CIA nº3:(CIA3.TXT):05/04/2000 << Back To CIA nº 3
-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]= /°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= s$s - Numero 3 / 7 de Abril del 2000 / - s$s =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= =-=-=-=-=▄███████▄-=-=-=-▓██████=-=-=-=-▄██████▄=-=-=-=-= -=-=-=-=▓███▀-=-▀█=-=-=-=-▒▓██=-=-=-=-=▓██▀-=▀██-=-=-=-=- =-=-=-=▒▓███-=-=-■-=-=-=-░▒▓██-=-=-=-=▒▓██-=-=██=-=-=-=-= -=-=-=░▒▓██-=-=-=-=-=-=-░░▒▓██=-=-=-=░▒▓██=-=-██-=-=-=-=- =-=-=░░▒▓██=-=-=-=-=-=-▒░░▒▓██-=-=-=░░▒▓████████=-=-=-=-= -=-=-=░▒▓██-=-=-=-=-=-=-░░▒▓██=-=-=-=░▒▓██▀-=▀██-=-=-=-=- =-=-=-=▒▓███-=-=-■-=-=-=-░▒▓██-=-=-=-=▒▓██-=-=██=-=-=-=-= -=-=-=-=▓███▄-=-▄█=-=-=-=-▒▓██=-=-=-=-=▓██=-=-██-=-=-=-=- =-=-=-=-=▀███████▀-=■█■=-▓██████-=■█■=-████=-████-=-=-=-= =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= · · · · · · · · Magazine - Underground · · · · · · · · =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= \.:._.:. L a E - Z i n e A r g e n t i n a .:._.:./ []OoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO[] // \\ \\ PAGINA OFICIAL: // // http://cia.punk.com.ar \\ \\ // ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.|| \\ // // E-MAIL OFICIAL: \\ \\ ciamagazine@usa.net // // \\ ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.|| \\ // // Editor: \\ \\ ------- // // "Mr. Nuk3m" <mr_nuk3m@usa.net> \\ \\ // // Co-Editores: \\ \\ ------------ // // "Kenshin Himura" <arielefx@entelchile.net> \\ \\ // // Miembros del CIA-Team: \\ \\ ---------------------- // // "Kenshin Himura" <arielefx@entelchile.net> \\ \\ // // Colaboradores: \\ \\ -------------- // // NADIE \\ \\ // []OoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO[] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !! !! !! Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS, !! !! NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier !! !! uso erroneo de esta informacion no es responsabilidad mia. !! !! Asimismo, no me hago responsable de las informaciones u opiniones !! !! de nuestros colaboradores, lectores e informadores. La e-zine es !! !! 100% libre de cualquier tipo de censura pudiendo asi publicar todo !! !! aquellos temas que se consideren de interes y de utilidad. !! !! !! !! Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a !! !! que los caracteres pueden verse mal dependiendo del editor que !! !! utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha !! !! sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m. !! !! !! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! -=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]= Saludos desde esta e-zine a: -= A la Lista DZone :) -= A nuestros/ras colaboradores/ras. -= y a todos/as nuestros/as lectores/ras. Distribuidores oficiales del e-zine: -= Nadie Nota Nuk3m: Se buscan distribuidores.. escribir a mr_nuk3m@usa.net. En esta e-zine se trataran temas relacionados con: -= Seguridad informatica -= Hacking -= Phreacking -= Cracking -= Virii -= Carding -= IRC -= Programacion -= Etc, etc., etc... (todo lo que este relacionado con temas "under") Esta e-zine esta abierta a aceptar las colaboraciones externas de los lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo, aca sera bienvenido. A partir de ahora las colaboraciones se haran imprescindibles, no lo penses dos veces y manda tu articulo. Si queres colaborar con el e-zine, mandame tu articulo en formato TXT comprimido, a ciamagazine@usa.net y que en lo posible cumpla con las siguientes caracteristicas: -= Estar escrito como maximo a 78 columnas. -= Que sea en un archivo .TXT en un .Zip. -= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe. Y ya esta. Yo creo que son faciles de cumplir no? :) Algunos de los textos que aqui se ponen, han sido copiados de webs u otros sitios pero siempre se respeta el contenido original de los autores y se pone la fuente de donde han salido. Si algun texto es tuyo y no queres que figure en esta e-zine, decimelo y lo sacare de la edicion. No todos los articulos son de otras revistas, tambien hay producciones propias y si a veces hay articulos de otras e-zines es porque no he recibido ninguna colaboracion hasta el momento. ##################################################################### #@" "@# # -= CIA =- 1999-2000, Derechos Reservados # # # # -=#( COMENZAMOS CON EL NUMERO 3 DE CIA, QUE LO DISFRUTES. )#=- # #@_ _@# ##################################################################### =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Titulo Autor/es Tema ~~~~~~ ~~~~~~~~ ~~~~ 00. Indice .................................... Mr. Nuk3m ..... Que sera ? 01. Editorial ................................. Mr. Nuk3m ..... Editorial 02. Noticias .................................. Kenshin Himura Actualidad Mr. Nuk3m 03. Descubriendo Linux Red Hat 5.0 (parte 3) .. Mr. Nuk3m ..... Linux 04. Jugando con los telefonos celulares ....... Mr. Nuk3m ..... Phreacking 05. Trucos: Modificando el Ventanukus 95 ...... Mr. Nuk3m ..... Hack-Win95 06. PGP 6.5.1 para Windows 95/98 .............. Mr. Nuk3m ..... PGP 07. Manifiesto del Hacker ..................... Mr. Nuk3m ..... Recopilacion 08. Instalando Linux .......................... Mr. Nuk3m ..... Linux 09. Ingenieria Social ......................... Mr. Nuk3m ..... Ing. Social 10. Mail del lector ........................... CIA Team ...... Lectores 11. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad 12. Mandando e-mails anonimos ................. Mr. Nuk3m ..... Fake Mail 13. Bombas ansi ............................... Mr. Nuk3m ..... Ansi BOOMB 14. Manifiesto Cyberpunk ...................... Mr. Nuk3m ..... Recopilacion 15. Programando en Batch ...................... Mr. Nuk3m ..... BATCH 16. Llave PGP ................................. Mr. Nuk3m ..... PGP 17. Despedida ................................. Mr. Nuk3m ..... Despedida =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 01 ) Editorial =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Hola a todo/as nuestros/as lecotores/ras de C.I.A. Quisiera comenzar diciendoles que le doy la bienvenida a nuestro e-zine a Kenshin Himura que estara a cargo de la seccion de noticias junto conmigo para que podamos informar noticias mas o menos frescas. Por otra parte he llegado al numero 3 de la e-zine con pocos problemas y por cierto, muy pocas colaboraciones. No sean timidos o no tengan miedo de escribir. La red es el lugar donde nadie te controla y donde sos libre de expresar lo que queres sin temor a ser repudiado o ser censurado de alguna manera. Esto es para mi la libre expresion, un derecho que tenemos cada uno de nosotros. Uff... me fui un poco, pero lo que pasa es que me un poco de rabia que los que leen esta "humilde" e-zine no me escriban si quiera para decirme "Che loco, dejate de joder.. tu e-zine es una mierda" o "Te felicito por el trabajo que haces" o cualquier cosa... o simplementen manden articulos (asi tengan 5 o 10 renglones) para que los publique en la e-zine. Y por otro lado les digo que ya se encuentra abierta la pagina oficial de C.I.A Magazine en http://cia.punk.com.ar. Les vuelvo a recordar que necesito gente que quiera distribuir la e-zine en sus paginas o sitios web. Por favor, si estas interesado en ser un distribuidor escribime a mr_nuk3m@usa.net o ciamagazine@usa.net y pasame la direccion de donde van a estar los numeros de la e-zine asi la gente interesada los puede bajar. Tambien, les digo que http://314u.none.com.ar va estar "ABANDONADO" ya que el sitio va a ser movido. Eso, nos mudamos a http://314u.c00l.com.ar. En este sitio tambien se pueden encontrar los numeros de C.I.A Magazine en la seccion de Revistas. Ademas hay otras secciones que pueden ser de gran interes. Necesito gente que este dispuesta a formar parte del CIA-Team. Lo que basicamente haria cada integrante del grupo seria estar a cargo de un tema o seccion de la e-zine, reponder las dudas de los lectores, publicar sus articulos en su seccion, etc.. Como dige en los anteriores numero, el grupo va a estar formado por pocas personas... asi que si te sentis capaz de llevar una seccion de hack, crack, phreack o algo, avisame asi quedas como un co-editor de la e-zine y como un miembro oficial del CIA-Team. Bueno no los entretengo mas y disfuten de la e-zine. Bytes... Mr. Nuk3m mr_nukem@usa.net =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 02 ) Noticias =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= 01 =- Nuevos iMacs vienen listos para crear peliculas by Kenshin Himura Mouse 07/10/1999 Apple develo una totalmente nueva y reinventada familia de computadores iMac. Ademas, ha presentado el Mac OS 9, la nueva version del sistema operativo Macintosh. La nueva familia iMac incluye los modelos iMac, iMac DV (Digital Video) e iMac DV Special Edition, este ultimo de un deslumbrante color grafito. Y una de los mejores noticias para los consumidores finales es que los iMacs basicos costaran menos de mil dolares (US$999) en Estados Unidos. Los dos nuevos modelos iMac DV incluyen puertos FireWire y el exclusivo software iMovie de Apple, con el que resulta increiblemente facil crear peliculas de calidad profesional en casa o en clase. iMovie utiliza el puerto FireWire integrado en el iMac para transferir video en formato digital desde camaras de video digital al iMac. A partir de ahi, el propio software iMovie permite al usuario reorganizar facilmente las secuencias de video, añadir efectos especiales como transiciones con disolucion o titulos con desplazamiento, asi como pistas de musica e incluso efectos de sonido. Las peliculas pueden grabarse en el disco duro del iMac, pueden ser grabadas en dispositivos externos conectados al puerto Firewire, e incluso pueden ser enviadas por correo electronico a amigos y familiares via Internet. Los tres nuevos modelos de iMac incorporan: procesadores PowerPC G3; un chip acelerador grafico de gama alta Rage 128 VR 2D/3D para disfrutar de juegos con un espectacular realismo grafico; un nuevo sistema de audio de alta fidelidad diseñado en colaboracion con Harman Kardon que proporciona una revolucionaria calidad de sonido; nuevas unidades de CD-ROM y DVD-ROM con ranura de carga para los discos compactos; y un funcionamiento sin ventilador que reduce el ruido a la mitad que el producido por cualquier producto competidor. Los dos modelos iMac DV incorporan una unidad DVD-ROM con ranura de carga; doble puerto FireWire de 400 megabits por segundo para conectar camaras de video digital y otros dispositivos de alta velocidad; y el nuevo software iMovie de Apple. Kenshin_efx http://www.civila.com/chile/quila/frames.html -= 02 =- Nueva version del WinAmp by Kenshin Himura El reproductor musical mas popular de Internet ha vuelto con una nueva version. WinAmp es un reproductor musical rapido, flexible, y de alta calidad para Windows 95/98/NT. Las caracteristicas mas importantes del programa son: plug-in para introduccion de CDs de audio y entrada de linea, soporte de visualizacion y control. Plug-in para entradas de ficheros ACM y WAV. Reproduce cualquier tipo de fichero WAV. Sistema de salida de sonido optimizado. Ahora podras saltar a cualquier cancion de una inmensa lista, que hayamos creado, con un solo clic. Se ha mejorado el soporte completo para formatos de audio Mjuice y Audiosoft. TambiΘn podras añadir bookmarks con tus canales preferidos de radio para poder escucharlos desde tu ordenador. Para mas informacion: www.winamp.com Kenshin_efx http://www.civila.com/chile/quila/frames.html -= 03 =- Pronto se podran escuchar MP3's en lectores de cassettes By Mr. Nuk3m Marzo 28, 2000 ATLANTA -- Gracias a una nueva tecnologia todavia en desarrollo, sera posible escuchar MP3 utilizando el lector de cassettes del coche o el viejo y querido Walkman. La compañia Smartdisk demostro esta semana un prototipo de FlashTrax, un dispositivo que a primera vista parece un cassette normal de audio. La diferencia radica en una ranura en su costado, donde se puede colocar una tarjeta de memoria con archivos MP3. FlashTrax fue diseñado para imitar el comportamiento mecanico de un cassette de audio e incluira las funciones de rebobinado, pausa y escucha. A diferencia de los cassettes convencionales, FlashTrax carece de cinta magnetica por lo que debe emular su comportamiento para enviar la señal de audio al cabezal de lectura del lector de cassettes. El nuevo producto deberia salir al mercado estadounidense en la segunda mitad del año, segun informo la empresa. Si bien se desconoce su precio, un portavoz de SmartDisk dijo que estara "muy por debajo del precio habitual" de los lectores portatiles de MP3, que actualmente cuestan entre 175 y 250 dolares. De todas formas, FlashTrax no competira en precio con los cassettes. Cada tarjeta de 32MB, que almacena aproximadamente una hora de musica, cuesta alrededor de 85 dolares. -= 04 =- Piratas brasileños entran a sitios federales de EE.UU. Marzo 28, 2000 Por DeWayne Lehman IDG.net Un grupo conocido como "los Muchachos del Crimen" ataco por lo menos dos sitios de Internet del gobierno federal de los Estados Unidos durante las ultimas dos semanas, modificando su contenido. Los Muchachos del Crimen, quienes afirman ser brasileños, irrumpieron dos veces en el sitio del Centro Nacional de Entrenamiento de la Oficina de Administracion de Tierras para colocar un mensaje de protesta contra el gobierno brasileño. Segun reportes, los piratas tambien entraron a la pagina principal del Centro de Entrenamiento de Oficiales de Reserva (ROTC) del ejercito estadounidense e intentaron atacar el sitio Web del Jet Propulsion Laboratory (Laboratorio de propulsion a chorro) de la NASA. Los piratas ingresaron al sitio del ROTC el 12 y 16 de marzo, colocando cada vez un mensaje firmado, segun David Quick, portavoz del organismo. Los dos exitosos ataques ocurrieron en un momento en el que la seguridad del sitio era vulnerable, comento John Whiting, especialista en informatica del ROTC. "Estabamos publicando algunas actualizaciones y entraron inmediatamente despues de nosotros y publicaron su propia pagina", dijo Whiting. El sitio atacado utiliza el programa de diseño FrontPage producido por Microsoft. Whiting dijo que la agencia ha tomado medidas para evitar futuros ataques. Debido a los ataques en el sitio de la NASA, la agencia bloqueo el acceso a su sitio desde Brasil durante varios dias, retornando a la normalidad el 17 de marzo. -= 05 =- Acusan a dos jovenes britanicos de robar informacion sobre 26.000 tarjetas de credito. By Mr. Nuk3m Marzo 24, 2000 WASHINGTON -- Dos jovenes de 18 años fueron arrestados en Gran Bretaña y acusados de vulnerar sitios de comercio electronico de cinco paises por la Internet, sustraer informacion sobre mas de 26.000 tarjetas de credito y divulgar parte de ella en la Red, dijo el viernes la Oficina Federal de Investigaciones (FBI) de Estados Unidos. Muchas de las tarjetas de credito pertenecian a ciudadanos estadounidenses, indico Michael Vatis, director del Centro de Proteccion de la Infraestructura Nacional del FBI, en una entrevista con Associated Press. Los jovenes fueron arrestados con relacion a la incursion furtiva de los sitios de Internet de nueve empresas de Estados Unidos, Canada, Tailandia, Japon y el Reino Unido durante los ultimos meses, añadio el funcionario. Los sospechosos, cuyos nombres las leyes britanicas prohiben divulgar, fueron arrestados en sus hogares el jueves por el Servicio de Policia de Dyfed-Powys, dijo la portavoz del FBI Debbie Weierman. La policia de Dyfed-Powys señalo que se los detuvo en Clunderwen, en el sur de Gales, y salieron bajo fianza policial tras ser interrogados. Las incursiones furtivas, que fueron perpetradas bajo el nombre de "Curador", pueden haber causado perdidas superiores a los 3 millones de dolares, calculo el FBI. Dicha cantidad cubriria el costo promedio a la industria de las tarjetas de credito por cerrar mas de 26.000 cuentas y expedir tarjetas nuevas, dijo Vatis. Agrego que habria otros costos, incluso la reparacion de los sitios informaticos y cualquier perdida padecida por los clientes cuyos numeros hayan sido usados ilicitamente. "Curador" se atribuyo ultimamente haber obtenido los numeros de 23.000 tarjetas de credito y publicar 6.500 de ellos en sitios informaticos creados a traves de la Internet. Los proveedores de servicios de Internet cerraron esos sitios en varias ocasiones, pero "Curador" resurgia en otros lugares de la Red en cuestion de horas. Entre los sitios a los cuales "Curador" ingreso ilegalmente estan http://www.shoppingthailand.com; http://www.promobility.net; http://www.ltamedia.com; http://www.ascp.org; http://www3.ntd.co.uk; http://www.visioncomputers.com; http://salesgate.com, y http://www.feelgoodfalls.com. -= 06 =- iBM fabricara un nuevo chip para acceder a Internet desde televisores. by Mr. Nukem Marzo 24, 2000 EAST FISHKILL, Estados Unidos (Reuters) -- IBM, el mayor fabricante de computadoras en el mundo, anuncio el viernes que esta desarrollando una nueva generacion de chips para navegar por Internet utilizando aparatos de television. La empresa dijo que logro combinar en un solo chip la potencia de sus procesadores PowerPC junto con los componentes necesarios para acceder a Internet desde televisores, creando un sistema que es cuatro veces mas rapido que los equipos actuales. Con la ayuda de las cajas digitales para televisores ("set-top boxes" en inglΘs), los usuarios pueden acceder a Internet desde su sala de estar, sin utilizar una computadora personal. Segun el jefe de marketing en video digital de la compañia, las ventas de cajas digitales han sido moderadas, pero se espera que aumenten de manera significativa entre los años 2001 y 2002. -= 07 =- Los canales de television transmitiran programas de computadora. by Mr. Nukem Marzo 24, 2000 Gracias al sistema de television digital (DTV), dentro de poco tiempo los canales de television podran transmitir, ademas de su programacion habitual, archivos de computadora. El FCC, organismo que regula las telecomunicaciones en Estados Unidos, emplazo a casi 1.600 emisoras para que adapten sus transmisiones al formato digital antes del año 2006. Sin embargo, esta orden no incluye ningun tipo de ayuda economica, por lo que los canales analizan diversas maneras de subvencionar los costos, entre las que se encuentra agregar programas de computadora a sus emisiones. El sistema es relativamente simple. Los archivos son codificados como parte de la señal digital emitida por los canales, que es luego recibida a traves de las antenas de television de los hogares. A su vez, la antena se conecta mediante un cable con un decodificador que almacena la informacion en una computadora. Los canales aprovecharian el ancho de banda sobrante de sus emisiones digitales, que normalmente es mayor que el necesario para emitir programas audiovisuales. "Este sistema es ideal para transmitir archivos o cualquier otro tipo de informacion que no requiera ser usado en tiempo real", comento Fred Kokaska, jefe de productos de Logic Innovations, una de las empresas que construye equipos para codificar programas dentro de señales de television. Sin embargo, existen algunos problemas. El alcance de la emision es limitado y, a diferencia de Internet, no existe la posibilidad de que el usuario o su computadora responda a los datos recibidos. -= 08 =- Sonria: lo estan espiando por Internet Marzo 22, 2000 En este articulo: - Como funciona el rastreo - "Podemos solucionar el problema" ATLANTA (CNN) -- Quizas usted no este al tanto, pero las empresas publicitarias lo estan espiando. Seguramente ya conocen su nombre y direccion, asi como los sitios de Internet de su preferencia, los vuelos que reservo en linea, los productos que planea comprar y quizas incluso tengan sus datos medicos. Segun como lo mire, la recoleccion de datos puede ser un hecho siniestro, benigno o util. Las empresas de publicidad en Internet recogen esta informacion para luego enviar publicidad diseñada a la medida de cada consumidor, basandose en sus gustos y preferencias. Por ejemplo, alguien que visita asiduamente sitios relacionados con el futbol es mas propenso a comprar revistas deportivas que ropa de bebe. El proceso de rastreo (o, segun algunos, de espionaje) es el siguiente. Cuando usted visita ciertos sitios de Internet, su navegador graba en su disco duro un par de lineas de codigo llamadas "cookie" (literalmente, "galletita" en ingles). Si bien las cookies se utilizan generalmente para rastrear los habitos de lectura de los navegantes, muchos sitios tambien las usan para facilitar la navegacion. El problema es que es dificil saber si una cookie es utilizada para un fin publicitario o de navegacion. Hasta hoy, la unica solucion para mantener la privacidad era desactivando las cookies en su navegador. Sin embargo, esto dificulta o incluso imposibilita la lectura de varios sitios. Una solucion alternativa fue presentada por la empresa israeli IDcide, que desarrollo un programa que distingue las cookies de navegacion (ubicadas en el sitio visitado) de las creadas por terceros (ubicadas en otros servidores). La herramienta, llamada Privacy Companion, permite al usuario seleccionar entre varios niveles de seguridad. ¿ Como funciona el rastreo ? Por ejemplo, el sitio del New York Times requiere que cada usuario ingrese su nombre y contraseña antes de entrar. Si usted desactivo sus cookies, la proxima vez que visite el lugar, el sitio no lo reconocera y debera reingresar sus datos, lo cual puede ser bastante tedioso. Pero con ayuda del Privacy Companion, la cookie del New York Times es admitida y por lo tanto usted podra ingresar al sitio tranquilamente, mientras que las cookies de las empresas publicitarias son bloqueadas, por lo que usted no podra ser rastreado. Su navegacion por Internet es una mina de oro para las empresas de publicidad. Segun el experto en seguridad Richard M. Smith, una empresa publicitaria como DoubleClick puede obtener sus datos mientras usted visita sitios como Altavista, Travelocity, DrKoop.com o Buy.com. Luego de visitar unos 10 sitios, DoubleClick obtuvo la siguente informacion: su nombre, direccion, direccion de correo electronico, contenido de sus busquedas en Internet, fecha de nacimiento, destinos de pasajes de avion comprados en linea y la lista de los productos que miro en sitios de venta. "Podemos solucionar el problema" Luego de instalar el programa Privacy Companion, que funciona con los navegadores Internet Explorer 4 y 5, podra ver un pequeño menu dentro de cada ventana. La imagen de un ojo aparece cuando existe rastreo dentro del sitio visitado, y multiples ojos representan el rastreo de compañias externas. Al hacer click en los iconos se puede ver la informacion de los sitios que quieren obtener su informacion. Segun el director de IDcide, si bien el programa no es completamente infalible, es muy util para saber cuando se transmite informacion entre su navegador y servidores externos al sitio visitado. Proximamente seran lanzadas versiones para los navegadores Netscape y AOL, asi como para el sistema operativo Linux. -= 09 =- Preocupa a los ingleses un sistema que permite el anonimato en Internet. By Mr. Nuk3m Marzo 23, 2000 LONDRES -- Varios grupos britanicos, entre ellos la propia policia, estan preocupados por un sistema diseñado para garantizar el anonimato y la libertad de expresion de quien navega por Internet. Freenet es un sistema desarrollado por programadores de la Universidad de Edimburgo para impedir el rastreo de los usuarios de la red, y su principal objetivo es proteger a disidentes en paises que restringen la libertad de expresion. Sin embargo, segun la publicacion New Scientist, el programa podria utilizarse con fines dañinos. "Existe un claro potencial para su uso por parte de criminales, terroristas y pedofilos", aseguro Roger Darlington, presidente de la Internet Watch Foundation, un grupo independiente que controla los sitios de Internet en Gran Bretaña. La policia britanica tambien advirtio que el programa entorpeceria su labor de patrullaje por la red y dificultaria el seguimiento de cibercriminales. Los miembros de Freenet son dificiles de vigilar pues sus archivos no tienen una direccion unica y estan distribuidos en varias computadoras pertenecientes al sistema. "Cuando alguien almacena un archivo se le asigna un codigo, equivalente a una direccion de Internet. El programa envia luego el archivo hacia otras computadoras, que no estan relacionadas con el autor. Para descargar el archivo, los usuarios simplemente usan el codigo asignado", explico New Scientist. Segun Ian Clarke, uno de los creadores de Freenet, ninguna computadora es la dueña de un archivo -- y por lo tanto tampoco es responsable de el --, lo que hace imposible rastrear a su autor. "Es un ejemplo perfecto de anarquia informatica", agrego. "Ninguna computadora tiene el control", concluyo. -= 10 =- Acusan a Windows 2000 de racista. by Mr. Nuk3m Marzo 22, 2000 PARIS -- Cada vez que el programa corrector ortografico en frances de Windows 2000 encuentra la palabra "anti-estres" sugiere automaticamente reemplazarla por "anti-arabe". Microsoft anuncio el miercoles que repara la falla, considerada como racista por grupos activistas. Michel Lacombe, presidente de Microsoft para Europa y el Oriente Medio indico que el problema debe ser reparado en "unas cuantas semana" y que a los clientes se les ofrecera una nueva version en forma gratuita. "Microsoft esta muy preocupado por esto. Siempre somos sensibles a cosas que confundan a las personas y somos muy respetuosos", dijo Lacombe a Reuters. "Microsoft no tiene problema con el mundo arabe, invertimos en el idioma arabe y en los paises arabes. Nuestros productores de software estan buscando una via para solucionar esto, y en unas cuantas semanas esto sera superado", agrego. El sindicato nacional de comercio de Francia denuncio a Microsoft por su "frase racista". "Como no puede por si mismo ir directamente a los tribunales, el sindicato informara a las sociedades antirracistas nacionales. Apoyara