Copy Link
Add to Bookmark
Report
SET 025 0x03
-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar ]-------------------------------------------------------------------
-[ by Varios Autores ]------------------------------------------------SET-25-
.
,#'
,# .,,. ,.###:. ,, '#,:#$#.
#$"#; .# #; ,;#' .# #; :# '#
$. ,# #' '# ,#' #' '# $#
,:###' "#,,$#,. ,#$#;:'` "#,,$#,. ,:'
- [ SET #25 ] -
Otro numero mas damos la oportunidad de publicar en SET a gente que
no se ve con animos para escribir pe~azos tan largos como los que
suelen ir sueltos o quieren enviarnos sus trucos, opiniones o
peque~os descubrimientos.
Articulos a: <set-fw@bigfoot.com>
Os vamos a recordar otra vez que nos gustaria recibir los articulos
formateados a 80 columnas y sin caracteres especiales como viene siendo
nuestro estilo en los ultimos a~os.
-{ Contenidos del Bazar de SET }-
0x01 - Anarquismo y tecnologia < Dani
0x02 - Rebuscando en la basura < FCA00000
0x03 - Crackeo de BIOS < hypercube
0x04 - Quejas contra Telefonica < Portavoz
0x05 - Miscelanea < SET Staff
0x06 - Moldes (para soldaditos < fcotrina
-< 0x01 >-------------------------------------------------.---------------.--
`-[ Dani )-
ANARQUISMO Y TECNOLOGIA
-----------------------
Cuestiones previas.
-------------------
Al igual que a los hackers se os acusa de delicuencia e incluso terrorismo, los
anarquistas estamos sometidos al mismo trato por parte de la sociedad. Pero por
que, se produce esta situacion, quien y porque razon difunde esta informacion,
(atencion a esta palabra "informacion").
Los anarquistas no somos terroristas puesto que no producimos terror.
Rechazamos el sistema establecido porque elimina nuestra identidad
como personas. Defendemos la libertad de cada hombre y mujer de esta
tierra, rechazamos la iglesia, el estado y el capital, que provocan
las diferencias entre pueblos.
No es esto una utopia, en los tiempos que correo no estan ya olvidadas
y enterradas estas ideas. De que nos sirve caminar haccia algo que nos
podemos alcanzar.
Respuestas previas
------------------
- Los hackers no son delicuentes e incluso algunos son anarquistas.
- Los anarquistas no somo terroristas e incluso algunos son hackers.
- La utopia exite, y sirve precisamente para eso, para caminar.
Breve introduccion al anarquismo
--------------------------------
Como este articulo pretende dar una vision del anarquismo y la
tecnologia, sere breve en esta introduccion.
El anarquismo existe desde siempre, el rechazo al poder establecido no
se invento ayer, pero arraiga mas profundamente en el siglo XIX con
grandes pensadores y teoricas anarquistas como Bakunin y Kropotkin. En
estos tiempos las masas sociales memos favorecidas llegan a una
situacion limite en la que ven en el anarquismo la unica via de
progreso para sus vidas. El anarquismo promueve la igualdad para cada
hombre y mujer y sobre todo la libertad para hacer de sus vidas lo que
quieran basandose en la solidaridad y el apoyo mutuo, prescinciendo de
clases sociales, jerarquias y por supuesto del estado, es cuando
surgen sindicatos como la CNT en el estado espa~ol, que promueven los
que se conocera como anarcosindicalismo y que pretende garantizar todo
lo anteriormente citado basandose en el trabajo de todos en una forma
justa y equitativa para cada uno de nosotr@s.
Desde entonces hasta ahora han ocurrido numerosos acontecimientos en
la historia de la humanidad hasta llegar a un punto en que el
anarquismo parece algo del pasado.
Terrorismo y lucha armada
-------------------------
Muchos lamers se dicen hackers y desde luego no los son, pero ellos
solos consiguen hacer da~o al colectivo ante el regocijo de los que
rechazan a los hackers porque atentan contra sus intereses.
De la misma forma algunos individuos se autodenominan anarquistas
porque en alguna pared creyeron leer que la anarquia le garantiza
hacer lo que les de la gana sin respeto alguno por los demas. Incluso
algunos de estos elementos llegan a cometer actos de terrorismo de
forma gratuita en nombre de su anarquia, desde luego ellos NO SON
ANARQUISTAS.
Pero tampoco hemos de olvidar precisamente a los olvidados, pueblos
perdidos en los mapas que nada saben de tecnologia, que son pobres por
definicion y que no ven mas salida que la lucha armada contra sus
opresores, desde luego ellos no son terrorista. A la hora de escribir
estas lineas se inicia una marcha zapatista para dejar las armas e
iniciar negociaciones de paz. Estos indigenas vieron como el
neoliberalismo les condenaba a la no existencia, al exterminio, ya no
solo se les niega su libertad, se les niega su existencia. Su
alzamiento del primero de enero de 1994 no es terrorismo, es lucha
armada y autodefensa. Si no hubiese sido asi su exterminio paulatino
hubiese continuado hasta que el sistema les hubiese destruido.
Mi odio hacia el sistema y el estado, no puede justificar que mate y
destruya en nombre del pueblo, cuando este pueblo ni siquiera me
conoce, no sabe de mi pensamiento y no lo comprende, pero sin embargo
si conocen a sus politicos y creen en su democracia. La propaganda y
la informacion han de ser nuestras armas para concienciar a todos de
la necesidad de la anarquia y solo entonces el sistema caera por su
propio peso. El sistema aprende que es mas facil contentar al pueblo
con gobiernos que el pueblo cree les representa, es entonces cuando la
luchar armada solo representaria la negacion de nuestra libertad. Pero
que nadie olvide que ante la agresion directa no queda mas que la
accion directa. Sus ejercitos y sus policias nunca podran someternos
por la fuerza.
"...Espero que los tiempos mejoren
para quienes lo necesitan y merecen,
es decir, los olvidados de todo el mundo.
Vale. Salud y que el caso mas importante
(el de la lucha por ser mejores) encuentre
solucion en donde debe, es decir, en el corazon."
Subcomandante Insurgente Marcos
Anarquismo y tecnologia
-----------------------
La humanidad a evolucionado hacia lo que se conoce como la sociedad de
la informacion, los estados dicen ser democraticos y garantizar la
libertad para todos. Pero es esto cierto, olvidemos por un momento los
paises que ni siquiera sen molestan el llamarse democraticos, creamos
por un momento que alguna vez los paises del tercer mundo nos
alcanzaran y gozaran con nosotros de nuestra sociedad de la
informacion.
