Copy Link
Add to Bookmark
Report

SET 022 0x03

  

-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar ]-------------------------------------------------------------------
-[ by Varios Autores ]------------------------------------------------SET-22-



#$""#.
$. ,#
:# ##' .,,. ,.###:. ,, '#,:#$#.
#$ "#; .# #; ,;#' .# #; :#
$. ,# #' '# ,#' #' '# $#
,:###' "
#,,$#,. ,#$#;:'` "#,,$#,. ,:'


- [ SET #22 ] -


Un numero mas de SET vuelve nuestro bazar con renovadas energias.
Un bazar que viene muy cargado despues de este periodo de vacaciones
navide~as. Una de las seciones con mas movimiento ultimamente. Ya
sabeis que esta seccion esta abierta a todos vosotros, los trucos que
tengais, articulos y cosas interesantes.. La direccion es la de siempre :


<set-fw@bigfoot.com>


Pero antes de que comenceis a leer este Bazar dejadme que os recuerde
algo de nuevo. Los articulos enviadlos siguiendo nuestro estilo, usad
80 Columnas como maximo y si teneis dudas esta muy clarito explicado
en Proyectos, Peticiones y Avisos en cada Ezine. Sobre los temas intentad
que sean temas frescos, no tratados. Si escribes sobre algo ya tratado
intenta ampliar la informacion o tratarla desde un punto de vista nuevo.
Si quieres escribir pero no sabes sobre que lee Proyectos, Peticiones y
Avisos y mira en los temas que proponemos cada numero. Ahora sin mas
dilacion vamos a ver los contenidos de nuestros Bazar...



-{ Contenidos del Bazar de SET #22 }-


0x01 - Los Codigos de Barras < KrycheK
0x02 - Tres Graves Compromisos de Seguridad en el WU-FTPD < AcId+n@UghtY
0x03 - Personaliza Windows con el Registro < KrAsHeRdOwN
0x04 - Historia de UNIX y LINUX < |_Master-Art_|
0x05 - WWWBoard: Haciendose Administrador < VaLfAdIr
0x06 - El Arte de la Ingenieria Social < Tahum
0x07 - Como ganar a los chinos < Hendrix
0x08 - Como dar la nota en los guestbooks < RiveiroBoy
0x09 - BookMarks < SET Staff
0x0A - En el quiosco virtual < SET Staff





-< 0x01 >-------------------------------------------------.-------------.----
`-[ KrycheK )-ï



-=- LOS CODIGOS DE BARRAS -=-
-----------------------------





----[ ADVERTENCIA: El texto de este articulo esta escrito con fines
didacticos, para mostrar simplemente como funciona el sistema
por el cual queda anotado todo lo que compramos. El autor no
se hace responsable de cualquier uso ilegal que se le den a
estos conocimientos. ]---------------------------------------------




Antes de nada, un pelin de historia. Un buen dia (ni se la fecha ni me
importa) nuestros "
colegas" los americanos se sacaron de la manga el UPC
(Universal Product Code / Codigo de Producto Universal). Un determinado
codigo era asignado a cada articulo, para que en las tiendas fuera todo
mas facil (y de paso, reducir la plantilla drasticamente y ganarse
un paston). Visto la comodidad que aportaba a los trabajadores
(y la pasta, pero eso era secundario :-) Europa modifico el codigo
creando el EAN (European Article Numbering System / Sistema de Numeracion
de Articulos Europeo). Oh, maravilla, este es el codigo que se usa en
el resto del mundo, en eso les podemos !!!!. Paradojas de la vida, el que
contiene la palabra "
Universal" es el que menos se usa, y el "European"
es el que se usa en practicamente la totalidad del planeta (y es del que
voy a hablar en este articulo). La vida es asi.