cualquier accion legal que tomen", dijo el sindicato de comercio en un comunicado. Lacombe señalo que la falla estuvo en su corrector de ortografia, no en su diccionario de sinonimos. "Eso seria peor. No estamos tratando de dar un sinonimo de antiestres, solo intentamos ayudar al usuario a resolver un problema de ortografia", apunto. -= 11 =- Militares de EE.UU. temen que ciberterroristas controlen sus tanques, aviones y buques de guerra. By Mr. Nukem Marzo 21, 2000 (IDG) -- Oficiales del Ejercito de Estados Unidos temen que cibercriminales puedan penetrar sus defensas informaticas y controlar armas militares tales como tanques y buques. La Mayor Sheril French, responsable del diseño de los sistemas digitales de defensa de informacion, dijo en un congreso anual del Ejercito que el peligro existe pues, a diferencia del pasado, los tanques y naves modernas dependen completamente de computadoras para cumplir funciones como navegacion, manejo y seleccion de objetivos. A pesar de que el Pentagono siempre tuvo que lidiar con problemas de seguridad, "nunca antes tuvimos computadoras" en los tanques y blindados, dijo French, mientras señalaba una imagen del tanque M-1 Abrams. De hecho, el departamento de Defensa ya ha probado que los ciberintrusos pueden infiltrarse y controlar armas, incluyendo barcos de guerra. Segun un CD-ROM usado en entrenamiento y publicado por la Agencia de Sistemas de Informacion del Ejercito, un oficial de la Fuerza Aerea logro infiltrarse dentro de un barco en alta mar e introdujo falsos datos de navegacion dentro del sistema. El intruso logro su objetivo mientras estaba comodamente instalado en una habitacion de hotel en Boston, con la ayuda de su ordenador portatil. "Esto realmente sucedio", informa el CD-ROM. "Afortunadamente, era solo una prueba para mostrar que es posible infiltrarse". John Pike, un analista de la Federacion de Cientificos Estadounidenses, dijo que existen fallas conocidas dentro de los sistemas que el Ejercito planea utilizar en los campos de batalla. Sin embargo, opino que es muy dificil que el enemigo pueda tomar control de tanques u otros armamentos. "El problema para el enemigo es que seguramente las computadoras solo sean vulnerables por un periodo de corta duracion y sus efectos serian imprevisibles", agrego Pike, señalando que este tipo de tacticas no podrian ser utilizadas como principal metodo de ataque durante un eventual conflicto armado. -= 12 =- Desbarataron una banda de piratas informaticos. by Mr. Nukem Viernes 31 de Marzo del 2000 Quedo al descubierto una millonaria estafa con tarjetas de credito por Internet. Buenos Aires (TELAM) - Al menos 19 jovenes, en su mayoria hackers, fueron detenidos ayer en la Capital Federal y Gran Buenos Aires, acusados de comprar con tarjetas de credito ajenas en Internet, en una estafa millonaria que perjudico a empresas argentinas y extranjeras. Los sospechosos, todos jovenes que rondan los 20 años, estan acusados de realizar al menos 46 compras ilegales en la red, por un monto que "puede superar el millon de dolares", explico el comisario Carlos Riesgo, de la division Prevencion del Delito de la Policia Federal. La investigacion del juez federal Carlos Liporaci empezo cuando la empresa Argencard denuncio las compras que nunca habian realizado sus clientes y que, sin embargo, aparecian facturadas en distintas firmas que ofrecen productos por Internet, informo ayer la Policia Federal. Los hackers y sus complices adquirian libros, discos compactos, programas de computacion, DVD's y electrodomesticos, y se los hacian enviar a distintos domicilios, en algunos casos como si se tratasen de regalos. A raiz de ello, la policia comenzo un seguimiento de seis meses, que termino con los allanamientos realizados ayer a la madrugada en casas del sur del Conurbano bonaerense y en un local de Bahia Blanca. El grupo fue descubierto cuando se lograron establecer un patron de compra y las rutas de acceso que se usaban, como por ejenplo una direccion de correo electronica en el popular portal Yahoo. Los piratas informaticos concretaron asi unas 46 compras, que pagaban con numeros y claves de tarjetas de credito de desconocidos -extraidas tambien de la red- y afectaron a 24 comercios con sucursales "virtuales", como la libreria norteamericana Amazon y el sitio Cd Now. La mayor parte de las firmas afectadas tiene sus sedes en Estados Unidos, España y Argentina. Todos los detenidos viven en el partido bonaerense de Avellaneda y su cabecilla, identificado solo como Martin, manejaba un centro de copiado de compactos piratas. Ademas de comprar por Internet, el grupo fabricaba plaquetas (Red Box) que suplantaban las tarjetas telefonicas y llamaban al exterior sin pagar, desde cualquier telefono publico. Tambien violaba paginas de grandes empresas y lugares de informacion de discotecas como Divino Buenos Aires, se explico. En los domicilios allanados se secuestraron 10.000 copias ilegales de compactos, 8.500 disquettes con programas de copiado, 15 grabadoras de CD e impresiones con datos de usuarios de tarjetas de credito. Ademas la policia encontro programas para crakear (violar) claves de acceso a datos confidenciales y otros que se usan para dañar correos electronicos, los e-mail bombers. Los apresados estan acusados de asociasion ilicita, estafas reiteradas e infracciones a las leyes 11.723, de propiedad intelectual y 22.362, de falsificacion de marcas, se informo. La principal amenaza de la red de redes Las estafas con tarjetas de credito en Internet se expandieron en el pais al ritmo del llamado comercio "on-line" y son la causa que despierta mayores resistencia en los usuarios a la hora de operar en la red. Pero el problema afecta tambien a la cuna de Internet, Estados Unidos. El magnate estadounidense Bill Gates, fue victima de uno de estos hackers, que compro con su tarjeta en la red y lo estafo hasta que fue descubierto esta semana en este pais. En la Argentina, el hacker mas famoso es Julio Cesar Ardita, condenado en Estados Unidos por irrumpir en 1995 en el sistema informatico del departamento de Defensa. Tras un escandalo internacional, el joven de 24 años, que vive con sus padres en Palermo, fue condenado por un tribunal de Boston a 3 años de prision condicional y a pagar una multa de 5.000 dolares. Hoy, el hacker que inauguro las intervenciones judiciales en redes informaticas, es consultor de seguridad en grandes empresas y da clases en una universidad. Cuando se lo sentencio en Estados Unidos, el caso merecio una reflexion de la fiscal general de ese pais, Janet Reno: "Si no vigilamos el cyber- crimen, convertiremos a Internet en el salvaje oeste del siglo XXI". =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 03 ) Descubriendo Linux Red Hat 5.0 (parte 3) =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Descubriendo Linux Red Hat 5.0 (PARTE 3) ------------ ----- --- --- --- --------- By Mr. Nuk3m -- --- ----- Hola a todos los que estan leyendo esto, yo soy Mr. Nuk3m y esta es la tercera y ultima entrega de este manual del sistema operativo Linux Red Hat 5.0. Disculpen las faltas de ortografia pero no voy a poner acentos, salvo las eñes para que todos puedan leer este texto; ya sean usuarios de Windows o Linux :) Me reservo los derechos de autor de este manual por lo que si quieren hacer modificaciones, avisen primero. Este texto es de libre distribucion, siempre y cuando aparezcan estas lineas y mi nombre, Mr. Nuk3m. A continuacion, como siempre, un indice para que puedas buscar lo que te interesa saber de Linux Red Hat 5.0: Contenido Introduccion (lo esta leyendo) 13. Booteo, inicializacion y detencion del sistema 13.1 MBR, particiones y cargadores 13.2 Booteo 13.3 Proceso tradicional de booteo 13.3.1 Niveles de ejecucion (runlevels) 13.3.2 init tiene la posta 13.3.3 Inicializacion del sistema 13.3.4 Inicio de procesos respectivos al runlevel 13.3.5 Inicio de los procesos de incializacion de terminales 13.4 Carga del perfil estandar 13.5 Carga de los perfiles personalizados 13.6 Detencion del sistema 14. Instalacion y configuracion de dispositivos 14.1 Modems 14.1.1 Puertos serie y modems 14.1.2 Modems externos 14.1.3 Modems internos 14.1.4 El archivo /dev/modem 14.1.5 Probando el modem 14.2 Impresoras 14.2.1 El dispositivo parport 14.2.2 Impresoras soportadas 14.2.3 Configuracion de lp 14.2.4 Sofware de spooling 14.3 Tarjetas de sonido 14.3.1 Instalando la tarjeta de sonido 14.3.2 Configurando el kernel 14.3.3 Bootenado Linux y testeando la instalacion 15. Administracion del sistema 15.1 Responsabilidades del administrador 15.2 El superusuario 15.2.1 El comando su 15.3 Administracion de cuentas de usuario 15.3.1 El comando adduser 15.3.2 Los grupos de usuarios 15.3.3 Directorios "home" 15.4 Chequeo de los sistemas de archivos 15.4.1 El comando fsck 15.5 Los modos setuid y setgid 15.6 Ejecucion de programas en intervalos determinados 16. El sistema de ventanas X Window 16.1 Requerimientos de hardware 16.2 Configurando el XFree86 16.2.1 Seleccionando la tarjeta de video 16.2.2 Seleccionando el monitor 16.2.3 Seleccionando la memoria de la tarjeta de video 16.2.4 Seleccionando el "clocking" 16.2.5 Seleccionando los modos graficos 16.2.6 Resolucion virtual 16.3 Ejecutando XFree86 16.3.1 El prograna xinit 16.3.2 El archivo .xinitrc 16.4 El "Window Manager" 16.4.1 FVWM/FVWM2/FVWM95 16.4.2 KDE 16.4.3 Window Maker 16.5 Iniciando el sistema en runlevel 5 16.5.1 El programa xdm 16.5.2 El archivo .xsession 16.6 Aplicaciones utiles para el sistema de ventanas X Window A. Direcciones relacionadas con el sistema operativo Linux Despedida CAPITULO 13 BOOTEO, INICIALIZACION Y DETENCION DEL SISTEMA Desde el momento en que prendemos la maquina hasta que aparece el mensaje de login, una gran serie de procesos se llevan a cabo. Es importante conocer que cosas se llevan a cabo como parte del proceso de booteo para modificar el comportamiento del sistema o para corregir el mismo si no inicia de la forma que deberia. Hay muchas maneras de modificar el comportamiento del sistema en el proceso de booteo. 13.1 MBR, PARTICIONES Y CARGADORES Cuando booteamos desde un disco rigido, el primer sector del disco (llamado Master Boot Record) es cargado. Este sector contiene un programa cargador y la tabla de particiones del disco. El programa cargador usualmente carga el sector de booteo de la particion activa. EL secto de booteo de la particion contiene otro pequeño cargador que lee la primera parte del S.O. y lo inicia. El cargador en el caso de Linux suele ser LILO (LInux LOader) y es el que carga la primera parte del S.O. Luego es cargado el kernel. 13.2 BOOTEO Bootear un sistema Linux incluye etapas de diagnostico de hardware, carga del kernel en memoria, chequeo y montaje de sistema de archivos, inicio de tareas en background y daemons y establecer el funcionamiento de la red, entre otras cosas. El cargador se ocupa de cargar el kernel en memoria. La imagen del kernel se encuentra comprimida, por lo que contiene un pequeño sector de codigo al principio de que le indica como descomprimirse automaticamente. Cuando se termina de descomprimir el kernel el mismo se carga en memoria. La imagen del kernel se ubica en el direcorio /boot y el nombre predeterminado es vmlinuz. Esta imagen es el resultado de la compilacion del kernel, como vimos en el capitulo 11. Una vez cargado el kernel en memoria, Linux se encuentra activo y funcionando. En este momento el S.O. (Sistema Operativo, por si se olvidaron) comienza a cargar drivers de dispositivos y a establecer la configuracion del hardware que va detectando. A medida que se instalan los drivers y se configuran dispositivos el kernel nos va mostrando mensajes que nos informan que es lo que esta realizando. Estos mensajes los podemos analizar mas tarde cuando el sistema esta iniciado ya que se van almacenando en el archivo /var/log/dmesg. Los mensajes varian dependiendo de los diferentes sistemas, del hardware que se posea, de la version del kernel, y de como se encuentra configurada. Los mensajes que el kernel muestra pueden ser observados en la figura 13.1. Las lineas fueron numeradas para utilizarlas como referencia mas adelante. [01] Linux version 2.2.5 Tue May 11 20:15:59 ART 1999 [02] Detected 350809121 Hz processor. [03] Console: colour VGA+ 80x25 [04] Calibrating delay loop... 699.60 BogoMIPS [05] Memory: 95648k/98304k available [06] CPU: AMD AMD-K6(tm) 3D processor stepping 0c [07] Checking 386/387 coupling... OK, FPU using exception 16 error reporting. [08] Checking 'hlt' intruction... OK. [09] POSIX conformance testing by UNIFIX [10] PCI: PCI BIOS revision 2.10 entry at 0xfb490 [11] PCI: Using configuration type 1 [12] PCI: Probing PCI hardware [13] Linux NET4.0 for linux 2.2 [14] NET4: Unix domain sockets 1.0 for linux NET4.0. [15] NET4: Linux TCP/IP 1.0 for NET4.0 [16] IP Protocols: ICMP, UDP, TCP [17] parport0: PC-style at 0x3bc [SPP,PS2] [18] Detected PS/2 Mouse Port. [19] Serial driver version 4.27 with no serial options enabled [20] ttyS00 at 0x03f8 (irq = 4) is a 16550A [21] ttyS01 at 0x02f8 (irq = 3) is a 16550A [22] lp0: using parport0 (polling). [23] apm: BIOS version 1.2 Flags 0x07 (Diver version 1.9) [24] VP_IDE: IDE controller on PCI bus 00 dev 39 [25] ide0: BM-DMA at 0xe000-0xe007, BIOS settings: hda:DMA, hdb:DMA [26] ide0: VIA Bus-Master (U)DMA Timing Config Success [27] ide0: BM-DMA at 0xe008-0xe00f, BIOS settings: hdc:DMA, hdd:DMA [28] ide1: VIA Bus-Master (U)DMA Timing Config Success [29] hda: ST34321A, ATA DISK drive [30] hdb: CD-ROM TW 240D, ATAPI CDROM drive [31] ide0 at 0x1f0-0x1f7,0x3f6 on irq 14 [32] hda: ST34321A, 4103MB w/128kB Cache, CHS=523/255/63, UDMA [33] hdb: ATAPI 24X CD-ROM drive, 120kB Cache [34] Uniform CDROM driver Revision: 2.54 [35] Floppy drive(s): fd0 is 1.44M [36] PPP: version 2.3.3 (demand dialling) [37] TCP compression code copyright 1989 Regents of the University of California [38] PPP line discipline registered. [39] Partition check: [40] hda1 hda2 hda3 hda4 [41] VFS: Mounted root (ext2 filesystem) readonly. [42] Freeing unused kernel memory: 48k freed [43] Adding Swap: 40156k swap-space (priority -1) Figura 13.1: Mensajes del kernel en la etapa de configuracion de dispositivos. A continuacion vamos a detallar las lineas mas importantes: * 01 Nos muestra la version del kernel, en este caso 2.2.5 y la fecha en la que se compilo el kernel. * 05 El kernel nos muestra la cantidad de memoria detectada en el sistema. En este caso 96 Mb. * 06 El kernel nos informa que procesador encontro. * 09 El kernel nos informa de la norma POSIX que soporta. * 10 El kernel nos informa de la deteccion de un bus PCI. * 13-14-15-16 En estas lineas se informa de la incializacion de los protocolos de red, en este caso TCP/IP. * 17-22 El kernel nos informa de la deteccion de un puerto paralelo que lo llama parport0 y trabaja en el puerto 0x3bc. Luego ese puerto es asignado a lp0. * 18 El kernel detecta un mouse PS/2 conectado al sistema. * 19-20-21 El kernel nos informa de la inicializacion de los puertos serie. En este caso encuentra dos ttyS00 y ttyS01, como puertos que soportan UART 16550A y trabajan en los puertos 0x3f8 y 0x2f8 con interrupciones 4 y 3 respectivamente. * 23 Inicializacion del APM (Advanced Power Management). * 29-30 Deteccion de un disco rigido hda y de un CD-ROM hdb. En este caso el kernel creara un link simbolico /dev/cdrom para que apunte a /dev/hdb. * 35 Deteccion de una unidad de discos flexibles de 1.44 Mb fd0. * 36-37-38 Inicializacion y carga de los protocolos PPP (punto a punto). * 39-40 Chequeo de particiones, el kernel detecto cuatro particiones primarias (hda1, hda2, hda3, hda4). * 41 El kernel monta el sistema de archivos raiz, que debe ser de tipo ext2. * 43 El kernel inicializa el espacio de intercambio (swap) para utilizar una particion de 40 Mb. 13.3 PROCESO TRADICIONAL DE BOOTEO Una vez que el kernel termina de cargar y configurar el hardware, incia un proceso llamado init que es el "padre" de todos los procesos del sistema y tiene asignado, por lo tanto, el numero identificatorio de procesos (PID) 1. El rol de este proceso es crear procesos de un script almacenado en el archivo /etc/inittab. 13.3.1 NIVELES DE EJECUCION (RUNLEVELS) Antes de explicar detalladamente el proceso de booteo del sistema, vamos a presentar el concepto de nivel de ejecucion o runlevel, ya que es importante para comprender el funcionamiento del proceso init. Un runlevel es una configuracion de software que define un estado de operacion del sistema que permite existir solo a determinado grupo de procesos. Los procesos que init permite que existan en cada runlevel son especificados en el archivo /etc/inittab. En todo momento init se puede encontrar en un solo runlevel. Los runlevels validos se encuentran en un rango de 0 a 6 y se detallan a continuacion: * 0: halt - Detiene el sistema. * 1: modo unico usuario (single user) - Se utiliza para realizar tareas de mantenimiento y asegurarse de que ningun otro usuario esta trabajando en el sistema. * 2: Multiusuario sin NFS (sistema de archivos en red). * 3: (default) Multiusuario completo. * 4: -SIN USAR- * 5: Modo X11 (X Windows) - El sistema es iniciado directamente en modo grafico. * 6: reboot - Reincia el sistema. Podemos cambiar en cualquier momento de runlevel (solo si tenemos permiso para hacerlo) ejecutando el comando init con el numero de runlevel como argumento: ==> init n 13.3.2 init TIENE LA POSTA Una vez que se ejecuta init el mismo busca una linea en el archivo inittab que especifique en que runlevel el sistema debe ser iniciado. Esta linea es de la forma: id:n:initdefault: Donde "n" es el numero de runlevel a iniciar. Una vez iniciado el runlevel que corresponde init comienza la inicializacion del sistema ejecutando la siguiente linea: si::sysinit:/etc/rc.d/rc.sysinit 13.3.3 INICIALIZACION DEL SISTEMA El proceso de inicializacion del sistema se especifica en el archivo /etc/rc.d/rc.sysinit y, entre otras cosas, se realiza lo siguiente: * Se setea el PATH inicial del sistema: PATH=/bin:/sbin:/usr/bin:/usr/sbin export PATH * Se definen los parametros de trabajo en red: if [ -f /etc/sysconfig/network ]; then . /etc/sysconfig/network else NETWORKING=no HOSTNAME=localhost fi * Se activan los espacios de intercambio: echo "Activating swap partitions" swapon -a NOTA: en la linea del echo, la podemos cambiar por algo asi: echo "Activando particiones swap" * Se realiza el chequeo del sistema de archivos raiz: if [ ! -f /fastboot ]; then echo "Checking root filesystems." fsck -V -a / ... fi * Se configuran los dispositivos Plug & Play: if [ -x /sbin/isapnp -a -f /etc/isapnp.conf ]; then if [ -n "$PNP" ]; then echo "Setting up ISA PNP devices" /sbin/isapnp /etc/isapnp.conf else echo "Skipping ISA PNP configuration at users request" fi fi * Se calculan las dependecias entre los modulos: if [ -x /sbin/depmod -a -n "$USEMODULES" ]; then # Get ready for kerneld if module support in the kernel echo -n "Finding module dependencies" depmod -a echo "" fi * Se realiza el chequeo de los sistemas de archivos: # Check filesystems if [ ! -f /fastboot ]; then echo "Checking filesystems." fsck -R -A -V -a ... fi * Se montan los sistemas de archivos locales definidos en el archivo /etc/fstab. echo "Mounting local filesystems." mount -a -t nonfs Una vez que se realizo la configuracion del sistema se pasa a iniciar los procesos que estan permitidos en el runlevel iniciado. 13.3.4 INICIO DE PROCESOS RESPECTIVOS AL RUNLEVEL Los procesos a iniciar respectivos a cada runlevel se encuentra especificados en archivos que se encuentran en los directorios /etc/rc.d/rc#.d donde "#" es el numero de runlevel. El inicio de un runlevel tiene dos grandes partes: 1- Ejecucion de los "kill scripts": Los kill scripts son scripts que se ocupan de detener servicios del runlevel actual. 2- Ejecucion de los "start scripts": Los start scripts son scripts que se ocupan de iniciar los servicios del runlevel actual. EL DIRECTORIO /etc/rc.d/init.d En este directorio encontramos un archivo por cada servicio que contiene un script y es ejecutable. Estos scripts se deben ejecutar con un argumento obligatorio que puede ser cualquiera de los siguientes valores: start Con este argumento iniciamos el servicio. stop Con este argumento detenemos el servicio. restart Con este argumento reiniciamos el servicio (debe estar activo). status Con este argumento preguntamos en que estado se ecuentra el servicio. LOS DIRECTORIOS /etc/rc.d/rc#.d Estos directorios son los directorios de los runlevels. Los mismos contienen una serie de archivos que son links simbolicos a los scripts que se almacenan en el directorio /etc/rc.d/init.d. En la figura 13.2a vemos el contenido del directorio /etc/rc.d/rc3.d que corresponde al runlevel multiusuario. # pwd /etc/rc.d/rc3.d # ls K15gpm S30syslog S50inet S60rwhod S85sound K60mars-nwe S40atd S55named S70ypbind S91smb S01kerneld S40crond S55routed S75keytable S99local S10network S40portmap S60lpd S80sendmail S15nfsfs S40snmpd S60nfs S85httpd S20random S45pcmcia S60rusersd S85postgresql a. El contenido del directorio del runlevel 3. # pwd /etc/rc.d/rc0.d # ls K09keytable K20nfs K40snmpd K60lpd K95nfsfs K10named K20rusersd K50inet K60mars-nwe K97network K15gpm K20rwhod K50pcmcia K65portmap K98kerneld K15htppd K30sendmail K55routed K70syslog S00halt K15postgresql K30ypbind K60atd K80random K15sound K35smb K60crond K90killall b. El contenido del directorio del runlevel 0. Figura 13.2. El contenido de los directorios de los runlevels. Es necesario analizar los nombres de los links simbolicos que encontramos en los directorios de los runlevels. El nombre de estos links consta de tres partes: 1- Una letra mayuscula que puede ser "K" (Kill) o "S" (Start). Si encontramos una "K", significa que al entrar a ese runlevel se debe matar el servicio especificado por el link, por lo que se ejecutara el script respectivo en el directorio /etc/rc.d/init.d con el argumento stop. Si encontramos una "S", significa que al entrar a ese runlevel se debe iniciar el servicio indicado por el link y se ejecutara el script del directorio /etc/rc.d/init.d con el argumento start. 2- Un numero de orden que especifica en que momento debe matarse o iniciarse el servicio especificado. Cuando init entra en un runlevel, primero se examina el directorio del runlevel buscando los links que comiencen con K y comenzando por el numero 00 se incrementa el valor y se van matando los servicios en ese orden. Luego de matar todos los servicios se comienza a iniciar los servicios que nos indican los links que comienzan con S. En este caso tambien se examinan los links en orden numerico ascendente. El orden de estos links es muy importante ya que para poder iniciar ciertos servicios, es necesario que se hayan iniciado otros anteriormente y para matar algunos servicios es necesario no haber matado a otros antes. 3- El nombre del servicio es lo que forma el resto del nombre del link simbolico. Este nombre debe ser el nombre valido de un script que representa un servicio y que se encuentra en el directorio /etc/rc.d/init.d. Como vemos en la figura 13.2a, el runlevel 3, solo mata algunos servicios y luego inicia una gran cantidad de servicios, en cambio el runlevel 0, que detiene el sistema, se ocupa de matar todos los servicios y luego inicia un servicio llamado halt que veremos lo que realiza mas adelante. 13.3.5 INICIO DE LOS PROCESOS DE INICIALIZACION DE TERMINALES Una vez que el runlevel se encuentra activo, el proceso init se encarga de iniciar un proceso pro cada terminal que se encuentre disponible para trabajar en el sistema. Cada uno de estos procesos toma una terminal y espera pedidos de inicio de sesion consultando el estado de la terminal. Cuando un usuario se loguea exitosamente se inicia un proceso de shell que sera utilizado por ese usuario hasta que se termine su sesion en el sistema. 13.4 CARGA DEL PERFIL ESTANDAR El administrador del sistema crea un perfil estandar para todos los usuarios del sistema que es almacenado en el archivo /etc/profile. En este archivo se setean una variedad de variables de entorno y se realizan tareas de configuracion que es necesario que se lleven a cabo para todos los usuarios. Entre otras cosas se modifica el PATH, se setea el MANPATH (es el path donde se encuentran las paginas manuales de los comandos), se setea el prompt predeterminado (variable PS1), se setean las variables USER y LOGNAME con el nombre de login del usuario que realiza el inicio de sesion, y se pueden configurar scripts para ser ejecutados en el momento que el usuario incie la sesion. 13.5 CARGA DE LOS PERFILES PERSONALIZADOS Cada usuario puede personalizar el perfil dado por el administrador, modificando el archivo .bash_profile que se encuentra en su directorio, y que es cargado inmediatamente de que se cargue el perfil predeterminado. Este archivo ademas carga el archivo .bashrc que tambien posee configuraciones personales. Usualmente los usuarios definen en este archivo variables de entorno para uso personal, modifcan el PATH a gusto, agregan alias para los comandos, etc. 13.6 DETENCION DEL SISTEMA Al ejecutarse halt (init 0) o reboot (init 6), el sistema, luego de matar todos los servicios, termina ejecutando el servicio halt que se encuentra en el directorio /etc/rc.d/init.d. Este servicio es un script que realiza lo siguiente: * Mata todos los procesos: # Kill all processes. [ "${BASH+bash}" = bash ] && enable kill echo "Sending all processes the TERM signal..." kill -15 -1 sleep 5 echo "Sending all processes the KILL signal..." kill -9 -1 * Desactiva el espacio de intercambio y desmonta los sistemas de archivos: # Turn off swap, then unmount file systems. echo "Turning off swap" swapoff -a echo "Unmounting file systems" umount -a * Detener o rebootear (segun sea). El sistema nos muestra el mensaje The system is halted en caso de que se detenga el sistema, y ya nos encontramos en condiciones de cortar la energia y nos muestra el siguiente mensaje Please stand by while rebootin the system... antes de ejecutar la instruccion para que se reinicie la maquina. En la figura 13.3 vemos un esquema de lo expuesto anteriormente. .