home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / RARE001.TXT < prev    next >
Text File  |  1997-08-31  |  58KB  |  1,229 lines

  1.  
  2.                              % % % % % % % % % % % %
  3.                              %                     %
  4.                              %      RareGaZz       %
  5.                              %                     %
  6.                              % % % % % % % % % % % %
  7.  
  8.  
  9.                                 *Introduccion*
  10.  
  11.   Bienvenidos a la primera revista electronica  completamente  escrita en el
  12.   lenguaje de Cervantes dedicada a la comunidad Cibernetica del mundo entero
  13.   para dar a conocer lo relacionado a las computadoras, redes, programacion,
  14.   modos  de  vida, y  todo aquello  que se  relacione  con las computadoras.
  15.   En esta  edicion incluimos  dos buenisimos  articulos relacionados  con la
  16.   tecnologia Internet que te haran entender a profundidad como funcionan las
  17.   redes y la forma en que se comunican entre ellas.
  18.   En  las distintas secciones  de este MagaZine encontraras informacion util
  19.   tips  y sugerencias  para  mantener tu conocimiento sobre  computadoras al
  20.   maximo.
  21.   RareGaZz  es  una revista  publica  y  gratuita. Cualquier  persona  puede
  22.   colaborar para mejorar los bits que forman este E-Zine. La informacion que
  23.   aqui  encontraras te  servira  para hackerear distintos sistemas  y ademas
  24.   conoceras el ambiente de los Hackers Mexicanos y de todo el mundo.
  25.  
  26.                                    NUMERO #1
  27.  
  28.          Temas incluidos:
  29.  
  30.          1.- Seguridad en su cuenta de Internet (RareTrip)
  31.          2.- Trucos para mandar correo electronico (KillerBot)
  32.          3.- Codigos para registrar programas Shareware (Dominio Publico)
  33.          4.- Glosario de terminos usados en esta revista (raretrip)
  34.          5.- Acerca de RareGaZz (raretrip)
  35.          6.- L3t2 Hack! (raretrip)
  36.          7.- Aplicaciones JavaScript para Home Pages (KillerBot)
  37.          8.- Seccion de Software (raretrip)
  38.          9.- La Guia completa para TCP/IP  1 de 2
  39.         10.- La Conciencia de un Hacker por The Mentor -Traducido-
  40.         11.- En el proximo numero...
  41.  
  42.          Si alguien desea colaborar con algun texto sobre computadoras
  43.                  pueden enviarlos a las siguientes direcciones
  44.  
  45.                               RARETRIP@CYBERDUDE.COM
  46.                                RAREGAZZ@BIGFOOT.COM
  47.  
  48.           Si deseas mandar un mensaje encriptado esta es la llave PGP
  49.  
  50. -----BEGIN PGP PUBLIC KEY BLOCK-----
  51. Version: 2.6.2
  52.  
  53. mQCNAzNQT8QAAAEEAMW6UQtjaxW/45q4OiG3IeahuKkRgSzIBnzlSlAm88/S1hmA
  54. qUa92gv/Fjy3QiLOVuZW2J00oNNIClnQBwlQ9mDopRKiGnYcdU8Ll7d76WmRttrh
  55. D60AKVXMkEm0wYvp7Xg57Ecbm3Ao4jP3SiP910ID/ukPQOFswbBNiqTF4fXZAAUT
  56. tB9SYXJlR2FaeiA8UmFyZUdhWnpAQmlnZm9vdC5Db20+
  57. =RXuI
  58. -----END PGP PUBLIC KEY BLOCK-----
  59. ______________________________________________________________________________
  60. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  61. RareTrip
  62. ~~~~~~~~~                  @=@=@=@=@=@=@=@=@=@=@=@=@=@
  63.                            ()                       ()
  64.                            () Seguridad en Internet ()
  65.                            () ^^^^^^^^^^^^^^^^^^^^^ ()
  66.                            @=@=@=@=@=@=@=@=@=@=@=@=@=@
  67.  
  68.   Tipico Escenario:
  69.  
  70.   El seßor JOHN DOE se comunica con un proveedor de  servicio  de  Internet
  71.   (ISP-Internet Service Provider)  y  solicita  una  cuenta  en el servidor
  72.   de la compaßia para poder acceder a Internet.   Horas despues  recibe  un
  73.   fax (o llamada telefonica) solicitandole un LOGIN (nombre  de  usuario) y
  74.   un PASSWORD (contraseßa) JOHN DOE  escoge como Login JOHN y como PASSWORD
  75.   DOE. Ahora JOHN DOE  ya tiene su cuenta en Internet.
  76.   Llega la primera cuenta y todo aparece en orden, el reporte dice:
  77.  
  78.   Numeros de Acceso: 8
  79.   Tiempo Total: 200 minutos
  80.   JOHN DOE  se siente satisfecho y se alegra de haberse unido a la red.
  81.                                      --- 0 ---
  82.   Segundo Reporte:
  83.   Numeros de Acceso: 99999999
  84.   Tiempo Total: 89787945 minutos
  85.   JOHN DOE  se pone furioso, el no habia usado todo ese tiempo su cuenta,
  86.   se confunde. QUE HABRA SALIDO MAL?
  87.  
  88.  En el ejemplo anterior lo mas probable es que alguien haya obtenido  su
  89.  nombre de usuario y contraseßa del servidor en el que se registro.
  90.  
  91.  La Culpa?
  92.    Podemos culpar inmediatamente a la persona que obtuvo (hack) el  nombre
  93.  de  usuario  asumiendo que lo que hizo no es Etico y ademas probablemente
  94.  sea un delito.
  95.    Pero  analizando  a  fondo  la situacion existen mas culpables y surgen
  96.  algunas interrogantes como las siguientes:
  97. 1- ÆPor que el operador del servidor no protegio debidamente la contraseßa?
  98. 2- ÆPor que el usuario escogio una clave relativamente 'debil'?
  99. 3- ÆComo le hizo el Hacker para obtener la contraseßa?
  100.  
  101.    Es necesario aclarar que un operador de redes hara todo lo que este  en
  102.  su alcance para proteger las contraseßas de los usuarios solo que algunas
  103.  cosas  no  las puede cambiar ya que el sistema operativo (UNIX,LINUX,ETC)
  104.  necesita para funcionar ciertos archivos con informacion de cada usuario.
  105.  De esta  forma  se  llevan inventarios de cada usuario y control sobre el
  106.  grupo al que pertenece cada uno de ellos.
  107.    En el servidor  se  encuentra  la  siguiente  informacion en un archivo
  108.  llamado passwd localizado en el directorio /etc
  109.  
  110.           john:L6opk0w1DW31w:195:100:John Doe:/usuarios/john:/bin/csh
  111.  
  112.      Los puntos(:) separan los campos con la informacion, separados dirian
  113.  
  114. Nombre de Usuario: john
  115. Contraseßa: L6opk0w1DW31w
  116. Numero de usuario: 195
  117. Grupo de usuarios al que pertenece: 100
  118. Descripcion: John Doe
  119. Directorio de usuario: /usuarios/john
  120. Shell: /bin/csh
  121.  
  122.   La  contraseßa  en  Unix  se  guarda encriptada de una forma que no puede
  123.   des-encriptarse  (one way  encription);  cuando  el  usuario  escribe  su
  124.   contraseßa  es  comparada  con  la  que esta guardada en el servidor y si
  125.   coinciden se permite al usuario la entrada.
  126.  
  127.   En algunos casos el archivo PASSWD no contiene la contraseßa encriptada y
  128.   solo aparecen los otros campos. En este tipo de servidores se dice que la
  129.   contraseßa esta sombreada. Una definicion de sombrear contraseßas  valida
  130.   dice que sombrear es "guardar la contraseßa (encriptada) en un archivo al
  131.   que  el usuario comun no tiene acceso".  Generalmente el archivo con  las
  132.   contraseßas se llama SHADOW y se encuentra en el directorio /etc
  133.   Aun asi el archivo PASSWD contiene una descripcion de la cuenta,  si esta
  134.   menciona  el nombre de el usuario, y la contraseßa es parte del nombre  o
  135.   el apellido de la persona esta cuenta se vuelve vulnerable a un ataque de
  136.   un Hacker.
  137.  
  138.                                 COMO PROTEGERSE
  139.  
  140.   Una forma de evitar que otra persona obtenga nuestra contraseßa es  tener
  141.   una contraseßa  fuerte para resistirse a ser descubierta. Lo que necesita
  142.   es utilizar una contraseßa de 8 digitos como minimo y utilizar todos  los
  143.   caracteres que pueda usar en su contraseßa.
  144.   En algunos sistemas no se permite ningun otro caracter fuera  del  codigo
  145.   alfabetico y numerico,  si  este  es  el caso escoga 4 numeros y 4 letras
  146.   y  ordenelos completamente al azar. De esta forma tendra usted una  clave
  147.   segura.  Para  descubrirla  se  necesitaria  una  lista de palabras de  8
  148.   digitos  incluyendo letras  y  numeros,  solo asi  podria  su  clave  ser
  149.   descubierta; el problema recae en que para crear una lista de palabras de
  150.   8 digitos se necesitarian aprox.  300  megas  o  quizas  aun  mas,  ahora
  151.   incluyendo  numeros  el  espacio  requerido  se dispara a 800 o mas megas
  152.   requeridos! Y para que el programa pueda repasar todas las listas enteras
  153.   necesitaria un tiempo promedio de un mes y 3 meses respectivamente en una
  154.   IBM 586 segun mis pruebas ;-)
  155.  
