Copy Link
Add to Bookmark
Report
SET 019 0x04
-[ 0x04 ]--------------------------------------------------------------------
-[ BAZAR ]-------------------------------------------------------------------
-[ by varios autores ]------------------------------------------------SET-19-
Este numero estamos que nos salimos. Prueba de ello es la cantidad y calidad
de textos que forman parte de esta creciente seccion.
Ademas, para que la revista este un poco mas organizada, las direcciones
recomendadas pasan de la seccion 0x07 al Bazar. Y mas sorpresas que os
tenemos preparadas.
Si quereis participar, no teneis mas que enviarnos vuestro texto a la
siguiente direccion, indicando en el subject que va dirigido a la seccion
'Bazar':
<ezine@set.net.eu.org>
Y antes de dar paso a las colaboraciones en si, un peque~o indice de todas
las aportaciones, para que luego sea mas facil localizar el que mas os
interese:
0x01 : Fuentes en C de los algoritmos A3 y A8 de GSM : Varios autores
0x02 : Salvapantallas de Windows y sus claves : Bacterio
0x03 : Hackear la TV : Hendrix
0x04 : Introduccion a Shiva : MadFran
0x05 : Infovia Plus: Nivel Usuario Impertinente : Maikel
0x06 : Phreak en la Republica Checa : GreeN LegenD
0x07 : Phreak en Alemania : GreeN LegenD
0x08 : PBX : Hendrix
0x09 : Mente Artificial : Cyclops
0x0A : WinGate : BiT^BaNG
0x0B : Reflexiones sobre un joven rebelde : Alomejor
0x0C : (d)EFECTO 2000 : Garrulon
0x0D : BookMarks :
0x0E : Trucos :
-< 0x01 >-----------------------------------------------.------------------.-
`-< Marc Briceno >-'
`-< Ian Goldberg >-'
`-< David Wagner >-'
<++> set_019/bazar/a3a8.c
/* An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.)
*/
/* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner.
* All rights reserved.
*/
/*
* For expository purposes only. Coded in C merely because C is a much
* more precise, concise form of expression for these purposes. See Judge
* Patel if you have any problems with this...
* Of course, it's only authentication, so it should be exportable for the
* usual boring reasons.
*/
typedef unsigned char Byte;
#include <stdio.h>
/* #define TEST */
/*
* rand[0..15]: the challenge from the base station
* key[0..15]: the SIM's A3/A8 long-term key Ki
* simoutput[0..11]: what you'd get back if you fed rand and key to a real
* SIM.
*
* The GSM spec states that simoutput[0..3] is SRES,
* and simoutput[4..11] is Kc (the A5 session key).
* (See GSM 11.11, Section 8.16. See also the leaked document
* referenced below.)
* Note that Kc is bits 74..127 of the COMP128 output, followed by 10
* zeros.
* In other words, A5 is keyed with only 54 bits of entropy. This
* represents a deliberate weakening of the key used for voice privacy
* by a factor of over 1000.
*
* Verified with a Pacific Bell Schlumberger SIM. Your mileage may vary.
*
* Marc Briceno <marc@scard.org>, Ian Goldberg <iang@cs.berkeley.edu>,
* and David Wagner <daw@cs.berkeley.edu>
*/
void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
/* out */ Byte simoutput[12]);
/* The compression tables. */
static const Byte table_0[512] = {
102,177,186,162, 2,156,112, 75, 55, 25, 8, 12,251,193,246,188,
109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161,
252, 37,244, 47, 64,211, 6,237,185,160,139,113, 76,138, 59, 70,
67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116,
247,194, 41, 84, 71, 1, 49, 14, 95, 35,169, 21, 96, 78,215,225,
182,243, 28, 92,201,118, 4, 74,248,128, 17, 11,146,132,245, 48,
149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176,
250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121,
61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196,
56,197,158, 0,100, 45,153, 7,144,222,163,167, 60,135,210,231,
174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255,
239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82,
104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198, 5,
57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226,
184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23,
80,159,134,111, 9,114, 3, 91, 16,130, 83, 10,195,240,253,119,
177,102,162,186,156, 2, 75,112, 25, 55, 12, 8,193,251,188,246,
213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108,
37,252, 47,244,211, 64,237, 6,160,185,113,139,138, 76, 70, 59,
26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207,
194,247, 84, 41, 1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215,
243,182, 92, 28,118,201, 74, 4,128,248, 11, 17,132,146, 48,245,
90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137,
27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32,
103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172,
197, 56, 0,158, 45,100, 7,153,222,144,167,163,135, 60,231,210,
165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125,
54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192,
170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46, 5,198,
254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147,
218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154,
159, 80,111,134,114, 9, 91, 3,130, 16, 10, 83,240,195,119,253
}, table_1[256] = {
19, 11, 80,114, 43, 1, 69, 94, 39, 18,127,117, 97, 3, 85, 43,
27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79, 4, 14, 59, 11, 5,
35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120, 6,
53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20,
90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101, 8, 19, 78,
76, 66,104, 46,111, 50, 32, 3, 39, 0, 58, 25, 92, 22, 18, 51,
57, 65,119,116, 22,109, 7, 86, 59, 93, 62,110, 78, 99, 77, 67,
12,113, 87, 98,102, 5, 88, 33, 38, 56, 23, 8, 75, 45, 13, 75,
95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106, 2,103, 29,
82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40, 7,114,
82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97, 9, 54, 55, 74,
113,123, 17, 26, 53, 58, 4, 9, 69,122, 21,118, 42, 60, 27, 73,
118,125, 34, 15, 65,115, 84, 64, 62, 81, 70, 1, 24,111,121, 83,
104, 81, 49,127, 48,105, 31, 10, 6, 91, 87, 37, 16, 54,116,126,
31, 38, 13, 0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52,
101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90, 2,119,122, 35
}, table_2[128] = {
52, 50, 44, 6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43,
37, 4, 40, 34, 61, 12, 28, 4, 58, 23, 8, 15, 12, 22, 9, 18,
55, 10, 33, 35, 50, 1, 43, 3, 57, 13, 62, 14, 7, 42, 44, 59,
62, 57, 27, 6, 8, 31, 26, 54, 41, 22, 45, 20, 39, 3, 16, 56,
48, 2, 21, 28, 36, 42, 60, 33, 34, 18, 0, 11, 24, 10, 17, 61,
29, 14, 45, 26, 55, 46, 11, 17, 54, 46, 9, 24, 30, 60, 32, 0,
20, 38, 2, 30, 58, 35, 1, 16, 56, 40, 23, 48, 13, 19, 19, 27,
31, 53, 47, 38, 63, 15, 49, 5, 37, 53, 25, 36, 63, 29, 5, 7
}, table_3[64] = {
1, 5, 29, 6, 25, 1, 18, 23, 17, 19, 0, 9, 24, 25, 6, 31,
28, 20, 24, 30, 4, 27, 3, 13, 15, 16, 14, 18, 4, 3, 8, 9,
20, 0, 12, 26, 21, 8, 28, 2, 29, 2, 15, 7, 11, 22, 14, 10,
17, 21, 12, 30, 26, 27, 16, 31, 11, 7, 13, 23, 10, 5, 22, 19
}, table_4[32] = {
15, 12, 10, 4, 1, 14, 11, 7, 5, 0, 14, 7, 1, 2, 13, 8,
10, 3, 4, 9, 6, 0, 3, 2, 5, 6, 8, 9, 11, 13, 15, 12
}, *table[5] = { table_0, table_1, table_2, table_3, table_4 };
/*
* This code derived from a leaked document from the GSM standards.
* Some missing pieces were filled in by reverse-engineering a working SIM.
* We have verified that this is the correct COMP128 algorithm.
*
* The first page of the document identifies it as
* _Technical Information: GSM System Security Study_.
* 10-1617-01, 10th June 1988.
* The bottom of the title page is marked
* Racal Research Ltd.
* Worton Drive, Worton Grange Industrial Estate,
* Reading, Berks. RG2 0SB, England.
* Telephone: Reading (0734) 868601 Telex: 847152
* The relevant bits are in Part I, Section 20 (pages 66--67). Enjoy!
*
* Note: There are three typos in the spec (discovered by
* reverse-engineering).
* First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read
* "z = (2 * x[m] + x[n]) mod 2^(9-j)".
* Second, the "k" loop in the "Form bits from bytes" section is severely
* botched: the k index should run only from 0 to 3, and clearly the range
* on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8,
* to be consistent with the subsequent section).
* Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as
* claimed in the document. (And the document doesn't specify how Kc is
* derived, but that was also easily discovered with reverse engineering.)
* All of these typos have been corrected in the following code.
*/
void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
/* out */ Byte simoutput[12])
{
Byte x[32], bit[128];
int i, j, k, l, m, n, y, z, next_bit;
/* ( Load RAND into last 16 bytes of input ) */
for (i=16; i<32; i++)
x[i] = rand[i-16];
/* ( Loop eight times ) */
for (i=1; i<9; i++) {
/* ( Load key into first 16 bytes of input ) */
for (j=0; j<16; j++)
x[j] = key[j];
/* ( Perform substitutions ) */
for (j=0; j<5; j++)
for (k=0; k<(1<<j); k++)
for (l=0; l<(1<<(4-j)); l++) {
m = l + k*(1<<(5-j));
n = m + (1<<(4-j));
y = (x[m]+2*x[n]) % (1<<(9-j));
z = (2*x[m]+x[n]) % (1<<(9-j));
x[m] = table[j][y];
x[n] = table[j][z];
}
/* ( Form bits from bytes ) */
for (j=0; j<32; j++)
for (k=0; k<4; k++)
bit[4*j+k] = (x[j]>>(3-k)) & 1;
/* ( Permutation but not on the last loop ) */
if (i < 8)
for (j=0; j<16; j++) {
x[j+16] = 0;
for (k=0; k<8; k++) {
next_bit = ((8*j + k)*17) % 128;
x[j+16] |= bit[next_bit] << (7-k);
}
}
}
/*
* ( At this stage the vector x[] consists of 32 nibbles.
* The first 8 of these are taken as the output SRES. )
*/
/* The remainder of the code is not given explicitly in the
* standard, but was derived by reverse-engineering.
*/
for (i=0; i<4; i++)
simoutput[i] = (x[2*i]<<4) | x[2*i+1];
for (i=0; i<6; i++)
simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2)
| (x[2*i+18+2]>>2);
simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2);
simoutput[4+7] = 0;
}
#ifdef TEST
int hextoint(char x)
{
x = toupper(x);
if (x >= 'A' && x <= 'F')
return x-'A'+10;
else if (x >= '0' && x <= '9')
return x-'0';
fprintf(stderr, "bad input.\n");
exit(1);
}
int main(int argc, char **argv)
{
Byte rand[16], key [16], simoutput[12];
int i;
if (argc != 3 || strlen(argv[1]) != 34 || strlen(argv[2]) != 34
|| strncmp(argv[1], "0x", 2) != 0
|| strncmp(argv[2], "0x", 2) != 0) {
fprintf(stderr, "Usage: %s 0x<key> 0x<rand>\n", argv[0]);
exit(1);
}
for (i=0; i<16; i++)
key[i] = (hextoint(argv[1][2*i+2])<<4)
| hextoint(argv[1][2*i+3]);
for (i=0; i<16; i++)
rand[i] = (hextoint(argv[2][2*i+2])<<4)
| hextoint(argv[2][2*i+3]);
A3A8(key, rand, simoutput);
printf("simoutput: ");
for (i=0; i<12; i++)
printf("%02X", simoutput[i]);
printf("\n");
return 0;
}
#endif
<-->
-< 0x02 >---------------------------------------------------.--------------.-
`-< Bacterio >-'
INTRODUCION:
Este texto intenta explicar, de una manera facil y sencilla, la forma
de desencriptar la clave del protector de pantalla de windows. No se si se
habran escrito muchos textos acerca del tema, pero bueno, si es asi, uno mas.
Tambien espero que no sea el unico que aparezca en la revista (si es que
aparece), acerca de este u otros temas. Hay que aclarar (como siempre no?),
que este articulo ha sido escrito con fines didacticos.
Necesitaremos un editor hexadecimal, una tabla de codigo ascii en
hexadecimal, este texto y el "maravilloso" Windows 95/98.
METODO:
El windows guarda la clave encriptada en los archivos "user.dat", si
el ordenador solo lo usa una persona, el archivo se encuentra por defecto en
el directorio de windows, si se han definido varias cuentas de usuario, dichos
archivos estaran en la carpeta profiles\nombredeusuario. "user.dat", es uno de
los dos archivos de registro, se encuentra con los atributos "shr" y lleva una
copia de seguridad que se llamara "user.da0", esto sera en caso de que el
usuario halla cambiado el password y alli se encontrara el antiguo (por si nos
pudiera interesar).
Ten en cuenta que muchos usuarios, utilizan la misma clave para un
monton de cosas, asi que descifrar esta nos puede ser bastante util.
Tambien hay que tener en cuenta que windows no distingue entre mayusculas y
minusculas.
Ahora bien, pasemos a descifrar la frase de la clave. Edita el fichero
con un editor y busca la cadena "ScreenSave_Data", a continuacion te
encontraras una serie de numeros y letras, pues bien, ahi esta la clave
encriptada. Cada letra de la clave esta formada por dos en el fichero (en
ASCII) y cada una de estas es un numero en hexadecimal. La forma de encriptar
es la siguiente, cada letra de la contrase~a, se encripta siempre de la misma
forma dependiendo de la posicion que esta ocupa en la contrase~a, es decir, la
letra "a" por ejemplo si en la clave va en la primera posicion, encriptada
sera siempre 30 31 (hexadecimal), independientemente de que vaya sola o
acompa~ada, si esta en la segunda posicion, tendra otros valores, pero siempre
seran los mismos cuando este en esa posicion. Lo mismo ocurre para el resto de
caracteres.
Una vez entendido el funcionamiento, utilizando las tablas que se
encuentran al final del documento, y una tabla de codigo ASCII en hexadecimal
sera sencillo descifrar la pass. Cada letra de la clave son dos numeros en
hexadecimal (como explique antes), correspondientes a cada una de las tablas
que hay al final del documento respectivamente. Las filas estan formados por
los numeros en hexadecimal y las columnas corresponden a la posicion que
ocupan las letras en la clave.
