RareGaZz1:(RARE001.TXT):12/12/1999 << Back To RareGaZz1

% % % % % % % % % % % % % % % RareGaZz % % % % % % % % % % % % % % % *Introduccion* Bienvenidos a la primera revista electronica completamente escrita en el lenguaje de Cervantes dedicada a la comunidad Cibernetica del mundo entero para dar a conocer lo relacionado a las computadoras, redes, programacion, modos de vida, y todo aquello que se relacione con las computadoras. En esta edicion incluimos dos buenisimos articulos relacionados con la tecnologia Internet que te haran entender a profundidad como funcionan las redes y la forma en que se comunican entre ellas. En las distintas secciones de este MagaZine encontraras informacion util tips y sugerencias para mantener tu conocimiento sobre computadoras al maximo. RareGaZz es una revista publica y gratuita. Cualquier persona puede colaborar para mejorar los bits que forman este E-Zine. La informacion que aqui encontraras te servira para hackerear distintos sistemas y ademas conoceras el ambiente de los Hackers Mexicanos y de todo el mundo. NUMERO #1 Temas incluidos: 1.- Seguridad en su cuenta de Internet (RareTrip) 2.- Trucos para mandar correo electronico (KillerBot) 3.- Codigos para registrar programas Shareware (Dominio Publico) 4.- Glosario de terminos usados en esta revista (raretrip) 5.- Acerca de RareGaZz (raretrip) 6.- L3t2 Hack! (raretrip) 7.- Aplicaciones JavaScript para Home Pages (KillerBot) 8.- Seccion de Software (raretrip) 9.- La Guia completa para TCP/IP 1 de 2 10.- La Conciencia de un Hacker por The Mentor -Traducido- 11.- En el proximo numero... Si alguien desea colaborar con algun texto sobre computadoras pueden enviarlos a las siguientes direcciones RARETRIP@CYBERDUDE.COM RAREGAZZ@BIGFOOT.COM Si deseas mandar un mensaje encriptado esta es la llave PGP -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzNQT8QAAAEEAMW6UQtjaxW/45q4OiG3IeahuKkRgSzIBnzlSlAm88/S1hmA qUa92gv/Fjy3QiLOVuZW2J00oNNIClnQBwlQ9mDopRKiGnYcdU8Ll7d76WmRttrh D60AKVXMkEm0wYvp7Xg57Ecbm3Ao4jP3SiP910ID/ukPQOFswbBNiqTF4fXZAAUT tB9SYXJlR2FaeiA8UmFyZUdhWnpAQmlnZm9vdC5Db20+ =RXuI -----END PGP PUBLIC KEY BLOCK----- ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ RareTrip ~~~~~~~~~ @=@=@=@=@=@=@=@=@=@=@=@=@=@ () () () Seguridad en Internet () () ^^^^^^^^^^^^^^^^^^^^^ () @=@=@=@=@=@=@=@=@=@=@=@=@=@ Tipico Escenario: El señor JOHN DOE se comunica con un proveedor de servicio de Internet (ISP-Internet Service Provider) y solicita una cuenta en el servidor de la compañia para poder acceder a Internet. Horas despues recibe un fax (o llamada telefonica) solicitandole un LOGIN (nombre de usuario) y un PASSWORD (contraseña) JOHN DOE escoge como Login JOHN y como PASSWORD DOE. Ahora JOHN DOE ya tiene su cuenta en Internet. Llega la primera cuenta y todo aparece en orden, el reporte dice: Numeros de Acceso: 8 Tiempo Total: 200 minutos JOHN DOE se siente satisfecho y se alegra de haberse unido a la red. --- 0 --- Segundo Reporte: Numeros de Acceso: 99999999 Tiempo Total: 89787945 minutos JOHN DOE se pone furioso, el no habia usado todo ese tiempo su cuenta, se confunde. QUE HABRA SALIDO MAL? En el ejemplo anterior lo mas probable es que alguien haya obtenido su nombre de usuario y contraseña del servidor en el que se registro. La Culpa? Podemos culpar inmediatamente a la persona que obtuvo (hack) el nombre de usuario asumiendo que lo que hizo no es Etico y ademas probablemente sea un delito. Pero analizando a fondo la situacion existen mas culpables y surgen algunas interrogantes como las siguientes: 1- ¿Por que el operador del servidor no protegio debidamente la contraseña? 2- ¿Por que el usuario escogio una clave relativamente 'debil'? 3- ¿Como le hizo el Hacker para obtener la contraseña? Es necesario aclarar que un operador de redes hara todo lo que este en su alcance para proteger las contraseñas de los usuarios solo que algunas cosas no las puede cambiar ya que el sistema operativo (UNIX,LINUX,ETC) necesita para funcionar ciertos archivos con informacion de cada usuario. De esta forma se llevan inventarios de cada usuario y control sobre el grupo al que pertenece cada uno de ellos. En el servidor se encuentra la siguiente informacion en un archivo llamado passwd localizado en el directorio /etc john:L6opk0w1DW31w:195:100:John Doe:/usuarios/john:/bin/csh Los puntos(:) separan los campos con la informacion, separados dirian Nombre de Usuario: john Contraseña: L6opk0w1DW31w Numero de usuario: 195 Grupo de usuarios al que pertenece: 100 Descripcion: John Doe Directorio de usuario: /usuarios/john Shell: /bin/csh La contraseña en Unix se guarda encriptada de una forma que no puede des-encriptarse (one way encription); cuando el usuario escribe su contraseña es comparada con la que esta guardada en el servidor y si coinciden se permite al usuario la entrada. En algunos casos el archivo PASSWD no contiene la contraseña encriptada y solo aparecen los otros campos. En este tipo de servidores se dice que la contraseña esta sombreada. Una definicion de sombrear contraseñas valida dice que sombrear es "guardar la contraseña (encriptada) en un archivo al que el usuario comun no tiene acceso". Generalmente el archivo con las contraseñas se llama SHADOW y se encuentra en el directorio /etc Aun asi el archivo PASSWD contiene una descripcion de la cuenta, si esta menciona el nombre de el usuario, y la contraseña es parte del nombre o el apellido de la persona esta cuenta se vuelve vulnerable a un ataque de un Hacker. COMO PROTEGERSE Una forma de evitar que otra persona obtenga nuestra contraseña es tener una contraseña fuerte para resistirse a ser descubierta. Lo que necesita es utilizar una contraseña de 8 digitos como minimo y utilizar todos los caracteres que pueda usar en su contraseña. En algunos sistemas no se permite ningun otro caracter fuera del codigo alfabetico y numerico, si este es el caso escoga 4 numeros y 4 letras y ordenelos completamente al azar. De esta forma tendra usted una clave segura. Para descubrirla se necesitaria una lista de palabras de 8 digitos incluyendo letras y numeros, solo asi podria su clave ser descubierta; el problema recae en que para crear una lista de palabras de 8 digitos se necesitarian aprox. 