  156.   Otra  manera  de protegerse es escribir su contraseßa cada vez que accese
  157.   a su servidor  para que no  quede guardada en ningun archivo  en su disco
  158.   duro.  Para  hacer  esto solo  quita  la  equis  al  cuadro  "[X] Guardar
  159.   Contraseßa" en la mayoria de los programas.
  160. ______________________________________________________________________________
  161. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  162. KillerBot
  163. ~~~~~~~~~
  164.                            <*><*><*><*><*><*><*><*>
  165.                            <*> Hacking con      <*>
  166.                            <*>          E-mail  <*>
  167.                            <*><*><*><*><*><*><*><*>
  168.  
  169.  
  170.                   *Guia para falsificar correo electronico*
  171.                             (y claro, causar kaos)
  172.  
  173. 1. Introduccion
  174.  
  175.    Cuando mandas correo electronico lo que en realidad hace el programa que
  176.    uses es conectarse a un servidor de correo especificado por  el  usuario
  177.    y usando comandos manda el mensaje escrito a el destinatario.
  178.    Este archivo tratara de explicar a el usuario novato como mandar  correo
  179.    desde  un  servidor  falso en el remitente usando su programa actual  de
  180.    e-mail.
  181.  
  182. 1.2.- Servidores E-mail
  183.  
  184.    La mayoria de las redes en Internet tienen servidores dedicados unicamen-
  185.    te a mandar  correo electronico. Estos servidores pueden ser  facilmente
  186.    abusados por cualquier usario engaßandolos para que impriman la direccion
  187.    remitente de la persona de nuestra eleccion.  En pocas palabras,  si  yo
  188.    quiero mandarle correo a x@persona de parte de bill@gates.com es posible
  189.    usando los servidores de email.
  190.  
  191.   * Algunos de estos servidores son:
  192.  
  193.    jeflin.tju.edu
  194.    cornell.edu
  195.    ativan.tiac.net
  196.    brassie.golf.com
  197.    burger.letters.com                   { Estos servidores pueden dejar de
  198.    corp-bbn.infoseek.com                  operar por causas de abuso. }
  199.    elmer.anders.com
  200.    netspace.org
  201.    192.80.63.129
  202.    128.248.100.50
  203.    lonepeak.vii.com
  204.    mail.airmail.net
  205.    miami.linkstar.com
  206.    mit.edu
  207.    netspace.org
  208.    pentagon.mil
  209.    trilogy.usa.com
  210.    venus.earthlink.net
  211.    zombie.com
  212.  
  213.    Estos  son  los  servidores  que nos permitiran  mandar  correo falso  a
  214.    cualquier  direccion  y  ademas  desde  cualquier  direccion tambien :-)
  215.    Algunos de los servidores mandan el mensaje mas rapido que  otros,  pero
  216.    generalmente  llegan. Antes   de empezar a  mandar correo anonimo prueba
  217.    mandandote correo a ti mismo y revisa si  aparece  tu  direccion  en  el
  218.    remitente.
  219.    Los mensajes que envias usando la tecnica descrita en este texto  NO son
  220.    completamente 'anonimos' ya que imprimen tu direccion I.P. en el mensaje
  221.    pero esto no es de importancia ya que pocos usuarios verifican la infor-
  222.    macion I.P. de los mensajes de correo.
  223.  
  224. 2.- Como hacerlo
  225.  
  226.     Para mandar correo anonimo usando una conexion DIAL-UP y un programa de
  227.     correo electronico  como EUDORA o cualquier  otro  sigue los siguientes
  228.     pasos:
  229.  
  230.    <*> Copia el programa que uses para mandar correo  a  un  subdirectorio
  231.        aparte para que le cambies la configuracion y no sea un dolor en el
  232.        trasero modificarla cada vez que quieras mandar correo autentico.
  233.  
  234.    <*> Ejecuta  el  programa  y  entra al menu 'CONFIGURACION',  'SETUP' o
  235.     'SETTINGS'.
  236.  
  237.    <*> Busca donde diga "SMPT SERVER" y escribe uno de los mencionados  en
  238.        este documento como ejemplo: jeflin.tju.edu
  239.  
  240.    <*> Busca la linea "RETURN ADDRES"S y borra la informacion que contenga.
  241.  
  242.    <*> En  la  linea  "POP ACCOUNT"  escribe  la  direccion que quieres que
  243.        aparezca en el mensaje a mandar como remitente. Aqui es donde  debes
  244.        de escribir que direccion deseas que le aparezca al destinatario del
  245.        mensaje como remitente. Ejemplo: salinas@almoloya.com.mx
  246.  
  247.    <*> Crea un nuevo mensaje y listo, el remitente de el mensaje sera el que
  248.        tu hayas escogido!
  249.  
  250.    Ahora  conectate a Internet y manda el mensaje a tu direccion de correo
  251.    para que verifiques que el mensaje es enviado correctamente. Si aparece
  252.    un error seguramente tendras que cambiar SMPT SERVER por otro de la lista.
  253.    Revisa tu correo y vo∞la! te envio un mensaje SALINAS desde Almoloya...
  254.  
  255. ______________________________________________________________________________
  256. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  257.                            +-----------------------+
  258.                              CODIGOS DE REGISTRO  
  259.                            +-----------------------+
  260.  
  261.    Para registrar algunos programas necesitas un codigo pero solo se puede
  262.    obtener despues de pagar la cuota del programa. Pero ahora gracias a la
  263.    bebida refrescante <<::raregaZZ::>> podras registrar casi cualquiera de
  264.    tus utilidades favoritas sin gastar ni un peso... :->
  265.  
  266. *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
  267.                      -Crack mas Importante de este Numero-
  268.  
  269.                             LviewPro Windows 95
  270.                               Name: RareGaZz
  271.                                  #: 0980-000-023226
  272.  
  273.    Este programa permite manipular archivos graficos de distintos formatos,
  274.    incluyendo JPG, BMP, GIF87A/89A, TGA, PCX, PPM, TIF. Puedes conseguirlo
  275.    en su Website www.lview.com
  276. *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
  277.  
  278.    *Winzip 6.1 para Windows 95 o Windows 3.1
  279.  
  280.    Selecciona HELP despues ABOUT WINZIP y REGISTER
  281.    Name: sinclair
  282.    Registration Number: 9e290b97
  283.    Si no lo tienes, consiguelo en www.winzip.com
  284.    
  285.    *Lviewpro 1.D2/32
  286.  
  287.    Name: Nobody
  288.    Serial Number: 1090-000-005821
  289.    Consiguelo en www.lview.com
  290.  
  291.    *mIRC 4.7
  292.  
  293.    Name: Me
  294.    Code: 3921-418686
  295.    Programa disponible en cualquier FTP anonimo en /PUB/WINSOCK
  296.  
  297.    *UHS reader (sirve para la version MS-DOS y alguna para Windows 3.x)
  298.  
  299.    Busca en el menu la opcion donde aparezca REGISTER y escribe alguna de las
  300.    siguientes combinaciones de Nombres y Codigos:
  301.    UHS Reader v3.0
  302.    name: The GuaRDiaN aNGeL
  303.    s/n: 858562
  304.  
  305.    name: TeLLeRBoP
  306.    s/n: 455261
  307.  
  308.    name: You!
  309.    s/n: 634241
  310.  
  311.    name: SoMeBoDy!
  312.    s/n: 843361
  313.  
  314.    name: NoBoDy!
  315.    s/n: 332181
  316.  
  317.    Para conseguir este programa escribe en alguna maquina de busqueda
  318.    (infoseek.com) UHS READER y apareceran varios 'sites' que lo contienen.
  319.  
  320.    *Autocad lite for Windows
  321.  
  322.    Codigo de Registro: 167-10001908
  323.    (no tengo la menor idea de donde lo puedes conseguir;-)
  324.  
  325.    *Autodesk Animator PRO
  326.  
  327.    Codigo de Registro: 4930-P4-PH-1
  328.    (no tengo la menor idea de donde lo puedes conseguir;-)
  329.  
  330.    *Autodesk Animator PRO v1.0
  331.  
  332.    Codigo de Registro: 01603-010203-2520
  333.    (no tengo la menor idea de donde lo puedes conseguir;-)
  334.  
  335.    *Autodesk Animator PRO v3.05
  336.  
  337.    Codigo de Registro: 655-10000088
  338.    (no tengo la menor idea de donde lo puedes conseguir;-)
  339.  
  340.    *Autodesk Autocad v.R12
  341.  
  342.    Codigo de Registro: 110-10061620
  343.    (no tengo la menor idea de donde lo puedes conseguir;-)
  344.  
  345.    *Autodesk Autocad v13.0 for Windows
  346.  
  347.    Codigo de Registro: 70FEE2FD
  348.    (no tengo la menor idea de donde lo puedes conseguir;-)
  349.  
  350. Nota Aclaratoria: Estos codigos han sido recopilados de algunos textos
  351.                   encontrados en Internet.