A la hora de desencriptar, hay que fijarse en si es el primer o
segundo numero hexadecimal (cada letra de la clave son dos) y la posicion que
ocupa la pareja en la clave. Voy a explicar la forma de desencriptar con un
ejemplo, para que quede mas claro. Tenemos como clave la "b", en el fichero
"user.dat", despues de la frase "ScreenSave_Data" nos encontramos "0A"
(ascii), en hexadecimal seria 30 41. Pues bien cojemos el primer digito (30) y
lo buscamos en la primera tabla en la posicion 1 (es la primera letra de la
clave) y el segundo digito en la segunda tabla, tambien en la posicion 1.
Obtenemos el 6 de la primera tabla y el 2 de la segunda, juntando los dos, nos
da el numero hexadecimal 62h, que si lo buscamos en el codigo assci,
corresponde a la letra "b", que es el pasword del protector de pantalla, facil
no?.
Un ejemplo:
0 A A F 3 5 4 9 2 2 3 B E 8 5 4 --> user.dat
30 41 41 46 33 35 34 39 32 32 33 42 45 38 35 34 --> Hexadecimal
6 2 6 1 6 3 7 4 6 5 7 2 6 9 6 F --> Tablas
62h 61h 63h 74h 65h 72h 69h 6Fh --> Codigo ascii
"b" "a" "c" "t" "e" "r" "i" "o" --> Clave
Tablas para desencriptar:
PRIMER DIGITO EN HEXADECIMAL
POSICIONES
1 2 3 4 5 6 7 8 9 10
-------------------------------------------
30 | 6 5 4 4 5 | 30
31 | 7 4 5 5 4 | 31
H 32 | 4 8 7 3 6 6 3 7 | 32
E 33 | 5 6 2 7 7 2 6 | 33
X 34 | 3 7 2 2 7 8 | 34
A 35 | 2 6 3 3 6 2 | 35
D 36 | 2 5 8 5 | 36
E 37 | 3 4 4 | 37
C 38 | 8 4 2 | 38
I 39 | 5 3 3 | 39
M 41 | 6 8 8 2 | 41
A 42 | 7 8 8 3 | 42
L 43 | 2 4 6 | 43
44 | 3 8 5 8 7 | 44
45 | 6 4 | 45
46 | 7 5 | 46
-------------------------------------------
1 2 3 4 5 6 7 8 9 10
SEGUNDO DIGITO EN HEXADECIMAL
POSICIONES
1 2 3 4 5 6 7 8 9 10
-------------------------------------------
30 | 8 E 6 D 7 9 1 B A C | 30
31 | 9 F 7 C 6 8 0 A B D | 31
H 32 | A C 4 F 5 B 3 9 8 E | 32
E 33 | B D 5 E 4 A 2 8 9 F | 33
X 34 | C A 2 9 3 D 5 F E 8 | 34
A 35 | D B 3 8 2 C 4 E F 9 | 35
D 36 | E 8 0 B 1 F 7 D C A | 36
E 37 | F 9 1 A 0 E 6 C D B | 37
C 38 | 0 6 E 5 F 1 9 3 2 4 | 38
I 39 | 1 7 F 4 E 0 8 2 3 5 | 39
M 41 | 2 4 C 7 D 3 B 1 0 6 | 41
A 42 | 3 5 D 6 C 2 A 0 1 7 | 42
L 43 | 4 2 A 1 B 5 D 7 6 0 | 43
44 | 5 3 B 0 A 4 C 6 7 1 | 44
45 | 6 0 8 3 9 7 F 5 4 2 | 45
46 | 7 1 9 2 8 6 E 4 5 3 | 46
-------------------------------------------
1 2 3 4 5 6 7 8 9 10
P.D.- Las tablas estan hechas para claves de longitud maxima de 10 caracteres,
si te encuentras con un password mayor, puedes completarlas tu mismo,
poniendo claves a posta y realizando el proceso al reves.
-----------------------------------------------------------------------------
(C) bacterio@olemail.com 1999 - Espero que os sea de utilidad
-< 0x03 >----------------------------------------------------.-------------.-
`-< Hendrix >-'
HACKEAR EL APARATO DE TELEVISION.
Mi hackeo consiste en sintonizar 7 canales por una tele que solo admite 6.
Los canales sintonizados fueron: TVE1, TVE2, TV3, Canal33, Tele5, Antena3
y Canal+. El truco consiste en sintonizar dos cadenas por el mismo canal.
Esto se consigue cambiando la banda del UHF al VHF.
Las cadenas de television en Espa~a se situan en una banda llamada UHF
(Ultra High Frecuency), pero no todas. TVE1, al ser mas antigua se situa
en la banda de VHF (Very High Frecuency).
Sintonizar una cadena no es mas que encontrar la banda y la frecuencia
adecuadas. Asi que me ocurrio una idea. Y si cojo un canal y sintonizo una
cadena del UHF y luego en el mismo canal sintonizo TVE1 en el VHF? En teoria
si hago esto, cuando apriete al boton de cambio de banda sera como si
apretase el boton de cambio de canal y habre sintonizado dos cadenas en un
mismo canal.
Lo hice, sintonice TVE2 en UHF y TVE1 en VHF y probe pero no funciono. Eso
significaba que cuando se sintoniza un canal en una banda se modifica la
sintonia de la otra banda. Pero se me ocurrio otra idea, la banda VHF es
mucho mas peque~a que la banda UHF, lo que significa que un cambio grande
en el dial de UHF se traduce en un cambio peque~o en el VHF. Asi que se me
ocurrio. Y si pruebo todas las cadenas del VHF a ver si alguna coincide con
TVE1?, Probe Antena3 pero TVE1 se recibia mal, fui probando hasta encontrar
TV3, que coincidia perfectamente con TVE1. Y asi pude sintonizar 7 canales
simultaneos en mi TV de 6 canales.
-< 0x04 >----------------------------------------------------.-------------.-
`-< MadFran >-'
Articulo sobre SHIVA
1.- Introduccion
Hubo un tiempo en que tuve un problema que resolver. Tenia que conectarme a
horas intempestivas a una red de ordenadores y obtener una larga serie de
datos. No tenia la menor intencion de pagar yo la factura del telefono (uno
ya es bastante idiota por trabajar en casa para la empresa que te contrata...)
y por motivos de seguridad, no deseaba dejar un modem conectado en un ordenador
normal de la empresa.
Buscando la solucion a este problema fue cuando me tropece con SHIVA.
Y bien,....quien/que es SHIVA. Pues aparte de un dios hindu,...y otras muchas
cosas, SHIVA es una empresa que se dedica a la fabricacion de productos
dedicados a la interconexion de redes; bueno,.. me diran, pero de estos hay
muchos !,....si pero, este esta especializado en la interconexion via modem.
2.- Abanico de productos SHIVA.
No pretendo hacer propaganda de esta empresa (os aseguro que no tengo acciones,
aunque me gustaria tenerlas), sino situar un poco el contexto. Su linea de
productos se divide en :
- Hardware
. Productos de acceso remoto
. Productos para interconexion de redes
- Software
. Software para certificacion
. Software de configuracion a distancia
. Otros
Ambas lineas de productos son indispensables y complementarias dentro de la
filosofia de SHIVA, ya que todo el hardware de SHIVA (o al menos el que yo
conozco) carece de todo tipo de consolas y por tanto todo el trabajo de
configuracion, actualizacion, etc debe realizarse a traves de otro ordenador,
sobre el cual debe hacerse correr el software especial de SHIVA (Es un caso
parecido al de los routers CISCO, pero aqui llevado el extremo).
Este punto, puede ser, por una parte, un punto fuerte de la seguridad de
estas maquinas, ya que no pueden ser atacadas fisicamente, pero por otro
significa que se puede acceder al hardware desde cualquier punto de la red,
si dispones del software adecuado y,...... de la password (erais tan ingenuos
que pensabais que no habia ninguna proteccion ? ! ).
Pero acerquemonos al hardware y veamoslo atentamente.
Los productos de interconexion de redes, son desconocidos para mi y en todo
caso pueden ser objeto de otro articulo. Los productos de acceso remoto son
los que atrajeron mi curiosidad. Se dividen en :
- Concentradores de acceso remoto
- Routers de acceso remoto
- Servers de comunicacion
- Servers de acceso remoto
Estos ultimos son los que en Spain, su compa~ia de telefonos (inefable
Telefonica) denomina servidores de terminales. Centremonos en ellos !.
3.- Servers de acceso remoto SHIVA
Estas maquinitas son realmente curiosas. Pertenecen a lo que en la jerga de
SHIVA se denominan maquinas LandRover. Fundamentalmente son unas preciosas
cajitas, donde, por un lado tienen modems y por otro tarjetas de red,....
conectadas a redes. La conexion entre ambos elementos la establece el
ordenador SHIVA con su sistema operativo, por tanto si entras por un lado,
puedes salir por el otro...hacia una red que si tenemos suerte puede ser
inmensa,... que a su vez puede tener una entrada a Internet .... o quien
sabe donde !.
Pero ademas estas maquinas tienen otra caracteristica....muy interesante....
pueden efectuar llamadas automaticas.
Veamos para que sirve todo esto.
Imaginaros un vendedor de corbatas, perdido en un hotel en mitad de ninguna
parte. Tiene el pedido que le permite cumplir los objetivos del a~o, pero...
necesita el codigo de la gama de colores, que se ha dejado en su oficina.
Podria conectarse al ordenador central de su empresa que esta a 1.000 Km de
distancia, con su portatil, pero no tiene dinero para pagar la factura del
telefono (en el hotel hubo una partida de cartas y no tuvo suerte).
Solucion ? :
- Llama al SHIVA LandRover.
- Este le reconoce en 5 segundos y le pide el numero de telefono.
- En cuanto lo tiene, cuelga y deja retenida la llamada.
- Pasados unos segundos el SHIVA llama al numero que le dio el vendedor.
- Se inicia el penoso proceso de conexion, palabras de paso, busqueda de la
informacion pero,....la llamada la esta pagando el SHIVA
( o su propietario).
Os acordais como empezo toda esta historia ? Esto puede servir, no solo para
vendedores adictos al juego y con mala suerte, sino para centros deslocalizados,
ingenieros que trabajan de noche, incluso para vendedores normales,....y para
hackers interesados en mecanismos esotericos de conexion.
No tan esotericos, porque tal vez penseis que estamos hablando de protocolos
muy restringidos. Nada mas lejos de la realidad, los protocolos soportados
son muy variados :
- TCP/IP
- IPX
- SMNP
- AppleTalk
- NetBEUI
- MLP
Vaya joya ! O sea que desde mi telefono en casa puedo conectarme a cualquier
tipo de red ? Y pagando otro ? ....... Pues si.
Pero para conseguirlo se deben configurar una serie de tareas.
- Llamadas hacia fuera.
- Llamadas hacia dentro.
- De red a red.
- Conexiones virtuales.
Pero entonces ? Como rayos se acceden ellos para configurarlos ? Que mala
memoria que teneis ! No os dije que SHIVA tambien tenia software ?
4.- Software de SHIVA
El soft de SHIVA se divide en :
- Software de gestion de hardware.
- Software de conexion y tratamiento de datos
- Paquetes de analisis de costo de acceso
El ultimo se utiliza para analizar el costo de cada propuesta concreta en
funcion de las necesidades de cada empresa. O sea, es el tipico programa que
se utiliza para ahorrarse vendedores y que el cliente se haga el mismo el
presupuesto.
El segundo pertenece al grupo de programas de aceleracion de transmision de
datos.
Dentro del primer grupo es donde se encuentran las herramientas de
configuracion de equipos LandRover :
- SHIVA Control Center
- SHIVA Configurator
- SHIVA Acces Manager
- SHIVA Access Viewer
- Shiva Net Manager for UNIX
Si nos centramos en redes IP y entornos tipo PC/Microsoft, con el
Configurator tenemos de sobra para empezar a jugar un poco.
5.- Como localizar un equipo SHIVA
Probablemente, lo que a continuacion escribire, solo tendra interes para los
usuarios de redes amplias. En ellas es mas que probable que encontreis este
tipo de equipos, y estoy seguro que mas de uno de ellos no habra sido
autorizado y bendecido por las autoridades que rigen los destinos de las redes,
pero los equipos SHIVA ofrecen tal numero de posibilidades, que proliferan
con la rapidez de las setas en un oto~o humedo.
Situemos el escenario. Una red grande con diversos servidores y subredes, que
trabaje bajo IP, .... es un candidato idoneo.
Los SHIVA, bajo estas condiciones dejan varias trazas, la mas claras son los
puertos activos. Normalmente son :
- 23 telnet
- 115 sftp
- 1549 shivahose
Pero bueno ! Como lo encuentro yo esto ! (preguntareis). Veamos, ...que
especie de buscadores de informacion sois ?. Bajaros de Internet (sabeis lo
que es ?) un scaneador de puertos (OstroSoft es una opcion como cualquier
otra, en su caso es libre y con la version no registrada es mas que
suficiente), y con paciencia se empieza a scanear desde la red donde te
encuentres hasta donde te canses.
Cuando hice la prueba, yo mismo me quede sorprendido. Conocia la existencia
de un SHIVA y en cinco minutos descubri otros siete !.
Cuando encontreis alguno, tomad nota de su direccion IP. Despues os dire para
que os servira.
Siguiente paso. Bajaros de www.shiva.com el Shiva Configurator (yo utilice
la version 1.5). Y ahora,..... pasemos al proximo capitulo.
6.- Shiva Configurator 1.5
Estea utilidad es de una estetica bastante cuidada y me parece que esta
integramente programado en java. Solo por la documentacion, ya vale la pena
bajarsela.
Nada mas arrancar, en el menu principal, os encontrareis las opciones :
- File
- Edit
- Device
- Upgrade
- Options
- View
- Help
Podeis empezar por el Help !, pero yo os aconsejo el Device.
Ahi aparecra un Discover Devices bastante prometedor. Si clikas ahi te
aparece una ventana que te permite descubrir de forma automatica todos los
dispositivos SHIVA que se encuentren en el segmento local de tu red.
Automaticamente a~adira todo lo que encuentre a la base de datos local
(asi no se te olvidara)
Bien, y si no encontrais nada ? Pues fuerza con la direccion IP que anotastes
antes (lo hicistes ?,...no...?). Y BINGO! Dispositivo encontrado !