---------. | MBR | °---------° | | \|/ .------------------. | Sector de booteo | | particion | °------------------° | | \|/ .---------. | vmlinuz | °---------° | | \|/ .------. | init | °------° | | \|/ .----------------. | carga runlevel | °----------------° / | \ / | \____ \|/ \|/ \|/ .--------. .--------. .--------. | getty1 | | getty2 | | getty3 | °--------° °--------° °--------° | | | \|/ \|/ \|/ @ @ @ .-------. @ @ @ | login | °-------° | \|/ .---------. | profile | °---------° | \|/ .---------------. | .bash_profile | °---------------° Figura 13.3: Esquema de estados del inicio del sistema. CAPITULO 14 INSTALACION Y CONFIGURACION DE DISPOSITIVOS 14.1 MODEMS 14.1.1 PUERTOS SERIE Y MODEMS Los modems funcionan exclusivamente a traves de un puerto serie de nuestra computadora. Si el modem es externo, entonces el puerto serie es fisico. Si el modem es interno, no se utiliza un puerto serie de la maquina ya que el modem tiene el puerto serie como parte del mismo. Los puertos serie, en Linux, son representados por los siguientes archivos de dispositivos: .----------.------------. | MS-DOS | Linux | |----------|------------| | COM1 | /dev/ttyS0 | | COM2 | /dev/ttyS1 | | COM3 | /dev/ttyS2 | | COM4 | /dev/ttyS3 | °----------°------------° 14.1.2. MODEMS EXTERNOS Para instalar un modem externo debemos seleccionar un puerto serie (fisico) de la maquina y conectar al mismo el cable que va al modem (cable serie). Para que el modem funciones debemos tener en cuenta que debe ser detectado correctamente el puerto serie utilizado. 14.1.3 MODEMS INTERNOS Un modem interno se instala agregando la tarjeta a la maquina en un slot libre. Existen modems para los slots ISA y otros mas modernos para los slots PCI. Los modems internos tienen el puerto serie dentro de la tarjeta del modem y no necesitan utilizar un puerto serie (fisico) de la maquina. El seteo de la direccion de los puertos se realizaba con jumpers. Los modems Plug & Play no utilizan jumpers y se configuran enviandoles comandos. Estos comandos pueden ser enviados de tres formas: 1. Una BIOS Plug & Play. 2. El programa isapnp. 3. Un S.O. (Sistema Operativo) PNP (Linux 2.2). 14.1.4 EL ARCHIVO /dev/modem En algunas instalaciones se crean dos archivos de dispositivos adicionales que son /dev/modem y /dev/mouse. Ambos son links simbolicos a los dispositivos adecuados. Debemos hacer que el link simbolico /dev/modem apunte al puerto serie que corresponda antes de poder utilizar el modem. Esto es porque la mayoria del software trabaja con este link simbolico. 14.1.5 PROBANDO EL MODEM Una vez instalado y configurado el modem debemos revisar el archivo /var/log/dmesg para ver si el modem es detectado al iniciar el sistema. Debemos buscar las siguientes lineas de deteccion de puertos serie: Serial driver version 4.27 with no serial options enabled ttyS00 at 0x03f8 (irq = 4) is a 16550A ttyS01 at 0x02f8 (irq = 3) is a 16550A Una vez que nos aseguramos de que el modem es detectado, podemos utilizar el programa minicom para testear el modem. 14.2 IMPRESORAS 14.2.1 EL DISPOSITIVO PARPORT En Linux los puertos paralelos se menejan con los dispositivos /dev/lpi, donde "i" es el numero del puerto. /dev/lp0 equivale a LPT1 en MS-DOS, /dev/lp1 equivale a LPT2, etc. En los kernels anteriores al 2.1.32 los dispositivos de puertos paralelos se manejan con un driver llamado "lp" que tenia muchos problemas y limitaciones. A partir del kernel 2.1.33 se integra un nuevo driver de puertos paralelos llamado parport (parallel port). Si queremos trabajar con impresoras conectadas a un puerto paralelo debemos compilar el soporte para "parport" dentro del kernel o como modulo para que el sistema detecte nuestro nuestros puertos paralelos. Una vez que los puertos funcionan (verificarlo en /var/log/dmseg) podemos pasar a la configuracion de la impresora. 14.2.2 IMPRESORAS SOPORTADAS Practicamente cualquier impresora que se conecte a un puerto paralelo podra ser utilizada con Linux. La mejor opcion es una impresora que tenga soporte nativo para el formato PostScript ya que la gran mayoria de los programas que trabajan sobre Linux generan impresion en ese formato. Desafortunadamente es raro encontrar una impresora que soporte PostScript que no sea laser. Para solucionar este problema Linux provee un interprete en SW del formato PostScript llamado GhostScript, que produce una salida especifica para una gran cantidad de impresoras conocidas. Para configurar la impresora podemos utilizar el programa printtool que nos realiza una serie de preguntas acerca de las caracteristicas de nuestra impresora y la configura por nosotros. 14.2.3 CONFIGURACION DEL lpd La configuracion manual de las impresoras se realiza editando el archivo /etc/printcap que contiene una serie de lineas que definen la configuracion de cada impresora que tengamos en el sistema. En la figura 14.1 vemos un ejemplo de archivo /etc/printcap. ##PRINTTOOL3## LOCAL cdj550 300x300 a4 {} Deskjet550 Default 1 1 hp|lp:\ :sd=/var/spool/lpd/hp:\ :mx#0:\ :sh:\ :lp=/dev/lp0:\ :if=/var/spool/lpd/hp/filter: ##PRINTOOL3## LOCAL bjc600 360x360 a4 {} BJC600 1 1 canon:\ :sd=/var/spool/lpd/canon:\ :mx#0:\ :sh:\ :lp=/dev/lp1:\ :if=/var/spool/lpd/canon/filter: Figura 14.1: Una archivo /etc/printcap. En el archivo de la figura tenemos dos impresoras (una HP DeskJet 550 y otra Canon Buble Jet 4300 - utiliza el driver de la BJC600 -). En la primera linea de la configuracion de cada impresora vemos ciertas opciones entre las cuales encontramos que: son locales (LOCAL), el driver utilizado (cdj550 - bjc600), la resolucion (300x300 - 360x360), el papel utilizado (a4 - a4). Vemos ademas que la impresora HP es la predeterminada porque tiene la opcion "Default". La siguiente linea define los nombres de la impresora. En el primer caso se llama "hp" o "lp" (podemos poner alias separados del simbolo "|") y en el segundo se llama "canon". Dentro de cada entrada de impresora configuramos: * Spool Directory: (sd=) El directorio donde se guardan los trabajos a imprimir. * Puerto Local: (lp=) El puerto paralelo utilizado. * Filtro de entrada: (if=) El filtro a utilizar (depende de la impresora utilizada). 14.2.4 SOFTWARE DE SPOOLING Para poder hacer funcionar bien la impresora en el sistema hay que entender como funciona el software de spooling. El software de spooling es el encargado de recibir los trabajos a imprimir y encargarse de enviar la informacion a la impresora en el orden que sea necesario (usualmente el primer trabajo que llega es el primer trabajo en imprimirse). El software de impresion en Linux es conocido como LPD (Line Printing Daemon). Este software es una coleccion de programas que contiene: lpd: El demonio que realiza las tareas de spool. lpr: El comando que inserta un nuevo trabajo en la cola de spool. lpq: Nos muestra la lista de trabajos que se encuentran en la cola. lpc: El panel de control de lpd; podemos detener o iniciar una impresion, reordenar la cola, etc. lprm: Elimina un trabajo de la cola de spool. Cuando el sistema se inicia, se ejecuta el demonio lpd como un servicio activado en el runlevel. Este demonio escanea el archivo de configuracion /etc/printcap para saber con que impresora debe trabajar. Cada vez que un usuario quiere imprimir un trabajo, ejecuta lpr. Este comando se comunica con el demonio a traves del socket /dev/printer y le pasa el archivo a imprimir e informacion del usuario que manda a imprimir. El demonio luego se ocupa de enviar el trabajo a la impresora que corresponda. 14.3 TARJETAS DE SONIDO 14.3.1 INSTALANDO LA TARJETA DE SONIDO Para instalar la tarjeta debemos seguir las intrucciones del manual de la misma. Las tarjetas viejas tiene switchs o jumpers para configurar los parametros de IRQ, DMA, etc. Debemos anotar los valores utilizados para luego pasarselos al driver para que pueda trabajar. Usualmente debemos utilizar los mismos puertos, IRQ y DMA que la placa utiliza bajo MS-DOS. En otros casos, particularmente con las tarjetas PnP, debemos utilizar parametros diferentes para que las cosas funcionen en Linux. Puede ser necesario que experimentemos bastante hasta lograr nuestra meta. :) 14.3.2 CONFIGURANDO EL KERNEL Si no tenemos compilados los drivers que necesitamos para nuestra tarjeta debemos seguir el proceso de compilacion seleccionando el driver adecuado y compilandolo como parte del kernel o como modulo (recomendado). 14.3.3 BOOTEANDO LINUX Y TESTEANDO LA INSTALACION Una vez que instalamos el nuevo kernel, debemos reinicar el sistema y ya estamos en condiciones de testear el driver. Si compilamos el driver como parte del kernel debemos revisar el archivo /var/log/dmseg en busqueda de las siguientes lineas (en caso de tener una Sound Blaster): Sound initialization started <Sound Blaster 16 (4.13)> at 0x220 irq 5 dma 1,5 <Sound Blaster 16> at 0x330 irq 5 dma 0 <Yamaha OPL3 FM> at 0x388 Sound initialization complete Estos datos deben equivaler a los que seleccionamos con los jumpers en la tarjeta (en caso de que tenga). Si no se muestra ningun mensaje, significa que el driver no es parte del kernel. En este cado debemos chequear que hayamos instalado correctamente el nuevo kenel. Si los mensajes nos muestran lo siguiente: Sound initialization started Sound initialization complete Quiere decir que ningun dispositivo fue detectado. Esto puede ser porque no instalamos el driver adecuado, o que la tarjeta no esta soportada, el puerto de trabajo de la tarjeta esta mal seteado o que la tarjeta es PnP y no ha sido configurada. El driver tambien puede mostrar algunos mensajes de error y advertencias cuando se inicia. Debemos tener en cuenta estos errores y anotarlos en caso de encontrarlos. En caso de que el driver se haya compilado como modulo, debemos cargarlo y ver que nos informa. No olvidemos proveer al modulo con las opciones necesarias: * io: Puerto de trabajo (en hexadecimal - ejemplo: 0x220). * irq: Interrupcion de la tarjeta. * dma: Acceso directo a memoria (usualmente 1) Como proximo chequeo debemos ver que contiene el archivo /dev/sndstat. Este archivo es un archivo de dispositivo que nos provee informacion adicional del estado del driver de sonido utilizado. Podemos averiguar si el driver se inicio correctamente. Vemos un archivo /dev/sndstat de muestra en la figura 14.2. # cat /dev/sndstat OSS/Free:3.8s2++971130 Load type: Driver compiled into kernel Kernel: linux 2.2.5 #1 Tue May 11 20:15:59 ART 1999 i586 Config options: 0 Installed drivers: Card config: Audio devices: 0: MAD16 WSS (CS4231A) Synth devices: Midi devices: Timers: 0: System clock 1: MAD16 WSS (CS4231A) Figura 14.2: El archivo /dev/sndstat. CAPITULO 15 ADMINISTRACION DEL SISTEMA 15.1 RESPONSABILIDADES DEL ADMINSTRADOR La adminsitracion del sistema incluye todas las cosas que uno debiera hacer para mantener a una (o varias) computadoras "utilizables". Incluye cosas como: * Hacer backup de los archivos periodicamente y restablecerlos cuando sea necesario. * Montar sistemas de archivos (swap, de red, etc.). * Instalar software nuevo. * Adaptar el software a un nuevo ambiente (hardware, etc.). * Crear cuentas para los usuarios (y eliminarlas cuando no se necesiten mas). * Realizar chequeos a los sistemas de archivos. * Informar a los usuarios de nuevos servicios. En resumen, es (o son, en el caso de que haya varias personas con la responsabilidad de administrar un sistema) el encargado de mantener la integridad y consistencia del sistema en general. 15.2 EL SUPERUSUARIO En Linux (como en todos los sistema Unix) existe un usuario con privilegios especiales, que le permiten precisamente realizar estas tareas de administracion mencionadas. Este usuario es el llamado "Superusuario", cuyo nombre de login es root. El supersuario es capaz de realizar tareas que son prohibidas para usuarios ordinarios. Ademas, algunos de los comandos ya vistos tienen un efecto especial cuando son ejecutados con los privilegios del superusuario. A diferencia de los usuarios ordinarios, quienes estan condicionados por el sistema de modos de acceso a archivos (visto en 7.6), el superusuario no tiene esta restriccion. Puede cambiar el modo de cualquier archivo de cualquier manera. Una excepcion es sobre los sistema de archivos remotos, sobre los cuales (en general) se le otorgan permisos "en blanco", i.e. aunque un archivo tenga el permiso de lectura para todo el mundo (others), root no lo puede leer. Los comandos con privilegios de superusuarios pueden causar gran daño si son ejecutados inapropiadamente, por esto es que se deberia confiar confiar el password de root solo a gente con experiencia y responsable, y ademas este grupo de personas deberia ser el menor posible. 15.2.1 EL COMANDO su Existen dos maneras de obtener los privilegios de superusuario. Una forma es realizar el login con el nombre especial root. La otra forma de realizarlo es con el nombre normal y luego ejecutar el comando su (superusuario). En cualquiera de los dos casos, el sistema pedira el password del superusuario. En el caso de que el password sea correcto, el sistema mostrara un prompt diferente al de los usuarios normales (usualmente #). Por razones de seguridad, es preferible la segunda forma (utilizando el comando su) a la primera. Esto se debe a que cada vez que se ejecuta este comando, se registra el usuario que lo ejecuta, la fecha, y el resultado (si tuvo o no exito). El comando su permite a un usuario asumir la identidad de otro, tan pronto como conozca su password. Como ya hemos dicho, es generalmente usado por los administradores del sistema para obtener los privilegios del superusuario. La sintaxis del comando es: su [-] [login_name] Si se especifica un nombre de login, el comando pedira el password de ese usuario, en caso contrario, se asume que uno quiere convertirse en el superusuario y se le pide el password de root. Por defecto, el directorio actual se mantiene como antes de haber ejecutado el comando. Con la opcion '-' se procesa tambien el archivo .login del nuevo usuario y la nueva shell comienza en el directorio home del mismo. 15.3 ADMINSTRACION DE CUENTAS DE USUARIO Una de las tareas del adminstrador del sistema es la adminstracion de usuarios: agregar nuevos usuarios al sistema y borralos cuando ya no sean necesarios. Cuando una computadora es usada por varias personas, es necesario diferenciarlas para, por ejemplo, mantener seguros sus archivos privados. Para ello, a cada usuario se le otorga una cuenta en el sistema. Esta no se compone solo de un nombre de usuario unico en el sistema, que le permite a la persona loguearse en el sistema, sino tambien del conjunto de todos los archivos, recursos e informacion perteneciente al usuario (analogo a lo que ocurre con las cuentas bancarias). Al agregar un mnuevo usuario, hay una serie de puntos a tener en cuenta: Nombre de usuario: Es un nombre que identificara al usuario en el sistema. Se debe elegir un nombre que no este actualmente en uso. Las convenciones mas usadas son: usar el apellido, la primer inicial y el apellido, las iniciales, etc. Tenes que tener 8 caracteres como maimo de largo. Identificador de usuario (UID): Cada usuario se identifica a traves de un numero entero (usualmente entre 0 y 65535), dado que mas facil computar numeros que texto. Una base de datos separada del kernel asocia cada numero con un nombre textual (nombre de usuario). En general, los numeros bajos se reservan para el sistema y cada administrador luego tomara una politica de asignacion de numero de usuario. Identificador de grupo (GID): A cada usuario se le asocia un numero de grupo que representa el grupo por defecto del usuario. El usuario puede ser agregado a otros grupos. De acuerdo a los permisos de Linux sobre archivos, un usuario tiene los privilegios de todos los grupos del cual es miembro, todo el tiempo. Password: A cada usuario se le debe asignar un password inicial. Es posible agregar un usuario sin password, pero es muy peligroso desde el punto de vista de la seguridad. Un password puede ser, al igual que el nombre de usuario, de hasta 8 caracteres; ademas los adminsitradores pueden imponer otras restricciones como: tener por lo menos 6 caracteres, no ser una palabra asociada al nombre de usuario, etc. Directorio Home: Se debe crear un directorio home para cada usuario nuevo. El nombre del directorio se forma con el nombre del directorio inmediatamente superior, donde estan los directorios home de su sistema, mas el nombre del usuario. Por ejemplo, si en nuestro sistema tenemos sistema de archivos para los directorios home de los usuarios llamado /home/users/ y agregamos un usuario bill, su directorio home sera entonces /home/users/bill/. Shell: Se debe elegir un shell para el nuevo usuario. En la mayoria de los sistemas, existe una shell predominante. En dichos sistemas, se le asigna a todos los nuevos usuarios la shell predominante. Aunque se le puede asignar cualquier shell que este listada en el archivo /etc/shells, archivo que contiene una lista de shells permitidas y disponibles. 15.3.1 EL COMANDO adduser El comando adduser crea una nueva cuenta de usuario usando los valores especificados en la linea de comandos y los valores por defecto del sistema. La nueva cuenta se agrega a los archivos de sistema, se crea el directorio home, se copian los archivos de inicio, dependiendo de las opciones de la linea de comandos. Algunas de las opciones que se le agregan a la linea de comandos son: -d home.dir El nuevo usuario se crea usando home.dir como nombre del directorio home. La opcion por defecto es agregar el nombre de usuario al nombre del directorio home default (ej: /home/users) y usarlo como nombre del directorio home del usuario. -g initial.group El nombre o el numero del grupo inicial para el usuario. El grupo debe existir. El numero default de grupo es 1. -G group,[...] Una lista suplementaria de grupos de los cuales el nuevo usuario es miembro tambien. Tiene las mismas restricciones que los grupos en la opcion -g. El valor por defecto es que el usuario pertenezca solo al grupo inicial A. -s shell El nombre de la shell del usuario. Si este campo esta en blanco, el sistema le otorga la shell por defecto. -u uid El valor numerico del UID. Debe ser unico y no negativo. La opcion por defecto es usar el ID mas pequeño mayor a 99 y mayor a cualquier UID de otro usuario. Los valores entre 0 y 99 estan reservados para cuentas del sistema. 15.3.2 LOS GRUPOS DE USUARIOS Cada usuario puede pertenecer a uno o mas grupos. La importancia de las relaciones de grupos recae en los permisos de los archivos. Cada archivo pertenece a un grupo de usuarios y tiene ciertos permisos que determinan los privilegios que tienen los usuarios que pertenecen a ese grupo. De esta forma podemos lograr que se comparta informacion en el sistema entre varios usuarios. Existen varios grupos definidos por el sistema como son: bin, mail, sys, etc. Los usuarios ordinarios no deben pertenecer a estos grupos; se utilizan para controlar el acceso del sistema a los archivos. Los usuarios pueden pertenecer a un grupo llamado users o podemos crear varios grupos si es necesario. El archivo /etc/group contiene la informacion relativa a los grupos. El formaro es el siguiente: group name:password:GID:miembros Veamos un ejemplo de un archivo /etc/group en la figura 15.1. root::0:root bin::1:root,bin.daemon daemon::2:root,bin,daemon sys::4:root,adm,daemon tty::5: disk::6:root lp::7:daemon,lp mem::8: kmem::9: wheel::10:root mail::12:mail,users,kmem news::13:news uucp:14:uucp man::15: games::20: gopher::30: dip::40: ftp::50: nobody::99: users::100:tony,juan,fede,pablo,nukem floppy:x:19: postgres:x:101: Figura 15.1: Un archivo /etc/group. El primer grupo root es un grupo reservado para la cuenta del administrador. El grupo users que tiene GID 100 es el grupo predeterminado para los usuarios y los usuarios tony, juan, fede, pablo y nukem pertenecen a este grupo. Tambien es posible agregar todo un grupo dentro de otro. Para esto incluimos en la lista de otros miembros el nombre del grupo. Asi todos los miembros del grupo que incluimos seran tambien miembros del nuevo grupo. 15.3.3 DIRECTORIOS "home" Cada usuario tiene un directorio especial llamado "home" cuyo nombre es igual al nombre del usuario. Cuando un usuario se loguea en el sistema, es posicionado alli. EL ESQUELETO Cuando un nuevo directorio home se crea, se lo inicializa con los archivos que estan en el directorio /etc/skel. El administrador del sistema puede crear archivos en ese directorio para proveer un ambiente adecuado a los nuevos usuarios. Sin embargo, es aconsejable mantener el directorio /etc/skel lo mas reducido posible, aplicando las configuraciones globales a todo el sistema en archivos tales como el /etc/profile. 15.4 CHEQUEO DE LOS SISTEMAS DE ARCHIVOS. 15.4.1 EL COMANDO fsck El comando fsck se utiliza para verificar y arreglar sistemas de archivos. Se pueden verificar uno o mas sistemas de archivos individualmente especificando sus nombres en la linea de comandos. Si estos pertenecen a distintos dispositivos fisicos fsck tratara de realizar el chequeo en paralelo. La sintaxis de este comando es: fsck filesys Donde filesys es, o bien el nombre del dispositivo (ej: /dev/hda1), o bien su punto de montaje (ej: /usr/local). Si el comando se ejecuta sin argumentos, fsck verifica todos los sistemas de archivos especificados en el archivo /etc/fstab para ser chequeados. 15.5 LOS MODOS setuid Y setgid Ocasionalmente, hay programas (como los juegos) que necesitan acceder a un archivo, mientras que ese archivo debe permanecer inaccesible mientras no se este ejecutando dicho programa. Este accionar se logra con los modos setuid y setgid. Si un archivo de programa tiene el modo setuid, dicho programa "corre" como si lo ejecutara el dueño (owner) del archivo ejecutable, sin importar quien lo ejecute. Esto es, cualquier usuario que ejecute dicho programa adquiere los privilegios del dueño, mientras el programa esta en ejecucion. El modo setgid es similar al anterior, solo que se adquieren los privilegios del grupo del dueño del archivo, y no del usuario. El dueño de un archivo puede setear los setuid y setgid mediante el comando chmod. La forma de utilizar este comando es tratada en la seccion 7.6. El modo setuid se indica con una s en la posicion ejecutable (x) del dueño. -rwsr-xr-x 1 root workers 12288 Nov 29 20:54 phonels El modo setgid se indica con una s en la posicion ejecutable (x) del grupo. -rwxr-sr-x 1 root workers 12288 Nov 29 20:54 phonels 15.6 EJECUCION DE PROGRAMAS EN INTERVALOS DETERMINADOS 15.6.1 EL PROGRAMA cron El programa cron es un demonio, iniciado poco despues del arranca del sistema, que se utiliza para ejecutar programas en momentos especificados. Cron lee los comandos de los archivos crontab almacenados en el directorio /var/spool/cron/crontabs. Cualquier usuario puede crear un archivo crontab utilizando el comando contrab. Este archivo se nombra con el nombre del usuario y el se convierte en su dueño. La sintaxis de este comando es: crontab [-e] [-r] [-l] La opcion -l muestra el contenido del archivo. La opcion -e permite editar el archivo. Cada linea del archivo especifica un comando y cuando deberia ser ejecutado. Todos los comandos ejecutados a partir de un archivo crontab se ejecutan con los privilegios y el ambiente del usuario dueño de ese archivo. Finalmente, la opcion -r borra el archivo del directorio /var/spool/cron/crontabs. El formato de las lineas del archivo crontab es la siguiente: <minutos> <horas> <dia del mes> <mes> <dia de la semana> <comandos> Vemos un ejemplo de un archivo crontab en la figura 15.2. 0-59/5 * * * * /sbin/rmmod -a 0,10,20,30,40,50 * * * * date > /dev/console Figura 15.2: Un archivo crontab. La primera entrada hace que cada 5 minutos se ejecute el comando rmmod -a que descargara los modulos no utilizados. La segunda entrada hace que la fecha actual se muestre en la consola cada 10 minutos. CAPITULO 16 EL SISTEMA DE VENTANAS X WINDOWS El sistema de ventanas X Windows fue desarrollado en el Laboratorio de Ciencias de la Computacion del Massachussetts Institute of Technology (MIT) con la cooperacion de DEC en 1984. En septiembre de 1987 MIT lanzo el primer release de X11. A partir de X11R2 (release 2) el control del proyecto paso al "X Consortium" que se formo en enero de 1988. Hoy, X Windows es desarrollado y distribuido por el X Consortium. La version utilizada en Linux es XFree86 que es una coleccion de servidores X para sistemas operativos de la familia Unix en plataformas Intel x86. La version incluida en Linux 5.0 es la XFree86 X11R6 (release 6) como parte de la mayoria de las distribuciones. 16.1 REQUERIMIENTOS DE HARDWARE Para poder correr el sistema de X Windows, necesitamos una maquina con, al menos, 4 Mb de Ram (fisica) y 16 Mb de memoria virtual. Tengamos en cuenta, que cuanto mas memoria fisica tengamos el sistema utilizara menos el espacio de intercambio. Como el espacio de intercambio se mantiene en disco, y este es mucho, pero mucho mas lento que la memoria principal, necesitamos 8 Mb o mas de memoria fisica para correr X Windows de manera mas confortable. Un sistema con 4 Mb correra, mas o menos, 10 veces mas lento que uno con 8 Mb o mas. La configuracion sugerida es un 486 o algun Pentium con al menos 8 Mb y una tarjeta de video cuyo chipset sea soportado por XFree86. Para aquellos que desean una performance optima se recomienda utilizar una tarjeta moderna con acelerador grafico. 