300 megas o quizas aun mas, ahora incluyendo numeros el espacio requerido se dispara a 800 o mas megas requeridos! Y para que el programa pueda repasar todas las listas enteras necesitaria un tiempo promedio de un mes y 3 meses respectivamente en una IBM 586 segun mis pruebas ;-) Otra manera de protegerse es escribir su contraseña cada vez que accese a su servidor para que no quede guardada en ningun archivo en su disco duro. Para hacer esto solo quita la equis al cuadro "[X] Guardar Contraseña" en la mayoria de los programas. ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ KillerBot ~~~~~~~~~ <*><*><*><*><*><*><*><*> <*> Hacking con <*> <*> E-mail <*> <*><*><*><*><*><*><*><*> *Guia para falsificar correo electronico* (y claro, causar kaos) 1. Introduccion Cuando mandas correo electronico lo que en realidad hace el programa que uses es conectarse a un servidor de correo especificado por el usuario y usando comandos manda el mensaje escrito a el destinatario. Este archivo tratara de explicar a el usuario novato como mandar correo desde un servidor falso en el remitente usando su programa actual de e-mail. 1.2.- Servidores E-mail La mayoria de las redes en Internet tienen servidores dedicados unicamen- te a mandar correo electronico. Estos servidores pueden ser facilmente abusados por cualquier usario engañandolos para que impriman la direccion remitente de la persona de nuestra eleccion. En pocas palabras, si yo quiero mandarle correo a x@persona de parte de bill@gates.com es posible usando los servidores de email. * Algunos de estos servidores son: jeflin.tju.edu cornell.edu ativan.tiac.net brassie.golf.com burger.letters.com { Estos servidores pueden dejar de corp-bbn.infoseek.com operar por causas de abuso. } elmer.anders.com netspace.org 192.80.63.129 128.248.100.50 lonepeak.vii.com mail.airmail.net miami.linkstar.com mit.edu netspace.org pentagon.mil trilogy.usa.com venus.earthlink.net zombie.com Estos son los servidores que nos permitiran mandar correo falso a cualquier direccion y ademas desde cualquier direccion tambien :-) Algunos de los servidores mandan el mensaje mas rapido que otros, pero generalmente llegan. Antes de empezar a mandar correo anonimo prueba mandandote correo a ti mismo y revisa si aparece tu direccion en el remitente. Los mensajes que envias usando la tecnica descrita en este texto NO son completamente 'anonimos' ya que imprimen tu direccion I.P. en el mensaje pero esto no es de importancia ya que pocos usuarios verifican la infor- macion I.P. de los mensajes de correo. 2.- Como hacerlo Para mandar correo anonimo usando una conexion DIAL-UP y un programa de correo electronico como EUDORA o cualquier otro sigue los siguientes pasos: <*> Copia el programa que uses para mandar correo a un subdirectorio aparte para que le cambies la configuracion y no sea un dolor en el trasero modificarla cada vez que quieras mandar correo autentico. <*> Ejecuta el programa y entra al menu 'CONFIGURACION', 'SETUP' o 'SETTINGS'. <*> Busca donde diga "SMPT SERVER" y escribe uno de los mencionados en este documento como ejemplo: jeflin.tju.edu <*> Busca la linea "RETURN ADDRES"S y borra la informacion que contenga. <*> En la linea "POP ACCOUNT" escribe la direccion que quieres que aparezca en el mensaje a mandar como remitente. Aqui es donde debes de escribir que direccion deseas que le aparezca al destinatario del mensaje como remitente. Ejemplo: salinas@almoloya.com.mx <*> Crea un nuevo mensaje y listo, el remitente de el mensaje sera el que tu hayas escogido! Ahora conectate a Internet y manda el mensaje a tu direccion de correo para que verifiques que el mensaje es enviado correctamente. Si aparece un error seguramente tendras que cambiar SMPT SERVER por otro de la lista. Revisa tu correo y voíla! te envio un mensaje SALINAS desde Almoloya... ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +-----------------------+ ▌ CODIGOS DE REGISTRO ▌ +-----------------------+ Para registrar algunos programas necesitas un codigo pero solo se puede obtener despues de pagar la cuota del programa. Pero ahora gracias a la bebida refrescante <<::raregaZZ::>> podras registrar casi cualquiera de tus utilidades favoritas sin gastar ni un peso... :-> *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*= -Crack mas Importante de este Numero- LviewPro Windows 95 Name: RareGaZz #: 0980-000-023226 Este programa permite manipular archivos graficos de distintos formatos, incluyendo JPG, BMP, GIF87A/89A, TGA, PCX, PPM, TIF. Puedes conseguirlo en su Website www.lview.com *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*= *Winzip 6.1 para Windows 95 o Windows 3.1 Selecciona HELP despues ABOUT WINZIP y REGISTER Name: sinclair Registration Number: 9e290b97 Si no lo tienes, consiguelo en www.winzip.com *Lviewpro 1.D2/32 Name: Nobody Serial Number: 1090-000-005821 Consiguelo en www.lview.com *mIRC 4.7 Name: Me Code: 3921-418686 Programa disponible en cualquier FTP anonimo en /PUB/WINSOCK *UHS reader (sirve para la version MS-DOS y alguna para Windows 3.x) Busca en el menu la opcion donde aparezca REGISTER y escribe alguna de las siguientes combinaciones de Nombres y Codigos: UHS Reader v3.0 name: The GuaRDiaN aNGeL s/n: 858562 name: TeLLeRBoP s/n: 455261 name: You! s/n: 634241 name: SoMeBoDy! s/n: 843361 name: NoBoDy! s/n: 332181 Para conseguir este programa escribe en alguna maquina de busqueda (infoseek.com) UHS READER y apareceran varios 'sites' que lo contienen. *Autocad lite for Windows Codigo de Registro: 167-10001908 (no tengo la menor idea de donde lo puedes conseguir;-) *Autodesk Animator PRO Codigo de Registro: 4930-P4-PH-1 (no tengo la menor idea de donde lo puedes conseguir;-) *Autodesk Animator PRO v1.0 Codigo de Registro: 01603-010203-2520 (no tengo la menor idea de donde lo puedes conseguir;-) *Autodesk Animator PRO v3.05 Codigo de Registro: 655-10000088 (no tengo la menor idea de donde lo puedes conseguir;-) *Autodesk Autocad v.R12 Codigo de Registro: 110-10061620 (no tengo la menor idea de donde lo puedes conseguir;-) *Autodesk Autocad v13.0 for Windows Codigo de Registro: 70FEE2FD (no tengo la menor idea de donde lo puedes conseguir;-) Nota Aclaratoria: Estos codigos han sido recopilados de algunos textos encontrados en Internet. ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ GLOSARIO ARPA= Defense Advanced Research Project Agency ARPANET= Era una red experimental que sigue siendo una Sub-red en Internet. ASCII= (American Standard Code for Information Interchange) Es el set de bits creados en 1980 para representar caracteres. BBS(Bulletin Board System)= Son Tableros Electronicos de Datos accesados por medio de una linea telefonica. CABALLO DE TROYA= Un programa que cuando se ejecuta destruye datos y es, comunmente disfrazado como un programa util. CLIENTE= Computadora que se comunica con un servidor. CRACKS= Modificacion de algun archivo con un editor HEXADECIMAL para lograr un mayor desempeño del programa. FTP= (File Transfer Protocol) Aplicacion de una red que permite intercambiar archivos entre el cliente y servidor usando el protocolo de transferencia de archivos comun. HACK= Cuando se rompe la seguridad de un sistema para obtener informacion y convertirse en el administrador de la red. HACKER= Persona que ha logrado adquirir conocimientos avanzados sobre todo tipo de sistemas con la finalidad de introducirse a ellos solo para curiosear sin propositos destructivos. PASSWD = Archivo con informacion de las cuentas de un servidor. INTERNET= Un set de redes fisicas interconectadas que limitan el rango de un paquete IP (extraido de Introduccion a TCP/IP 1/2) IP PACKETS= Son 'paquetes' de informacion que contienen una cantidad especifica de datos para transmitirse a travez de una INTERNET. ISP (Internet Service Provider)= Una compañia o individuo dedicado a vender el acceso a Internet. SERVIDOR= Computadora que regula las operaciones en una red como el acceso de usuarios y la verificacion de contraseñas. SySop(System Operator)= Es la persona encargada de la operacion de un sistema electronico. SNMP= Define el formato de los datos en una red. TCP/IP= Protocolo usado para transmitir informacion por internet. Gracias a que este protocolo es universal cualquier computadora del mundo puede conectarse con otra sin importar el tipo de sistema que cada una de ellas este ejecutando. TELNET= Protocolo para abrir una conexion transparente en un Host lejano. UNIX= Sistema operativo usado principalmente en grandes computadoras y servidores que necesitan realizar diferentes tareas al mismo tiempo. Algunos otras variaciones de este sistema operativo han sido creadas, un ejemplo es Linux. URL= (Universal Resource Locator) Es una direccion para localizar algun objeto en la red. VIRUS= Programa diseñado para auto-replicarse, algunas veces incluye rutinas que destruyen informacion cuando ciertas condiciones son verdaderas ej. alguna fecha en especial. CRACKER= Persona que se introduce en algun sistema con propositos destructivos. WANNABE'S= Personas que aspiran llegar a conocer TODO acerca de redes y distintos sistemas operativos para llegar a ser Hackers o Crackers. ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ +---------------------+ ▌ Que es RareGaZz? ▌ ▌ ~~~~~~~~~~~~~~~~ ▌ +---------------------+ RareGaZz es una publicacion en español que tratara de explicar lo que es Internet y sus aplicaciones.El lector de esta revista en poco tiempo podra aprovechar la red al 100% ya que aprendera a tomar ventaja de todo lo que esta red nos ofrece y que la mayoria tarda en descubrir bastante tiempo. La forma de esta publicacion ha sido estudiada por algun tiempo y tomando en cuenta algunas propuestas como realizar los textos enteramente en codigo HTML para ver la revista con navegadores, programar una interfaz grafica para ver los textos o separar cada articulo en distintos archivos; pero finalmente se decidio que RareGaZz fuera un archivo de texto ASCII.Si te gustaria darnos alguna sugerencia la recibiremos atentos. Esta revista no esta enfocada a ningun grupo de personas, aqui publicaremos articulos para el profesional de redes o programacion como para el que quiere aprender a crear paginas HTML y el entusiasta de virus. En algunas ocasiones se crearan numeros dedicados especialmente a algo en particular como Hacking, Phreaking, Virii o cualquier otra cosa. La mayoria de los articulos son escritos por personas residentes en el Pais de Mexico pero eso puede cambiar si empiezan a colaborar personas de otros paises. Ortografia ~~~~~~~~~~ Debido a la falta de compatibilidad entre programas de texto, raregaz no incluye acentos por pertenecer a los caracteres especiales ASCII. La letra ñ y Ñ (ene~) es el unico caracter especial que sera usado en el texto de la revista y en algunos programa de texto (especialmente los que corran bajo Windows) esta letra aparecera como un caracter ilegible. Para aprovechar al maximo RareGaZz se recomienda que sea visualizado usando EDIT de MS-DOS o WORDPAD de Windows 95 especificando -ABRIR DOCUMENTO CON FORMATO MS-DOS-. rArEtRiP ~~~~~~~~ ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ *L3T2 HACK!* _tips para hackerear_ -Numeros Telefonicos de Universidades que estan en Internet- 34-7-656-6553 Universidad de Zaragosa 34-1-582-1941 Facultad de Odontologia 3-333-9954 Politecnico de Barcelona 3-333-8991 Universidad de Barcelona -Numeros Telefonicos Gratuitos de Carriers en Mexico- 91800-56010 Esta terminal solo responde cuando se realiza una conexion a 300bps, despues muestra basura en la pantalla. 