Acid Klan nº1:(akzine01.txt):24/01/2001 << Back To Acid Klan nº 1
----------------------[http://www.AcidKlan.org]--------------------------- _______ ______ ___ ______ ___ ___ ___ _______ ______ Y _ Y _ Y Y _ \ Y Y ) ) Y _ Y _ Y | l | l___| | | \ | l /| | | l | | | | _ | |___| | | \ | _ \| |___| _ | | | | | | l l | | l | | | l | | | | | l___| |_______l l_______/ l___| |_______l___| l___| l `---' `---' `---' `---' `---' -------------------------------------------------------------------------- E-zine 001 by Ac!d Kl4n [electronic magazine] [1]Historia del klan [editor] [2]phreack con los celulares nokia [Acid Java] [3]bug en los celulares pegaso [Anthrax] [4]Seguridad fisica en servidores linux [Acid Java] [5]seguridad en windows? pass de inicio [Acid Java] [6]Que es echelon? [Darkode] [7]programacion en linux [Anthrax] [8]clonacion a celulares [Acid Java] [9]seguridad en unix [Anthrax] [10]software libre una reflexion [z3r0] [11]despedida [editor] -------------------------------[integrantes]------------------------------ [F] Anthrax Sucio MIBXXX [F] Absolut Darkode z3r0 [F] Acid Java Rulo -------------------------------------------------------------------------- anthrax@acidklan.org sucio@acidklan.org mibxxx@acidklan.org absolut@acidklan.org darkode@acidklan.org z3r0@acidklan.org java@acidklan.org rulo@acidklan.org webmaster@acidklan.org -----------------------------[Disclaimer]-------------------------------- ************************************************************************* *is inviolable the freedom to write and publish writings on any matter * *no law neither authority can establish previous censorship, nor demand * *guarantee to the authors. * * fragment of the politician constitucion * * of the United states of Mexico * ************************************************************************* el Acid Klan y ninguno de sus miembros se hace responsable por el uso que le des a esta informacion. el proposito de este E zine es solo educativo nuestro proposito es solo informar. los articulos aqui contenidos son propiedad de los autores asi que si quieres hacer una referencia de ellos no olvides poner el copyright y la fuente de donde lo conseguiste como en este caso seria http://www.AcidKlan.org [1]-------------------[la Historia del Acid Klan]-----------------------[1] el klan se inicio el 30 de noviembre de 1999 era ya noche y yo tenia varios amigos hackers entre ellos absolut y anthrax ese dia se me ocurrio juntarlos ya que los dos eran de la ciudad de mexico y eran de mi edad mas o menos asi que bueno nos juntamos en icq y abrimos una secion de chat platicamos los tres acerca del hack en mexico y pues decidimos unirnos pero bueno debiamos tener un nombre no? asi que pues teniamos que ver que teniamos en comun aparte del hack y de nuestra nacionalidad existia el gusto por la musica electronica en especial el trance y como recordaran hay una rama de este llamado acid trance me gusto el nombre y lo propuse a todos les gusto asi que nos haciamos llamar los acids despues acids Klan y lo que termino como AcidKlan teniamos mucho entusiasmo desde el primer dia queriamos hacer algo grande entre los tres asi que a anthrax se le ocurrio un sistema operativo basado en linux para mi en ese dia era un sue~o pero que nunca terminariamos aun asi ese OS debia tener un nombre pero cual seria absolut propuso varios al igual que anthrax y que yo asi que pensamos en ponerle algo relacionado con unix y linux y ala vez alucibo a nuestra reciente union en ese momento de broma se propuso lunix ya que era una mezcla entre unix y linux realmente nos gusto alos 3 y pues solo le agregamos el acid como se lo habiamos agregado tambien a nuestros nicks entonces se quedo [acid lunix] ya despues se nos ocurrieron otras cosas como la version del acid lunix para redes como NT para windows solo que a este lo llamariamos [web O.S.] pero bueno primero veremos que pasa con nuestro lunix bueno pues nosotroscomenzamos a hacer promocion con amigos y conocidos y asi encontrando mas hackers e invitandolos a nuestro klan fuimos seleccionando gente por medio de un examen el cual ah cambiado mucho y los miembros tambien han cambiado mucho muchos an entrado pocos se han quedado la mayoria somos crackers pero considero que somos aun jovenes y que tenemos aun mucho que aprender de como trabajar en equipo y ese tipo de situaciones que se nos presentan el klan el dia de hoy consta con 8 miembros 3 fundadores 5 integrantes cada uno con distintas cualidades pero todos con un mismo objetivo. [2]----------------[Phreack con los celulares nokia]--------------------[2] bueno este truco mas o menos es nuevo es para el celular nokia modelos, 6120 y 6161 los cuales son los dos modelos mas famosos en mexico bueno pues ahora veran que si tienen el telefono en el modo de lenguage espa~ol veran que en su recepcion normal marca a pantalla "Sist. original" o en su caso en el idioma inges marcara "HOME" bueno este phreack es para explicarte como cambiar eso por tu nick, nombre, o frase favorita. bueno ahora fijate bien como se hace ok? en la pantalla original del sistema teclea lo sig: *3001#12345# ahora veras otra pantalla ahy seleccionas "NAM1" ahy salen otras opciones en las cuales eliges "Alpha Tag" la cual el la opcion numero cuatro ahy aprieta el boton de elegir y aparecera un espacio para escribir, ahy pon tu nick o nombre, solo no te sobrepases del espacio, ahora ya que esta escrito lo que deseas que aparesca... selecciona "elegir" esto te regresara al menu anterios el menu de los "NAMS" bueno haora que estas en este menu tan solo apaga el telefono y enseguida vuelvelo a prender, espera a a que regrese ala pantalla principal y haora en vez de ver "Sist. original" veras tu nick o lo que hayas decidido poner anteriormente, y esperando te haya gustado este peque~o truco pues te dejo esperando tengas felices phreacks [3]-------------------[bug en los celulares pegaso]---------------------[3] Pegaso maneja una encriptacion de tarjetas dificil de desencriptar pero xDDD:) tienen un super error que hasta el momento no han corregido en lo que toca a el brincado del password que genera la operadora al contestar... Pero a que viene toda esta zarta de pendejadassss!!!!! Pues a que si tienes un celular pegaso y con tarjeta y ya no tienes ni madre de credito xDD:) aun queda algo por hacer.... (Comprar una nueva tarjeta) jajajaj ..... No para nadaaa mira cheka el siguiente ejemplo: 1)Llama al numero que quieras llamar 2)Cuando la operadora te diga USTED TIENE ....... cuelgas 3)Dale send de nuevo para que vuelva a llamar al ultimo numero marcado 4)Cuando la operadora diga USTED TIENE ..... presionas 2, con esto se brinca un password que es el que genera base de datos interna de pegaso y listo la llamada entrara sin pagar nada !!!!!! A que se debe este