home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / InET / inet-3.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  66.2 KB  |  1,453 lines

  1.  
  2.       @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  3.       @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  4.       @@@@@@@@@@@@@@@@@@@@@@@@@---------------@@@@@@@@@@@@@@@@@@@@@@@@@
  5.       @@@@@@@@@@@@@@@@@@@//----@@@@@@@|@@@@@@@----\\@@@@@@@@@@@@@@@@@@@
  6.       @@@@@@@@@@@@@@@@//@@@@@@@@@@@@@@|@@@@@@@@@@@@@@\\@@@@@@@@@@@@@@@@
  7.       @@@@@@@@@@@@@//@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@\\@@@@@@@@@@@@@@
  8.       @@@@@@@@@@@@/@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@\@@@@@@@@@@@@
  9.       @@@@@@@@@@/@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@\@@@@@@@@@@
  10.       @@@@@@@@@/@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@\@@@@@@@@@
  11.       @@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@
  12.       @@@@@@@|@@@@@@@@@@@@@@@@@@@@@@/-@-\@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@
  13.       @@@@@@|@@@@@@@@@@@@@@@@@@@@@@/@@@@@\@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
  14.       @@@@@@|@-------------------@@@@@@@@@@@-------------------@|@@@@@@
  15.       @@@@@@|@@@@@@@@@@@@@@@@@@@@@@\@@@@@/@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
  16.       @@@@@@|@@@@@@@@@@@@@@@@@@@@@@@\-@-/@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
  17.       @@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
  18.       @@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@
  19.       @@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@
  20.       @@@@@@@@@\@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@/@@@@@@@@@
  21.       @@@@@@@@@@\\@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@//@@@@@@@@@@
  22.       @@@@@@@@@@@@\@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@/@@@@@@@@@@@@
  23.       @@@@@@@@@@@@@\\\@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@///@@@@@@@@@@@@@
  24.       @@@@@@@@@@@@@@@@\\\@@@@@@@@@@@@@|@@@@@@@@@@@@@///@@@@@@@@@@@@@@@@
  25.       @@@@@@@@@@@@@@@@@@@\\--@@@@@@@@@|@@@@@@@@@--//@@@@@@@@@@@@@@@@@@@
  26.       @@@@@@@@@@@@@@@@@@@@@@@@--@----------@--@@@@@@@@@@@@@@@@@@@@@@@@@
  27.       @@@@@@@@@@@@@@@@@@@@@@@@@//          \\@@@@@@@@@@@@@@@@@@@@@@@@@@
  28.       @@@@@@@@@@@@@@@@@@@@@@@@//    InET    \\@@@@@@@@@@@@@@@@@@@@@@@@@
  29.       @@@@@@@@@@@@@@@@@@@@@@@//               \\@@@@@@@@@@@@@@@@@@@@@@@
  30.       @@@@@@@@@@@@@@@@@@+----/-----------------\----+@@@@@@@@@@@@@@@@@@
  31.       @@@@@@@@@@@@@@@@@@|         Intrusos          |@@@@@@@@@@@@@@@@@@
  32.       @@@@@@@@@@@@@@@@@@|  Exploracion Tecnologica  |@@@@@@@@@@@@@@@@@@
  33.       @@@@@@@@@@@@@@@@@@+---------------------------+@@@@@@@@@@@@@@@@@@
  34.  
  35.                         http://www.intrusos.cjb.net
  36.  
  37.  
  38.  
  39.                %%%%%%%%%%%%%%%%%%                 InET Magazine
  40.               %%%%%%%%%%%%%%%%%%%                      #3
  41.              %%%%%%%%%%%%%%%%%%%%           
  42.              %                %%%           ---<Staff>----------------- 
  43.              %                %%%
  44.              %      InET      %%%           - Kalandr0x
  45.              %                %%%             <kaland0x@cyberspace.org>
  46.              %    MAGAZINE    %%%%%        
  47.              %                %%% %%%       - Cybelian
  48.              %%%%%%%%%%%%%%%%%%%%%%  %        <cybelian@iname.com>
  49.             %%%%%%%%%%%%%%%%%%%%%    %     
  50.            %%%%%%%%%%%%%%%%%%%%%%    %      - GothstaiN
  51.           %%%%%%%%%%%%%%%%%%%%%%%    %        <gothstain@gmx.de>
  52.           %                 %%%%    %%      
  53.           %    NUMERO #3    %%%     %       E-Mail: <inet-staff@bigfoot.com>
  54.           %                 %%      %       
  55.           %%%%%%%%%%%%%%%%%%%       %%      <julio de 1999 - Med/Colombia>
  56.                                      %% 
  57.                                       % 
  58.                  %%%%           %%%%  % 
  59.                 %   %%%%%%%   %%%  % %% 
  60.            %%   %         %%%%%    %%%  
  61.            % %%%                        
  62.            %                            
  63.          %%%%%             " In the real world, as in dreams, nothing is
  64.       %%%%%%%%%%%            quite what it seems "
  65.      %%%%%%%%%%%%%                               
  66.      %%%%%%%%%%%%%                         - The Book of Counted Sorrows
  67.      %%%%%%%%%%%%%     
  68.       %%%%%%%%%%%      
  69.         %%%%%%%        
  70.                        
  71.  
  72.        
  73.                               Agradecimientos a:                      
  74.                               ~~~~~~~~~~~~~~~~~~
  75.                                 (Greetings to:)
  76.                                 
  77.  
  78.        - Armaggedon:       // Thanks for the A-S publicity and for bringing 
  79.                            // us the coolest underground magazine in the U.K
  80.  
  81.        - HNC               // Thanks for the ex-web hosting. Greetings to all 
  82.                            // the people in #hnc. Excelent DefCon 7 coverage.
  83.  
  84.        - WarpedReality     // Beginning on august - official InET host.  
  85.  
  86.        - HNN               // Hey, nothing to say >:)
  87.  
  88.        - PacketStorm       // Kill Antionline !!!!! 
  89.  
  90.        - Phrack Magazine   // Hey guys, still waiting for Phrack 55. ;)
  91.  
  92.        - MadAdmin          // A crackear esos malditos menus ! 
  93.  
  94.        - TAkER             // Cuando volvemos a jugar Quake ???
  95.  
  96.        - Y a las Ezines SET y proyecto R que realmente son de las pocas
  97.          en espa~ol que lo tienen bien merecido.
  98.  
  99.  
  100.  
  101.                ->  InET Magazine, mejor vista en Plain Text <-
  102.  
  103.         +>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
  104.          | +------------------------------------------------------+ |
  105.          | | Las  opiniones  y  articulos que se reflejan en esta | |
  106.          | | publicacion electronica  son realizados con el unico | |
  107.          | | proposito de liberar la informacion que toda persona | |
  108.          | | curiosa desea conocer.                               | |
  109.          | |                                                      | |
  110.          | | Aqui se tratan temas extra~os,  sacados  de chatarra | |
  111.          | | electronica , con  el  proposito  de  crear   formas | |
  112.          | | distintas de conocimiento.                           | |
  113.          | |                                                      | |
  114.          | | -> Nota: Se tuvo que hacer un esfuerzo cruel en la   | |
  115.          | |    tildacion y puntuacion , con el fin de hacer el   | |
  116.          | |    texto  lo  mas generico posibe para su correcta   | |
  117.          | |    visualizacion por todos.                          | |
  118.          | |                                                      | |
  119.          | +------------------------------------------------------+ |
  120.         +>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
  121.                                       
  122.  
  123.       +>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
  124.       |>+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+>|
  125.       |>|                                     |                     |>|
  126.       |>|         I n E T Magazine            |                     |>|
  127.       |>|                                     |  Ezine creada para  |>|
  128.       |>|               # 3                   | la comunidad hacker |>|
  129.       |>|-------------------------------------|                     |>|
  130.       |>|-------------------------------------|---------------------|>|
  131.       |>|                                     |                     |>|
  132.       |>| 3x1 > Editorial                     |      GothstaiN      |>|
  133.       |>|-------------------------------------|---------------------|>|
  134.       |>| 3x2 > Compre Ya Su Celular          |                     |>|
  135.       |>|            "Cloncel"                |      Kalandr0x      |>|
  136.       |>|-------------------------------------|---------------------|>|
  137.       |>| 3x3 > InternetProtocolv6 (1)        |      GothstaiN      |>|
  138.       |>|-------------------------------------|---------------------|>|
  139.       |>| 3x4 > Cyberpunk: Breve Apreciacion  |      Cybelian       |>|
  140.       |>|-------------------------------------|---------------------|>|
  141.       |>| 3x5 > Una Reflexion Mas             |      GothstaiN      |>|
  142.       |>|-------------------------------------|---------------------|>|
  143.       |>| 3x6 > Criptografia Y Seguridad:     |      Cybelian       |>|
  144.       |>|       SSH                           |                     |>|
  145.       |>|-------------------------------------|---------------------|>|
  146.       |>| 3x7 > Letras Agrietadas             |       Ustedes       |>|
  147.       |>|-------------------------------------|---------------------|>|  
  148.       |>| 3x8 > Despedida                     |        InET         |>|
  149.       |>|                                     |                     |>|
  150.       |>+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+>|
  151.       +>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
  152.  
  153.  
  154.  
  155. .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  156.  
  157.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  158.  |                 Editorial               |    3x1      |      Editor     |
  159.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  160.  
  161.  
  162.    Relajense  y sientanse  comodos, les  doy la  bienvenida a  la tercera
  163.    edicion  de este  magazine  electronico, hecho  especialmente para  la
  164.    comunidad hacker y  tambien para toda persona que  quiera escaparse de
  165.    las  deprimentes  realidades  sociales  y  deseen  conocer  la  verdad
  166.    libremente.
  167.  
  168.    Me presento, soy  GothstaiN y mi trabajo es hacer  que esta E-Zine sea
  169.    editada.  Como muchos de ustedes se pudieron dar cuenta EndlessRoad se
  170.    retiro del mundo  underground y no se sabe  durante cuanto tiempo. Los
  171.    miembros de InET hicimos la promesa  de no dar las razones por las que
  172.    Endless dejo  la escena  under, asi que  no se preocupen  por saberlo,
  173.    algun dia aparecera por aqui, es lo unico que digo.
  174.  