91800-50503 Este numero despues de realizar la conexion se queda 'quieto' y cuando se presiona ENTER solo aparece un asterisco (*). Por lo pronto eso es todo y recuerda, si conoces algun numero en tu ciudad que pueda ser accesado por computadora envialo a las direcciones electronicas de esta revista para su publicacion en RareGaZz... ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ %00%00%00%%00%00%00% 0 0 % JavaScript % 0 ^^^^^^^^^^ 0 %00%00%00%%00%00%00% Por KillerBot para RareGaZz Si deseas actualizar tu Home Page con algunas aplicaciones JavaScript te recomiendo el siguiente reloj que muestra la hora en cualquier parte de la pagina HTML. Primero deberas colocar el codigo Script al principio de la pagina como se muestra en el siguiente ejemplo. _________________________PRINCIPIA__CODIGO HTML_______________________________ <HTML> <HEAD> <TITLE>Mi HomePage</TITLE> </HEAD> <script language="javascript"> var dateform speed=1000 len=28 tid = 0; function dodate() { f.date.value=new Date(); tid=window.setTimeout("dodate()",speed); } function start(x) { f=x tid=window.setTimeout("dodate()",speed); } function cleartid() { window.clearTimeout(tid); } function Clock() { document.write('<FORM name=dateform><input name=date size=') document.write(len) document.write(' value="Clock: Requires Javascript"></FORM>') start(document.dateform); } // end--> </script> _______________________________FIN__CODIGO HTML_______________________________ Ahora para seleccionar en que parte de la pagina deseas que se visualize la hora exacta de la configuracion de cada computadora posiciona el siguiente codigo en donde quieras que aparezca la hora. __________________________EMPIEZA___CODIGO HTML_______________________________ <script language="javascript"> Clock(); </script> ______________________________FIN___CODIGO HTML_______________________________ ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Articulo 1/2 Tabla de Contenidos *<><><><><><><><><><><><* 1.-Introduccion <> TCP/IP <> 2.-TCP/IP <> Tecnologia Internet <> 3.-Ethernet *<><><><><><><><><><><><* 4.-ARP 1.-Introduccion Este es un tutorial *avanzado* para TCP/IP que en verdad recomiendo que leas y lo entiendas. Al principio estaran las explicaciones tecnicas y en el punto #3 sera explicado todo con ejemplos simples. Si deseas saber algo sobre el TCP/IP mas superficial y menos tecnico espera en los proximos numeros otra explicacion sobre el protocolo TCP/IP mas enfocada a las partes no-tecnicas. Lo que tratara este tutorial es informacion util para los profesionales que trabajen en un ambiente TCP/IP, estos profesionales pueden ser los administradores de sistemas, los programadores de sistemas, los managers de redes y para el usuario con ganas de entender la tecnologia Internet. Este tutorial usa ejemplos del protocolo TCP/IP de UNIX, de cualquier manera los puntos principales aplican a todas las implementaciones del protocolo TCP/IP. 2.-TCP/IP El termino generico "TCP/IP" usualmente significa todo lo relacionado a los protocolos especificos de TCP e IP. Puede incluir otros protocolos, aplicaciones y hasta la red entera. Un ejemplo de otros protocolos pueden ser: UDP, ARP y ICMP. Un ejemplo de estas aplicaciones pueden ser: TELNET, FTP y RCP. Un termino mas exacto podria ser "Tecnologia Internet". Una red que use "tecnologia internet" es llamada "internet". Es decir, el conjunto de aplicaciones y protocolos mencionados son los que forman el conjunto comunmente llamado INTERNET. 2.1 Estructura Basica Para comprender esta tecnologia debes primero de entender la siguiente estructura logica: ---------------------------- | Aplicaciones de Red | | | |... \ | / .. \ | / ...| | ------- ------- | | | TCP | | UDP | | | ------- ------- | | \ / | | -------- | | | IP | | | ------- -*------ | | | ARP | | | | ------- | | | \ | | | -------- | | | ENET | | | ----@--- | ----------|----------------- | ----------------------o--------- Cable de Ethernet Figura 1. Un Nodo basico de Red TCP/IP Esta es la estructura logica de los protocolos en 'escalera' dentro de una computadora en una Internet. Cada computadora que pueda comunicarse usando tecnologia internet tiene esta estructura. Es la estructura logica la que determina el comportamiento de la computadora en la internet. Las cajas representan el procesamiento de datos mientras pasa a travez de la computadora, y las lineas conectando las cajas muestran el camino de los datos. La linea horizontal al final representa el cable Ethernet; la "o" es un Transceiver y Conecta al cable Ethernet con el resto de la internet. El asterisco "*" es la direccion IP y el "@" es la direccion Ethernet. Entender la estructura logica es escencial para entender la tecnologia Internet a la que se refiere el tutorial. 2.2 Terminologia El nombre de la unidad de Informacion que fluye a travez de una internet depende con respecto a su posicion en la pila de protocolos. En resumen: Si esta en una Ethernet se llama 'Ethernet frame'; si se encuentra entre el manejador de Ethernet y el modulo IP se denomina un 'IP packet'; si se encuentra entre el modulo IP y el modulo UDP se llama 'Datagrama UDP'; Si se encuentra entre el modulo IP y el modulo TCP se llama un 'Segmento TCP'(generalmente llamado 'mensaje TCP'); y si esta en una aplicacion de Red se llama 'un mensaje de aplicacion'. (por favor examine la figura 1 mientras consulta esta informacion) Un manejador (driver) es software que se comunica directamente con el hardware interfaz de la red. Un modulo es software que se comunica con un manejador, con aplicaciones de red, o con algun otro modulo. Los terminos manejador, modulo, Ethernet frame, IP packet, Datagrama UDP, Segmento TCP o mensaje TCP y mensaje de aplicacion son usados a travez de este tutorial asi que por favor, regrese 3 (quizas 4) parrafos y vuelva a leer mientras examina la figura... 