error...... cuando tu llamas la central esta en contacto contigo y checa tu ID y ve si aun tienes credito si esto es verdad te permite realizar la llamada si no pasa lo que pasaria si presionaras *337 te manda al menu de credito de pegaso en el que se te dice todo lo referente a la tarjeta este es solo un menu en el que se introducen datos que comprueba una base de datos en la que estan las tarjetas almacenadas y conforme vas metiendo mas lana pues se van borrando dichos numeros pero hay una especie de pbx interna que tiene el bug, el bug realmente jala bastante bien asi que no hazlo bien no te desesperes cuesta un poquitin de trabajo ganarle a la operadora pero con la practica se hace facil :) El bug salta el envio del ID entonces la llamada es procesada sin ningun problema como si hubieras suministrado un ID con credito asi que pues disfruta de este regalito..... Esperamos que cuando recivas este zine en tus manos el bug aun siga puesto Esta informacion fue suministrada anonimamente asi que aguas que no te vayan a caer porque ahi si ya es tu pedoooooo xDDDD:) [4]--------------[Serguridad Fisica en servidores Linux]----------------[4] cuando hablamos de seguridad en lo primero que pensamos es en protegernos en la red de crackers o hackers maliciosos bueno pues, esta vez les voy a platicar un poco acerca de la seguridad fisisca y su importancia alomejor se les hace muy raro que yo les hable de esto... bueno pues sabian udstedes que la mayoria de los ataques DoS o de lo que sea, son fisicos? sii... es mas facil que uno de los empleados de digamos un banco, se pase de lanza por la confianza que tiene y saque de ahy informacion que despues puede vender a que un super hacker llegue y se lo robe y eso simplemente es porque el hacker no va saber tan facil que es lo que se encuentra en ese servidor y en cambio el empleado de este lugar sabe bien donde esta todo y solo nesecita unos minutos frente al servidor para extraer esa informacion y ya esto del banco es solo un ejemplo muy vago pero imaginense cuantas empresas no hacen lo mismo y sobre todo en mexico donde el presidente le da a sus compadres puestos bastante altos, asi el "poli" de la empresa. como ya conoce al personal pues no le va a negar el acseso a "Juanito Peres" que va diario a alguna zona donde no deba estar. bueno pues hablando mas de computacion les voy a platicar un poquito de seguridad fisica que podemos hacer? pues muy facil aqui les pongo varias reglas que no deben de olvidar el servidor debe de estar en un lugar cerrado con un clima apropiado osea frio en un cuarto sin vidrios y pocas puertas debe de ser un lugar donde solo personal autorizado pueda acseder de preferencia si es un edificio colocarlo en el ultimo piso para que solo la gente autorizada pueda acsesar. tambien llevar un registro de la gente que entra y sale de ese lugar donde situamos nuestro servidor. ahora se pueden poner varios restrictores biometricos en la siguiente zine les hablare mas acerca de esta ciencia bueno regresando al tema vayamos alo segundo una clave a nivel del bios la verdad es muy facil saltarse este tipo de claves sobre todo en servers como el ibm Aptiva que con solo presionar los dos botones del mouse mientras se inicia el sistema podemos saltarnos la clave bios tambien en los servidores toshiba (algunos modelos) podemos saltarnos la contrase~a del bios manteniendo oprimida la tecla de mayusculas o los american megatrends donde tienen contrase~as ya determinadas como "default" a pues estas son AMI y AMI_SW o como los awards con contrase~as determinadas como 589589 o award o AWARD o J262 por mencionar algunas. bueno asi que fijense bien en que servidor tienen ok? bueno si tienen uno de los mencionados hablen con su distribuidor ahora pasemos ala siguiente parte aqui es el punto en donde si tienes un nt mejor deja de leer y retirate XDDD... bueno voy a hablar de servidores linux y muy vagamente los servidores sobre linux tienen muchas opciones para red como puede ser el telnet los servicios ftp etc.. es importante saber usar bien estos servicios para que algun usuario mal intencionado no se valla a aprovechar de estos deben de desactivar aquellos que no ocupen y llevar un buen control en su srvidor de los usuarios que tienen saber quienes tendran permisos con sus cuentas de [escritura lectura y ejecucion] ahora la seguridad de su modem... este digamos es un tema muy debatido pues es un tema antiguo pero bueno estamos de acuerdo que podemos estar expuestos a un ataque con este tema bueno si estan en un sistema peque~o pues deben desconectar las lineas de los modems mientras no las ocupe. si tiene una red corporativa es conveniente quitar los modems de todas o casi todas la maquinas los modems no solo son una amenaza externa tambien son una amenaza interna los empleados pueden usarlos para mandar informacion importante en masa si np puede quitar los modems por razones personales puede instalar un dispositivo de rastreado de marcado es un software muy util para capturar cualquier numero de marcado un producto que les recomiendo entre otros es whozz calling by mountain systems inc. http://www.mtnsys.com ahora tambien les recomiendo que aseguren sus equipos al piso pared o escritorio por aquello de los robos tambien guarden sus facturas y esos papeles en un lugar seguro esto es importante y sobre todo si viven en mexico como yo XDDD pueden encontrar estos dispositivos antirrobo en empresas como... CoSecure PortMarshal http://www.cettlan.com Modem Security Enforcer http://www.bcpl.lib.md.us/~n3ic/iceng.html y mas dispositivos antirrobo como estos Lap top lockup http://laptoplockup.com Flex lock http://www.pioneerlock.com Computer Guardian http://bigfish.co.uk/business/guardian Phazer http://www.computersecurity.com/fiber/index.html ahora el ultimo tema que es tambien muy importante me refiero alos prosesadores... si exacto!!! al p!n*h3 P3nt!um III es cuando algunos implementos de seguriad implementados se pueden volver contra nosotros como fue el caso del numero de identificacion unico y personal de 96 bits del Pentium III este numero lo hace identificable ante el provedor y ante hosts remotos en la web que hay esta el gran problema... intel les mintio al decirles que todos los prosesadores estaban desactivados y que serian activados por los usuarios que lo desearan pero pues se~ores intel se los choreo esto era Falso que lindos no? asi que no te recomiendo que compres un pentium III hasta que los tipos de intel liberen el codigo fuente de su sistema de numeros de serie como hackers creemos en la libertad de expresion creo que eto es algo bastante molesto y en lo cual intel se hizo de la vista gorda creo que los sitios que yo visite son cosa muy intima si "tamal" quiere ver sus paginas de gays creo que es muy su bronca y que intel no debe de estarnos