  352. ______________________________________________________________________________
  353. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  354.                                    GLOSARIO
  355.  
  356. ARPA= Defense Advanced Research Project Agency
  357.  
  358. ARPANET= Era una red experimental que sigue siendo una Sub-red en Internet.
  359.  
  360. ASCII= (American Standard Code for Information Interchange) Es el set de bits
  361.        creados en 1980 para representar caracteres.
  362.  
  363. BBS(Bulletin Board System)= Son Tableros Electronicos de Datos accesados por
  364.                             medio de una linea telefonica.
  365.  
  366. CABALLO DE TROYA= Un programa que cuando se ejecuta destruye datos y es,
  367.                   comunmente disfrazado como un programa util.
  368.  
  369. CLIENTE= Computadora que se comunica con un servidor.
  370.  
  371. CRACKS= Modificacion de algun archivo con un editor HEXADECIMAL para lograr
  372.         un mayor desempeßo del programa.
  373.  
  374. FTP= (File Transfer Protocol) Aplicacion de una red que permite intercambiar
  375.      archivos entre el cliente y servidor usando el protocolo de transferencia
  376.      de archivos comun.
  377.  
  378. HACK= Cuando se rompe la seguridad de un sistema para obtener informacion y
  379.       convertirse en el administrador de la red.
  380.  
  381. HACKER= Persona que ha logrado adquirir conocimientos avanzados sobre todo
  382.         tipo de sistemas con la finalidad de introducirse a ellos solo para
  383.         curiosear sin propositos destructivos.
  384.  
  385. PASSWD = Archivo con informacion de las cuentas de un servidor.
  386.  
  387. INTERNET= Un set de redes fisicas interconectadas que limitan el rango de un
  388.           paquete IP (extraido de Introduccion a TCP/IP 1/2)
  389.  
  390. IP PACKETS= Son 'paquetes' de informacion que contienen una cantidad
  391.             especifica de datos para transmitirse a travez de una INTERNET.
  392.  
  393. ISP (Internet Service Provider)= Una compaßia o individuo dedicado a vender
  394.                                  el acceso a Internet.
  395.  
  396. SERVIDOR= Computadora que regula las operaciones en una red como el acceso de
  397.           usuarios y la verificacion de contraseßas.
  398.  
  399. SySop(System Operator)= Es la persona encargada de la operacion de un sistema
  400.                         electronico.
  401.  
  402. SNMP= Define el formato de los datos en una red.
  403.  
  404. TCP/IP= Protocolo usado para transmitir informacion por internet. Gracias a
  405.         que este protocolo es universal cualquier computadora del mundo puede
  406.         conectarse con otra sin importar el tipo de sistema que cada una de
  407.         ellas este ejecutando.
  408.  
  409. TELNET= Protocolo para abrir una conexion transparente en un Host lejano.
  410.  
  411. UNIX= Sistema operativo usado principalmente en grandes computadoras y
  412.       servidores que necesitan realizar diferentes tareas al mismo tiempo.
  413.       Algunos otras variaciones de este sistema operativo han sido creadas,
  414.       un ejemplo es Linux.
  415.  
  416. URL= (Universal Resource Locator) Es una direccion para localizar algun
  417.       objeto en la red.
  418.  
  419. VIRUS= Programa diseßado para auto-replicarse, algunas veces incluye rutinas
  420.        que destruyen informacion cuando ciertas condiciones son verdaderas ej.
  421.        alguna fecha en especial.
  422.  
  423. CRACKER= Persona que se introduce en algun sistema con propositos
  424.          destructivos.
  425.  
  426. WANNABE'S= Personas que aspiran llegar a conocer TODO acerca de redes y
  427.            distintos sistemas operativos para llegar a ser Hackers o Crackers.
  428. ______________________________________________________________________________
  429. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  430.                             +---------------------+
  431.                               Que es RareGaZz?   
  432.                               ~~~~~~~~~~~~~~~~   
  433.                             +---------------------+
  434.  
  435.   RareGaZz  es  una publicacion en espaßol que tratara de explicar lo que es
  436.   Internet y sus aplicaciones.El lector de esta revista en poco tiempo podra
  437.   aprovechar la red al 100% ya  que aprendera a tomar ventaja de todo lo que
  438.   esta  red  nos ofrece y que la mayoria tarda en descubrir bastante tiempo.
  439.  
  440.   La forma de esta publicacion ha sido estudiada  por algun tiempo y tomando
  441.   en  cuenta  algunas  propuestas como realizar  los  textos enteramente  en
  442.   codigo  HTML  para ver la revista con navegadores,  programar una interfaz
  443.   grafica  para ver los textos o separar cada articulo en distintos archivos;
  444.   pero finalmente se decidio que RareGaZz fuera un archivo de texto ASCII.Si
  445.   te  gustaria darnos alguna sugerencia la recibiremos atentos.
  446.  
  447.   Esta revista no esta enfocada a ningun grupo de personas, aqui publicaremos
  448.   articulos  para  el profesional de  redes o programacion como para  el  que
  449.   quiere aprender a crear paginas HTML  y  el entusiasta de virus. En algunas
  450.   ocasiones se crearan numeros dedicados especialmente a algo  en  particular
  451.   como Hacking, Phreaking, Virii o cualquier otra cosa.  La  mayoria  de  los
  452.   articulos son escritos por personas residentes en el Pais de Mexico pero eso
  453.   puede cambiar si empiezan a colaborar personas de otros paises.
  454.  
  455.   Ortografia
  456.   ~~~~~~~~~~
  457.   Debido a la  falta de compatibilidad entre programas de texto,  raregaz no
  458.   incluye acentos por pertenecer a los caracteres especiales ASCII. La letra
  459.   ß y Ä (ene~) es el unico caracter especial que sera usado en el texto de la
  460.   revista y en algunos programa de texto (especialmente los que  corran bajo
  461.   Windows) esta letra aparecera como un caracter ilegible. Para aprovechar al
  462.   maximo RareGaZz se recomienda que sea visualizado usando EDIT de MS-DOS o
  463.   WORDPAD de Windows 95 especificando -ABRIR DOCUMENTO CON FORMATO MS-DOS-.
  464.  
  465.   rArEtRiP
  466.   ~~~~~~~~
  467. ______________________________________________________________________________
  468. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  469.                                  *L3T2 HACK!*
  470.                              _tips para hackerear_
  471.  
  472.          -Numeros Telefonicos de Universidades que estan en Internet-
  473.  
  474.  34-7-656-6553   Universidad de Zaragosa
  475.  34-1-582-1941   Facultad de Odontologia
  476.     3-333-9954   Politecnico de Barcelona
  477.     3-333-8991   Universidad de Barcelona
  478.  
  479.              -Numeros Telefonicos Gratuitos de Carriers en Mexico-
  480.  
  481.  91800-56010 Esta terminal solo responde cuando se realiza una conexion a
  482.              300bps, despues muestra basura en la pantalla.
  483.  
  484.  91800-50503 Este numero despues de realizar la conexion se queda 'quieto' y
  485.              cuando se presiona ENTER solo aparece un asterisco (*).
  486.  
  487. Por lo pronto eso es todo y recuerda, si conoces algun numero en tu ciudad que
  488. pueda  ser accesado por computadora envialo a las direcciones electronicas  de
  489. esta revista para su publicacion en RareGaZz...
  490. ______________________________________________________________________________
  491. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  492.                               %00%00%00%%00%00%00%
  493.                               0                  0
  494.                               %    JavaScript    %
  495.                               0    ^^^^^^^^^^    0
  496.                               %00%00%00%%00%00%00%
  497.  
  498.                           Por KillerBot para RareGaZz
  499.  
  500.  Si deseas actualizar tu Home Page con algunas aplicaciones JavaScript  te
  501.  recomiendo el siguiente reloj  que muestra la hora en cualquier parte  de
  502.  la pagina HTML.
  503.  Primero deberas colocar el codigo Script al principio de la pagina como se
  504.  muestra en el siguiente ejemplo.
  505.  
  506. _________________________PRINCIPIA__CODIGO HTML_______________________________
  507. <HTML>
  508. <HEAD>
  509. <TITLE>Mi HomePage</TITLE>
  510. </HEAD>
  511.  
  512. <script language="javascript">
  513.  
  514. var dateform
  515.  
  516. speed=1000
  517.  
  518. len=28
  519.  
  520. tid = 0;
  521.  
  522.  
  523.  
  524. function dodate()
  525.  
  526. {
  527.  
  528.   f.date.value=new Date();
  529.  
  530.   tid=window.setTimeout("dodate()",speed);
  531.  
  532. }
  533.  
  534.  
  535.  
  536. function start(x) {
  537.  
  538.   f=x
  539.  
  540.   tid=window.setTimeout("dodate()",speed);
  541.  
  542. }
  543.  
  544.  
  545.  
  546. function cleartid() {
  547.  
  548.   window.clearTimeout(tid);
  549.  
  550. }
  551.  
  552. function Clock()
  553.  
  554. {
  555.  
  556. document.write('<FORM name=dateform><input name=date size=')
  557.  
  558. document.write(len)
  559.  
  560. document.write(' value="Clock: Requires Javascript"></FORM>')
  561.  
  562. start(document.dateform);
  563.  