2.3 Flujo de Datos Ahora seguiremos los datos mientras fluyen por la 'escalera' o 'pila' de protocolos que se ven en la figura 1. Para una aplicacion que use TCP (Transmission Control Protocol*Protocolo de Control de Transmision) los datos pasan entre la aplicacion y el modulo TCP. Para las aplicaciones que usan UDP (User Datagram Protocol), los datos pasan entre la aplicacion y el modulo UDP. FTP (File Transfer Protocol) es un ejemplo tipico de una aplicacion que usa TCP. La 'escalera' de protocolos en este ejemplo FTP seria FTP/TCP/IP/ENET. SNMP (Simple Network Management Protocol) es una aplicacion que usa UDP. Su protocolo en 'escalera' seria SNMP/UDP/IP/ENET (ver figura 1 para ver la ruta de los datos) El modulo TCP, modulo UDP y el manejador Ethernet son n-a-1 (n-to-1) multiplexers. Los multiplexers permiten conectar varias Entradas (inputs) a una salida (output). Existen tambien 1-a-n (1-to-n) de-multiplexers. Los de-multiplexers conectan una entrada (input) a varias salidas (outputs) de acuerdo con la indicacion del encabezado del protocolo. 1 2 3 ... n 1 2 3 ... n \ | | / | \ | | / ^ \ | | / | \ | | / | ------------- flujo ---------------- flujo |multiplexer| de |de-multiplexer| de ------------- datos ---------------- datos | | | | | v | | 1 1 Figura 2. n-to-1 multiplexer y 1-to-n de-multiplexer Si un Ethernet frame llega al manejador(driver) Ethernet hacia la red, el paquete(packet) puede ser pasado hacia arriba a el modulo ARP (Address Resolution Protocol) o al modulo IP (Internet Protocol). El valor del encabezado de el Ethernet frame determina si el Ethernet frame es pasado al modulo ARP o al modulo IP. Si un IP packet llega al IP, la unidad de datos es pasado hacia arriba a TCP o UDP, depende de lo determinado por el valor del encabezado del IP. Si un datagrama UDP llega a UDP, el mensaje de la aplicacion (TCP SEGMENT) es pasado hacia arriba a la aplicacion de red basada en el valor del puerto en el encabezado del UDP Si el TCP SEGMENT llega a TCP, el mensaje de la aplicacion es pasado hacia la aplicacion de la red basada en el valor del encabezado TCP Multiplexing hacia abajo es mas simple de realizar por que de cada punto de partida solo hay un camino hacia abajo; cada modulo añade la informacion al encabezado del paquete (packet) para que el paquete pueda ser De-multiplexed en el servidor destinatario. Los datos pasando fuera de las aplicaciones atravez del TCP o UDP convergen en el modulo IP y es enviado hacia abajo a travez del manejador de la parte baja de la red. A pesar de que la tecnologia Internet soporta varios medios de red, Ethernet es usado para todos los ejemplos en este tutorial por que es la mas comun red fisica usada bajo IP. El sistema en la figura 1 tiene una sola conexion Ethernet. La direccion Ethernet de 6 bytes es unica para cada interfase en una Ethernet y esta localizada en la interfaz baja del manejador de Ethernet. El sistema tambien tiene una direccion IP de 4 bytes. Esta direccion esta localizada en la interfaz baja del modulo IP. La direccion IP debe ser unica para cada Internet. Un sistema en marcha siempre sabe su direccion IP y Ethernet. 2.4 Dos Interfaces de Red Si un sistema esta conectado a 2 Ethernets separados lo esta como en la figura 3 ---------------------------- | Aplicaciones de Red | | | |... \ | / .. \ | / ...| | ----- ----- | | |TCP| |UDP| | | ----- ----- | | \ / | | -------- | | | IP | | | ----- -*----*- ----- | | |ARP| | | |ARP| | | ----- | | ----- | | \ | | / | | ------ ------ | | |ENET| |ENET| | | ---@-- ---@-- | ----------|-------|--------- | | | ---o--------------------------- | Cable Ethernet 2 ---------------o---------- Cable Ethernet 1 Figura 3.Nudo de Red TCP/IP en 2 Ethernets Notese que este sistema tiene 2 direcciones Ethernet y 2 IP Se puede ver en esta estructura que para los sistemas con mas de una interfaz de red fisica, el modulo IP es un N-a-M multiplexer y un M-a-N de-multiplexer a la vez. 1 2 3 ... n 1 2 3 ... n \ | | / | \ | | / ^ \ | | / | \ | | / | ------------- flujo ---------------- flujo |multiplexer| de |de-multiplexer| de ------------- datos ---------------- datos / | | \ | / | | \ | / | | \ v / | | \ | 1 2 3 ... m 1 2 3 ... m Figura 4. n-a-m multiplexer and m-a-n de-multiplexer Puede realizar el multiplexing en cualquier direccion para acomodar los datos hacia adentro y hacia afuera. Un modulo IP con mas de una interfaz de red es mas compleja que el ejemplo original por que puede mandar datos a la siguiente red. Los datos pueden llegar a cualquier interfaz de red y ser mandados a cualquier otra. TCP UDP \ / \ / -------------- | IP | | | | --- | | / \ | | / v | -------------- / \ / \ entrada salida de datos de datos Figura 5. Ejemplo de un IP mandando un paquete(packet) IP El proceso de mandar un paquete IP hacia otra red es llamado 'forwarding' un paquete IP. Una computadora que ha sido dedicada a la tarea de 'forwarding' paquetes IP se le denomina un "ruteador(router)-IP". Como puedes ver en la figura, el paquete IP mandado nunca toca los modulos TCP y UDP en el ruteador-IP. Algunas implementaciones de los ruteadores-IP no tienen un modulo TCP o UDP. 2.5 IP crea una sola red logica. El modulo IP es central a el succeso de la tecnologia Internet. Cada modulo o manejador añade un encabezado al mensaje mientras este pasa hacia abajo por la 'escalera' (stack) de protocolos. Cada modulo o manejador leé el correspondiente encabezado del mensaje mientras este sube por la 'escalera' de protocolos hacia la aplicacion. El encabezado IP contiene la direccion IP, que constituye una sola red logica de multiples redes fisicas. Este interconexion de redes fisicas es la fuenta del nombre: Internet. Un set de redes fisicas interconectadas que limitan el rango de un paquete IP se llama "internet". 