espiando... si quieren saber mas de esta historia bueno ahy les van dos URL's http://www.heise.de/ct/english/99/05/news1 http://www.privacy.org/bigbrotherinside/ bueno cualquier duada no dudes en enviarme un mail a java@acidklan.org espero te haya servido mucho este articulo [I need work] [5]--------------[seguridad en winbugs? pass de inicio]-----------------[5] bueno realmente este truco a la mayoria se les hara muy tonto y realmente lo es. aqui van los pasos para hacerlo primero prende tu maquina y cuando aparezca la pantalla de configuracion del sistema, pulsa F8 para que salga el Menu del Inicio de Windows y ahora el sistema te dara a escoger entre varias opciones ahy eliges la opcion 7 "modo MS-DOS". ahora teclea el comando "rename c:\windows\*.pwl c:\windows\*.zzz" sin las comillas ahora reinicia de nuevo el sistema y cuando la computadora entre a windows te pedira un pass je je je ahora pon el que se te de la gana y te pedira confirmarlo, como te daras cuenta creaste un nuevo password, si es que quieres usar el que tenias antes repite los primeros pasos pero ahora pon "rename c:\windows\*.zzz c:\windows\*.pwl" bueno vuelve a reiniciar tu maquina y ahora estaras usando de nuevo tu antiguo password como la ves? je je =) [6]------------------------[Que es echelon?]----------------------------[6] Una pinche gran oreja otros lo llaman el gran hermano, es un sistema que fue desarrollado por la decada de los setentas y se encuentra formado por E.U., Gran Bretaña, Australia, Canada y Nueva Zelanda. Es toda una red de espionaje mundial que puede interceptar cualquier medio de comunicacion. Funciona con una gran red de computadoras que se encuentran conectadas con siete estaciones en todo el mundo, y que filtra la informacion recopilada. Los programas que tienen estas super computadoras permite reconocer teclas, palabras, numeros, voces, etc, etc, etc... Tambien Francia y Alemania se encuentran asociados, pero en menor coperacion El gran hermano fue hecha para avisar cuando se detectaran palabras claves ejemplo:"terrorismo", "bomba", "presidente", "guerra", etc... y toda esa gran informacion filtrandose cada minuto. Echelon tambien cuenta con una gran red de satelites espias, asi que en media hora puede interceptar mil millones de mensajes, la bases de echelon se encuentran muy bien escondidas en lugares apartados y desolados, pero donde crean pequeñas comunidades para sus trabajadores. Y su espionaje no es solo de tipo de seguridad nacional e internacional, si no tambien empresarial. Por eso varios grupos y algunas empresas empezaron a bombardear el sistema, con palabras claves, tratando de desvordar el sistema, pero hasta ahora no han logrado su objetivo. Si viste la pelicula de "enemigo publico" y creias que eso solo era una exageracion, pues ya vez que mucho es realidad, de hecho pues muchas personas dicen que esta basada en un acto real de Echelon. Asi que las empresas se quejaban de los crackers, y esta Echelon, el parlamento Europeo, ya a puesto en juicio los actos de Echelon, pero si somos realistas el principal aqui es E.U. y no creo que E.U. vaya a dejar el proyecto Echelon, a lo mejor cambia de nombre, de equipo, de empleados, pero va a seguir... y ¿tienes garantia, de que solo en esos paises esta pasando esto? pues no, esto es mundial, cuando hablas por telefono, un fax... pues estas siendo escuchado. ¡¡¿CONTRA QUIEN ES LA GUERRA CYBER-ELECTRONICA?!! ¿contra los hackers? o contra un neoimperio opresor, que mueve toda la informacion a su conveniencia!!!... [7]---------------------[programacion en linux]--------------------------[7] En la actualidad podriamos decir que es casi imposible no encontrar una aplicacion ya programada para cualquier tarea que se nos ocurra, sin embargo, muchas veces, esas aplicaciones no son tan flexibles como quisieramos y no nos ofrecen todas las opciones que deseamos o simplemente deseamos realizar una tarea tan especifica que no nos es posible encontrar una aplicacion que la realize. En estos casos hay 3 opciones: a)Resignarnos y mandar todos nuestros deseos a la chin..... y adaptarnos a lo establecido, b)Esperar que a alguien se le ocurra realizar dicho programa o c)la mejor de todas Realizarla nosotros mismos..... El sistema linux nos solicita la programacion todo el tiempo. Por supuesto que se puede utilizar el sistema sin necesidad de programar una linea de codigo (y cada dia que pasa se hace mas cierto esto, con la flexibilidad que se la ha dado en la actualidad al sistema), pero escribiendola nos hacemos las cosas mas faciles y le podemos sacar todo el jugo a nuestro sistema Linux. La mayoria de los usuarios considera que la programacion es algo complejo y lejos de su alcance pero existen muchos niveles de programacion que van de la menor complejidad a los que tienen un nivel mayor de complejidad. Por ejemplo al usar la hoja de calculo se esta haciendo un miniprograma, ya que ejecuta dichas instrucciones, en un orden especifico. Los cursos de programacion se inician con el empleo de diagramas de flujo para que el futuro programador sepa que orden lleva un programa asi tenemos que todo va en un ciclo, como ejemplo voy a tomar el de la vida de un ser vivo :) primero se nace se reproduce y se muere, auque algunos mueren reproduciendose (ancianitos fogosos) jajajajaj ;) pero esa es otra cosa, bueno seria una estupidez considerar que primero un ser vivo se reproduce despues muere y luego nace ya que va contra las reglas, asi un programa debe llevar una secuencia logica, [ejemplifico con un dibujito]: ***************************** * * * PROGRAMA * * * ***************************** Abre archivo Mueve Puntero Lee datos Guarda datos Cierra Archivo ************ ************* *********** ************ ************** ^ ^ ^ ^ ^ ----------------------------------------------------------------------------- L L A M A D A S A L S I S T E M A ******************** * KERNEL * ******************** Bueno lo anterior solo fue un breviario cultural pero ya entrados en la programacion en linux, que necesito para programar........???? La mayoria de los programadores recomendamos: COMPILADORES, INTERPRETES, LIBRERIAS, ETC. Pero que chingados es un PROGRAMA???? Esta pregunta es un poco absurda ya que en la actualidad la mayoria de las personas sabe que es un programa tenemos muchos en el DD apoco no... Pero profundizando, un programa es una secuencia de numeros que tienen un significado especial para el procesador de la maquina. Cuando el codigo del programa es ejecutado, el procesador comienza a recorrer la secuencia desde el principio tomando cada uno de estos numeros y realizando dicha operacion que se asocia a dicha libreria o a otro conjunto de datos. Cada uno de estos codigos solo tiene significado en un procesador determinado ya que todos son distintos y asi se