____[ La fecha en que si hicieron las primeras pruebas en USA con los
UPC fue en Junio de 1974 en Ohio, USA.
Podeis leer SET 18 en <0x06> hay otro articulo sobre el tema y un
peque~o programa. Nota del Editor]________________________________


En principio, este codigo era solo numerico, pero luego empezaron a
acoplarle mas cositas hasta que formaron uno con todo el alfabeto
ASCII. Ahora, el que se usa es una combinacion del numerico con uno
2-D, en forma de lineas verticales de diferentes grosores.

| | || ||| || | ||
| | || ||| || | ||
| | || ||| || | ||
| | || ||| || | || ---> Codificacion 2-D
| | || ||| || | ||
| | || ||| || | ||

123456768901234 123 ---> Codigo


Para el que no se hubiera dado cuenta aun, estas barras son la
codificacion del numerito. Este es un codigo de barras esquematico,
deberia haber mas codigos de barras y menos numeritos. Pero podeis
haceros a la idea.
Los codigos en general siguen un formato, indicando el codigo de
articulo, el pais y demas cosas. El problema es que existen varios
estandares para ello, por lo que el codigo que indica una cosa en
un articulo no lo indica en otra.
Ademas, algunos supermercados ponen los codigos de barras ellos mismos,
para que sea mas facil a la hora de pasarlos por las cajas.
Pero realmente, todos llevan un codigo similar.

Tienen de 12 a 13 numeros, dependiendo los estandares que usen, contados
desde el #0 al #13 para algunos estandares o del #0 al #12 para otros
(este es el mas probable que encuentres). Ahora veamos para que sirve
cada cifra:

#0 y #1 - Indican la procedencia del articulo, es decir, el pais.
Os acordais hace algun tiempo con todo el pollo de los
productos franceses, que nos decian que no compraramos
los que empezaran por NO-SE-QUE-CODIGO, pues esto era.

#2 a #11 - El codigo del producto. En algun sitio habra una lista con
todos los codigos de los articulos, el que tenga ganas de
buscarla, ya esta tardando.
Los codigos para la UPC estan archivados en el Uniform
Code Council en Dayton, Ohio (estos afectan a EEUU y
Canada). Los codigos para la EAN estan anotados por la
Internationale Article Numbering Association en Bruselas.
Estos afectan al resto del mundo.

#12 - Es un codigo de control para comprobar que los numeros anteriores
estan bien puestos y no son inventados.


- Como se calcula el #12? -

Muy facilmente. Se cogen los numeros pares (del #0 al #10) y se suman
entre si (es decir, haces esto #0+#2+#4+#6+#8+#10). Luego haces lo mismo
con los impares (#1+#3+#5+#7+#9+#11) y a esta ultima cantidad la multiplicas
por tres. Despues sumas las dos cantidades. Divides entre 10 y anotas la
parte decimal (vamos un MOD 10 para los que sepan algo de programacion,
%10 en C ). El numero que te queda (las cifras decimales) se las restas
a 10. Si te da un numero negativo, pues lo tomas positivo. Si te da 0,
te quedas con 0. Si te da positivo, vuelve a empezar, pero esta vez hazlo
bien !!!

Veamos un ejemplo practico.

Pillamos un algo cualquiera y ponemos anotamos el codigo: 9788401473746
(corresponde a una novela de Expediente X). Ahora desmembramos el
codigo.

Codigo del pais: 97

Codigo del producto: 8840147374

* Este codigo se podria desmembrar mas, y seria algo asi. Las x primeras
cifras indican que es un libro, las x siguientes, de la editorial...
esto es mas complicado, de momento se que el 4 indica el numero de
la coleccion.
Ademas, en este caso el ISBN es 84-01-47374-8, por lo que se ve
claramente que este codigo es el del producto (por si alguien no
se lo creia).

Codigo de control: 6
* Sumamos las cifras pares (empezando por 0, acuerdate)... 9+8+4+1+7+7 = 36
* Sumamos las impares y las multiplicamos por 3....... (7+8+0+4+3+4)*3 = 78
* Sumamos las dos cantidades.................................. 36 + 78 = 114
* Dividimos entre 10........................................... 114/10 = 11,4
* Restamos la cifra decimal a 10............................... 4 - 10 = -6
* Tomamos el valor absoluto....................................... |-6| = 6
* TACHANTATATATACHAN !!!!!!!! tenemos ya el #12, el 6 !!!!!!!!!