  175.    Mucha gente se  ha preguntado... cual es la  diferencia entre Intrusos
  176.    Magazine e InET Magazine?  Cuando comenzo el grupo, solamente se penso
  177.    en editar  una E-Zine que tratara  temas underground. Esto  fue en los
  178.    inicios de 1997, cuando EndlessRoad  edito una publicacion que solo la
  179.    leian  tres personas. :P  Endless se  demoro dos  a~os en  publicar el
  180.    primer  numero de una  E-Zine que  no habia  tenido la  oportunidad de
  181.    crecer con sus vecinas. La causa  de esto fue porque durante esos a~os
  182.    Endless  esperaba encontrar  a alguna  persona  que le  ayudara en  su
  183.    realizacion...  pero el  ezfuerzo  fue nulo.   El cyberespacio  estaba
  184.    lleno de basura  referente al underground en Colombia.   Los grupos de
  185.    la  epoca  (aun  vigentes)   eran  (son)  absulutamente  una  completa
  186.    decepcion. Todo esto ocasiono que Endless se lanzara en la aventura de
  187.    publicar una  E-Zine que llamo Intrusos  Magazine.  Pronto aparecieron
  188.    nombres que salvaron a Colombia del abismo al cual se dirigia (dirige)
  189.    e hicieron surgir un movimiento diferente.
  190.  
  191.    Endless conocio  a Kalandr0x  y a Cybelian  (heeemm y  a mi) y  se dio
  192.    cuenta que su tarea estaba  realizada, vio que era necesario marcharse
  193.    y dejar plantada una flor que por poco se marchita. InET nacio y desde
  194.    ahora seguira creciendo.
  195.  
  196.    Ahora si, regresemos al momento actual =>
  197.  
  198.    Durante estos tres largos meses de ausencia el mundo underground se ha
  199.    estado moviendo  constantemente. Dare  un repaso al  panorama reciente
  200.    con las dos noticias mas importantes:
  201.  
  202. -> eEye,  una  compa~ia al estilo  de  Rhino9   y  L0pht,   descubre  una
  203.    vulnerabilidad  en los  servidores  NT que  manejan  el IIS  (Internet
  204.    Information Server).  Microsoft palidecio  cuando se dio cuenta que el
  205.    grupo publico  un exploit (iishack.exe) sin esperar  que ellos sacaran
  206.    un parche  para esta vulnerabilidad. Pronto aparecieron variaciones de
  207.    este  exploit para  ejecutar  en  linux y  mejoras. 
  208.    
  209. -> PacketStorm, uno  de los  mejores (sino el  mejor) sitios  de archivos
  210.    relacionados  con  seguridad   y  temas  underground  fue  vilmentente
  211.    eliminado  del servidor  asignado en  Harvard. La  causa???  pues nada
  212.    menos  que  Carolyn  Meinel  y  Antionline. Mas  ampliacion  de  estas
  213.    noticias,  asi como  informacion sobre  la campa~a  Anti-Antionline la
  214.    podran escuchar en la nueva InET Media.
  215.  
  216. -> El grupo Rhino9  se ha retirado del underground,  debido a la ausencia
  217.    de  tres  de sus  integrantes  al  ser  contratados por  una  conocida
  218.    firma.  Es   una  lastima   que  un  grupo   tan  bueno   como  Rhino9
  219.    desaparezca.  Pueden encontrar  mas  informacion sobre  este hecho  en
  220.    http://rhino9.technotronic.com
  221.                                             
  222.    Otra mejora importante durante este  tiempo ha sido la creacion de los
  223.    InET Labs. En el  haremos experimentos con su respectiva documentacion
  224.    entre los que  se incluye un analisis al protocolo  IPv6 y otras cosas
  225.    que  se  iran   documentando  en  la  web.  Esten   pendientes  de  la
  226.    actualizacion   de   la    web,   ahora   en   WarpedReality   (podran
  227.    redireccionarse, como siempre, desde intrusos.cjb.net).
  228.  
  229.    Que paso este a~o en DefCon 7 ???, bueno, aparte del OVNI que aparecio
  230.    en  las Vegas  Nevada  (naves militares  del  gobierno??), hubo  cosas
  231.    demasiado buenas que mencionaremos mas  adelante. Al menos para que se
  232.    den cuenta que  paso este a~o. Los que tuvieron  la oportunidad de ver
  233.    el Real Video de HNC saben de que les estoy hablando.  (tambien estuvo
  234.    excelente la transmision de Pirate Radio UK, aunque solo por audio).
  235.    
  236.    InET  crece y  crece cada  vez  mas para  darles lo  mejor a  ustedes,
  237.    nuestros lectores.
  238.  
  239.    Continuen en linea.
  240.  
  241.    Editor.
  242.  
  243.  
  244.  
  245. .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  246.  
  247.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  248.  |     Compre ya su celular "Cloncel"      |     3x2     |    Kalandr0x    |
  249.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  250.  
  251.  
  252.    Ultimamente   en  Colombia   se   pusieron  de   moda  los   celulares
  253.    'anticlonables' y se ha montado  todo un SHOW para exibir  "lo ultimo"
  254.    en tecnologia anticlonable.
  255.  
  256.    Pues  escupo en esa  publicidad y  en todas  las mentiras  usadas para
  257.    enga~ar a  tanto marrano  que existe en  este pais  tercermundista. La
  258.    tecnologia anticlon  es una verdadera invitacion a  clonar celulares y
  259.    he tenido  acceso a  unos e-mails de  listas de cypherpunks  donde han
  260.    encontrado un metodo para clonar  estos estupidos celulares. No es que
  261.    yo este  de acuerdo  con usar esto  para actos delincuenciales  y para
  262.    ganar $$  a costa del trabajo de  otros, pero no estoy  de acuerdo con
  263.    esas mentiras y ese show tan ridiculo que se monta.
  264.   
  265.    Primero que todo debemos tener  en cuenta que el mecanismo anticlon se
  266.    basa  en tecnologia de  encriptacion, la  cual es  ridiculamente pobre
  267.    para estos paises, todo debido  a leyes que prohiben la exportacion de
  268.    criptografia fuerte.  Ademas adentrandonos un poco mas el algoritmo de
  269.    encriptacion usado por  estas compa~ias es el A5,  el siguiente codigo
  270.    fue  tomado de  un mail  enviado por  Klaus Brunnstein  a la  lista de
  271.    cypherpunks.
  272.  
  273.  ============================================================================
  274.  The following implementation of A5 is due to Mike Roe, and
  275.  all comments and queries should be sent to him.
  276.  
  277.  /*
  278.   * In writing this program, I've had to guess a few pices of information:
  279.   *
  280.   * 1. Which bits of the key are loaded into which bits of the shift register
  281.   * 2. Which order the frame sequence number is shifted into the SR (MSB
  282.   *    first or LSB first)
  283.   * 3. The position of the feedback taps on R2 and R3 (R1 is known).
  284.   * 4. The position of the clock control taps. These are on the `middle' one, 
  285.   *    I've assumed to be 9 on R1, 11 on R2, 11 on R3.
  286.   */
  287.  
  288.  /*
  289.   * Look at the `middle' stage of each of the 3 shift registers.
  290.   * Either 0, 1, 2 or 3 of these 3 taps will be set high.
  291.   * If 0 or 1 or one of them are high, return true. This will cause each of
  292.   * the middle taps to be inverted before being used as a clock control. In
  293.   * all cases either 2 or 3 of the clock enable lines will be active. Thus,
  294.   * at least two shift registers change on every clock-tick and the system
  295.   * never becomes stuck.
  296.   */
  297.  
  298.  static int threshold(r1, r2, r3)
  299.  unsigned int r1;
  300.  unsigned int r2;
  301.  unsigned int r3;
  302.  {
  303.  int total;
  304.  
  305.    total = (((r1 >>  9) & 0x1) == 1) +
  306.            (((r2 >> 11) & 0x1) == 1) +
  307.            (((r3 >> 11) & 0x1) == 1);
  308.  
  309.    if (total > 1)
  310.      return (0);
  311.    else
  312.      return (1);
  313.  }
  314.  
  315.  unsigned long clock_r1(ctl, r1)
  316.  int ctl;
  317.  unsigned long r1;
  318.  {
  319.  unsigned long feedback;
  320.  
  321.   /*
  322.    * Primitive polynomial x**19 + x**5 + x**2 + x + 1
  323.    */
  324.  
  325.    ctl ^= ((r1 >> 9) & 0x1);
  326.    if (ctl)
  327.    {
  328.      feedback = (r1 >> 18) ^ (r1 >> 17) ^ (r1 >> 16) ^ (r1 >> 13);
  329.      r1 = (r1 << 1) & 0x7ffff; if (feedback & 0x01) r1 ^= 0x01; 
  330.    } return (r1); 
  331.  } unsigned long clock_r2(ctl, r2) int ctl; unsigned long r2; 
  332.  
  333.  { 
  334.  
  335.  unsigned long feedback; 
  336.  
  337.   /* * Primitive polynomial x**22 + x**9 + x**5 + x + 1 */ ctl ^= ((r2 >> 11) & 0x1);
  338.  
  339.    if (ctl)
  340.    {
  341.      feedback = (r2 >> 21) ^ (r2 >> 20) ^ (r2 >> 16) ^ (r2 >> 12);
  342.      r2 = (r2 << 1) & 0x3fffff; if (feedback & 0x01) r2 ^= 0x01; 
  343.    } return (r2); } unsigned long clock_r3(ctl, r3) int ctl; unsigned long r3; 
  344.  
  345.  { 
  346.  unsigned long feedback; 
  347.  
  348.   /* * Primitive polynomial x**23 + x**5 + x**4 + x + 1 */ ctl ^= ((r3 >> 11) & 0x1);
  349.    if (ctl)
  350.    {
  351.      feedback = (r3 >> 22) ^ (r3 >> 21) ^ (r3 >> 18) ^ (r3 >> 17);
  352.      r3 = (r3 << 1) & 0x7fffff; if (feedback & 0x01) r3 ^= 0x01; 
  353.    } 
  354.   return (r3); 
  355.  } 
  356.  
  357.   int keystream(key, frame, alice, bob)
  358.  
  359.   unsigned char *key; /* 64 bit session key */ 
  360.   unsigned long frame; /* 22 bit framE sequence number */  
  361.   unsigned char *alice; /* 114 bit Alice to Bob key stream */ 
  362.   unsigned char *bob; /* 114 bit Bob to Alice key Stream */ 
  363.  
  364.  {
  365.   unsigned long r1; /* 19 bit shift register */
  366.   unsigned long r2; /* 22 bit shift register */ 
  367.   unsigned long r3; /* 23 bit shift register */ 
  368.  