le asigna dicha direccion a la maquina en la que se emplean.... Por eso cada programa esta creado para cierta maquina o cierto sistema operativo ya que mientras en una un [1] indicaria negro en otra un [1] indicaria blanco y se contradeciria el codigo de programacion generando millones de bugs. Pero a diferencia de windows, linux no es solo un doble click y tan - tan ya queda instalado...., No la mayoria de los programas deben ser modificados y con diferentes comandos compilados. Con esto si generamos programas bien hechos con solo cambiar instrucciones en ellos podemos generar veriones para otros sistemas sin necesidad de hacer todo el codigo esto solo en lenguajes flexibles como c. Lo anterior fue para explicar porque chingados mi ICQ99B.exe no jala en Redhat Linux 6.2 o en otro que no sea un sistema DOS (claro esta sin usar un pinhe emulador de win32 =). Bueno ahora hablare un poco de los lenguajes de programacion: *************************** *Lenguajes de Programacion* *************************** Existen programas tan faciles como uno que sume 10 + 10 y asi hasta el 1000 y que ahi se detenga pero existen otros tan complejos (como OS enteros) que necesitan muchas librerias y muchos otros semi programas o librerias auxiliares de otros programas.Pero, que esta tras del .exe o tras del .com, en sistemas DOS???, bueno pues esta lo que es llamado BASE CODE o CODIGO FUENTE que es el conjunto de instrucciones y librerias que al compilar nos da el .exe o el .com, normalmente el codigo fuente puede ser hecho en cualquier procesador de textos y representado en un archivo de texto (.txt), pero el problema comienza en el compilado de librerias y archivos adjutos al programa, porque??? porque tanto pedo.... pues porque ya no solo con el procesador de textos bastaria, sino que necesitariamos un compilador para el lenguaje en el que se hace el programa, pero existen muchos de ellos por eso gracias a DIOS o Tal vez al DIABLO jajajaja ;) tenemos una amplia gama de lenguajes que se dividen en de alto y de bajo nivel. ***BAJO NIVEL El lenguaje de mas bajo nivel es el ensamblador, el cual define una palabra para representar codigos numericos asi nos lleva a una amplia comprension del hardware y software de la maquina rapidamente ya que con esa palabra se recordaria otra y asi le seria mas facil a la maquina y mas consciso entender una instruccion. ***ALTO NIVEL Los lenguajes de alto nivel son mas parecidos al habla humana y pues como vivimos en un pinche mundo monopolizado pues este comunmente es el ingles, asi el lenguaje de mas alto nivel seria decirle a la maquina por nuestra propia voz, suma 10 mas 10 (pendeja) jajajaja ;)y esta lo haria pero esto es aun imposible pero lenguajes como visual basic o C++ hacen esto no tan abstracto y mas facil. Entre los principales lenguajes de programación estan los no orientados y los orientados a objetos.... Pero los orientados a objetos son los mas utilizados en la actualidad porque los usuarios parece que prefieren lo bonito a lo funcional pero bueno..... Habemos muy pocos que preferimos lo contrario... jajjaj para no irnos muy lejos recuerdan WIN 3.1 que feo visualmente era verdad peroo jajaj como se parece en la actualidad a linux con una interfaz grafica no muy actual... ja ja ja pero dejemos las nostalgias y dediquemonos a analizar la programacion. La programacion orientada a objetos establece 2 elementos basicos: -LOS OBJETOS y -LAS CLASSES *Las clases definen los datos o propiedades que todos los objetos que pertenecen a ellos deben de poseer, asi como los metodos, funciones o comportamientos que los objetos poseen. **Los objetos son las realizaciones particulares de una determinada clase que poseen las propiedades y el comportamiento que las define. Existen varios lenguajes Orientados a objetos (para los sistemas Linux)entre los que podemos citar a: a)C++, b)Java, c)Objetive C, d)Phyton, e)Self, f)CLOS, g)EIFELL, h)Smalltalk (Muy conocido) i)etc. De los anteriores los mas conocidos son c++, Smalltalk y Java, Cabe mencionar que smalltalk fue el primer lenguaje orientado a objetos que se creo. *********************** *Compiladores y su uso* *********************** Como ya fue extensamente explicado, que es un programa, y tipos de programas asi como algunos lenguajes que pueden ser empleados en makinas LiNuX, ahora nos resta decir que es un compilador o un interprete de comandos, recordemos que el software en si no existe, es algo abstracto. Como el software pues son programas por lo tanto al no existir, simplemente indican como se debe escribir un archivo que contenga codigo fuente para que otros programas puedan entender que es lo que queremos que haga nuestro chingado programita. Asi un compilador al entender el codigo fuente compila o recaba toda la informacion y la junta en un archivo que va a desempe~ar dicha funcion pero que en este caso ya es ejecutable, pero a su vez no es solo hacerlo un ejecutable sino primero una secuencia de codigo objeto, el cual todavia no es ejecutable pero despues al recavar la informacion final del codigo objeto genera la secuencia de instrucciones y hace el ejecutable. Si en este caso no existiera la posibilidad de hacer el ejecutable y que solo se quedara en el codigo objeto se necesitaria de un interprete de comandos pero estos a su vez desarrollan mas errores y la perdida de recursos de sistema memoria y cache. Otro tema muy importante es el Linkeo o Enlazado y las liberias. Como decia, el compilador transforma el codigo fuente y genera el codigo objeto que no se puede ejecutar aun pero aqui va lo mejor ya que el enlazado o linkeo hace esto de hacerlo ejecutable, esta es la ultima operacion que hay que hacer al programar. El linkeo de un codigo objeto para generar el ejecutable es una operacion bastante sencilla ya que a su vez el compilador ya debe traer un linker, solo basta con darle dicha instruccion dependiendo el lenguaje y listo, esto nos permite hacer que muchos archivos se conjunten en uno y asi lograr la ejecucion de varios sectores en uno solo, pero cuando el ejecutable es muy grande es mejor hacerlo en varios sectores y asi lograr archivos mas manejables y ademas nos permite el uso de liberias que son conjuntos de modulos de codigo objeto que se empaquetan ya que son muy usados. Las liberias pueden ser de dos tipos, existen las dinamicas y las estaticas, las estaticas a~aden al programa, y las dinamicas no se encuentran en el programa sino son (calleadas) o llamadas y residen en un directorio del programa. Pero las librerias dinamicas tienen sus pro y sus contras, su pro son que los programas son mas peque~os y para actualizaciones no es necesario recompilarlos, solo basta con modificar las liberias y listo, su contra es que si alguna de ellas falta el programa no se puede ejecutar. Ilustremos todo lo dicho