El que controle la informacion, controlara el poder, bien la
tecnologia nos permite acceder a todos a esa informacion y disfrutar
con ella, para nuestro bien. Pero acaso podemos tener acceso a esa
informacion, es que el gran hermano ya no nos vigila. Cualquiera que
utiliza normalmente las redes de comunicaciones sabe que esto es
rotundamente false. El sistema siempre se defiende a si mismo, nos dan
lo que quieren que tengamos, millones de bytes de basura, mientras
ellos siguen haciendo con nuestras vidas lo que quieren, la tecnologia
no solo no esta al alcance de todos por motivos evidentes de
diferencias entre unos paises y otros, la tecnologia siempre se
desarrolla para usos militares, para potenciar su poder hacia los que
no somos mas que sus titeres. La red echelon no era mas que paranoia y
sin embar existe y es muy real, vigilan los que hacemos porque nos
tienen miedo, nosotro no los necesitamos para nada, ni sus estados ni
sus gobiernos, la redede redes puede ser lo que nos una con los
pueblos del mundo pero tambien puede ser y es lo que nos separe mas de
ellos.
Mientras nos entretenemos visitando paginas estupidas, como nos
entretenemos con la television, no molestamos, no nos preocupa lo que
hagan de nosotros, NO PENSAMOS. Pero y si alguien decide hacer algo,
antes, y por desgracia todavia ahora en algunos lugares, se luchaba en
las barricadas y los que inducian o promovian la insergencia eran
exterminados. Ahora es en las redes de informacion donde se "cavan"
las barricadas, los que se esfuerzan por que todos tengamos acceso,
lease los hackers se les acusa de delincuentes porque muchas veces
"atentan" contra grandes compa~ias, quienes son esas empresas, de que
tienen miedo, por supuesto de ellos, los hackers, que comprometen su
nueva forma de explotacion y por supuesto de nosotros los de siempre,
los que simplemente queremos ser libres en nuestra independencia, pero
tambien en la de los demas.
Este breve texto pretende ser una introduccion a la nueva lucha de
clases, los que tienen y los que no tienen informacion y los que
pretenden limitarla y utilizarla en su enfermiza pretension de
controlarnos a cada uno de nosotros. La mejor forma de manipular
informacion es la contra-informacion, desconfiad de las noticias
distribuidas por los que no respetan la libertad, desconfiad de los
que utilizan la palabra terrorista, mientras manejan los hilos de
grandes carteles de empresas que controlan y descontrolan la
informacion. Respetad la libertad, luchad por ella con los medios a
vuestro alcance y sobre todo ser librepensadores.
Existes numerosos ejemplos de manipulacion en la red y numerosos
ejemplos de que el gran hermano a un nos vigila, espero poder hacer
otro articulo mas practico sobre todo esto, si los chic@s de SET lo
consideran oportuno.
Salud.
" Nuestra creencia consiste en que la unica via de
emancipacion y de progreso consiste en que todos
tengan la libertad y los medios, para defender
y poner en practica sus ideas, es decir la anarquia.
De este modo las minorias mas avanzadas persuadiran
y arrastraran tras de si a las mas atrasadas por la
fuerza de la razon y del ejemplo "
E. Malatesta.
-< 0x02 >-------------------------------------------------.---------------.--
`-[ FCA00000 )-
Trash-teando un poco
Hola a todos.
Hace ya 4 meses que trabajo en una gran compa~ia de telecomunicaciones y me
he podido dar cuenta de unos cuantos mecanismos por los que se pueden obtener
claves bastante facilmente.
Antes que nada, explicare la infraestructura:
La sede central es un edificio de 8 plantas, 6 bloques por planta, 5
habitaciones por bloque, 6 personas por bloque, un ordenador personal por
persona, lo cual hace unos 1500 ordenadores.
Ademas estan los servidores NT (unos 100) y Unix (un cluster de 40).
Mi propio ordenador es, como casi todos los demas, NT workstation.
Al entrar, digo el dominio (CompaniaDomain) y automaticamente se mapean
unas unidades de red, con el tipico comando
net use y: \\SERVER1\recurso
Entre las unidades mapeadas por defecto, una dedicada (H:) para mis archivos
personales y privados, otra (Y:) para mi proyecto, y otra (P:) para almacenar
basura temporalmente. Este ultimo se borra todos los lunes.
Mencionar que H: es \\SERVER2\miusuario$ , asi que los demas empleados no
pueden ver este recurso (aunque lo pueden imaginar)
Por supuesto que hay muchos servidores, y que hay muchisimos recursos
compartidos, pero mi objetivo no es "atacar" ningun ordenador, sino
recopilar informacion.
Asi que centrare todo mi esfuerzo en P:
Dado que es un recurso para todo el edificio, lo normal es que este lleno de
basura. Es un disco de 128 Gb. Quizas sea un RAID, quizas no. El lunes, antes
de ser borrado, suele tener llenos 100 Gb. Y apenas hay nada de warez ni
de mp3, sino que casi todo son documentos que la gente pasa, o ejemplos de
codigo fuente, o backups, o muchas otras cosas interesantes.
Por supuesto que lo mejor es mirar a final de semana, cuando hay mas archivos.
Pero tambien es cierto que hay archivos que suelen aparecer siempre el mismo
dia. Por ejemplo, los resultados de los partidos de futbol aparecen el lunes
por la tarde, mientras que la copia del inventario de muebles de oficina
se actualiza los jueves.
El proposito de este cutre-articulo es apuntar a una serie de archivos que
he encontrado y que a mi me han resultado utiles. Seguramente no estaran en
otros sistemas, pero al menos doy un patron para buscar.
Lo primero, un listado de todo:
dir /b /s p: > c:\p_list.lst
Y luego buscar los archivos interesantes:
find /I ".txt" c:\p_list.lst > txt.lst
find /I ".log" c:\p_list.lst > log.lst
find /I "pass" c:\p_list.lst > pass.lst
find /I ".sh" c:\p_list.lst > sh.lst
Aunque la primera vez recomiendo sacar todas las extensiones, y buscarlas en
http://extsearch.com
Con las extensiones desconocidas, siempre se puede usar el comando file
y decidir si quieres mirarlas con mas cuidado o no.
Mas tarde dare una lista de los ficheros que yo busco, y porque lo hago.
Ahora, con cada uno de los ficheros, buscamos palabras interesantes.
