotodo, como paso con los passwords
de defecto, desde luego sera lo ultimo que escriba). A proposito de estos
mensajes,me gustaria que algun sysop se ofreciera a abrir un area de ficheros
(o ponerlos como boletines), asi cualquiera podra localizarlos rapidamente
y se podran usar caracteres por encima del ascii 128. TEORIA DE LA BLACKBOX
===================== Lo que esta maravilla en peque¤o hace, es
mantener el voltaje de la linea en 10V incluso despues de que se haya levantado
el telefono (Al descolgar, la linea sube a unos 48 Voltios). de esta forma,
los equipos de tarificacion de telephonica, no detectan que se ha descolgado
y no tarifican la llamada. ESQUEMAS DE BLACKBOX ==================== Por
el Area hacker, se han visto ya algunos esquemas basados en grupos R-C.
parece ser que han dado algunos problemas. los dos esquemas que yo he usado
con exito en las lineas espa¤olas son los siguientes: ** Esquema
1 Para la mayoria de telefonos ** ** LED ON: BlackBox ON ** >--------------------Verde->
Al LINEA >--| 1.8k LED |--Rojo--> Telefono |--/\/\/\-->|--| | | ------/.--------
Interruptor Partes: 1 1.8k 1/2 watio 1 1.5v LED 1 interruptor ** Esquema
2 Para todos los telefonos ** ** LED ON: BlackBox OFF ** >---------------Verde->
Al LINEA >------- ---Rojo--> Telefono | LED | ----/.-->|- | | ---/\/\/---
1.8k Partes: 1 1.8k 1/2 watio 1 1.5v LED 1 interruptor Esta informacion,
se facilita con fines puramente didacticos. que cada uno haga con ella
lo que quiera y feliz phreack.
IDEAS DE HACKING ----------------
El siguiente metodo de 4 pasos fue creado por
System Development Corporation, que da un indice de 65% de éxito
en las hipotesis generadas. El hacer una busqueda detallada de imperfecciones
en los sistemas operativos requiere 4 pasos: Paso 1: Conocimiento de la
estructura de control del sistema Para encontrar agujeros de seguridad,
e identificar debilidades de diseño es necesario entender la estructura
de control del sistema, y las capas. Uno deberia ser capaz de listar: 1.Objetos
de seguridad: componentes que deben ser protegidos. Ej: un archivo de usuario.
2.Objetos de control: componentes que protegen objetos de seguridad. Ej:
un i-node. 3.Objetos reciprocos: objetos de ambas clases. Ej: el archivo
de password. Con dicha lista, es posible el representar graficamente una
jerarquia de control e identificar puntos potenciales de ataque. Hacer
diagramas de flujo para dar un analisis visual de relaciones definitivamente
ayuda. El leer los varios manuales de usuario, operadores, y administradores
proveera dicha información. Paso 2: Generar un inventario de desperfectos
sospechosos En particular queremos: Historia de codigo: De que UNIX deriva
un defecto en particular? Esto es importante para proximas referencias
(muy a menudo solo un vendedor parchea partes del codigo, que sera usado
por otros en su "reencarnacion" sin parchear. Una referencia solida: Quien
chequea que bugs hay, en que sistema operativo y en que versiones, nos
previene de realizar una doble tarea. Un buen comienzo seria el listar
todos los binarios suid de las diferentes versiones de los sistemas operativos.
Despues intentar averiguar por que cada programa es suid ej: rcp es suid
root ya que debe usar un puerto privilegiado para autentificar nombres
de usuario. A menudo, codigo que nunca fue diseñado para ser suid,
se hace suid, para resolver problemas de acceso a ficheros. Necesitamos
crear una base de datos que sea capaz de "mirar" a pares y trios de datos,
especificamente:nombre del programa, suid, sgid, objeto accedido (por que
es suid/sgid), version del sistema operativo. Alguna sugerencia de como
implementar dicha base de datos? Paso 3: Confirmar hipotesis Testear y
explotar los defectos. Paso 4 Hacer generalizaciones de las debilidades
del sistema, para las que los defectos representan un ejemplo especifico.