Simplemente colocando el cursor sobre el icono encontrado, te dara una serie
de informacion complementaria (tipo de maquina,....). Siempre es bueno saber
con que version nos vamos a enfrentar !
Ahora es necesario un esfuerzo mas. Docle click sobre el icono anterior.
Ahhhhh !! Me pide una password !! ......
Pues que te pensabas ! No iba a ser todo tan facil !
De todas formas es interesante ver que no te pide nombre de usuario. No se
que sistema de encriptacion emplea SHIVA, pero es una unica password, sin
nombre de usuario. Aqui yo solo conozco la ingenieria social para hacerse con
la clave, y dado que se trata de un dispositivo al que solo se accede de tarde
en tarde, no te esperes que los administradores le pongan una password
demasiado complicada.
Si logras entrar,....bueno creo que esto debe formar parte de otra articulo.
Hasta la proxima !
-< 0x05 >-----------------------------------------------------.------------.-
`-< Maikel >-'
Infovia Plus: Nivel Usuario Impertinente. Version 1.5 Maikel
Primero aclarar que los datos que dare a continuacion pueden o no
funcionar, ya que Infovia plus esta siendo continuamente parcheada por
telefonica para mejorar sus servicios. Explicare algunas nociones
basicas de Infovia Plus a nivel Usuario , pero tambien explicare como
explotar los muchas posibilidades que esta nueva red ofrece, a nivel
usuario anonimo, y como por ejemplo conectarte a internet sin servidor
o acceder a una charla online (IRC), todo esto sin pagar ni un duro a
ningun servidor.
1) Conectando a Infovia plus: Para conectarte a Infovia Plus
necesitas un PC (con 486/66 o superior funcionara bien), Modem (28.8
o superior) , una linea telefonica y el software de conexion a Infovia
Plus. Para conseguir este software puedes bajartelo de la pagina de
Telefonica en la direccion siguiente http://www.ttd.es/nuevosip/ , o
de cualquier publicacion informatica.
2) Ya tenemos el software , lo ejecutamos. Aparece un recuadro con
unas opciones , para conectarnos podemos elegir entre usuario anonimo
o personal. Elegimos anonimo y ya estaremos conectados a la red
Infovia Plus.
NOTA: Realmente no hace falta este software para conectar, si quieres
puedes crear una conexion telefonica donde el telefono es el del nodo mas
cercano a tu casa, y el pass y nombre de usuario es infoviaplus.
Bueno ahora toca explicar que es lo que esta pasando durante todo el
proceso de conexion. Te dan a elegir entre Personal y Anonima. La
conexion personal al igual que en la anterior red Infovia, te
proporciona conexion autentificada a algun proveedor de servicios de
conexion a Internet. Esta informacion consiste en un nombre de usuario
mas su cpi ( en la antigua infovia la combinacion usuario@cpi no podia
superar los 16 caracteres ahora con I+ puede ser de hasta 30) y un
password. Una vez autentificados en el proveedor de conexion se le
asigna al usiario conectado a traves de la RTC, una IP valida para
formar parte de la red IP de Internet y poder navegar.
Ahora explicare lo que pasa con la red Anonima de telefonica. La
antigua infovia era una red real propia de Telefonica , independiente
de internet con sus propias IPs , y que agrupaba a unos cuantos
servidores, la mayoria de ellos de empresas. Cuando te conectabas
anonimamente se te asignaba una Ip como en una peque~a internet. La
nueva version de esta red Infovia Plus es muy similar pero con una
gran diferencia, que cuando te conectas a esta red, lo que estas
haciendo es conectarte a Internet, pero de una forma limitada. Es decir
que se te asigna una direccion IP real de internet, la cual reservo
Telefonica en su dia.
Las clases asignadas a Telefonica para la Red IP son: 193.152.*.* y
193.153.*.*.
Con esta Ip, tienes acceso a Internet, pero solo a las Hosts que
telefonica quiera. Estas se corrsponden con las que Telefonica tenia
contratadas en la Antigua Infovia, como son las publicaciones El Pais
www.elpais.com , ABC www.abc.es, servidores de conexion a internet
como www.accessosys.es, y buscadores de internet como Altavista
www.altavista-magallanes.net ( y la gente se pregunta que tiene que
ver altavista con infovia, nada mas tienes que ver la propaganda de
Telefonica que hay siempre en esa pagina), pero como he explicado
antes , accedes a sus IPs reales, a las de Internet, no como en
Infovia que tenian sus direcciones y servicios diferentes.
Pero porque hay servidores de conexion a internet que trabajan con
Infovia plus y a los cuales no puedo acceder mediante la conexion
anonima( www.ctv.es?
Telefonica cuando delimito los servidores a los cuales se podia
acceder mediante conexion anonima, pregunto quien queria pertenecer y
quien no a esta red, ya algunos servidores prefirieron no ser
accesibles a traves de esta subred.
Ventajas y desventajas:
Para las empresas la principal ventaja es que ya no tienen que hacer
dos versiones de sus paginas una para Internet y otra para Infovia,
pero no se dan cuenta de que por ejemplo El Pais o Altavista tienen
propaganda en forma de Banner proporcionada por un servidor llamado
DoubleClick.net y que no se encuentra en la red Anonima. Con lo que ni
sacan beneficios con esos Banners y ademas retrasan la visualizacion
de sus paginas.
Para los servidores no todo son ventajas, la pricnipal ventaja es que
te pueden ofertar conexiones sin tener que acceder a sus paginas a
traves de Internet. Ademas puedes acceder a las paginas de todos sus
usuarios, que se encuentren dentro del servidor. Pero las desventajas
es que tu eres un usuario de Internet limitado. que quiere decir eso?
que igual que puedes acceder a los puertos HTTP, puedes acceder a los
puertos POP3 , SMTP, y los del IRC, entre otros.
Para los usuarios finales , la verdad es que esta muy bien, pues sin
pagar un duro puedes visitar ciertas partes de Internet. ( o todas).
Explotando la red Privada Infovia Plus:
Bueno creo que con lo que ya he dicho sobra para darte cuenta de lo
que se puede hacer con Infovia Plus.
1) Correo electronico.POP3 y SMTP. Si lo que quieres es mandar correo
electronico a qualquier direccion de Internet tan solo debes
encontrar dentro de Infovia Plus un servidor que ofrezca SMTP sin
autentificar. Para recibir correo electronico ya es mas dificil, a mi
tan solo se me ocurre conseguir de cualquier forma una cuenta con
qualquier servidor de esta red. como?, que cada uno se las apa~e como
pueda. Se de la existencia de un servidor que te da correo gratis.
Http://www.axis.org. Pruebalo.
2) IRC. Despues de probar unos cuantos servidores de IRC hispano me
di cuenta de que primero www.irc-hispano.org esta dentro de esta red.
PERO, no son tontos y no dejan entrar las IPs que sean 193.152.*.* y
193.153.*.*. y dos este servidor si que te permite chatear
interlink.unionlatina.org (6667).
3) HTTP. Como he dicho antes te puedes conectar a qualquier servidor
dentro de esta red, yo he encontrado incluso paginas de Salteadores y
saqueadores informaticos. Siempre hay algo para el que busca, y por
cierto si tienes paciencia puedes encontrar algun servidor PROXY, que
te proporcione conexion directa a internet. Quien sabe, la cosa esta en
buscar bien. Existe uno que te mete propaganda a traves de javascript
y te da conexion gratis a cambio. No se si sera licito decir cual, yo
lo descubri solito, ademas si mucha gente sabe que existe dejara de
existir. Si estas muy interesado mandame un mail.
Bueno esto es todo lo que se sobre Infovia plus , hay que tener en
cuenta los escasos conocimientos del autor de este articulo. A
continuacion un poco de informacion adicional sacada de la siguiente
direccion, http://www.argo.es/~jcea/index.htm.
MaikelKnight(arroba)iname.com
Redes Privadas Virtuales:
Una Red Virtual Privada (VPN - Virtual Private Network) es aquella red
privada construida sobre una red publica. Las razones que empujan el
mercado en ese sentido son, fundamentalmente de costes: resulta mucho
mas barato interconectar delegaciones utilizando una infraestructura
publica que desplegar una red fisicamente privada. En el otro extremo,
por supuesto, es necesario exigir ciertos criterios de privacidad y
seguridad, por lo que normalmente debemos recurrir al uso de la
criptografia.
En general existen dos tipos de redes privadas virtuales:
Enlaces Cliente-Red:
En estos enlaces se encapsula, tipicamente, PPP (Point-to-Point
Protocol). Las tramas del cliente se encapsulan en PPP, y el PPP
resultante se encapsula para crear el VPN. Se emplean, entre otras
muchas cosas, para:
a) Acceso seguro de un cliente a la red.
b) Clientes moviles (para independizarlos de la topologia fisica).
c) Puntos de acceso remoto. Por ejemplo, un "pool" de modems en otra
ciudad, o Clientes nuestros entrando por otro ISP.
d) Rutado de tramas no utilizables en Internet. Por ejemplo,
tramas NetBEUI, IPX, SNA o DECNET.
Enlaces Red-Red:
En estos casos se esta encapsulando el trafico de una red local,
por lo que nos ahorramos el paso PPP anterior. Las tramas de la LAN
se encapsulan directamente para crear el VPN. Se utiliza para:
Fundir dos redes locales a traves de Internet, para que
parezcan una sola.
Establecer canales con privacidad, autenticidad y control de
integridad, entre dos redes independientes.
Rutado de tramas no utilizables en Internet. Por ejemplo,
tramas NetBEUI, IPX, SNA o DECNET.
-< 0x06 >-----------------------------------------------.------------------.-
`-< GreeN LegenD >-'
ROAMiNG - GSM
===============
12.12.98 - SET
Republica Checa [CZ] : llamadas de 2 min. gratis
-------------------------------------------------
De esta manera se puede llamar a Espa~a, Alemania y UK.
Otros paises no funciona siempre. Normalmente se corta la llamada
a los 2min. pero hay veces que puedes tener suerte y que dure m s.
Tengo que darles las gracias a dos personas, Lucy y Matthias que
gracias a ellos se confirmo este "peque~o". Algo a mis amigos de
Timofonica, el error no parece tener solucion (por lo menos rapida)
dado que la gente de D1 TELEKOM y D2 PRIVAT ya saben del tema y los
Checos pasan olimpicamente.
La explicacion
----------------
Esto ocurre por que los Checos no tienen npi de instalar redes GSM y las
compa~ias que no tienen acuerdos con las compa~ias moviles de CZ pues
"normalmente" pueden llamar gratis dada la cantidad de fallos que tiene.
A veces se reciben llamadas o se activa el altavoz, etc..
Buscando REDES en CZ
---------------------
Las compa~ias que ofrecen servicio actualmente (12.98) son :
RadioMobil [CZ PAEGAS]
Eurotel [CZ EUROTEL]
Ahora ya podeis selecionar directamente una de estas dos sin buscar redes..
¨Como hacerlo?
---------------
1. Necesario tener el movil en ROAMING una vez dentro de las fronteras
de Chequia.
2. Para llamar a el numero de Espa~a +34915070693 este N§ tiene 11 cifras.
Pues para poder llamar hay que a~adirle 5 m s hasta 16 d¡gitos sin contar
el + (que no es un digito). Ejemplo +3491507069333333 Es importante que el
numero a a~adir sea el ultimo del N§.
Cuando realizar la llamada
--------------------------
SI - Marcas cualquier numero local, te da error y luego tienes tono.
SI - Al hacer cualquier llamada *no* ves el LLAMADA BLOQUEADA (por el roaming)
SI - Oyes un eco en el movil. llama
Si te ocurre alguna de las anteriores entonces goto -> 2
GreeN LegenD - SET
-INFORMACION LIBRE PARA LA GENTE LIBRE-
-< 0x07 >-----------------------------------------------.------------------.-
`-< GreeN LegenD >-'
CABINAS - ALEMANIA
==================
12.12.98 - SET
Que se consigue ?
--------------------
Llamar -GRATIS- pero durante un tiempo limitado. Eso si, siempre puedes
volver a la cabina (otro dia) o buscar otra.
El tiempo varia de una cabina a otra mas o menos el equivalente a unos
5DM (450pts) en una llamada. Esto en una internacional desde Alemania
a Espa~a deben de ser 4min o asi, quiza algo mas.. si llamas a
Alemania con 5dm hablaras 10min como minimo, esto en una llamada Nacional,
con 5DM en una local te puedes aburrir de hablar.
Funciona en todas?
---------------------
No, solo en algunas. Las de monedas y un tipo de tarjetas (smartcard).
En las de monedas que tienen una pegatina ROSA en forma de triangulo que
dice ANRUFF 01010 (llamar) suele funcionar siempre.
Estas son la que se pueden usar en caso de emergencia.
Tipos de cabinas
------------------
En la actualidad (Diciembre-98) hay las siguientes...
Solo hay de dos tipos Monedas y Tarjeta, no hay mixtas eso es un lujo de
Espa~a. Hay algunas cabinas viejas (externamente) pero que dentro tendran
terminales nuevas de tarjeta y viceversa.
Monedas
=======
DM = Deutsche Mark
Pf = Pfenning
1) Viejas con cabina clasica amarilla y que aceptan las siguientes monedas.
5DM,2DM,1DM,50Pf,10Pf estas con seguridad que NO funciona el truco.
2) Nuevas con cabina de cristal, aluminio gris/rosa y los logos nuevos. Estas
son faciles de diferenciar de las otras, *NO* aceptan monedas de 2DM,50Pf
con lo que si tienes duda echa una moneda, aceptan de 5DM,1DM,10Pf.
Funciona solo en algunas, dado que estan arregladas. Mas o menos el 40%
segun mis calculos.
TARJETA
=======
Tipo Normal (Chip como el de Espa~a)
Tipo EUROChip (Chip mas peque~o, funcionan en Holanda/Alemania/Belgica)
Tipo Aleman (Similares a las Normales pero necesitan menos voltaje)
1) Redondas como un donut, pero sin agujero, un display y 3 idiomas. Algunas
de estas aceptan tarjetas de credito. Suele funcionar, el fallo se
descubrio originalmente en una de estas. + / - funciona en 80% de ellas.
2) Viejas, como el tipo 2 de monedas pero reconvertidas a Tarjeta, estas son
cuadradas. Funciona en el 99% de ellas.