Nota: Para el que no se haya dado cuenta y no le cuadren las cosas, se
usa el codigo _completo_ del codigo de barras, no solamente el
codigo del producto. Es decir, hay que contar tambien las cifras
del codigo del pais.


- Pero... y el dibujo de las barritas ? -

El dibujo de las barras tiene que tener zonas en blanco a los lados,
para que el lector los pueda leer sin problemas. De no ser asi,
probablemente el codigo de barras no seria funcional y habria que
anotar el precio a mano (QUE NADIE VAYA CON UN BOLI MARCANDO LA ZONA
BLANCA POR UN SUPER SOLO PA JODER, ES DE CRIOS).

Los codigos de barras ademas tienen tres "
bordes", izquierda, derecha y
centro. Veras que todos tienen dos barras en los laterales mas largas que
las demas, que dividen al codigo numerico en varias partes. Ademas hay
otro "
borde" central compuesto de dos barras, que separa al codigo en
dos grupos de 6. Es decir, vemos que el codigo queda asi 9 788401 473746.
El primer numero sirve para indicar el tipo de codificacion que usa el
primer grupo de 6. Posteriormente vemos dos grupos de 6, que se codifican
en barras, segun un determinado sistema que explico a continuacion:


# CODE A CODE B CODE C (NOT A)
0: 0001101 (13) 0100111 (39) 1110010 (114)
1: 0011001 (25) 0110011 (51) 1100110 (102)
2: 0010011 (19) 0011011 (27) 1101100 (108)
3: 0111101 (61) 0100001 (33) 1000010 (066)
4: 0100011 (35) 0011101 (29) 1011100 (092)
5: 0110001 (49) 0111001 (57) 1001110 (078)
6: 0101111 (47) 0000101 (05) 1010000 (080)
7: 0111011 (59) 0010001 (17) 1000100 (068)
8: 0110111 (55) 0001001 (09) 1001000 (072)
9: 0001011 (11) 0010111 (23) 1110100 (116)

Bordes: 101
Centro: 01010


Explicaremos esto, que asi a simple vista parece sacado de Matrix.

* Nota: Los numeros entre parentesis indican el numero decimal correspondiente
al codigo tomado este como un numero binario. Utilidad de esto?
Ninguna :-)

Cada representacion de un numero realmente esta compuesta de una especie de
casillero de 7 lineas, donde unas pueden estar "
encendidas" y otras "apagadas".
Por ejemplo, 0001101 quiere decir 3 barras blancas, 2 negras, 1 blanca,
1 negra. Dicho de otra manera, 3 barras blancas se agrupan para formar
una sola barra blanca de grosor 3. Asi, el 0001101 es:

---XX-X
---XX-X
---XX-X
---XX-X
---XX-X
---XX-X
---XX-X
---XX-X

Entendiendo X como negro (1) y - como vacio (blanco, 0)


Cada numero tiene tres posibles representaciones a la hora de pasarlo a
2-D, la forma A, la C (inversa de la A) y la B. Es decir, el numero 0 tiene
estas tres representaciones:

FORMA A FORMA B FORMA C

---XX-X -X--XXX XXX--X-
---XX-X -X--XXX XXX--X-
---XX-X -X--XXX XXX--X-
---XX-X -X--XXX XXX--X-
---XX-X -X--XXX XXX--X-
---XX-X -X--XXX XXX--X-
---XX-X -X--XXX XXX--X-
---XX-X -X--XXX XXX--X-

* Nota: observa que la B es la C tomada "
al reves", es decir, empezando
por atras. No se como se llama esa operacion, pero asi es.


Ahora bien, que forma es la que se elige para representar el numero?
Pues todo depende el codigo #0 (aquel que quedaba marginado por el borde
lateral izquierdo).

Veamos como se codifica el primer bloque de numeros:


#0 #1 #2 #3 #4 #5 #6
0 A A A A A A
1 A A B A B B
2 A A B B A B
3 A A B B B A
4 A B A A B B
5 A B B A A B
6 A B B B A A
7 A B A B A B
8 A B A B B A
9 A B B A B A

La primera columna indica el valor del numero #0. Y las otras 6 indican
como se codifica el cada numero de los 6 primeros. Veamos un ejemplo practico.