Caja de herramientas AGREP: Recomiendo a todo el mundo pillar e instalar
agrep de: ftp cs.arizona.edu /agrep/agrep.tar.Z Agrep soporta "windowing"
por lo que puede busacr rutinas, y subrutinas. Tambien soporta operadores
logicos y es de esta forma ideal para automatizar la busqueda de muchos
de estos defectos. Ej: agrep WINDOW {suid() NOT taintperl()} /usr/local/*.pl
or agrep WINDOW {[suid() OR sgid()] AND [system() OR popen() OR execlp()
OR execvp()]} /usr/local/src/*.c PROGRAMA DE PERMUTACION: Otra herramienta
que merece producir es un programa que genere todas las permutaciones posibles
de los argumentos de la linea de comandos para asi descubrir caracteristicas
indocumentadas, y tratar de producir errores. CRASH: Posteado a USENET
(que archivo FTP?)(descripcion?) TEXTOS: Hay varios textos que tratan metodos
sobre como encontrar defectos, y presentan series de tests. 1.Un estudio
empirico de la seguridad de las utilidades UNIX, por Barton P. Miller,
Lars Fredriksen, and Bryan So, Comm ACM, v33 n12, pp32-44,Diciembre 90.
Describe una serie de tests para testear cadenas aleatorias de entradas.
Los resultados indicaban que un 25% de los programas se colgaban, se venian
abajo, o no actuaban como debian. En un caso el sistema operativo se vino
abajo. El entendimiento de la composicion del buffer y el registro en el
ambiente en cuestion, y la entrada esperada se entiende que dara los resultados
esperados. 2.El conjunto de herramientas Mothra, in Proceedings of the
22nd Hawaii International Conference on Systems and Software, pages 275-284,
Kona, HI, January '89. 3.Extending Mutation Testing to Find Environmental
Bugs, by Eugene H.Spafford, Software Practice and Experience, 20(2):181-189,
Feb '90. 4.A paper by IBM was mentioned that was submitted to USENIX a
few years ago. (Anyone have a citation?). Defectos especificos que chequear
1.Buscar rutinas que no hagan chequeos al limite, o verifiquen entradas.
Ej:la familia de rutinas gets(), donde es posible sobreescribir el limite
del buffer (sprintf()?, gets(), etc.) tambien: strcpy(). 2.Las rutinas
SUID/SGID escritas en uno de los shells, en vez de C o PERL. 3.Las rutinas
SUID/SGID escritas en PERL que no usan el programa "taintperl". 4.Las rutinas
SUID/SGID que usan las llamadas system(),popen(), execlp(), o execvp()
para ejecutar otra cosa. 5.Cualquier programa que use nombres relativos
de ruta (path) dentro del programa. 6.El uso de nombres relativos de ruta
para especificar librerias vinculadas dinamicamente. 7.Rutinas que no chequean
codigos de error devueltos por llamadas del sistema (Ej: fork(2), suid(2),setuid(),
como en el famoso bug rcp). 8.Los agujeros se pueden encontrar a menudo
en codigo que: A - es portado a un nuevo entorno. B - recibe entradas inesperadas.
C - interactua con otro software local. D - accede a archivos de sistema
como passwd, L.sys, etc. E - lee entradas de directorios o archivos publicos
escribibles. F - programas de diagnostico que tipicamente no estan a prueba
de usuarios. 9.Testear codigo para entradas inesperadas. Hay disponibles
herramientas de testeo de proteccion, flujo de datos, y muacion. 10.Buscar
en los textos man, y guias de usuario las advertencias en contra de las
X, y tratar variaciones de X. Hacer lo mismo con la seccion de bugs. 11.Buscar
comandos o funciones raramente usados o inusuales. En particular seria
util buscar argumentos indocumentados. Buscar flags de distribuciones anteriores,
o en versiones de otros sistemas operativos. Chequear las opciones que
otros programas podrian usar. Por ejemplo, Telnet usa la opcion -h para
conectarse... 12.Buscar condiciones raciales. 13.Fallos del software para
verificar que realmente esta comunicandose con el software o modulo de
hardware al que quiere acceder. 14.Falta de deteccion de errores para resetear
los mecanismos de proteccion siguientes al error. 15.Implementacion pobre
que da como resultado, por ejemplo, codigos de condicion testeados inapropiadamente.