Por supuesto que esto depende del tipo de fichero, y de lo que quieras buscar
En un archivo .sh (script de Unix o SHAR file) yo busco asi
find /I "pass" p:\xxx\archivo.sh
find /I "-p" p:\xxx\archivo.sh
find /I "connect" p:\xxx\archivo.sh
Mas tarde dare una lista de las lineas que yo busco, y porque lo hago.
Pero tener en cuenta que esto se hace en el servidor, asi que no conviene
abusar.
Otro problema viene con los archivos comprimidos. Asi que para cada .ZIP
saco el listado de los ficheros que contiene, y aplico los metodos anteriores.
Una vez que se tiene un fichero sospechoso hay que mirar todos los ficheros
que tienen que ver con el descubierto. Es frecuente que un fichero contenga
la clave, pero en otro este el nombre del servidor para el que vale.
A veces, la clave resulta ser una variable de entorno que se establece en
otro script, o puede que ni siquiera apareza.
Recordar que nadie garantiza nada. Esto son unas notas para encontrar claves
en general. Seguramente no encuentras la que quieras, pero puede ser util
para perder un rato mirando y probando.
Lo interesante: que ficheros mirar:
.log: porque contienen trazas de lo que ha hecho un programa
.txt: puede tener informacion que un usuario dice a otro
.doc: procedimientos completos. Lo malo es que suelen ser MS-Word
.pdf: instrucciones para el usuario, claves por defecto
.sh: scripts de Unix
.bat: scripts de DOS
.cmd: scripts de NT
.js: JavaScript. Pueden tener claves en el propio codigo
.java: Suelen tener claves/servidores en el propio codigo
.html: Pueden tener claves en el propio codigo
.cfg: archivo de configuracion
.ora: configuracion de Oracle
.ini: informacion de inicio
output: salida de fichero de comandos
.out: salida de fichero de comandos
.key: puede contener una clave
.cer: certificado
.pk12: certificado seguro. No suele contener claves.
.properties: propiedades de programas java
que mirar:
IP: puede contener la direccion de un servidor
login: obvio
LogId: variacion del anterior
user: lo mas facil de buscar
pass: necesitas que te diga porque?
system: comun en sistemas Unix
server: comun en sistemas NT
-p: parametro muy usado para especificar la clave, como
argumento a un programa
-u: parametro para especificar el usuario
bcp: exportador de datos en Informix
exp: exportador de datos en Oracle
isql: extractor de datos en Informix
sqlplus: extractor de datos en Oracle
ftp: usuario y comando tipico de Unix
root: usuario tipico de Unix
administrator: usuario tipico de NT
prompt: pregunta de login de algunos sistemas, y comando de ftp
database: pregunta de login a la Base de datos
export: comando de shell de Unix
set: comando de shell
open: comando de ftp
telnet: comando de Unix
rsh: comando de Unix
rcmd: comando de Unix
conn: inicio de Connection
credential: comando de java.authorize
trust: una palabra que aparece de vez en cuando.
Tambien es bueno buscar por ficheros con nombres *login* , root*, es decir,
todos aquellos nombres de ficheros que tambien son considerados palabras
interesantes.
Para los que se atrevan, pueden intentar un script que recorra todos los
ficheros y busquen las palabras interesantes. Yo tengo uno, pero siempre
tengo que mirar la salida, a ver si esta bien. Parte del trabajo es descubrir
los ficheros, y la otra parte es entenderlos.
<++> trash/busca.sh
#!/bin/sh
# estamos situados en p:
for i in `cat extensiones`
do
find . -name "*$i*" -print >$i.lst
for j in `cat $i.lst`
do
for k in `cat palabras`
do
grep -i $k $j > /dev/null
if [[ $? = 0 ]]
then
echo "El fichero" $j "contiene la palabra" $k
fi
done
done
done
<-->
Y si fuera mejor persona, os daria el que extrae los archivos .zip , y el
que solo mira los archivos modificados y nuevos, pero eso seria parte de
programacion en shell, y no es el objetivo.
Lo mismo con .tar.gz files.
Con esto yo saco, aproximadamente, 2-3 claves de sistemas a la semana, y eso
que las primeras semanas obtenia muchas mas.
La mayoria (60%) son de los sistemas Unix, otras (20%) son de sistemas de
Bases de Datos, otras (10%) de acceso a web y el resto son para aplicaciones
concretas tales como LotusNotes, documentos Word, Citrix, ...
Un capitulo especial merecen los ficheros con datos empaquetados, como por
ejemplo los volcados de bases de datos o de filesystems.
Para esto es necesario interpretar los datos. En mi caso son de estos tipos:
-exportacion de bases de datos Oracle realizadas con exp
La solucion es tener un servidor Oracle disponible en el que poder importar
esta tabla o base de datos. Si es una tabla, el administrador de Oracle
puede consultarla. Si es una base completa, pues se instala, y se modifica
el usuario. Yo pude hacerlo porque tenia un servidor para mi solo.
-exportacion de bases de datos Notes (.nsf)
Parecido: pinchar el archivo y soltarlo en el entorno de trabajo. Se
consulta exportando la base de datos como archivo Excel, por ejemplo.
-filesystem: se copia el archivo a un sistema unix, y se monta.
Por ejemplo: mount -o loop fichero.fs /mnt , o algo parecido.
Luego se puede leer comodamente, y aplicar el procedimiento inicial.
Lo mas complicado viene cuando hay que mirar todas las tablas, todas las
columnas. Pero tambien los nombres de las columnas pueden servir como guia.
Lo siguiente es encontrar la relacion entre las tablas. Frecuentemente
el nombre de usuario es un identificador, y hay que ir a otra para
encontrar la tabla en la que este ID se transforma por un nombre real.
Pero esto es tema de otro articulo.
En fin, no creo que haya descubierto nada nuevo, pero a lo mejor a alguien
le sirven estas ideas.
Pero tambien demuestro que se puede escribir un articulo para SET en
apenas un par de horas.
Ya sabeis: mirar en la basura puede ser rentable.
-< 0x03 >-------------------------------------------------.---------------.--
`-[ hypercube )-
Contrase~as del BIOS Award
by hypercube
Originalmente habia escrito un articulo sobre lo que un par de amigos y yo
haciamos durante las clases de informatica, pero, aunque desde mi parcial
punto de vista era un escrito interesante y divertido, tenia realmente poco
contenido util y decidi recortarlo a solo esta parte. (Incluye mucho
rollo sobre como descubri la informacion aqui presentada, asi que para los
apaticos que no quieran leerlo entero, he incluido unos programas en C al
final). Que quede claro que las direcciones de los registros de la CMOS
donde se guarda la contrase~a pueden variar con la version de la BIOS
Award, pero en todas las que he probado el algoritmo con el que se guarda
la contrase~a es el mismo. Que cada uno mire cual es esa direccion (con
el metodo expuesto mas abajo) y cambie el #define registrocont en uno de
los programas del final.