  564. }
  565.  
  566. // end-->
  567.  
  568. </script>
  569.  
  570. _______________________________FIN__CODIGO HTML_______________________________
  571.  
  572.   Ahora para seleccionar en que parte de la pagina deseas que se visualize la
  573.   hora exacta de la configuracion de cada computadora posiciona el  siguiente
  574.   codigo en donde quieras que aparezca la hora.
  575.  
  576. __________________________EMPIEZA___CODIGO HTML_______________________________
  577.  
  578. <script language="javascript">
  579.  
  580. Clock();
  581.  
  582. </script>
  583. ______________________________FIN___CODIGO HTML_______________________________
  584.  
  585. ______________________________________________________________________________
  586. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  587.                                                                 Articulo 1/2
  588.  
  589. Tabla de Contenidos
  590.                                                 *<><><><><><><><><><><><*
  591. 1.-Introduccion                                 <>       TCP/IP        <>
  592. 2.-TCP/IP                                       <> Tecnologia Internet <>
  593. 3.-Ethernet                                     *<><><><><><><><><><><><*
  594. 4.-ARP
  595.  
  596. 1.-Introduccion
  597.  
  598.   Este  es un tutorial  *avanzado*  para TCP/IP que en verdad recomiendo que
  599.   leas y lo entiendas. Al principio estaran las explicaciones tecnicas y  en
  600.   el punto #3 sera explicado todo con ejemplos simples. Si deseas saber algo
  601.   sobre el  TCP/IP  mas  superficial y menos tecnico espera en los  proximos
  602.   numeros  otra  explicacion  sobre el protocolo TCP/IP mas enfocada  a  las
  603.   partes no-tecnicas.
  604.   Lo que tratara este tutorial  es  informacion  util para los profesionales
  605.   que trabajen en un ambiente TCP/IP,  estos  profesionales  pueden ser  los
  606.   administradores de sistemas,  los  programadores de sistemas, los managers
  607.   de redes y para el usuario con ganas de entender la tecnologia Internet.
  608.   Este tutorial usa ejemplos del protocolo  TCP/IP  de  UNIX,  de  cualquier
  609.   manera los puntos principales aplican a  todas  las  implementaciones  del
  610.   protocolo TCP/IP.
  611.  
  612. 2.-TCP/IP
  613.  
  614.   El termino generico "TCP/IP" usualmente significa todo  lo  relacionado  a
  615.   los protocolos especificos de TCP e IP. Puede  incluir  otros  protocolos,
  616.   aplicaciones y hasta la red entera.  Un ejemplo de otros protocolos pueden
  617.   ser: UDP, ARP y ICMP. Un ejemplo de estas aplicaciones pueden ser: TELNET,
  618.   FTP y  RCP.  Un  termino  mas  exacto  podria  ser  "Tecnologia Internet".
  619.   Una red que use "tecnologia internet" es llamada "internet". Es decir,  el
  620.   conjunto de aplicaciones y protocolos mencionados son los  que  forman  el
  621.   conjunto comunmente llamado INTERNET.
  622.  
  623. 2.1 Estructura Basica
  624.  
  625.    Para comprender esta tecnologia debes primero de  entender  la  siguiente
  626.    estructura logica:
  627.  
  628.                          ----------------------------
  629.                          |   Aplicaciones de Red    |
  630.                          |                          |
  631.                          |...  \ | /  ..  \ | /  ...|
  632.                          |    -------    -------    |
  633.                          |    | TCP |    | UDP |    |
  634.                          |    -------    -------    |
  635.                          |         \      /         |
  636.                          |         --------         |
  637.                          |         |  IP  |         |
  638.                          | ------- -*------         |
  639.                          | | ARP |  |               |
  640.                          | -------  |               |
  641.                          |      \   |               |
  642.                          |     --------             |
  643.                          |     | ENET |             |
  644.                          |     ----@---             |
  645.                          ----------|-----------------
  646.                                        |
  647.                  ----------------------o---------
  648.                               Cable de Ethernet
  649.  
  650.                     Figura 1. Un Nodo basico de Red TCP/IP
  651.  
  652.   Esta  es  la  estructura logica de los protocolos en 'escalera' dentro de
  653.   una computadora en una Internet. Cada computadora que  pueda  comunicarse
  654.   usando tecnologia internet tiene esta estructura. Es la estructura logica
  655.   la que determina el comportamiento de la computadora en la internet.
  656.   Las cajas representan el procesamiento de datos mientras pasa a travez de
  657.   la computadora, y las lineas  conectando  las cajas muestran el camino de
  658.   los datos. La linea horizontal  al final representa el cable Ethernet; la
  659.   "o" es un Transceiver y Conecta al cable Ethernet  con  el  resto  de  la
  660.   internet. El asterisco "*" es la direccion IP y el "@"  es  la  direccion
  661.   Ethernet. Entender la estructura logica es  escencial  para  entender  la
  662.   tecnologia Internet a la que se refiere el tutorial.
  663.  
  664. 2.2 Terminologia
  665.  
  666.   El nombre de la unidad de Informacion que fluye a travez de una  internet
  667.   depende con respecto a su posicion en la pila de protocolos. En  resumen:
  668.   Si esta en una Ethernet se llama 'Ethernet frame'; si se encuentra  entre
  669.   el manejador de Ethernet y el modulo IP se denomina un 'IP packet'; si se
  670.   encuentra entre el modulo IP y el modulo UDP se llama 'Datagrama UDP'; Si
  671.   se encuentra entre el modulo IP y el modulo TCP  se  llama  un  'Segmento
  672.   TCP'(generalmente llamado 'mensaje TCP'); y si esta en una aplicacion  de
  673.   Red se llama 'un mensaje de aplicacion'.
  674.   (por favor examine la figura 1 mientras consulta esta informacion)
  675.  
  676.   Un  manejador (driver) es software que se comunica  directamente  con  el
  677.   hardware  interfaz  de  la red. Un modulo es software que se comunica con
  678.   un manejador,  con  aplicaciones de red, o con algun otro modulo.
  679.  
  680.   Los terminos manejador, modulo,  Ethernet frame, IP packet, Datagrama UDP,
  681.   Segmento TCP o mensaje TCP y mensaje de aplicacion son usados a travez de
  682.   este tutorial asi que por favor, regrese 3 (quizas 4) parrafos y vuelva a
  683.   leer mientras examina la figura...
  684.  
  685. 2.3 Flujo de Datos
  686.  
  687.   Ahora seguiremos los datos mientras fluyen por la 'escalera' o 'pila'  de
  688.   protocolos  que  se  ven en la figura 1. Para una aplicacion que use  TCP
  689.   (Transmission Control Protocol*Protocolo de Control de Transmision)   los
  690.   datos pasan entre la aplicacion y el modulo TCP. Para  las   aplicaciones
  691.   que   usan  UDP  (User Datagram Protocol),  los  datos  pasan   entre  la
  692.   aplicacion y el modulo UDP. FTP (File Transfer Protocol) es   un  ejemplo
  693.   tipico de una aplicacion que usa TCP. La  'escalera'  de  protocolos   en
  694.   este ejemplo FTP seria FTP/TCP/IP/ENET. SNMP (Simple  Network  Management
  695.   Protocol)  es una aplicacion  que  usa UDP. Su  protocolo  en  'escalera'
  696.   seria SNMP/UDP/IP/ENET (ver figura 1 para ver la ruta de los datos)
  697.  
  698.   El  modulo  TCP,  modulo  UDP  y el manejador Ethernet son n-a-1 (n-to-1)
  699.   multiplexers. Los multiplexers permiten conectar varias Entradas (inputs)
  700.   a una salida (output). Existen tambien  1-a-n  (1-to-n)  de-multiplexers.
  701.   Los  de-multiplexers  conectan  una  entrada  (input)  a  varias  salidas
  702.   (outputs)  de  acuerdo  con  la  indicacion del encabezado del protocolo.
  703.  
  704.          1   2 3 ...   n                   1   2 3 ...   n
  705.           \  | |     /     |               \  | |      /        ^
  706.            \ | |   /       |                \ | |     /         |
  707.          -------------  flujo              ----------------  flujo
  708.          |multiplexer|    de               |de-multiplexer|    de
  709.          -------------   datos             ----------------   datos
  710.               |            |                     |              |
  711.               |            v                     |              |
  712.               1                                  1
  713.  
  714.         Figura 2.  n-to-1 multiplexer y 1-to-n de-multiplexer
  715.  
  716.   Si un Ethernet frame llega al manejador(driver) Ethernet hacia  la   red,
  717.   el paquete(packet) puede ser pasado hacia arriba a el modulo ARP (Address
  718.   Resolution  Protocol) o al modulo IP (Internet Protocol).  El  valor  del
  719.   encabezado  de el Ethernet frame determina si el Ethernet frame es pasado
  720.   al modulo ARP o al modulo IP.
  721.  
  722.   Si  un IP packet llega al IP, la unidad de datos es pasado hacia arriba a
  723.   TCP o UDP, depende de lo determinado por el valor del encabezado del IP.
  724.  
