MANUAL

 

 ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³Los diez mandamientos del hacker ³ ³ ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ I -. Nunca destroces nada intencionalmente en el ordenador que estes crackeando. II -. Modifica solo los ficheros que hagan falta para evitar tu deteccion y asegurar tu acceso futuro al sistema. III -.Nunca dejes tu direccion real, tu nombre o tu telefono en ningun sistema. IV -. Ten cuidado a quien le pasas informacion. A ser posible no pases nada a nadie que no conozcas su voz, numero de telefono y nombre real. V -. Nunca dejes tus datos reales en un BBS. si no conoces al sysop,dejale un mensaje con una lista de gente que pueda responder de ti. VI-. Nunca hackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. VII-. No uses BlueBox a menos que no tengas un PAD local o un 900 al que conectarte. si se abusa de la bluebox. puedes ser cazado. VIII-. No dejes en ningun BBS mucha informacion del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el telefono o NUA. IX-. No te preocupes en preguntar. nadie te contestara. piensa que por responderte a una pregunta, pueden cazarte a ti. al que te contesta o a ambos. X-. Punto final. Punto de partida ------------------- El mejor sitio para empezar , es una red digital. En espa¤a, la principal red es IBERPAC. consigue el telefono de tu PAD iberpac mas cercano. pon tu modem a 1200 Baudios, Paridad EVEN 7 bits y un bit de stop y llama. una vez hayas recibido el CONNECT del modem. teclea ".." (sin las comillas, por supuesto) e intro hasta que consigas el "cartelito" IBERPAC. Ya estas en la red. Ahora el asunto es ¨Que hacer? Ahora empieza lo divertido....NUIS y NUAS ------------- Dentro de IBERPAC. existen dos tipos de numeros indicaticos.NUIS y NUAS. El NUI es el indicativo de un usuario de la red. y el NUA es el indicativo de un Host en la red. Para conectarnos, necesitaremos un NUI (que nos identificara a nosotros) y un NUA (que identificara el nodo al cual nos queremos conectar). Tambien es posible conectarse a otros nodos a cobro revertido. las formas de conexion serian. (Para el ejemplo supongamos el NUI 912411269 con password ORTERA y el NUA 0208057040540) Con NUI ------- N912411269/ORTERA-0208057040540 (en pantalla se vera N-0208057040540) A cobro revertido ----------------- R-0208057040540 (no, desde luego, este NUA (QSD) no admite cobro revertido :-] ) ESTRUCTURA DE LOS NUA --------------------- ### ### ### ### ### ### ### ### ### ### ### (###) | | | | | | | | Direcci¢n del Host (Opcional) | | Red dentro del pa¡s | | | C¢digo del pais Prefijo nacional, longitud no fijada, depende de cada PTT nacional. (Ejemplos:Reino Unido=A9, Francia=0, Irlanda=A, etc) Aqui importo un boletin con algunos DNIC. DNIC Network Pais DNIC Network Pais ________________________________________________________________ | 02041 Datanet 1 Netherlands | 03110 Telenet USA 02062 DCS Belgium | 03340 Telepac Mexico 02080 Transpac France | 03400 UDTS-Curacau Curacau 02284 Telepac Switzerland | 04251 Isranet Israel 02322 Datex-P Austria | 04401 DDX-P Japan 02329 Radaus Austria | 04408 Venus-P Japan 02342 PSS UK | 04501 Dacom-Net South Korea 02382 Datapak Denmark | 04542 Intelpak Singapore 02402 Datapak Sweden | 05052 Austpac Australia 02405 Telepak Sweden | 05053 Midas Australia 02442 Finpak Finland | 05252 Telepac Hong Kong 02624 Datex-P West Germany | 05301 Pacnet New Zealand 02704 Luxpac Luxembourg | 06550 Saponet South Africa 02724 Eirpak Ireland | 07240 Interdata Brazil 03020 Datapac Canada | 07241 Renpac Brazil 03028 Infogram Canada | 09000 Dialnet USA 03103 ITT/UDTS USA | 07421 Dompac French Guiana 03106 Tymnet USA | Errores en IBERPAC ------------------ Una vez introducido el grupo NNUI/PASSWORD-NUA, podemos recibir varios mensajes. COM -. Conectado. CLR RPE -. Error en sistema Remoto. CLR ERR -. Error (o sistema punto a