  369.   int i; /* counter for loopS */ 
  370.   int clock_ctl; /* xored with clock enable on each shift register */ 
  371.   unsigned char *ptr; /* current position in keystream */ 
  372.   unsigned char byte; /* byte of keystream being assembled */
  373.   unsigned int bitS; /* number of bits of keystream in byte */ 
  374.   unsigned int bit; /* bit output from keystream generator */ 
  375.   /* Initialise shift registers from session key */
  376.    r1 = (key[0]
  377.    | (key[1] <<
  378.    | (key[2] << 16) ) & 0x7ffff; r2 = ((key[2]  >> 3)
  379.    | (key[3] << 5) | (key[4] << 13)
  380.    | (key[5] << 21)) & 0x3fffff; r3 = ((keY[5] >> 1)
  381.    | (key[6] << 7) | (key[7] << 15) ) & 0x7fffff;
  382.   /* Merge frame sequence number into shift register state, by xor'ing it
  383.    * into the feedback path
  384.    */
  385.  
  386.    for (i=0;i<22;i++)
  387.    {
  388.      clock_ctl = threshold(r1, r2, r2);
  389.      r1 = clock_r1(clock_ctl, r1);
  390.      r2 = clock_r2(clock_ctl, r2);
  391.      r3 = clock_r3(clock_ctl, r3);
  392.      if (frame & 1)
  393.      {
  394.        r1 ^= 1;
  395.        r2 ^= 1;
  396.        r3 ^= 1;
  397.      }
  398.       frame = frame '>> 1;
  399.    }
  400.  
  401.    /* Run shift registers for 100 clock ticks to allow frame number to
  402.     * be diffused into all the bits of
  403.     */
  404.  
  405.    for (i=0;i<100;i++) 
  406.  
  407.    { 
  408.    clock_ctl = threshold(r1, r2, r2); 
  409.    r1 = clock_r1(clock_ctl, r1);
  410.    r2 = clock_r2(clock_ctl, r2); 
  411.  
  412.   
  413.    m /* Produce 114 bits of Alice->Bob key stream */
  414.  
  415.    ptr = alice;
  416.    bits = 0;
  417.    byte = 0;
  418.  
  419.    for (i=0;i<114;i++) 
  420.  
  421.    { 
  422.    clock_ctl = threshold(r1, r2, r2); 
  423.    r1 = clock_r1(clock_ctl, r1); 
  424.    r2 = clock_r2(clock_ctl, r2);
  425.    r3 = clock_r3(clock_ctl, r3); 
  426.    bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
  427.    byte = (byte << 1) | bit; bits++;
  428.    if (bits == 8)
  429.    {
  430.    *ptr = byte;
  431.    ptr++;
  432.    bits = 0;
  433.    byte = 0;
  434.    }
  435.  }
  436.  
  437.  
  438.   if (bits) *ptr = byte; /* Run shift registers for another 100 bits to hide
  439.   relationship between * Alice->Bob key stream and Bob->Alice key stream.*/
  440.  
  441.   for (i=0;i<100;i++)
  442.  
  443.  { 
  444.   clock_ctl = threshold(r1, r2, r2); 
  445.   r1 = clock_r1(clock_ctl, r1); 
  446.   r2 = clock_r2(clock_ctl, r2); 
  447.   r3 = clock_r3(clock_ctl, r3); 
  448.  } /* Produce 114 bits of Bob->Alice key stream */
  449.  
  450.    ptr = bob;
  451.    bits = 0;
  452.    byte = 0;
  453.    for (i=0;i<114;i++) 
  454.  
  455.  {
  456.    clock_ctl = threshold(r1, r2, r2);
  457.    r1 = clock_r1(clock_ctl, r1); 
  458.    r2 = clock_r2(clock_ctl, r2); 
  459.    r3 = clock_r3(clock_ctl, r3); 
  460.    bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
  461.    byte = (byte << 1) | bit; bits++; 
  462.    if (bits == 8) 
  463.     {
  464.      *ptr = byte; ptr++; 
  465.      bits = 0; byte = 0; 
  466.     }
  467.  }
  468.    if (bits) *ptr = byte; return (0); 
  469.  } 
  470.  
  471.  
  472.  
  473. =============================================================================
  474.  
  475.    El  proceso de  clonacion antes  de esta  tecnologia  era supremamente
  476.    simple, solo habia  que acceder a un panel en  el celular apretar unos
  477.    botones y empezar a escanear frecuencias, cuando se encontraba una que
  478.    estuviera en uso el celular estaba clonado.
  479.  
  480.    Ahora, con la  encriptacion es mas dificil pero  para entender como se
  481.    hace entendamos como se realiza la autenticacion:
  482.  
  483.    - Los algoritmos usados son:
  484.            -A3: algoritmo de autenticacion.
  485.            -A8: Generador de llaves para cifrado.
  486.            -A5: Algoritmo para encriptar y desencriptar.
  487.  
  488.    - Las estaciones mobiles  (celulares) son equipadas con un  chip que usa
  489.      los 3 algoritmos mencionados. Las  estaciones base usan el agoritmo A5
  490.      y se conectan  con un centro de autenticacion que  usa algoritmos A3 y
  491.      A8 para autenticar  el celular y crear llaves de  cifrado para usar en
  492.      una llamada.
  493.  
  494.    - Cuando  la  comunicacion comienza,  la  autenticacion  del celular  se
  495.      realiza  encriptando la  llave  individual del  subscriptor (Ki)  (con
  496.      algun numero aleatorio  intercambiado entre el celular y  la base) con
  497.      A3 y  enviado a la  base para chequear  la identidad con un  numero ya
  498.      almacenado.
  499.  
  500.    - Si  se  autentica,  se  intercambia  otro numero  aleatorio  entre  la
  501.      estacion y el celular para obtener la llave de session (Kc) con Ki. Kc
  502.      en  Europa  y EEUU  tiene  una longitud  de  128bits,  en Colombia  es
  503.      probable que sea menor. Kc  puede tener tiempo de expiracion, es decir
  504.      puede usarse en mas de una sesion.
  505.  
  506.    El principio  que usan estas famosas y conocidas empresas de celulares
  507.    en colombia es:
  508.  
  509.      Principio de Seguridad por hermetismo. Lo que no sepa el vulgo es
  510.                                   seguro.
  511.  
  512.    El   cual  es  bastante   usado  en   nuestros  paises   ignorantes  y
  513.    subdesarrollados.
  514.  
  515.    Hasta ahora el procedimiento de anticlonacion parece bastante fuerte y
  516.    seguro, pero  permanezcan excepticos pues la encriptacion  A5 ya puede
  517.    ser desencriptada  con peque~as maquinas.....  les sugiero que  de una
  518.    mirada a: http://www.cl.cam.ac.uk/ftp/users/rja14/fibonacci.ps.Z Donde
  519.    explican como se  hace mediante series de fibonacci,  ademas el numero
  520.    de identificacion puede ser ubicado mediante un scaner de frecuencias,
  521.    bajado a un PC y ser ubicado......
  522.    
  523.    En  resumen,   La  anticlonacion  no   es  tan  anti,  ya   puede  ser
  524.    crackeada.....
  525.  
  526.    El proposito con  esto es hacerles ver que no todo  es tan seguro como
  527.    creen,y pasarles informacion para que saquen sus propias conclusiones.
  528.  
  529.  
  530.  
  531.  .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  532.  
  533.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  534.  |          InternetProtocolv6             |    3x3      |    GothstaiN    |
  535.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  536.  
  537.  
  538.    Introduccion I (no tiene que ver con el articulo):
  539.  
  540.    En el mundo  de los sue~os primero se penso en  una increible red, que
  541.    se  extendiera rapidamente  por  todo el  planeta  y lograra  conectar
  542.    tantas  computadoras como  fuese  posible, una  red  que tuviera  vida
  543.    propia y  que fuese  la casa del  conocimiento y la  libertad. William
  544.    Gibson  comenzo a  impresionar a  sus lectores  con  terminos extra~os
  545.    tales  como  ciberespacio y  realidad  virtual,  las  ideas de  mundos
  546.    virtuales en los que los humanos  y entes IA se conocen e interactuan;
  547.    un  mundo sin  limites donde  flotan las  fantasias reales.   Esto era
  548.    considerado por  la gente normal como ficcion  cientifica. La realidad
  549.    en estas  epocas solo estaba en  la imaginacion. Internet  fue el paso
  550.    mas acertado para que esa imaginacion fuese explotada.
  551.  
  552.    Introduccion II
  553.  
  554.    Debido  a la  inauguracion de  los laboratorios  de InET,  he decidido
  555.    hacer un articulo acerca del nuevo protocolo de IP denominado IPv6. Mi
  556.    deseo es hacer una serie de varios  tomos con este tema, en el cual se
  557.    explique a fondo las caracteristicas  de este nuevo protocolo; asi que
  558.    comienzo con la introduccion y  en la proxima entrega explicare lo que
  559.    es meramente tecnico.
  560.  
  561.    Para un mejor entendimiento del  articulo es necesario tener bases del
  562.    protocolo TCP/IP. Si no sabes mucho... que esperas para aprender?, ve
  563.    ya mismo  a bajarte  un manual de  TCP/IP antes  de leer lo  que viene
  564.    (Ahhh, estoy exagerando, mejor leelo y  si te quedan dudas te bajas el
  565.    manual... bien?)
  566.  
  567.    Introduccion III
  568.                                                                         
  569.    Dentro  de las  caracteristicas  tecnicas que  crean una  comunicacion
  570.    basada en el intercambio de paquetes, se encuentra la direccion IP.
  571.  
  572.    Las  primeras  organizaciones encargadas  del  desarrollo de  internet
  573.    (todo esto no  tiene que ver con los hackers,  que son sus fundadores)
  574.    se  preocupaban por  seleccionar un  tipo de  protocolo  estandar para
  575.    efectuar las operaciones de  intercambio de paquetes. Esto ocasiono un
  576.    ambiente  competitivo muy desagradable  entre distintas  compa~ias que
  577.    querian  tener  el credito  de  ser  las  primeras en  implementar  el
  578.    protocolo ideal para la comunicacion en internet.
  579.  