En primer lugar, si lo que quereis es ser unos chapuzas, os basta con
hacer lo que un amigo (4TTAS) y yo hicimos cuando aprendiamos a programar en
BASIC y tratabamos de hacer un programa que manejara el raton y nos pusimos
a investigar los puertos: tuve la "genial" idea de escribir el siguiente
programa y ejecutarlo un par de veces (bajo MS-DOS, no probeis en Windows):
RANDOMIZE TIMER
DO
FOR n = 0 TO 65000
OUT n, RND * 256
NEXT n
LOOP
O sea, enviar valores aleatorios a todos los puertos. ùEl resultado? Un
bloqueo del sistema y despues... "No se encuentra sistema operativo",
"Inserte el disco BOOT". Bueno, que te cargas toda la configuracion guardada
en la CMOS y puedes volver a entrar (ya que te dice que hay un error en el
checksum y carga las opciones por defecto sin contrase~a), pero claro, no es
muy sigiloso... borras la password y no puedes restablecerla.
Espero que no os conformeis con esta parida.
Bueno, el a~o pasado vi en un libro llamado PC Interno que para modificar
un registro guardado en la bateria del reloj habia que enviar al puerto 70h
el numero de registro a modificar, supuestamente entre 0 y 63, y a
continuacion se lee o se escribe el valor en el puerto 71h. Hice un programa
para guardar la configuracion en un archivo (pero no me fie y lei 256
valores) y comprobe que todo se repite a partir del byte 128, por lo que
este es el numero real de registros, al menos en la version del BIOS Award
que tengo:
<++>bios/try.c
#include <stdio.h>
#include <conio.h>
void main() {
FILE *arch;
char car;
int n;
arch = fopen("bios", "wb");
for (n = 0; n < 128; n++) {
outp(0x70, n);
car = inp(0x71);
fputc(car, arch);
}
fclose(arch);
}
<-->
Un programa similar restableceria la CMOS a una configuracion anterior:
<++>bios/try2.c
#include <stdio.h>
#include <conio.h>
void main() {
FILE *arch;
char car;
int n;
arch = fopen("bios", "rb");
for (n = 0; n < 128; n++) {
car = fgetc(arch);
outp(0x70, n);
outp(0x71, car);
}
fclose(arch);
}
<-->
Esta claro que con esto ya puedes trastear lo que quieras con el Setup
y restablecer la configuracion original sin que se note, pero es un poco
pesado, asi que me puse a investigar donde y con que sistema se guardaba
la password.
Por tanto, me puse a probar con varias contrase~as de un caracter y ver
que diferencias habia. Entre contrase~as de una sola letra las unicas
posiciones que varian son la 02, 04, 06, 4Dh y 7Eh, al menos en mi Award
BIOS de entonces.
En otras BIOS Award las direcciones pueden ser distintas:
en mi nuevo ordenador la direccion de la contrase~a es 63h en vez de 4Dh,
pero el metodo de encriptacion de la contase~a es exactamente el mismo.
Es facil averiguar esta direccion. En las explicaciones que siguen, supondre
que es la 4Dh.
Fue facil deducir que los bytes [00], [02], [04] y [06] corresponden a la
fecha y la hora. Y daba la casualidad de que el byte [4Dh] era el codigo
ASCII del caracter, y que cuando este aumentaba, el byte [7Eh] aumentaba en
la misma cantidad. La diferencia entre [4Dh] y [7Eh] era siempre de 3Ah (es
posible que este valor sea un checksum de todos los datos, y por tanto
seguramente dependa del resto de la configuracion) (la diferencia entre cada
archivo la miraba con el comando fc /b). Tambien se daba el hecho,
independientemente de la longitud de la clave, de que si esta estaba
activada el byte [4Eh] era FFh, mientras que si no lo estaba era FEh.
Con dos letras no era mucho mas complicado. El codigo de 'AA' era 45h,
mientras que el de 'BB' era 4Ah y el de 'BC' 4Bh. Y ya con seis o siete
caracteres tambien variaba el byte [4Eh]. Por ejemplo, para 'Leibniz',
[4Dh] = 86h, y [4Eh] = DEh. Pero no es sospechoso que BB y BC, siendo
cadenas "consecutivas", tengan un codigo consecutivo? Y esto tambien se
cumple para AA y AB, y AB y AC... Pero si esto continuara, el codigo de 'AF'
y de 'BB' seria el mismo, ùno? Pues, efectivamente, asi es.
Uno podria pensar que cuando la primera letra aumenta o disminuye en una
unidad, para que el codigo resultante sea el mismo la segunda tiene que
aumentar o disminuir en cuatro unidades.
Si esto fuera cierto, y teniendo en cuenta que para una sola letra la
codificacion es el mismo codigo ASCII, la cadena encriptada de, p. ej, ab,
seria 4a+b. ùY que ocurre con tres caracteres, por ejemplo abc?
Pues el caracter es 16a+4b+c.
Y para cuatro caracteres abcd seria 64a+16b+4c+d, y asi sucesivamente.
Probando algunas passwords de 5 o 6 letras, es facil llegar a la conclusion
de que el byte [4Eh] es simplemente el byte de mayor peso de este resultado.
En realidad, el algoritmo no es exactamente asi: por alguna oscura razon,
que permanece velada a mi entendimiento, a los programadores del BIOS
no les gustaba la idea de que el codigo resultante fuera FFFEh (65535);
decidieron que no se guardaran simplemente los 16 bits de menor peso. En vez
de coger el resto de dividir por 65536, hicieron que se dividiera por 65535.
Asi que el codigo de "Leibniz" no es 56958 como cabria esperar, sino 56964.
Una de las consecuencias de este descubrimiento es que, al perderse tanta
informacion, se puede acceder al Setup con muchas claves diferentes. Por
ejemplo, si has puesto 'jos', puedes acceder a ella tambien con 'hwv'
(poniendo un ejemplo al azar de las 203 combinaciones con letras entre la
'A' y la 'z' que son validas para este caso).