16.2 CONFIGURANDO XFREE86 Configurar el sistema de ventanas X Windows requiere que definamos los parametros del siguiente hardware: * Mouse a utilizar. * Teclado (internacionalizacion). * Monitor. * Tarjeta de video. El sistema de ventanas almacena toda la configuracion necesaria para iniciarse en el archivo /etc/X11/XF86Config. En un comienzo, para configurar el sistema de ventanas debiamos editar a mano este archivo seteando una gran cantidad de opciones como pueden ser: protocolos de mouse, relojes utilizados por la tarjeta de video, frecuencias del monitor, resoluciones y profundidad de color, etc. Este proceso era muy complejo y pocas veces resultaba que el sistema funcionara correctamente. Hoy se pueden utilizar cualquiera de las siguientes utilidades: * Xconfigurator: Programa que trabaja con una serie de menus y nos va realizando preguntas relativas a la configuracion y finaliza creando un archivo XF86Config con las opciones seleccionadas. * XF86setup: Este programa realiza la misma tarea, con la unica diferencia de que funciona en modo grafico VGA y es mas amigable y facil de utilizar. 16.2.1 SELECCIONANDO LA TARJETA DE VIDEO El programa nos dejera seleccionar una de las tarjetas de video que el sistema de ventanas soporta. En el archivo /usr/X11/doc/AccelCards o en /usr/X11/lib/X11/doc/AccelCards encontramos una lista con las tarjetas soportadas por el sistema de ventanas. Es conveniente buscar alli y cerciorarnos que de que esta soportada antes de iniciar la configuracion. Una vez seleccionada la tarjeta, debemos elegir el monitor adecuado. 16.2.2 SELECCIONANDO EL MONITOR El programa nos mostrara una gran lista de monitores de la cual podemos elegir uno de ellos. El sistema de ventanas soporta, entre otros, monitores Acer, Dell, Hitachi, IBM, NEC Multisync, PHILIPS, Samsung, Sony, ViewSonic, etc. Si el monitor no se encuentra listado podemos elegir "Generic Monitor" o "Custom". Si elegimos el segundo, deberemos seleccionar que tipo de monitor tenemos. El programa nos dejara seleccionar de una lista de monitores. En general seleccionaremos uno de los siguientes: Super VGA, 1024x768 @ 87 Hz interlaced, 800x600 @ 56 Hz : Super Vga comunes entrelazados que soportan 1024x768. Non-Interlaced SVGA, 1024x768 @ 60 Hz, 800x600 @ 72 Hz : Super VGA (no entrelazados) que soportan 1024x768. NOTA: Es muy importante no seleccionar un tipo de monitor que tenga un rango de frecuencia horizontal mas alto que el del monitor que tenemos, ya que podemos arruinar el mismo. 16.2.3 SELECCIONANDO LA MEMORIA DE LA TARJETA DE VIDEO A continuacion el programa nos pide que ingresemos la cantidad de memoria de nuestra tarjeta de video. Esto es necesario para que en la etapa de seleccion de modos y resoluciones se muestren los modos correctos. 16.2.4 SELECCIONANDO EL "clockchip" Luego el programa de configuracion nos pide que seleccionemos el clockchip de nuestra tarjeta. Para la mayoria de las tarjetas de video actuales no es necesario especificar un clockchip, pero debemos averiguar en los manuales de nuestra tarjeta si la misma tiene un clockchip de los que el programa nos lista para asi seleccionar el correcto. 16.2.5 SELECCION DE LOS MODOS GRAFICOS El programa realizara una tarea de autodeteccion de los modos que la tarjeta de video soporta y nos informara del modo con resolucion mas alta y mayor profundidad de color que pudo encontrar. Este sera el modo predeterminado, pero podemos cambiarlo si no nos conforma. 16.2.6 RESOLUCION VIRTUAL Si seleccionamos un modo grafico que no utiliza la totalidad de la memoria de nuestra tarjeta de video, el sistema de ventanas se configurara para utilizar resolucion virtual. La resolucion virtual hace que tengamos un escritorio mas grande que el seleccionado, pero virtual ya que moviendo el mouse a lo largo y a lo ancho de la pantalla iremos descubriendo el resto del escritorio. Para aquellos que no desean este tipo de resoluciones podemos desactivarlas editando el archivo /etc/X11/XF86Config y remover todas las lineas que especifican Virtual..... Vemos un ejemplo en la figura 16.1 .... # The Colour SVGA server Section "Screen" Driver "svga" # Use Device "Generic VGA" for Standard VGA 320x200x256 #Device "My Video Card" Monitor "My Monitor" Subsection "Display" Depth 16 Modes "800x600" ViewPort 0 0 Virtual "1024x768" EndSubsection EndSection .... Figura 16.1: Una seccion del archivo XF86Config 16.3 EJECUTANDO XFree86 Una vez configuado el sistema de ventanas, estamos listos para ejecutarlo. Como primer medida, debemos asegurarnos de que el directorio /usr/X11R6/bin forme parte de nuestro PATH. El comando que inicia el sistema de ventanas es el siguiente: ==> startx A continuacion el sistema intenta iniciarse en el modo especificado en la configuracion. Si el sistema no fue configurado correctamente, entonces el servidor X SVGA fallara y nos comunicara un error. Si el servidor X se inicia con exito el programa xinit toma el control e inicializa el sistema de ventanas. 16.3.1 EL PROGRAMA xinit El programa xinit (X Windows System Initializer) se ocupa de iniciar el sistema de ventanas. Realiza todas las tareas necesarias para inicializar el sistema de ventanas correctamente. Este programa escaneara el directorio home del usuario que inicio el sistema de ventanas buscando el archivo .xinitrc. 16.3.2 EL ARCHIVO .xinitrc Este archivo se ejecutara como un script de shell y su funcion es iniciar programas clientes del sistema de ventanas. Usualmente se utilza para iniciar el Window Manager (ver seccion 16.4) seleccionado y algunos programas que el usuario quiera iniciar automaticamente. Cada usuario puede editar este archivo a gusto para satisfacer sus necesidades. Asi cada usuario cada usuario puede seleccionar que window manager quiere utilizar, que programas quiere iniciar, etc. 16.4 EL "WINDOW MANAGER" El window manager es la principal interfaz entre el sistema de ventanas X Window y el usuario. Sin un window manager seria muy dificil de utilizar y realmente no seria una herramienta productiva. El window manager, usualmente, provee la siguiente funcionalidad extra al sistema de ventanas: * Bordes de ventanas. * Menus, iconos. * Escritorios virtuales (desktops - workspaces). * Barra de ventanas, barras de tareas. * Personalizacion de todos estos puntos. Algunos sistema de ventanas, van mas alla, ya que como parte de los mismos tenemos aplicaciones especiales, herramientas de configuracion y personalizacion, etc. En estos casos es usual hablar de Entornos y no de Windows Managers. La eleccion del window manager puede influenciar dramaticamente el placer de nuestra experiencia de trabajo con el sistema de ventanas X Window. Al trabajar en el sistema de ventanas invertimos mucho tiempo manipulando ventanas y seguramente no queremos una interfaz que sea muy incomoda o que no nos permita personalizarla. Algunos window managers son extremadamente personalizables y nos pueden hacer sentir la ilusion de que tenemos un nuevo sistema operativo. 16.4.1 FVWM/FVWM2/FVWM95 FVWM (F Virtual Window Manager) es el window manager original y mas utilizado en el ambiente Linux. La version 2 (FVWM2) es el resultado de una gran desarrollo y goza de una excelente estabilidad y de mucha mejor flexiblilidad al trabajar. Este window manager es considerado el gran favorito ya que se provee como el window manager estandar en muchas distribuciones y los usuarios de Linux lo han adoptado como el window manager perferido. 16.4.2 KDE El entorno de escritorio KDE (KDE Desktop Environment) forma parte de una segunda generacion de window managers para Linux. Es mas que un window manager, es una coleccion de herramientas y utilidades que funcionan muy bien interoperando. KDE encabeza un proyecto y gran ciclo de desarrollo y no es completamente estable todavia, pero apunta a ser todo lo que el usuario necesita para trabajar. KDE esta desarrollado sobre el kit QT, que es un conjunto de librerias graficas muy importante en Linux. Una cita de la pagina web de KDE: "KDE es un escritorio completamente nuevo que incorpora una larga suite de aplicaciones a las estaciones de trabajo Unix. KDE incorpora un window manager, un explorador de archivos (file manager), un centro de control (control center), y muchos otros componentes que uno espera encontrar en un entorno de escritorio contemporaneo. La verdadera potencia de este excepcional entorno es la interoperablilidad de sus componentes." 16.4.3 WINDOW MAKER Este es un sistema de ventanas muy moderno con un "look" muy atractivo. Es uno de los window managers mas faciles de configurar y muy facil de usar. Soporta temas de escritorios (fondos de pantalla, iconos, bordes, etc.) los cuales pueden ser cambiados muy facilmente y un gran conjunto de caracteristicas que lo hacen uno de los window managers mas atractivos. Es por esto que este window manager esta ganando adeptos y esta siendo muy recomendado por los usuarios de Linux. A partir de la version 0.50, Window Maker nos permite ser utilizado en combinacion con las herramientas de KDE que son muy utiles y proveen una gran funcionalidad extra al entorno. Una cita de la pagina web de Window Maker: "Window Maker es un window manager para el sistema de ventanas X11 diseñado para otorgar soporte de integracion adicional para las aplicaciones GNUStep. Trata de emular el elegante "look" de la interfaz grafica de NEXTSTEP(tm). Es relativamente rapido, rico en caracteristicas, y muy facil de configurar y utilizar." 16.5 INICIANDO EL SISTEMA EN RUNLEVEL 5 Al iniciar el S.O. de forma predeterminada en el runlevel 5 accederemos a una interfaz grafica (llamada xdm) que nos permite realizar el proceso de login graficamente e inmediatamente accedemos al sistema de ventanas bajo nuestra configuracion personal, es decir el window manager que elegimos y las aplicaciones que se deben iniciar al entrar. 16.5.1 EL PROGRAMA xdm El programa que se inicia como ultimo paso de la inicializacion del sistema en el runlevel 5 es xdm (X Display Manager). Se utiliza para proveer servicios de login a los usuarios en modo grafico. Este programa benficia al usuario ya que es muy facil de utilizar y automaticamente ingresamos (luego de loguearnos) en nuestro entorno de escritorio. Una vez que el usuario se logue exitosamente, se ejecuta el script Xstartup como el usuario root y luego se ejecuta el script Xsession como el usuario. Usualmente este script ejecuta otro llamado .xsession que se encuentra en el directorio home del usuario. 16.5.2 EL ARCHIVO .xsession Si el sistema se inicia de esta forma debemos configurar nuestro entorno en el archivo .xsession. Su funcion es exactamente la misma que la del archivo .xinitrc pero con la diferencia de que este se utiliza al loguearse a traves de xdm. 16.6 APLICACIONES UTILES PARA EL SISTEMA DE VENTANAS X WINDOW Existen un gran numero de plicaciones (X clients) para el sistema de ventanas X Window. Vamos a describir algunas de ellas: * rxvt: Emulador de terminal con soporte para colores. Muy sencillo y pequeño por lo que ocupa muy poca memoria. * gv (ghostview): Un programa para visualizar documentos PostScript y en formato Adobe PDF. * xconsole: Programa para monitorear los mensajes de la consola del sistema. * xcalc: Calculadora cientifica para X Window. * glint: Herramienta grafica de configuracion de paquetes para sistemas basados en paquetes RPM. * xman: Browser de paginas manuales para el sistema de ventanas X Window. * xkill: Nos permite matar cualquier proceso que pertenece a una ventana. * xmixer: Herramienta para configurar la mezcladora de la tarjeta de sonido. * xplaycd: Reproductor de CD's de audio. * xv: Visualizador de imagenes de todos los formatos posibles. APENDICE A DIRECCIONES REALACIONADAS CON EL SISTEMA OPERATIVO LINUX Sitio oficial del sistema operrativo Linux .. www.linux.org Sitio oficial del kernel de Linux ........... www.kernel.org Linux aplications (Aplicaciones Linux) ...... www.linuxapps.com The K Desktop Environment (KDE) ............. www.kde.org Enlightenment Window Manager ................ www.enlightenment.org The Dock App Warehouse (para Window Maker) .. www.bensinclair.com/dockapp The Linux Mall .............................. www.linuxaplications.com Sitio Web de Red Hat ........................ www.redhat.com Software gratuito para Linux ................ ftp://sunsite.unc.edu/pub/Linux The LINUX HeadQuarter ....................... www.linuxhq.com Netscape Web Site ........................... www.netscape.com X Multimedia System (ex-X11amp) ............. www.xmms.org Window Maker Web Site ....................... www.windowmaker.org Debian Web Site ............................. www.debian.org Despedida --------- Bueno señores, aca termina este manual del sistema operativo Linux Red Hat 5.0. Espero que les haya gustado y que por supuesto les sirva como un medio de consulta cuando se sientan desorientados o perdidos con el Linux. Tengo planeado sacar dentro de poco tiempo, un edicion Deluxe del manual todo completo, o sea, las tres entragas en un solo archivo .txt. Asi que cuando lo termine lo publico asi tienen todo en un archivo. Hasta la proxima... y disfruten de su Linux :) |\/|r. |\|uk3m mr_nuk3m@usa.net 1999-2000 (c) Copyrights =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 04 ) Jugando con los telefonos celulares =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- _.* Jugando con los telefonos celulares *._ By Mr. Nuk3m _ | | __________/ \_ | _______ | Quien no ha querido alguna vez en su vida poder | / .... \ | escuchar conversaciones telefonicas sin poder ser | | :::: | | descubierto ???? | \______/ | |.------------.| Que les parece las comunicaciones celulares, hoy en || Mr. Nuk3m || dia todo el mundo anda con un celular. A simple vista |'------------'| parece dificil y complicado, pero les adelanto que es |--------------| una cosa bastante sencilla y que lo puede hacer | Phreacking | cualquiera teniendo unos conocimientos minimos del | para | tema. | Novatos | | ============ | En este articulo veremos como hacer esto y lo \------||------/ divertido que es, ya que uno puede acceder a cientos || de comunicaciones celulares, pudiendo desde // simplemente "escuchar" hasta poder "interferir" U (hablar) en una comunicación celular. Para hacer todo esto hay varios caminos, uno puede ir a una casa de comunicaciones que sea bastante grande y comprar un Scanner de Frecuencias por la "módica suma" de 600 U$S, con el cual uno puede "barrer" frecuencias de hasta 1.2 GigaHertz dependiendo del precio del scanner. Con este bichito uno puede cubrir toda la banda de celulares que va desde los 800 hasta los 900 Mhz, pero no puede transmitir. Esta banda se divide en dos, banda A y banda B, que van desde los 800-850 Mhz y 850-900 Mhz respectivamente, cada banda corresponde a una compania telefonica, solo se permiten dos por ciudad. Bien, ya mencionamos la CARA opcion del Scanner de Frecuencias. Este ultimo aparatito no lo tiene todo el mundo y ES CARO, pero que hay de un simple, viejo y barato telefono celular de MOTOROLA. Mucha gente lo tiene, y mucha lo cambio por alguno mas moderno, sin embargo yo creo que es el telefono que mas aporta al phreaking celular, porque es grande en tamaño, cómodo para abrir y mirar por dentro, y lo mas interesante para nosotros, tiene un MUY FACIL acceso al MODO TEST. Pero que es eso del Modo Test??? Bien, el Modo Test nos permite a nosotros, poder escuchar, transmitir, averiguar datos del celular, scannear y unas cuantas cosas mas con nuestro fono, es importante aclarar que el celular no tiene porque estar "en regla" para que funcione el Modo Test o sea que puede estar recien comprado que va a andar igual. La mayoria de los celulares que andan en circulacion poseen el Modo Test pero los mas nuevos no lo estan trayendo o se accede por programación y es un kilombo, en nuestro caso vamos a estudiar el Modo Test del Celular MOTOROLA antes mencionado, para que lo ubiquen es uno medio gris que pesa mas de medio kilo con la bateria puesta, esta última es de 7.5 Volts y se conecta a lo largo del teléfono en la parte de atras. Hay muchos MOTOROLA de este estilo dependiendo del pais de fabricacion, pero lo que veremos servirá para cualquiera de ellos, el mas comun en el pais esta fabricado por BGH bajo licencia de MOTOROLA, modelo AGS1935A-H. Por si no quedo claro lo anterior, intentare dibujarlo aca abajo. ┌┐ ┌┐ ││ ││ ││ ││ ││ ││ Antena ==> ││ ││ ┌┘└┐ ┌┘└┐ Capsula Tel. │ │ │ │ │ │ │ │ || │ │ │ │ \/ ┌┘ └┐ ┌┘ └┐ ┌─────────┴───┬┴─┐ ┌───┴────┴────┐ └┐ │ │ │ ::::::: │ └┐ │ │ │ ::::::: │ < Capsula Tel. └┐ │ │ │ ::::::: │ └┐ │ │ │┌───────────┐│ └┐ │ │ │└───────────┘│ < Display └┐ │ │ │ │ │ │ │ │ 1 2 3 │ │ │ │ │ 4 5 6 │ │ │ │ │ 7 8 9 │ │ │ │ │ * 0 # │ │ │ │ │ │ │ │ │ │ Rcl Clr Snd │ │ │ │ │ Sto Lck End │ ┌┘ │ │ │ Pwr Vol │ ┌─┘ │ │ │ ┌───┐ │ ┌─┘ │ │ │ └───┘ │ <= Capsula Mic. └────────────┴──┘ └─────────────┘ /\ /\ || || || Batería || Capsula microfonica Ok, espero que hayan entendido todo hasta ahora y que el dibujo no los haya complicado aun mas. Ahora vamos a explicar como se pone el celular en Modo Test, lo unico que se debe hacer es cuidadosamente puentear el pin marcado con un as- terisco (*) con GND (la antena). Luego de hacer esto, hay que colocar la bateria con cuidado de que no se salga el puente que hicieron antes, recomendamos no soldar, y mas si el aparato no es tuyo!. Guiense por la figura que dibujé abajo. ┌┐ ││ ││ ││ ││ ││ ┌┘└┐ │ │ │ │ ┌┘ └┐ │ │ G = GND (antena) │ │ ┌───┬┴────┴┬───┐ P = Plástico │ P │ P │ P │ ├───┴─┬──┬─┴───┤ A = Antena │ ||| │G │ ||* │ │ ||| └──┘ ||| │ | = pin │ │ │ │ * = pin a puentear │/\/\/\/\/\/\/\│ Vista posterior del telefono Ahora vamos a ver el modelo Motorola PT 500 Plus, el que tiene la tapita. Es de color gris, un poco pesado y seguramente alguien tenga alguno de estos porque son un poco viejos. Veamos como es el fono... _ _______________ ______________ _____________ | | _________ | | | | | ______|__ | / ...... \ | | | | | | ___ | | | :::::: | | | | | | | / ... \ | | \_______ / | | | | | | \_____/ | | _____________ | | | | | | _______ | || U 5' || | | | | ||_______|| ||_____________|| | | | | |=========| |===============| | | | | | | | 1 2 3 | | Este es el | | Este es el | | | | 4 5 6 | | pin a | | a puentear. | | | | 7 8 9 | | puentear. | | | | |_________| | * 0 # | | \|/ | | \|/ | /|\ |rcl sta clr snd| | . | | . | | |pwr vol fcn end| | ||| | | 000 | | |_______________| |______________| |_____________| | \ / /|\ /|\ Tapita --> \ / | | \_______/ Fono visto de Bateria vista la parte de desde donde hace atras contacto con el fono Por si no me entendieron, es el pin del medio. Tanto el de la bateria como el del telefono. Para puentear la bateria con el fono, es muy facil: 1. Apagamos el fono con la tecla pwr y sacamos la bateria. 2. Ubicamos el pin del medio de la bateria y del fono. 3. ponemos un extremo de un cablecito de telefono sobre el pin del medio de la bateria, y el otro extremo del cablecito sobre el pin del medio del telefono... para que no se salgan los cables de lugar, los podemos pegar con una cinta adhesiva y listo.. 4. Ahora con mucho cuidado de que no se salgan los cables, ponemos la bateria y ya estaria todo echo con respecto a meter mano. :) Ok, si hicieron todo bien, pulsen la tecla Pwr (encendido) y empezo la joda!! Lo primero que veran sera una sucesion de numeros, esto significa que el puente fue bien hecho, ahora deben pulsar la tecla "#" y aparecera un mensaje de derecha a izquierda que dirá: ┌────────────────────────┐ │ U 5 ' │ └────────────────────────┘ Esto significa que ya estamos en en el PRECIADO MODO TEST !!! Si quieren comenzar a escuchar algo pongan "05" y el "#". Con este ultimo comando encendemos el receptor, y para escuchar un canal tienen que poner "11xxx#" con esto seleccionamos un canal determinado. Para transmitir, en cambio, deben poner "10#". RECUERDEN: CADA VEZ QUE INTRODUZCAN UN CODIGO DE COMANDO DEBEN TERMINARLO CON "#". Como ven el modo de operacion es muy accesible y facil, a continuacion doy la lista de comandos para el Modo Test. COMANDO FUNCION ------- ------- 01# Resetea el celular 02# Muestra el status actual del radio. 04# Inicializa la unidad con los seteos default: / Carrier off. | Atenuador de RF al maximo poder. | Receptor de audio anulado. seteos < | Transmisor de audio anulado. default | Tono de señalizacion apagado. | Reseteo del WatchDog Timer. | DTMF y tonos de audio apagados. \ Capsula Telefonica encendida. 05# Transmision de portadora activa. 06# Transmision de portadora apagada. 07# Receptor apagado. (audio) 08# Receptor encendido (audio) 09# Transmision de audio apagada. 10# Transmision de audio encendido. 11xxx# Selecciona un canal dado por xxx. 12x# Setea poder del equipo dado por x (0=max, 7=min) 13# Equipo apagado. 14# Activacion de un tono de 10 Khz. 15# Apagado del tono de 10 Khz. 19# Muestra la version del soft utilizado. 25x# SAT tone donde si x=0 el tono es de 5970 Hz. si x=1 el tono es de 6000 Hz. si x=2 el tono es de 6030 Hz. 26# SAT TONE apagado. 27# Transmite datos del celular. (CUIDADO!) 28# Activa un tono de 1150 Hz. 29# Desactiva el tono de 1150 Hz. 30# Activa un tono de 770 Hz. 31# Desactiva el tono de 770 Hz. 32# Borra todos los timers y reseteos que el usuario haya programado. 33x# Enciende tono de DTMF donde x puede ser 0-9,* y #. 34# Tono(s) de DTMF apagado(s). 36xxx# Activa el scanner de canales (Ojo! esta opción algunos modelos no la tienen) donde xxx es la pausa entre cada canal dada en milisegundos. (pulsar "#" para parar el scanneo) 38# Muestra el ESN en haxadecimal. 45# Muestra el RSSI actual. 46# Muestra el Timer de llamada aculmulativo. 47x# Setea nivel de receptor de audio de 0 a 7. 48# Side Tone On. 49# " " Off. 55# Programacion de Customer/System Information Al entrar 55#, aprecera el mensaje "U 5 '" entramos 55# de nuevo, y podremos cambiar parametros programables del telefono un numero infinito de veces. 58# Compandor On 59# Compandor Off. 61# Transferencia del numero de serie (solo para dtm/minitac) 62# Enciende alarma de llamada. 63# Desactiva alarma de llamada. Uff!! Esta es la lista de comandos, si son observadores veran que hay codigos faltantes (por ejemplo el 60#), la razon de esto es que simplemente no existen o estan reservados para futuros modelos de telefonos. Bien, antes que nada me gustaria darles unos consejos que salen de la experiencia (?). Cuando estan escuchando una conversacion interesante pero se escucha con interferencia, como una radio mal sintonizada, lo que deben hacer es pasar a un canal adyacente por ejemplo si el canal es 222 deben pasar al 223 o 221, entienden? Si al hacer esto pierden la comunicacion, vuelvan al canal original y traten de orientar la antena en otro sentido para poder mejorar la comunicación. Para transmitir, sigan los siguientes pasos: - Busquen un canal en donde la comunicacion sea clara. - Pongan 05# para activar la transmicion de portadora. - Seleccionen nuevamente el mismo canal, ej: si el canal era 222 pongan 11222#, ok? - Ahora pongan el comando 10# para transmitir audio. - Digan FUCK YOU!, en el microfono. POSIBLES COSAS QUE PODES ESCUCHAR: - Tipico parloteo entre una "parejita" - Tipico parloteo femenino. - Parejas en un pleno HOT LINE. - Comunicaciones empresariales. - Ventas y compras. - Acceso a correos electronicos vocales. - Acceso a transacciones bancarias. - Coimas politicas y laborales. - Llamadas internacionales. - Comunicaciones entre modems. ... e infinidad de cosas mas !!! Recomiendo tener siempre un grabador a mano, puede ser muy util para alguna conversacion interesante. Por ultimo, recomiendo por sobre todas las cosas tener MUCHO cuidado con el telefono y la bateria... traten de usar cables lo mas finos posibles, asi la bateria se desliza facilmente.... Por otro lado no he encontrado la forma de entrar al modo test mediante el teclado, si alguien sabe como hacerlo con un telefono Motorola PT-500 Plus que me avise Ok. Bueno, esto es todo, espero que les sirva de algo, estoy seguro que si, al menos ahora saben que cuando hablen por un celular tienen que tener cuidado con lo que digan... Ja Ja !!! Have Fun! =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 05 ) Trucos: Modificando el Ventanukus 95 =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- .-=#( Modificando el aspecto de Windows 95 )#=-. By Mr. Nuk3m -= 1 =- Cambiando las pantallas de incio y de salida de Windows 95 OK, es un dia humedo y estas con unos amigos tuyos y decides mostrales tus habilidades porque vos sos uno de esos terribles "hackers". Encendes tu PC y a continuacion aparece en la pantalla el logo de..... "Windows 95". En cierto modo pareces un lamer, ¿verdad? Tu PC tiene el mismo aspecto que el de tu vecino... Ahora si serias un hacker serio estarias iniciando Linux o FreeBSD o alguna otra clase de Unix en tu makina. Pero tus amigos no saben eso. Por ello tenes de engañarlos ("ingenieria social") a pensar que sos de la elite con tan solo modificar la pantalla de inicializacion. :)) Ahora digamos que queres empezar las sesiones con una pantalla negra con trazos naranjas y amarillos y el slogan "Hacker es mas que un crimen, es la supervivencia". Esto se puede hacer muy facilmente. Micro$oft quiere anunciarte sus sistemas operativos cada vez que reinicias. De hecho, quieren esto de tal manera que han ido a juicio para intentar forzar a los vendedores de PCs para dejar el logo de inicializacion de Micro$oft en los sistemas que venden. Asi que Micro$oft ciertamente no desea que juegues con sus pantallas de inicializacion. Por ello MS ha intentado esconder el software de la pantalla de inicializacion. Pero la verdad es que no lo escondieron muy bien. Hoy vamos a aprender como arruinar totalmente sus planes Ja, Ja, Ja... Nota Nuk3m: Una de las cosas que te recompensan en el hacking es encontrar archivos ocultos que tratan de evitar que los modifiques, y entonces jugar con ellos como se te antoje. Eso es lo que vamos a prender hoy. Los graficos de inicializacion de Win95 estan escondidos en un archivo llamado c:\logo.sys. Para ver este archivo, abri el administrador de archivos (El Explorador), hace un click en "ver", despues hace un click en "archivos por tipo", luego selecciona la casilla de "mostrar ocultos / archivos de sistema". Entonces, regresa a "ver" y hace un click en "mostrar detalles". Despues a la derecha del archivo logo.sys vers las letras "rhs". Esto significa que este archivo es "read-only, hidden, system" (solo-lectura, oculto, de sistema). La razon por la que este inofensivo archivo esta etiquetado como archivo de sistema (cuando realmente es solo un archivo grafico) es porque Microsoft teme que lo cambies para que se lea por ej. "¡Bienvenido a Windoze 95, Desayuno para Lusuarios!" Asi que convirtiendolo en un archivo de solo lectura, y escondiendolo, y llamandolo archivo de sistema como si fuera algo a lo que se debe dar importancia porque si jugas con el podrias destruir tu pc, Micro$oft esta intentando hacer que no lo toques. Bueno, pues ahora tenemos la menara mas facil engañar a Micro$oft y poner el logo de inicio que mas te guste. Empezamos por encontrar el programa MSPaint que seguro esta en la carpeta Accesorios. Pero para el caso de que siempre estas moviendo las cosas de aqui para alla, a continuacion tenes los pasos necesarios para hacerlo muy facilmente: 1) Hace click en "Inicio" en la esquina inferior izquierda de la pantalla. 