En el ejemplo del libro de antes, el primer numero es el 9. Luego el
patron de codificacion es A B B A B A. Que quiere decir esto? Que los
numeros del primer bloque se codifican asi:

#1 --- Usando la representacion A del 1
#2 --- Usando la representacion B del 2
#3 --- Usando la representacion B del 3
#4 --- Usando la representacion A del 4
#5 --- Usando la representacion B del 5
#6 --- Usando la representacion A del 6

Bien, ya tenemos el primer bloque de 6 cifras codificado. Pero como queda
el 2? Facil, muy facil. Para representar los numeros del 2, se usa SIEMPRE
la representacion C.

Como ultima nota, las barras de los bordes laterales son 101 y las del centro
01010.

Ahora, despues de todos estos codigos y simbolitos, vamos a ver el ultimo
ejemplo, ya al completo.


Codigo a codificar: 9 788401 473746

Codigo del pais: 97
Codigo del producto: 8840147374
Codigo de control: 6


B 7 8 8 4 0 1
/|\//|||\\//|||\\//|||\\//|||\\//|||\\//|||\\

X-X-XXX-XX---X--X---X--X-X---XX-X--XXX--XX--X
X X XXX XX X X X X X XX X XXX XX X
X X XXX XX X X X X X XX X XXX XX X
X X XXX XX X X X X X XX X XXX XX X
X X XXX XX X X X X X XX X XXX XX X
X X XXX XX X X X X X XX X XXX XX X
X X XXX XX X X X X X XX X XXX XX X
X X XXX XX X X X X X XX X XXX XX X
X X
X X

M 4 7 3 7 4 6 B
//|\\//|||\\//|||\\//|||\\//|||\\//|||\\//|||\\/|\

-X-X-X-XXX--X---X--X----X-X---X--X-XXX--X-X----X-X
X X X XXX X X X X X X X XXX X X X X
X X X XXX X X X X X X X XXX X X X X
X X X XXX X X X X X X X XXX X X X X
X X X XXX X X X X X X X XXX X X X X
X X X XXX X X X X X X X XXX X X X X
X X X XXX X X X X X X X XXX X X X X
X X X XXX X X X X X X X XXX X X X X
X X X X
X X X X



NOTA: Para respetar la maquetacion, he separado el codigo en 2 partes,
pero la 2 iria _inmediatamente_ despues de la anterior, sin espacios ni
nada.

Arriba estan indicados los numeros que representa cada codigo.

#0 = 9 -> Se usa el esquema de codificado ABBABA para el primer grupo de
6.

B = Linea del Borde
M = Linea del medio


Y para que sirve todo esto, porque poner un codigo a los articulos?
Facil, vuelve a la carga el BigBrother. Las barras ayudan a que sea
un trabajo mas facil para los trabajadores, pobrecitos ellos (claro
que con todos los que echan a la calle y los recortes de sueldo se
ahorran un pastizal, pero eso no es la intencion principal, :-).
Sirve como un sistema de control tanto como para las fabricas,
mercados y compradores:

Fabricas: al anotar el codigo barras en las cajas, queda registrado
cuanto ha vendido la fabrica al comercio, los articulos que esta
produciendo, el precio...

Mercados: por el mismo sistema, se controla cuanto compra, cuanto vende,
a que precio, a quien (al pagar con tarjeta anotan tu nombre y DNI),
como, que dias son los que mas se vende...

Comprador: si paga con tarjeta queda anotado que compra cada dia.
Imagina que llevas comprando con tarjeta toda la vida. En algun sitio
estan anotados TODOS los articulos que has adquirido durante toda tu
vida. Haciendo un seguimiento un poco avanzado, contrastandolo con
otros datos tuyos (INEM, Seguridad Social..) tienen todo lo que quieran
saber sobre ti (o casi todo). Asi, por ejemplo, es facil contrastar lo
que gastas con lo que compras, y luego va hacienda a tu casa.
O saben tus gustos, y no hay manera de quitarse a ese vendedor que no
deja de ofrecerte una coleccion de libros porque la que comprastes para
tu hijo el a~o pasado por navidades esta desfasada (o nunca te has
preguntado de donde sacan tantas cosas sobre ti?). En fin, todo esto
siguiendo la politica de CONTROL, CONTROL y solo CONTROL.