  580.    Nombres como CLNP (Conection-Less network Protocol), TUBA (TCP and UDP
  581.    OverBigger Adresses), TP/IX, SIP (Simple IP) e IPv4 son los protocolos
  582.    que han  influido de una u  otra forma al desarrollo  de internet.  Al
  583.    principio  se pensaba que  internet no  iba a  ser una  red a  la cual
  584.    millones de usuarios  iban a acceder.  por eso  actualmente se trabaja
  585.    con el protocolo IPv4, un protocolo de comunicacion eficiente pero con
  586.    el defecto  de tener muy limitado  sus bits de direcciones  de red, lo
  587.    cual hace  que el cupo de  las computadoras conectadas  a internet sea
  588.    muy  limitado (esto  me  hace  acordar del  peque~o  descuido del  a~o
  589.    2000...en fin, cuestiones apocalipticas aparte ;)).
  590.  
  591.    Este protocolo ha sido implementado  desde hace ya mas de veinte a~os,
  592.    pero  ya esta  llegando  a su  fin.  Dentro de  los  problemas que  se
  593.    destacan en el  esta la incapacidad de tener  incorporada dentro de su
  594.    propia arquitectura  la encriptacion de paquetes  y seguridad (Ipsec),
  595.    el servicio  DHCP (Dynamic Host Configuration  Protocol), NAT (Network
  596.    Adress  Translator) y  la  limitacion  de direcciones  a  32 bits.  (a
  597.    diferencia del Ipv6 que utiliza  direcciones a 128 bits). El protocolo
  598.    IPv6 se destaca por implementar  la tecnologia Ipsec (la cual sera una
  599.    adicion del protocolo IPv4 en el desarrollo de la seguridad) y el DHCP
  600.    (Dynamic Host  Configuration Protocol) que es el  servicio que permite
  601.    la autoconfiguracion  de direcciones IP disponibles, en  este caso sin
  602.    necesidad  de  un servidor,  todo  mediante  la autoconfiguracion  sin
  603.    estado.
  604.  
  605.    Las direcciones de IPv6 aumentan en una cantidad de 1028 veces mas que
  606.    las de IPv4; gracias al  nuevo esquema agregado de direcciones, los 48
  607.    bits  a la  izquierda de  la  direccion asignada  constituyen la  ruta
  608.    publica. El primer campo (conformado por 3 bits) indica que el formato
  609.    de direcciones es  agregado. El segundo campo indica  la identidad del
  610.    agregador de  nivel mas alto el  cual se limita a  8192 proveedores de
  611.    alto  trafico.  El tercero  esta  conformado  por  los agregadores  de
  612.    proximo nivel que permiten la alineacion jerarquica para la existencia 
  613.    de varios  subniveles de ISP.  El cuarto es  el agregador de  nivel de
  614.    sitio para la organizacion de los propios subniveles y el ultimo es el
  615.    identificador  de interfaz  en el  cual se  almacena el  codigo  de la
  616.    compa~ia  y el  identificador  de extension.  Todo  esto se  explicara
  617.    detalladamente en futuras entregas.
  618.  
  619.    En la actualidad existe un banco de pruebas internacional encargado de
  620.    las operaciones  necesarias que se  deben implementar en  el protocolo
  621.    IPv6 para su correcto funcionamiento en un futuro, su nombre es 6Bone.
  622.   
  623.    Dentro  de  su  anatomia  basada   en  tuneles  de  trafico  sobre  la
  624.    infraestructura IPv4 existente  se encuentran caracteristicas como las
  625.    pilas dobles  de trafico IPv4 -  IPv6 y viceversa para  el envio libre
  626.    del IPv6 sobre internet; el  IPv6 encapsulado en paquetes IPv4; un DNS
  627.    que soporta registros  AAAA de IPv6; un registro de  la ruta 6bone que
  628.    controle los puntos de servicio y sus tuneles y soporte al publico por
  629.    medio    de    una   lista    de    correo    y    una   pagina    web
  630.    (http://www.6bone.net).  El  desarrollo del  protocolo  IPv6 crece  de
  631.    acuerdo  a la colaboracion  de diferentes  organizaciones que  se unan
  632.    voluntariamente al banco de pruebas 6Bone.
  633.  
  634.    Si alguien  esta interesado  en la configuracion  de IPv6 y  usa Linux
  635.    pues  que esta  esperando... aqui  les  presento una  peque~a guia  de
  636.    configuracion para Linux (eso si, peque~a... esto es una introduccion)
  637.  
  638. ------------------------------------------------------------------------------
  639.  
  640.  - La instalacion  de la configuracion primaria es almacenado en
  641.    /etc/sysconfig/network-ip6
  642.  
  643.    -> Aqui puedes especificar un nivel de debug para los scripts de IPv6
  644.       -  Activa/desactiva la interface de configuracion IPv6 y especifica
  645.          un archivo de informacion.
  646.       -  Activa/desactiva la configuracion de Enrutamiento/Puerta de Enlace
  647.          y especifica un archivo de informacion.
  648.       -  Activa/desactiva el IPv6 forwarding, este debe estar activado en un
  649.          host para actuar como un router
  650.       -  Activa/desactiva la configuracion de tunel IPv6  y especifica un
  651.          archivo de informacion.
  652.       -  Activa/desactiva el IPv6 radvd y especifica el archivo de
  653.          configuracion y algunas opciones con los demonios. 
  654.    
  655.          Ejemplo: network-ip6
  656.    
  657.  #!F:network-ip6
  658.  #
  659.  #!P:/etc/sysconfig
  660.  #
  661.  #!D:IPv6 network configuration file
  662.  #
  663.  #!C:Copyright 1997-1998 Peter Bieringer <pb@bieringer.de>
  664.  #
  665.  #!V:Version 1.11 05.03.1998
  666.  
  667.  # Changes to:
  668.  #  1.11: add IP6FORWARDING switch (to differ between a host and a router)
  669.  
  670.  
  671.  ## IPv6 configuration debugging
  672.  # Bit0: show all commands, bit1:don't execute anything
  673.  IP6DEBUG=0
  674.  
  675.  ## IPv6 network configuration? {yes|no}
  676.  IP6NETWORKING=yes
  677.  #IP6NETWORKING=no
  678.  
  679.  # Take information from the file
  680.  IP6INTERFACEFILE=/etc/sysconfig/network-ip6.conf
  681.  
  682.  
  683.  ## Gateway network configuration
  684.  # for i.e. routing IPv6 packages over local IPv6 routers
  685.  # similar to the default gateway in IPv4)
  686.  
  687.  # Allow gateway configurations {yes|no}
  688.  IP6GATEWAYCONFIG=yes
  689.  #IP6GATEWAYCONFIG=no
  690.  
  691.  # Take information from the file 
  692.  IP6ROUTEFILE=/etc/sysconfig/network-ip6.conf
  693.  
  694.  # Allow forwarding option, host is a router {yes|no}
  695.  IP6FORWARDING=yes
  696.  #IP6FORWARDING=no
  697.  
  698.  
  699.  ## IPv6 tunnels
  700.  # for tunneling IPv6 packages over IPv4 routers to a IPv6 tunnel endpoint
  701.  # i.e. 6bone connection, ask a 6bone partner near your location for set up
  702.  # tunnel to you
  703.  
  704.  # Allow IPv6 tunnel interface configuration {yes|no}
  705.  IP6TUNNELCONFIG=yes
  706.  #IP6TUNNELCONFIG=no
  707.   
  708.  # Take information from the file
  709.  IP6TUNNELFILE=/etc/sysconfig/network-ip6.conf
  710.  
  711.  ## Router Advertisement Daemon
  712.  # Start Daemon {yes|no}
  713.  IP6RADVD=yes
  714.  #IP6RADVD=no
  715.  
  716.  # Sepcify configuration file
  717.  #IP6RADVDFILE="/usr/inet6/etc/radvd.conf"
  718.  IP6RADVDFILE="/etc/sysconfig/radvd.conf"
  719.  
  720.  # Specify options
  721.  IP6RADVDOPTIONS=""
  722.  #IP6RADVDOPTIONS="-d 9"
  723.  
  724.  
  725.  
  726.  -> Los valores de configuracion de la interface son guardados por ejemplo
  727.     en /etc/sysconfig/network-ip6.conf
  728.     -  Este archivo esta especificado por las entradas en
  729.        /etc/sysconfig/network- ip6
  730.     -  La informacion en este archivo puede ser dividida en varios archivos
  731.     -  Aqui puedes: 
  732.        -    Especificar varias direcciones IPv6 para cada interface. 
  733.        -    Especificar varias rutas de IPv6 por medio de Gateways (puertas de
  734.            enlace) para cada interface.
  735.        -    Especifica varios tuneles IPv6 a  terminales de tuneles exteriores
  736.            y tambien varios enrutamientos por medio de estos tuneles.
  737.     -   Ejemplo: network-ip6.conf
  738.  
  739.  
  740.  #!F:network-ip6.conf
  741.  #
  742.  #!P:/etc/sysconfig
  743.  #
  744.  #!S:root:root 440
  745.  #
  746.  #!D:IPv6 configuration file
  747.  #
  748.  #!C:Copyright 1997-1998 Peter Bieringer <pb@bieringer.de>
  749.  #
  750.  #!V:Version 2.12 16.05.1998
  751.  
  752.  # Changes to 
  753.  #  2.11: nothing important
  754.  #  2.12: NBMA tunnel configuration ready
  755.  
  756.  
  757.  # This file is needed by 'functions-ip6' version 2.xx
  758.  
  759.  ### The order in the file is only for a good overview, it is not really
  760.  ### necessary. The important values are 'device' and 'key'!
  761.  
  762.  
  763.  ################# Tunnel section 
  764.  
  765.  ## Here you can configure tunnel endpoints. Be sure, that you set the device
  766.  ## entry in a right way like 'sit1', 'sit2' and so on, otherwise you will get
  767.  ## an error information from 'functions-ip6'
  768.  
  769.  #Device Key                             IPv4 gateway address
  770.  #sit1   tunnel                          137.193.227.41
  771.  #sit2   tunnel                          IPv4-Address
  772.  #sit3   tunnel                          IPv4-Address
  773.   
  774.  
  775.  # Tunnel route section 
  776.  # Here you can specify several routes to your configured tunnels.
  777.  # More than one are possible!
  778.  
  779.  #Device Key                             Network
  780.  #sit1   route                           3ffe::/16
  781.  #sit2   route                           IPv6-Network/Prefix
  782.  #sit3   route                           IPv6-Network/Prefix
  783.  
  784.  
  785.  ## Here you can configure tunnel endpoints in NBMA style. It's useful for 
  786.  ## setting up many tunnels at once.
  787.  