Otra consideracion pertinente es que, si el algoritmo fuera tal como esta
descrito, para claves de 6 o mas caracteres los primeros bits de la primera
letra son irrelevantes para el resultado: multiplicar por cuatro es realizar
un desplazamiento logico a la derecha de dos bits, por lo que con 6
caracteres el numero de bits del resultado sera 8 + (6 - 1)2 = 18, que ya
excede de los 16 bits que se guardan. Por tanto, en una contrase~a con seis
letras, los dos primeros bits del primer caracter no influyen la
codificacion.
Y ya con ocho, solo seran utiles los dos ultimos bits.
Al principio albergaba la esperanza de que, aun conociendo la
multiplicidad de password equivalentes, se pudiera averiguar, examinando
todas las posibilidades, la password con sentido que ha ha puesto el
propietario. Pero despues de hacer un programa con este fin, muy rapido por
cierto (y la mayor parte del tiempo se emplea en escribir en la pantalla o
en el disco) vi que era imposible. Baste aqui poner como ejemplo "Leibniz":
hay unas 650000 combinaciones de 6 letras de la 'A' a la 'z' equivalentes, y
no digamos ya de 7 u 8... hay decenas de millones, y el archivo resultante
ocupara cientos de megas. Ademas, las letras permitidas por el Award BIOS
van realmente desde el espacio (32) hasta el (127).
Obviamente, el programa no va probando ocho bucles probando caracteres a
ver cuales salen (seria lentisimo). En primer lugar, esta claro que, dados
todos los caracteres de una password menos el ultimo, este ya esta
determinado por los demas y por el numero correspondiente a la password.
Por otra parte, si vemos que el numero que nos dan no esta entre los
limites minimo y maximo determinados por el numero de caracteres, podemos
dejar de buscar en esa direccion. Por ultimo, debido a que, al a~adir un
caracter, el numero correspondiente se multiplica por cuatro y luego se suma
la siguiente letra, el numero de una contrase~a antes de a~adir el ultimo
caracter es multiplo de cuatro. O sea, que si p. ej estas tratando de
calcular contrase~as a partir de 37675 (con letras de la 'A' a la 'z'), en
vez de probar contrase~as desde (37675-'z')/4=9388 hasta
(37675-'A'+3)/4=9403 de uno en uno, basta con probar desde 9388 hasta 9400 de
cuatro en cuatro.
(No se si me he explicado bien; si no, creo que el programa se explica mejor
que yo, aunque casi no tenga comentarios)
Aqui esta el programa mas util (es MUCHO mas rapido redireccionandolo a
un archivo):
<++> bios/passwd.c
/* passwd.c
Escrito por hypercube y dark angel */
#include <stdio.h>
#include <conio.h>
#include <dos.h>
#define registrocont 0x63
#define until(e) while(!(e))
#define mincar 'A'
#define maxcar 'z'
typedef unsigned long entlar;
typedef unsigned char byte;
char cad[9];
entlar min[8], max[8], encontradas;
/* Genera los valores minimos y maximos que puede tener el codigo de una
contrase~a de un numero de caracteres entre 1 y 8 */
void generaminmax() {
char n;
min[0] = mincar;
max[0] = maxcar;
for(n = 1; n < 8; n++) {
min[n] = 4 * min[n - 1] + mincar;
max[n] = 4 * max[n - 1] + maxcar;
}
}
/* Imprime en la salida estandar todas las posibles combinaciones de contra-
se~as con codigo num y longitud longit. En pos se pasa la posicion en la
que se tiene que escribir el caracter (el algoritmo es recursivo).
Las ordena en orden alfabetico */
void cont(char longit, entlar num, char pos) {
char n, minc, maxc;
if (num < min[longit - 1] || num > max[longit - 1]) return;
if (longit == 1) {
if (num >= mincar && num <= maxcar) {
cad[pos] = num;
printf("%s\n", cad);
encontradas++;
}
return;
} else {
maxc = num - ((entlar)num - maxcar + 3) / 4 * 4;
minc = num - ((entlar)num - mincar) / 4 * 4;
num = (num - maxc) / 4;
for (n = maxc; n >= minc; n -= 4, num++) {
cad[pos] = n;
cont(longit - 1, num, pos - 1);
}
}
}
void main() {
unsigned numero, carac, antcarac;
entlar num, n;
byte hecho, todos, a, b;
/* Lee el numero de la contrase~a, suponiendo que su direccion dentro de la
CMOS sea la indicada por registrocont. En las BIOS que he probado,
esta direccion es 0x4D o 0x63 */
outp(0x70, registrocont);
a = inp(0x71);
outp(0x70, registrocont + 1);
b = inp(0x71);
numero = a + b * 256;
directvideo = 1;
cprintf("Introduce el numero de la contrase~a (el que tiene tu BIOS ahora\
es %u):\r\n", numero, 13, 10);
scanf("%u", &numero);
cprintf("ùQuieres calcular todas las posibilidades de nõ de caracteres? ");
todos = getche() == 's';
puts("");
directvideo = 0;
generaminmax();
antcarac = 0;
encontradas = 0;
for (num = numero; num <= max[7] || kbhit(); num += 65535) {
hecho = 0;
for (n = 0; n <= 8; n++)
if (num >= min[n] && num <= max[n]) {
carac = n + 1; // numero de letras
if (antcarac == 0) antcarac = carac;
hecho = 1;
break;
}
if (!hecho) continue;
if (todos || (carac == antcarac)) {
printf("%lu: tiene %u letras\n", num, carac);
for (n = 0; n < 9; n++) cad[n] = 0;
cont(carac, num, carac - 1);
}
if (!todos && num > max[antcarac]) break;
}
cprintf("\n\rEncontradas %lu passwords posibles\n\r", encontradas);
}
<-->
Un ultimo detalle. Creo que el checksum se almacena en la direccion 7Eh.
(No se si tambien estara implicado el 7Dh). Y, como ya he comentado antes,
[4Dh] + [4Eh] + [4Fh] - [7Eh] es constante (igual, en mi caso, a 3Ah). Por
tanto, si se quiere modificar la contrase~a a mano, hay que variar tambien
ese numero.