Esto es solo si pagas con tarjeta, pero como cada vez lo del dinero
electronico esta yendo a mas, la pasta "
material" esta condenada a
desaparecer.
Ficharan todos tus actos. Imaginate que risa si llegan a tu casa
vendiendote revistas sobre "
Gays de chocolate" porque una vez hace
15 a~os comprastes una parecida.
Tu familia se va a partir el culo de la risa. Y tu mas. XD

Recuerda esto:

"
Si no controlas lo que haces, lo haran ellos por ti".
"
Saben mas cosas sobre ti que tu mismo".


KrycheK.

Si algo de esto te ha quedado oscuro y no lo acabas de pillar, dimelo.

bitwalkers@mixmail.com
area51@ole.com

-< 0x02 >------------------------------------------.-------------------.-----
`-[ AcId+n@UghtY )-ï




Tres Graves Compromisos de Seguridad en el WU-FTPD
--------------------------------------------------



Las versiones anticuadas de WU-FTPD tienen tres graves fallos de
seguridad, dos de los cuales pueden llevar a un atacante, tanto
local como remoto, a obtener privilegios de administrador ("
root").
La Universidad de Washington ha hecho hecho publica una nueva version
del WU-FTPD, que soluciona estos problemas.

WU-FTPD es uno de los servidores FTP para entorno Unix mas difundidos
en todo el mundo. Es un proyecto Open Source no comercial, patrocinado
originariamente por la Universidad de Washington. Su version 2.6.0, de
reciente aparicion, soluciona estos problemas de seguridad, y proporciona
funcionalidades adicionales.

Los problemas son los siguientes:

* Desbordamiento del buffer MAPPING_CHDIR

Esta vulnerabilidad es atacable por un usuario local, o bien por un usuario
remoto con capacidad para crear directorios bajo FTP (algo normalmente
posible en servidores FTP que permiten acceso anonimo).

En las versiones antiguas del WU-FTPD se podia recompilar el codigo fuente
sin la opcion de MAPPING_CHDIR.

Esta vulnerabilidad permite la ejecucion de csdigo arbitrario en el servidor.


* Desbordamiento durante el uso de macros

Si un atacante puede llegar a controlar el contenido de un fichero
(posibilidad tipica), puede provocar un desbordamiento y ejecutar codigo
arbitrario. En algunas ocasiones, incluso puede realizarse el ataque
disponiendo exclusivamente de un acceso de lectura, aprovechando ficheros
con macros, instalados por el propio administrador del servidor.

Este ataque, como el anterior, es explotable tanto en local como de forma
remota.

* Perdida de memoria con SITE NEWER

SITE NEWER en un comando propio del WU-FTPD que permite conocer los
ficheros actualizados a partir de una fecha determinada. Es frecuente
su uso, por ejemplo, con software de "
mirroring", a la hora de replicar
el contenido de un directorio FTP en otro servidor.

Bajo determinadas circunstancias, el uso de este comando no libera
adecuadamente la memoria empleada, por lo que el servidor FTP ira
consumiendo mas y mas memoria. Este ataque constituye, pues, un ataque
DoS (ataque de denegacion de servicio).

El ataque es realizable tanto en remoto como de manera local.

Se informa tambien de que bajo ciertas circunstancias, podrian llegar a
ser posible la ejecucion de codigo arbitrario si el atacante tiene acceso
de escritura al FTP.

La versisn 2.6.0 soluciona estos graves problemas de seguridad. Se
recomienda actualizacion *inmediata*.

Como nota final, estas vulnerabilidades afectan tambien a muchas de las
implementaciones FTP derivadas del WU-FTPD.