3) Como un trapecio, todas hechas de aluminio, son las mas nuevas. No
funciona pero te puedes divertir y llevarte una a casa. Se pueden arrancar entre dos
dado que por ahorrar solo estan sujetas con dos remaches en la parte de
arriba. No Funciona.
Como llamar GRATIS
--------------------
El boton de colgar tiene 3 posiciones :
A -> Descolgado el Telefono, da tono.
B -> Cuelga la llamada, *sin* resetear la cabina.
C -> Colgado el Telefono, resetea la cabina.
Tu tienes que descolgar, llamar a un numero gratuito como 0130-xxxxxxx
(yo te doy un ejemplo para que le hagas gasto a Timofonica.)
Llama a 0130-800-034, espera un poco a que se oiga "para llamadas a cobrar
en destino presione 2", lo presionas.
Ahora viene lo dificil, empieza a bajar el boton de colgar despacio, en
algunos modelos de cabinas se oye muy claramente cuando se corta la linea
sin resetear la cabina, eso es lo que queremos.
(Posicion B)
Sigue bajandolo hasta que la llamada se corte, manten ese boton ahi un poco,
si la cabina lo permite oiras tono. marca el numero que quieras llamar.
Cuando tu llamada este funcionando, suelta el boton.
(Para que este en Posicion A)
Y ya estas.. llamando gratis en Alemania..
GreeN LegenD - Saludos a OnICE y la gente del CCC de Hamburgo.
- INFORMACION LIBRE PARA LA GENTE LIBRE -
-< 0x08 >----------------------------------------------------.-------------.-
`-< Hendrix >-'
PBX
****
por Hendrix
Centralitas:
PBX (o PABX) es el nombre tecnico con el que se conoce a las centralitas
telefonicas privadas. Su uso esta muy difundido en Espa~a y la mayoria
de empresa tienen, ya que a partir de 20 telefonos ya vale la pena
comprar una aunque sea un "modelito" sencillo.
Una PBX es un aparato que realiza varias funciones muy utiles como son:
- Interconectar a los usuarios internos gratis
- Optimizar el numero de lineas externas contratadas mediante multiplexacion
(Multique???, me explico: que la misma linea la comparten varias personas)
- Ofrecer otros servicios como Buzon de Voz, Desvio de llamadas, etc..
Vamos, que mires como lo mires es un chollo montar una PBX.
Ahora un esquema del aparato para que te hagas una idea:
|------------|
______| |______
Lineas ______| PBX |______ Extensiones
Externas ______| |______
|------------|
Las lineas externas se contratan a Telefonica (o a otro operador)
y se paga por cada una de ellas, claro. Por el contrario el numero de
extensiones depende unicamente de la capacidad de la PBX.
Los telefonos interiores se conectan cada uno a una Extension y reciben un
numero de extension, generalmente de 4 cifras. Si alguien quiere realizar
una llamada interna, marca la extension y la PBX realiza la conexion. Como
no interviene Telefonica, la llamada es gratuita.
Para hacer una llamada al exterior hay que marcan un codigo de acceso,
generalmente el '0' y despues de escuchar tono de invitacion a marcar, se
marca el telefono exterior al que llamamos. Las lineas exteriores son
compartidas por lo que solo se podran realizar un numero maximo de llamadas
simultaneas (igual al numero total de lineas contratadas). Si todas las
lineas contratadas estan ocupadas, la PBX te responde con un tono que indica
saturacion.
Hasta aqui todo parece muy evidente y seguramente todo esto ya lo sabias,
pero cuando la llamada es desde el exterior la cosa cambia bastante.
Lo primero que debes saber es que un N§ de Telefono no tiene por que
correponderse con una linea telefonica. Asi puedes tener una linea y muchos
numeros que hagan referencia a esa linea o mucha lineas con un solo numero de
telefono.
A lo que ibamos, si alguien llama desde el exterior puede pasar una de
estas cosas.
A) Solo hay un numero real (ej: 91-345.45.45) y muchas lineas externas (ej:40)
- La llamada llegara a la telefonista, que te pasara con la persona
que le digas. En este ejemplo la telefonista podria mantener 40
conversaciones simultaneas.
- Otra opcion es la "marcacion a extension" esto es, marcas el numero
(91-345.45.45) y te aparece un tono, luego marcas la extension interna
(ej: 2302) y ya puedes hablar con el tio.
B) Hay mas de un numero real
- Se configura la PBX para que a una extension concreta se le asigne
un numero real(ej: 91-345.45.00), asi cuando llames a ese numero
pasaras directamente a la extension correspondiente.
El numero de 4 cifras de la extension acostumbra a coincidir con los 4
ultimos numeros del Numero real (asi al numero 91-345.45.00 le corresponderia
la extension interna 4500) aunque no tiene porque ser asi, solo se hace por
comodidad.
Estructura:
Fisicamente, las PBX peque~as tiene forma de "caja de zapatos" y las grandes
de "peque~a nevera" y pueden ser modulares, es decir, estar formadas por
varios modulos interconectados.
Actualmente casi todas las PBX son digitales. Esto significa que tienen
un Microprocesador, memoria y algunas hasta disco duro.
Para ampliar el numero de conexiones en una PBX se le pueden insertar tarjetas
que se "pinchan" en la centralita (como en un PC), estas tarjetas pueden ser:
Lineas analogicas, lineas RDSI o Accesos Primarios RDSI.
El sistema funciona gracias a un software configurable que realiza todas las
funciones de rutado.
Como podeis ver no hay mucha diferencia entre una PBX y un Ordenador, lo que
significa que se pueden hackear: Se puede y se ha hecho (en America, claro).
Como curiosidad os dire que en los famosos informes sobre seguridad
informatica del Departamento de Defensa de los EEUU se menciona la
posibilidad de que una centralita telefonica sea hackeada.
Marcas/Modelos:
Hay muchisimos modelos de PBX peque~as, la mayoria han sido fabricadas
directamente por filiales de Telefonica como Amper, otras marcas comunes son
PANASONIC o MATRA.
Las PBX medianas y grandes generalmente son de marcas mas importantes:
ERICSON MD-110: La mas tipica, es el modelo que tienen la mayoria de las
grandes empresas. Es modular, lo que permite ir aumentar la capidad a~adiendo
modulos. Todos los modelos de este tipo van acompa~ados de una fuente de
alimentacion de gran tama~o.
ERICSON BUSSINES PHONE: Modelo medio-bajo de centralita
SIEMENS HICOM: Serie de PBX de tama~o medio-grande.
ALCATEL serie 4000: Serie de PBX de tama~o medio-grande.
NORTEL Meridiam: Serie de PBX de tama~o medio-grande.
LUCENT Definity: Serie de PBX de tama~o medio-grande. Lucent es la filial
tecnologica de AT&T, la Telefonica Americana.
Tambien llamamos PBX a las Centrales Locales y de Conmutacion de Telefonica,
los modelos mas comunes son:
ERICSON AXE
ALCATEL xxxx
AT&T 5ESS: Este es el modelo mas interesante ya que funciona con
UNIX System V y todo el software esta escrito en C.
No os sorprendais, acaso no recordais quien creo UNIX y C?
AT&T, claro.
IBERCOM:
--------
Este es un servicio que ofrece Telefonica y que ha tenido una gran aceptacion
por parte de las empresas. El sistema consiste en crear una red privada
virtual de telefonia entre varias sedes de una misma organizacion o empresa.
Para ello se monta una PBX en cada sede y se alquilan una serie de lineas
con tarifa plana. Una vez configurado todo, se podra llamar a las otras
sedes como si se tratase de telefonos internos (4 cifras) y con un coste fijo.
Las PBX utilizadas por Telefonica para este servicio son:
Ericson Businness Phone, Ericson MD-110 y Siemens Hicom. No es de extra~ar
por lo tant que estos sean los modelos mas comunes de centralitas.
Que hacer con una PBX?:
-----------------------
Existen varios articulos que circulan por ahi que explican como acceder a
un Buzon de Voz (VMB) o a unas lineas especiales que permiten realizar
llamadas a cobro revertido utilizando la PBX, si os interesa el tema buscad
por Internet.
Lo mas interesante es la Reprogramacion Remota:
Para evitar tener que desplazarse para realizar peque~os cambios de
configuraciones, los tecnicos acostumbran a conectar un Modem a la PBX
y permitir asi una conexion remota. (Se os ocurre alguna idea con esto?, ;)
El principal problema que se encontraria el hacker que hiciera esto seria
el poder moverse una vez dentro. No existen standards de software para PBX
y cada empresa utiliza su propio software propietario. No existen textos de
domino publico que expliquen como se reprograma una centralita y esto tiene
una explicacion clara:
Las empresas creadoras de las PBX realizan cursos muy caros para ense~ar el
manejo de estos aparatos y los pocos tecnicos que han podido asistir a uno
de estos cursos estan muy valorados por lo que no estan interesados lo mas
minimo en que sus "valiosos conocimientos" se divulguen.
Conclusion:
-----------
El articulo esta plagado de errores y la informacion tecnica que aparece es
muy pobre, lo se. Pero es que no he visto ningun articulo sobre este tema y
todo lo que he escrito lo he tenido que sacar de mi propia cosecha.
Si alguien sabe mas sobre el tema que se anime y que escriba un articulo,
yo soy el primer interesado en que lo haga!
Espero que este articulo os haya abierto los ojos a todo un mundo nuevo que
seguramente desconociais. Hasta otra.
Hendrix
-< 0x09 >----------------------------------------------------.-------------.-
`-< Cyclops >-'
MMMM MMMM AAAAAAAAAAA
MM MM MM MM AA AA
MM MM MM MM AA AA
MM MMMM MM AAAAAAAAAAA
MM MM MM AA AA
MM MM AA AA
MM MM AA AA (Seguro que es el peor grafico
que has visto)
El gran problema de la IA, es que esta exlusivamente dedicada a la
inteligencia, entendiendo por inteligencia la capacidad de resolver problemas.
Una maquina puede resolver problemas sin problemas (jeje). Simplemente
tiene que comprobar todas las posibilidades.
*** Pega #1: Pero puede haber muuuchas posibilidades.
No importa, ahora hay ordenatas muy rapidos.
*** Pega #2: Pero hay puede haber mas posibilidades todavia.
Pues te compras el ultimo Pentium III.
*** Pega #3: Pero puede haber todavia mas posibilidades.
Se aplican un par de algoritmos geneticos para eliminar
posibilidades falsas.
*** Pega #4: Pero para hacer un algoritmo decente hay que conocer el resultado
que se quiere alcanzar.
Se replantea el programa para que sean muchos seres artificiales
(basico) y el que mejor resuelva el problema, sobrevive. Asi hasta
que encuentres la solucion.
*** Pega #5: Pero puede tardar muuuuucho.
Nope. La seleccion artificial es muy rapida, mas de lo que te
puedes imaginar.
*** Pega #6: Pero eso es dificil de creer.
Simple: Tenemos el problema de que queremos lograr la frase
"Inteligencia artificial" probando todas las combinaciones de las
letras del alfabeto (excluimos mayusculas). El numero de
combinaciones (incluyendo el espacio):
- RC (23,27) = 834385168400000000000000000000000 (asusta, eh)
Ahora calculas las frases que puedes generar en un segundo. Siendo
generosos, ponenmos 1.000.000
Dividiendo, te sale que tardaria 264581801200000000000 milenios :-0
*** Pega #7: Ves, lo que yo decia. Te he pillado, lameron !!!
Esperate. Ahora lo haces de la siguiente manera:
- Generas una frase, y la copias 19 veces cambiando un caracter.
- Escoges la que mas se parezca.
- Repites el proceso.
Y, tachan, tachan !! en un segundo tienes la frase "Inteligencia
artificial"
*** Pega #8: X-|
Asi podria segir con cientos de problemas. Si encuentras alguno que
no se pueda solucionar, dimelo. Que no, que era co~a. Es cierto que
aun hay muchos tipos de problemas que se no pueden resolver. Pero
lanzo una cuestion: Quien resuelve el problema, la maquina o el
programador que se ha roto el coco descubriendo COMO se resuelve el
problema? Si la respuesta es el programador (como yo creo), en que
se diferencia un programador superexperto con una estacion
multiprocesador de un estudiante con una calculadora ? Ambos tienen
un problema, adivinan como resolverlo y dejan que lo haga una
maquina. Por consiguiente, Que es la IA sino la creacion de
"calculadoras avanzadas"?. Para que un ordenata resuelva problemas
sin antes decirle COMO resolverlos, es necesario la MENTE
ARTIFICIAL (MA).
Que intenta la MA ? (El del Equipo A no, la mente artificial)
Simple. El objetivo es hacer que un ordenador piense, razone,
entienda, comprenda, chane (como te de la gana llamarlo) de
cualquier tema previamente aprendido.
*** Pega #9: Quita, quita. Eso es muy dificil.
Nope. Es muy dificil de programar (en el sentido de que es muy
trabajoso), pero no en el sentido teorico.
La mente humana funciona con conceptos. Asi de simple. Un concepto
es la representacion mental de un objeto o varios fijandose solo
en las caracteristicas esenciales.
Ojo, no confundir con imagen o precepto.
Imagen --> Almacenamiento de una imagen (como una foto) poco definida,
sin atenerse a los detalles.
Precepto --> Imagen, sonido, olor, sensacion o sabor llegada de los
sentidos al cerebro. NO tiene un significado, ya que
entonces se convierte en imagen.
Concepto --> Representacion mental (sin una imagen) de ese objeto,
analizando las caracteristicas esenciales.
Ciertamente, los conceptos tienen una imagen asociada en las
personas "cerradas". Las mentes abiertas, no necesitan la imagen
para conocer el concepto. Si yo te digo que se dibujar un circulo
con esquinas, tu enseguida piensas: no es posible, los circulos no
tienen esquinas. Pero esto lo haces basandote en la experiencia,
porque de los millones de circulos que has visto en tu vida
(imagenes), ninguno tenia esquinas. Estas asociando un concepto
con la imagen, piensas que todos los circulos son como los que tu
has visto. El concepto de circulo solo tiene que cumplir una
caracteristica: Los puntos de la figura estan a la misma distancia
de otro llamado centro. No es necesario que se cumpla
D/C=3,1431599... ni cualquier otra "propiedad geometrica".