Para activar la passwd, basta con esribir outp(0x70, 0x4F); outp(0x71,
0xFF);
Para desactivarla, outp(0x70, 0x4F); outp(0x71, 0xFF);
El programa siguientes calculan el numero al que corresponde una
contrase~a:
<++> bios/number.c
#include <stdio.h>
#include <conio.h>
void main() {
unsigned char cont[9];
unsigned int suma, n;
unsigned long int s;
puts("Introduce la contrase~a que quieras poner en el SETUP: ");
gets(cont);
s = 0;
for (n = 0; cont[n]; n++) {
s *= 4;
s += cont[n];
s %= 65535;
}
suma = s;
printf("%u\n", suma);
}
<-->
La supervisor password, si el ordenador en cuestion la tiene, se encripta
de igual forma y, en el unico Award BIOS con supervisor password a la que
he tenido acceso, se guarda en las direcciones 1Ch-1Dh.
Si no tienes ningun compilador ni interprete en el ordenador en que
quieres entrar en el Setup (por ejemplo, para activar la disquetera),
todavia
puedes usar el DEBUG (el profesor que tenia cuando escribi esto era idiota,
y seguro que no sabia ni que existia), o en ultimo termino puedes meter con
el EDIT unos cuantos bytes del codigo maquina de un programa peque~o para
leer los dos bytes relacionados con la password.
Como vemos, hay muchas posibilidades para modificar la configuracion de
la CMOS de un ordenador: borrarla "a lo bruto" (un metodo por si solo nada
recomendable), poner la configuracion que quieras (p. ej, a lo bruto) y
luego restablecer a la anterior, cambiar solo los bytes de la password (pero
asi pueden detectarte facilmente) o de la parte que quieras modificar,
cambiar la supervisor password, o (en mi opinion lo mejor) calcular una
contrase~a equivalente y usar esa (si solo tiene 4 o 5 caracteres y te ves
con ganas puedes examinar unos pocos miles de posibilidades y ver cual
"tiene sentido" para saber cual es la que *realmente* usa el propietario
(aunque podria ser que en realidad tuviera mas de esos caracteres)).
Si alguien tiene informacion sobre el sistema utilizado por otros BIOS,
o lo ha averiguado utilizando estos metodos (lo que puede hacerse si el
algoritmo no es demasiado complicado), agradeceria que me lo hiciera saber.
Si teneis alguna duda, podeis escribirme a
elhipercubo@hotmail.com
pero todo esto lo escribi hace mas de un a~o, asi que a lo mejor no me
acuerdo.
Espero que no os haya aburrido mucho...
-< 0x04 >-------------------------------------------------.---------------.--
`-[ Portavoz )-
TELEFONICA, QUIEN SI NO?
Se~ores, hemos llegado a un momento de pasividad completa y aceptamos
toda la basura que nos echan. Damos por sentado que los servicios que se nos
ofrecen son los mejores y los mas baratos. No nos molestamos en criticar, tan
solo nos tragamos lo que llevamos tragando 40 a~os. Se~ores, YA ESTA BIEN! No
podemos seguir aceptando como bueno el pesimo servicio que nos dan.
Quiero hablarles sobre uno de los grandes monopolios que existen en el mundo.
Creemos todo lo que nos dicen y todavia estamos contentos.
Lo que quiero es descubrir la verdad sobre estas "maravillas" que se nos
ofrecen continuamente.
Quiero hablar sobre una empresa que pensamos que es la unica que tiene
utilidades adicionales para el usuario comun.
Quiero hablarles sobre algo muy importante:
Se~ores, seamos criticos. No podemos dejar que todo lo que nos cuenta esta
empresa nos diga lo que es bueno y lo que es malo.
Se~ores, tenemos que aprender a analizar las cosas tal y como son.
Tenemos que buscarle a esas prestaciones su verdadera utilidad.
Por esto quiero hablarles del mayor monopolio que conoce en este pais.
Telefonica de Espa~a S.A. Este es el nombre de la compa~ia que tiene
la mayor parte del mercado de las comunicaciones. Telefonica es una poderosa
compa~ia que lleva ofreciendo telefono a los espa~oles desde hace mas de 40
a~os.
Presumen de ofrecer los mejores servicios y a los mejores precios.
Pero, hasta que punto es esto verdad? Si, es cierto que ofrece multitud de
servicios: Contestador automatico, llamada en espera, llamada a tres, desvio
de llamada, identificacion de llamada... Pero no es oro todo lo que reluce.
El contestador automatico: es un servicio muy util, no cabe duda. Pero
por que hasta hace bien poco habia que pagar por el? Y mas importante, por
que hasta hace tambien muy poco tiempo no se nos informo de como podemos
desactivarlo?
Porque puede ser un servicio muy util, pero sinceramente, cuantos de ustedes
dejan un mensaje en esos aparatos? Por que hay que obligar a quien te llama
si no ha podido mantener la conversacion que deseaba? No tiene ningun sentido.
Sigamos con la llamada en espera. Este tambien parece un servicio muy
util, asi no perdemos las llamadas que nos hagan mientras hablamos. Pero, a
ustedes, no les parece una falta de educacion que le retengan una llamada que
usted ha efectuado antes y que ademas siga pagando el coste de esta llamada
que esta desperdiciando? Y por si fuera poco, la persona que ha llamado a
nuestro interlocutor casi nunca sera bien recibida y se le pedira que cuelgue
para nosotros llamarle despues. Eso son otras dos llamadas que hemos tenido
que pagar los usuarios del servicio.
El siguiente es la llamada a tres. Para que me sirve a mi hablar con
dos personas a la vez? Si, por supuesto que puede ser util, pero si ya nos
cuesta mantenernos en silencio cuando alguien nos habla, como vamos a hacer
para aclararnos tres la vez? Esto no es tan grave, es cuestion de educacion,
al fin y al cabo, pero, como se hacen estas llamadas? Porque en ningun sitio
se explica. Y cuanto se paga? De eso no se nos informa en ningun momento. Una
vez que hemos conseguido realizar las dos llamadas a la vez, no sabemos cuanto
estamos pagando.
Desvio de llamada. Otro igual que el anterior. Como se desactiva? Yo
mismo lo he tenido activado sin mi permiso, y se me decia que era un servicio
obligatorio Por el que estaba pagando! Afortunadamente he conseguido
desactivar este servicio por el que pagaba 100 pesetas mensuales.
Aunque eso si, seguimos pagando la diferencia de la llamada que remitimos a
otro telefono.
La ultima novedad de Telefonica es la identificacion de llamada. Este es un
servicio al que nos hemos acostumbrado con la llegada de la telefonia movil.