2) Hace click en "Explorador de Windows" 3) Hace clic en "Herramientas" 4) Hace click en "Buscar" 5) Hace click en "Archivos o Carpetas" 6) Despues de "nombre" teclea "MSPaint" 7) Despues de "Mirar en" pone "C:" 8) Selecciona la casilla que dice "incluir subcarpetas" 9) Hace click en "Buscar ahora" 10) Doble click en el icono de MSPaint que aparecer en la ventana. 11) En el programa paint, hace click en "archivo". 12) Hace click en "Abrir" OK, ahora tenes MSPaint. Ahora tenes una manera muy facil de crear tu nuevo logo de inicio: 13) Despues de "Nombre de Archivo" teclea c:\windows\logos.sys. esto te abrira el grafico que sale cuando tu PC lista para ser apagada diciendo "Ahora puede apagar el sistema". Este grafico tiene exactamente el formato necesario para ser usado como logo de inicio. Por eso podes jugar con el del modo que desees (mientras no cambies nada en la pantalla de Atributos que hay debajo del menu Imagen) y usarlo como logo de inicialización. 14) Ahora jugamos con este grafico. Simplemente hace experimentos con los controles de MSPaint y divertite. 15) Cuando has decidido que te gusta la imagen (llenala de terrorificas cosas sobre hacking, ¿si?), guardala como c:\logo.sys. Esto sobrescribira el archivo de configuración del logo de inicio. A partir de ahora, en cualquier momento que desees modificar tu logo de inicio, podras leer y escribir sin problemas sobre el archivo logo.sys. 16) Si queres cambiar la imagen de salida del sistema, son faciles de encontrar y modificar usando MSPaint. La primera pantalla que sale se llama c:\windows\logow.sys. Como vimos arriba, la imagen final de "Ahora puede apagar el sistema" es c:\windows\logos.sys. 17) Para hacer graficos que sean validos como papel tapiz, ponles un nombre tal como c:\windows\ciamagazine.bmp (sustituyendo el nombre de tu archivo por "ciamagazine", a menos que quieras llamar a tu papel tapiz "ciamagazine.") Nota Nuk3m: La imagen de inicio de Microsoft Windows 95 tiene una barra con moviento abajo. Pero una vez que la sustituyas por tu propio grafico, esa animacion no aparecer. Sin embargo, podes hacer tu propia pantalla de inicio animada usando el programa BMPWizard. Algunos sitios para bajarte esta joya son : http://search.windows95.com/apps/editors.html http://www.windows95.com/apps/editors.html Pero el problema de usar uno de los logos de inicio de Win95 ya existentes s que solo te permiten usar sus colores originales. Si realmente vas a trabajar en serio, abri MSPaint otra vez. Primero hace click en "Imagen", luego en "Atributos". Configura la anchura a 320 y la altura a 400. Asegurate en donde dice "unidades" de que la opcion seleccionada sea la de "Pixels". Ahora sos libre de usar cualquier combinación de colores que este programa te permita. Recorda guardar el archivo como c:\logo.sys para que tu logo de inicio, o c:\windows\logow.sys y/o c:\windows\logos.sys para tus pantallas de salida del sistema funcionen correctamente. Pero si quieres cosas realmente fabulosas para tu pantalla de inicio, podes sacar graficos de tu pagina web de hacking favorita e importarlas como pantallas de inicio y salida de Win95. Aqui tienes como hacerlo. 1) ¡WoW! ¡Graficos C00lz!, pulsa la tecla "Imprimir Pantalla" o "Print Screen". 2) Abri MSPaint y configura la anchura a 320 y la altura a 400 en pixels. 3) Hace click en editar y despues hace click en pegar. Boom, esa imagen se encuentra ahora en tu MSPaint. :) 4) Cuando la guardes, asegurate de que los atributos son todavia de 320x400 pixels. Desde luego puedes hacer lo mismo con cualquier archivo grafico que elijas en MSPaint o en cualquier otro programa de graficos, mientras lo guardes luego con el nombre correcto en el directorio correcto y con el formato 320x400 pixels. Para aquellos que quieren volver a sus amados graficos originales de Win95 pues simplemente cambia el nombre de c:\logo.sys a algo inocuo que tu hermana/no no vea mientras curiosea con el explorador. Algo como logo.bak. ¿Te preguntaras que pasara ? Los tipos de Microsoft se imaginaron que estariamos haciendo cosas como las que hemos hecho y escondieron una copia de su "aburrida pantalla de inicio" en un archivo llamado "io.sys". Por eso si modificas o borras su original logo.sys, y no existe ningun archivo con ese nombre, al iniciar tu PC mostrara la misma vieja pantalla de inicio de Win95. Nota Nuk3m: ¿Queres jugar con io.sys o logo.sys? A continuacion tenes como meterte en ellos. Y, adivina que, es una cosa importante que aprender en el caso de que alguna vez necesites acceder a alguna PC con Windows (algo que veremos en la siguiente seccion). Hace click en "Inicio" luego "Programas" y luego "MS-DOS". En el prompt de MS-DOS, introduce los comandos: ATTRIB -R -H -S C:\IO.SYS ATTRIB -R -H -S C:\LOGO.SYS Ahora estan totalmente a tu merced, ¡jua jua jua! Je apuesto a que mas de uno ahora va ir a cambiar el logo de inicio "comun" y poner alguno de hacking mas divertido FELIZ HACK!!!!!!! =) -= 2 =- Como vaciar la papelera de reciclaje de (casi) cualquier sitio Este truco esta realmente Cool, porque evita tener que desplazarse hasta la papelera para vaciarla (suena medio, como fiaca) 1. Ejecuta el RegEdit. 2. Anda a la carpeta HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers 3. Crea una nueva clave, haciendo Edicion > Nuevo > Clave. Cuando la nueva clave aparezca, teclea cuidadosamente este nombre... (mejor, copia y pega) {645FF040-5081-101B-9F08-00AA002F954E} Bastara con salir del editor del registro, para que los cambios tengan efecto. Al hacer un clic con el boton derecho sobre un ARCHIVO (lastima, no anda con las carpetas) se vera la opcion de vaciar la papelera... -= 3 =- Como ejecutar varios programas a la vez. Es comun usar varios programas a la vez para ciertas tareas. Este truco permite activarlos todos a la vez. Con un simple click tendremos un entorno de trabajo listo, con todas las aplicaciones que vamos a usar en funcionamiento. Para eso hace lo siguiente... Usando el block de notas crea una lista de los programas que deben ejecutarse. tenes que poner la ruta completa al programa (por ejemplo... c:\windows\calc.exe) Usa comillas o en su lugar nombres cortos al estilo MS-DOS. Guarda la lista con el nombre que quiera, pero con extension .BAT Finalmente, hace un click con el boton derecho sobre el archivo BAT que acabaste de crear y elegi "Propiedades". En la pestaña "Programa" activa la opcion "Cerrar al salir" (con esto conseguis que la ventana DOS se cierre al acabar de procesar el lote de comandos, el BAT). Coloca el archivo BAT o un acceso directo donde lo tenga mas a mano. Listo. Ya podes probarlo. Un ejemplo. Este archivo ejecutara dos copias del navegador, mas el bloc de notas. "C:\ARCHIVOS DE PROGRAMA\INTERNET EXPLORER\IEXPLORE.EXE" http:\\www.yahoo.es "C:\ARCHIVOS DE PROGRAMA\INTERNET EXPLORER\IEXPLORE.EXE" http:\\www.altavista.com C:\WINDOWS\NOTEPAD.EXE Aunque tambien puede hacerse... START http:\\www.yahoo.es START http:\\www.altavista.com START notepad.exe O que te parece hacerte uno de emergencia ¿EMERGENCIA? jaja si uno que l ejecute nuestro firewall preferido, nuestro mejor detector, que large el ignore total en el script que uses un programa para andar por el IRC, y un buen nukeador, tambien le podriamos poner que cancele todas las cosas que se esten bajando en ese momento y porque no abrir alguna suit de hack que nos sea util =) es buena idea, no? luego lo podriamos poner en el menu inico. Bueno aca los dejo con su imaginacion y suerte!!! =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 06 ) PGP 6.5.1 para Windows 95/98 =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- El PGP 6.5.1 para Windows 95/98 Bueno, voy a "intentar" explicar como funciona el PGP 6.5.1 de tal manera que TODO el mundo lo pueda entender. Voy a tratar de ser lo mas entendible que se pueda, ahi va... El motivo por el cual escribo esto es porque muchos no tiene ni idea de que existe este software y muchos no saben como usarlo cuando se lo bajan y lo instalan en sus PCs. De vez en cuando escuchamos que el PGP no es 100 % seguro y que se puede romper, ¡CLARO QUE SE PUEDE ROMPER¡, pero tras trillones de milenios de calculos por cada mensaje. La ignorancia produce el miedo, lee, aprende, y sentite seguro, tenes motivos para ello. Esto no quiere decir que confies a ciegas, pero si dudas hacelo con fundamentos. Si queres mas y mejor informacion te recomiendo un buen LIBRO como lo es el de Alfonso Martin que circula por la red, esta escrito en perfecto e spañol y que es lo mejor que hay gratis sobre criptografia en el mundo. El archivo se llama "crip_amp.arj" de mas de 2 megas. Si lo conseguis bajalo y leelo. Ya hemos bajado el programa de Internet de (www.pgpi.com) y estamos por instalarlo. Al comenzar con la instalacion, nos pide donde queremos instalarlo, etc, y despues nos da la opcion de crear el juego de llaves PGP (la publica y la privada). Hacemos un click en Next o siguiente. ¿Que hace ahora el pgp? Ahora lo que hace es pedirte un identificador para tu clave publica. Esta clave publica la conoceran todos. O sea que, procura que quede bonita. Teclea tu nick (nombre de guerra, apodo) y si queres tu e-mail, por ejemplo: Mr. Nuk3m <mr_nuk3m@usa.net> Ok hace un click en Next o siguiente. Ahora lo que te pide y esto es importante, es que selecciones el tipo de llave que queres generar, el que esta predeterminado es el tipo Diffie-Hellman/DSS (recomendado) o el viejo RSA. Despues clickeamos en siguiente o next y nos aparece una pantalla donde podemos elegir el tamaño de la llave. El tamaño predefinido por el programa es 2048, mas que suficiente para nuestro proposito, enviar mails. Si sos medio paranoico ponele en donde dice custom: 4096 y es algo asi como de "uso militar". Despues hacemos un click en siguiente. Nos aparece una pantalla preguntandonos si queremos que nuestro par de llaves (la publica y la privada) expire en un fecha determinada o que nunca expire. Hacemos un click en siguiente y nos aparece una pantalla en donde nos pide que ingresemos la frase password para nuestra llave privada, y nos recomienda que esta no tenga caracteres alfabeticos (letras) y que como minimo sea de 8 carcteres de longuitud. Ponemos el password donde dice Passphrase y en donde dice Confirmation y despues hacemos un click en siguiente y empieza el proceso de generacion del par de llaves (la publica y la privada). Ufff... por fin.. y el mensaje finalizacion de la generacion de claves. Hacemos un click en siguiente y nos aparece una pantalla que nos invita a enviar nuestra llave publica PGP a un servidor de llaves PGP, esto si tenemos Internet. Sino es asi, dejamos esa casilla sin marcar y hacemos un click en siguiente y asi finalizamos con la creacion del par de llaves PGP.. donde nos aparece la pantalla felicitandonos. Para finalizar, hacemos un click en finalizar. Y listo ya hemos creado nuestras dos llaves: la llave publica y la llave privada. ¿ Y ahora que hago ? Supongamos que queremos dar a conocer nuestra llave publica en una e-zine o que queremos mandarla por e-mail para que un amigo nos escriba usando el PGP. ¿ Como hacemos ? Muy facil: Vamos al icono del PGP en el tray y hacemos un click con el boton izquiredo y elegimos pgpkeys... y nos va a aparecer nuestro llavero. Aparecera un monton de llaves pgp's que son las que vienen por defecto con el programa, y tambien estara la nuestra representada por una llave de color marron que encima de ella hay una cabeza, y que significa que nosotros somos el administrador del llavero PGP. La seleccionamos con el boton secundario del mouse y nos va a aparecer una lista y seleccionamos export. Luego nos va a aparecer donde queremos guardar la llave, por ejemplo en c:\llaves y le ponemos un nombre como por ejemplo millave.asc. Predeterminadamente, el PGP guarda las llaves el el directorio donde tenemos instalado el mismo, y con el nombre que se va a guardar es el mismo con el cual aparece en el llavero. Si en el llavero, aparece Juan Perez, entonces cuando vayas a guardar la llave, va a aparecer Juan Perez.asc Ok. Espero que me hayas entendido. Esta llave (la publica) que se guarda con extension .asc puede ser vista con el edit de MS-DOS o bien con el block de notas y veras algo similar a la llave siguiente, que es la mia: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.5.1 Int. for non-commercial use <http://www.pgpinternational.com> Comment: # Mr. Nuk3m # mr_nuk3m@usa.net # 314u.none.com.ar # mQGiBDip5K8RBADaudodSH9gjPSPyegvNs9DyHyZwCB1YZq/FTrL/bN8IQn4cVrF i9OI6X2YFfpYhxGr6mMi2VrWAoOrUkbubDUWfH3xYOUDMhpphXypYSvKsVpbgA4C bWYx9GBJc/Cf2CO+X12OrtJcWaZxJuQVcD0KDw5UZ4zMbl1xNtQ9qX/XuwCg/11y 3oS11WYeqEQ6xadEwKEjYpMD/33mHAb6/Lk72AAYnXEcl6Ra9hrEcDPOdjQsvKyK bka2pRFEFfVxV9OelGaaxy/8q4z2TXQ+ZqF6/DfUddrrw/vBGcSZfBl237YJqGtf IFL4ffIfITlRFcUezHC/0RJEd/XfxsKmSTndziFLXflaUz/4BOOAqgh7HpMwQGN9 UPgBA/9Nls9WZNfNw3GRay3UPO/QgwszuPbRIVnzeKuzPK/UlwGV/AcFoqpMcdlw Cf5cHLBdTZ9rLhoPHLlZgKjMu4uW22Udd92rSxcT2fEthTFUwJjwGCTopT4hH9E9 EPYkLYkz5RTgNP/MSOhdKDQvM07fDWg0sKbl4ZaO4mmGCh1UurQcTXIuIE51azNt IDxtcl9udWszbUB1c2EubmV0PokATgQQEQIADgUCOKnkrwQLAwIBAhkBAAoJENjz NdjgKzhgVZcAn1KnSPVRJ1a0uPej22svtdkYorkTAKDjbwf/yy5EkCUjvbbJvPfF ejcqD7kCDQQ4qeSxEAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadW oxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeS Wc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0 iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF04 0zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQ ClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAggAv6DuH6YJrqmw8md2 KcgSYwdZuWryAPigOtnYgwud7niTXkWMxbN7v1yxe2QMS0QKRb4dANJoy7rtcB2k 37ufWJcRoL0bQCKa2rFK7+vJkQT+r+GtS/0FqtWtU0eQCYUfV+r6zIQ1LDhOKboH t+npgo9K6etUIPhMaz0LHoxYy2Z31DN9RteSkeUPRuOakPLqm6jO4nCyrTNGXhEO ohxzlPKgv3fywd6wJrtd8vU2N2bixsL392a2DT0WD3dyhb1of6AYj2RQH6YPDXUv wG1eNGibTFSUAa9tfWLCdKGZWjA273uCHPIcB47kvUc6cH+KAgzINM6E5/tHzN1R yf5n/IkARgQYEQIABgUCOKnksQAKCRDY8zXY4Cs4YKiJAJ4hTKwrpMyjSCbCmaQo 52G+xcOOWgCdFvH0bwDd2WWMmEG9deqh6JbK9Dk= =1Ocg -----END PGP PUBLIC KEY BLOCK----- Para poder enviar y recibir mensajes encriptados con PGP tendrias que hacer lo siguiente: 1- Mandar tu llave PGP. Que bien podria ser el archivo .ASC el cual contendria tu llave PGP, o bien mandarla adentro de un mail como texto. O sea, lo que aparece mas arriba (mi llave pgp). 2- Tener la "llave PGP" de la persona a la cual le vas a escribir Hagamos un ejemplo: Supongamos que vos despues de leer esto vas y te bajas el programa y creas tus llaves. Y despues me queres escribir a mi.... ¿ Como haces ? Facil, abris el bloc de notas buscas este archivo y selecionas todo el texto que se encuentra entre -----BEGIN PGP PUBLIC KEY BLOCK----- y -----END PGP PUBLIC KEY BLOCK-----, y estos dos inclusive y lo copias. Despues vas a archivo, nuevo y luego lo pegas. Despues de todo esto lo guardas como "nuk3m.asc" (sin las comillas) en algun directorio que quieras. Bueno, ya tendrias mi llave en un archivo. Despues, vas al Explorador de Windows y buscas el archivo nuk3m.asc (que es mi llave) y haces un doble click sobre el archivo. Aparece una pantalla mostrandote la llave, que te informa de quien es, la direccion de e-mail, la validez que tiene, tamaño y la Descripcion. La seleccionas y haces un click en el boton que dice Import. Y listo, ya tendrias mi llave publica en tu llavero PGP. Ahora ya estarias en condiciones de escribirme. No es necesario que vos me envies una copia de tu llave publica, porque cuando vos me mandes un mensaje mi llave privada reconoce automaticamente en el mensaje que vos me mandas, mi firma digital que esta en mi llave publica y privada. No se si se entiende. Pero cualquiera que tenga mi llave publica PGP puede escribirme, y yo podira leer el mensaje perfectamente sin necesidad de tener la llave publica de quien me envio el mensaje. Se entiende ? Espero que si ... Otra cosa muy importante de mencionar es la encriptacion... Por ejemplo si yo le quiero enviar un mensaje a alguien hago lo siguiente: Escribo todo el fucking mensaje y despues lo selecciono todo y lo copio (CTRL+C)... Y aca viene la parte copada, hago un click en el candadito del PGP que aparece en el tray con el boton derecho del mouse y me aparece una lista, selecciono Clipboard / Encrypt y despues me aparece una pantalla con todos los usuarios que tengo en mi llavero PGP, selecciono a aquellos o a quien va a ser enviado el mensaje encriptado con un doble click. Despues ese nombre que seleccione va a aparecer en donde dice Recipients (recipientes o receptores). Selecciono Secure Viewer para que sea visualizado el mensaje de una forma segura, o sea, la persona que va a leer el mensaje. Y si selecciono donde dice Conventional Encryption, va a encriptar el mensaje de una forma convecional. Despues hacemos un click en Ok y el mensaje que incialmente habiamos copiado, ahora va a ser encriptado en memoria. Luego pegamos (CTRL+V) el mensaje y nos va a aparecer el mensaje "encriptado"... algo parecido a esto: -----BEGIN PGP MESSAGE----- Version: PGPfreeware 6.5.1 Int. for non-commercial use <http://www.pgpinternational.com> Comment: # Mr. Nuk3m # mr_nuk3m@usa.net # 314u.none.com.ar # hQCMA4ae1uYy4M8NAQQAmaUZhpgyfrNuBtYX9gXo1AjYw/zTvu3E7Vdj5PZAPVFE MDoy/zkxSorTS4Op9gfTGi0dGIXRRcEoH9sZYI3PhVLD+iPCXh6MaVo6EEjch9v3 UxLGPMOnoA3zjHjtEhDjoX9/Gnjlpv8r1FU94qqeE6v5rsjQYvLNDGxf2lhk6wel AR0AxeOWUtPfK3SiH/i8KVgyMHhvyOygJ7Ixxj5T4WB+N7w0Zag+t04+rv4ykim4 jqHKIoEBf40J5kCVvZNxVae4aWl2Sh0PZwW0ike6hcTwq0TiNnLirmaYq28BEqHR EWye+ehQbRk98oGCf+qNGTpJvGU0mRayLLDP1fbClAD2xFxWE/jTS5vPaeKKOtBC Bwbx/n3QQIaHZyiu6WygoDHdpNWdDngyPviUNXPCxZ66S6z3WIqbXXvmRSzvVyak t0gzcCZVjwov8xNXXSTHQOHRnshmAF8FSKlKxO9uuGC2bT8VcTl+zch6CjJ+IfTW /jPGgtBUDZEvkZd/ikYqi3PXvmAuHCC9hjfVrTuWJPcc1rfJja6ATv2HTvPB4ZQ= =ijUy -----END PGP MESSAGE----- Notese que ahora en las lineas de comienzo y final, ahora dice BEGIN PGP MESSAGE y END PGP MESSAGE... y listo ya tendriamos nuestro mensaje listo para ser enviado. Lo mismo pasa para encripar nuestro archivos en el disco rigido para que nadie los vea. En este caso en particular, no tenes que seleccionar ningun Receptor, y si uno quiere puede borrar el archivo original una vez que ya tenemos una copia del mismo encriptado con la opcion Wipe Original. Supongamos que quiero encriptar un texto que no quiero que nadie vea salvo yo... Busco el archivo y una vez que lo encontre lo selecciono con el boton secundario del mouse y me aparece una lista. Selecciono PGP / Encrypt y me aparece una pantalla donde puedo elegir quien es el receptor del archivo, en el caso de que quiera enviarlo por e-mail, y las opciones Text Output (salida en forma de texto), Wipe Original (borrar el original), Secure Viewer (igual que la descripcion para los mensajes), Conventional Encryption (Igual que la descripcion para los mensajes), Self Decrypting Archive (Archivo auto desencriptador). Seleccionamos las opciones que querramos y listo, ya tenemos un archivo encriptado con PGP. Bueno, esto es basicamente como usar el PGP para encriptar mensajes y archivos. Hay mas para hablar sobre el PGP, pero creo que lo dejare para mas adelante. Mas que nada con este articulo intento ayudar a quienes se sienten un poco "perdidos" cuando recien empiezan con el PGP... No basta con bajarse el programa HAY QUE USARLO Ok... Quien sabe, en una de esas estan espiando todos tus e-mails. Asi que ya saben, a usar PGP !!. |\/|r. |\|uk3m (c) 2000 CopyRights =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 07 ) Manifiesto del Hacker =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ([{ Manifiesto del Hacker }]) By Mr. Nuk3m Otro de ellos fue sorprendido hoy, esta en todas las revistas. "Joven arrestado en un escandalo de computadoras", "Hacker Arrestado despues de interferir computadoras bancarias". Malditos chicos. Todos son iguales. Pero ustedes, con su estudio psicologico y su cerebro tecnico de los 50's, se atrevieron a ver detras de los ojos de un hacker? Alguna vez se preguntaron que lo hizo actuar, que fuerzas le dieron forma, que quizas lo haya creado? Yo soy un Hacker, entra a mi mundo... Mi mundo es uno que comienza en la escuela... Soy mas inteligente que la mayoria de los demas chicos, esta basura que nos enseñan me aburre... Malditos chicos flojos. Todos son iguales. Estoy en primaria o secundaria. He escuchado a maestros explicar por quinta vez como reducir una fraccion. Yo lo entiendo. "No, Sr. Guzman, no le puedo enseñar mi tarea. La hice en mi cabeza..." Maldito chico. Probablemente lo copio. Todos son iguales. Hize un descubrimiento hoy. Encontre una computadora. Espera un segundo, esto es divertido. Hace lo que le pido. Si se equivoca, es porque hice algo mal. No por que le caiga mal... O se sienta amenazada por mi... O piense que soy un Traga... O no le gusta enseñar y no deberia estar aqui... Maldito chico. Todo lo que hace es jugar. Todos son iguales. Eso es seguro, todos somos iguales... nos han alimentado con comida para chicos cuando teniamos hambre de un bife... los pedazos de carne que dejaron pasar estaban pre-masticados y sin sabor. Nos han dominado los sadistas, o ignorados los apaticos. Los pocos que tenian algo que enseñarnos encontraron alumnos dispuestos, pero esos pocos eran como gotas de agua en el desierto. Este es nuestro mundo ahora... el mundo del electron y el interruptor, la belleza del baudio. Hacemos uso de un servicio existente sin pagar por lo que podria ser barato si no fuera manejado por unos glotones capitalistas, y ustedes nos llaman criminales. Nosotros exploramos.. y nos llaman criminales. Nosotros buscamos conocimiento... y nos llaman criminales. Nosotros existimos sin color de piel, sin nacionalidad, sin distinciones religiosas... y nos llaman criminales. Ustedes constryen bombas atomicas, crean guerras, asesinan, hacen trampa, mienten y nos haces creer es por nuestro propio bien, aun asi nosotros somos los criminales. Si, yo soy un criminal. Mi crimen es ser curioso. Mi crimen es juzgar a la gente por lo que dicen y piensan, no por como se ven. Mi crimen es sobrepasar la inteligencia de ustedes, algo por lo que nunca nos perdonaran. Yo soy un hacker, y este es mi manifesto. Puden detenerme, pero no podran detenernos a todos... despues de todo, todos somos iguales. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 08 ) Instalando Linux =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- _____________ _____________ ....-''``'._ _________) Instalando Linux (_________ _.'∩∩''-.... ,_ '-.___) By (___.-' _, `'-._)_) Mr. Nuk3m (_(_.