Mas informacion :
-----------------

Servidor FTP del grupo de desarrollo WU-FTPD
ftp://ftp.wu-ftpd.org/

Enlace simbolico a la version mas reciente del WU-FTPD
ftp://ftp.wu-ftpd.org/pub/wu-ftpd/wu-ftpd-current.tar.gz

CERT Advisory CA-99-13: Multiple Vulnerabilities in WU-FTPD
http://www.cert.org/advisories/CA-99-13-wuftpd.html

AA-1999.01 - AUSCERT Advisory - wu-ftpd/BeroFTPD MAPPING_CHDIR Vulnerability
ftp://www.auscert.org.au/security/advisory/AA-1999.01.wu-ftpd.mapping_chdir
.vul

AA-1999.02 - AUSCERT Advisory - Multiple Vulnerabilities in wu-ftpd
based daemons
ftp://www.auscert.org.au/security/advisory/AA-1999.02.multi.wu-ftpd.vuls


Espero haber contribuido al SET con esto, soy de Guatemala, aqui el hack
es poco, pero conmigo ya somos unos cuantos que estamos por ahi acechando...


AcId+n@UghtY
HaCK THe PLaNeT

[ Creo que es la primera colaboracion recibida desde Guatemala ]


-< 0x03 >------------------------------------------.------------------.------
`-[ KrAsHeRdOwN )-ï




Personaliza Windows con el Registro de Windows...
--------------------------------------------------



Bueno, bueno, bueno, que tenemos aqui... Oh, es el registro de Windows,
me parece que me voy a cargar un par de ordenatas...
Si estais leyendo esto es que parece que merece la pena cambiar y optimizar
un poco el aspecto de este desastroso Guindous.

****************

Como hacer que al abrir el menu contextual de una carpeta salga... :

--> MS-DOS desde esta carpeta
--> Abrir en nuevo explorador

****************

Como hacer que al abrir el menu contextual de un archivo salga... :

--> Editar con NotePad/WordPad/Word97
--> Editar con el Editor de MS-DOS
--> Vaciar la Papelera de reciclaje


/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\

Lo primero de todo es que si algo sale mal, siempre se podra restaurar
el registro de esta manera:

1. Haz clic en el boton "
Inicio" y despues en Apagar el sistema.

2. Haz clic en Reiniciar el equipo en modo MS-DOS y despues haz clic
en "
SI"

3. Vete al directorio de Windows

4. Escribe los siguientes comandos:

- attrib -h -r -s system.dat

- attrib -h -r -s system.da0

- copy system.da0 system.dat

- attrib -h -r -s user.dat

- attrib -h -r -s user.da0

- copy user.da0 user.dat

Hay que tener en cuenta que las extensiones *.da0 son ceros y no "
O"
mayusculas.

Para cambiar el menu de la carpeta...
--------------------------------------

Abrir el registro de Windows que esta en la carpeta Windows y se llama
"
Regedit.exe"
Pinchar el la carpeta: HKEY_CLASSES_ROOT
Seleccionar la carpeta "
Folder" que esta bastante mas abajo. Si no se
encuentra, hacer clic en la barra de herramientas -->Edicion y buscar.
Ahi se debe poner Folder y seleccionar solo "
Claves" y "Cadena completa
solamente" Te debe encontrar la carpeta "Folder" a secas porque hay
millones de carpetas que contienen nombres compuestos con la palabra
"
Folder" ( ya se que soy pesao, pero si no lo soy podria salir mal
todo este tinglao...)

Una vez alli la abrimos y pinchamos sobre "
shell". Nos vamos a edicion,
Nuevo Clave y la llamamamos "
KRASH1".Pinchamos en ella y en la parte
derecha de la ventana debera estar un icono con "
(Predeterminado)".
Hacemos doble clic sobre el y ponemos:

M&S-DOS desde esta carpeta...