2.6 Independencia de redes fisicas IP esconde el hardware de la red de las aplicaciones de la red. Si tu inventas una nueva red fisica, puedes ponerla en servicio implementando un nuevo manejador que conecte a la internet abajo del IP. Asi, las aplicaciones de la red permanecen intactas y no son vulnerables a los cambios en la tecnologia de hardware. 2.7 Interoperabilidad Si dos computadoras en una internet se pueden comunicar, se dice que son "interoperables"; si una implementacion de la tecnologia internet es buena, se dice que tiene "interoperabilidad". Usuarios de computadoras de proposito general se benefician de la instalacion de una internet por la interoperabilidad de las computadoras en el marcado. Generalmente cuando se compra una computadora, sera interoperable. Si la computadora no tiene interoperabilidad e interoperabilidad no puede ser añadida, ocupa un espacio raro en el mercado. 2.8 Despues de la Introduccion Con los datos anteriores establecidos, contestaremos las siguientes preguntas Cuando se manda un paquete IP, como se determina la direccion Ethernet destinataria? Como IP sabe cual de las interfaces de redes multiples usar cuando manda un paquete IP? Como un cliente en una computadora alcanza al servidor en otra? Por que los protocolos TCP y UPD existen conjuntamente en lugar de uno o el otro? Que aplicaciones de red estan disponibles? 3. Ethernet Esta seccion es una revision de la Tecnologia Ethernet. Una Cuadro Ethernet (Ethernet Frame) contiene la direccion destino, la direccion fuente, el tipo de campo y los datos. Una direccion Ethernet es de 6 bytes. Cada dispositivo tiene su propia direccion Ethernet y esta espera cuadros Ethernet con esa direccion como destino. Todos los dispositivos esperan cuadros Ethernet con destinacion 'comodin' es decir, dirigido a cualquier dispositivo, la direccion comodin es "FF-FF-FF-FF-FF-FF" (hexadecimal), se denomina una direccion anunciada (broadcast address). Ethernet usa CSMA/CD (Carrier Sense and Multiple Acccess with Collision Detection). CSMA/CD significa que todos los dispositivos se comunican solo por un medio que solo puede transmitir uno a la vez, y que todos pueden recibir simultaneamente. Si 2 dispositivos tratan de transmitir a el mismo instante, la colision es detectada y los 2 dispositivos esperan al azar (pero corto) periodo antes de empezar a transmitir nuevamente. 3.1 Una Analogia Humana Una buena Analogia de lo que la tecnologia Ethernet es un grupo de gente hablando en un pequeño y oscuro cuarto. En esta analogia el medio de la red fisica son las ondas de sonido en el aire en lugar de señales electricas en cable coaxial. Cada persona puede escuchar las palabras cuando otra persona esta hablando (Carrier Sense). Todos en el cuarto pueden hablar (Multiple Acces), pero ninguna de ellas se tarda hablando mas que los demas por buena educacion. Si una de esas personas no tiene educacion, se le pide que abandone el cuarto (ej. Un dispositivo alejado de la red). Nadie habla mientras esta otra persona hablando. Pero si 2 personas empiezan a hablar en el mismo instante, cada una de ellas sabe lo que pasa por que escuchan algo que no han dicho (Collision Detection). Cuando estas 2 personas notan lo que pasa, esperan un momento, luego una de ellas comienza a hablar. La otra escucha y espera a que termine antes de que empieze su discurso. Cada persona tiene un nombre unico (Direccion Ethernet Unica) para evadir la confusion. Cada vez que una de ellas habla, introduce el mensaje con el nombre de la persona a la que le esta hablando y con su propio nombre (Direccion Ethernet Destino y Direccion Fuente), ejemplo "Hola Jack, este es Jane,.blah...blah..blah". Si el originario del mensaje desea hablar a todos el diria "Hola Todos" (Direccion Anunciada o Broadcast Address). 4. ARP Cuando se manda hacia afuera un paquete IP, como es la direccion Ethernet destino determinada? ARP (Address Resolution Protocol) es usado para transladar direcciones IP a direcciones Ethernet. La Translacion es hecha solo para los paquetes IP que van hacia afuera, por que aqui es cuando el encabezado IP y el encabezado Ethernet son creados. 4.1 ARP Tabla para Translacion de Direccion La translacion es hecha como una tabla. La tabla, llamada tabla ARP es guardada en memoria y contiene una columna para cada computadora. Existe una columna para la direccion IP y una columna para la direccion Ethernet. Cuando se Translada una direccion IP a una Ethernet, la tabla es buscada para encontrar una direccion IP identica. Lo siguiente es una tabla ARP: ------------------------------------ |direccion IP dir. Ethernet | ------------------------------------ |223.1.2.1 08-00-39-00-2F-C3| |223.1.2.3 08-00-5A-21-A7-22| |223.1.2.4 08-00-10-99-AC-54| ------------------------------------ TABLA 1. Ejemplo de una tabla ARP Para escribir la direccion IP de 4 bytes se deben de colocar cada byte en decimal y separando los bytes con un punto. Cuando se escribe la direccion Ethernet de 6 bytes, se colocan cada byte en hexadecimal y separando los bytes con un signo de menos o un guion. La tabla ARP es necesaria por que la direccion IP y Ethernet son seleccionadas independientemente; no se puede usar un algoritmo para transladar direcciones IP a Ethernet. La direccion IP es escogida por el por el manager de la red basado en la localizacion de la computadora en la Internet. Cuando la computadora es movida hacia una parte diferente de la Internet, su direccion IP debera ser cambiada. La direccion Ethernet es escogida por el creador de la red basado en el espacio de la direccion Ethernet que ha sido dada por el creador. Cuando la interfaz del hardware de la tabla cambia, la direccion Ethernet cambia. - - - - - - - - - - - - > Continua en el siguiente numero. ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =SECCION DE SOFTWARE= En la seccion de software de este numero incluimos un script para debug que contiene el archivo UU.ZIP con las utilidades UUENCODE.COM y UUDECODE.COM cuya funcion es convertir archivos de texto a binarios. Estos programas son utiles para mandar archivos por Internet en mensajes de correo electronico en el cuerpo del mensaje. Ademas en los proximos numeros el software que aparecera en esta revista vendra codificado usando UUENCODE y debera ser des-codificado con UUDECODE. Para crear el archivo .ZIP debes copiar el texto entre los puntos (sin los puntos) a un archivo llamado SCRIPT.SCR y ejecutar el siguiente comando: DEBUG < SCRIPT.SCR Cuando se termine de ejecutar el programa habras creado el archivo UU.ZIP (COMIENZA UU.ZIP) .............................................................................. N UU.ZIP E 0100 50 4B 03 04 14 00 02 00 08 00 00 08 8C 27 DA 04 E 0110 24 C3 A8 03 00 00 86 04 00 00 0C 00 00 00 55 55 E 0120 44 45 43 4F 44 45 2E 43 4F 4D 5D 53 DF 4F 1C 55 E 0130 14 BE C3 0C FD 31 DD 6D 22 A9 A4 09 86 9C 25 8D E 0140 55 29 4B 53 12 34 38 80 44 20 35 55 76 C5 5D 82 E 0150 65 69 99 DD B9 EC 8C 2E 73 F1 CE BD 5B 79 B2 6F E 0160 5A E6 85 FF 81 B7 76 30 3C EC 03 3B 8D 05 5D 82 E 0170 91 64 E3 4A 4C F4 4D A3 3C CC 66 13 1F AA 31 B5 E 0180 35 59 EF 2C A4 B1 9D 64 26 F7 7C F7 3B E7 7C 67 E 0190 CE 39 8D 9B 6B EF D8 CB 9C C1 A2 55 C0 80 29 25 E 01A0 34 9E E0 EC 39 C4 61 3A 65 60 13 01 12 6E 1B F1 E 01B0 09 DB F8 9F 05 F8 53 CB 61 4E 1C C6 B2 84 32 CB E 01C0 CE C7 90 78 3C D9 93 33 32 0A 1E 4B 41 4A DA CE E 01D0 C8 C1 0F 68 63 38 8B F9 5F 1B C3 79 8B FF B1 31 E 01E0 6C 03 0F 04 5E 02 6F 68 B7 F8 44 7C F8 93 D6 69 E 01F0 68 97 29 77 BD C6 23 3F 23 0F 7C F7 45 F4 F6 C8 E 0200 82 D4 64 DD A5 A9 6A 4C 6B 63 9D 5A 07 EB 70 BF E 0210 EF DD 0F FA 25 7F 5C 2A 77 A0 CD F6 7A A7 54 D2 E 0220 AA 31 47 AE FF 8E D6 67 5B B9 30 F2 D4 1D 76 F5 E 0230 3E C0 6B 15 71 18 BD 72 E8 06 65 E5 84 B7 FA AB E 0240 B7 5A EB AD D4 0E 6B 87 07 81 BA 7B F7 3D F6 E3 E 0250 EA 6F 2D E8 E0 B0 16 D4 8E A0 AF 05 D4 5B 59 AD E 0260 1E 1C 86 26 FF B6 B1 19 BC 28 B4 63 9B B7 7B 9A E 0270 C1 E4 E0 4B 14 E8 A8 F4 6E 35 E6 0E 5E 97 EE 8C E 0280 DC 90 BE 4A A2 ED 88 3C B0 73 AF 7C 11 6D 01 FC E 0290 79 4F 58 6F 0E 66 24 7A 22 78 03 05 69 E4 69 0B E 02A0 5C D9 84 C6 29 2D CA BA 34 95 9D 17 61 7F 69 11 E 02B0 E4 E0 75 71 AB F2 87 42 75 A3 34 79 47 04 74 45 E 02C0 C0 07 11 B9 22 EA 77 F7 3F 3F 7B 43 EA DD 2F AA E 02D0 6E F7 AC 54 7A AB 1A A3 52 C5 3F 17 96 DD E8 F1 E 02E0 3D B9 9C 7A EC 76 CF 48 A5 51 71 11 39 B3 C3 4E E 02F0 B9 0F E5 BD F5 8C E0 C8 52 F9 05 94 0C 54 34 5B E 0300 4F 37 FD 41 A9 7C 16 4D BF EF 8F C8 E5 36 B4 16 E 0310 44 D0 87 D7 83 93 E8 D8 BC DF 86 C2 C8 95 B5 A8 E 0320 9A 32 2D 07 92 94 E4 A9 BE 04 D3 F8 13 6E 51 EC E 0330 C0 78 E2 03 98 C1 D4 B1 88 0D 57 E2 97 81 50 30 E 0340 AD BC 89 69 3C AA 5E 88 AA 47 F3 B3 AC 33 B3 3F E 0350 1C 99 21 80 29 02 7A 8E 09 7A E9 72 D8 34 27 E2 E 0360 47 E4 D2 E9 6A 6C 4B 12 FF 2C 98 44 CE 80 6F 2A E 0370 E5 2E 69 2D F8 A8 E9 8F C9 E5 73 E8 58 C3 F6 67 E 0380 68 AF 3D E9 FE 54 52 05 AF 1B 39 67 FC B4 5C 3E E 0390 8D 36 A5 FA 40 D3 57 94 2D 34 2C 0A 55 D6 67 A4 E 03A0 4A FD A5 E6 83 DB 68 5B 51 FE 0D 1B DD 7F 3C 44 E 03B0 E2 7D 59 EB 67 8A D6 C7 CF BB 35 57 D1 46 59 D7 E 03C0 85 9B C3 09 70 BF E1 27 FF EE 5C 90 26 27 3D 31 E 03D0 5A 3F FF 53 D9 6B 47 8F 2A 42 45 7D B1 B9 96 4E E 03E0 8F 4F BC 9D 18 9F 80 A2 A8 0E 25 A8 95 B7 6C BD E 03F0 50 58 81 EC 0A A4 4C 4C 0C 42 31 8C C5 E1 9A 5E E 0400 30 2C 07 A5 4C 42 09 CF 9B 82 40 B1 A9 E7 3E C6 E 0410 46 C8 1C D7 8B 96 01 49 B8 66 51 27 67 66 75 BE E 0420 74 09 52 44 37 E0 AA 88 85 9E E6 98 EB 1B 9D 9F E 0430 EB 23 F3 30 67 0C CD CF 65 C2 DF 96 99 CF 8A 84 E 0440 74 25 9E 4E 4F 80 36 3D 91 4A 4F 4F 8D 44 D5 B4 E 0450 23 56 09 98 89 5B 9B 68 EB 4B 38 CE 56 96 C1 B2 E 0460 5B 58 4F 16 0B 99 3D 50 B0 6C 7C 29 AA 2E 53 62 E 0470 F0 9C 68 16 E7 06 CE 11 43 68 7A C6 4B B4 2E C7 E 0480 29 C5 36 03 83 5A 45 DC 4A 1C 55 5F 11 7E 42 76 E 0490 98 E8 19 BA 41 B0 63 5F 64 A0 17 28 D6 8D 95 A3 E 04A0 0D 7F 55 F4 BB 8F 80 73 CB 62 39 53 EC 3E 0D F3 E 04B0 91 22 A6 B7 A8 C5 30 90 C5 23 DA F3 C1 84 D3 28 E 04C0 3C D5 C7 C2 11 33 71 61 19 96 B0 E3 E8 79 1C 0E E 04D0 D1 7F 50 4B 03 04 14 00 02 00 08 00 00 08 8C 27 E 04E0 F9 70 55 D8 5D 03 00 00 DB 03 00 00 0C 00 00 00 E 04F0 55 55 45 4E 43 4F 44 45 2E 43 4F 4D 5D 53 D1 6B E 0500 1C 45 18 9F B9 BD 3B 9B 4D 0F 69 15 45 B1 F1 5B E 0510 89 58 49 B3 89 6D 29 78 D9 5E 8C 26 8D 52 C9 A5 E 0520 31 D1 C4 24 35 7B B7 9B DC C2 65 37 CE CE 5E 2D E 0530 28 06 FA 62 6E 5E FA E0 1F 20 14 04 AF 87 B9 C2 E 0540 3E DC 6E C1 C4 5E 9A 6A E5 6A 44 B0 C1 87 22 7D E 0550 DA E3 A8 E0 51 34 D6 D6 38 D7 54 51 99 87 E1 FB E 0560 7D DF F7 FB 7E 33 F3 9B BA 76 36 26 BE 66 2E 38 E 0570 14 16 54 9A E9 9A 35 B2 7A 1C 60 07 69 06 A0 13 E 0580 62 11 39 E9 D0 FF 21 33 31 51 37 B5 98 38 64 81 E 0590 9A A6 86 65 82 FE 9E 61 53 5B 02 E8 4B 59 84 1A E 05A0 E6 9C 84 10 46 72 18 21 B7 BB 2A 29 21 7B B7 BF E 05B0 1C AE F5 E0 A0 8C 6B 2F E0 60 13 DB 07 FD 86 E0 E 05C0 F9 E8 6C F0 29 F6 05 EC 3D 8A 2E 86 90 FB 52 55 E 05D0 5A F9 10 AD 47 86 D9 75 57 AC 4A 41 09 DB A2 8B E 05E0 FD 97 B1 D7 82 EA 15 FF 86 C0 1A 65 74 B4 2A D9 E 05F0 42 2D 8D CF 9D C4 EC DB 8E 6B C9 D2 D4 BD C6 E7 E 0600 77 E9 2E F6 E7 E2 07 38 EE 84 06 07 D9 6F EC 87 E 0610 95 82 50 14 57 A9 50 A8 6F 95 63 E2 F9 B7 58 63 E 0620 45 0E B3 EB 1C 73 42 25 B9 A0 C8 CE ED B2 E3 9C E 0630 2F EB 68 29 72 E8 EB C5 84 8E B7 E9 B3 EE 50 53 E 0640 2C DD A7 EC A5 4F 4C 70 F2 AB 5C 94 F0 4D 53 96 E 0650 7F 1C 7B 8F A0 52 A4 A6 6C BB 4A 55 9A E0 0A 96 E 0660 D1 B9 19 EC 7F 22 74 5C 0D 3E 46 C1 67 88 F6 5C E 0670 88 16 F3 3F 6D 04 1B 41 A1 98 DF F8 2E D8 59 85 E 0680 FC 4D 1E 7D CF F7 4B 85 33 97 85 33 F7 3A 9D 48 E 0690 F0 22 BA 10 ED 39 92 C2 E4 DA 62 42 C3 D8 59 6D E 06A0 BD 45 5B 3A 38 D0 F1 73 B0 0F F9 71 EC ED 42 41 E 06B0 02 B1 B6 19 EC 26 AA 92 FB 7A 55 1A 76 5B AA D2 E 06C0 78 FD 36 9F D8 54 76 82 DD 61 97 3F 8A B8 70 71 E 06D0 A6 37 1F 79 E6 4A 68 2D BE E6 84 F2 95 C2 CD 5F E 06E0 26 F8 81 97 22 7D 7D F7 BB B9 76 