El concepto de circulo no las tiene. Las imagenes que tenemos de
los circulos si. Es importante entender la diferencia entre estas
dos cosas. La prueba esta en que tu reconocerias inmediatamente
cualquier circulo con esquinas (porque ya tienes el concepto), sin
experiencia previa.
*** Pega #10: Fale, mas o menos me entero. Pero sigue siendo la hostia
dificil.
Nope. Es programable, pero muy trabajoso. Hasta ahora, solo se
conoce un proyecto sobre este tipo de programa: el proyecto
Krychek, del cual soy el unico miembro.
*** Pega #11: Si, pero no se como programar eso.
Primero tienes que olvidarte de todos los programas
pseudo-inteligentes que hayas visto hasta ahora porque todos
tienen un fallo comun: hacen "pensar" a un programa.
Para que las cosas funcionen de verdad, tienes que crear un ser
viviente (como ya dije antes) que viva con otros seres. Tienen que
vivir en un mundo dinamico e igual que el nuestro (ves que jodido
es de programar), en el que vean como nosotros, oigan como
nosotros, sientan como nosotros... Este mundo no puede ser
estatico, sino dinamico, con fuerzas, otras especies con evolucion,
desastres... No vale suministrar informacion al mu~eco. Tienes que
programar la forma en que ve lo que tiene delante, y el solo
recoge informacion de lo que ve. Una vez creado un mundo lo
suficientemente complejo, ya puedes empezar. Cada objeto tiene que
tener un nombre, no inventado por el mu~eco, sino el nombre que
nosostros usamos (sino, cuando quieras hablar con el habras
inventado un nuevo idioma, y te tocara aprenderlo). Poco a poco el
mu~eco (bueno, la comunidad de mu~ecos) ira evolucionando y
aprendiendo, tal como lo ha hecho nuestra especie. Ademas de haber
creado una mente artificial, habras conseguido vida artificial
(pero no simulaciones, vida real).
-< 0x0A >---------------------------------------------------.--------------.-
`-< BiT^BaNG >-'
= Intro =
Hola amiguitos, me presento, mi nombre es BiT^BaNG, y desde las lejanas
tierras de Argentina, vengo a hablarles sobre un tema muy importante y
poco tratado, aunque en la ultima "BlackListed! 411" (Revista sobre hacking
que solo se consigue en papel, al mejor estilo 2600) salio un articulo
sobre esto pero para Mac.
Bueno en este articulo pienso explicar que es un WinGate, para que sirve,
como usarlo, y donde encontrarlo. Ahora vamos a los hechos.
= Que es un WinGate =
Burdamente un WinGate es el nombre del software creado en Nueva Zelanda, por
una compania llamada Firefly LTD, que permite a un usuario
conectarse a ella y desde alli poder establecer una conexion a otra.
En otras palabras es un "Full Featured FireWall/Proxy Server".
Se puede usar en redes locales y en internet y la idea es que un grupo de
maquinas, con una sola conexion a internet puedan salir a la red obviamente
con la misma ip.
= Para que sirve =
Si bien la idea de para que sirve esta a medias definida en el punto anterior,
ya a algunos se les habra ocurrido algun fin malefico, y la verdad es que
tiene varios. Por ejemplo, y es el mas comun, me hicieron un BAN, entonces
con un WinGate puedo entrar a un IRC con otra ip, y es como si nada hubiera
pasado.
Otro caso, es si uno no quiere que sepan su verdadera ip, por motivos X.
O tambien es posible usarlos en conexiones de telnet comunes, osea que si
nosotros tenemos un shell en un sistema y vamos a hacer cosas malas y hay
riesgo de que no encuentren o algo asi, usamos el wingate y de ahi saltamos
directo al sistema con shell.
O simplemente uno quiere ser "elite" y enreda a los irc con una super ip para
que todos digan wuuWuWW! es un super hacker. Ejemplo:
banco-de-la-nacion.gov.ar.
Los usos posibles son enormes, y los dejo en la sucia imaginacion de cada uno
de los lectores.
= Como encontrarlos =
Bueno ya sabemos, que es y para que sirve, ahora debemos tener un wingate.
Podemos esperar que nos los de un amigo, a quedarnos en algun irc elite
y ver las direcciones ip de los que entran hasta
distinguir un wingate o
rogarle a dios que nos mande uno.... pero oh! a hay un camino mas facil,
se pueden escanear wingates.
Lo mejor para esta tarea es un programa llamado AGNetTools, si todavia no lo
tenes te lo podes bajar de
ftp://ftp.aggroup.com/Public/goodies/AGNetTools/ .
Debe haber mas programas como este en la red, la verdad que este esta bueno,
y funciona bastante bien, asi que no me ocupe de buscar otro.
Ahora usamos el AGNetTools, una vez cargado vemos la interfaze comun y ya
repetida hasta al infarte de menues desplegables de windoze .
lo que tenemos que hacer es ir a "tools" y ahi a la opcion "service scan",
lo primero que tenemos que hacer es que el programa busque las maquinas que
tienen abierto el port 1080, si una maquina tiene WinGate, va a mandar un ACK
ante un pedido de SYN, osea va a confirmar que esa maquina esta "escuchando"
en ese port. Lo segundo es elegir un rango de direcciones ips para escanear.
Para no hacer esto muy extenso, yo recomiendo que escaneen dominios
clase C, o sea voy de 200.1.10.0 a 200.1.10.255 .
No piensen que en el primer dominio van a econtrar WinGates, no. Los WinGates
son muy escasos pero hay, y hay buenos y sirven. Tambien hay que tener en
cuenta donde buscarlos, osea, si yo necesito velocidad, y estoy en Agentina,
no me voy a buscar un WiGate en Japon, por que seguro que me va a ir todo
lentisimo.
Otra cosa importante es que el escaneo de WinGates nos puede dar como
resultado direccion que soportan solo el protocolo UDP. Estas no nos sirven,o
por lo menos no para telnet, asi que los mejores wingate son los que soportan
TCP y UDP.
= Como usarlo =
Bueno esta es la parte mas facil de todas, aunque para cada aplicacion es
diferente, voy a dar 2 ejemplos marcados de el uso y la configuracion de los
programas.
El ejemplo mas comun es el de Linux, o cualquier cliente de Telnet,
Hagamos que tenemos WinGATE.com.ar y tenemos victima.com.ar .
desde mi linux hago:
LuCY~# telnet WiNGATE.com.ar 23 #nos telneteamos al wingate port
23!
Connected #se conecta y no da la bienvenida...
Wingate V6.6 ...Bla,.. Bla... #NOTA: es posible que a veces nos pida
#user y pass.. poner enter...
WinGate> #una vez adentro nos pone este prompt
WinGate>victima.com.ar 23 #lo unico que pones es la ip y el port
# de la maquina a la que nos conectamos
Listo, vieron que facil ....
y para comprobar que funciona, una vez adentro de victima pueden hacer
un who... y van a ver algo asi(lo hago de memoria):
User From idle
Pepito victima.com.ar 23
WooouW! mi ip no figura, que bueno.
Otro ejemplo que quiero dar es el del MIRC.
Lo cargo y cuando me pone el menu para conectarme voy a la opcion que dice
FireWall y pongo la ip del WinGate, dejo vacio el user y el pass y pongo el
port 23 para conectarme. Activo el firewall y elijo Socket 5. ( si no anda
despues pruebo con Socket 4).
Bueno con esto solo ya estamos listos para conectarnos, apretamos el botoncito
con el rayito y con los dedos cruzados rezamos para que no de nigun error.
Si esto es asi despues de conectarnos no pone un mensaje con nuestro nick y
nuestra ip. Y lista... ahora disfrutamos de todas las alabansas de nuestros
amigos que se preguntan como puedo tener una ip de Korea estando en Argentina.
= Despedidas =
Bueno aca me despido, espero que la nota les haya ayudado de algo y bueno que
por lo menos le haya abierto la mente a alguno .
Le mando saludos a los pibes de SCt, a Peter PaNic, Vassago, Aragoon y a todos
los de #hack.ar (irc.ciudad.com.ar) .
BiT^BaNG [SCt] chipi@ciudad.com.ar
-< 0x0B >---------------------------------------------------.--------------.-
`-< Alomejor >-'
Reflexiones de un joven rebelde
-@-@-@-@-@-@-@-@-@-@-@-@-@-@-@-@-
HACKER : aquel que tiene conocimientos y los usa para aprender, investigar
y satisfacer su curiosidad.
Si, esta podria ser una buena definicion, aplicable a muchos ambitos, y no
solo al informatico.
Lo admito yo no soy un verdadero super hacker, de hecho apenas he
conseguido hacer mis pinitos, entrando solo en unos pocos sistemas. Ahora,
a~os despues de comenzar mi andadura veo como la gente realmente quiere
aprender, ser un verdadero "hacker". Estos mismos que quieren aprender lo
tienen mas facil con la gran cantidad de ezines, revistas, webs, etc... que
explican todo lo necesario para el recien llegado. Recuerdo ahora hace a~os
cuando me regalaron mi primer 8086, la de noches y dias que pase intentando
aprender ensamblador cuando tenia 11 a~os. Pero de eso hace ya casi 6 a~os.
Lo he probado todo, devorando libros, y investigando. Mientras los demas
jugaban a futbol, yo estaba aprendiendo pascal, c o ves a saber que. En el
96 un nuevo ordenador con modem, internet llamaba a mi puerta. Me harte de
Win 95 a los tres meses, y me compre mi primer libro de Linux. Mis padres
se asustaron al verme leer un libro de casi 800 paginas en un dia. Ahora
con casi 17 a~os dejo perplejo a mi profesor de infomatica y compa~eros de
clase, pero en realidad lo que mas me gusta es mi forma de vivir.
Toda esta parrafada es para explicar que se hacker no significa ir jodiendo
a todo el mundo, o joder sedes web para luego poner poner "He sido yo", ser
hacker o por lo menos intentarlo, es una cuestion de filosofia de vida, una
forma de pensar y actuar que le diferencia de los demas. El secreto para
llegar a ser un buen hacker y no un super hacker, es saber aprender, y
asumir que nunca puedes saberlo todo. En mi opinion hay que leer todo lo
que pase por delante de vuestras narices (o pantalla), y no tener miedo a
preguntar o investigar.
Por mi parte continuare aprendiendo y escribire algun articulo mas.
Para finalizar, tal como decian en una pelicula, y pidiendo perdon por
mi poca originalidad recordad:
" La suerte favorece a la mente preparada "
Alomejor
-< 0x0C >---------------------------------------------------.--------------.-
`-< Garrulon >-'
(d)EFECTO 2000
Aunque no tenga nada de ver con la seguridad informatica ni el hacking (hasta
cierto punto, ya veremos) el "efecto 2000" es un bug, y de los gordos, por
simple cultura informatica, por curiosidad o por destapar algunos trapillos
sucios que hay por creo que este tema se deberia hablar bastante mas en los
foros de hacking, pero claro, este bug no da accesos ni te combierte en root..
La verdad es que este tema es muy pesado, y tal vez (y solo tal vez) no tiene
ningun interes para los hackers, pero creo que todos deberiamos comprender
hasta que punto nos "salpica" todo esto.
Para hacer el texto mas llevadero y comprensible he querido hacerlo como si se
tratara de una conversacion normal en en IRC donde se encuentran 2 amigos y
hablan del tema.
Nota: Esta conversacion JAMAS ha existido, por no existir, no existe ni ese
canal asi como tampoco existen ninguno de los Nicks que aqui aparecen,
aun asi, si existieran, no pretendo ofender a NADIE, ni en ningun
momento se insulta u ofende a ninguno de ellos.
El disclaimer: Me hago responsable de TODAS mis opiniones aqui vertidas,
porque son VERDAD y el tiempo me dara la razon, de lo que no me hago
responsable es de las posibles acciones ilegales que puedan originar
alguna mente calenturienta de ideas aqui expuestas, tampoco me hago
responsable si alguien imprime este texto, luego lo utiliza de papel
higienico y se le irrita el trasero...
*** samian ha entrado en #2000 ***
SAMIAN> Hola.
PEPELU> Hola Samian.
PEPELU> Cuanto tiempo sin verte!.
SAMIAN> Si, ;-)
SAMIAN> Estoy ocupado por asuntos de mi empresa....
PEPELU> Tienes problemas? problemas financieros?.
SAMIAN> No no no... me he enterado de un fallo de mis ordenadores...
fallaran a finales de este a¤o y no se porque.
PEPELU> El efecto 2000?.
SAMIAN> Si, eso me dijeron.
PEPELU> Muchas empresas van a tener ese problema.
SAMIAN> Pero que es eso?.
PEPELU> El efecto 2000?.
PEPELU> Es un fallo por el que los ordenadores confundiran las fechas a
finales de este a~o.
SAMIAN> Pero... porque?.
PEPELU> Quieres que te de detalles?.
SAMIAN> Si!.
PEPELU> Todo empezo por un fallo de planteamiento de fabricantes y
desarrolladores de computadoras. Veras, ellos se plantearon
que para guardar fechas solo se almacenarian las dos ultimos
digitos porque las dos primeros no eran significativos,
al fin y al cabo siempre era el mismo siglo...
SAMIAN> Bueno... y?.
PEPELU> Pues ahora con el fin de siglo, el a~o 2000 para las
computadoras sera el a~o 00.
SAMIAN> Bueno... y que?.
PEPELU> Pues que el a~o 1900 para una computadora es el a~o 00
tambien... o sea, una computadora no diferencia entre 2000
y 1900 que no te enteras!.
SAMIAN> Bueno, vale, perooo... y que?.
PEPELU> Como que y que? no te das cuenta?... imaginate, tienes
que cobrar una factura de alquiler de una plaza de garage,
desde diciembre del 1999 a enero del 2000, tu dices: dos
meses!, pero tu computadora dice del 99 al 00 hay 99, 99
a~os!, expendera la factura y te llegara una factura de 99
a~itos....
SAMIAN> Joder! vaya ruina...
SAMIAN> Como pudieron cometer semajante error?.
PEPELU> Ufff.. eran otros tiempos, era una industria que acababa
de empezar, no se planteaba que fuera un industria tan immensa
como la que ahora es, ni siquiera se planteaba que paises
enteros dependieran de ella, mas bien la industria estaba
plenteada mas en el sentido militar y para grandes multinacionales,
no tenian ni idea que 20 a~os despues no se concebiria
que una empresa no puede vivir sin computadoras!...