punto) CLR NUI -. Error en el NUI/Password CLR DTE -. El host nos ha expulsado. CLR INV -. Invalido CLR OCC -. Ocupado. CLR DER -. Fuera de servicio. CLR NA -. No tenemos acceso con nuestro NUI. CLR NP -. el NUA no existe. CLR NC -. Congestion en la red. CLR CONF -. Nuestra peticion de limpiar el PAD ha sido ejecutada. ¨Dije limpiar el pad? si. para salir de algun sitio que no sabemos como desconectar, podemos teclear CONTROL+P y CLR. lo cual nos devolvera a IBERPAC. ¨Que puedo encontar en IBERPAC? ------------------------------- Principalmente, Hosts. Aunque tambien hay otras cosas mas exoticas como OutDials (OD) y PADs. ¨que son? OD -. Ordenadores dedicados a entrar por X25 y salir por red telefonica normal y corriente. Desde ellos, podemos llamar a un BBS americano (por ejemplo) pagando la llamada a iberpac (Local). PAD -. Desde un Pad, podemos enlazar con otro NUA. para que? pues por ejemplo para acceder a algun sitio que con nuestro NUI no se puede. ¨Como conseguir NUAS interesantes? ---------------------------------- 1-. En algunos boletines que andan por ahi. 2-. En algun Chat de Hackers (Altos,QSD,etc..) 3-. Scaneando. Esta es la forma mas divertida. Los aficionados a la programacion, encontararan facil hacer un programa que vaya sumando uno al NUA. de forma que le demos la primera parte del NUA , inicio y fin y vaya probando y mirando los resultados. Se puede Scanear a cobro revertido. Vale, Ya he encontrado un ordenador. y ... ¨ahora que? ------------------------------------------------------ Ahora hay que entrar dentro. casi todos los ordenadores tienen algunas cuentas de defecto. dependiendo del tipo de sistema operativo. Hay que adivinar que operativo estamos tocando. No voy a dar clases de sistemas operativos (por ahora), pero me parece que una 'Chuleta' de cuentas por defecto en algunas maquinas, no viene nada mal. VMS: USERID PASSWORD ======== ========== system manager system system systest systest systest uetp systest vms field field field digital field service field decnet systest_clig systest_clig systest systest_clig uetp network default Dec decnet user demo helpdesk sysmaint tempo intro rje decmail guest news games info backup vax vms dcl allinone allin1 users postmast oper operator opers opers mail visitor netbon link sysadm ean eanet eannet ingres UNIX: root root admin admin sysadmin sysadmin o admin unix unix uucp uucp rje rje guest guest demo demo daemon daemon sysbin sysbin bin bin adm adm nuucp nuucp lp lp PRIMOS: PRIME PRIME o PRIMOS PRIMOS_CS PRIME o PRIMOS PRIMENET PRIMENET SYSTEM SYSTEM o PRIME NETLINK NETLINK TEST TEST GUEST GUEST GUEST1 GUEST IRIS: MANAGER BOSS SOFTWARE DEMO PDP8 PDP11 ACCOUNTING VM/CMS: AUTOLOG1 AUTOLOG o AUTOLOG1 CMS CMS CMSBATCH CMS o CMSBATCH EREP EREP MAINT MAINT o MAINTAIN OPERATNS OPERATNS o OPERATOR OPERATOR OPERATOR RSCS RSCS SMART SMART SNA SNA VMTEST VMTEST VMUTIL VMUTIL VTAM VTAM LOS CHATS ========= Esisten sitios de reunion para los hackers. estos sitios son los Chats. Un chat es un sistema con varias lineas RTC o X25 en el cual, se puede enviar y recibir mensajes de la gente conectada en las otras lineas. En un chat se pueden intercambiar nuas y passwords. pero OJO!. Intenta no hablar mas de la cuenta. posiblemente, el que haya al otro lado, sea un federal americano. NUAS DE CHATS ============= Aparte de los chats esporadicos montados por hackers en sistemas para llevar a los amigos. hay unos cuantos Chats en los que hay hackers las 24 horas del dia. (En el hack, no se pone el sol). El mas importante, es QSD. Alli, no solo hay hackers, sino que se puede encontrar homosexuales, lesbianas, y gente que sencillamente va a pasar el rato. QSD - 0208057040540 MCOM - 0208076020367 ALTGER 026245890040004 ABREVIATURAS EN CHAT ==================== :) - sonrisa/feliz | :( - triste :D - gran sonrisa/carcajada | :c - pout :> - sonrisa maliciosa | :'( - lloroso ;) - picaro | ;> - picardia maliciosa :* - beso | [] - hug :O - gritar | O:) - angel/inocente ]:> - diablo/culpable | :I - satisfecho :# - frustrado | :/ - disfavor/baffled :P - sacando la lengua | :X - Callado, no voy ha hablar :d - sabe bien | 8) - Sorprendido B) - gafas de sol | [% - mug c% - taza de cafe | U - Vaso u - vaso de licor | Y - Copa de vino/cocktail ---<--<-@ Rosa con tallo largo Aunque menos, tambien se encuentran los siguientes: OLM - on line message | AFK - away from keys OIS - Oh! i see | BAK - Back at keys BTW - by the way | LTNS - long time no see ROTF - Rolling on the floor | OTW - on the way ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ³ ³ Phreaking en Espa¤a. ³ ³ ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ El unico medio abierto a la masa de aprendices al Hacking Phreaking en espa¤a es el area Hacking de fidonet. En cualquier BBS perteneciente a esta red, se puede encontrar esta carpeta de mensajes. Si bien nunca aparece nada interesante, de vez en cuando aparecen por alli algunos Hackers de los de verdad, a los cuales se nos trata de chulos y otras cosas que mejor no nombrar en este Phichero. En todo el tiempo que llevo leyendo el area, un a¤o mas o menos, el anhelo de todos ha sido la Blue Box. No se si alguno lo habra conseguido, ya que pistas se han dado las suficientes. (Se han visto incluso esquemas de osciladores digitales , por los cuales se le hecho una reprimenda tremenda al autor :->). El proposito. ============= El proposito de la BlueBox no es ni mas ni menos que Phornicar a la compa¤ia telefonica. con ella se pueden realizar llamadas gratuitas. Esto es ideal para el hacking. ya que si no, la factura subiria con limite infinito..... Los tonos ========= La BLueBox (La espa¤ola) consta de 10 teclas numericas (del 0 al 9) y dos teclas monofrecuencia de 1700 y 2500 (Frecuencia de control y de desconexion respectivamente). La frecuencia de desconexion puede ser ambien de 3825. He aqui un resumen de las teclas con sus tonos. 700 | 1 | 2 | 4 | 7 | Fd 2500 Hz 900 | + | 3 | 5 | 8 | Fd' 3825 Hz 1100 | + | + | 6 | 9 | Fc 1700 Hz 1300 | + | + | + | 10 | | 700 | 900 |1100 |1300 | ¨Ya , pero...... como? ====================== Los pasos a seguir son los siguientes. I-. Llamar a un numero de otra provincia que no exista o gratuito (por ejemplo informacion). II-. Una vez completada la llamada,Enviar Fd largo. La linea debera entonces quedar en silencio. III-. Dar fd corto. la central contestara con 1700 Hz. IV-. Callar el tono con Fc. V-. Marcar un Cero. VI-. Marcar las cuatro primeras cifras del numero (sin el 9 del prefijo). Vg) 96547-3375 pasa a ser 6547-3375 VII-. La central contesta con 1700 Hz. Callarlos con Fc VIII-. Marcar las cuatro ultimas cifras. y esperar el resultado. IX-. Callar los tonos de resultado con Fc. X-. Ya estamos conectados. para colgar, mandar Fd largo. Rastreandonos ============= Los registradores de pluma (En ingles Pen register), son dispositivos utilizados por la compa¤ia telefonica (tambien les llaman project) para descifrar los tonos utilizados por las Blue Box. Esto significa, que si tuvieras un registrador en la linea,cada tecla de BlueBox que pulsaras, seria registrada y grabada en una cinta. De forma que se puede adivinar a donde llamas. Si sospechas que tienes una 'pluma' en la linea, mi consejo es que no phreakees. Es muy caro poner una pluma en la linea de cada phreaker, asi que solo lo haran con los que sospechen. y no durante mucho tiempo. Asi que si te rastrean, cesa en tus actividades durante un mes o dos y todo volvera a la normalidad. la gente que cree escuchar voces tras cortar el enlace o piensa que siempre estan rastreandolo, o son paranoicos perdidos o han visto muchas peliculas. Otros peliculeros hablan de blue-tracers en centrales diferentes a la nuestra y ademas hasta la bautizan como dark light..... Alla ellos con