con un dibujin ;) ****************** ********************* * * * Codigo Fuente * * CODIGO FUENTE * ********************* * * #~# ****************** #~# #~# #~# #~# #~# ****************** #~# * CoMpIlAdOr * ************** ****************** * Interprete * #~# ************** #~# ****************** * * * Codigo Objeto * * * ****************** #~# #~# ****************** * Linker * ****************** #~# #~# ****************** * * * Codigo Ejecutable * * * ****************** --------- ********************************************* * Programacion General en linux (lenguajes) * ********************************************* Como ya dije para programar debemos basarnos en algo osea en instrucciones estas se dan por un lenguaje determinado para linux existen muchos, mencionare algunos: %%%%%%%%%%%%%%%%%%%%%%%%%%%% %% Lenguaje C y Derivados %% %%%%%%%%%%%%%%%%%%%%%%%%%%%% El compilador de c es necesario en el sistema simplemente el shell basico (~BASH) ya trae un compilador explicito solo vasta con invocar el comando MAKE para compilar, pero bueno con un compilador como gcc podemos disponer de muchos lenguajes con un solo compilador. Gcc para GNU/linux permite usar derivados como: C++, Objetive c, etc. El lenguaje c es bastante potente ya que es de medio bajo nivel, se puede hacer cualquier tipo de aplicacion con C, (mejor assembler para virus, pero en fin. .. :) ) La mayoria de las personas piensan que el lenguaje c es dificil ya que en verdad se recive muy poca ayuda del compilador para encontrar errores a diferencia de otros lenguajes, ya que ciertas operaciones no son vistas como tales. El lenguaje c dispone de tipos de datos numericos, enteros y reales, tipo caracter,tipo puntero y soporte para estructuras compuestas, matricez wowwwwwww es dificil decir todo lo que este pinche lenguaje puede hacer. Con relacion al codigo, el lenguaje C, no permite definir procedimientos, solo funciones, aunque las funciones pueden retornar un tipo especial denominado void y significa que no devuelve ningun valor. Las famosisimas estructuras, que son una verdadera chingonometria, if, while,do.... while, for, est n presentes. Incluso el comando goto (muy utilizado en Basic), pero es recomendable no usarlo ya que a veces contraria el codigo de algunos programas. Ya entrados en linux el contenido del directorio /usr/include, nos encontramos con archivos .H (headers) estos son archivos que definen ciertas estructuras de datos de algunos programas en c, estos son necesarios para accesar al codigo almacenado en .C . Bueno despurs de el contenido explicativo de el lenguaje pongamos un programita para familiarizarnos a el codigo y estructuras en el lenguaje c. #################### BOUNCE.C #################### /*"ip_adr scaner"*/ /*"Bounce"*/ #define MY_PASSWORD "pword" #define SERV_TCP_PORT 31337 /*"-= To enter. Telnet to address and port #. Hit 1x [ENTER] and then"*/ /*"the password. Then Host and port 23 for normal telnet connect. =-"*/ #include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <sys/time.h> #include <sys/resource.h> #include <sys/wait.h> #include <fcntl.h> #include <errno.h> #include <netinet/in.h> #include <netdb.h> #include <arpa/inet.h> #include <sys/ioctl.h> #define QLEN 5 char sbuf[2048], cbuf[2048]; extern int errno; extern char *sys_errlist[]; void reaper(); int main(); void telcli(); int main(argc, argv) int argc; char *argv[]; { int srv_fd, rem_fd, rem_len, opt = 1; struct sockaddr_in rem_addr, srv_addr; bzero((char *) &rem_addr, sizeof(rem_addr)); bzero((char *) &srv_addr, sizeof(srv_addr)); srv_addr.sin_family = AF_INET; srv_addr.sin_addr.s_addr = htonl(INADDR_ANY); srv_addr.sin_port = htons(SERV_TCP_PORT); srv_fd = socket(PF_INET, SOCK_STREAM, 0); if (bind(srv_fd, (struct sockaddr *) &srv_addr, sizeof(srv_addr)) == -1) { perror("bind"); exit(-1); } listen(srv_fd, QLEN); close(0); close(1); close(2); #ifdef TIOCNOTTY if ((rem_fd = open("/dev/tty", O_RDWR)) >= 0) { ioctl(rem_fd, TIOCNOTTY, (char *)0); close(rem_fd); } #endif if (fork()) exit(0); while (1) { rem_len = sizeof(rem_addr); rem_fd=accept(srv_fd, (struct sockaddr *) &rem_addr, &rem_len); if (rem_fd < 0) { if (errno == EINTR) continue; exit(-1); } switch(fork()) { case 0: /* child process */ close(srv_fd); /* close original socket */ telcli(rem_fd); /* process the request */ close(rem_fd); exit(0); break; default: close(rem_fd); /* parent process */ if (fork()) exit(0); /* let init worry about children */ break; case -1: fprintf(stderr, "\n\rfork: %s\n\r", sys_errlist[errno]); break; } } } void telcli(source) int source; { int dest; int found; struct sockaddr_in sa; struct hostent *hp; struct servent *sp; char gethost[100]; char getport[100]; char string[100]; bzero(gethost, 100); read(source, gethost, 100); sprintf(string, ""); write(source, string, strlen(string)); read(source, gethost, 100); gethost[(strlen(gethost)-2)] = '\0'; /* kludge alert - kill the \r\n */ if (strcmp(gethost, MY_PASSWORD) != 0) { close(source); exit(0); } do { found = 0; bzero(gethost,100); sprintf(string, "telnet bouncer ready.\n"); write(source, string, strlen(string)); sprintf(string, "Host: "); write(source, string, strlen(string)); read(source, gethost, 100); gethost[(strlen(gethost)-2)] = '\0'; hp = gethostbyname(gethost); if (hp) { found++; #if !defined(h_addr) /* In 4.3, this is a #define */ #if defined(hpux) || defined(NeXT) || defined(ultrix) || defined(POSIX) memcpy((caddr_t)&sa.sin_addr, hp->h_addr_list[0], hp->h_length); #else bcopy(hp->h_addr_list[0], &sa.sin_addr, hp->h_length); #endif #else /* defined(h_addr) */ #if defined(hpux) || defined(NeXT) || defined(ultrix) || defined(POSIX) memcpy((caddr_t)&sa.sin_addr, hp->h_addr, hp->h_length); #else bcopy(hp->h_addr, &sa.sin_addr, hp->h_length); #endif #endif /* defined(h_addr) */ sprintf(string, "Found address for %s\n", hp->h_name); write(source, string, strlen(string)); } else { if (inet_addr(gethost) == -1) { found = 0; sprintf(string, "Didnt find address for %s\n", gethost); write(source, string, strlen(string)); } else { found++; sa.sin_addr.s_addr = inet_addr(gethost); } } } while (!found); sa.sin_family = AF_INET; sprintf(string, "Port: "); write(source, string, strlen(string)); read(source, getport, 100); gethost[(strlen(getport)-2)] = '\0'; sa.sin_port = htons((unsigned) atoi(getport)); if (sa.sin_port == 0) { sp = getservbyname(getport, "tcp"); if (sp) sa.sin_port = sp->s_port; else { sprintf(string, "%s: bad port number\n", getport); write(source, string, strlen(string)); return; } } sprintf(string, "Trying %s...\n", (char *) inet_ntoa(sa.sin_addr)); write(source, string, strlen(string)); if ((dest = socket(AF_INET, SOCK_STREAM, 0)) < 0) { perror("telcli: socket"); exit(1); } connect(dest, (struct sockaddr *) &sa, sizeof(sa)); sprintf(string, "Connected to %s port %d...