  725.   Si un datagrama UDP llega a UDP, el mensaje de la aplicacion (TCP SEGMENT)
  726.   es  pasado  hacia  arriba  a  la aplicacion de red basada en el valor del
  727.   puerto en el encabezado del UDP Si el TCP SEGMENT llega a TCP, el mensaje
  728.   de la aplicacion es pasado hacia la aplicacion de la red basada en el
  729.   valor del encabezado TCP
  730.  
  731.   Multiplexing hacia abajo es mas simple de realizar por que de cada  punto
  732.   de  partida  solo  hay  un  camino  hacia  abajo;  cada  modulo  aßade la
  733.   informacion al encabezado  del  paquete  (packet)  para  que  el  paquete
  734.   pueda ser De-multiplexed en el servidor destinatario.
  735.  
  736.   Los  datos  pasando  fuera  de  las aplicaciones atravez del  TCP  o  UDP
  737.   convergen en el modulo IP y es enviado hacia abajo a travez del manejador
  738.   de la parte baja de la red.
  739.  
  740.   A  pesar  de  que  la  tecnologia  Internet soporta varios medios de red,
  741.   Ethernet es usado para todos los ejemplos en este tutorial por que es  la
  742.   mas comun red fisica usada bajo IP. El sistema en la figura 1 tiene   una
  743.   sola conexion Ethernet. La direccion Ethernet de 6 bytes  es  unica  para
  744.   cada interfase en una Ethernet y esta localizada en la interfaz baja  del
  745.   manejador de Ethernet.
  746.  
  747.   El sistema tambien tiene una direccion IP de 4 bytes. Esta direccion esta
  748.   localizada en la interfaz baja del modulo IP. La direccion  IP  debe  ser
  749.   unica para cada Internet.
  750.  
  751.   Un sistema en marcha siempre sabe su direccion IP y Ethernet.
  752.  
  753. 2.4 Dos Interfaces de Red
  754.  
  755.   Si un sistema esta conectado a 2 Ethernets separados lo esta como en
  756.   la figura 3
  757.  
  758.                          ----------------------------
  759.                          |   Aplicaciones de Red    |
  760.                          |                          |
  761.                          |...  \ | /  ..  \ | /  ...|
  762.                          |     -----      -----     |
  763.                          |     |TCP|      |UDP|     |
  764.                          |     -----      -----     |
  765.                          |         \      /         |
  766.                          |         --------         |
  767.                          |         |  IP  |         |
  768.                          |  -----  -*----*-  -----  |
  769.                          |  |ARP|   |    |   |ARP|  |
  770.                          |  -----   |    |   -----  |
  771.                          |      \   |    |   /      |
  772.                          |      ------  ------      |
  773.                          |      |ENET|  |ENET|      |
  774.                          |      ---@--  ---@--      |
  775.                          ----------|-------|---------
  776.                                    |       |
  777.                                    |    ---o---------------------------
  778.                                    |              Cable Ethernet 2
  779.                     ---------------o----------
  780.                       Cable Ethernet 1
  781.  
  782.                   Figura 3.Nudo de Red TCP/IP  en 2 Ethernets
  783.  
  784.           Notese que este sistema tiene 2 direcciones Ethernet y 2 IP
  785.  
  786.   Se  puede  ver en esta estructura que para los sistemas con  mas  de  una
  787.   interfaz  de  red fisica, el modulo IP es un N-a-M multiplexer y un M-a-N
  788.   de-multiplexer a la vez.
  789.  
  790.           1   2 3 ...   n                   1   2 3 ...   n
  791.            \  | |      /    |                \  | |      /       ^
  792.             \ | |     /     |                 \ | |     /        |
  793.           -------------   flujo             ----------------   flujo
  794.            |multiplexer|    de               |de-multiplexer|    de
  795.           -------------   datos             ----------------   datos
  796.             / | |     \     |                 / | |     \        |
  797.            /  | |      \    v                /  | |      \       |
  798.           1   2 3 ...   m                   1   2 3 ...   m
  799.  
  800.              Figura 4.  n-a-m multiplexer and m-a-n de-multiplexer
  801.  
  802.   Puede  realizar el multiplexing en cualquier direccion para acomodar  los
  803.   datos hacia adentro y hacia afuera. Un modulo IP con mas de una  interfaz
  804.   de red es mas compleja que el ejemplo original por que puede mandar datos
  805.   a la siguiente red. Los datos pueden llegar a cualquier interfaz  de  red
  806.   y ser mandados a cualquier otra.
  807.  
  808.                                  TCP      UDP
  809.                                    \      /
  810.                                     \    /
  811.                                 --------------
  812.                                 |     IP     |
  813.                                 |            |
  814.                                 |    ---     |
  815.                                 |   /   \    |
  816.                                 |  /     v   |
  817.                                 --------------
  818.                                   /         \
  819.                                  /           \
  820.                             entrada         salida
  821.                            de datos        de datos
  822.  
  823.            Figura 5. Ejemplo de un IP mandando un paquete(packet) IP
  824.  
  825.   El  proceso de mandar un paquete IP hacia otra red es llamado 'forwarding'
  826.   un  paquete  IP.  Una   computadora  que  ha sido dedicada a la tarea  de
  827.   'forwarding' paquetes IP se le denomina un "ruteador(router)-IP".
  828.  
  829.   Como  puedes  ver  en  la  figura, el  paquete IP mandado nunca toca  los
  830.   modulos  TCP  y  UDP en el ruteador-IP. Algunas implementaciones  de  los
  831.   ruteadores-IP no tienen un modulo TCP o UDP.
  832.  
  833. 2.5 IP crea una sola red logica.
  834.  
  835.   El  modulo  IP  es  central a el succeso de la tecnologia Internet.  Cada
  836.   modulo  o  manejador  aßade  un  encabezado al mensaje mientras este pasa
  837.   hacia  abajo  por  la  'escalera' (stack)  de  protocolos.  Cada modulo o
  838.   manejador le« el correspondiente encabezado  del  mensaje  mientras  este
  839.   sube  por la 'escalera' de protocolos hacia la aplicacion. El  encabezado
  840.   IP  contiene  la direccion IP, que constituye  una  sola  red  logica  de
  841.   multiples redes fisicas. Este interconexion de redes fisicas es la fuenta
  842.   del nombre: Internet. Un set de redes fisicas interconectadas que limitan
  843.   el rango de un paquete IP se llama "internet".
  844.  
  845. 2.6 Independencia de redes fisicas
  846.  
  847.   IP  esconde  el hardware de la red de las aplicaciones de la red.  Si  tu
  848.   inventas una nueva red fisica, puedes ponerla en  servicio  implementando
  849.   un  nuevo  manejador  que  conecte  a  la internet abajo del IP. Asi, las
  850.   aplicaciones  de  la  red  permanecen intactas y no son vulnerables a los
  851.   cambios en la tecnologia de hardware.
  852.  
  853. 2.7 Interoperabilidad
  854.  
  855.   Si dos computadoras en una internet se pueden comunicar, se dice que  son
  856.   "interoperables"; si una implementacion  de  la  tecnologia  internet  es
  857.   buena, se dice que tiene "interoperabilidad". Usuarios de computadoras de
  858.   proposito general se benefician de la instalacion de una internet  por la
  859.   interoperabilidad de las computadoras en el marcado. Generalmente  cuando
  860.   se compra una computadora, sera interoperable. Si la computadora no tiene
  861.   interoperabilidad e interoperabilidad no  puede  ser  aßadida,  ocupa  un
  862.   espacio raro en el mercado.
  863.  
  864. 2.8 Despues de la Introduccion
  865.  
  866. Con los datos anteriores establecidos, contestaremos las siguientes preguntas
  867.  
  868.   Cuando se manda un paquete IP, como se determina la direccion Ethernet
  869.   destinataria?
  870.  
  871.   Como IP sabe cual de las interfaces de redes multiples usar cuando manda
  872.   un paquete IP?
  873.  
  874.   Como un cliente en una computadora alcanza al servidor en otra?
  875.  
  876.   Por que los protocolos TCP y UPD existen conjuntamente en lugar de uno
  877.   o el otro?
  878.  
  879.   Que aplicaciones de red estan disponibles?
  880.  
  881. 3. Ethernet
  882.  
  883.    Esta seccion es una revision de la Tecnologia Ethernet.
  884.  
  885.    Una Cuadro Ethernet (Ethernet Frame) contiene la direccion destino,
  886.    la direccion fuente, el tipo de campo y los datos.
  887.  
  888.    Una direccion Ethernet es de 6 bytes. Cada dispositivo tiene su propia
  889.    direccion Ethernet y esta espera cuadros Ethernet con esa direccion como
  890.    destino. Todos los dispositivos esperan cuadros Ethernet con destinacion
  891.    'comodin' es decir, dirigido a cualquier dispositivo, la direccion
  892.    comodin es "FF-FF-FF-FF-FF-FF" (hexadecimal), se denomina una direccion
  893.    anunciada (broadcast address).
  894.  
  895.    Ethernet usa CSMA/CD (Carrier Sense and Multiple Acccess with Collision
  896.    Detection). CSMA/CD significa que todos los dispositivos se comunican solo
  897.    por un medio que solo puede transmitir uno a la vez, y que todos pueden
  898.    recibir simultaneamente. Si 2 dispositivos tratan de transmitir a el
  899.    mismo instante, la colision es detectada y los 2 dispositivos esperan
  900.    al azar (pero corto) periodo antes de empezar a transmitir nuevamente.