-' ----'``"-,__(__) (__)__,-"∩∩'--- Linux es un Sistema operativo muy versatil y que tiene la ventaja de tener el apoyo de un gran numero de programadores alrededor del planeta para el desarrollo de software los cuales en algunos casos trabajan gratis lo cual ha permitido que sea el S.O. que se ha desarrolado con mayor información en la historia de la Computacion, pasando de ser utilizado por un 7% de los usuarios de computadoras en el mundo en el 97 a un 18% en el 98, lo cual muestra como se ha ido ganando adeptos debido a sus multiples funciones y fortaleza aunque sin perder lo oscuro de un sistema Unix por lo cual a veces configurar una distribucion de Linux no es tarea facil. Para iniciar la instalacion de Linux primero necesitas elegir una distribucion, existen 5 distribuciones que creo que son las mas utilizadas: Red Hat Linux: Una "obra de arte" y muy facil de instalar, ademas de ser en la actualidad la mas popular en U.S.A ademas que es mas facil de configurar que cualquiera de las otras y la instalación de nuevo software es mucho mas facil y rapida en estos menesteres. Slackware Linux: Esta también es una muy buena distribución, un poco oscura en su manejo en cuanto configuración de hardware y demas pero tambien la mas apropiada para el hacking. Tiene muchas aplicaciones interesantes y la instalación es un poco tediosa ya que debes indicar uno a uno los paquetes a instalar a menos que pongas instalar todo, si decidis instalar todo entonces te aseguro que te saturara el disco duro con unos 500 Mb de donde tal vez unos 80 o 100 no utilizaras entre servidores de noticias y otras cosas. S.U.S.E: Esta distribucion de linux alemana posee dos versiones una para alemania y otra en ingles para el resto del Mundo, se dice que esta distribucion es ideal para principiantes pero con poco software disponible en comparación con el Slackware o el Red Hat aunque si la tenes a mano no cuesta nada probar. Una de las ultimas distribuciones de SuSe, la 6.2, esta en castellano y con mucho software para explotar esta distribucion. Si la consiguen, pruebenla. Open Lite Caldera Linux: El linux en español, tiene comandos en español al igual que las ayudas o sea que mejor imposible si deseas iniciarte. Debian Linux: Esta es una de las distribuciones mas recientes, que promete ser muy buena ademas de que posee su manejador de paquetes de instalación al estilo de Red Hat y con la salvedad de que es mas barato que muchas otras y mas facil de adquirir. Nota Nuk3m: Hoy en dia, casi nadie se compra una distribucion en una tienda o en un local de computacion. Casi todos nos hacemos grabar la distribucion que queramos con alguien que posea esa distribucion y por supuesto una grabadora de CD. Desde ahora en adelante describiré el metodo de instalación de Slackware Linux que es muy similar a la de Red Hat pero con la diferenca de que con Red Hat necesitas un solo disco para la instalación. El Linux necesita una partición en la cual recidir, la cual es la Partición Nativa de Linux que reconocida con el tipo 83 por el fdisk en linux, en esta particion recidira linux y sus componentes, ademas de esta partición linux necesita una particion swap o de intercambio que simula una extensión de la memoria RAM de la maquina y que es necesaria si la maquina tiene 8 Mb de RAM o menos, al contrario de slackware en el cual dicha partición es opcional mientras que en RED HAT es obligatoria. Para crear dichas particiones primero tenes que hacer espacio para ellas y determinar el tamaño de las mismas, si tenes actualmente una sola partición en el disco duro y no deseas perder tus datos entonces la opción para hacer el espacio es FIPS o PARTITION MAGIC ambos programas se encuentran en Internet aunque el FIPS muchas veces viene en los cd's de Linux, dichos programas te permiten re-particionar el disco duro sin perder los datos que tenes, jugando con el espacio libre disponible. Si no dispones de estos programas (es muy raro que el fips no venga en una distribucion de Linux) y no te importa como perder algo del win entonces tenes dos opciones: una el fdisk del DOS y otra el fdisk de linux, lo mejor que podes hacer es primero dividir el disco duro en dos con el fdisk del DOS y crear una particion primaria del DOS en la que recidira el WIN9X o el 2000 cuando este, una vez creadas dichas particiones entonces desde el msdos procedes a la creacion de los discos boot y root que son necesarios para la instalacion y para ello utilizas el rawrite en msdos, antes de crear dichos discos debes determinar que imagen utilizaras en la instalación tanto para el boot como para el root, las imagenes son el kernel y el soporte para el hardware de tu PC por eso si tenes dispositivos scsi es distinta a si no los tenes por eso debes leer el README que aparece adjunto a los archivos de las imagenes. Para el boot se puede tomar la imagen bare.i y para el root tomar la color.i que son las que tienen el soporte mas generico ademas de tener controladores para cd IDE/ATAPI, ademas la instalacion se puede hacer desde el mismo cd o bien instalar desde el disco duro luego de haber bajado el linux o desde ftp en una red, vos eligis el metodo que mas te guste. Hoy en dia, casi todos instalan directamente desde el CD. Primero tenemos que estar en condiciones de que nuestra PC puede bootear desde la unidad de cd-rom. Luego introducimos el Cd de Linux y reiniciamos. Cuando bootea por el cd, arrancara de forma automatica la instalacion de nuestro Linux. Facil, no ? Como Crear el Disco Boot y Root ? Una vez que hemos elegido las imágenes desde msdos y con dos discos de 3 1/2 utilizamos el rawrite de esta forma : > rawrite enter Luego el programa te pedira el nombre de la imagen y su ubicación y le das enter (por supuesto que despues de haber respondido), seguidamente te pedira el drive en el que crearas la imagen y alli colocas a: esto lo repetis dos veces con el boot y el root a menos que estes en Red Hat y solo necesites el boot para instalar de cd's. Una vez hecho esto debes cambiar el setup de la maquina para que arranque desde disco 3 1/2 y re-arrancar la maquina. Al Reiniciar la maquina con el disco boot primero veran como se carga el kernel de linux desde el disco y veras aparecer un mensaje en la pantalla diciendo "Instalacion de Slackware 3.6" o algo asi, imagino que en otras distribuciones es parecido al menos en Red Hat es asi, una vez en ese punto te saldra un prompt diciendo "boot:" esperando alguna instruccion que pueda ser necesaria para un tipo particular de arranque si es necesario o a veces para indicarle desde donde arrancar, en nuestro caso simplemente con pulsar enter basta, a partir de alli se inicia la carga de linux y te solicitara el disco root y una vez que introduzca dicho disco lo proximo sera un mensaje pidiendo el "login:" que es el nombre de usuario en el sistema pero en este sera root. Una vez hecho esto tendras el prompt del sistema a tu disposición para crear las particiones de linux si ya no las tenes. Crear Particiones con el fdisk del Linux. En el prompt debes escribir: # fdisk <enter> y luego le das a la opcion "m" y enter para ver la ayuda del fdisk en las opciones vas a ver d - borra una partición l - te dice todos los tipos de partición reconocidos por el kernel q - sale sin guardar los cambios p - imprime la tabla de particiones en pantalla w - sale guardando los cambios t - cambia el tipo de partición (los tipos son los mostrados con l ) n - crea una nueva particion m - muestra el menú de opciones Ok, en este punto le damos a la "n" y te pregunta el numero de la particion que vas a crear ya que el linux renoce la particiones asi: /dev/hda, es un disco duro /dev/hda1 partición 1 en el disco duro hda, en este caso esa es la partición de dos o de windows. /dev/hda2 3,4,etc. estan disponibles para linux. Entonces le podes dar 2 Una vez hecho esto te pedira el numero del primer cilindro de esta particion y te sugerira uno por defecto mostrado asi: "[ 524 ]" o el que sea, aca le podes dar simplemente enter ya que ese es el primer cilindro disponible, luego te pedira el cilindro en el cual terminara o en su defecto el tamaño en megabytes por lo cual podes decidir en darle 100,200,300,1200 o la cantidad de megas que quieras, te aconsejo mas de 400 para que no te falte espacio si estas creando la native o principal, el mismo procedimiento lo repetis con la swap pero luego de creadas las particiones tenes que decirle a Linux quien es quien o sea asignarles el identificador para la swap el 83 y la nativa el 82, eso se hace con la opcion t del menu y luego w para grabar. Despues de creadas las particiones solo te queda instalar Linux, si estas en slackware le das "setup" enter y se inicia la instalación desde alli en adelante tenes que comenzar a elegir el tipo de instalación y que queres instalar, si es en Red Hat alli la instalación es guiada de manera intuitiva a travez de menus que te permiten ir haciendo todo lo necesario desde crear particiones de disco y demas por lo que la instalación de este es más facil, volviendo al Slackware tenes que crear un disco boot por si queres arrancar el Linux en vez del win y no tenes LILO (LInux LOader) que es un programa que te permite elegir entre Linux y el resto de sistemas operativos que tengas instalados en el arranque. Si es tu primera vez te sugiero que dejes que lilo se instale solo en el modo "newbie" y el detectara que tenes win por ejemplo y linux, por lo que te colocara un menu que contenga los dos para que decidas cual arrancar. En la Instalacion del Slackware (tambien en Red Hat 5.0 y mayores) tenes que decirle desde donde se instala si desde el CD o desde ftp y ademas decirle en donde se instalara por lo que alli tenes que colocar "/" que es el raiz o lo que en analogo en msdos "c:\", al elegir esto solo te falta comenzar la instalacion de Linux. Algunos web site de las distribuciones de Linux. http://www.redhat.com Red Hat Linux http://slackware.org Slackware Linux http://www.suse.com S.U.S.E Otros sites de Linux: http://www.linux.ncc.org.ve http://www.linux.box.sk http://www.linux.org http://www.linux.org.ar http://bactery.8m.com http://www.linux.org.ve Bueno espero que se entienda esto de la instalacion de Linux, en otra ocasion voy a escribir un articulo detallado al 100 % con respeto a la instalacion de Linux Red Hat 5.0. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 09 ) Ingenieria Social =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 0 __ ____ ___/ \___ ____ __ 0 --|-- | _| |\__/| /··/ Ingenieria Social \··\ |\__/| | _| --|-- | | |__. |____| /__/' By Mr. Nuk3m `\__\ |____| |__. | | ¿ Que es la Ingenieria Social ? Ingenieria Social: Este termino es utilizado para describir la tecnica utilizada para obtener informacion importante, como son los passwords, informacion sobre sistemas, personas, telefonos y todas aquellas cosas que consideremos de importancia. El objetivo consiste en lograr que la persona de la informacion requerida. Los clasicos son llamar por telefono a la victima o a alguien cercano o con conocimientos de esta, por E-Mail o por IRC. La ingenieria social es muy util, y necesitas mucha cabeza. La ingenieria social es un hecho de la vida, no solo te va a servir para hackear, sino para todo. Incluso te va a dar seguridad en vos mismo y te va a enseñar a mentir y a improvisar. Uno con el tiempo va mejorando la tecnica y se le hace mas facil :)) Telefono: --------- Bueno, primero que nada vas a tener que tener un telefono y lo mas importante, tu mente o imaginacion. Vas a tener que tener una mente muy rapida o ser lo bastante ingenioso o astuto, porque en cualquier momento de la conversacion esta puede dar un giro inesperado o te pueden contestar con algo inesperado, si esto te pasa, NO TE PONGAS NERVIOSO/A y NO CORTES. Lo mejor va a ser decir que en este momento no podes seguir hablando y que vas a llamar mas tarde o que se te termina el credito de la tarjeta o de la cabina del telefono, o que estas apurado y vas a llamar mas tarde. Si tenes plata para gastar, y te encontras ante un hackeo muy importante o la informacion que necesitas es muy importante, te podes conseguir un cambiador de voz, este aparato puede hacer que tu voz sea muy grave o aguda como la de una mina, no te conviene sonar como un pendejo, porque no va a ser de mucha ayuda. Incluso podes hacer que sos una secretaria que se conecta con su jefe, no se, hace volar tu imaginacion. Llamar desde telefonos publicos puede sonar medio extraño, por el ruido de fondo, conseguite un telefono lejano, donde no haya ruidos. Y recorda que pueden saber tu telefono con esas mierdas de VeriFone y demas Ok Lo primero que tenes que hacer es encontrar tu victima u objetivo y buscar y recopilar tanta informacion como sea necesaria. Nunca trates de obtener un password o algo asi sin antes saber suficiente de la victima a la que pertenece, puede sonar muy sospechoso. Si por ejemplo, queres el password de internet de alguien, ya sea para tener internet gratis o para leer el correo erotico que mantiene con su novia. Antes de llamar, trata de saber bastante sobre esta persona, por supuesto, el nombre de usuario (la mayoria de las veces, para estos casos, esta en el mail que le da el servidor de internet. E.J.: victima@servidor.com.ar, "victima" en la mayoria de los casos, es el nombre de usuario, "servidor" el nombre del servidor, ya sea Arnet, Ciudad, Satlink, Siscotel, Terranet, etc). Esto es por si te piden una verificacion o algo por el estilo, como el documento, la direccion, lo que sea. En este caso, tenes que llamar alegando que no te podes loguear a internet o a tu cuenta, diciendo que posiblemente alguien te haya cambiado el password, porque se lo pasaste a un amigo, o porque no te lo acordas, no se, ingeniatelas! En algunos casos combiene sonar algo ingenuo o estupido, en otros no tanto! Si estas pidiendo informacion sobre la cuenta de alguien en algun sistema, trata de conseguir tanta informacion como sea posible de este. Pero, no te pases, si haces muchas preguntas, puede sonar sospechoso. O sea, hay que tener un plan de accion con respecto a las preguntas que podes hacer. Preguntar lo necesario sin que sospechen. Para conseguir el numero de documento y direccion y demas datos personales, podes llamar a la victima diciendo que se gano algo, o de alguna radio conocida (siempre funciona :D jajaja), que te den toda la informacion que puedas sacarles. Esto es divertido incluso cuando no haces ingenieria social, jajaja. NO TE OLVIDES QUE ES MUY ESTUPIDO TRATAR DE CONSEGUIR UNA CUENTA SIN SABER NADA DE ESA PERSONA! OK? NO SEAS BOLUDO/A! PUEDE SONAR SOSPECHOSO! Y NO VAN A DAR UN CARAJO... Hacer algo de trashing puede ser provechoso, a lo hora de buscar informacion sobre alguien o sobre el objetivo, en caso de un server. El correo comun y corriente: ---------------------------- Si, esa cosa extraña que hay afuera de tu casa, esa cajita rara que dice "CORREO" y que raramente recibis. Bueno, aunque parezca medio estupido, es bastante bueno para obtener informacion sobre alguien. Como su DNI. Primero fijate en tu correo esas cartas estupidas y que traen promociones, algo asi como Reader∩s Digest o promociones de Garbarino o de algun banco. Trata de imitarlas, no va a ser muy caro. Y trata de hacerte pasar por una compañia desconocida, pero que a la vez parezca tener un nombre importante. Podes mandar a hacer etiquetas, sobre y hojas con el nombre de la compañia en ellas. Para hacerlo mas creible. Necesitas tambien una casilla de correo, que puede ser alquilada por muy poca plata en Correo Argentina u OCA. Y podes recrear uno de los cupones anteriormente mencionados que contenga informacion sensible sobre esa persona, como DNI, fecha de nacimiento, etc. Y una clave personal, la que ellos quieran, por si salen sorteados o ganan ese premio. Para esto vas a necesitar escribirles a un grupo de personas que trabajen en la empresa o servidor a hackear. Ya que tenes un 50% de posibilidades que te contesten. Esa clave personal, con suerte, puede ser la que vos buscas, casi siempre, las personas usan la misma clave para todo (tarjeta Banelco o Link, Internet, site porno, mail basado en la web como Usa.net, etc). Trata de usar letras sofisticadas que usarian esas empresas, no uses Arial, porque no vas a tener mucho exito. Tambien te combiene tener un buen procesador de textos, que se yo, Winword, word perfect, powerpoint, algo que sirva para hacer presentaciones profesionales, quizas adobe, que se yo, busca vos! Puede servir que pongas esos cuadraditos para tildar, bah! es interesante, trata de que no sea algo dificil ni que tarden mucho. Que sea franqueo a pagar por el destinatario el sobre que va adentro, para que envien la respuesta. Bueno. Seguramente, si hiciste esto bien, alguno de ellos te va a contestar, y vas a tener informacion vital de esos. Asi que ahora, podes poner en practica lo visto en el capitulo de los telefonos. Internet, mail, irc, etc. ------------------------- Bueno, internet puede ser muy provechoso para hacer esto. Por un lado podes hacer finger a ese server, te puede dar nombres de usuario y alguna otra informacion. Por otro lado, IRC, puede ser bastante efectiva. Tenes dos opciones, hacerte pasar por la tipica chica que recien empieza con la computacion y rogar que le digas su password y darle un telefono para que te llame y decirle a una amiga que hable (si sos hombre) o si es muy tonto, te lo va a largar al toque, ademas ahora, existen varios programas que convierten la computadora que los ejecuta en servers a los que podes acceder (tales como Master∩s Paradise, BO, NetBus, etc) y robar passwords, ya que haciendote pasar por una señorita en busca de amor todo se logra, jejeje es cierto, no me crerian la cantidad de gente ESTUPIDA que anda dando vuelta por el IRC... Pero, lo mas importante de esto, es que no solo les podes sacar passwords de internet, sino, quizas de otros lugares. Pero, casi siempre va a ser para poder obtener cuentas truchas (utiles, en cierta forma para hackear). Despues, y por ultimo, tenes los e-mails. Estos pueden ser muy utiles. Para eso te tenes que conseguir una cuenta en algun site de Web based mails gratis, como hotmail o netaddress (usa.net) o algun lugar que redireccione tus mails (como Beer.com, pero no te recomiendo este, no sonaria muy serio que digamos), despues, por supuesto, buscar el target, y escribir un mail diciendo que sos de una empresa o de la misma empresa que le brinda el servicio, en el primer caso, podes decir que necesitas el password para otorgarle mas casillas de correo, si tiene pagina web, para darle un dominio propio y optimizarle la pagina con la ultima tecnologia, etc. En el segundo caso, podes decir que se perdieron los datos de muchos usuarios, entre ellos los tuyos, y que necesitan que por favor le digas cual es el nombre de usuario (no creo haga falta) y el password. Puede sonar sospechoso, si perdieron los datos, pero, quedo tu mail! Bueno, podes decir que estaban en bases de datos separadas, y que no cualquiera accede a los passwords y que la de mailz es a la que accede la secretaria, que se yo. O podes decir que como comienzan una temporada nueva o que cambiaron de servidor, que fue comprado por otra empresa, hagan lo dicho anteriormente. Recomendacion: te recomiendo busques algun otro lugar que de mailz gratis, ya que esos son muy conocidos, o, si te llega un mail de fulano@hotmail.com pidiendo la password, vos se la darias? no! no sos gil! buscate algo mas convincente, usa.net es un poco mas, pero sigue siendo muy conocida. Bueno, excusas hay miles que te podes inventar y si tenes suerte vas a conseguir algo. Por otro lado usando el e-mail, podes usar lo que se llamar "hacer fake mail" (mail falso)... ¿ como es esto ? Se puede hacer de dos formas: 1. Ir a un server que te permita usar el error de STMP y mandar un mail a nombre de administardor@del.server.a.hackear.com y con el mensaje. 2. O conseguir un programita (como el Gosht Mail) y mandar los mails que quieras a nombre de quien vos quieras. Por ejemplo: podes mandar un mail a un amigo tuyo a nombre de Bill Gates..y cuando tu amigo habra la casilla de e-mail va a ver un mensaje de Bill, y en realidad sos vos el que le escribis.... Recomiendo esta ultima forma... 100% efectiva. En vivo y en directo: --------------------- Bueno, esta puede ser una de las mas dificiles, pero la mas provechosa. En estos casos, la apariencia va a ser muy importante, no creas que vas a llegar muy lejos con tu remerita de ANIMAL, el pelo todo despeinado, mugriento, con barba de dos dias y desprolija, zapatillas sucias y con mierda de perro, etc, etc... Tenes que lucir con E-S-T-I-L-O, o por lo menos bien vestido y prolijo, primero, podes tener una experiencia religiosa, bañandote, incluso, lo podes agregar a tus habitos diarios, ademas de joder al gato del vecino y escupir desde el departamento a la gente. Si sos muy gordo (400 kilos) o si pareces menor de 15 años, no pruebes hacer esto, vas a quedar como un idiota, y no te van a dar bola. Mas dentro de una oficina importante de una empresa importante. Tenes que conseguirte o hacerte una tarjeta de identificacion, esas que tienen un broche para la solapa del saco o el bolsillo de la camisa. Les pones tu foto, y algun cargo importante (no muy importante), cuanto mas grande la empresa, mejor, porque se conoce menos la gente, pero hay mas seguridad. Tenes que lucir seguro, y como que no te importan los demas, no te pongas nervioso, pensa que no tenes nada que perder, pero mucho que ganar. Pasa rapido, como si fueras apurado, mostrando la tarjeta de identificacion o esas de visitante o visita. Busca la computadora central, la que este conectada a una linea de telefono. Y trata de sacar cuanta informacion puedas de ella, busca abajo de los escritorios, las sillas, en varios lugares donde se te ocurra pueda estar el password anotado. Incluso, podes llevar un portafolio, y meter ahi la basura de algunos tachos (la mayoria va a ser papeles o chicles o escupidas) ya que podes sacar algo de informacion de ahi. Si encontras la computadora, no trates de hackearla, pueden haber camaras observandote, incluso atras de los espejos, estan en todos lados aunque no las veas. Usa anteojos tipo Clark Kent o negros (que no llamen la atencion). La tarjeta de visita, la podes conseguir haciendo trashing donde tiran la basura o sacarsela a alguien que salga con ella del edificio. Bueno, esto es todo por ahora sobre Ingenieria Social, espero que te sea util. Trata de mantener siempre la compostura y la calma. No te preocupes si te contestan con algo que no esperabas, ahi entra tu capacidad de improvisacion, incluso, podes hacerte que te sentis enfermo. O algo por el estilo, pedir un vaso de agua, etc. Una recomendacion importante es no pedir nada, sin antes haber ganado algo de confianza en la otra persona. Tratar de hablar confiado. Usar palabras tecnicas que el otro, en lo posible, no sepa o entienda. Una buena idea, para obtener nombres de personas que trabajan en los servidores de Internet es llamarlos y cuando te atienden, seguramente, te van a decir "Hola, habla Fulano, en que puedo ayudarte?", si esto no ocurre, podes decir que por favor te pase con Mengano, y te van a decir, "No flaco, mengano no existe!, sos gil vos? o que te crees? por que no te vas a la m... ???!!!" o te pueden decir "Querras decir Sultano?", si esto sigue sin funcionar, hace alguna pregunta tecnica, y despues decile que te parecio de mucha ayuda, que te parece que es una persona agradable (algo por el estilo) si te puede dar su nombre, para que cuando necesite algo, preguntes por el. En fin, primero ponete a pensar lo que vas a decir y despues SI usa alguna de las tecnicas anteriores Ok.. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 10 ) Mail del lector =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bueno parece que al fin la gente se ha animado a escribir y he recibido algunos mails. Tanto en la direccion de la e-zine (ciamagazine@usa.net) como en mi direccion personal (mr_nuk3m@usa.net). Quisiera recordarles que las direcciones del los e-mail de los lectores seran tachados con xxx para evitar problemas y que los bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que aparezca su direccion de e-mail pues solamente tendra que decirlo al enviar el e-mail. Escriban asi veo como anda la e-zine, que impacto tiene y a que lugares reconditos de habla hispana del planeta llego la ezine. En fin, ESCRIBAN :) Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales son mis lineas. :) ______ |\_01_/| |______| Para: "Mr Nuk3m" <mr_nukem@xxxx.xxx> De: "Kenshin Himura" <arielefx@entelchile.net> Fecha: Tue, 19 Mar 1996 05:05:18 -0600 Asunto: CIA Magazine - Colaboraciones !! wolas..MR.Nukem..weno..como tu decias...yo en realidad..me gustaria ser co-editor..de la e-zine...pero la verdad la verdad se muy poco..de ...hack..a lo mejor te puedo ayudar con las noticias redactandotelas...a formato wordpad..i cosas..asi...y con respecto a los libors...weno..me encantaria k me ayudaras, ya k yo tengo un programa traductor...pero eso es facil..la wea brigida(dificili-aka en chile eso significa) es redactarla..osea no dificil..pero molesto..no tan molesto ..mas cansador k molesto...yo ahora entre a clases..asi k no tengo mucho tiempo..pero cada vez que puedo..trato de redactar algo trducido..son libros de seguridad informatika...los greenbook y yellowbook..todas esas..weas...weno...espero que te sirvan de algo..i espero que te sirva mi ayuda..ahora si..encuentras k todo es muy antiguo..komo dijo cierta persona de la lista..avisame..no mas ...ningun problem.. ^_^ Atte: Kenshin_efx http://www.civila.com/chile/quila/frames.html N:[ Hola Kenshin, primero que nada te digo que ya te conteste este e-mail enforma privada y lo pongo en la e-zine para que nuestros lectores (hay ???) vean que efectivamente alguien escribe al e-zine. Bueno con lo de ser co-editor pues te digo que.... tus deseos son ordenes y ya estas confirmado como co-editor de la e-zine. No importa que no sepas mucho de hack, siempre hay alguien que sabe menos que vos y con respecto a las noticias, bueno como veras he publicado los articulos que me enviaste. Lo que quiere decir que estas a cargo de la seccion de Noticias. Gracias.. Quisiera decirte que el formato sea .txt asi no hay problemas de incompatibilidad, a parte la e-zine este en ese formato; el .txt. Bueno con respecto a los libros que tengas en ingles pues no dudes en publicarlos o pedir ayuda para traducirlos. Hasta la proxima. Mr. Nuk3m ] ______ |\_02_/| |______| Para: "Mr Nuk3m" <mr_nukem@xxxx.xxx> De: "Kenshin Himura" <arielefx@entelchile.net> Fecha: Tue, 19 Mar 1996 05:33:23 -0600 Asunto: CIA Magazine - Colaboraciones !! weno..mr.nukem..aka le mando algo...en wordpad...digame...si le parece..bien..pes...la verdad..la verdad..no se si te lo mande en el mail de endenantes.te puedo decir..una cosa...es k toy medio cocio...je,je.... pero..weno..espeor.k te sirva...i ah me dices...tu..si te parece bien.. para ponerlo en la e-zine..o si es muy antiguop. Kenshin_efx http://www.civila.com/chile/quila/frames.html N:[ Hola, gracias por mandar el articulo. Como habras visto, mas arriba esta tu articulo en la seccion Noticias. Te agradeceria que me mandes los articulos en formato .txt. Bytes] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 11 ) Publicidad, Links recomendados, etc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- No he recibido ningun link interesante o alguien que escriba para publicitar algo. Espero que para la proxima tenga algunos links y publicidades para informar. |\/|r. |\|uk3m =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 12 ) Mandando e-mails anonimos =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- .