16.Confianza inplicita: La rutina B asume que los parametros de la rutina
A son correctos por que la rutina A es un proceso de sistema. 17.El sistema
almacena sus datos o referencia parametros de usuario en el espacio disponible
de las direcciones de usuarios. 18.Enterrar procesos de comunicación:
condiciones de retorno (passwd OK, illegal parameter, segment error, etc)
pueden proporcionar una brecha significativa cuando son combiandos con
el paso 17. 19.Los parametros de usuario pueden no estar adecuadamente
chequeados. 20.Direcciones que sobrepasan o se refieren a areas del sistema.
21.Las comprobaciones de condicion de codigo pueden omitirse. 22.Fallo
al anticiparse a parametros inusuales o extraordinarios. 23.Buscar niveles
del sistema donde los modulos alli involucrados fueron escritos por programadores
diferentes, o grupo de programadores - se suelen encontrar agujeros. 24.Registros
que apuntan a la localización de valores de parametros en vez de
pasar el parametro el mismo. 25.Cualquier programa ejecutandose con privilegios
de sistema (a muchos programas se les da UID 0, para facilitar el acceso
a ciertas tablas, etc). 26.Archivos temporales, buffers leibles por grupos
o por todo el mundo. 27.Carencia de valores de "umbral", y carencia de
notificación una vez se han accionado estos. 28.Cambiar parametros
de areas criticas del sistema antes de su ejecución. 29.Comprobación
inadecuada de los limites al compilar, por ejemplo, un usuario puede ser
capaz de ejecutar código maquina disfrazado como datos en un area
de datos (si las areas de texto y datos estan compartidas). 30.Manipular
incorrectamente interrupciones asincronas generadas por usuarios. Usuarios
interrumpiendo un proceso, realizando una operación, o bien volviendo
para continuar el proceso o comenzar otro dejaran a menudo el sistema en
un estado de desproteccion. Archivos parcialmente escritos se dejan abiertos,
escritura incorrecta de mensajes de infracciones de proteccion, puesta
incorrecta de bits de proteccion, etc, suelen ocurrir. 31.Código
que usa fopen(3) sin poner la umask. (ej: at(1), etc.). En general, código
que no resetea el UID real y efectivo antes de bifurcarse. 32.Tracear es
muy util para ayudarte a descubrir que llamadas de sistema usa un programa.
33.Escanea los sistemas de archivos /usr/local de cerca. Muchos administradores
instalaran software de la red. A menudo encontraras tcpdump, top, nfswatch,...
suid root por su facilidad de uso. 34.Comprobar que los programas suid
fueron los que originalmente se pusieron en el sistema. Algunas veces los
administradores reemplazaran el password por uno menos seguro que el de
las distribuciones. 35.Buscar programas que se usaran para instalar software
o modulos de kernel. 36.Programas enlazados dinamicamente en general. Recuerda
LD_PRELOAD, creo que esa era la variable. 37.La programacion de canales
de I/O (Entrada/Salida) es es un blanco primario. Busca errores logicos,
inconsistencias, y omisiones. 38.Ver si es posible que un programa de canales
I/O pueda automodificarse, hacer un loop, y asi ejecutar el nuevo codigo
modificado. 39.Si los canales I/O actuan como procesadores independientes
tendran acceso ilimitado a la memoria, y asi el codigo de sistema podria
ser modificado en memoria previamene a su ejecucion. 40.Buscar bugs que
requieran errores en multiples partes del software,ej: di por ejemplo que
el programa "a" puede usarse para cambiar el fichero de configuracion /etc/a
, ahora el programa "b" asume que la informacion de a es correcta y esto
lleva a resultados inesperados (solo mira cuantos programas confian en
el fichero /etc/utmp). -------------------------------------