\n", inet_ntoa(sa.sin_addr), ntohs(sa.sin_port)); write(source, string, strlen(string)); #ifdef FNDELAY fcntl(source,F_SETFL,fcntl(source,F_GETFL,0)|FNDELAY); fcntl(dest,F_SETFL,fcntl(dest,F_GETFL,0)|FNDELAY); #else fcntl(source,F_SETFL,O_NDELAY); fcntl(dest,F_SETFL,O_NDELAY); #endif communicate(dest,source); close(dest); exit(0); } communicate(sfd,cfd) { char *chead, *ctail, *shead, *stail; int num, nfd, spos, cpos; extern int errno; fd_set rd, wr; chead = ctail = cbuf; cpos = 0; shead = stail = sbuf; spos = 0; while (1) { FD_ZERO(&rd); FD_ZERO(&wr); if (spos < sizeof(sbuf)-1) FD_SET(sfd, &rd); if (ctail > chead) FD_SET(sfd, &wr); if (cpos < sizeof(cbuf)-1) FD_SET(cfd, &rd); if (stail > shead) FD_SET(cfd, &wr); nfd = select(256, &rd, &wr, 0, 0); if (nfd <= 0) continue; if (FD_ISSET(sfd, &rd)) { num=read(sfd,stail,sizeof(sbuf)-spos); if ((num==-1) && (errno != EWOULDBLOCK)) return; if (num==0) return; if (num>0) { spos += num; stail += num; if (!--nfd) continue; } } if (FD_ISSET(cfd, &rd)) { num=read(cfd,ctail,sizeof(cbuf)-cpos); if ((num==-1) && (errno != EWOULDBLOCK)) return; if (num==0) return; if (num>0) { cpos += num; ctail += num; if (!--nfd) continue; } } if (FD_ISSET(sfd, &wr)) { num=write(sfd,chead,ctail-chead); if ((num==-1) && (errno != EWOULDBLOCK)) return; if (num>0) { chead += num; if (chead == ctail) { chead = ctail = cbuf; cpos = 0; } if (!--nfd) continue; } } if (FD_ISSET(cfd, &wr)) { num=write(cfd,shead,stail-shead); if ((num==-1) && (errno != EWOULDBLOCK)) return; if (num>0) { shead += num; if (shead == stail) { shead = stail = sbuf; spos = 0; } if (!--nfd) continue; } } } } #################### BOUNCE.C #################### Bueno despues del chorote este que puse analizemos otros lenguajes: %%%%%%%%%%%%%%%%%%%%%%%%%%%% %% PASCAL, MODULA2 Y ADA %% %%%%%%%%%%%%%%%%%%%%%%%%%%%% El lenguaje pascal es una excelente eleccion para aprender a programar, ya que es muy facil y mientras mas te adentras mas vez resultados, asi se logra un aspecto didactico. En este a diferencia de C no existen punteros generales y asi no hay tantos errores y es mas facil perfeccionar programas. Modula2 y Ada, externamente son muy similares a pascal, modula2 a~ade el concepto de puntero generico que permite la implementacion de tipos abstractos de datos, ademas de proporcionar constructores para el desarrollo de corutinas, funciones o procedimientos que se ejecuten simultaneamente, funciones o procedimientos que se ejecutan simultaneamente. ADA va mucho mas alla y es un completo sistema de desarrollo fue credo para el ministerio de defenza de los Estados Unidos. ADA es uno de los lenguajes mas utilizados para sistemas en tiempo real debido al control que permite tener sobre el tiempo de ejecutar una tarea. Existen versiones para Linux de estos tres lenguajes anque la de ADA es muy dificil de encontrar en la red. Ahora pondre un pequeo ejemplo de el famoso programa HELLO WORLD: #################### HOLA.PAS ##################### program hola; begin writeln('Acid_klan say you: Hello'); end. #################### HOLA.PAS ##################### %%%%%%%%%%%%%%%%%%%%%%%%%%%% %% FORTRAN %% %%%%%%%%%%%%%%%%%%%%%%%%%%%% Este lenguaje es utilizado primordialmente para operaciones matematicas o de calculo pero existe otro que tambien es muy util y mucho mas versatil que FORTRAN, se llama OCTAVE, en parte se utilizaria como una especie de SHELL pero OCTAVE es tan versatil que al acabar el programa este puede ser transferido a codigo C. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %% PERL, TCL/TK, SCHEME/GUILE %% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Los programas en estos lenguajes, son archivos de texto que un interprete, un programa ejecutable real va desarrollando, ejecutando e interpretando, la mayoria por browser. La mayoria de estos lenguajes es multiplataforma, osea que el programita se puede ejecutar con el mismo browser o programa interprete en cualquier tipo de makina. Una caracteristica importante de la mayoria de estos lenguajes es que los datos no tienen un tipo definido y por lo tanto no es necesario declararlos en el codigo. Muchos de ellos disponen de una funcion que comunmente se le llama [eval], la que permite evaluar una cadena de caracteres como si se tratase de un programa escrito en ese mismo lenguaje. Esta chingoneria de caracteristica le da casi la flexibilidad que nos puede brindar c, el lenguaje perl fue hecho primordialmente para generar formularios y paginas cgi, su nombre viene de [Practical Extraction and Report Languaje] otros lo llaman [Pathological Eclectic Rubbish Lister] jajajaja ;), el termino cgi viene de [Common Gateway Interface], porque son aplicaciones que se ejecutan en el servidor web y cuya salida es en el famoso documento muy empleado para mail llamado MIME, en forma de homepage. Pero que hay de los otros pinches lenguajes que pongo en esta seccion?????. Bueno pues TCL/TK esta orientado al desarrollo de interfaces graficas sobre sistemas de ventanas jajajaja recuerdas KDE bueno [ahh si como nota lunix 1.0 tiene el software KDE con nuestra propia interfaz jejeje:)] bueno TCL define las estructuras de control y es el lenguaje en si mismo, el que define las estructuras de control y las funciones de manipulacion de tipos de datos, mientras que TK (tookit) es un conjunto de widgets o controles gr ficos (botones y cajas de edici¢n) escritos utilizando el lenguaje TCL. Existen otras muchas extensiones al lenguaje TCL. Existen otras muchas extenciones al lenguaje TCL como TIX que incorpora controles como notepads, Trees, etc o ICTL que permite la programaci¢n orientada a objetos para este lenguaje. Y tambien estan los lenguanjes como JAVA, PHP, HTML, DHTML, XHTML,ETC. Que no falta explicar como funcionan porque es bastante sencillo y bueno me despido, espero les agrade este articulo. [8]-----------------[Clonacion de telefonos celulares]------------------[8] bueno como todos sabemos los telefonos celulares en esta epoca han obtenido mucha fama bueno estos telefonos funcionan de la sig forma, cada telefono tiene un numero de serie que lo identifica y cada compa~ia de servicio celular tiene una lista de estos bueno pues la compa~ia asignaria una linea a el numero de tu celular en caso de que pidieras el servicio. ahora que es la clonacion? bueno lo que vamos a hacer es botar el codigo de seguridad de tu telefono y cambiar este numero de seria a uno que ya haya sido asignado. como lo haremos? bueno lo primero que debemos hacer es buscar a una victima con un celular ativado, ya que encontremos ala victima lo que haremos es sacarle su numero de serie de su celular el cual se encuentra detras de la pila del telefono bueno ahora tenemos este numero de serie **** **** **** por ejemplo bueno ahora cambiaremos la configuracion de nuestro telefono para asignarle el numero de