-----------------------------. |\ Mandando e-mails anonimos /| | "\_________________________/" | | by Mr. Nuk3m | |_______________________________| Buenas people, aunque este truco es muy sabido en nuestro ambiente, hay gente nueva que no sabe como mandar correo anonimo desde un servidor cualquiera, recomiendo no mandar muchos de estos correos ya que puede llegar a ser no muy agradable para las personas que reciben esos correos. BasfMan es un tipico ciudadano comun y corriente, hoy se levanto muy temprano e inmediatamente encendio su computadora, se conecto a Internet y luego a su servidor de correo electronico, en cuanto abre su cuenta, ve que le ha llegado un correo de Bill Gates. Emocionado por que tan importante persona le haya escrito un e-mail, abre el mensaje inmediatamente y ve lo siguiente: Date: Tue, 07 Apr 2000 14:36:49 -0600 From: billgates@microsoft.com To: basfman@usa.net Subject: Mucho gusto en conocerte Querido Lammer: Antes que nada recibe un cordial saludo de mi persona y de la empresa a mi cargo. Nos llena de orgullo el saber que nuestros productos han tenido una gran aceptacion dentro de tu sistema, eso demuestra que la calidad en todo lo que microsoft produce es enorme. Desgraciadamente para todos, el que tu estes copiando los discos compactos donde se distribuyen los programas de mi empresa para despues venderlos esta considerado como un acto ilegal cuyo nombre es pirateria. Es por esto que el dia de hoy recibiras una visita de algunos amigos del FBI que amablemente te invitaran a que los acompañes a conocer nuestra empresa y el sistema penitenciario de mi pais. Por favor, no te resistas o trates de huir de la ciudad pues tenemos todos tus datos asi como los de las personas que mas frecuentas. Me despido deseando verte pronto. Atte. Bill Gates. - Inmediatamente el pobre del BasfMan remata su computadora, ah!, ese procesador de 500 Mhz que tanto trabajo le costo traerlo de quien sabe donde, la tarjeta de video xxx que solo la encontro despues de encargarla durante dos meses, el teclado ergonomico con un trackball optico integrado, su tarjeta de sonido de 128 bits con sintesis de tabla de ondas y cache real de 4 Mb y su mas preciado tesoro: su pequeña grabadora de de discos compactos de 4X. Como se imagina que su coche lo han de tener perfectamente bien ubicado, va a la casa de un amigo solicitando que le preste el suyo. Su amigo se rie de todo lo que le ha pasado al pobre del BasfMan, por que ???, ah!, bueno, porque el fue el que le mando el mail con todo. Le habia hecho una bromita un poco pesada :))) Como lo hizo el amigo del BasfMan ????, bueno, ahi van los pasos... 1.- Lo primero que hay que hacer es seleccionar el server desde donde mandar el mail, lo hermoso de esto es que no es necesario que tengas cuenta dentro del server, porque de hecho, cuando uno manda un mail desde un server unix, linux o algun sistema similar, lo que hace es que se comunica al puerto 25 (STMP) del servidor, le manda el nombre del user que esta solicitando usar ese puerto, le manda el destinatario y luego los datos, es decir, el cuerpo del mensaje, pero.... con un poquito de conocimientos podemos usar directamente el puerto 25 de un servidor. Entonces pues simplemente, necesitaras seleccionar un servidor que tenga activado el puerto 25 para mandar correos. Para nuestra suerte, la mayoria de servidores dan ese servicio. Pongamos por ejemplo el servidor de mm, bueno, este: miztli.itmerida.edu.mx o cualquiera que tengas. Proba eso es todo.. recorda no usar demasiado este truquito con este y otros servers pues de lo contrario el sistema se alentaria y seguramente no seria del agrado del administrador de ese server XXDD. Una vez que tenemos seleccionado el servidor a usar, podremos pasar al punto siguiente: 2.- Ahora hay que ejecutar un programa telnet y accesar el server en el puerto 25. Este programa (telnet) concede recursos de un sistema remoto emulando una terminal de ese sistema en nuestra propia computadora. Si estas trabajando en windows 95 o en windows NT, los pasos son bien sencillos. Presiona el boton de inicio (start), luego selecciona programas (programs), de ahi selecciona accesorios (accesories) y ahi debe aparecer el telnet. En caso de que no aparezca, puedes hacer lo siguiente: presiona inicio (start), luego selecciona ejecutar... (run...) y en la ventanita que te salga, pone telnet. Si todo salio bien te debe salir el programa telnet, en la parte superior veras varias opciones. Selecciona la primera que es conectar (connect) y luego selecciona sistema remoto (remote system). Te van a salir una caja de dialogo con tres ventanitas, en la primera va el nombre del server (en nuestro caso el miztli.itmerida.edu.mx), luego, lo mas importante, en la ventanita de abajo, donde dice puerto (port) ahi dice telnet, bueno, pues borra eso y pone 25, eso le inicara al sistema remoto que vamos a usar su puerto de correo. La tercera ventanita es para la emulacion de teminal, ahi por defecto tiene VT100, esa terminal es emulada por la mayoria de los sistemas, asi que dejala asi, presiona enter y, despues de un momento te va a aparecer un mensaje como el siguiente: 220 itmerida.edu.mx Sendmail SMI-8.6/SMI-SVR4 ready at Tue, 03 Apr 2000 14:12:30+0600 Si todo va bien hasta aqui estas listo para el siguiente paso: 3.- Especificar la direccion de correo fuente, el destinatario y el mensaje a enviar. Sera necesario que escribas lo siguiente: Nota Nuk3m: Cuando escribas no vas a ver los caracteres. Si los queres ver antes de escribir MAIL.... tenes que poner echo y dale al enter y despues si.. MAIL FROM:billgates@microsoft.com Obviamente, si queres que la direccion desde donde se envia sea diferente a la mostrada, podes escribir tu propia direccion, algo asi como: MAIL FROM:alguien@sinombre.com.ar Es importante que el mensaje mail from lo escribas en mayusculas, de lo contrario el sistema no reconocera el comando. Tambien es casi seguro que la terminal no tenga el eco (echo) activado por lo que probablemente no vas a ver lo que escribis (ya lo explique nas arriba), no importa, si seguiste los pasos, todo saldra bien. No es necesario que la direccion que especifiques aqui exista, podes poner cualquier cosa siempre y cuando exista una arroba(@). Si todo esta correcto, te debe salir un mensaje como: 250 alguien@sinombre.com.ar... Sender ok Ahora vamos a indicarle el destinatario, es decir la direccion a la cual queres mandarle el mail, para esto sera necesario que escribas: RCPT TO:basfman@usa.net Nuevamente, sera necesario que rcpt to sea escrito en mayusculas y la direccion a la cual se va a enviar puede variar a la del ejemplo. Si todo salio bien, te debe salir un mensaje de esta forma: 250 basfman@usa.net... Recipient ok Listo, ya esta especificada la direccion de donde se va a mandar el correo y el destinatario, ahora solo falta escribir el cuerpo del mensaje. Para iniciar tenes que escribir: DATA Te va a salir un mensaje como el siguiente: 354 Enter mail, end with "." on a line by itself Escribi ahora lo que quieres que diga tu mail, en el ejemplo, se escribio: Querido Lammer: Antes que nada recibe un cordial saludo de mi persona y de la empresa a mi cargo. Nos llena de orgullo el saber que nuestros productos han tenido una gran aceptacion dentro de tu sistema, eso demuestra que la calidad en todo lo que maicrosoft produce es enorme. Desgraciadamente para todos, el que tu estes copiando los discos compactos donde se distribuyen los programas de mi empresa para despues venderlos esta considerado como un acto ilegal cuyo nombre es pirateria. Es por esto que el dia de hoy recibiras una visita de algunos amigos del FBI que amablemente te invitaran a que los acompañes a conocer nuestra empresa y el sistema penitenciario de mi pais. Por favor, no te resistas o trates de huir de la ciudad pues tenemos todos tus datos asi como los de las personas que mas frecuentas. Me despido deseando verte pronto. Atte. Bill Gates. Recorda que es bastante probable que no salga lo que vas escribiendo en la pantalla, no te preocupes, si todo ha ido bien hasta este punto, es casi seguro que estas haciendo correctamente las cosas. Cuando termines de escribir el cuerpo del mail, solo escribe un punto en una linea vacia y presiona enter. Te va a salir una linea con el siguiente mensaje: 250 QAA00874 Message accepted for delivery Lo cual indica que se ha logrado satisfactoriamente el enviado del mail. Busquen servers, estoy 100 % seguro que van a encontrar muchos. :)) Bueno esto es el tipico fallo del STMP que usamos todos al comenzar en esto de fake Mail ( o mail anonimo falso). Pero ahora dejame decirte que en esta edicion de la e-zine incluyo un programita para estos fines y se llama Ghost Mail. Muy bueno.. Es para Windows.. Cuando lo ejecutamos vemos 5 pestañas. La primera que aparece seleccionada es la que dice "From" y tenemos dos subdivisiones. Una en donde dice from y donde podemos poner un nombre y la direccion de e-mail, que supuestamente es la persona verdadera quien lo envia :)) y la otra parte es la que dice Reply to en donde podemos poner un nombre y una direccion de e-mail, que bien podria ser nuestro mail y nuestro nombre. Tambien tenemos la opcion de poner una organizacion, pero casi nadie usa esta opcion. Y abajo en el gran recuadro donde dice Message: ponemos el mensaje que vamos a enviar y que lo podemos ver de cualquiera de las 5 pestañas. Pasamos a la pestaña que dice "To" y otra vez, podemos poner el nombre de la persona a la que le enviamos el mail y por supesto, su direccion de e-mail. Tambien podemos poner una direccion en la casilla de Grupos de noticias (Newsgroups). Despues de esto pasamos a la pestaña que dice Type y seleccionamos si se trata de un e-mail o de una news y si lo queremos enviar como texto plano (plain text) o como HTML. Mas abajo en la casilla que dice X-Mailer podemos especificar un remailer. Luego, pasamos a la pestaña que dice Servers y donde dice Email ponemos la direccion del server que vamos a usar para mandar el mail y lo mismo para donde dice News si el mensaje va a ser mandado a un servidor de noticias. Podemos marcar la opcion de remailers si es que vamos a usar alguno. Y finalmente podemos pasar a la pestaña que dice Attach para adjuntar un archivo al mensaje que enviaremos. Pulsando en el boton Add podemos buscar y adjuntar el o los archivos que vamos a mandar. Una vez que tenemos todo listo, hacemos un click en Send y listo... ya empezamos a mandar nuestro mail. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 13 ) Bombas ansi =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- _ B O M B A S <_> /----\ ____ __ ____ ___ | .--. | \ | | ___| | | ª--º | |\ "\| |___ | | |__||__|__| \____|____|___| By Mr. Nuk3m Cuando hablamos de ANSI, generalmente nos referimos a pantallas ASCII con colores en forma C00L :) y lo que primero se nos viene a la mente son los BBS's. En este texto vamos a aprender a hacer eso y otras cosas menos buenas ;) . Las bombas ANSI son pues, el mismo codigo ANSI pero utilizado en forma maliciosa, asi como utilizar algun comando para eliminar la informacion del disco duro, o simples rutinas que nos serviran para jugarle una broma a un conocido nuestro ;))) Las personas no creen en esto :(, aunque no lo creas, las bombas ANSI funcionan (incluso en win95), aunque pienses que sea una tecnica vieja. Cuando digo jugarle una broma a alguien, lo que vamos a hacer sera cambiar las teclas de modo que cuando presiones la letra "h" salga en pantalla un texto como "Hack The Planet!" y otras cosas. Tenemos que utilizar un emulador de secuencias de escape de terminal ANSI para controlar la pantalla y teclado del sistema, para estos ejemplos nos vamos a basar con el ANSI.SYS debido a que la mayoria de los sistemas basados en ms-dos lo traen consigo. Este debe ser cargado en el config.sys de la siguiente manera: DEVICE=[unidad:][ruta]ANSI.SYS [/X] [/K] [/R] /X = reasigna las teclas extendidas en teclados de 101 teclas. /K = hace que ansi.sys tome el teclado de 101 teclas por uno de 84. /R = mejora la visibilidad en pantalla. Los codigos de secuencia ANSI comienzan con escape ( usualmente vista como una flecha a la izquierda ) y el corchete "[" , los caracteres despues de estos (escape y corchete izquierdo) especifican un codigo que controla el teclado o una funcion en pantalla, siempre terminando con una "p" para indicar que la secuencia ha terminado. Las secuencias escape hacen distincion entre letras mayusculas y minusculas. El formato para reasignar el teclado es: ESC[codigo;"cadena"p Otra forma es: ESC[codigo;codigo(s)p Y la otra forma es: ESC["tecla";"cadena"p El codigo es uno o mas valores presentados en esta tabla, cuando los usea en un comando debera incluir punto y coma como se muestra (;) ademas de los puntos y comas que la secuenciaa de escape requieran. Los entre parentesis no estan disponibles en algunos teclados. ─────────────────────────────────────────────────────────────────────────── T A B L A D E C O D I G O S ─────────────────────────────────────────────────────────────────────────── Tecla Codigo MAYS+codigo CTRL+codigo ALT+codigo ─────────────────────────────────────────────────────────────────────────── F1 0;59 0;84 0;94 0;104 F2 0;60 0;85 0;95 0;105 F3 0;61 0;86 0;96 0;106 F4 0;62 0;87 0;97 0;107 F5 0;63 0;88 0;98 0;108 F6 0;64 0;89 0;99 0;109 F7 0;65 0;90 0;100 0;110 F8 0;66 0;91 0;101 0;111 F9 0;67 0;92 0;102 0;112 F10 0;68 0;93 0;103 0;113 F11 0;133 0;135 0;137 0;139 F12 0;134 0;136 0;138 0;140 INICIO 0;71 55 0;119 -- FLECHA ARRIBA 0;72 56 (0;141) -- RE PAGINA 0;73 57 0;132 -- FLECHA IZQUIERDA 0;75 52 0;115 -- FLECHA DERECHA 0;77 54 0;116 -- FIN 0;79 49 0;117 -- FLECHA ABAJO 0;80 50 (0;145) -- AV PAGINA 0;81 51 0;118 -- INSERTAR 0;82 48 (0;146) -- SUPRIMIR 0;83 46 (0;147) -- INCIO (tecla gris) (224;71) (224;71) (224;119) (224;151) FLECHA ARRIBA (tecla gris) (224;72) (224;72) (224;141) (224;152) RE PAGINA (tecla gris) (224;73) (224;73) (224;132) (224;153) FLECHA IZQIERDA (tecla gris) (224;75) (224;75) (224;115) (224;155) FLECHA DERECHA (tecla gris) (224;77) (224;77) (224;116) (224;157) FIN (flecha gris) (224;79) (224;79) (224;117) (224;159) FLECHA ABAJO (tecla gris) (224;80) (224;80) (224;145) (224;154) AV PAGINA (tecla gris) (224;81) (224;81) (224;118) (224;161) _ INSERTAR (tecla gris) (224;82) (224;82) (224;146) (224;162) _ SUPRIMIR (tecla gris) (224;83) (224;83) (224;147) (224;163) _ IMPRIMIR PANTALLA -- -- 0;114 -- _ PAUSA/INTERRUMPIR -- -- 0;0 -- _ RETROCESO 8 8 127 (0) _ ENTER 13 --- 10 (0 TAB 9 0;15 (0;148) (0;165) _ NULO 0;3 -- -- -- _ A 97 65 1 0;30 _ B 98 66 2 0;48 C 99 66 3 0;46 D 100 68 4 0;32 E 101 69 5 0;18 F 102 70 6 0;33 G 103 71 7 0;34 H 104 72 8 0;35 I 105 73 9 0;23 J 106 74 10 0;36 K 107 75 11 0;37 L 108 76 12 0;38 M 109 77 13 0;50 N 110 78 14 0;49 O 111 79 15 0;24 P 112 80 16 0;25 Q 113 81 17 0;16 R 114 82 18 0;19 S 115 83 19 0;31 T 116 84 20 0;20 U 117 85 21 0;22 V 118 86 22 0;47 W 119 87 23 0;17 X 120 88 24 0;45 Y 121 89 25 0;21 Z 122 90 26 0;44 1 49 33 --- 0;120 2 50 64 0 0;121 3 51 35 --- 0;122 4 52 36 --- 0;123 5 53 37 --- 0;124 6 54 94 30 0;125 7 55 38 --- 0;126 8 56 42 --- 0;126 9 57 40 --- 0;127 0 48 41 --- 0;129 - 45 95 31 0;130 = 61 43 --- 0;131 [ 91 123 27 0;26 ] 93 125 29 0;27 92 124 28 0;43 ; 59 58 --- 0;39 ' 39 34 --- 0;40 , 44 60 --- 0;51 . 46 62 --- 0;52 / 47 63 --- 0;53 ` 96 126 --- (0;41) ENTRAR (teclado) 13 --- 10 (0;166) / (teclado numerico) 47 47 (0;142) (0;74) * (teclado numerico) 42 (0;144) (0;78) --- - (7teclado numerico) 45 45 (0;149) (0;164) + (teclado numerico) 43 43 (0;150) (0;55) 5 (teclado numerico) (0;76) 53 (0;143) --- ─────────────────────────────────────────────────────────────────────────── Ejemplos: -=- Para intercambiar las teclas de "\" por "?" : ESC["\";"?"pESC["?";"\"p (creo que se entiende facil..) -=- Para intercambiar las teclas de barra inversa y signo de interrogacion usando el valor ASCII de cada tecla seria asi: ESC[92;63pESC[63;92p (lo mismo que el anterior pero usando valores Ascii's) -=- Para que ms-dos haga un "dir" cuando se pulse F2 : (podemos utilizar el comando prompt para utilizar secuencias ansi) prompt $e[0;60;"dir";13p │ ││ │ │ │ └> Fin de la secuencia ansi. │ ││ │ │ └──> Tecla Enter. │ ││ │ └──────> Comando a ejecutar (dir en este caso) │ ││ └───────────> Tecla que hara la funcion ( 0;60 = F2 ) │ │└──────────────> Corchete │ └───────────────> Secuencia escape. └───────────────────> Comando prompt para usar el ansi. Ejemplos dañinos ;) . -=- Para que borre todo utilizando deltree al presionar la letra D : ESC["D";"DELTREE /Y *.*";13p -=- Para que cuando presione "R" salga en pantalla "RaZa-MeXiCaNa TeaM" ESC["R";"RaZa-MeXiCaNa TeaM";p -=- Para que salga "RaZa-MeXiCaNa" cuando presione R utilizando los valores ascii: ESC[82;82,97,90,97,45,77,101,88,105,67,97,78,97;p -=- Para formatear el disco duro rapidamente: prompt $e[13;0;80;99;58;13;99;100;92;13;102;111;114;109;97;116;32;99;58;32;47;113;32;"/t:20 /n:50";13;121;13; Lo demas te lo dejo a tu propia experiencia e ideas malevolas que viajen por tu mente y que espero que le saques algun provecho a esto :)) ASCII: Asignacion en forma de valores binarios para los caracteres. Es la forma mas comun en las computadoras personales, sus siglas corresponden a " American Standar Code for Information Interchange ". ANSI: Otra manera de asignar valores binarios a los diferentes caracteres. Sus siglas corresponden a: " American National Standar Institute ". No hay nada nuevo bajo el sol, este texto esta basado en la ayuda de ms-dos, En este edicion de la e-zine se adjunta el archivo ansi.com. Que hace lo mismo que hace el ansi.sys. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 14 ) Manifiesto Cyberpunk =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Manifiesto Cyberpunk ---------- --------- por Christian As.Kirtchev traducido por AuRiL (http://www.cyberpunks.com) y editado por Mr. Nuk3m Somos las mentes electronicas, un grupo de rebeldes de pensamientos libres. Cyberpunks. Vivimos en el Ciberespacio, estamos en todos lugares, no tenemos limites. Este es nuestro manifiesto. El manifiesto cyberpunk. I.Cyberpunk 1. Esos somos nosotros, lo Diferente. Ratas de la tecnologia, nadando en el oceano de la informacion. 2. Estamos cohibidos, pequeños chicos de colegio, sentados en el ultimo banco, en la esquina de la clase. 3. Somos el adolescente que todos consideran extraño. 4. Estamos estudiando hackear sistemas operativos, explorando la profundidad de su extremos. 5. Nos criamos en el parque, sentados en un banco, con un ordenador portatil apoyado en las rodillas, programando la ultima realidad virtual. 6. Lo nuestro esta en el garage, apilado con la porqueria electronica. El hierro soldado en la esquina de la mesa y cercana a la radio desmontada eso es lo nuestro. Lo nuestro es una habitación con computadoras, impresoras zumbeantes y modems pitando. 7. Somos aquellos que vemos la realidad de forma distinta. Nuestro punto de vista muestra mas de lo que la gente ordinaria puede ver. Ellos solo ven lo exterior, pero nosotros vemos lo interior. Eso es lo que somos- realistas con lentes de soñadores. 8. Somos aquellas personas casi desconocidas para el vecindario. Personas, entregadas a sus propios pensamientos, sentadas dia tras dia ante la computadora, saqueando la Red por algo. No salimos frecuentemente de casa, solo de vez en cuando para ir al cercano estudio de radio, o a un conocido bar a encontrarse a algunos de los pocos amigos que tenemos, o encontrarnos a algun cliente, o al camello de la esquina,... o simplemente para dar un paseo. 9. No tenemos muchos amigos, solo unos pocos con los que nos vamos de fiesta. Todos los demas que conocemos estan en la Red, en el otro lado de la linea. Los conocemos de nuestro canal favorito de IRC, de los newsgroups, de los sistemas que frecuentamos. 10. Nosotros somos aquellos los que nos no importa una mierda lo que los demas piensen de nosotros, no nos importa lo que aparentamos o lo que la gente diga sobre nosotros en nuestra ausencia. 11. La mayoria de nosotros viven escondidos, siendo desconocidos para todos menos a aquellos que inevitablemente estan en contacto con ellos. 12. Otros aman la publicidad, ellos aman la fama. Ellos son conocidos en su mundo underground. Sus nombres se escuchan con facilidad alli. Pero todos unidos somos una sola cosa- nosotros somos los cyberpunks. 13. La sociedad no nos entiende, somos los "raros" y los "locos", personas que a ojos de la gente normal que viven lejos de la informacion y las ideas libres. La sociedad niega nuestra manera de pensar- una sociedad, viviendo, pensando y respirando de una unica manera- un topico. 14. Ellos nos desprecian porque pensamos de forma libre, y el pensamiento libre esta prohibido. 15. El cyberpunk tiene una apariencia externa, el carece de movimiento. Los cyberpunks son personas que, comienzan desde lo normal y saben lo que todos conocen, hasta el artista "tecnomaniaco", hasta el musico que toca musica electronica, a los superficiales escolares. 16. El cyberpunk ya no es un genero de literatura, tampoco es una ordinaria subcultura. El cyberpunk es en si misma una nueva cultura, hijos de la nueva era. Una cultura que une todos nuestro intereses comunes y vistas. Nosotros estamos unidos. Nosotros somos los cyberpunks. II. Sociedad 1. La sociedad la que nos rodea esta atascada en el conservadorismo y en el "todo para ellos", mientras se hunde lentemente en las arenas movedizas del tiempo. 2. Sin embargo, algunos obstinados rehusan a creer esto, lo obvio es que vivimos en una sociedad podrida. Las llamadas reformas que nuestros gobiernos utilizan para enorgullecerse, no son mas que un pequeño paso adelante, que podrian ser hechas mas satisfactoriamente con un salto. 3. La gente teme lo nuevo y lo desconocido. Ellos prefieren lo antiguo, lo conocido y lo que ellos mismos han comprobado. Ellos temen lo que lo nuevo pueda acaecerles. Ellos temen perder lo que ya tienen. 4. Su temor es tan fuerte que esto es proclamado enemigo revolucionario e idea liberal- es un arma. Este es su error. 5. Las personas deben dejar sus temores atras y seguir adelante. En el sentido de que lo poco que ahora tengas podra multiplicarse en el mañana. Todo lo que ellos tienen que hacer es cerrar sus puños y sentir lo nuevo; dar libertad a los pensamientos, ideas, a las palabras. 6. Durante siglos las generaciones han sido educadas de una misma manera. Los ideales son lo que todos buscan. Se olvida la individualidad. La gente piensa de una misma forma, siguiendo un modelo impuesto en ellos desde su juventud, la "educacion-modelo" para todos los niños: y, cuando alguno se atreve desafiar la autoridad, es castigado. " Esto es lo que pasa cuando expresas tu propia opinion y esta es diferente a la del profesor ". 7. Nuestra sociedad esta enferma y necesita ser curada. La cura es un cambio en el sistema.... III. El Sistema 1. El Sistema. Con siglos de antiguedad, basada en principios que no son validos actualmente. Un sistema que no ha cambiado mucho desde su nacimiento. 2. El Sistema esta equivocado. 3. El Sistema debe imponer su verdad sobre la nuestra para poder mandar. El gobierno necesita que nosotros la sigamos ciegamente. Por esta razon, vivimos en un eclipse informativo. Cuando las personas adquieren mas informacion de la que da el gobierno, no pueden distiguir cual es correcta y cual no. Asi que la mentira se hace verdad- una verdad, fundamental para todo lo demas. Asi los lideres controlan con mentiras a la gente ordinaria que carecen de la nocion de cual es la verdad y ciegamente siguen al gobierno, creyendolos. 4. Nosotros luchamos para liberar la informacion. Nosotros combatimos por la libertad de expresion y de prensa. Por la libertad de expresar nuestros pensamientos libremente, sin ser perseguidos por el Sistema. 5. Incluso en los paises mas democraticos y desarrollados que pretenden ser la cuna de la libertad de expresion. La mala informacion es una de las principales armas del Sistema. Un arma que ellos dominan muy bien. 6. La Red es la que nos ayuda a expandir nuestros pensamientos libremente. La Red sin barreras ni limites de informacion. 7. Lo nuestro es tuyo, lo tuyo es nuestro. 8. Todo el mundo puede compartir la informacion, sin restricciones. 9. La encriptacion de informacion es nuestra arma. Asi las palabras de la revolucion pueden expandirse ininterrumpidamente, y el gobierno solo puede intentar adivinar. 10. La Red es nuestra esencia, en la Red somos los reyes. 11. Leyes. El mundo esta cambiando, pero las leyes son las mismas. El Sistema no esta cambiando, solo unos pocos rasgos para revestirse a los nuevos tiempos, pero en el fondo es todo lo mismo. 12. Nosotros necesitamos nuevas leyes. Leyes, que se ajusten a los tiempos en que vivimos, con el mundo que nos rodea. No leyes construidas en las bases del pasado. Leyes, para hoy, leyes, que se ajusten al mañana. 13. Las leyes que solo se refieren a nosotros. Leyes que desesperadamente necesitan revision. IV. La Vision 1. A algunas personas no les importa lo que sucede en el mundo. A ellos les importa lo que suceden en su alrededor, en su micro-universo. 2. Estas personas solo pueden ver un futuro oscuro, porque ellos solo ven la vida de ellos mismos ahora. 3. Otras personas, se muestran mas concienciadas en lo que ocurra globalmente. Ellos estan interesados en todo, en la perspectiva del futuro, en lo que va a pasar en el mundo. 4. Ellos tienen una actitud mas optimista. Para ellos el futuro es limpio y mas bonito, pueden ver en esto a un hombre mas maduro en un mundo mas amplio. 5. Nosotros estamos en el medio. Estamos interesados en lo que ocurre ahora y en lo que va a ocurrir el dia de mañana. 6. Observamos la Red, y la Red esta creciendo y haciendose mas amplia. 7. Pronto todo en este mundo sera absorvido por la Red: desde los sistemas militares hasta la PC de casa. 8. Pero la Red es la casa de la Anarquia. 9. No puede ser controlada y en eso radica su poder. 10. Cada hombre sera independiente en la Red. 11. Toda la informacion estara aqui, cerrada en el abismo de ceros y unos. 12. El que controla la Red, controla la informacion. 13. Vivimos en una mezcla del pasado y el presente. 14. El mal proviene del hombre y el bien de la tecnologia. 15. La Red controlara al pequeño individuo y nosotros controlaremos la Red. 16. Pero, si tu no controlas, seras controlado. 17. La informacion es el PODER! IV. ¿ Donde estamos ? 1. ¿Donde estamos? 2. Todos nosotros vivimos en un mundo enfermo, donde el odio es un arma y la paz un sueño. 3. El mundo crece lentamente. Es dificil para un cyberpunk vivir en un mundo subdesarrollado, con gente alrededor suya que observan su fuerte desarrollo. 4. Nosotros vamos hacia adelante, y ellos nos empujan hacia atras. La sociedad nos suprime. Si, suprimen la libertad de pensamiento. Con crueles programas de educacion en colegios y universidades. Machacan a los niños con sus puntos de vista y castigan y niegan todo intento diferente. 