  901.  
  902. 3.1 Una Analogia Humana
  903.  
  904.    Una buena Analogia de lo que la tecnologia Ethernet es un grupo de gente
  905.    hablando en un pequeßo y oscuro cuarto. En esta analogia el medio de la
  906.    red fisica son las ondas de sonido en el aire en lugar de seßales
  907.    electricas en cable coaxial.
  908.  
  909.    Cada persona puede escuchar las palabras cuando otra persona esta
  910.    hablando (Carrier Sense). Todos en el cuarto pueden hablar (Multiple
  911.    Acces), pero ninguna de ellas se tarda hablando mas que los demas por
  912.    buena educacion. Si una de esas personas no tiene educacion, se le pide
  913.    que abandone el cuarto (ej. Un dispositivo alejado de la red).
  914.  
  915.    Nadie habla mientras esta otra persona hablando. Pero si 2 personas
  916.    empiezan a hablar en el mismo instante, cada una de ellas sabe lo que
  917.    pasa por que escuchan algo que no han dicho (Collision Detection).
  918.    Cuando estas 2 personas notan lo que pasa, esperan un momento, luego una
  919.    de ellas comienza a hablar. La otra escucha y espera a que termine antes
  920.    de que empieze su discurso.
  921.  
  922.    Cada persona tiene un nombre unico (Direccion Ethernet Unica) para
  923.    evadir la confusion. Cada vez que una de ellas habla, introduce el
  924.    mensaje con el nombre de la persona a la que le esta hablando y con su
  925.    propio nombre (Direccion Ethernet Destino y Direccion Fuente), ejemplo
  926.    "Hola Jack, este es Jane,.blah...blah..blah". Si el originario del
  927.    mensaje desea hablar a todos el diria "Hola Todos" (Direccion Anunciada
  928.    o Broadcast Address).
  929.  
  930. 4.  ARP
  931.  
  932.    Cuando se manda hacia afuera un paquete IP, como es la direccion
  933.    Ethernet destino determinada?
  934.  
  935.    ARP (Address Resolution Protocol) es usado para transladar direcciones
  936.    IP a direcciones Ethernet. La Translacion es hecha solo para los paquetes
  937.    IP que van hacia afuera, por que aqui es cuando el encabezado IP y el
  938.    encabezado Ethernet son creados.
  939.  
  940. 4.1 ARP Tabla para Translacion de Direccion
  941.  
  942.    La translacion es hecha como una tabla. La tabla, llamada tabla ARP es
  943.    guardada en memoria y contiene una columna para cada computadora. Existe
  944.    una columna para la direccion IP y una columna para la direccion Ethernet.
  945.    Cuando se Translada una direccion IP  a una Ethernet, la tabla es
  946.    buscada para encontrar una direccion IP identica. Lo siguiente es una
  947.    tabla ARP:
  948.  
  949.                   ------------------------------------
  950.                   |direccion IP       dir. Ethernet  |
  951.                   ------------------------------------
  952.                   |223.1.2.1        08-00-39-00-2F-C3|
  953.                   |223.1.2.3        08-00-5A-21-A7-22|
  954.                   |223.1.2.4        08-00-10-99-AC-54|
  955.                   ------------------------------------
  956.                    TABLA 1.  Ejemplo de una tabla ARP
  957.  
  958.    Para escribir la direccion IP de 4 bytes se deben de colocar cada
  959.    byte en decimal y separando los bytes con un punto. Cuando se escribe
  960.    la direccion Ethernet de 6 bytes, se colocan cada byte en hexadecimal
  961.    y separando los bytes con un signo de menos o un guion.
  962.  
  963.    La tabla ARP es necesaria por que la direccion IP y Ethernet son
  964.    seleccionadas independientemente; no se puede usar un algoritmo para
  965.    transladar direcciones IP a Ethernet. La direccion IP es escogida por el
  966.    por el manager de la red basado en la localizacion de la computadora
  967.    en la Internet. Cuando la computadora es movida hacia una parte
  968.    diferente de la Internet, su direccion IP debera ser cambiada. La
  969.    direccion Ethernet es escogida por el creador de la red basado en el
  970.    espacio de la direccion Ethernet que ha sido dada por el creador.
  971.    Cuando la interfaz del hardware de la tabla cambia, la direccion
  972.    Ethernet cambia.
  973.  
  974.  
  975. - - - - - - - - - - - - > Continua en el siguiente numero.
  976. ______________________________________________________________________________
  977. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  978.  
  979.                              =SECCION DE SOFTWARE=
  980.  
  981.  En la seccion de software de este numero incluimos un script para debug que
  982.  contiene el archivo UU.ZIP con las utilidades UUENCODE.COM y UUDECODE.COM
  983.  cuya funcion es convertir archivos de texto a binarios.
  984.  Estos programas son utiles para mandar archivos por Internet en mensajes de
  985.  correo electronico en el cuerpo del mensaje. Ademas en los proximos numeros
  986.  el software que aparecera en esta revista vendra codificado usando UUENCODE
  987.  y debera ser des-codificado con UUDECODE.
  988.  
  989.  Para crear el archivo .ZIP debes copiar el texto entre los puntos (sin los
  990.  puntos) a un archivo llamado SCRIPT.SCR y ejecutar el siguiente comando:
  991.  DEBUG < SCRIPT.SCR
  992.  Cuando se termine de ejecutar el programa habras creado el archivo UU.ZIP
  993.  
  994.                                (COMIENZA UU.ZIP)
  995. ..............................................................................
  996. N UU.ZIP
  997. E 0100 50 4B 03 04 14 00 02 00 08 00 00 08 8C 27 DA 04 
  998. E 0110 24 C3 A8 03 00 00 86 04 00 00 0C 00 00 00 55 55 
  999. E 0120 44 45 43 4F 44 45 2E 43 4F 4D 5D 53 DF 4F 1C 55 
  1000. E 0130 14 BE C3 0C FD 31 DD 6D 22 A9 A4 09 86 9C 25 8D 
  1001. E 0140 55 29 4B 53 12 34 38 80 44 20 35 55 76 C5 5D 82 
  1002. E 0150 65 69 99 DD B9 EC 8C 2E 73 F1 CE BD 5B 79 B2 6F 
  1003. E 0160 5A E6 85 FF 81 B7 76 30 3C EC 03 3B 8D 05 5D 82 
  1004. E 0170 91 64 E3 4A 4C F4 4D A3 3C CC 66 13 1F AA 31 B5 
  1005. E 0180 35 59 EF 2C A4 B1 9D 64 26 F7 7C F7 3B E7 7C 67 
  1006. E 0190 CE 39 8D 9B 6B EF D8 CB 9C C1 A2 55 C0 80 29 25 
  1007. E 01A0 34 9E E0 EC 39 C4 61 3A 65 60 13 01 12 6E 1B F1 
  1008. E 01B0 09 DB F8 9F 05 F8 53 CB 61 4E 1C C6 B2 84 32 CB 
  1009. E 01C0 CE C7 90 78 3C D9 93 33 32 0A 1E 4B 41 4A DA CE 
  1010. E 01D0 C8 C1 0F 68 63 38 8B F9 5F 1B C3 79 8B FF B1 31 
  1011. E 01E0 6C 03 0F 04 5E 02 6F 68 B7 F8 44 7C F8 93 D6 69 
  1012. E 01F0 68 97 29 77 BD C6 23 3F 23 0F 7C F7 45 F4 F6 C8 
  1013. E 0200 82 D4 64 DD A5 A9 6A 4C 6B 63 9D 5A 07 EB 70 BF 
  1014. E 0210 EF DD 0F FA 25 7F 5C 2A 77 A0 CD F6 7A A7 54 D2 