serie de la vactima asi tendremos la posibilidad de hacer lla madas sin que nos las cobren a nosotros sino ala victima, **RECOMENDACION*********************************************************** el celular que vallas a phreckear procura que sea un celular que ya no se* ocupe ademas si lo clonas fijate de quien lo haces y ocupalo solo para * hacer llamadas por que si no te puden atrapar ya que sonaria tu celular * ala hora que se le haga una llamada ala victima. * ************************************************************************** bueno si deseas mas informacion del los codigos de los celulares porfavor busca en la seccion de tutoriales de la pagina o mandame un e mail a java@acidklan.org [9]------------------------[seguridad en unix]--------------------------[9] Bueno pues hablar de seguridad es un tema bastante extenso como para abarcarlo en este pequenio espacio pero tratare de ser breve y consciso... Centremonos en la seguridad en UNIX. Unix como sabemos es un sistema multiarea y con grandes condiciones de maleabilidad pero en verdad es seguro?? Como sabemos unix es una de las principales plataformas usadas en servidores en la actualidad...... Pero no es tan seguro como se cree.... Si bien un hacker quiere chingarnos lo hara a base de una x ploit o bien obteniendo privilegios de el administrador por medio de crackear el password de inicio y asi tener el total control de nuestro sistema. Esto parece como un recordatorio pero como es posible administrar una red no siendo blanco facil de intrusos y cabrones que solo por el afan de chingarnos entran a nuestros sistemas..... wow gran pedo verdad... Se~ores weymaster's porque usan codigos y passwords alfanumericos y sistemas llenos de bugs y hoyos vulnerables a x-ploit's porque chingados no estan en sus servidores atendiendolos y chekando que tranza con su server????? Me ha tocado varios weymasters que usando win nt creen que estan libres de pedos y libres de cabrones que como repito, solo con el afan de chingar los da~an.... ja ja ja ademas me han tocado cabrones que en vez de estar chekando sus conecciones y enlazes remotos se la pasan chateando o escribiendoles mail's a su afair...... que chinga porque por lo general estan de la verga jajajajaja gran desilucion verdad..... bueno despues de tanta pendejada hagamos un analisis del archivo mas conflictivo que por lo general los weymaster's les vale verga esconderlo o cambiarle los modos y dejan que usuarios internos y/o externos XDDD puedan alterarlo u obtener la informacion que desen, pero a todo esto... que archivo nos proporciona tantos problemas??? pues si como sabemos es ~$/etc/pwd o bien ~$/etc/passwd pero bueno es su pedo :( El chingado directorio a diferencia de lo que todos piensan esta plagado de encriptacion muy cabrona porque no solo incluye el PID Y demas mamadas sino tambien la hora en la que se crea o modifica asi como los segundos, esto hace su desencriptacion imposible aguas JRP a veces jala y a veces no si el pass esta cabron nunca lo lograra... pero haber empezemos como se dice desde el principio..... =========================== Riesgos y vulnerabilidades =========================== La posibilidad de conceccion a un sistema unix ha provocado que las vias de acceso se multipliquen y como consecuencia que aparezcan nuevos riesgos. Y mas aun la creciente poblacion de HACKERS o usuarios maliciosos que quieren probar sus habilidades ha hecho que los sistemas de seguridad crezcan. Pero a diferencia de lo que todos piensan no todos los hackers con maliciosos, pero ese es otro pedo. En un sistema Unix el acceso al sistema se realiza a travez de un usuario y una contrasenia. Esto no es gran ciencia pero es un gran inicio ya que apartir de esto se inicia el hack. Pero que mas ataca a los sistemas Unix ademas de los hackers pues la llamada fauna informatica........xDDD *****VIRUS***** Un virus es un fragmento de codigo que se inserta en un programa ejecutable de modo que cuando se ejecuta tambien se ejecuta el virus La funcion primordial de los virus en el sistema unix es propagarse o estar ahi latente. *****GUSANOS***** Los gusanos son programas en la red que se reproducen y se copian de un ordenador a otro de una manera impresionante. El caso mas reconocido de gusano informatico sucedio el dia 2 de noviembre de 1988 cuando un estudiante de 25 anos llamado Robert T. Morris lanzo su gusano. Este funcionaba por sendmail. *****Conejos o Bacterias***** Son los que llenan los sistemas hasta acabar con sus recursos dejandolos no operables. *****Bombas***** Pues son un poco diferentes a los virus solo que estos ademas de tener una funcion especifica (virus) estallan la fecha y la hora a la que el programador quiere xDDD:) Pero la verdad esto no es lo unico que ataca un sistema ya que jajajaja como arriba explicaba tambien existen los hackers y crackers perooo que tanto da~o le puede hacer a mi sistema uno de estos individuos???? Pues solo adueniarse de el servidor de una manera remota y sin dejar huellas xDD:( Pero que herramientas usa cualquiera de estos cabrones..... *****X-PLOITS*****Estos son programas que se ejecutan para lograr el control total de algun servidor obeteniendo el "superusuario" al explotar una vulnerabilidad del OS en el que se aplican o ejecutan. Algunos logran el control total otros solo nos dan permisos que nosotros querramos darle dentro de dicho servidor. *****TROYANOS****** Normalmente causan daos irreparables pero los mas usados son para comprometer la seguridad de el sistema osea una backdoor. Algunos son keyloggers y se instalan en el fichero login para que las contraseas sean guardadas en un archivo para que el que lo metio obtenga el total acceso al sistema. Tambien podemos hablar de otros pero estos son los mas usados peroooo no hemos hablado de los keyloggers o de los bruteforce crackers. *****KEY-LOGGER***** Son programas que capturan las secuencias de teclas que son escritas por ejemplo si nosotros desarrollamos uno podemos ponerle que solo se ejecute en los tecleos del superusuario para asi que de forma automatica (sent mail), forma normal (tamandolo de donde nosotros le dijimos al programa que se almacenara dicho log) o la mas culera que es tomandolo fisicamente si es que tenemos acceso fisico al srv. *****Bruteforce Crackers***** Son programas que van autogenerando passwords o intentando dar con el real a base de un diccionario. El programa cambia de lugar las letras las invierte les pone mayusculas y minusculas les adhiere caracteres assci y todo lo posible para dar con el password del sysadmin..... Pero bueno como dije es muy extenso este tema asi que dejemoslo hasta aqui en la parte dos explicare las vulnerabilidades el archivos de passwords y otras muchas caracteristicas del sistema unix. [10]-----------------[software libre una