su ingenuidad. BLACK BOX ========= Me maravilla que aun estemos peleandonos con las BlackBoxes. Intentare (si alguien me tacha de sabelotodo, como paso con los passwords de defecto, desde luego sera lo ultimo que escriba). A proposito de estos mensajes,me gustaria que algun sysop se ofreciera a abrir un area de ficheros (o ponerlos como boletines), asi cualquiera podra localizarlos rapidamente y se podran usar caracteres por encima del ascii 128. TEORIA DE LA BLACKBOX ===================== Lo que esta maravilla en peque¤o hace, es mantener el voltaje de la linea en 10V incluso despues de que se haya levantado el telefono (Al descolgar, la linea sube a unos 48 Voltios). de esta forma, los equipos de tarificacion de telephonica, no detectan que se ha descolgado y no tarifican la llamada. ESQUEMAS DE BLACKBOX ==================== Por el Area hacker, se han visto ya algunos esquemas basados en grupos R-C. parece ser que han dado algunos problemas. los dos esquemas que yo he usado con exito en las lineas espa¤olas son los siguientes: ** Esquema 1 Para la mayoria de telefonos ** ** LED ON: BlackBox ON ** >--------------------Verde-> Al LINEA >--| 1.8k LED |--Rojo--> Telefono |--/\/\/\-->|--| | | ------/.-------- Interruptor Partes: 1 1.8k 1/2 watio 1 1.5v LED 1 interruptor ** Esquema 2 Para todos los telefonos ** ** LED ON: BlackBox OFF ** >---------------Verde-> Al LINEA >------- ---Rojo--> Telefono | LED | ----/.-->|- | | ---/\/\/--- 1.8k Partes: 1 1.8k 1/2 watio 1 1.5v LED 1 interruptor Esta informacion, se facilita con fines puramente didacticos. que cada uno haga con ella lo que quiera y feliz phreack.
IDEAS DE HACKING ----------------
El siguiente metodo de 4 pasos fue creado por System Development Corporation, que da un indice de 65% de éxito en las hipotesis generadas. El hacer una busqueda detallada de imperfecciones en los sistemas operativos requiere 4 pasos: Paso 1: Conocimiento de la estructura de control del sistema Para encontrar agujeros de seguridad, e identificar debilidades de diseño es necesario entender la estructura de control del sistema, y las capas. Uno deberia ser capaz de listar: 1.Objetos de seguridad: componentes que deben ser protegidos. Ej: un archivo de usuario. 2.Objetos de control: componentes que protegen objetos de seguridad. Ej: un i-node. 3.Objetos reciprocos: objetos de ambas clases. Ej: el archivo de password. Con dicha lista, es posible el representar graficamente una jerarquia de control e identificar puntos potenciales de ataque. Hacer diagramas de flujo para dar un analisis visual de relaciones definitivamente ayuda. El leer los varios manuales de usuario, operadores, y administradores proveera dicha información. Paso 2: Generar un inventario de desperfectos sospechosos En particular queremos: Historia de codigo: De que UNIX deriva un defecto en particular? Esto es importante para proximas referencias (muy a menudo solo un vendedor parchea partes del codigo, que sera usado por otros en su "reencarnacion" sin parchear. Una referencia solida: Quien chequea que bugs hay, en que sistema operativo y en que versiones, nos previene de realizar una doble tarea. Un buen comienzo seria el listar todos los binarios suid de las diferentes versiones de los sistemas operativos. Despues intentar averiguar por que cada programa es suid ej: rcp es suid root ya que debe usar un puerto privilegiado para autentificar nombres de usuario. A menudo, codigo que nunca fue diseñado para ser suid, se hace suid, para resolver problemas de acceso a ficheros. Necesitamos crear una base de datos que sea capaz de "mirar" a pares y trios de datos, especificamente:nombre del programa, suid, sgid, objeto accedido (por que es suid/sgid), version del sistema operativo. Alguna sugerencia de como implementar dicha base de datos? Paso 3: Confirmar hipotesis Testear y explotar los defectos. Paso 4 Hacer