5. Nuestros hijos crecen educados en este viejo y aun no cambiado sistema. Un sistema que no tolera la libertad de pensamiento y demanda una estricta obediencia a las reglas... 6. Viviriamos en un mundo muy distinto de este si las personas hicieran escalones y no huecos. 7. Es dificil vivir en este mundo, cyberpunk. 8. Es como si se hubiera detenido el tiempo. 9. Vivimos en el lugar correcto pero no en el tiempo correcto. 10. Todo es tan ordinario, la gente es la misma, sus actos tambien lo son. Como si la sociedad sintiera una necesitad intensa de vivir atras en el tiempo. 11. Algunos intentan encontrar su propio mundo, el mundo Cyberpunk, y encontrandolo, construyen su mundo. Construyen sus pensamientos que cambian la realidad, se entregan a estos y viven en un mundo virtual. Los inventos, crean la realidad. 12. Otros, en cambio, se acostumbran el mundo tal y como es. Ellos siguen viviendo en el, aunque no les guste. Ellos no tienen otra eleccion que esperar que el mundo se mantenga bien y siga hacia adelante 13. Lo que intentamos hacer es cambiar la situacion. Estamos intentando ajustar el mundo presente a nuestras necesidades y visiones. Para adecuarlo a su maxima funcion y olvidar la basura. Cuando nosotros no podemos, simplemente vivimos en este mundo, como los cyberpunks, no importa lo dificil que sea, cuando luche la sociedad nosotros los contrarrestaremos. 14. Nosotros contruimos nuestros mundos en el Ciberespacio. 15. Un monton de ceros y unos, un monton de bits de informacion. 16. Construimos nuestra comunidad. La comunidad de los CYBERPUNKS. ¡Unidos! Luchemos por nuestros derechos. Somos las mentes electronicas, un grupo de rebeldes de pensamientos libres. Cyberpunks. Vivimos en el Ciberespacio, estamos en todos lugares, no tenemos limites. Este es nuestro manifiesto. El manifiesto cyberpunk. 14 de Febrero de 1997. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 15 ) Programando en Batch =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 101010101010101010101010 0 Programando en Batch 1 1 by Mr. Nuk3m 0 010101010101010101010101 Bueno gente, quiero empezar diciendo que este texto no lo escribi yo, solamente lo edite un poco y que lo firme con mi nombre porque no tenia NINGUNA firma. Como todos sabemos, los archivos .BAT o archivos batch o comunmente llamados "archivos de procesamiento por lotes" son un tipo de archivos ejecutables (aparte de los .EXE y .COM) en los cuales se escribe en cada linea una orden o un comando de MS-DOS o una de las ordenes especiales del propio lenguaje de programación batch. Con respecto a los requerimientos para poder hacer archivos .BAT es necesario tener simplemente una computadora y el conocido programa "edit.com" que en el caso de que tengamos Windows funciona por si mismo pero si sólo tenemos el DOS, el edit necesita del archivo "qbasic.exe" para funcionar que junto con el edit viene con el DOS. Ejemplo: Asi, si tenemos MS-DOS y queremos por ejemplo hacer un archivo llamado "tp.bat" que nos ahorre el trabajo de tener que escribir ciertos comandos para entrar a algun juego o programa que tenemos guardado en C:\programa\tp" y cuyo archivo ejecutables es "turbo.exe" tendriamos que hacer esto: 1- Ejecutar "edit tp.bat" 2- Escribir: en la 1ª linea "c:" en la 2ª "cd programa\tp" en la 3ª "turbo.exe" 3- Guardamos el archivo y salimos del edit (aunque si no habiamos guardado al salir nos preguntara si queremos hacerlo). Ahora, al escribir desde cualquier parte la ruta del archivo "tp.bat" (por supuesto si el archivo tp.bat se encuentra en el directorio en el que nos encontramos actualmente o en el PATH no habra que poner su ruta sino solo "tp") y su propio nombre ("tp") entrariamos al programa. Si queremos hacer que un archivo .BAT muestre algo en la pantalla de la computadora pondriamos "echo" y a continuacion un espacio y el mensaje que queremos que aparezca (el comando echo tambien funciona desde la linea de comandos (o shell) pero es un poco tonto utilizarlo :). Pero al hacer un archivo .BAT con la linea "echo Hack The Planet!!, al ejecutar ese archivo .BAT, en la pantalla nos aparecería (suponiendo que estemos en la unidad C): C:\>echo Hola HVs, esto es un archivo .BAT Hola HVs, esto es un archivo .BAT Para evitar que aparezcan en pantalla los comandos que ponemos en el archivo.BAT y asi solo aparezcan los resultados de estos comandos, basta con poner justo en la linea anterior a los comandos que no queremos que se vean "@echo off". Ademas, para que, si en una linea anterior hemos puesto "@echo off" y ya no queremos que los proximos comandos se sigan sin ver pondremos "@echo on". Otra forma de hacer esto mismo seria poner una arroba ("@") delante de cada uno de los comandos que deseamos que no se vean y ya está. Como podes suponer la arroba que hay en los comandos "@echo off" y "@echo on" es para que estos comandos no se vean por pantalla. De este modo, si quisieramos que al ejecutar el archivo anterior quisieramos que solo se viera el ultimo comando ("turbo.exe") cambiariamos el archivo anterior por este: @echo off c: cd programa\tp @echo on turbo.exe o tambien podriamos poner: @c: @cd programa\tp turbo.exe Otra cosa que podemos hacer es añadir un comentario cuya utilidad sea solo la de aclarar al programador para que sirven ciertas ordenes, es decir que no aparezca por pantalla ni haga ningun efecto y que asi tan solo aparezca en el programa, a modo de comentario para que el programador entienda en un futuro (si revisa el archivo) que hacen las proximas instrucciones. El comando para hacer esto es "rem". De esta forma podriamos añadir a nuestro archivo antes de todas las instrucciones "rem Este programa sirve para usar el Turbo Pascal 7.0". La condicion IF --------------- Esta instruccion sirve para establecer una condición de igualdad o desigualdad, lo que se hace de esta manera: IF "termino1"=="termino2" accion, donde accion es el comando a ejecutar si la condicion se cumple. Hay casos en los que las comillas no son necesarias, pero para evitar errores es conveniente acostumbrarse a utilizarlas siempre. Ademas existe la particula NOT cuya utilidad es la de hacer que la acción se ejecute cuando no se cumpla la condición. La utilizariamos asi: IF NOT "termino1"=="termino2" accion. GOTO (ir a) ----------- Esta instruccion se utiliza para realizar un salto de una linea de un programa a otra que este mas adelante o mas atras... Para utilizarlo pondremos GOTO etiqueta (también se puede poner GOTO:etiqueta, pero aqui los ":" no son necesarios), siendo "etiqueta" el nombre de cierta linea que deberemos llamar con ese nombre poniendo en ella ":etiqueta". Los nombres de las etiquetas pueden ser cualquier combinación de caracteres (excepto %n siendo n un numero cualquiera o "<" o ">". Ya veremos mas adelante porque). Si bien, el lenguaje BATCH, para identificar las etiquetas solo atiende a los 8 primeros caracteres, de forma que, por ejemplo, las etiquetas "12345678a" y "12345678b" son consideradas iguales y el programa "ira" a la que este escrita primero en el programa. Asmismo, tampoco se haran distinciones entre mayusculas y minusculas, de modo que "AB" es lo mismo que si esctribimos "ab". Si bien, la instrucción GOTO se puede utilizar en si misma, normalmente se aplica a la realización de bucles (repeticiones de instrucciones hasta que se cumpla una condición) o en estructuras de tipo IF "termino1"=="termino2" GOTO etiqueta. De esta forma podriamos hacer este programa: @ECHO off :lammer ECHO Sos un Lammer de mierda goto lammer Como se pueden imaginar este programa hace un bucle sin fin (es decir, las acciones del bucle se repiten sin cesar) hasta que pulsemos Ctrl+C (combinacion de teclas que sirve para interrumpir cualquier archivo .BAT) o reiniciemos la computadora Asimismo, hay que tener en cuenta que las instrucciones se van ejecutando linea por linea (las etiquetas al ejecutarlas no producen ningun efecto) de modo que para ejecutar cierto "trozo" del programa sin que se ejecute lo siguiente deberemos utilizar el GOTO para mandar al programa que acuda a la linea que corresponda. Asi si hacemos este programa: @ECHO off echo Esto si tiene que salir echo Esto no tiene que salir Las dos frases seran escritas, mientras que en este no: @ECHO off echo Esto si tiene que salir goto fin echo Esto no tiene que salir :fin Letras de colores ------------------ Si!, en lenguaje BATCH podemos utilizar letras de colores. Para ello, nos valdremos de el comando del DOS llamado PROMPT (que sirve para determinar lo que nos aparece en el shell o interprete de comandos del DOS y que normalmente es "C:\directorio_actual\>") (el prompt del sistema es precisamente el nombre que se le da a lo que aparece en nuestro shell o interprete de comandos). El PROMPT es un comando interesante pues con el podremos moldear un poco la presentacion de nuestro MS-DOS. Podemos hacer que en vez de "C:\>" nos escriba por ejemplo la fecha, la hora y un texto que nosotros le digamos en cierto color en una linea y en la siguiente "C:\>". Esto se haria ejecutando en el interprete de comandos la siguiente instruccion: "prompt $d$t$e[35m Mr. Nuk3m$e[0m$_$p$g", con lo que a partir de ahora (hasta que cambiemos de nuevo el prompt del sistema) en la pantalla nos aparecera la fecha ($d), seguido de la hora ($t), seguido del mensaje "Mr. Nuk3m" en color violeta ($e[35m) y por ultimo, en la siguiente linea (el salto de linea lo hacemos con $_) "C:\>" (en color normal gracias a $e[0m ). La lista de colores y todo lo relacionado con el comando PROMPT lo podes ver teclando en el interprete de comandos "help prompt" (para que funcione la ayuda tenes que tener los archivos qbasic.exe, help.com y help.hlp. En Windows 9x no es necesario el archivo qbasic.exe, pero tendras que conseguir el archivo help.hlp pues no esta. Tambien podremos ver algo escribiendo "prompt /?". Para utilizar letras de colores en archivos .BAT utilizaremos el caracter $e. El caracter $e para el PROMPT representa el caracter ESC que para ECHO es el caracter "" (se que habia una forma de generarlo sin necesidad de un programa en pascal pero ahora no recuerdo como se generaba de modo que adjunto el fuente de un programa que sirve para escribir en pantalla el caracter "". El codigo fuente de dicho es programa es: Program generar; begin write(chr(27)); end. Para escribir el caracter en un archivo deberemos utilizar un redireccionamiento (lo que veremos mas adelante) de este modo: "esc >> archivo" siendo "archivo" el archivo donde queremos que nos aparezca el caracter "" al final (es decir, el caracter nos aparecera justo despues de lo ultimo que tengamos escrito en el archivo) y solo tendremos que cortarlo y pegarlo donde queramos. La razon por la cual no se puede generar el caracter de forma normal en el DOS pues al intentar escribirlo pulsando Alt+27 (el nº que le corresponde en el codigo ASCII) la computadora cree que realmente estamos pulsando la tecla ESC. Bueno, ahora que ya sabemos esto, les puedo decir cual es la instruccion en cuestion para escribir letras de colores en la pantalla con archivos .BAT. Deberemos poner, en una linea sola, "ECHO [Nm", siendo "N" el numero del color que queremos y "m" una letra obligatoria (Como he dicho antes, para ver los numeros que corresponden a cada color los podemos encontrar en la ayuda del DOS acerca del PROMPT mediante "help prompt"). Esa orden hace que todo lo que escriban en pantalla las instrucciones de todas las lineas posteriores a ella aparezca en color N (hasta que se cambie de nuevo de color). Podemos, asi poner unas linea de un color y otras de otro. Para poner el color normal del DOS (blanco normal (tambien hay blanco brillante)) utilizaremos la orden "ECHO [0m" que quita todos los atributos de color seleccionados (puede haber varios a la vez. Por ejemplo para poner la letra de color violeta intermitente deberemos escribir en un linea "ECHO [35m" y en la siguiente "ECHO [5m" o viceversa). Vamos a gastar una bromita... ------------------------------ Esta broma, por supuesto solo podremos hacersela a alguien con poca idea de computacion.. Hagamos un archivo que primero tenga unas instrucciones para descomprimir un juego (y adjunto tenga el archivo comprimido del juego) y que despues tenga las lineas que vienen a continuacion (el archivo se llamara juego.bat): @echo off rem LAS PROXIMAS DOS LINEAS DEBEN IR ESCRITAS EN UNA SOLA. ECHO prompt APAGA TU COMPUTADORA SI NO QUERES QUE BORRE TODOS TUS ARCHIVOS! >> c:\autoexec.bat del juego.bat Como veremos mas adelante ">>" sirve para que el texto que esta entre "ECHO" y ">>" se escriba en la ultima linea del archivo que va despues de ">>". Asi, al ejecutar este archivo en una computadora, este, se borrara a si mismo y se escribira en el autoexec.bat una linea que hara que la proxima vez que el dueño de la computadora en el que se ejecute este archivo encienda su computadora le aparecera el mensaje en cuestion, en vez del usual "C:\>". Un truco -------- En un archivo .BAT, podemos poner las ordenes mas a la derecha de la parte visible de la pantalla de forma que si alguien edita el archivo, no se de cuenta de que se van a ejecutar esas instrucciones. Asi por ejemplo podriamos poner la orden "deltree c:\ /y" (que borra todo el disco duro sin pedir confirmacion) a la derecha de dicha parte visible es decir, aqui ------------> deltree c:\ /y Incluso podemos poner que una orden empiece en la columna nº 200, asi -------> deltree c:\ /y El numero de columnas que tiene un archivo es 255, de modo que podemos escribir una orden en la columna 256 - Numero de caracteres de la orden. Variables --------- En el lenguaje BATCH como en cualquier otro lenguaje de programacion existen variables, si bien estan muy limitadas. Estas variables son las que se pueden poner como parametros a un archivo. Por ejemplo, nosotros, al escribir en el interprete de comandos o shell del MS-DOS "dir c:\*.bat /p /s" estaremos suministrandole al archivo DIR tres parametros: "c:\*.bat", "/p" y "/s". Dichos parametros podian haber sido cualesquiera otros. Asi el lenguaje de programacion BATCH tiene predefinidas unas variables cuya utilidad es la de almacenar cada uno de los parametros que se suministren a un archivo incluyendo el propio nombre del archivo, que seran: %0 -------> Nombre del archivo ejecutado. %1 -------> Primer parametro suministrado al archivo. %2 -------> 2° parametro suministrado. %3 -------> 3° parametro suministrado. %4, %5, %6, %7, %8 y %9 -------> 4°, 5°, 6°, 7°, 8° y 9° Es necesario saber que si queremos escribir tal cual en la pantalla (o en otro archivo) "%1", "%2", "%3"... deberemos escribir en nuestro archivo "%%1", "%%2", "%%3"... Se da por supuesto que no se puede introducir el parametro 2 sin introducir el primero por lo que si deseamos comprobar si se han escrito 3 parametros bastara con comprobar si se ha introducido el 3°. Ahi va un ejemplo (este archivo debera llamarse "prueba.bat"): @ECHO OFF IF "%1"=="" GOTO ayuda IF NOT %0==prueba IF NOT %0==prueba.bat GOTO mensaje type %1 |more ECHO Pruebe a cambiar de nombre este archivo y ejecutelo. :mensaje ECHO. ECHO El nombre del archivo ha sido modificado. ECHO Su nombre debe ser "prueba" y no %0. ECHO Y su extension debe de ser siempre ".bat". goto fin :ayuda ECHO. ECHO Este programa sirve para ver un archivo por pantalla. ECHO Debe de especificar el archivo a mostrar por pantalla. ECHO %0 "<archivo a visualizar>" :fin Es destacable que en la anteultima linea ("ECHO %0 "<archivo a visualizar>" ") utilicemos comillas para encerrar los signos "<" y ">" debido a que se producirian errores al confundirlos con los signos de redireccionamiento de los que hablaremos ahora... Redireccionamientos ------------------- Los redireccionamientos consisten en transmitir el resultado o contenido de un archivo (que normalmente se muestra por pantalla) a otro que lo almacene o use. Los signos utilizado para realizar redireccionamientos son ">" y ">>". El primero (">") sirve para escribir en un archivo el resultado de la operacion que le precede. De esta forma podemos, por ejemplo, enviar el resultado del comando "dir" al archivo dir.txt: "dir > dir.txt". Lo que hubiera antes en el archivo dir.txt sera borrado automaticamente y si dicho archivo no existiera, seria creado. Y el segundo (">>") funciona igual que ">" con la diferencia de que no borra el contenido del archivo si este ya existiera, sino que añade lo que le digamos a partir de la ultima linea del archivo. Hay que tener cuidado cuando escribimos estos signos puesto que puede que solo queramos hacer que aparezcan en pantalla y no queramos hacer un redireccionamiento. Por ello es necesario poner entre comillas los mensajes que mostremos con ECHO que contengan alguno de esos signos o incluso el signo "<" que para algunos comandos en especial, tiene utilidad (que yo sepa solo el MORE), como el MORE con el que podremos ver un archivo pantalla por pantalla como si utilizaramos "TYPE archivo_a_visualizar | more" escribiendo simplemente "MORE < archivo_a_visualizar". SHIFT (Desplazar) ----------------- La orden SHIFT tiene por objeto permitir que se usen mas de 9 parametros en programas que asi lo necesiten. Para ello, SHIFT deplaza una posicion hacia la izquierda cada una de las variables. Por tanto si por ejemplo, ejecutamos "dir /p /w /s /aa /ah /oe /b /l /ch *.*" tendriamos: ANTES DE EJECUTAR | DESPUES DE EJECUTAR SHIFT 1 VEZ | SHIFT 1 VEZ -------------------------------------------------------------------------- %0 dir /p %1 /p /w %2 /w /s %3 /s /aa %4 /aa /ah %5 /ah /oe %6 /oe /b %7 /b /l %8 /l /ch %9 /ch *.* Para ejecutar SHIFT simplemente pondremos en una linea "SHIFT". CALL (Llamar) ------------- La utilidad de CALL es permitir ejecutar un programa .BAT desde otro para luego volver a ese "otro" programa .BAT y continuar ejecutando sus instrucciones. Para ello simplemente pondremos en una linea: CALL archivo.bat FOR (Durante) ------------- Este comando sirve para realizar una accion sobre varios archivos a la vez (uno despues de otro). La sintaxis utilizada es: "FOR %%Variable IN (Conjunto) DO Mandato %%Variable" Donde "%%Variable" es una variable de una letra (3 contando los dos "%"), "(conjunto)" es el grupo de archivos sobre los que queremos que se realice la accion (dicho grupo debe ir siempre entre parentesis) y "Mandato" es la accion a realizar. Para utilizar este comando directamente desde MS-DOS, en vez de dos utilizaremos solo un signo de "%" para representar la variable. La letra de "Variable" no puede ser un numero pues se confundiria con las variables (%1, %2,... antes nombradas). No he considerado "%%Variable" como una verdadera variable porque solo la usa el comando FOR y porque su valor no es introducido por el usuario, sino por el propio programa. Este comando solo ejecuta una orden (sobre varios archivos pero una orden), de modo que si queremos ejecutar varias ordenes sobre los mismos archivos deberemos poner la misma linea dos veces con el mandato que corresponda en cada caso. Por ejemplo, podes ver un util ejemplo que sirve para ver el contenido de varios archivos 1 por 1 y pagina a pagina y que muestro y explico a continuacion: Haremos en Pascal este archivo (mipausa.pas): Program mipausa; USES crt; BEGIN readkey; END. Lo compilaremos obteniendo asi el mipausa.exe. Ahora haremos este archivo (my.bat): cls ECHO [35m ECHO %1 ECHO [0m mipausa type %1 |more mipausa Y ahora haremos este archivo (mytype.bat): @ECHO OFF IF "%1"=="" GOTO ayuda FOR %%a IN (%1 %2 %3 %4 %5 %6 %7 %8 %9) DO CALL my %%a GOTO fin :ayuda ECHO. ECHO Sintaxis: ECHO. ECHO "MYTYPE <archivos a mostrar en pantalla>" ECHO Se admiten caracteres comodin :fin Nota: Es posible colocarlos en algun directorio que este en el PATH o cambiar la linea del autoexec.bat en la que pone "PATH..." añadiendo un ";" y a continuacion el nombre del directorio en el que pongamos estos 3 archivos (si no estaba ya), con lo que conseguiremos que se pueda ejecutar el mytype desde cualquier sitio. Tambien se puede cambiar mipausa por el pause del DOS pero esto hara aparecer el antiestetico mensaje del DOS "Pulsa una tecla para continuar...". Ahora podremos ver multiples archivos pagina por pagina... CHOICE (Elegir opciones) ------------------------ A un programa .BAT no le es posible pedir que escribas tu nombre y leerlo pero si puede darte opciones a diferentes nombres pre-escritos en el programa .BAT y pedirte que le escribas una letra que se te haya informado que este asociada a ese nombre. La sintaxis de CHOICE es: "CHOICE /cLista-opciones MENSAJE" siendo "Lista-opciones" las letras asociadas a las opciones que notificaremos antes con ECHO o en el propio "MENSAJE" que nos permite poner CHOICE. Asi podremos poner: "CHOICE /csn Esta usted loco: " (hay un espacio detras de "loco:") con lo en la pantalla nos aparecera el mensaje: "Esta usted loco: [S,N]?" y ese mensaje seguira ahi hasta que le demos una opcion valida ("s" o "n"). Aunque en este caso no era necesario poner "/csn" pues el CHOICE establece por defecto las opciones "S" (Si) o "N" (No) si no se especifican otras. CHOICE devuelve un codigo de salida (ERRORLEVEL) igual a la posicion, en la que se encuentre en lista de opciones, la opcion elegida. Por ejemplo, hagamos este programa: @ECHO off ECHO 1: Teken Mecolotoff ECHO 2: Kimo ECHO 3: Dunkelseite ECHO 4: Darkdeath ECHO 5: Kliber ECHO n: Netiz ECHO s: Spu4nick ECHO c: CantvHack ECHO m: MHVSS ECHO o: Otro cualquiera... (los demas no les he nombrado porque nombrar 40 personas...) ECHO 0: Salir (tambien pulsando CTRL + C) ECHO. choice /c12345nscmo0 Elija su nombre: IF ERRORLEVEL 1 ECHO Sos un LAMMER :P IF ERRORLEVEL 2 ECHO Ha elegido Kimo IF ERRORLEVEL 3 ECHO Ha elegido Dunkelseite IF ERRORLEVEL 4 ECHO Ha elegido Darkdeath IF ERRORLEVEL 5 ECHO Ha elegido Kliber IF ERRORLEVEL 6 ECHO Ha elegido Netiz IF ERRORLEVEL 7 ECHO Ha elegido Spu4nick IF ERRORLEVEL 8 ECHO Ha elegido CantvHack IF ERRORLEVEL 9 ECHO Este muerde en el cuello! Cuidadito con el! IF ERRORLEVEL 10 ECHO Ha elegido otro cualquiera... IF ERRORLEVEL 11 ECHO Ha elegido salir " Este programa como se pueden imaginar pide que se elija un nombre y luego lo escribe en pantalla. Pero si podemos hacer este: @ECHO OFF IF %1=="" GOTO ayuda IF %1==Teken ECHO Sos un Lammer!! ECHO Hola %1 goto fin :ayuda ECHO. ECHO Debe escribir su nombre. ECHO. ECHO PRUEBA su_nombre goto fin :fin Bueno gente aca se termina esta pequeña guia de programacion en batch... Espero que les sirva de algo y experimenten un poco con los .bat :))) =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 16 ) Llave PGP =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como nuk3m.asc y despues usa ese archivo con el PGP. .<----------------------------- nuk3m.asc ---------------------------------->. -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.5.1 Int. for non-commercial use <http://www.pgpinternational.com> Comment: # Mr. Nuk3m # mr_nuk3m@usa.net # 314u.none.com.ar # mQGiBDip5K8RBADaudodSH9gjPSPyegvNs9DyHyZwCB1YZq/FTrL/bN8IQn4cVrF i9OI6X2YFfpYhxGr6mMi2VrWAoOrUkbubDUWfH3xYOUDMhpphXypYSvKsVpbgA4C bWYx9GBJc/Cf2CO+X12OrtJcWaZxJuQVcD0KDw5UZ4zMbl1xNtQ9qX/XuwCg/11y 3oS11WYeqEQ6xadEwKEjYpMD/33mHAb6/Lk72AAYnXEcl6Ra9hrEcDPOdjQsvKyK bka2pRFEFfVxV9OelGaaxy/8q4z2TXQ+ZqF6/DfUddrrw/vBGcSZfBl237YJqGtf IFL4ffIfITlRFcUezHC/0RJEd/XfxsKmSTndziFLXflaUz/4BOOAqgh7HpMwQGN9 UPgBA/9Nls9WZNfNw3GRay3UPO/QgwszuPbRIVnzeKuzPK/UlwGV/AcFoqpMcdlw Cf5cHLBdTZ9rLhoPHLlZgKjMu4uW22Udd92rSxcT2fEthTFUwJjwGCTopT4hH9E9 EPYkLYkz5RTgNP/MSOhdKDQvM07fDWg0sKbl4ZaO4mmGCh1UurQcTXIuIE51azNt IDxtcl9udWszbUB1c2EubmV0PokATgQQEQIADgUCOKnkrwQLAwIBAhkBAAoJENjz NdjgKzhgVZcAn1KnSPVRJ1a0uPej22svtdkYorkTAKDjbwf/yy5EkCUjvbbJvPfF ejcqD7kCDQQ4qeSxEAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadW oxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeS Wc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0 iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF04 0zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQ ClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAggAv6DuH6YJrqmw8md2 KcgSYwdZuWryAPigOtnYgwud7niTXkWMxbN7v1yxe2QMS0QKRb4dANJoy7rtcB2k 37ufWJcRoL0bQCKa2rFK7+vJkQT+r+GtS/0FqtWtU0eQCYUfV+r6zIQ1LDhOKboH t+npgo9K6etUIPhMaz0LHoxYy2Z31DN9RteSkeUPRuOakPLqm6jO4nCyrTNGXhEO ohxzlPKgv3fywd6wJrtd8vU2N2bixsL392a2DT0WD3dyhb1of6AYj2RQH6YPDXUv wG1eNGibTFSUAa9tfWLCdKGZWjA273uCHPIcB47kvUc6cH+KAgzINM6E5/tHzN1R yf5n/IkARgQYEQIABgUCOKnksQAKCRDY8zXY4Cs4YKiJAJ4hTKwrpMyjSCbCmaQo 52G+xcOOWgCdFvH0bwDd2WWMmEG9deqh6JbK9Dk= =1Ocg -----END PGP PUBLIC KEY BLOCK----- °<----------------------------- nuk3m.asc ---------------------------------->° =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 17 ) Despedida =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bueno, este numero ha llegado a su fin y espero que lo hayan disfrutado. Espero que para el proximo numero tengamos MAS COLABORACIONES y MAS MAILS porque se me esta haciendo un poco dificil escribir articulos. Quiero agradecerle el apoyo y sus colaboraciones a Kenshin Himura. Gracias. A ver si mas gente se anima a ser un co-editor o un colaborador activo de la e-zine y me ayuda un poco ok :) Y tambien quiero saber si alguien quiere distribuir la e-zine en su pagina o en su sitio web. Asi que avisenme Ok Como les dije al principio (creo..) la pagina oficial de C.I.A Magazine es http://cia.punk.com.ar en donde van a poder encontrar TODOS los meses la e-zine lista para bajarla. Creo que el 4 numero de la e-zine saldra el 5 de mayo (si tengo mas colaboraciones de parte de nuestro lectores que hasta ahora) mas o menos. Asi que por esa fecha dense una vuelta por la pagina de C.I.A Magazine :) No les digo lo que vamos a ver en el numero 4 de la e-zine porque ni yo se lo que voy a poner. Estoy esperando que colaboren.... un poquito asi no me mato escribiendo o poniendo articulos de otras e-zines (es lamentable, pero que voy a ser si nadie me quiere ayudar ;( )... Un saludo a todos los lectores y espero volver a verlo en el numero 4... Bytes.... Mr. Nuk3m mr_nuk3m@usa.net CIA Magazine ciamagazine@usa.net http://cia.punk.com.ar 7 de Abril del 2000 =[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-