La utilidad de este servicio es conocer quien no esta llamando antes de
descolgar el telefono. No es tan util como parece, ya sabremos quien nos
llama cuando descolguemos. Sin embargo, en ocasiones es un servicio que
agrada tener. Saber exactamente quien nos llama nos puede servir para rechazar
la llamada del pesado que nos gasta bromas o simplemente satisfacer nuestra
curiosidad. La trampa en este servicio, gratuito desde hace 2 meses
aproximadamente, es que no nos sirven todos los telefonos. Necesitamos uno
con pantalla. Pero no todos los que tiene pantalla nos sirven. De hecho los
unicos que sirven son los que fabrica Telefonica, que ademas no nos permite
tener en alquiler, como los Forma, si no que hay que comprarlo. O tambien
podemos comprar, a Telefonica (por supuesto) un aparatito que almacena los 10
ultimos numeros que nos han llamado.
No cabe duda de que Telefonica ofrece muchos y variados servicios,
pero, a que precio? Son realmente necesarios? Por que no se nos informa de
como usarlos?
Y todo esto lo hacen aprovechando que son el unico operador real que
trabaja en Espa~a: Telefonica, quien si no?
Portavoz
portavoz@bigfoot.com
-< 0x05 >-------------------------------------------------.---------------.--
`-[ SET Staff )-
M_ I_ S_ C_ E_ L_ A_ N_ E_A
Por el momento esta seccion se salva de los recortes con que SET se
une a los tiempos de crisis mundiales (recorte de costes, optimizacion
de recursos, restructuracion y blahblahblah..)
Os recordamos que nos podeis enviar cualquier aviso, URL y/u/o anuncio
que considereis digna de atencion a <set-fw@bigfoot.com> y sera tenida
en cuenta para su publicacion mientras esta seccion exista.
--[ http:// ]
--[ http:// ]
--[ http:// ]
--[ http:// ]
--[ TTC ]
""Soy Cilice Cracker y quisiera comentarles de mi proyecto TTC, o mejo dicho,
Trillennium Technology Club. La idea es la de crear un grupo de personas
realmente interesada en la seguridad y demas temas que tocan el under.
Queria decirles esto, para que lo publiquen en Bazar o en algun articulo de
esos.
Les cuento de que trata: La idea en si ya la comente, crear un grupo que se
interese en estos temas. Ademas ya tiene su web (todavia en construccion)
www.tcc.cjb.com, que ademas tiene una web zine muy escaza por el momento pero
espero que se haga mas jugoza. Tengo bastantes proyectos que me gustaria
compartir con la gente que se comunique conmigo y que quiera formar parte de
est. Soy de Argentina, pero no importa si quiere unise alguien de otro pais,
la idea es que sea internacional, no solamente de mi pais. Asi que ya saben
si alguien quiere unirse, ponerce en contacto conmigo o solamente chusmear
haber de que trata, manden mails a esta direccion: c-cracker@usa.net.
Chau nos vemos y espero que se prendan en esto que espero, no sea el
principio del fin, sino el principio de una larga trayectoria hacia
nuvos conocimientos. :-) ""
--[ 0ri0n ]
Quiero informarle que 0ri0n Team Venezuela ha liberado su segundo E-Zine
y pueden bajarlo de
http://pleyades.sourceforge.net/go.php?ezine/0ri0n-2.tar-gz o
http://pleyades.sourceforge.net/ezine.php
-< 0x06 >-------------------------------------------------.---------------.--
`-[ fcotrina )-
Fabricacion de Moldes
En este articulo voy a hablar de como hacer moldes para duplicar soldaditos de
plomo.
El objetivo es explicar esta tecnica que tambien se puede usar para duplicar
otros objetos hechos con otros materiales , como por ejemplo monedas.
Consideraciones legales
-----------------------
Por supuesto que la falsificacion de moneda de curso legal es un delito, pero
no lo es hacerlo con monedas antiguas, o introducir alguna modificacion que
evidencie que no se hace con proposito de distribuir el material creado.
Consideraciones ilegales
------------------------
Como alguno ya habra intuido, la parte ilegalmente ventajosa de este articulo
se basa en la utilizacion de monedas duplicadas en locales y artefactos
facilmente enganiables. Ejemplos de esto son maquinas de tabaco, futbolines,
vendedores de cupones, maquinas del metro, ...
Por supuesto que con la llegada del euro habra nuevas monedas, muchas de las
cuales tardaremos en reconocer por el peso, tacto, y dibujo, ademas de que
cada pais tendra un dibujo diferente. Esto deja un campo de trabajo
presumiblemente amplio.
Pero como siempre, este articulo se escribe a titulo divulgativo y con el
firme proposito educativo y no para que unos cuantos desaprensivos utilicen
esta informacion para estafar a otros mas debiles, o al propio estado.
Recuerda que, como siempre, Hacienda somos todos.
Los materiales
--------------
Manos a la obra. Se necesita materal para el molde, y para las figuras a
construir.
El continente
------------
Lo primero es ir a una tienda de productos quimicos y pedir un producto llamado
'silicona para molde'. Es una masa pastosa como leche condensada, y de color
marron oscuro, parecido a las macetas. Se compra aproximadamente 200 gramos,
si es que no lo venden por kilos.
Tambien se incluye otro producto que actua como catalizador. Viene en un
botecito pequenio.
Ninguno de estos productos es peligroso. Bueno, excepto si se come. La silicona
es bastante pringosa. Si te cae una gota en la ropa, es muy dificil de eliminar.
Pasa lo mismo que con la cera. Hay que frotar y frotar. No sale ni con
Wipp-Express.
La silicona es un material resistente al calor, ligeramente flexible, que
no mancha ni huele ni se pudre ni se nota ni se mueve ni traspasa.
El contenido
------------
Lo siguiente que hay que conseguir es plomo. O cualquier otro material que
seas capaz de fundir en la cocina de casa. Mas tarde dare recomendaciones.
El mejor material para derretir es el plomo. Lo malo es que es mas pesado que
otros materiales. Por eso, las monedas hechas con plomo no valen en las maquinas
automaticas de tabaco, ... Y posiblemente la gente tambien se de cuenta de que
son diferentes.
Se consigue el plomo de tuberias antiguas, pesos para canias de pescar, o
antiguos radiadores.
Si consigues un fuego suficientemente fuerte, quizas puedas fundir aluminio,
pero me temo que para eso necesitas un horno industrial.
El plomo no resalta suficientemente los detalles porque no se licua lo
suficiente. Es bueno usarlo mezclado con antimonio. Para ello, consigue
antimonio en polvo (yo lo compro en una tienda de productos quimicos) y lo
mezclas con el plomo fundido. Una proporcion de 3/100 es buena.