  1015. E 0220 AA 31 47 AE FF 8E D6 67 5B B9 30 F2 D4 1D 76 F5 
  1016. E 0230 3E C0 6B 15 71 18 BD 72 E8 06 65 E5 84 B7 FA AB 
  1017. E 0240 B7 5A EB AD D4 0E 6B 87 07 81 BA 7B F7 3D F6 E3 
  1018. E 0250 EA 6F 2D E8 E0 B0 16 D4 8E A0 AF 05 D4 5B 59 AD 
  1019. E 0260 1E 1C 86 26 FF B6 B1 19 BC 28 B4 63 9B B7 7B 9A 
  1020. E 0270 C1 E4 E0 4B 14 E8 A8 F4 6E 35 E6 0E 5E 97 EE 8C 
  1021. E 0280 DC 90 BE 4A A2 ED 88 3C B0 73 AF 7C 11 6D 01 FC 
  1022. E 0290 79 4F 58 6F 0E 66 24 7A 22 78 03 05 69 E4 69 0B 
  1023. E 02A0 5C D9 84 C6 29 2D CA BA 34 95 9D 17 61 7F 69 11 
  1024. E 02B0 E4 E0 75 71 AB F2 87 42 75 A3 34 79 47 04 74 45 
  1025. E 02C0 C0 07 11 B9 22 EA 77 F7 3F 3F 7B 43 EA DD 2F AA 
  1026. E 02D0 6E F7 AC 54 7A AB 1A A3 52 C5 3F 17 96 DD E8 F1 
  1027. E 02E0 3D B9 9C 7A EC 76 CF 48 A5 51 71 11 39 B3 C3 4E 
  1028. E 02F0 B9 0F E5 BD F5 8C E0 C8 52 F9 05 94 0C 54 34 5B 
  1029. E 0300 4F 37 FD 41 A9 7C 16 4D BF EF 8F C8 E5 36 B4 16 
  1030. E 0310 44 D0 87 D7 83 93 E8 D8 BC DF 86 C2 C8 95 B5 A8 
  1031. E 0320 9A 32 2D 07 92 94 E4 A9 BE 04 D3 F8 13 6E 51 EC 
  1032. E 0330 C0 78 E2 03 98 C1 D4 B1 88 0D 57 E2 97 81 50 30 
  1033. E 0340 AD BC 89 69 3C AA 5E 88 AA 47 F3 B3 AC 33 B3 3F 
  1034. E 0350 1C 99 21 80 29 02 7A 8E 09 7A E9 72 D8 34 27 E2 
  1035. E 0360 47 E4 D2 E9 6A 6C 4B 12 FF 2C 98 44 CE 80 6F 2A 
  1036. E 0370 E5 2E 69 2D F8 A8 E9 8F C9 E5 73 E8 58 C3 F6 67 
  1037. E 0380 68 AF 3D E9 FE 54 52 05 AF 1B 39 67 FC B4 5C 3E 
  1038. E 0390 8D 36 A5 FA 40 D3 57 94 2D 34 2C 0A 55 D6 67 A4 
  1039. E 03A0 4A FD A5 E6 83 DB 68 5B 51 FE 0D 1B DD 7F 3C 44 
  1040. E 03B0 E2 7D 59 EB 67 8A D6 C7 CF BB 35 57 D1 46 59 D7 
  1041. E 03C0 85 9B C3 09 70 BF E1 27 FF EE 5C 90 26 27 3D 31 
  1042. E 03D0 5A 3F FF 53 D9 6B 47 8F 2A 42 45 7D B1 B9 96 4E 
  1043. E 03E0 8F 4F BC 9D 18 9F 80 A2 A8 0E 25 A8 95 B7 6C BD 
  1044. E 03F0 50 58 81 EC 0A A4 4C 4C 0C 42 31 8C C5 E1 9A 5E 
  1045. E 0400 30 2C 07 A5 4C 42 09 CF 9B 82 40 B1 A9 E7 3E C6 
  1046. E 0410 46 C8 1C D7 8B 96 01 49 B8 66 51 27 67 66 75 BE 
  1047. E 0420 74 09 52 44 37 E0 AA 88 85 9E E6 98 EB 1B 9D 9F 
  1048. E 0430 EB 23 F3 30 67 0C CD CF 65 C2 DF 96 99 CF 8A 84 
  1049. E 0440 74 25 9E 4E 4F 80 36 3D 91 4A 4F 4F 8D 44 D5 B4 
  1050. E 0450 23 56 09 98 89 5B 9B 68 EB 4B 38 CE 56 96 C1 B2 
  1051. E 0460 5B 58 4F 16 0B 99 3D 50 B0 6C 7C 29 AA 2E 53 62 
  1052. E 0470 F0 9C 68 16 E7 06 CE 11 43 68 7A C6 4B B4 2E C7 
  1053. E 0480 29 C5 36 03 83 5A 45 DC 4A 1C 55 5F 11 7E 42 76 
  1054. E 0490 98 E8 19 BA 41 B0 63 5F 64 A0 17 28 D6 8D 95 A3 
  1055. E 04A0 0D 7F 55 F4 BB 8F 80 73 CB 62 39 53 EC 3E 0D F3 
  1056. E 04B0 91 22 A6 B7 A8 C5 30 90 C5 23 DA F3 C1 84 D3 28 
  1057. E 04C0 3C D5 C7 C2 11 33 71 61 19 96 B0 E3 E8 79 1C 0E 
  1058. E 04D0 D1 7F 50 4B 03 04 14 00 02 00 08 00 00 08 8C 27 
  1059. E 04E0 F9 70 55 D8 5D 03 00 00 DB 03 00 00 0C 00 00 00 
  1060. E 04F0 55 55 45 4E 43 4F 44 45 2E 43 4F 4D 5D 53 D1 6B 
  1061. E 0500 1C 45 18 9F B9 BD 3B 9B 4D 0F 69 15 45 B1 F1 5B 
  1062. E 0510 89 58 49 B3 89 6D 29 78 D9 5E 8C 26 8D 52 C9 A5 
  1063. E 0520 31 D1 C4 24 35 7B B7 9B DC C2 65 37 CE CE 5E 2D 
  1064. E 0530 28 06 FA 62 6E 5E FA E0 1F 20 14 04 AF 87 B9 C2 
  1065. E 0540 3E DC 6E C1 C4 5E 9A 6A E5 6A 44 B0 C1 87 22 7D 
  1066. E 0550 DA E3 A8 E0 51 34 D6 D6 38 D7 54 51 99 87 E1 FB 
  1067. E 0560 7D DF F7 FB 7E 33 F3 9B BA 76 36 26 BE 66 2E 38 
  1068. E 0570 14 16 54 9A E9 9A 35 B2 7A 1C 60 07 69 06 A0 13 
  1069. E 0580 62 11 39 E9 D0 FF 21 33 31 51 37 B5 98 38 64 81 
  1070. E 0590 9A A6 86 65 82 FE 9E 61 53 5B 02 E8 4B 59 84 1A 
  1071. E 05A0 E6 9C 84 10 46 72 18 21 B7 BB 2A 29 21 7B B7 BF 
  1072. E 05B0 1C AE F5 E0 A0 8C 6B 2F E0 60 13 DB 07 FD 86 E0 
  1073. E 05C0 F9 E8 6C F0 29 F6 05 EC 3D 8A 2E 86 90 FB 52 55 
  1074. E 05D0 5A F9 10 AD 47 86 D9 75 57 AC 4A 41 09 DB A2 8B 
  1075. E 05E0 FD 97 B1 D7 82 EA 15 FF 86 C0 1A 65 74 B4 2A D9 
  1076. E 05F0 42 2D 8D CF 9D C4 EC DB 8E 6B C9 D2 D4 BD C6 E7 
  1077. E 0600 77 E9 2E F6 E7 E2 07 38 EE 84 06 07 D9 6F EC 87 
  1078. E 0610 95 82 50 14 57 A9 50 A8 6F 95 63 E2 F9 B7 58 63 
  1079. E 0620 45 0E B3 EB 1C 73 42 25 B9 A0 C8 CE ED B2 E3 9C 
  1080. E 0630 2F EB 68 29 72 E8 EB C5 84 8E B7 E9 B3 EE 50 53 
  1081. E 0640 2C DD A7 EC A5 4F 4C 70 F2 AB 5C 94 F0 4D 53 96 
  1082. E 0650 7F 1C 7B 8F A0 52 A4 A6 6C BB 4A 55 9A E0 0A 96 
  1083. E 0660 D1 B9 19 EC 7F 22 74 5C 0D 3E 46 C1 67 88 F6 5C 
  1084. E 0670 88 16 F3 3F 6D 04 1B 41 A1 98 DF F8 2E D8 59 85 
  1085. E 0680 FC 4D 1E 7D CF F7 4B 85 33 97 85 33 F7 3A 9D 48 
  1086. E 0690 F0 22 BA 10 ED 39 92 C2 E4 DA 62 42 C3 D8 59 6D 
  1087. E 06A0 BD 45 5B 3A 38 D0 F1 73 B0 0F F9 71 EC ED 42 41 
  1088. E 06B0 02 B1 B6 19 EC 26 AA 92 FB 7A 55 1A 76 5B AA D2 
  1089. E 06C0 78 FD 36 9F D8 54 76 82 DD 61 97 3F 8A B8 70 71 
  1090. E 06D0 A6 37 1F 79 E6 4A 68 2D BE E6 84 F2 95 C2 CD 5F 
  1091. E 06E0 26 F8 81 97 22 7D 7D F7 BB B9 76 12 65 77 06 0F 
  1092. E 06F0 DD AA F8 FB B1 B7 17 D5 BB 7D 39 EC 7D B5 CC DA 
  1093. E 0700 4E 62 B7 97 67 9F 64 0D F6 A3 B0 D9 F3 25 6D B9 
  1094. E 0710 F2 10 42 EB 51 2E 68 A9 2D 85 5B 57 2B FE E3 D8 
  1095. E 0720 DB 83 02 01 D5 DE DF 1E 1E 39 E1 6F 86 BD 10 7F 
  1096. E 0730 B2 3D 68 E2 ED 60 37 FA 3B 0C A1 F1 CA 83 D7 AB 
  1097. E 0740 7C B1 88 56 6E 08 77 9B 57 DF E5 42 31 BE 96 FB 
  1098. E 0750 43 E9 A2 61 A5 D3 79 8A 6D B0 B0 D2 4B 9F 6E 7F 
  1099. E 0760 E7 68 12 D8 25 A7 F5 D7 C7 74 7C EC 58 B3 26 5A 
  1100. E 0770 28 D6 B7 7E AF AC 47 D0 56 65 9C 1B A3 84 6B 0F 
  1101. E 0780 6F A7 F4 39 C3 84 23 87 0F C3 D8 D8 C0 D0 2B C9 
  1102. E 0790 FE 01 C8 1D 94 BB 51 BF 9A 33 34 18 86 E3 06 B1 
  1103. E 07A0 D3 99 94 EA CC 1F 80 51 4B D5 E0 55 35 9B 3D 00 
  1104. E 07B0 83 46 4E 37 81 5A 40 33 3A 2C 38 A9 AC 91 06 CD 
  1105. E 07C0 9A 57 0D 13 FD C3 33 D9 69 4D C3 A4 16 9F 9E 9C 
  1106. E 07D0 6A 5A 7F 6A 3A 65 98 2A 39 2D 73 8F 83 32 32 30 
  1107. E 07E0 3A 36 32 94 88 89 0B C4 D2 9C B4 6E C3 83 2C 6F 
  1108. E 07F0 07 EE F5 B4 43 88 6E 52 D0 08 9F 74 BF 3F 26 EE 
  1109. E 0800 E7 B5 5C 15 37 FE BF 8B 35 4B B7 CD E7 28 A8 59 
  1110. E 0810 A2 AB DA E9 9D 5F F2 BC 1C 13 3B 2D B0 4F 19 34 
  1111. E 0820 9D 81 59 8B 34 27 58 39 9D 9C 22 06 D5 C1 9A DD 
  1112. E 0830 29 FB 2F 55 4C 6C 1F CD 18 36 F0 31 73 44 9D 07 
  1113. E 0840 A2 BF EB 18 84 37 F6 27 DF 80 37 F9 AD 80 45 20 
  1114. E 0850 63 CC 65 74 C2 E9 DB FF 02 50 4B 01 02 14 00 14 
  1115. E 0860 00 02 00 08 00 00 08 8C 27 DA 04 24 C3 A8 03 00 
  1116. E 0870 00 86 04 00 00 0C 00 1F 00 00 00 00 00 04 00 20 