12 65 77 06 0F E 06F0 DD AA F8 FB B1 B7 17 D5 BB 7D 39 EC 7D B5 CC DA E 0700 4E 62 B7 97 67 9F 64 0D F6 A3 B0 D9 F3 25 6D B9 E 0710 F2 10 42 EB 51 2E 68 A9 2D 85 5B 57 2B FE E3 D8 E 0720 DB 83 02 01 D5 DE DF 1E 1E 39 E1 6F 86 BD 10 7F E 0730 B2 3D 68 E2 ED 60 37 FA 3B 0C A1 F1 CA 83 D7 AB E 0740 7C B1 88 56 6E 08 77 9B 57 DF E5 42 31 BE 96 FB E 0750 43 E9 A2 61 A5 D3 79 8A 6D B0 B0 D2 4B 9F 6E 7F E 0760 E7 68 12 D8 25 A7 F5 D7 C7 74 7C EC 58 B3 26 5A E 0770 28 D6 B7 7E AF AC 47 D0 56 65 9C 1B A3 84 6B 0F E 0780 6F A7 F4 39 C3 84 23 87 0F C3 D8 D8 C0 D0 2B C9 E 0790 FE 01 C8 1D 94 BB 51 BF 9A 33 34 18 86 E3 06 B1 E 07A0 D3 99 94 EA CC 1F 80 51 4B D5 E0 55 35 9B 3D 00 E 07B0 83 46 4E 37 81 5A 40 33 3A 2C 38 A9 AC 91 06 CD E 07C0 9A 57 0D 13 FD C3 33 D9 69 4D C3 A4 16 9F 9E 9C E 07D0 6A 5A 7F 6A 3A 65 98 2A 39 2D 73 8F 83 32 32 30 E 07E0 3A 36 32 94 88 89 0B C4 D2 9C B4 6E C3 83 2C 6F E 07F0 07 EE F5 B4 43 88 6E 52 D0 08 9F 74 BF 3F 26 EE E 0800 E7 B5 5C 15 37 FE BF 8B 35 4B B7 CD E7 28 A8 59 E 0810 A2 AB DA E9 9D 5F F2 BC 1C 13 3B 2D B0 4F 19 34 E 0820 9D 81 59 8B 34 27 58 39 9D 9C 22 06 D5 C1 9A DD E 0830 29 FB 2F 55 4C 6C 1F CD 18 36 F0 31 73 44 9D 07 E 0840 A2 BF EB 18 84 37 F6 27 DF 80 37 F9 AD 80 45 20 E 0850 63 CC 65 74 C2 E9 DB FF 02 50 4B 01 02 14 00 14 E 0860 00 02 00 08 00 00 08 8C 27 DA 04 24 C3 A8 03 00 E 0870 00 86 04 00 00 0C 00 1F 00 00 00 00 00 04 00 20 E 0880 BD BE 0D 00 00 00 00 55 55 44 45 43 4F 44 45 2E E 0890 43 4F 4D 07 00 1B 00 E9 DC 25 19 9C 33 F4 27 E5 E 08A0 A6 63 A9 C1 DA 94 7B D8 73 E5 FA 68 9B 8D BC 9C E 08B0 09 10 50 4B 01 02 14 00 14 00 02 00 08 00 00 08 E 08C0 8C 27 F9 70 55 D8 5D 03 00 00 DB 03 00 00 0C 00 E 08D0 00 00 00 00 00 00 04 00 20 C6 87 90 D2 03 00 00 E 08E0 55 55 45 4E 43 4F 44 45 2E 43 4F 4D 50 4B 05 06 E 08F0 00 00 00 00 02 00 02 00 93 00 00 00 59 07 00 00 E 0900 29 00 4D 61 67 61 5A 69 6E 65 20 45 6C 65 63 74 E 0910 72 6F 6E 69 63 6F 20 52 41 52 45 47 41 5A 5A 40 E 0920 42 49 47 46 4F 4F 54 2E 43 4F 4D RCX 082B W Q .............................................................................. (TERMINA UU.ZIP) ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ \/\/\/ La Conciencia de un Hacker \/\/\/ Otro de ellos es sorprendido hoy, esta en todas las revistas. "Joven arrestado en un escandalo de computadoras", "Hacker Arrestado despues de interferir computadoras bancarias"... Malditos niños. Todos son iguales. Pero tu, en tu estudio psicologico y un cerebro tecnico de los 50's, te atreviste a ver detras de los ojos de un hacker? Alguna vez te preguntaste que lo hizo actuar, que fuerzas le dieron forma, que quizas lo haya creado? Yo soy un Hacker, entra a mi mundo... Mi mundo es uno que comienza en la escuela... Soy mas listo que la mayoria de los demas niños, esta basura que nos enseñan me aburre... Malditos niños flojos. Todos son iguales. Estoy en primaria o secundaria. He escuchado a maestros explicar por quinta vez como reducir una fraccion. Yo lo entiendo. "No, Ms. Smith, no le puedo enseñar mi tarea. La hize en mi cabeza..." Maldito niño. Probablemente lo copio. Todos son iguales. Hize un descubrimiento hoy. Encontre una computadora. Espera un segundo, esto es divertido. Hace lo que le pido. Si se equivoca, es por que lo algo hize mal. No por que le caiga mal... O se sienta amenazada por mi... O piense que soy un Nerdo... O no le gusta enseñar y no deberia estar aqui... Maldito niño. Todo lo que hace es jugar. Todos son iguales. Eso es seguro, todos somos iguales... nos han alimentado con comida para niños cuando teniamos hambre de un steak... los pedazos de carne que dejaste pasar estaban pre-masticados y sin sabor. Nos han dominado los sadistas, o ignorados por los apaticos. Los pocos que tenian algo que enseñarnos encontraron alumnos dispuestos, pero esos pocos eran como gotas de agua en el desierto. Este es nuestro mundo ahora... el mundo del electron y el switch, la belleza del baudio. Hacemos uso de un servicio existente sin pagar por lo que pudiera ser barato si no fuera manejado por glotones capitalistas, y tu nos llamas criminales. Nosotros exploramos... y nos llamas criminales. Nosotros buscamos conocimiento... y nos llamas criminales. Nosotros existimos sin color de piel, sin nacionalidad, sin afiliaciones religiosas... y nos llamas criminales. Tu construyes bombas atomicas, tu creas guerras, tu asesinas, haces trampa, mientes y nos haces creer es por nuestro propio bien, aun asi nosotros somos los criminales. Si, yo soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dicen y piensan, no por como se ven. Mi crimen es sobrepasar tu inteligencia, algo por lo que nunca me perdonaras. Yo soy un hacker, y este es mi manifesto. Puedes detener a este individuo, pero no puedes detenernos a todos... despues de todo, todos somos iguales. +++The Mentor+++ ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ En el siguiente numero... 1- Guia para Internet por Le PompeItor 2- Hacking WebSites & HomePages por Le PompeItor 3- Manual de TCP/IP articulo 2 de 3 4- Sistemas de encripcion por KillerBot 5- Que es PGP? por KillerBot 6- Los 10 mejores Websites por RareTrip 7- Codigos de registro 8- JavaScript para HomePages por KillerBot 9- Trucos para Unix por Shark 10- Seccion de Software 11- NotiLoons En la seccion de software: HEDIT.EXE = Editor HEXADECIMAL para editar archivos BINARIOS. CIPHER.COM = Programa para encriptar archivos. WYPE.COM = Utilidad para borrar permanentemente archivos del disco. ______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ __|^^| !! c[00] --> No te pierdas esta c[0o] Editor: RareTrip /`U' revista o corres el riesgo de `U'\ Color: MagNaVision | \ perderte informacion valiosa -|- Graficas 3D: Peyote (`V-) y formar parte de los usuarios _/ \_ Filosofia: Nietzsche |_| comunes... Perdedor: McGiver |__) Paranoia: Secretaria de Gobernacion Colaboradores: Nadie, entre otros. <<::RareGaZz::>> Bebida Refrescante