El modelo
---------
Y, por supuesto, necesitas un modelo original. Para figuras de plomo, lo normal
es ir a la tienda de juegos de rol, y elegir una que tengas interes en copiar.
Por ejemplo, un tipico soldado; infanteria simple.
Trabajos manuales
-----------------
Primera fase: hacer el molde
Necesitas una caja en la que quepa la figura. Cualquier material vale, pero ten
cuidado de que no se salga la silicona. Tomas un recipiente, mezclas 9 partes
de silicona (como para rellenar media caja) con 1 parte de catalizador.
Lo echas en la caja, dejas que repose 3 minutos, y sumerges la figura hasta
la mitad. Dejas reposar un dia, hasta que se endurezca la silicona.
Es importante que la mitad de la figura sumergida sea luego facil de extraer.
Me explico: si la figura fuera el numero 8, no lo meterias de pie, sino
tumbado (no como oo, sino en el otro sentido), porque si o metieras de pie,
a ver luego como lo sacas. Recuerda que no se debe cortar la silicona.
En general, las figuras originales tienen claramente marcado un borde indicando
la linea hasta la que han sido sumergidas. Se conocen con el nombre de rebabas.
Por ejemplo, una moneda es facil de hacer. Simplemente ponla tumbada, hasta
la mitad del borde.
Otro ejemplo: una cadena (solo con 2 eslabones) es imposible de duplicar. No
hay manera de que todos los huecos queden mitad dentro y mitad fuera.
Esta es la regla que hay que seguir: ?eres capaz de extraer la figura original
sin romper el molde?
Cuando se haya endurecido, vuelves a mezclar silicona con catalizador, y
rellenas la otra mitad de la caja. Al cabo de 1 dia, sacas todo de la caja,
separas las 2 mitades (tranquilo, no se mezclan) y sacas la figura original.
Truco: para que la figura sea facil de sacar, es bueno untarla con un
poco de vaselina (crea nivea). Lo mismo se usa cuando has hecho la
primera mitad: unta la superficie del primer semi-molde con vaselina.
Asi que ya tenemos un molde. Por uno de los lados hacemos un agujero para
poder meter el plomo derretido. Es decir: tomar uno de los semi-moldes,
con la parte de la figura hacia arriba, por ejemplo
______________
/ /|
+-------------+ |
| ___ | |
| / \ | |
| |o o| | |
| | v | | |
| | _ | | |
| \___/ | |
| | |
+-------------+/
y se hace la hendidura en la parte de abajo:
______________
/ /|
+-------------+ |
| ___ | |
| / \ | |
| |o o| | |
| | v | | |
| | _ | | |
| \___/ | |
| /\ | |
+----/ \-----+/
Dicho de otra manera: ahora, si metes todo el molde en agua, el
hueco correspondiente a la figura se inunda entero.
Fundicion e imperio
-------------------
Otras cosas que necesitas: un recipiente en el que derretir el plomo, como
por ejemplo una cuchara metalica muy grande, unas pinzas para
cogerlo, polvos de talco, un bastidor para apretar el molde.
Se juntan los dos semimoldes, se aprietan con el bastidor, y se coloca con
la hendidura hacia arriba
______________
/ ___ /|
/___/ \_____/ |
/ \___/ /| |
+-------------+ | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | | |
| | |/
| | /
+-------------+/
Lo siguiente es derretir el plomo en un envase metalico. En el fuego de butano
de mi casa, un bloque de plomo del tamanio de un chupito tarda en derretirse
5 minutos. Se echa el plomo derretido por el agujero, se esperan un par de
minutos a que se solidifique y se enfrie, se abre el bastidor, se separan los
semimoldes, se saca la figura, con cuidado de no llevarse ningun trozo de
silicona, y ya tenemos una copia.
Es exactamente igual que hacer flanes: se toma el molde, se rellena con la
crema, se espera a que se enfrie, y se saca del molde.
Temperatura
-----------
La silicona puede soportar temperaturas bastante altas. Asi que no te preocupes
si el plomo esta demasiado caliente.
Pero no es bueno que la silicona se caliente y se enfrie demasiadas veces. Si
te pones a hacer figuras, no hagas solo una. Y haz una tras otra. No dejes que
se enfrie el molde.
Ultimos toques
--------------
Al cabo del tiempo (una semana mas o menos) el plomo se oxida y se pone
negro-gris, perdiendo el tipico color plateado. Para preservarlo se le puede
dar una capa de barniz, pero con esto todavia de pierde mas el detalle. En el
caso de figuras de plomo, se suelen pintar de los colores que se quiera, y luego
se barnizan. En el caso de monedas de coleccion, se les puede dar una capa con
laca, y meter en una urna hermetica. Tambien se puede derretir un poco de plata
y mezclarlo con el plomo, pero eso queda a vuestro propio criterio.
Otra desventaja del plomo es que es un material ductil, lo que quiere decir que
las figuras son un poco blandas. Un golpe puede arruinar una figura. Del mismo
modo, una moneda se puede doblar con facilidad. O es que nunca habeis visto en
las peliculas cuando los piratas muerden las monedas para ver si son de oro de
verdad o son de plomo pintado de dorado? Esto tambien se arregla con el
antimonio. Hacen la figura mas dura.
Por supuesto que si la figura no queda con todo el detalle preciso siempre es
posible retocarla con una lima, punta de alfiler, y mucha paciencia.
Palabras finales
----------------
Cosas a considerar:
-Los vapores de plomo son venenosos si se respiran. Asi que usa una mascarilla,
manten la cocina ventilada, e intenta estar lejos del plomo el mayor tiempo
posible. Lavate las manos despues de manejar plomo y antes de comer.
Tambien es recomendable lavarse los dientes con mucha pastita y agua corriente,
como decia Casimiro, pero esto es una cuestion de higiene personal y no tiene
nada que ver con este articulo.
-Si el plomo se calienta demasiado deprisa, puede producir burbujas que saltan
del envase. Si te caen en la ropa le hacen un agujero. Si te caen en la piel
duele mucho. Cuidado.
-Antes de hacer una figura, pon un poco de polvo de talco en la parte
correspondiente donde ira la figura, extendiendolo despues con un pincel. Asi
el plomo desliza mejor, y la silicona se calienta menos.
-Cada vez que se funde un bloque de plomo, al mezclarse con el aire se crea una
capa de material que no se puede usar. Es de color negro y aspecto terroso. Hay
que tirarlo porque no sirve para nada. Son simplemente residuos.
*EOF*