generalizaciones de las debilidades del sistema, para las que los defectos representan un ejemplo especifico. Caja de herramientas AGREP: Recomiendo a todo el mundo pillar e instalar agrep de: ftp cs.arizona.edu /agrep/agrep.tar.Z Agrep soporta "windowing" por lo que puede busacr rutinas, y subrutinas. Tambien soporta operadores logicos y es de esta forma ideal para automatizar la busqueda de muchos de estos defectos. Ej: agrep WINDOW {suid() NOT taintperl()} /usr/local/*.pl or agrep WINDOW {[suid() OR sgid()] AND [system() OR popen() OR execlp() OR execvp()]} /usr/local/src/*.c PROGRAMA DE PERMUTACION: Otra herramienta que merece producir es un programa que genere todas las permutaciones posibles de los argumentos de la linea de comandos para asi descubrir caracteristicas indocumentadas, y tratar de producir errores. CRASH: Posteado a USENET (que archivo FTP?)(descripcion?) TEXTOS: Hay varios textos que tratan metodos sobre como encontrar defectos, y presentan series de tests. 1.Un estudio empirico de la seguridad de las utilidades UNIX, por Barton P. Miller, Lars Fredriksen, and Bryan So, Comm ACM, v33 n12, pp32-44,Diciembre 90. Describe una serie de tests para testear cadenas aleatorias de entradas. Los resultados indicaban que un 25% de los programas se colgaban, se venian abajo, o no actuaban como debian. En un caso el sistema operativo se vino abajo. El entendimiento de la composicion del buffer y el registro en el ambiente en cuestion, y la entrada esperada se entiende que dara los resultados esperados. 2.El conjunto de herramientas Mothra, in Proceedings of the 22nd Hawaii International Conference on Systems and Software, pages 275-284, Kona, HI, January '89. 3.Extending Mutation Testing to Find Environmental Bugs, by Eugene H.Spafford, Software Practice and Experience, 20(2):181-189, Feb '90. 4.A paper by IBM was mentioned that was submitted to USENIX a few years ago. (Anyone have a citation?). Defectos especificos que chequear 1.Buscar rutinas que no hagan chequeos al limite, o verifiquen entradas. Ej:la familia de rutinas gets(), donde es posible sobreescribir el limite del buffer (sprintf()?, gets(), etc.) tambien: strcpy(). 2.Las rutinas SUID/SGID escritas en uno de los shells, en vez de C o PERL. 3.Las rutinas SUID/SGID escritas en PERL que no usan el programa "taintperl". 4.Las rutinas SUID/SGID que usan las llamadas system(),popen(), execlp(), o execvp() para ejecutar otra cosa. 5.Cualquier programa que use nombres relativos de ruta (path) dentro del programa. 6.El uso de nombres relativos de ruta para especificar librerias vinculadas dinamicamente. 7.Rutinas que no chequean codigos de error devueltos por llamadas del sistema (Ej: fork(2), suid(2),setuid(), como en el famoso bug rcp). 8.Los agujeros se pueden encontrar a menudo en codigo que: A - es portado a un nuevo entorno. B - recibe entradas inesperadas. C - interactua con otro software local. D - accede a archivos de sistema como passwd, L.sys, etc. E - lee entradas de directorios o archivos publicos escribibles. F - programas de diagnostico que tipicamente no estan a prueba de usuarios. 9.Testear codigo para entradas inesperadas. Hay disponibles herramientas de testeo de proteccion, flujo de datos, y muacion. 10.Buscar en los textos man, y guias de usuario las advertencias en contra de las X, y tratar variaciones de X. Hacer lo mismo con la seccion de bugs. 11.Buscar comandos o funciones raramente usados o inusuales. En particular seria util buscar argumentos indocumentados. Buscar flags de distribuciones anteriores, o en versiones de otros sistemas operativos. Chequear las opciones que otros programas podrian usar. Por ejemplo, Telnet usa la opcion -h para conectarse... 12.Buscar condiciones raciales. 13.Fallos del software para verificar que realmente esta comunicandose con el software o modulo de hardware al que quiere acceder. 