  788.  #Device Key     IPv4 gateway address    Network
  789.  sit     nbma    137.193.227.41          3ffe::/16
  790.  #sit    nbma    IPv4-Address            IPv6-Network/Prefix
  791.  #sit    nbma    IPv4-Address            IPv6-Network/Prefix
  792.  
  793.  
  794.  ################# Interface section 
  795.  
  796.  ## Here you can specify several addresses for your interfaces.
  797.  ## More than one are possible!
  798.  
  799.  #Device Key     prefix                          suffix          length
  800.  eth0    iface   fec0:0:0:1                      0:0:0:1         64 
  801.  eth0    iface   3ffe:0400:0100:f101             0:0:0:1         64       
  802.     
  803.  
  804.  ################# Gateway section
  805.  
  806.  ## Here you can specify several routes to your gateway.
  807.  ## More than one are possible!
  808.  
  809.  #Device Key     Gateway address                      Network
  810.  eth0    route   fec0:0:0:1:0:0:0:20                  fec0:0:0:2::/64 
  811.  eth0    route   3ffe:0400:0100:f101:0:0:0:20         3ffe:0400:0100:f102::/64
  812.  
  813.  
  814.  -----------------------------------------------------------------------------
  815.  
  816.    Para que  entiendan mejor las caracteristicas de  este protocolo, hare
  817.    una comparacion  entre el IPv6 y  el SSL (Secure  Sockets Layer).  Los
  818.    aspectos de la  encriptacion usados en el IPv6 se  trataran a fondo en
  819.    la InET Magazine 4.
  820.  
  821.    Basandonos   en  las   especificaciones   del  IP   secure,  mas   las
  822.    caracteristicas incorporadas  en el  protocolo (algunas de  las cuales
  823.    necesitan ser adiciones para el IPv4) sacamos ciertas conclusiones que
  824.    nos  sirven para  compararlos: el  IPv6 y  el SSL  no  tienen cifrados
  825.    restringidos, estan  abiertos al publico  en general. Ambos  usan como
  826.    algoritmos  estandar el  DES  CBC  (en realidad  es  un algoritmo  muy
  827.    vulnerable al crackeo, juego  de ni~os para cualquier cypherpunk) pero
  828.    se piensa  en actualizar los  algoritmos estandar de  estos protocolos
  829.    para incrementar su seguridad (3DES podria ser el algoritmo estandar).
  830.    SSL es  usado para los  servicios de host  a host, o host  a servidor,
  831.    mientras que el IPv6 es mas  profundo al emplearse en los servicios de
  832.    host a subnet  o entre dos subnets  (que es el mas usado).   SSL es un
  833.    protocolo de transporte de capas,  mientras que el IPv6 esta dentro de
  834.    la capa de  una red, haciendo que TODOS los paquetes  que pasen por la
  835.    red sean controlados  por la seguridad del mismo  protocolo, en cambio
  836.    el SSL solamente se encarga de los protocolos SMTP, HTTP y NNTP.  IPv6
  837.    brinda confidencialidad  en la informacion  y presta un  buen servicio
  838.    para autentificacion  a todo el paquete  IP, no solo a  los valores de
  839.    carga.   (entonces... quedaran obsoletos  los ataques  IP spoofing??).
  840.    El IPv6,  con la capacidad  que tiene en  el encabezado de  ruta puede
  841.    hacer mas dificiles los intentos remotos de analisis de trafico en una
  842.    red.
  843.  
  844.    IPv6  demuestra  gran  potencia  sobre  el SSL,  pero  gracias  a  las
  845.    aplicaciones   basadas  en   browser  para   comercio   electronico  o
  846.    transacciones  seguras  en  general  y al  incorporarse  facilmente  a
  847.    navegadores como  el Netscape Navigator, el SSL  se seguira utilizando
  848.    durante mas tiempo.
  849.  
  850.    Hasta aqui llega la primera entrega. !esto es solo una introduccion!
  851.  
  852.    En  el proximo  numero  de  InET entraremos  a  explorar los  aspectos
  853.    tecnicos misteriosos  del IPv6  y nos centraremos  en la  seguridad de
  854.    y criptografia de este nuevo protocolo.   
  855.  
  856.  
  857.  
  858.  .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  859.  
  860.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  861.  |     Cyberpunk: Una Breve Apreciacion    |     3x4     |      Cybelian   |
  862.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  863.  
  864.  
  865.    Desde nuestro comodo sillon, con  el control remoto en nuestras manos,
  866.    pasando de uno a otro canal en la TV, nos recostamos y pensamos "Vaya,
  867.    vaya ... Definitivamente no pude  haber nada mejor. Este es el futuro,
  868.    el futuro esta  en la comodidad".  Cerramos los  ojos y nos imaginamos
  869.    como sera de comodo todo dentro  de un par de a~os. Mas facilidad para
  870.    todo,  no habra  necesidad de  salir a  hacer nada  fuera  de nuestras
  871.    casas.   Compras, comida,  entretenimiento ...  Todo lo  podemos hacer
  872.    desde  nuestro  sillon,  y  con  un  simple  click  en  nuestro  boton
  873.    remoto. "La  tecnologia si  avanza a pasos  agigantados, y  todo sirve
  874.    para  mi  bienestar",  volvemos  a  decirnos.   La  automatizacion  de
  875.    procesos, el desplazamiento  humano por medio de la  tecnologia con el
  876.    fin que el ser humano no tenga que preocuparse por otras tareas aparte
  877.    de las que el mismo quiera ... "Eso si es vida", volvemos a pensar...
  878.  
  879.    Despojemonos por  un momento de  nuestros pensamientos convencionales,
  880.    acerca de lo que  entendemos convencionalmente por sociedad, cultura y
  881.    modo  de vida.  Posicionemonos en  una  sociedad de  caos, entropia  y
  882.    modelos de  pensamiento diferentes. Un  mundo en el que  el desarrollo
  883.    tecnologico   ha  abarcado   casi  todos   los  aspectos   del  normal
  884.    vivir.   Diferentes  estilos   de  vida,   diferentes   y  excentricas
  885.    personalidades, todo ello  en un ambiente que se  ha vuelto mas chico,
  886.    gracias   a   los   avances   en   los  medios   de   transmision   de
  887.    informacion. Donde la biotecnologia ha  tomado tanta fuerza, que no es
  888.    raro  conocer  personas  con  novedosos  implantes  que  aumentan  las
  889.    capacidades propias  del mismo ser humano, convirtiendolo  en una raza
  890.    completamente  diferente, algo  asi  como un  hibrido  entre hombre  y
  891.    maquina.  El Homo-Novum,  el borg  ... Tantos  terminos se  han venido
  892.    acu~ando en la espera de esta nueva especie.
  893.  
  894.    Imaginemonos  ademas,  avances  supremos  en  la  quimica.  Sustancias
  895.    'inteligentes',  la droga  del futuro.  Fabricadas enteramente  en los
  896.    laboratorios, trabajan  directamente con el  sistema nervioso central,
  897.    estimulando ciertas partes  del cerebro ... El lado  creativo, el lado
  898.    ingenioso, el lado de capacidad de memoria, el lado motriz. Sustancias
  899.    que   funcionan   realmente   como  excelentes   neuroestimulantes   y
  900.    transmisores.  Sustancias cuyo consumo  ha sido  tan absorbido  por la
  901.    poblacion, que prohibirlo generaria ain mas conflictos y disturbios de
  902.    orden publico.
  903.  
  904.    Pensemos  en  una  sociedad  cuya  clase  media  ha  desaparecido  por
  905.    completo.  La  clase  alta,  ha  enriquecido (y  enriquece)  aun  mas,
  906.    mientras que las clases media-bajas  bajan a una condicion de hambre y
  907.    haciamiento.  Una condicion  de vida  tan infrahumana,  que  el diario
  908.    vivir se torna una guerra urbana, una lucha por la supervivencia de la
  909.    especie en  el mejor estilo  Darwiniano. Solamente sobreviven  los mas
  910.    fuertes,  los mas  astutos  o  los mas  escurridizos.  Un extremo  tan
  911.    alejado de los canones de la realidad, que la moral dejo de existir en
  912.    todos para  pasar a  un segundo plano.  Como decia alguien,  cuando se
  913.    vive  en extremos insoportables,  la moral  deja de  tener importancia
  914.    verdadera para todos. No se puede pensar con el estomago vacio, ni con
  915.    el miedo  que alguien te asesine  por detras. La  sobrevivencia de los
  916.    fuertes ...  La sobrevivencia  de los que  logran adaptarse  al medio,
  917.    logran   eliminar    a   sus   competidores    con   estrategias   del
  918.    Homo-Novum.  Gracias  a  la  biotecnologia,  se  tiene  esqueletos  de
  919.    aleaciones sumamente  fuertes, mejoras en  los sentidos de la  vista y
  920.    oido,  armas  adaptadas  al   cuerpo  humano,  las  posibilidades  son 
  921.    infinitas.
  922.  
  923.    Un mundo en el que la  unica educacion disponible, es la que se impone
  924.    en  las calles,  la  educacion tan  cruda  de la  sangre  y la  eterna
  925.    lucha.  La educacion  de la  sobrevivencia, de  matar y  no  dejar ser
  926.    muerto por las  manos de otro. Un mundo donde  las clases y diferentes
  927.    subculturas coexisten en medio de  constantes luchas y batallas por la
  928.    sobrevivencia, o por  el mejoramiento de la calidad  de la vida. Donde
  929.    los  medios  han  invadido,  ahogado  los sentidos  de  cada  persona,
  930.    ridiculizando asi el pensamiento acerca la libertad de prensa.
  931.    
  932.    Donde el cyberespacio dejo de  ser un termino vagamente empleado, para
  933.    convertirse  en un  universo  paralelo al  universo  fisico que  todos
  934.    conocemos. Para viajar  alli, solo se necesita una  interfaz que emule
  935.    los sentidos  a la  perfeccion. Tal vez,  llendo mas lejos,  se podria
  936.    decir que dicha  interfaz interactua directamente con el  cerebro y el
  937.    sistema nervioso central, dejando por consiguiente obsoletos todos los
  938.    dispositivos   de   entrada   y   salida  de   datos   que   conocemos
  939.    actualmente.  En todo  caso, cuando  se  interna en  ese universo,  se
  940.    pierde consciencia de  donde se encuentra, se deja  sumergir sin darse
  941.    cuenta de que mundo se esta viviendo en este momento. Donde lo virtual
  942.    deja  de serlo  para hacer  perder todo  sentido de  barrera  entre el
  943.    cyberespacio y la realidad.