Lo de "
&" es para decirle a Windows que queremos que la letra a
continuacion este subrayada y sirva como letra abreviada. :)
Aceptar y pinchamos en el arbol en la carpeta que acabamos de hacer que
se llama "
KRASH1" (sin las comillas). Vamos nuevamente a Edicion - Nuevo
- Clave y la llamamos (muy importante) "
command" (Otra vez sin las
comillas) y hacemos otra vez igual que cuando le dimos el valor a la
carpeta "
KRASH1", doble clic en predeterminado y le decimos:

c:\\command.com

Aceptar y ya tenemos la primera chapuza fabricada. Pulsa F5 y vete a
cualquier ventana donde hayan carpetas y pincha el cualquiera de ellas
con el boton derecho del raton y selecciona La opcion que acabamos de
hacer. Si te das cuenta, observaras que la letra "
S" esta subrayada,
es como dije antes. Dile que el archivo est  en c:\ y ya esta.

Para el segundo es exactamente lo mismo, salvo que ahora la nueva carpeta
se llamara "
KRASH2", tendra el valor "A&brir en nuevo explorador, haces
dentro de la carpeta "KARSH2" otra llamada "command" igual que antes y
con el valor:

"C:\\WINDOWS\\EXPLORER.EXE /n,/e,%1"( %1 quiere decir que abra el
archivo que has pinchado, sino lo pones abrira el explorador pero
en Mi PC u otro lugar que no es el deseado.)

Pulsas F5 para actualizar, y ejecutas la chapuza, le dices que esta en
"c:\Windows" y ya esta, la segunda chapuza. :-))


Para cambiar el menu del archivo.:
-----------------------------------

Bien, si seguimos leyendo es porque nos salio bien el truquito, y todo esta
en tener un buen sentido comun y trastear por ahi...

Pinchamos en la carpeta : HKEY_CLASSES_ROOT (como antes)
Seleccionamos la primera carpeta "*", la abrimos y hacemos una carpeta que
se llame (muy importante) "shell" (pero sin las comillas), hacemos una
carpeta que se llame "KRASH3" y le damos el valor de:

Editar con &NotePad... (si queremos con el NotePad),
Editar con &WordPad... (si queremos con el WordPad)
o Editar con Microsoft &Word97... (si tenemos instalado el Word97)

Hacemos otra carpeta dentro de "KRASH3" que se llame "command" ( me voy a
cansar de escribir todo el rato que sin comillas o no funcionara...:))
y escribimos el valor de:

Para NotePad: c:\\windows\\notepad.exe %1
Para WordPad: c:\\windows\\write.exe %1
Para Word: c:\\Archivos de programa\\Microsoft Office\\Office\\WinWord.exe %1

Si os dice que no encuentra el archivo y pide que le escribais la ruta
manualmente, pulsar el boton Examinar e ir saltando de carpeta en carpeta
hasta que completeis la ruta de arriba, quiero decir, si buscais para NotePad
debereis saltar hasta c:\, y luego Windows, para Word seria C:\, Archivos de
programa, MicroSoft Offi... y asi hasta llegar al final de la carpeta que en
este caso seria \Office, y le pulsais Aceptar.

Ya teneis vuestra tercera chapuza. (Uff, j**er, como cansa...:-))

Ahora haremos lo mismo con la cuarta, carpeta que se llame "KRASH4" ( lo
del mismo nombre y un numero es para luego a la hora de borrar una chapuza
sea + facil localizarla), le damos el valor de:

Editar con con el Editor de MS-DOS...

Creamos dentro de "KRASH4" otra carpeta que se llame "command" ( supongo que
ya sabeis que teneis que hacer...) y le damos el valor de:

c:\\windows\\command\\edit.com %1

Aceptar, F5 y a probarlo, se os dira que no lo encuentra, bueno, ya sabeis,
ir saltando hasta que completeis la ruta (esta es + facil que la de Word97)

Solo nos queda uno + por ahora.
Creamos una carpeta pero esta vez en "Shellex", esta justo debajo de "Shell"
luego pinchamos en "ContextMenuHandlers" y hacemos una carpeta que se llame
(Muy importante, y con los corchetes):

{645FF040-5081-101B-9F08-00AA002F954E}

Tiene que ser con estos corchetes "{}" y no con los otros "[]"...
y le damos el valor de:

Vaciar la Papelera de reciclaje...