PEPELU> siguiendo: todo era mucho mas caro, sobre todo la memoria,
si almacenabas solo dos digitos para almacenar el a~o en vez
de cuatro te ahorrabas dos bytes...
SAMIAN> quieres decir que por ahorrar dos bytes han cometido un fallo
que costara miles de millones?...
PEPELU> ni mucho menos, suponte, eres una empresa con 10.000 clientes
1.000 proveedores, solo serian dos bytes en la fecha pero
multiplica por los 10.000 clientes, daria 20.000 bytes, y eso
en en caso que el registro solo tuviera una fecha, ponte en el
caso, perfectamente puede ser que guardes "fecha de alta", "fecha
de baja", "fecha de ultimo contrato"... ya habria que multiplicar
por 3 o 4 el numero de fechas, ya son 80.000 bytes y eso solo en
la base de datos de los clientes, a la que deberias de a~adir la
de proveedores, antiguos clientes, notificaciones del banco y
un largo etc...
Era un ahorro gigantesco de memoria y de espacio de
almacenamiento (streamers, discos duros, memoria...) y si
ademas tienes que alacenar datos de los 5 a~os anteriores,
te da un ahorro de 1.600.000 bytes que hoy en dia no son
nada, pero en aquellos a~os eran gastos millonarios en almacenar
memoria, ponte en el caso: HACIENDA 15 millones de "clientes",
pongamos a ojo que en cada "cliente" almacenes 3 fechas (por
ejemplo "fecha de alta" "fecha de nacimiento" "fecha pago")
multiplica por 15 millones y luego piensa que ademas tendran
varias copias de seguridad por si las moscas, y eso solo es
hacienda, piensa en la oficina del DNI con 35 millones de
"clientes"... el INEM... el INSERSO... y por que no
decirlo el corte ingles cuantos miles de proveedores pueden
tener?....
ademas, nadie esperaba que esas computadoras recien adquiridas
(en los a~os 60 y 70) estuvieran en funcionamiento a finales
de siglo.
SAMIAN> Pero, a ver si me aclaro: del 99 al 100 solo hay un a~o...
PEPELU> Si, pero la memoria del ordenador se comporta como un contador
de kilometros de un coche cuando llega a 999999 y haces un
kilometro mas aparece 000000 porque no le queda sitio para poner
un 1 delante.
SAMIAN> Ahhhh!
SAMIAN> Pero ahora que lo veo, esto solo afectara a las empresas mas
grandes..
PEPELU> Error: afectara a todas, grandes y peque~as, aunque ciertos
organismos se laven las manos, esto ha sido un standard "de
facto", y muchos organismos los permitieron, ISO por citar
alguno, incluso algunos estuvieron afectados, incluso hubo
hasta protocolos encapsulados en TCP/IP que estaban afectados,
felizmente, se hicieron desaparecer por estar obsoletos, pero
eso es otra historia... de hecho, las empresas grandes son las
que mas se han preocupado de arreglar ese error, las
peque~as se estan enterando ahora... como tu....
SAMIAN> Cuales pueden ser los efectos en mi empresa?.
PEPELU> A que se dedica tu empresa?.
SAMIAN> Contablilidad...
PEPELU> PUFFF!!! puede ser catastrofico, o que ni siquiera lo notes:
Al fin y al cabo tu dependes de otras empresas que pasa si las
empresas para las que trabajas son incapaces de enviarte una
sola factura con la fecha correcta?, o si simplemente quiebran
el 70% de tus clientes?... iras a la ruina con ellos aunque tu
no estes afectado, solo por el efecto domino.
SAMIAN> Otro efecto?.
PEPELU> No no, que tu iras a la ruina por quedarte sin clientes.
PEPELU> Es lo que mas temen las grandes empresas, ellan estan
preparadas pero gran parte de sus proveedores (que son PYMES)
no lo estan y cabe la posibilidad de que sean estos los que
arruinen a las grandes.
SAMIAN> Que mas puede pasar?.
PEPELU> Cientos de cosas imprevisibles: Ruinas masivas de empresas,
facturas con importes millonarios, fallos de la administracion
penitenciaria, fallos de operadoras telefonicas, cortes de luz,
Denegaciones de toda clase de servicios, fallos de facturacion,
administracion, fallos contables, apertura de cajas fuertes de
bancos, fallos en la bolsa, recetacion de medicinas o
historiales clinicos incorecctos, Caos circulatorio (aviones
trenes semaforos), fallos de equipos electronicos, desde
videocasetes hasta hornos, microondas programables, se rumorea
que hasta podrian fallar marcapasos instalados en gente, centrales
nucleares.....depresion economica y sin contar con cosas mas
cercanas a nuestras vidas como las depuradoras de agua...
SAMIAN> No me lo creo, muchas cosas que dices no tienen fundamento....
PEPELU> Que no? te lo demuestro:
- Lo de las Ruinas masivas de empresas ya te lo explique, o por
efecto domino o por su propia incapacidad de salir del hoyo con
unas deudas (atribuidas o verdaderas) immensa (da~os y perjuicios,
falta de proveedores, clientes en quiebra...) ya hay precedentes
legales por los que una empresa de mantenimiento informatico
de Barcelona esta condenada a pagar los da~os que provoque el
efecto 2000 en sus clientes (por cierto esa empresa YA huele
a cadaver).
- Las facturas con importes millonarios, imaginate pagar el
alquiler de un coche que realmente fueron 2 dias pero con el
cambio de siglo te cobran 99 a~os 11 meses 29 dias, o que la
deuda del estado que adquirio tu abuelito en 1940 en vez de
ser 60 a~os pasa a ser de 40.
- La administracion penitenciaria de Espa~a, la gobierna un
ordenador que en el 2000 dira que todos los presos han
cumplido ya ente 70 y 99 a~os de condena (esto es un rumor).
- Fallos de operadoras telefonicas: el dia se~alado prueba a
hacer una llamada de telefono desde las 23:50:30 del 12/31/1999
a las 00:00:30 del 1/1/2000, fisicamente sera 1 minuto, pero en
la factura puede llegarte una llamada de 1 siglo (veras que
contenta se pone tu mujer), quieres otra? las cabinas de
telefono cada x tiempo auto-llaman al servicio tecnico para que
les haga una revision, ese dia al hacer los calculos de cuanto
llevan sin revision diran que llevan mas de (a ojo) 98 a~os sin
revision y se pondran automaticamente fuera de servicio. eso
sin contar las burradas que puedan hacer las centralitas mas
antiguas o las torres para los moviles etc...
- Fallos de facturacion, basicamente lo que te he contado sobre
las telefonicas...
- Fallos de administracion: mas de lo mismo, una bonita factura
del agua de un siglo... o tu carnet de conducir recien sacado,
!!!caducado!!!!.
- Fallos Contables: esto para tu empresa, imaginate cuando
contabilices un activo a corto plazo de 100 a~os esto no suena
a fraude contable?, sin contar todas las denucias que hara
hacienda ese a~o por fraude.
- Fallos en la bolsa: Va a ser divertido para los inversores
cuando miles de empresas repartan los dividendos de 100 a~os,
sin contar toda la CARNAZA para los especuladores...
bastaria con extender el rumor que la empresa X no esta
preparada para el 2000 y los accionistas venderan a precio de
desguace...
- Apertura de cajas fuertes de bancos: si, da la casualidad de
que esto suele estar computerizado y tambien da la bonita
casualidad que de immediatamente despues de confundir la fecha
el sabado 1/1/2000 dira que es lunes 1/1/1900 y como todos los
lunes, se abre la caja fuerte, y eso que es sabado, tienen 1
dia para resolverlo, el dia siguiente es domingo y el ordenador
dice que es martes y abre la puerta del banco y la caja fuerte,
o ascensores..... (a ver si hay suerte).
- Recetacion de medicinas incorecctas: lo mismo, algunos
pacientes no reciben la misma medicacion todos los dias.
- Caos circulatorio aviones, trenes, semaforos: Totalmente
aleatorio, solo dios sabe lo que puede pasar, el trafico aereo
no lo se, pero los trenes les pasa lo mismo que a los bancos,
el lunes no circulan los mismos trenes que el sabado... y los
semaforos podrian volverse locos.
- Los equipos electronicos: pues si, imaginate, vas a grabar
tu preciada pelicula porno del canal plus, pero no te quieres
quedar despierto hasta tarde, total, que lo programas para que
comienze a grabar a las 2:00 am del dia 3 de febrero, pero, al
dia siguiente te das cuenta de que tu video esta esperando a
que se acabe el siglo para grabar, tanto de lo mismo con las
ocupadas y pluriempleadas amas del hogar que llegan a su casa
para dar de comer a sus hijos y se dan cuenta de que sus hornos
y microondas estan esperando a que acabe el siglo para empezar
a cocinar (y para colmo han pagado miles de pesetas para esto).
- Bueno lo de los marcapasos es un rumor que he oido, no le doy
mucho credito.....
SAMIAN> Uff!, me estas acojonando.... :-0 y lo de las centrales
nucleares?...
PEPELU> Uy se me olvido... :-) lo de las centrales no es nada fijo,
pero como sabemos que estas estan libres de fallos? y es que
en las manos de muchos ordenadores y en su precision pueden
depender nuestras vidas y que sabemos de los silos nucleares
Rusos y Americanos?.... quedaran anulados poniendo en peligro
la seguridad de sus naciones? se dispararan? quien sabe?
SAMIAN> pero.... como se va a resolver? cual es su dimension?.
PEPELU> joder.... no preguntas nada!, hay muchas y diversas soluciones
desde el punto de vista no tecnico por ejemplo...
-A las ruinas masivas de empresas podria ser una solucion que
todas las empresas se vigilen entre si, por ejemplo una empresa
vigile a sus preveedores para que esten libres del efecto y que
les ayude si hace falta... (esto se hace realmente).
-Facturas con importes millonarios: entre otras, cancelar todos
los contratos el dia 31/12/1999 y realudarlos el 1/1/2000.... o
hacer programas nuevos.... claro que esto no arregla contratos
a largo plazo, que hay de un credito a largo plazo de 10 a~os
que empieza en 1994?...
-Fallos de la administracion penitenciaria: simples
implementaciones de software.
-Fallos de operadoras telefonicas: no dar servicio en esa fecha,
programar las cabinas para que crean que el 1/1/1900 piensen
que han sido revisadas.
-fallos de facturacion: No facturar esos 2 dias, dar vacaciones,
nuevos programas...
-fallos de administracion: por ejemplo lo de los carnets de
conducir se solucionaria haciendo que todos caduquen en esa
fecha y ya esta (esta solucion la han adoptado en California,
en 1998 el carnet es valido por 2 a~os en 1999 es valido por
un a~o, asi de basto, y asi de efectivo...).
-Fallos contables: hacer los asientos de cierre un dia antes y
los de apertura un dia despues... pero este es uno de los campos
mas complicados de resolver
-Apertura de cajas fuertes de bancos: poner guardias de
seguridad esos dias.
-Fallos en la bolsa: para eso estan las nomas anti-especulacion.
-Caos circulatorio: no te voy a decir que no se circule, :-O
pero si que se haga todo manualmente....
-Fallos de videos, hornos, microondas y demas cosas
programables: Para eso puso dios en el mundo las garantias....
-Marcapasos: pues que ese dia no funcionen.... ES BROMA!!!!
-Centrales y silos nucleares: la verdad es que mas les vale que
no pase nada, a ellos TAMBIEN les estallaria en la cara....
SAMIAN> Pero aun asi.....
PEPELU> Aun asi que?
SAMIAN> Quelacosatamuyjodida...
SAMIAN> Oye pepelu, por que sabes tanto del tema?
PEPELU> Bueno.... curiosidad.... un poco de lectura.... soy
aficionadillo a la informatica.... y....
SAMIAN> Y.... que mas?
PEPELU> Y ademas soy programador COBOL especializado en el efecto 2000...
SAMIAN> CO~O!!!. gran parte del problema esta en ese lenguaje!!
SAMIAN> Entonces explicame porque es tan dificil....
PEPELU> Bueno, el problema es sobretodo en COBOL y en RPG y otros muchos
lenguajes especializados en los negocios, listados y
almacenamiento de datos, basicamente, tienes que leerte los 2
millones de lineas de codigo (de media) buscando una a una donde
puede estar un fallo... y eso si es que TODAVIA existen los
programas fuente para recompilar, si no existen, a empezar de
nuevo...
SAMIAN> bueno... pero eso es facil pero largo....
PEPELU> Dejame explicarte!, NO VALE con decir que donde hay 2 cifras
poner 4, ya se que no sabes COBOL pero te lo explico igual...
PEPELU> Para hacer un programa tienes que declarar variables, entre
ellas variable donde almacenaremos la fecha, en COBOL de declaran
con una cosa que se llaman PIC (de picture), en COBOL las fechas
se declaraban asi (bueno esta es una manera):
01 REGISTRO
02 FECHA.
03 DIA PIC 99.
03 PIC X. <-----O FILLER PIC /.
03 MES PIC 99.
03 PIC X. <---- O FILLER PIC /.
03 A~O PIC 99. <--- LA ~ NO COMPILA EN COBOL.
02 ....
y tu crees con que bastaria con sustituir "03 A~O PIC 99."
por "03 A~O PIC 9999."?
SAMIAN> Espera, espera, espera... que es todo eso? que significa?.
PEPELU> Es una declaracion de variabes en COBOL, los 01, 02, 03...
indican la jerarquia de las variables, lo segundo el nombre
de la
variable, PIC ... es para designar el tama~o, por ejemplo,
PIC 99 indica una variable de 2 digitos, hay varios tipos,
los "9" significan numerico,
las "A" significan letras,
y las "x" signifian alfanumericas,
en conclusion:
01 uno PIC 999999. significa una variable llamada uno que
contiene 6 digitos.
01 dos PIC 99XX. significa una variable llamada dos que
contiene 2 digitos y dos caracteres
01 tres PIC A. significa una variable llamada tres que
solo contiene una letra.
01 cuatro PIC 9(9). significa una variable llamada cuatro que
contiene nueve digitos.
01 pepe PIC x(30). significa una variable llamada pepe que
contiene 30 caracteres de cualquier tipo.