  944.  
  945.    En  fin, podemos  imaginar todo  aquello  que he  mencionado, pero  ni
  946.    siquiera de  esa manera sabriamos  exactamente que significa  el ideal
  947.    del movimiento  cyberpunk. Apenas estariamos entrando en  un abismo de
  948.    conocimiento, del que ni siquiera, vislumbramos el final ...
  949.  
  950.  
  951.  
  952.  .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  953.  
  954.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  955.  |           Una Reflexion Mas             |     3x5     |    GothstaiN    |
  956.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  957.  
  958.  
  959.    El universo  se expande  constantemente, es muy  probable que  lo haga
  960.    hacia el infinito. Pero: que  pasa con sus habitantes? hacia donde nos
  961.    dirigimos?...
  962.  
  963.    No sabemos si nuestra civilizacion avanza o retrocede, de lo que si se
  964.    puede  asegurar es que  el ser  humano se  esta enfrentando  desde las
  965.    primeras etapas de la evolucion  al peor vicio creado... la ignorancia
  966.    colectiva.
  967.  
  968.    Un momento... que es ignorancia?  Bueno, pues para empezar a hablar de
  969.    esto tan solo se  necesita un repaso a lo que ha  sido la historia del
  970.    hombre.  Las guerras conducen a  la ignorancia colectiva, lo unico que
  971.    se logra es acabar con  una felicidad supuestamente alcanzada, la cual
  972.    nos la  arrebatan de  las manos violentamente;  las guerras  violan la
  973.    dignidad  humana y  hacen dar  a luz  nuestra verdadera  esencia, como
  974.    decia Nietszsche: el hombre es el animal mas cruel.
  975.  
  976.    La conciencia  es un don que  dejamos escapar, los  animales no tienen
  977.    conciencia, pero  al no  tenerla se favorecen  en un  circulo ironico,
  978.    debido a que  sus actos nunca son realizados  de forma malevola; ellos
  979.    actuan cuando tienen la  necesidad instintiva de hacerlo, incluso esto
  980.    nos hace mas imperfectos que los animales.
  981.  
  982.    La ciencia y la tecnologia avanzan a un ritmo constante, este se puede
  983.    comparar con  la expansion o  inflacion del universo.  El ciberespacio
  984.    creo  un universo paralelo  alejado de  las imposiciones  del sistema,
  985.    cada uno es libre de lo que  hace, de lo que piensa; no estamos atados
  986.    a unas reglas que el sistema crea para reprimir al hombre. La sociedad
  987.    avanza con mas rapidez gracias  a la creacion del cyberespacio; nacido
  988.    de un Big-Bang creado en equipo por los Hackers, que son sus legitimos
  989.    dioses.
  990.  
  991.    Dentro de muy poco todos los actos que realizamos, seran devorados por
  992.    el  ciberespacio; todo  entrara  en este  mundo  invisible, real  pero
  993.    irreal  a la vez;  un mundo  dominado por  pensamientos que  se chocan
  994.    entre si, informacion que circula a la velocidad de la luz por todo el
  995.    planeta...
  996.  
  997.    En la  red todo se sabe; todos  seran obligados a usarla  y es nuestro
  998.    deber actuar  como guardias invisibles, como fantasmas  sin descanso a
  999.    favor de su  conservacion. No dejaremos que de ningun  modo la red sea
  1000.    dominada por  el sistema, porque si  esto pasara habria  que actuar en
  1001.    contra inmediatamente...  el sistema decaera y tambien lo consumira la
  1002.    red.
  1003.  
  1004.    La  informacion sera la  unica arma  para sobrevivir,  actuaremos todo
  1005.    unidos para que  la informacion no sea escondida.  No somos retardados
  1006.    para  no darnos cuenta  que el  sistema miente  y quiere  el beneficio
  1007.    personal. En el ciberespacio nunca  pasara esto; cada persona busca su
  1008.    beneficio  y  ninguna  corporacion  o  sistema  tiene  el  derecho  de
  1009.    escogerlo por nosotros.
  1010.  
  1011.    Los  conflictos continuan acelerando  la histeria  colectiva, mientras
  1012.    los  dias avanzan,  los paises  decaen y  duermen en  una indiferencia
  1013.    unica; nosotros no podemos dormir;  tenemos que estar atentos a lo que
  1014.    sucede y a colaborar, de forma  anonima a mejorar lo que otros da~an y
  1015.    a crear objetos inimaginables.
  1016.  
  1017.    Esta  voz  pronto terminara  y  este sera  uno  de  los tantos  textos
  1018.    underground que  nuestra red nos ofrece, solamente  quiero dejar claro
  1019.    que siempre  estamos despiertos y  que nunca nos dejaremos  llevar por
  1020.    las  masas, porque  pronto esas  masas  se chocaran  y se  aniquilaran
  1021.    solas; y  sin duda alguna habra  un momento en el  que se arrepentiran
  1022.    del enga~o del que nos intentaron convencer.
  1023.  
  1024.  
  1025.  
  1026.  .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  1027.                             
  1028.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  1029.  |     Encriptacion y Seguridad: SSH       |     3x6     |      Cybelian   |
  1030.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  1031.  
  1032.  
  1033.    Uno  de  nuestros  principales   intereses  al  emplear  un  medio  de
  1034.    transmision de datos e informacion, es  el poder confiar que lo que se
  1035.    transmita o difunda, llegue a  quien tiene que llegar completamente, y
  1036.    no a otras  terceras personas no deseadas. Internet  (como creo que ya
  1037.    todos sabemos) no  es una excepcion en este asunto  de la seguridad al
  1038.    transmitir informacion.  Por el  contrario, una de  las preocupaciones
  1039.    que  han tenido muchos  usuarios finales  (y desarrolladores)  es esa.
  1040.    Pero en  el momento, existen  muchos aspectos sobre la  criptografia y
  1041.    metodos de  encriptacion, pero quisiera  centrarme en el ssh  o Secure
  1042.    Shell (Shell Seguro) debido a la amplia utilidad que se le puede dar a
  1043.    esta herramienta.
  1044.  
  1045.    Tal  vez algunos de  nosotros conozcamos  el conjunto  de herramientas
  1046.    'r', de la Universidad de Berkeley. Entre estas, esta el rsh, o Remote
  1047.    Shell  (Shell Remoto).  Dichas herramientas,  fueron de  gran utilidad
  1048.    pues permitian  el acceso remoto a  una maquina sin  tener que digitar
  1049.    claves cada  vez que  se deseaba  entrar a un  sistema. Como  lo hacia
  1050.    telnet, que cada  vez que necesitaba ingresar a  una maquina, se debia
  1051.    entrar  el nombre  de usuario  y contrase~a.  Estas utilidades  'r' lo
  1052.    hacian por  medio de  un metodo de  autentificacion por medio  de IPs,
  1053.    puertos, y  usuarios confiables, que  se almacenaba en un  archivo del
  1054.    servidor. Pero  poco a poco, esta  utilidad se fue  convirtiendo en la
  1055.    pesadilla de  los administradores,  pues los medios  que usaba  el rsh
  1056.    para  la validacion  eran faciles  de 'spoofear'.  Es decir,  es facil
  1057.    hacer creer a un servidor que  uno tiene una direccion IP diferente, o
  1058.    que uno  es un usuario  igualmente diferente. Ademas, se  propensaba a
  1059.    emplear el infame '+ +' en el .rhosts , que permite (para aquellos que
  1060.    aun no  lo sepan) a cualquier  usuario, el acceder a  esa cuenta desde
  1061.    cualquier maquina. Este fue de  los primeros metodos que se utilizaban
  1062.    para  tener  acceso a  una  cuenta ajena,  pues  aunque  se cambie  de
  1063.    password, si  todavia se  tiene el .rhosts  con acceso completo  en el
  1064.    directorio hogar, cualquiera podia ingresar como usuario confiable, es
  1065.    decir, sin tener  que digitar la contrase~a. Pero no es  eso de lo que
  1066.    queremos hablar en estos  momentos. Para detener tales ataques, muchos
  1067.    administradores  tomaron  la  alternativa  facil  (como  lo  siguen  y
  1068.    seguiran  haciendo muchos administradores  mediocres que  prefieren su
  1069.    comodidad  a la de  los usuarios):  Detener el  empleo del  daemon que
  1070.    permitia el acceso a rsh. Tatu Ylonen creo ssh, que se basa en ciertos
  1071.    mecanismos criptograficos mas estrictos, que se acomodan a los standar
  1072.    propuestos en seguridad.
  1073.  
  1074.    Ssh,  se  basa en  los  criptosistemas  de  llave publica,  o  tambien
  1075.    llamados asimetricos,  como lo hace el  conocidisimo (y controvertido)
  1076.    paquete criptografico PGP. Este sistema  se basa en parejas de llaves,
  1077.    para las que se forman  por dos numeros primos suficientemente grandes
  1078.    de modo que sea dificil su factorizacion. Cada persona tiene un par de
  1079.    llaves,  una   publica  y  una  privada.  La   publica  se  distribuye
  1080.    ampliamente, mientras  que la privada  se deja estrictamente  para uso
  1081.    personal. De esta manera, el emisor puede encriptar informacion usando
  1082.    la llave  privada del receptor,  pero solamente el receptor  usando su
  1083.    llave privada  puede leerlos.  Es decir, ni  siquiera el  emisor puede
  1084.    desencriptar la informacion que el mismo envio al receptor. El sistema
  1085.    criptografico mas  ampliamente usado con  estos fines, es  llamado RSA
  1086.    (son las siglas de Rivest-Shamir-Adelman), que es la union del Teorema
  1087.    de Euclides, y el Teorema de Fermat.
  1088.  