reflexion]--------------------[10] Mucho hemos oido hablar ya de linux y sus grandes ventajas y muchos aun asi siguense preguntado ,por que chingados deben ellos cambiar a linux sus maquinas,si ellos estan muy felicides con windows,windows es cierto es el sistema mas sencillo que exista,el famoso doble click lo hace todo por nosotros y tambien nos quita la oportunidad de aprender algo mas alla de solo hacer doble click. Linux nace en respuesta a la inquietud de muchusimas personas de llevar software de calidad y de libre modificacion a miles de usuarios, con el proposito de que el usuario final tenga el poder de adaptar su sistema linux y por lo tanto hacerlo a la medida de sus necesidades,Linux no busca ser el que quite de su imperio monopolico algunos de los principales distribuidores de linux (RedHat Mandrake SuSe Debian entre otros)han aclarado que Linux no busca eso sino que busca dar una opcion real a los miles de usuarios frustrados que gracias a windows se encuentran muy limitados. Linux es la alternativa real para aquellas personas con conocimientos que desidan que quieren tener un sistema seguro y multifuncional con posibilidades REALES de expansion. Ademas de que un elemento que mucho se ha descuidado en windows es muy tomado en cuenta eso es la seguridad,en linux la seguridad es muy importante tanto es asi que si un sistema linux se mantiene constantemente actualizado es muy seguro asi usted dejara de preocuparse de virus o de intrusos indeseados ademas si implementa algunas medidas de seguridad (Firewalls, encriptaciones de password, etc) esto con un chequeo diario del sistema le dara mas seguridad. Existe en Linux la exposicion de codigos de fuente con lo que nosotros las personas interesadas en saber mas alla de solamente el uso del sistema sino tambien de la generacion del sistema podemos tener esa informacion que queremos.Ademas esto nos habla mucho de los intereses que Linux tiene al ser un sistema de Libre Distribucion y de Libre Modificacion, es por lo tanto tambien un sistema esta fomentando la libre circulacion de la informacion y el acceso de cualquier persona a ella.Esto permite que alguien que sea algo inteligente genere una version de linux esto podria ser en el caso de una empresa de de una tarea demasiado especifica y tambien ayuda a la comunidad con linux al verse obligado por GNU/Linux a publicar sus codigos fuente de la nueva version. Linux es ahora una opcion hasta viable para algunas personas que no sean completamente master de la computacion por que existe mandrake la version mas simple de instalar y de usar una version muy parecida a windows.... que por lo tanto a muchos hackers nos desagrada no termina de ser windows aunque de Linux Mandrake a Windows Existe un gran vacio es decir ya la llevas si estan trabajando en cualquier Distribucion de linux aunque de Linux Mandrake a Linux SuSe existe otro vacio y asi y asi existen grandes vacios aun entre los propios Linux en una encuesta realizada en www.linux.box.sk arrojo lo siguiente La Mejor Distribucion segun los usuarios es: Linux RedHat La Distribucion mas completa segun los usuarios es: Linux SuSe La Distribucion mas facil segun los usarios es: Linux Mandrake Aunque ay que resaltar que Linux Debian quedo solo 2 puntos porcentuales debajo de Linux RedHat,Muchisimos Usuarios de Windows siguen deben seguir disiendo no veo una real opcion para cambiarme a Linux. Pues yo creo que Linux como ya lo dije es para gente de open mind que quiera mas Libertad en sus sistema operativo Linux es Software Libre de Libre Modificacion y de Libre Distribucion por lo tanto Linux puede ser modificicado asi que si sabes mucho de C podras modificar Linux Comodamente para adecuarlo a tus necesidades y hasta recompilar tu kernel para hacerlo justo a la medida de tus necesidades. Creo que muchisimos autores hacker's gente de la comunidad Linuxera internacional y nacional hasta expertos en informatica nos han dado miles y miles de rasones tecnicas de el por que debemos cambiar a linux Es mas hasta rasones economicas nos han dado Linux RedHat con todo y Sources cuesta alrededor de 30 DLL 300 Pesos Mexicanos.. mientras que Windows ME vale 400DLL 4000 Pesos con una sola licencia Por lo tanto creo que no estamos tan desinformados de las grandes ventajas de linux asi que esto es una desicion de cada quien. Microsoft nos ha tenido como clientes por mas de 10 años.... por que era la unica opcion nos ha tratado bastante mal nos ha espiado nos ha usado nos ha atontado y a monopolisado todo en el mundo de la computacion queriendo ser el unico sistema operativo del mundo y de hecho virtualmente lo es. Windows fue el inicio de una era en la cual el mundo de la computacion dejaria de ser de los Nerds y se volveria de uso comun pero es hora de dar el siguiente paso. Nosotros somos lo que tenemos el poder realmente de decidir, este texto no busca que cambie la gente y vaya y compre linux y linux sea el sistema mas popular del mundo y que el imperio de Bill Gates Caiga ,para nada este texto quiere mostrarle a usted que usted esta con windows por que quiere ,por que Linux no le tiene tiene envidia a nada de lo que existe en windows si quieres dejar de ser esclavo de un sistema que te usa pues ya sabes existe Linux te puede dar ser tu siguiente paso, en tu evolucion por el mundo de la computacion. Windows es el comienzo Pero Linux es tu Evolucion! Evoluciona!!!!!! el poder es tuyo! [11]-------------------------[despedida]-------------------------------[11] pues me dio mucho gusto a mi y a mis compa~eros del klan hacer este e zine yo quiero agradecer a todos los que nos ayudaron a hacerlo posible como fue mibxxx nuestros amigos de raza y todos los hackers mexicanos que somos una super bandota a crackintosh y ala organizacion de venkiller a Larios asi como a united hackers asociation a todos mil gracias por hacer todo esto posible. -------------------------------------------------------------------------- la religion es lo mas importante para una persona en esta vida para nosotros el hactivismo es nuestra religion es en lo que creemos y por lo que luchamos abajo todos los monopolios la gente estupida se deja controlar, nosotros no!!! nuestras mentes y nuestra voluntad son nuestras unicas armas pero lucharemos con ellas sin miedo alguno y con la frente en alto. juntos obtendremos nuestro objetivo. la mercadotecnia es una herramienta de inteligentes para controlar mentes debiles y nosotros no somos debiles decimos lo que pensamos y creemos. usando la mercadotecnia en su contra. -------------------------------------------------------------------------- 3l 60b!3rn0 cr33 qu3 s0m05 3stup!d05? 3l p0d3r 35t4 3n l4 !nf0rm4c|0n L4 inf0rm4ci0n 3st4 3n L4 r3d L4 r3d 3st4 3n nu35tr4z m4n0s s! l4z k0mput4d0r4z n0z v4n 4 d0m!n4r... p0rqu3 no l4s 3mp3zam0z a d0m!n4r a 3ll4z ?