Entonces, segun la declaracion de antes... bastaria con
sustituir "03 A~O PIC 99." que es solo de 2 digitos por
"03 A~O PIC 9999." que es de cuatro?
SAMIAN> si, problema resuelto....
PEPELU> X-D que bestia eres! ni de co~a!.... luego hay que saber la
fecha no?, y se la preguntamos al ordenador de este modo:
ACCEPT FECHA FROM DATE. <--- o sea, dime la fecha de hoy y
metela en la variable llamada fecha.
Pero... cual es la respuesta de la maquina a esa linea de
codigo suponiendo que hoy sea 13/3/1999?
SAMIAN> responderia 13/3/99....
BINGO! osea... me paso yo y mi plantilla unas 1000 horas (de
media) rehaciendo el codigo y resulta que la jodida BIOS del
sistema no almacena los cuatro digitos de la fecha...
y ahora que?
SAMIAN> No se....
PEPELU> Nos acercamos al origen del problema.... fueron realmente los
dise~adores del computadoras y hardware los que empezaron
cometiendo el error... el software se debe de adaptar al hardware
y no al reves (como se ve ultimanente con Windows), osea porque
iba a pedir el programador una fecha con 4 digitos si la
maquina solo le iba a dar 2?, esto llevo a los programadores a
pedir masivamente fechas de 2 digitos y a hacer el error de
tama~o gigantesco crees realmente 1.000.000 programadores
(dato a ojo) cometieron el mismo error? o mas bien para los
programadores era una simple limitacion de la maquina?.
SAMIAN> Vale, son los culpables, pero como lo resolveremos?
PEPELU> Obviamente, cierto hardware (incluso computadoras y redes
enteras) de las maquinas esta condenado a morir por no poder
ser actualizado, otros han de ser repuestos y otros libran con
una actualizacion de su BIOS por software (los PC y algun que
otro mini)....
SAMIAN> bueno... ya esta!
PEPELU> Como que ya esta? estamos empezando...
SAMIAN> empezando?.
PEPELU> si, si EMPEZANDO, hasta ahora la metodologia que hemos visto ha
sido :
A) A lo bestia: se deniegan los servicios, o se cancelan, o
simplemente se paran, esta es la solucion mas bruta, no
requiere componentes informaticos, seria por ejemplo lo que te
explique de cancelar todos los contratos un dia antes y
realudarlos el dia 1/1/2000.
B) Metodo informatico: que esta dividido en muchas maneras
diferentes, por ejemplo la de programacion pura...
SAMIAN> Bah! sois unos quejicas! eso es muy facil, hasta yo lo entendi...
PEPELU> Quejicas? olvidalo.... quieres que te comente el proceso
entero?.
SAMIAN> si, total no es mucho mas....
PEPELU> X-D Ya veras, ya.... despues de pasar aquella famosa PIC 99 que
te comente, a Pic 9999 comienza el tinglado....
SAMIAN> por que?
PEPELU> PRIMERO: antes de nada se debe de haber cambiado el hardware
pertiente a una CMOS capaz de almacenar los 4 digitos...
y si no se puede....
SAMIAN> a tirar la maquina y listo...
PEPELU> Pues NO!, y los datos que almacena y procesa? renunciamos a
los 100.000 clientes?. mandamos cartas para que vuelvan
a enviarnos sus datos? sabes cual seria el deshonor de tratar
de ser una empresa seria y estar afectado? que pensarias de
tu banco si vas a retirar 100.000 pesetas y te dicen que no
pueden dartelas porque han perdido tus datos? te das cuenta
del da~o que recibe la credibilidad de la empresa?...
hay que salvar los datos....
PEPELU> SEGUNDO: cambiar las PIC pertinentes a cuatro digitos....
SAMIAN> y listo....
PEPELU> Ja ja ja.... TERCERO: compilar todo.... y...
SAMIAN> Ya esta...
PEPELU> y tu bonita aplicacion ha dejado de funcionar para siempre....
SAMIAN> porque?...
PEPELU> espera... voy a hacerme un cafe y te lo explico junto con una
peque~a base de COBOL
PEPELU> continuo...
PEPELU> Bien, COBOL sera un lenguaje viejo, feo y aburrido.... pero
absolutamente NIGUN otro lenguaje le gana en lo que el esta
especializado: LOS NEGOCIOS.
Asi de contundente.... NADIE, ni C, ni Visual nosequeco~o, ni
nadie....
ADEMAS es un lenguaje muy bien estructurado y otra ventaja es
ultra-portable, su estructura esta dividida en 4 secciones
vitales que son:
IDENTIFICATION DIVISION. <--- identificacion del autor, a~o,
programa, etc....
ENVIRONMENT DIVISION. <--- la divison donde se define el
entorno que rodea al programa.
DATA DIVISION. <--- donde se definen las variables.
PROCEDURE DIVISION <--- donde se detallan las ordenes
que debe de ejecutar la maquina.
SAMIAN> bien, hasta aqui todo bien, porque ha dejado de funcionar mi
programa?
PEPELU> La solucion esta en la ENVIRONMENT DIVISION donde hay una seccion
llamada "FILE-CONTROL" donde se describen los ficheros de datos,
aqui te detallo un ejemplo:
(los renglones con :: son comentarios)
FILE-CONTROL.
SELECT nombre_de_fichero ASSIGN TO 'datos.dat'
:: hasta aqui nada, la cabecera y un comentario
:: que el fichero esta guardado en un
:: archivo llamado datos.dat
ORGANIZATION IS INDEXED
:: El fichero es indexado.
ACCESS MODE IS DYNAMIC
:: esto indica que puedo empezar a leer por
:: donde me de la real gana y en cualquier
:: momento
RECORD KEY IS tal
:: digamos que defimos un "indice para leer
:: ordenadamente"
ALTERNATE RECORD KEY IS NOMBRE WITH DUPLICATES
:: digamos que definimos un segundo "indice".
RECORD COUNTAINS 100 CHARACTERS.
en esta ultima linea esta aqui el centro de la cuestion!
SAMIAN> Por?...
PEPELU> supongamos que declaramos registro con el efecto 2000 para el
fichero declarado en la DATA DIVISION de ahi arriba:
01 registro_de_ejemplo.
02 fecha pic 99/99/99.
02 nombre_de_cliente pic x(39).
02 direccion_de_cliente pic x(42).
02 nif_de_cliente pic 9(9).
02 edad_de_cliente pic 99.
si te fijas, el tama~o que suman todas esas variables es 100,
que casualmente conincide con el "RECORD COUNTAINS 100
CHARACTERS" donde le decimos el tama~o de registro de ese
fichero, bien, ahora vamos a "curar" este fichero del
efecto 2000 (suponiendo que el hardware lo soporte).
01 registro_de_ejemplo.
02 fecha pic 99/99/9999.
02 nombre_de_cliente pic x(39).
02 diceccion_de_cliente pic x(42).
02 nif_de_cliente pic 9(9).
02 edad_de_cliente pic 99.
le a~adimos 99 (dos caracteres numericos) a la variable fecha y
listo... a compilar... no?
SAMIAN> vale por que da error?...
PEPELU> porque? cuanto suman las variables del fichero despues de
arreglarlo?
SAMIAN> 102 caracteres....
PEPELU> y cuantos le hemos dicho al programa que ocuparia?
SAMIAN> 100...
PEPELU> CLARO!.... por una parte se le dice al programa que va a
utilizar un fichero de 100 caracteres, pero realmente se ha
declarado que tiene 102 y el programa se va al carajo!
SAMIAN> vale, pues escribimos RECORD COUNTAINS 102 CHARACTERS y listo.
PEPELU> vale, volvemos a compilar y ERROR.
SAMIAN> joder!! por?
PEPELU> porque le estamos diciendo que va a trabajar con un fichero de
102 caracteres cuando realmente el que YA existe tiene 100
caracteres.
SAMIAN> la serpiente que se muerde el rabo?
PEPELU> X-D ¡las serpientes no tienen rabo!...
PEPELU> No y si, que hay que hacer?.... esto:
un programa en el que se declare el fichero de 100 caracteres y
tambien el fichero de 102 caracteres, cogemos el fichero de 100
caracteres lo leemos y lo copiamos al de 102 caracteres,
poniendo el 19 de 1900 en los 2 primeros bytes de la fecha, en
los otros dos bytes de fecha restantes ponemos lo que venga del
fichero de 100, asi hasta que se acabe, cuando se acabe,
tendremos 2 ficheros el de 100 que ya no vale para nada y el de
102 que ya esta "curado".
SAMIAN> uf! al fin...
PEPELU> ja ja ja... esto es solo en lo referente a los datos guardados,
pero y los programas que hacen calculos con las fechas?....
RECUERDA, esto es solo una parte, en este fallo estan afectados
el hardware, los programas, los sistemas operativos (al fin y al
cabo no es lo mismo pedirle la fecha al sistema operativo que
pedirselo a la BIOS), los datos y alguna cosa mas...
SAMIAN> ....
PEPELU> pues si los programas calculan fechas no se pueden arreglar,
a mano.... pero no quiero olvidarme de contarte que esto
solo es una parte de los datos... imaginate, el fichero de
clientes, el de proveedores, el de los que reciben publicidad,
el de tal y cual....
es una labor eterna!
SAMIAN> o sea, no se acabara a tiempo....
PEPELU> No.
SAMIAN> :-(
PEPELU> pero hay muchas otras soluciones....
SAMIAN> :-) si, cuales?
PEPELU> existen muchas corporaciones y fabricantes de software que
tienen soluciones o parches.... que arreglan el problema
facilmente....
SAMIAN> como que...
PEPELU> Hay muchos y muy difertes...
SAMIAN> cuales?...
PEPELU> hombre, muchas empresas incorporan en sus paginas parches
que arreglan sus problemas, pero por ejemplo, el desarrollador
de la computadora X incorpora una solucion al problema, pero
si los programas llevan el error no valdra de nada, tambien
habra que buscar un parche para el programa, lo mismo con el
sistema operativo.
pero un sistema software para solucionarlo esta por ejemplo
el de la ventana fija.
SAMIAN> En que consiste?.
PEPELU> Digamos que es un programa residente en memoria o en cualquier
otra forma que determina que si el a~o es mayor o igual que 50
pertenece al siglo XX y si es menor de 50 pertenece al siglo XXI
osea el dia 31/12/99 la BIOS dice que es el a~o 99 y este
programa determina que al ser mayor de 50 pertenece al siglo XX
al dia siguiente esa misma BIOS dice que es 1/1/00 y el programa
interpretara que al ser menor de 50 es el siglo XXI
esto es un parche para maquinas que el hardware no se pueda
actualizar y solo vale hasta el 2049.... esta vez tendran
tiempo de sobra para arreglarlo de nuevo....
SAMIAN> alguno mas?.
PEPELU> si la ventana deslizante. es lo mismo, pero el numero para
comparar es variable....
SAMIAN> eh?.
PEPELU> en vez de 50 para comparar puede ser otro numero.....
SAMIAN> Pasemos a mi caso personal, en mi empresa son Pentiums....
PEPELU> Los pentium no tienen problemas (tampoco su competencia),
aunque eso depende mas de los fabricantes de BIOS como American
megatrident, Amibios, etc... tienen ya soporte para 4 digitos y
actualizaciones para sus BIOS mas antiguas...
PEPELU> Y tu software?.
SAMIAN> no lo se...
PEPELU> debes de hablarlo con una consultora informatica o con tu
division de informatica....
SAMIAN> si...
SAMIAN> buff!! es el fin del mundo!!
PEPELU> OTRO ERROR.
SAMIAN> cual?
PEPELU> En mi modesta opinion, todo este problema esta hinchado....
SAMIAN> Hinchado?.
PEPELU> Si.
SAMIAN> Por quien?.
PEPELU> Aqui hay muchos intereses....
SAMIAN> De quien?.
PEPELU> Realmente no lo se...
SAMIAN> Entonces?.
PEPELU> mira, mucha gente, sobre todo empresas estan muy interesadas en
sembrar el panico, "acojonar" a todas las empresas que tengan
un aparato mas grande que una calculadora..
SAMIAN> para que?.
PEPELU> intereses... no digo que ese bug no exista, claro que existe, y
es todo un problema, y gordo, pero a muchas empresas
especializadas en esto, fabricantes ordenadores empresas de
software, y mantenimiento informatico les viene "estupendamente".
Son cientos de miles de millones que se van a embolsar, un
crecimiento asombroso, hay que reconocer que realmente, muchas
empresas NO necesitan ser "curadas" del efecto 2000 porque
simplemente no les afecta, pero sin embargo, estas empresas
estan siendo empujadas a arreglarse del efecto 2000, no
directamente, pero ese tipo de empresas empujan a las demas
bajo una "amenaza de muerte tacita" de ese bug...
tal vez sea verdad, pero esta histeria les viene muy bien,
no les viene bien a los fabricantes de mainframes que sus
clientes tiren su vieja maquina de 30 millones de pesetas?
y a los fabricantes de minis, PC y similes...?
no hay mucho trabajo para las empresas que implantan y
desarrollan software? y los libros?... es una cosa que los
especialistas en marketing saben... la palabra efecto 2000
vende y mucho, como vende tambien las palabras "light",
"multimedia", "cyber"...
SAMIAN> Hombre, no estaras diciendo que esto es una conspiracion de la
industria de la computacion...
PEPELU> No, no lo es, simplemente el problema existe y ellos lo hinchan
para presionar mas, te lo recuerdo: esto es un botin de cientos
de miles de millones (y no de pesetas precisamente).
Hay para repartir el botin entre todos!
SAMIAN> O sea, se han reunido para sacarnos mas pasta....
PEPELU> Tampoco, esto es totalmente cierto.... hay empresas que no lo
hacen de esta manera y otras si, pero obviamente han ganado las
empresas sensacionalistas. Mirate a ti y a tu empresa, estas CASI
obligado a contactar con una consultoria de informatica para que
te haga una auditoria, 2 o 3 personas (depende de lo grande que
sea tu empresa) que van a tu empresa y revisan tus ordenadores...
tranquilamente te cobran 500.000 pesetas y eso si NO tienes nada,
solo por la revision, es el nuevo "impuesto revolucionario" de
la industria.
SAMIAN> Bluff....
PEPELU> No es la primera vez que lo hacen....