  1089.    Para  la autentificacion  entre el  emisor  y receptor,  se emplea  el
  1090.    RSA. Cuando el  servidor desea validar la identidad  de quien trate de
  1091.    autentificarse como usuario  valido, genera un numero o  una cadena de
  1092.    caracteres  aleatoria,  lo  encripta  mediante la  llave  publica  del
  1093.    usuario  y  la envia.  Si  el usuario  es  valido,  tomara el  mensaje
  1094.    encriptado, lo decodificara, y lo  enviara de vuelta al servidor que a
  1095.    su vez  comparara el  resultado proveniente del  cliente, y  la cadena
  1096.    aleatoria que  genero. Si  coinciden, significa que  el cliente  si es
  1097.    usuario valido, y lo deja conectar. Esto de por si ya es una mejora en
  1098.    la seguridad, y soluciona los problemas  que el rsh nos deja. Pero, no
  1099.    nos proporciona  seguridad suficiente en  la transmision de  datos. Es
  1100.    decir, nos asegura  que el cliente es confiable mas  no asegura de que
  1101.    la informacion que  pase en esa sesion sea secreta.  Es decir, en caso
  1102.    de  que se  tuviera un  'sniffer' que  buscara datos  importantes como
  1103.    contrase~as y numeros de tarjetas de credito, no habria seguridad para
  1104.    que dicho  sniffer fuera incapaz  de robarse esa informacion.  Pero el
  1105.    ssh tambien se  preocupa por eso. Mediante el empleo  de un sistema de
  1106.    encripcion simetrico  o tradicional, tal como el  DES, blowfish, IDEA,
  1107.    DES-triple, entre  otros. Estos sistemas  simetricos, se basan  en que
  1108.    ambas partes  deben conocer  una unica clave  privada, que  sera usada
  1109.    para  tanto codificar,  como  decodificar la  informacion mediante  un
  1110.    algoritmo  o sistema  criptografico  como los  arriba mencionados.  La
  1111.    cadena  de   caracteres  aleatoria  empleada  en   la  verificacion  y
  1112.    autenticacion del cliente, es tambien  usada como la llave privada que
  1113.    sera la encargada  de encriptar la informacion que  se transmita en la
  1114.    sesion. Como  esto lo hace ssh de  por si, el usuario  nunca tendra la
  1115.    necesidad de  conocer claves,  simplemente cuando instale  el programa
  1116.    tendra que crear su llave publica y privada. De esta manera, se cumple
  1117.    el objetivo de ssh: La verificacion de autenticidad, y encriptacion de
  1118.    los  datos en  una sesion.  Generalmente,  el puerto  empleado por  el
  1119.    daemon de ssh para aceptar conexiones, es el 22 aunque bien podria ser
  1120.    cualquier  otro, para  garantizar  mas privacidad  entre los  usuarios
  1121.    confiables.
  1122.  
  1123.    Aparte  de la  simple  conexion similar  a  telnet segura,  que es  el
  1124.    principal  objetivo  de ssh,  tambien  existe  otra  muy importante  y
  1125.    util.  Por medio  de ssh,  es posible  'tunelizar' o  encapsular otras
  1126.    conexiones TCP por  medio de su protocolo seguro.  Es decir, cualquier
  1127.    conexion  que sea mandada  a traves  de ssh,  sera segura  pues estara
  1128.    encriptada. Como  ejemplo, esta POP, IMAP, X,  NNTP, Kerberos, Finger,
  1129.    etc.
  1130.  
  1131.    Pero no todo es color de rosa en la seguridad de ssh. En las versiones
  1132.    anteriores a la 1.2.18,  existian ciertos errores *interesantes* en el
  1133.    protocolo.  Hasta la  1.2.12.92,  existia un  error  de seguridad  que
  1134.    permitia a los usuarios acceder a la llave privada del host. Con esto,
  1135.    se podia hacer  creer a un cliente que uno es  el servidor, y entablar
  1136.    intercambio de  informacion secreta. Anteriores a  la 1.2.17 permitian
  1137.    que un usuario,  pudiera tener acceso a las  credenciales de seguridad
  1138.    de otro  usuario diferente. Ssh 1.2.13 corriendo  en ciertas m'aquinas
  1139.    (Alpha OSF 1.3 y SCO C2), podria permitir que un usuario local tuviera
  1140.    privilegios de  root. Ademas, existe  cierta 'caracteristica' especial  
  1141.    en  el  ssh actual.  Ssh,  me  permite  redireccionar puertos  a  otra
  1142.    maquina,  u   a  otro   puerto,  cosa  que   solo  podria   hacer  en
  1143.    circunstancias normales root. Es  decir, un usuario local podria hacer
  1144.    redireccionamiento  de  puerto a  una  maquina diferente,  simplemente
  1145.    redireccionando cualquier puerto.  Todo esto, es por el  bit de setuid
  1146.    que generalmente se hace al  instalar con privilegios de root. Esto se
  1147.    hace de la siguiente manera.
  1148.  
  1149.    En ~/.ssh/config , se debe agregar esta linea:
  1150.  
  1151.    LocalForward    80      remotehost:80
  1152.  
  1153.    Y luego, ejecutar el comando  de redireccionamiento de un puerto a una
  1154.    direccion remota:
  1155.  
  1156.    $ ssh -L xx:host_remoto:xx host_remoto
  1157.  
  1158.    donde  xx  es   el  numero  del  puerto  no   asignado  que  se  desea
  1159.    redireccionar, y host_remoto es la  maquina a la que sera direccionado
  1160.    el puerto. Voila !
  1161.  
  1162.    Esta 'caracteristica' ya es conocida por los creadores de ssh, y dicen
  1163.    que es posible que la retiren en un lanzamiento futuro.
  1164.  
  1165.    Ssh  puede igualmente,  ejecutar  comandos no  interactivos hacia  una
  1166.    maquina remota, de la manera:
  1167.  
  1168.    $ ssh -l login maquina (comando)
  1169.  
  1170.    Donde (comando) puede ser cualquier, como su nombre lo indica, comando
  1171.    que se desea  ejecutar. Para ilustrar la idea,  tomemos como comando a
  1172.    /bin/bash . Ssh, lo ejecuta como  proceso hijo, de manera que no salen
  1173.    en los registros que estamos 'loggeados', esto es repito, porque es un
  1174.    proceso hijo del ssh. Es decir, cuando hacemos
  1175.  
  1176.    $ ssh -l login maquina /bin/bash
  1177.    login@maquina's password:   
  1178.    finger
  1179.    No one logged on.
  1180.    ps -ux
  1181.    USER       PID %CPU %MEM  SIZE   RSS TTY STAT START   TIME COMMAND
  1182.    login     1004  0.0  0.9  1252   620  ?   S   03:17   0:00 /bin/bash            
  1183.  
  1184.    Y nos loggeamos correctamente al  servidor, tienes a tu disposicion un
  1185.    shell que no aparece cuando  realizas un finger, ni tampoco aparece en
  1186.    los wtmp ni  utmp. Pero si la maquina tiene  un administrador que haga
  1187.    ps en vez de finger, te podra ubicar facilmente, como vimos atras.
  1188.  
  1189.    Ssh  es  una  herramienta  bastante  util,  y  ademas  tiene  peque~as
  1190.    caracteristicas interesantes,  las anteriores  era para que  se dieran
  1191.    una idea de lo que puede hacer por ustedes.
  1192.  
  1193.  
  1194.  
  1195. .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  1196.  
  1197.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  1198.  |            Letras Agrietadas            |     3x7     |     Ustedes     |
  1199.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  1200.  
  1201.  
  1202.    Esta  seccion es  nueva  en InET.  Aqui  participan ustedes,  nuestros
  1203.    lectores y tambien participamos nosotros, respondiendo a sus preguntas
  1204.    o inquietudes.  FAQ:  No seran publicados los correos  que cumplan con
  1205.    las  siguientes  caracteristicas:   Preguntas  que  se  encuentran  en
  1206.    Altavista,  Yahoo  o  que  son  demasiado  obvias;  insultos;  correos
  1207.    personales y publicidad.
  1208.  
  1209.  
  1210.    <<<------------->>>
  1211.  
  1212.    HellRouter <hellru@xxxxx.xxx> 
  1213.    06/13/99 
  1214.    Subject: InET Es lo Maximo !!
  1215.  
  1216.    Hola a todos los InET. En  verdad me quede asombrado por este esfuerzo
  1217.    tan grande que  estan haciendo ustedes en el pais,  en verdad lo estan
  1218.    liberando  de tantos  problemas  (  aunque han  hecho  que aumente  la
  1219.    paranoia con eso del servicio secreto, aqui en Colombia :-))
  1220.  
  1221.    [No hacemos aumentar  la Paranioa, son los medios  de comunicacion los
  1222.    que agrandan las cosas. Tratamos  de hacerle entender a los medios que
  1223.    el hacking no  es hacer maldades , algunos  entienden, otros continuan
  1224.    con  su ignorancia.   Al  menos  no han  llamado  los ultimos  delitos
  1225.    informaticos  realizados  en  Colombia  como hacking...  lo  dejan  en
  1226.    delitos informaticos.]
  1227.  
  1228.    Un gran saludo, esperare desde ya la InET 3 :)
  1229.  
  1230.    [Gracias, nosotros esperamos la InET 4... ]
  1231.  
  1232.  
  1233.    <<<------------->>>
  1234.  
  1235.    miguelin <epito10@xxxxx.xxx> 
  1236.    5/02/99 
  1237.    Subject: lilo boot
  1238.  
  1239.  
  1240.    hola Tengo un inquietud acerca de  como poder crear un lilo boot y que
  1241.    cuando encienda  el PC se  encienda en plataforma Windows  pero cuando
  1242.    inserte el lilo boot (disckete) no entre a windows sino a linux
  1243.  
  1244.    [RTFM]
  1245.  
  1246.  
  1247.    <<<------------->>>
  1248.    
  1249.    Vulpecula Vulpecula <hack_vulpecula@xxxxx.xxx> 05/13/99
  1250.  
  1251.    Hola Instrusos:
  1252.  
  1253.    [Dinos InET, mejor]
  1254.  
  1255.    Soy  algo nuevo  en  este asunto  del  Hack, y  me  gustaria unirme  a
  1256.    ustedes.
  1257.  
  1258.    [Buen punto.  Lo tendremos en  cuenta al realizar nuestro  FAQ. Espera
  1259.    tiro una moneda. Sello. Perdiste, lo siento].
  1260.  
  1261.    Espero su respuesta,
  1262.  
  1263.    Vulpecula [BTW, que es un Volpecula ?]
  1264.  
  1265.    
  1266.    <<<------------->>>
  1267.  
  1268.    05/8/99 
  1269.    Subject: Para la e-zine
  1270.  
  1271.    Primero que todo saludos a todos los intrusos (InET),.Hacker,Crackers,
  1272.    Phreakers.. Newbies...Lamers etc... Esos  son uno de los pocos nombres
  1273.    que conosco y que forman las  categorias de las nuevas razas del siglo
  1274.    informatico...
  1275.  