14.Falta de deteccion de errores para resetear los mecanismos de proteccion siguientes al error. 15.Implementacion pobre que da como resultado, por ejemplo, codigos de condicion testeados inapropiadamente. 16.Confianza inplicita: La rutina B asume que los parametros de la rutina A son correctos por que la rutina A es un proceso de sistema. 17.El sistema almacena sus datos o referencia parametros de usuario en el espacio disponible de las direcciones de usuarios. 18.Enterrar procesos de comunicación: condiciones de retorno (passwd OK, illegal parameter, segment error, etc) pueden proporcionar una brecha significativa cuando son combiandos con el paso 17. 19.Los parametros de usuario pueden no estar adecuadamente chequeados. 20.Direcciones que sobrepasan o se refieren a areas del sistema. 21.Las comprobaciones de condicion de codigo pueden omitirse. 22.Fallo al anticiparse a parametros inusuales o extraordinarios. 23.Buscar niveles del sistema donde los modulos alli involucrados fueron escritos por programadores diferentes, o grupo de programadores - se suelen encontrar agujeros. 24.Registros que apuntan a la localización de valores de parametros en vez de pasar el parametro el mismo. 25.Cualquier programa ejecutandose con privilegios de sistema (a muchos programas se les da UID 0, para facilitar el acceso a ciertas tablas, etc). 26.Archivos temporales, buffers leibles por grupos o por todo el mundo. 27.Carencia de valores de "umbral", y carencia de notificación una vez se han accionado estos. 28.Cambiar parametros de areas criticas del sistema antes de su ejecución. 29.Comprobación inadecuada de los limites al compilar, por ejemplo, un usuario puede ser capaz de ejecutar código maquina disfrazado como datos en un area de datos (si las areas de texto y datos estan compartidas). 30.Manipular incorrectamente interrupciones asincronas generadas por usuarios. Usuarios interrumpiendo un proceso, realizando una operación, o bien volviendo para continuar el proceso o comenzar otro dejaran a menudo el sistema en un estado de desproteccion. Archivos parcialmente escritos se dejan abiertos, escritura incorrecta de mensajes de infracciones de proteccion, puesta incorrecta de bits de proteccion, etc, suelen ocurrir. 31.Código que usa fopen(3) sin poner la umask. (ej: at(1), etc.). En general, código que no resetea el UID real y efectivo antes de bifurcarse. 32.Tracear es muy util para ayudarte a descubrir que llamadas de sistema usa un programa. 33.Escanea los sistemas de archivos /usr/local de cerca. Muchos administradores instalaran software de la red. A menudo encontraras tcpdump, top, nfswatch,... suid root por su facilidad de uso. 34.Comprobar que los programas suid fueron los que originalmente se pusieron en el sistema. Algunas veces los administradores reemplazaran el password por uno menos seguro que el de las distribuciones. 35.Buscar programas que se usaran para instalar software o modulos de kernel. 36.Programas enlazados dinamicamente en general. Recuerda LD_PRELOAD, creo que esa era la variable. 37.La programacion de canales de I/O (Entrada/Salida) es es un blanco primario. Busca errores logicos, inconsistencias, y omisiones. 38.Ver si es posible que un programa de canales I/O pueda automodificarse, hacer un loop, y asi ejecutar el nuevo codigo modificado. 39.Si los canales I/O actuan como procesadores independientes tendran acceso ilimitado a la memoria, y asi el codigo de sistema podria ser modificado en memoria previamene a su ejecucion. 40.Buscar bugs que requieran errores en multiples partes del software,ej: di por ejemplo que el programa "a" puede usarse para cambiar el fichero de configuracion /etc/a , ahora el programa "b" asume que la informacion de a es correcta y esto lleva a resultados inesperados (solo mira cuantos programas confian en el fichero /etc/utmp). -------------------------------------