SAMIAN> No?.
PEPELU> Mira el mercado de la seguridad informatica.....
SAMIAN> Que le pasa al mercado de la seguridad infornatica?.
PEPELU> No crees que realmente que hay mucha gente interesada se tenga
miedo a esa esa gente llamada piratas informaticos?.
Crees que son tan peligrosos como se les pinta?.
No te parece que si los virus no existieran muchas empresas de
seguridad se irian a la ruina?.
SAMIAN> Ummm... si.
PEPELU> Pues eso, lo exageran, lo mitifican, y asi tienen mas clientes
y les sacan mas pasta....
SAMIAN> Con todo esto me han surgido un monton de preguntas....
PEPELU> Pregunta todo lo que quieras.... si lo se, te lo dire.
SAMIAN> Crees lo que dicen los fanaticos americanos?.
PEPELU> NO, ya sabes como son... es una reaccion exagerada decir que es
el fin del mundo, que se armen y que compren toneladas de
comida para sobrevivir.... joer! si hasta venden casas
salvadas del efecto 2000 en el monte... mira en
www.heritagefarms2000.com
SAMIAN> Entonces... cuales crees tu que seran las consecuencias?
PEPELU> solo habra durante unos meses desbarajustes, alguna que
otra quiebra... a lo mejor algun accidente y poco mas....
SAMIAN> Pero, que tipo de empresas quebraran?.
PEPELU> Yo pienso, que las empresas que mas se van a ir a la ruina son
curiosamente las empresas de informatica que tengan contratos
de mantenimiento informatico a empresas que no lo son, y que se
veran desbordadas al no poder atender a todos sus clientes.
SAMIAN> que opinan el resto de los expertos?.
PEPELU> Muy pocos analistas dicen que el problema del a~o 2000 sera
peque~o. casi todos dicen que sera un problema sin mas, no
se atreven a calificar su tama~o, en mi opinion son unos
COBARDES, yo por mi parte te repito lo que te dije mas arriba:
solo habra durante unos meses de desbarajustes, alguna que otra
quiebra... a lo mejor algun accidente y poco mas, pero es que
de esto a decir que es el fin del mundo... si hay hasta paginas
que sacan profecias de nostradamus.. otras afirman que se acaba
el mundo, asi, tan ricamente... esto no tiene ningun fundamento
tan siquiera logico, mira los libros de historia, cada fin de
siglo, cada fin de milenio pasa lo mismo, los cuatro colgados
de turno se pasean por el planeta con mensajes como "Pecador
arrepientete es es fin del mundo", hay que reconocer, que
este es un caldo de cultivo excelente, es fin de milenio (aunque
realmente el siglo 20 muere el 31/12/2000), en el planeta
hay mas colgados que nunca y para colmo un error informatico
de dimensiones desconocidas, que es perfecto ya que hoy en dia
dependemos en gran parte de estos. Es un caldo de cultivo
perfecto para publicar todo tipo de patochadas mientras grandes
industrias se frotan las manos!, que por cierto, esos que se
frotan las manos son en gran parte responsables de todo esto...
SAMIAN> Que sistemas operativos estan afectados?
PEPELU> Los sistemas operativos se adaptan a su entorno y si su
entorno (el hardware) tiene el bug, el SO tambien (te has
fijado como he rehusado de responder la pregunta).
bueno, me explico, si la BIOS que tiene tu maquina solo te da
2 bytes para el a~o, por que tendria que recoger 4 el sistema
operativo?, seria una tonteria...
SAMIAN> el efecto 2000 traera una nueva ola de paro?.
PEPELU> No lo se, no creo, a lo mejor puede ser al reves... has visto
la demanda que hay de informaticos hoy en dia?. para colmo
en Espa~a hay que adaptar la peseta al euro... te das cuenta
del monton de programas que quedaran desfasados de un solo
plumazo?.
SAMIAN> Oye y porque la actualizacion se hace de 2 a 4 digitos y
no 6?.
PEPELU> X-D Muy buena pregunta! en el a~o 10000 volvera el mismo
problema porque faltara una cifra.... pero realmente, me
da exactamente igual... asi se dara un nuevo impulso a la
industria informatica dentro de 8001 a~os. X-D
(aunque una actitud como la que acabo de expresar fue lo que
origino el problema). Ademas, esa sera realmente immensa,
porque ademas de afectar a lo mismo (hardware, programas,
datos..), este afectara ya a los mismisimos protocolos
TCP/IP, (imaginate el colapso) que en efecto, sufren el
efecto 10000
SAMIAN> Es verdad que ese dia el ejercito americano, los grupos de
emergencia, bomberos, ambulancias, medicos estaran en alerta
roja?.
PEPELU> Si, en EEUU si, pero a mi me parece una simple medida
preventiva.
SAMIAN> Y en Espa~a?.
PEPELU> Gracias por una parte a que somos un pais tercermundista
informaticamente hablando, y no dependemos tanto de las
computadoras como los americanos... mira, este error se debe
al garrulismo con el que se caracteriza el hombre, primero
es reticente a nuevas tecnologias (reticencia al cambio),
y cuando cambia, es incapaz de admitir que la maquina falla,
un ejemplo: ya ha pasado que un ordenador del ministerio de
defensa llama a filas a un chaval de 11 a~os, y que hicieron?,
el pobre chaval tuvo que demostrar que esto era falso, y que
me dices del tio ese que le llegaron 135 multas por valor de
6 millones de pesetas cuando solo le pusieron 1?, se sabia que
un funcionario apoyo su cafe en la tecla ENTER y la maquina le
puso todas esas multas, pues aun asi, tuvo que demostrar que
134 multas eran falsas... por que?... el hombre tiende a creer
que todo lo que esta escrito es verdad (cosa bastante falsa)
y que lo que se habla no tiene por que serlo, y asi mismo se tiende
a creer que lo que dice la computadora es verdad, cuando
todo el mundo sabe que de vez en cuando dice tonterias, pero
aun asi se la cree, tiene logica que te pongan 135 multas en
un minuto por lo mismo? no basta con mira a la cara al chaval
de 11 a~os?... logica de boole VS logica humana
SAMIAN> Bluf...
PEPELU> para eso no tengo respuesta ;-)
SAMIAN> bueno, ya lo tengo todo un poco mas claro....
PEPELU> Se te terminaron las preguntas?.
SAMIAN> Si, ademas la factura sube...
PEPELU> Y que lo digas, yo me voy a ir a a la cama.
SAMIAN> Venga, vale...
PEPELU> Bye, nos vemos otro dia por algun otro canal..
SAMIAN> Bye.
*** PEPETU se ha ido de #2000 ***
CONCLUSION: Creo que en este texto he impreso muchos puntos de vista
sobre el tema: el de la pura sicosis, el punto de vista de optimista,
el pesimista, el tecnico... y el mio, claro....
a partir de aqui sois vosotros los que teneis que sacar vuestra propia
conclusion, de todas maneras si alguien tiene algo que decir puede
hacerlo en la direccion de ahi abajo:
----------------------------------------------
Este texto se auto-destruira en 10 segundos
garrulo@exterminator.net
----------------------------------------------
-< 0x0D >--------------------------------------------------.---------------.-
`-< Bookmarks >-'
Para que este bazar sea autenticamente un bazar, hemos trasladado el
apartado de bookmarks de la seccion 0x07 aqui.
Comenzamos en este numero por unas direcciones enviadas por AGLA:
[ Comentarios del propio AGLA ]
---[ http://www.timofonica.com/
Esta pagina es una maravilla, noticias de todo tipo sobre Robofonica,
truquillos para que te estafen menos, un enlace donde te regalan moviles
de Airtel (sin malas intenciones, solo para joder a Timofonica), en
fin, que hay de todo.
Puede que la conozcais ya, pero por si acaso.....
seria una pena que os perdierais esa pagina.
---[ http://www.98lite.net/
Pues en esta pagina teneis programillas e instrucciones para
instalar el W98 sin IE, quitarlo del W98 si ya lo teneis
instalado, tambien para usar el shell de w95 en lugar
del "astive deshcop" de los ...ones. Al que tenga instalado
el ventanucos 98 esto puede serle util, usuarios de Linux
abstenerse.
---[ http://members.xoom.com/freeways_2/
Esta es una pagina de las muchas que hay (pero esta es una
de las 4 o 5 que hay en Espa~ol) en las que encontraras
varios programas para decodificar C+ con un monton de tarjetas
de TV (esto es legal, ya que C+ te envia la se~al gratis
y luego tu les alquilas el decodificador o te las apa~as
como sea. Y vaya que si funcionan :-0
[ Gracias AGLA por tu colaboracion ]
Sigamos... Por otra parte un tema que ha causado mucho revuelo entre los
lectores ultimamente ha sido el tema del radio paquete. Algunos dicen que
se puede acceder a todos los recursos de Internet. Otros, defienden que tan
solo a unos pocos y que todo esta muy limitado.
De hecho, Qua$ar nos ofrece un peque~o texto sobre radio paquete en este
numero. Y alli nos desmitifica algunas cosas.
Pero... tengo que corregirle algo.
Si bien es cierto que el radio paquete no es Internet, sino mucho mas, la
realidad es que lo que mas interesa es el acceso a Internet por radio.
Despues de haber investigado lo suficiente, hemos encontrado que la realidad
es bien diferente, y ademas de poderse acceder a todos los recursos de
Internet via radio, se puede hacer a velocidades de ensue~o. Digamos
simplemente que se trata de enlaces a 40 Mbps (maximo, y sin exagerar),
asegurando al menos los 2 Mbps. Que!?!?!? Como?!?!?!
Desde luego no es siguiendo las normas establecidas de radioaficion. Pero
un lector anonimo nos ha remitido las siguientes direcciones, donde podreis
encontrar los detalles de esta maravilla:
---[ http://www.tapr.org/~n6gn/hr89/uwvarticle.html
---[ http://hydra.carleton.ca/info/wlan.html
Como vereis, es experimental en algunos aspectos, y no es todo Internet.
La situacion en Espa~a no es muy diferente, y si teneis una Universidad
cerca y alguien con un poco de mano, preguntadle, que os aseguro que en
Espa~a se lleva practicando esto de forma continua desde hace a~os. De
hecho ya conocemos tres Universidades que lo tienen, pero que no nos han
querido dar acceso... Por que sera? ;>
Aparte tenemos la siguiente direccion:
---[ www.webdon.com/vitas
Una pagina con una seleccion de utilidades especificas para Windows
orientadas a la obtencion de claves y medidas de seguridad similares.
---[ www.thecodex.com
Ultimamente se ha preguntado en nuestro tablon por el proyecto Tempest.
Bien, pues en la pagina anterior podeis encontrar informacion sobre el
material que se usa en Tempest, y documentacion sobre en que consiste
realmente.
---[ http://esint60.tsai.es/cesid/
Primero fue la CIA. Despues, el Servicio Secreto Britanico. Ahora es el turno
del CESID.
Si, habeis leido bien. Ahora el CESID pone a disposicion del interesado un
formulario de ingreso en esta paginita. Curiosamente, hospedada en una
maquina de TSAI.
Bueno, pues si queriais ser agentes secretos, aqui teneis la oportunidad de
emular a Maxwell Smart... No os olvideis de usar la campana del silencio
;)
---[ http://www.wotsit.org/
Si buscais cualquier informacion sobre formatos de archivos, lenguajes de
programacion, compiladores, o cualquier cosa que tenga que ver con darle a
la tecla, esta pagina es idonea. Especializada en formatos de archivo, desde
los formatos graficos hasta el formato ELF.
-< 0x0E >-----------------------------------------------------.------------.-
`-< TRUCOS >-'
.-< Falken & varios autores >-
--< 1 >--:
`-< De como pegar los articulos de SET de un golpe >-
Para Linux:
Version 1:
[falken@hazard set]$ cat {0x0[0-9].txt,0x0[a-f].txt,0x1[0-9]-txt} > SET
Version 2:
<++> set_019/trucos/glueset.sh
#!/bin/bash
#
# Este corto script le facilitara la tarea a mucha gente cuando quieran
# pegar todos los articulos de SET en un solo fichero.
#
# Como parametro recibe el numero de sufijo que se quiere poner a la
# revista
#
# glueset [sufijo]
#
# Saqueadores, 1999
# by Falken
ls -f 0x* > list.tmp
touch set$0
cat list.tmp | xargs cat >> set$0
rm list.tmp
<-->
Para DOS/Windows:
Version 1:
C:\SET\SET18\for %i in (0x*.txt) do type %i >> ezine.txt
Version 2:
<++> set_019/trucos/glueset.bat
@echo GlueSET by Falken - (C) Saqueadores 1999
@echo -----------------------------------------------------------------------
@echo Este fichero por lotes pegara todos los articulos de SET en un solo
@echo archivo. Durante el proceso, mostrara alguna informacion por la
@echo pantalla, por la que no debes preocuparte.
@echo No se garantiza el orden de los archivos. Imprescindible que no exista
@echo el fichero 'ezine.txt'
@echo -----------------------------------------------------------------------
@echo Pulsa una tecla...
@pause
@for %%i in (0x*.txt) do type %%i >> ezine.txt
@echo Proceso concluido
<-->
Version 3:
<++> set_019/trucos/netpaste.bat
echo off
cls
echo NETpaste v1.0 for DOS by Netshark E-mail: netsharky@usa.net
echo -----------------------------------------------------------
echo _/^\_/^\_/^\_/^\_/^\_/^\_ NETpaste _/^\_/^\_/^\_/^\_/^\_/^\
echo NETpaste es un peque~o archivo por lotes con el que podras
echo pegar de una sola vez todos los articulos de SET al archivo
echo set.txt. Antes de hacer nada asegurate de que dicho archivo
echo no existe ya en el directorio en el que estas.
echo /^\_/^\_/^\_/^\_/^\_/^\_by NETshark_/^\_/^\_/^\_/^\_/^\_/^\
echo -----------------------------------------------------------
echo Pulsa 1 para proceder a guardar SET en set.txt
echo Pulsa 2 para salir sin guardar SET
choice /c:12
if errorlevel 2 goto Fin
echo Guardando SET en set.txt...
for %%a in (0x0*.txt) do type %%a >> set.txt
for %%a in (0x1*.txt) do type %%a >> set.txt
:Fin
echo Hasta otra...
<-->