  1276.    [Lamers??? tal vez sea "las nuevas razas de la basura informatica"]
  1277.  
  1278.    He visto  en los otros apartados  que los lamers no  son bienvenidos y
  1279.    que tampoco les gusta el windoze, a que se debe esto ?
  1280.  
  1281.    [En  donde has visto  que los  lamers sean  bienvenidos? En  donde has
  1282.    visto  que alguien  que use  Enlightenment  (www.enlightenment.org) le
  1283.    guste esa cosa llamada Windoze?]
  1284.  
  1285.    antes de  que me  mal interpreten quiero  tratar de  explicarlo, segun
  1286.    tengo entendido  un lamer es  aquel que se  dedica a hablar y  no sabe
  1287.    nada de  nada y da~a  si le dan  la oportunidad, claro que  sabe da~ar
  1288.    porque en un (S.O) como mico$oft con solo dar click borramos lo que se
  1289.    nos de la gana.
  1290.   
  1291.    [Aja ... y? ]
  1292.  
  1293.    Pero sera  que un  lamer crea software  destructivo? por  supuesto que
  1294.    puede conocer  a algun  visual, tipico verdad,....estos  lenguajes son
  1295.    faciles y sabiendolos utilizar(dando click) nos pueden sacar de apuros
  1296.    sobre todo  en las interfaces graficas  pero no creo que  un lamer sea
  1297.    capaz de  programar(codigo fuente)  algo para da~ar  o si no  no seria
  1298.    lamer...y si si ponganle un c++ por no decir mas.
  1299.  
  1300.    [Un lamer puede saber programar y continuar siendo lamer, eso no tiene
  1301.    nada que ver, los lamers son diferentes a los novatos.]
  1302.  
  1303.    yo  creo que  el lamer  al que  se deve  tener cuidado  seria  a algun
  1304.    adulto, (mayor  de edad) y  con esto me  refiero que muchas  veces mal
  1305.    interpretamos y  jusgamos mal a los  ni~os o jovenes y  les negamos la
  1306.    oportunidad  de  aprender  llamandolos  lamers, rechazandolos  de  los
  1307.    grupos de interes  o cosas por el estilo haci que  ellos no tienen mas
  1308.    remedio que coger el sofware que hay por ahi y ponerse a dar click sin
  1309.    saber que es lo que hacen...
  1310.  
  1311.    [si alguien nos pregunta donde queda el ba~o?, nosotros le respondemos
  1312.    y le decimos donde... si esta persona se pierde eso es problema de el.
  1313.    Lastimosamente hay algunos que se quedan perdidos. ]
  1314.  
  1315.    pero hablemos de aquellos adultos que se aprobechan porque medio saben
  1316.    leer y que  son contratados en las empresas  o entidades para realizar
  1317.    trabajos disque de  administradores de alguna red y  que cuando se les
  1318.    cae  llaman a otros  y pagan  para arreglarla  o le  echan la  culpa a
  1319.    cualquiera que se encuentre a su alrededor que se creen yo no se que y
  1320.    minimizan  a los  demas con  cosas que  leyeron en  la cartilla  de mi
  1321.    primito....pues para mi esos son los lamers
  1322.  
  1323.    [Si, estoy de acuerdo]
  1324.  
  1325.    a un  joven o  ni~o no  se le llama  lamer(como hacen  algunos) porque
  1326.    todavia no  se han desarrollado  intelectualmente y estan a  tiempo de
  1327.    corregirse  si  muestran algun  razgo  de  lamer..  como sugerencia  a
  1328.    ustedes hackers traten de ser cordiales con estos dos ultimos y traten
  1329.    de guiarlos en lo posible por el camino del conocimiento...
  1330.  
  1331.    [ Siempre se guia a los newbies, pero para que? cada uno decide lo que
  1332.    va a  hacer. Si un ni~o quiere  aprender a mandar mailbombing  y se le
  1333.    dice  que es  malo,  el  seguire mandado  mailbombing.  De otra  forma
  1334.    dejaria de  tocar una computadora por "aburridas";  aunque puede pasar
  1335.    lo contrario...]
  1336.  
  1337.    Hablem0s de Winkdows.  Porque la gente lo prefiere y no al linux, unix
  1338.    y otros?(basandome  en lo que leo)  Cuando comenzo todo  este rollo de
  1339.    los computadores  para programar se utilizaba el  assembler (el mejor)
  1340.    obviamente muchos  de ustedes conocen  este lenguaje (confieso  que yo
  1341.    apenas  lo conosco)  entonces como  es tan  dificil de  aprender algun
  1342.    amigo de bill aprendio a programar muy bien
  1343.  
  1344.    [ Yo no diria "muy bien"]
  1345.  
  1346.    y con  la idea  de otros  sistemas operativos se  plagearon lo  que ya
  1347.    sabemos (sin  minimizar el trabajo de  billy gates y  sus ayudantes) y
  1348.    despues con  ayuda publicitaria lo  difundieron. si miramos  a windows
  1349.    como un programa orientado a los graficos me parece muy bueno y mas en
  1350.    la  epoca del blanco  y negro  eso es  un descreste...en  este momento
  1351.    windows esta desapareciendo y lo  podemos observar con las nuevas xwin
  1352.    del  linux y  su gran  potencia como  administrador del  sistema  y ni
  1353.    hablar del precio mejor dicho la competencia perfecta (agradecimientos
  1354.    a  winkdows por  ser  el conejillo  de  indias del  desarrollo de  los
  1355.    sistemas operativos)
  1356.  
  1357.    [  Ahhh???... segun  la  historia informatica  XWindows  y el  sistema
  1358.    grafico  de los  Mac existian  desde antes  del DOS...  Que es  lo que
  1359.    quieres decir?]
  1360.  
  1361.    Raro ver este tipo de agradecimientos verdad
  1362.  
  1363.    Mi mensage es : T O L E R A N C I  A C O N L O S D E M A S no jusgueis
  1364.    y no sereis Lamers.
  1365.  
  1366.    [Amiga: la una  conclusion que saco de aca es que  tienes razon por un
  1367.    lado y por el otro no. Resulta que es diferente un Lamer de un novato,
  1368.    hay una diferencia muy grande  entre estos. Todos tienen que pasar por
  1369.    ser novatos, mas no por Lamers.]
  1370.  
  1371.  
  1372.    <<<------------->>>
  1373.  
  1374.    mac max <mac.max@xxxxx.xxx>
  1375.    05/14/99
  1376.  
  1377.    Me emociono  mucho el poder ver  el esfuerzo de  unos compatriotas con
  1378.    esa excelente revista, la cual encontre "recomendada" en la Taberna de
  1379.    VanH..
  1380.  
  1381.    [Nos emociona mucho el poder  ver el esfuerzo de unos compatriotas que
  1382.    se toman el tiempo en leer nuestra acida revista].
  1383.  
  1384.    Sigan   adelante..   desde  ahora   cuentan   con  un   interesadisimo
  1385.    lector...desde el  D.C. chibchombiano! Por favor  cuando actualicen su
  1386.    web, no olviden avisar la nueva direccion por este mismo medio...
  1387.  
  1388.    Buena por esa ;)
  1389.  
  1390.    [Gracias por  tu aporte. A partir  de Agosto, nos  podras encontrar en
  1391.    nuestra  nueva direccion:  www.warpedreality.com/inet ,  aunque puedes
  1392.    llegar  a  ella  por  medio  de nuestro  viejo  redireccionamiento  de
  1393.    www.intrusos.cjb.net.  Tendra un nuevo y mejorado dise~o.]
  1394.  
  1395.  
  1396.    <<<------------->>>
  1397.  
  1398.    carlos <ing10@xxxxx.xxx>
  1399.    Subject: HaCk-InG OPITA
  1400.  
  1401.  
  1402.    Hola, me llamo  la atencion su pagina, se ve que  va estar del carajo,
  1403.    aunque  no   me  considero  hacker  (uds  saben   hay  que  mantenerse
  1404.    clandestino)  me llama mucho  la atencion  el mundo  de la  web. Tengo
  1405.    bastante conocimiento  del tema y  me mantego informado, manejo  BO de
  1406.    cDc,  E-BOmb  ....  estudio  ing  petroleos en  Neiva  y  me  gustaria
  1407.    pertenecer a su proyecto o colaborarnos. By
  1408.  
  1409.    HaCk-InG
  1410.  
  1411.    [Deja esos programas atras, y dedicate mejor a estudiar tu carrera].
  1412.  
  1413.  
  1414.  
  1415. .-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  1416.  
  1417.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  1418.  |               Despedida                 |     3x8     |      InET       |
  1419.  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
  1420.  
  1421.  
  1422.    Hemos  cumplido  nuestra  tarea   de  inyectarles  bytes  y  bytes  de
  1423.    informacion  a   sus  sub-utilizados  cerebros   (sin  intenciones  de
  1424.    ofender). Ahora, hemos  quitado un pedazo del gran  velo que oculta la
  1425.    verdad que nos  ha tenido y nos tiene esclavizados.  Ahora la tarea ya
  1426.    es de  ustedes, de dejarse seducir  por las ansias  de conocimiento, y
  1427.    dejar la  apatia que nos lleva a  todos por la corriente.  Es hora que
  1428.    dejemos de hacer parte de la  gran masa purulante. Es hora que dejemos
  1429.    de  estar  pegados  horas  enteras  frente a  los  televisores  viendo
  1430.    programas 'educativos' como  Oprxh, El show de Cristinx,  La Cholx del
  1431.    Miercoles,  Pxquitx Gxllego, Sxbxdo  Gigxnte. Es  hora que  dejemos el
  1432.    amarillismo: Se~ores  de los noticieros, mientras  mas sangre muestren
  1433.    no quiere decir  que ganen mas, ni tampoco  educaran al pueblo, puesto
  1434.    que pueblo se  quedo. Es hora que entendamos que leer  no es ojear las
  1435.    paginas  de El  Espxcio. Es  hora  que empecemos  a cultivar  nuestras
  1436.    ideas,   a  evolucionar,   a   quitarle  la   virginidad  a   nuestras
  1437.    neuronas. Entendamos: 'Es preferible callar y pasar por ignorante, que
  1438.    hablar y demostrar serlo'.
  1439.  
  1440.    Bueno, no mas  rega~os por esta edicion. Y colorin  colorado InET 3 se
  1441.    ha acabado. ;>
  1442.  
  1443.    # shutdown -h now
  1444.  
  1445.  
  1446.                InET, CopyRight (c) 1999
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.