  1117. E 0880 BD BE 0D 00 00 00 00 55 55 44 45 43 4F 44 45 2E 
  1118. E 0890 43 4F 4D 07 00 1B 00 E9 DC 25 19 9C 33 F4 27 E5 
  1119. E 08A0 A6 63 A9 C1 DA 94 7B D8 73 E5 FA 68 9B 8D BC 9C 
  1120. E 08B0 09 10 50 4B 01 02 14 00 14 00 02 00 08 00 00 08 
  1121. E 08C0 8C 27 F9 70 55 D8 5D 03 00 00 DB 03 00 00 0C 00 
  1122. E 08D0 00 00 00 00 00 00 04 00 20 C6 87 90 D2 03 00 00 
  1123. E 08E0 55 55 45 4E 43 4F 44 45 2E 43 4F 4D 50 4B 05 06 
  1124. E 08F0 00 00 00 00 02 00 02 00 93 00 00 00 59 07 00 00 
  1125. E 0900 29 00 4D 61 67 61 5A 69 6E 65 20 45 6C 65 63 74 
  1126. E 0910 72 6F 6E 69 63 6F 20 52 41 52 45 47 41 5A 5A 40 
  1127. E 0920 42 49 47 46 4F 4F 54 2E 43 4F 4D 
  1128. RCX
  1129. 082B
  1130. W
  1131. Q
  1132. ..............................................................................
  1133.                                 (TERMINA UU.ZIP)
  1134. ______________________________________________________________________________
  1135. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1136.  
  1137.                    \/\/\/ La Conciencia de un Hacker \/\/\/
  1138.  
  1139.       Otro de ellos es sorprendido hoy, esta en todas las revistas.
  1140.       "Joven  arrestado  en un escandalo de computadoras", "Hacker
  1141.       Arrestado despues  de  interferir  computadoras bancarias"...
  1142.       Malditos nißos. Todos son iguales.
  1143.       Pero  tu,  en tu estudio psicologico y un cerebro tecnico  de
  1144.       los 50's, te atreviste a ver detras de los ojos de un hacker?
  1145.       Alguna vez te preguntaste que lo hizo actuar, que fuerzas  le
  1146.       dieron forma, que quizas lo haya creado?
  1147.       Yo soy un Hacker, entra a mi mundo...
  1148.       Mi  mundo es uno que comienza en la escuela... Soy mas  listo
  1149.       que  la  mayoria de los demas  nißos,  esta  basura  que  nos
  1150.       enseßan me aburre...
  1151.       Malditos nißos flojos. Todos son iguales.
  1152.       Estoy  en  primaria o secundaria.  He  escuchado  a  maestros
  1153.       explicar  por  quinta vez como reducir  una fraccion.  Yo  lo
  1154.       entiendo.  "No, Ms. Smith,  no le puedo enseßar mi tarea.  La
  1155.       hize en mi cabeza..."
  1156.       Maldito nißo. Probablemente lo copio. Todos son iguales.
  1157.       Hize un descubrimiento hoy. Encontre una computadora.  Espera
  1158.       un segundo,  esto  es divertido. Hace lo que le pido.  Si  se
  1159.       equivoca, es por que lo algo hize mal.
  1160.       No por que le caiga mal...
  1161.               O se sienta amenazada por mi...
  1162.               O piense que soy un Nerdo...
  1163.               O no le gusta enseßar y no deberia estar aqui...
  1164.       Maldito  nißo.  Todo lo que hace es jugar. Todos son iguales.
  1165.        Eso es seguro, todos somos iguales... nos han alimentado con
  1166.       comida  para  nißos cuando teniamos hambre de un steak... los
  1167.       pedazos de carne que dejaste  pasar estaban  pre-masticados y
  1168.       sin sabor. Nos han dominado los sadistas, o ignorados por los
  1169.       apaticos.  Los   pocos   que   tenian   algo  que  enseßarnos
  1170.       encontraron  alumnos  dispuestos,  pero  esos pocos eran como
  1171.       gotas de agua en el desierto.
  1172.        Este es nuestro mundo ahora... el  mundo del electron  y  el
  1173.       switch,  la  belleza  del  baudio. Hacemos uso de un servicio
  1174.       existente sin pagar por lo que pudiera ser barato si no fuera
  1175.       manejado  por  glotones  capitalistas,   y  tu   nos   llamas
  1176.       criminales.  Nosotros exploramos...  y nos llamas criminales.
  1177.       Nosotros  buscamos  conocimiento... y  nos llamas criminales.
  1178.       Nosotros  existimos  sin color de piel, sin nacionalidad, sin
  1179.       afiliaciones  religiosas...  y   nos  llamas  criminales.  Tu
  1180.       construyes  bombas atomicas,  tu creas guerras,  tu asesinas,
  1181.       haces trampa, mientes y nos haces creer es por nuestro propio
  1182.       bien, aun asi nosotros somos los criminales.
  1183.        Si,  yo  soy  un  criminal.  Mi crimen es la curiosidad.  Mi
  1184.       crimen  es juzgar a la gente por lo que dicen y  piensan,  no
  1185.       por  como  se  ven.  Mi crimen es sobrepasar tu inteligencia,
  1186.       algo por lo que nunca me perdonaras.
  1187.        Yo  soy un hacker, y este es mi manifesto.  Puedes detener a
  1188.       este individuo,  pero no puedes detenernos a todos... despues
  1189.       de todo, todos somos iguales.
  1190.  
  1191.                                  +++The Mentor+++
  1192.  
  1193. ______________________________________________________________________________
  1194. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1195.  
  1196. En el siguiente numero...
  1197.  
  1198.   1- Guia para Internet por Le PompeItor
  1199.   2- Hacking WebSites & HomePages por Le PompeItor
  1200.   3- Manual de TCP/IP articulo 2 de 3
  1201.   4- Sistemas de encripcion por KillerBot
  1202.   5- Que es PGP? por KillerBot
  1203.   6- Los 10 mejores Websites por RareTrip
  1204.   7- Codigos de registro
  1205.   8- JavaScript para HomePages por KillerBot
  1206.   9- Trucos para Unix por Shark
  1207.  10- Seccion de Software
  1208.  11- NotiLoons
  1209.  
  1210.  En la seccion de software:
  1211.  
  1212.       HEDIT.EXE = Editor HEXADECIMAL para editar archivos BINARIOS.
  1213.       CIPHER.COM = Programa para encriptar archivos.
  1214.       WYPE.COM = Utilidad para borrar permanentemente archivos del disco.
  1215. ______________________________________________________________________________
  1216. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1217.   __|^^|                                  !!
  1218.    c[00]  --> No te pierdas esta        c[0o]           Editor: RareTrip
  1219.    /`U'  revista o corres el riesgo de    `U'\           Color: MagNaVision
  1220.   | \     perderte informacion valiosa       -|-   Graficas 3D: Peyote
  1221.  (`V-)   y formar parte de los usuarios     _/ \_    Filosofia: Nietzsche
  1222.   |_|              comunes...                         Perdedor: McGiver
  1223.   |__)                                                Paranoia: Secretaria de
  1224.                                                                 Gobernacion
  1225.                                                  Colaboradores: Nadie, entre
  1226.                                                                 otros.
  1227.   <<::RareGaZz::>>
  1228.  Bebida Refrescante
  1229.