Aceptar, F5 y ya terminamos las 5 chapuzas del dia...
Todo esto lo aprendi de una persona que mando un articulo similar a este
en la revista Jumping de Noviembre de 1998. Por si alguien se lia con esto..

*************************************************************************

Si alguien tiene algun problema, que me mande un mail a:

johnnie@ctv.es

Diciendo cual es el problema y yo intentare solucionarlo personalmente via
mail o IRC/Chat. Desde la pocilga de Guindous,

KrAsHeRdOwN...


-< 0x04 >------------------------------------------.--------------------.----
`-[ |_Master-Art_| )-ï



Historia de UNIX y LINUX
------------------------



UNIX

El origen de UNIX esta ligado al desarrollo de un proyecto iniciado en
1968, en aquel momento un grupo de investigadores de General Electric,
AT&T Bell y del MIT (Massachusets institute of Technology) llevo a cabo
el desarrollo de un sistema operativo en el que se tuvieron en cuneta
nuevos conceptos que no tenian los otros sistemas operativos como la
Multitarea, gestion de archivos o la interaccion con el usuario. El
resultado de esta investigacion se bautizo como MULTICS (multiplexed
information and computing system, en espa~ol: sistema multiplexado de
informacion y computacion) el proyecto resulto ser muy ambicioso por
lo cual no llego a su fin y se abandono despues de haber sufrido varios
contratiempos y retrasos. Sin embargo los esfuerzos no fueron inutiles
porque la idea de este proyecto se vuelve a retomar y fue en 1969 cuando
se produce el desarollo de el sistema UNIX po Ken Thompson, Dennis Rithchie
y otros investigadores, algunos de ellos formaban parte del proyecto
anterior MULTICS.

La computadora a la que se le implanto este novedoso sistema operativo
que se llamo UNICS, fue una DEC PDP-7. El nombre que se le dio al sistema
operativo era solo un juego de palabras que se formaba con las iniciales
Uniplexed Information and Computing System (espa~ol sistema uniplexado de
informacion y computacion), haciendo referencia a su predecesor, MULTICS
y teniendo en cuenta que esta ocasion el sistema operativo solo podia
soportar a 2 usuarios en forma simultanea, mas adelante en 1970 el nombre
el nombre cambia a UNIX como se conoce hasta ahora.

Inicialmente el codigo de UNIX estaba escrito en lenguaje Ensamblador, lo
cual incidia negativamente en su portabilidad entonces Dennis Ritchie uno
de los miticos creadores de el Lenguaje C, llevo acabo otro proyecto con
Ken Thompson el cual cambiaria el codigo de UNIX a lenguaje C, entonces
unix paso a ser el primer sistema operativo escrito en lenguaje de alto
nivel, esto fue como dicen la gota que derramo el vaso porque el lenguaje
escrito en ensamblador influia en el tipo de maquina y en C no, lo cual
pudo implantarse este sistema operativo a varios tipos de maquina sin
tener que hacerle cambios, simplemente haciendo una nueva compilacion
en la maquina de destino, y gracias a esto la popularidad de LINUX crecio
y se creo la <<Filosofia LINUX >>.

Aunque inicialmente UNIX era considerado como un proyecto de investigacion,
hasta el punto de distribuirse gratuitamente entra las universidades fue
tanta la demanda que los laboratorios bell decidieron hacerlo oficial,
fue en 1974 cuando UNIX en su cuarta edicion empezo a ser usado masivamente
en los laboratorios Bell, fue en 1975 cuando Ken Thompson saco su propia
distribucion conocida en el mundo UNIX por BSD (Berkeley software
distribution) desde entonces la distribucion BSD fue la principal
competidora contra la de los laboratorios BELL. en la distribucion BSD
ayudaron los estudiantes graduados Bill Joy y Chuck Haley sus contribuciones
son numerosas pero las entre las mas destacadas se encuentran el
compilador de Pascal, el editor ex, el Shell C y el editor vi. Fue en 1982
cuando se produce el lanzamiento de un sistema III, la primera version
comercial de el sistema operativo UNIX, en 1983 AT&T introdujo el sistema
UNIX version 1. Por primera vez AT&T prometio compatibilidad ascendente en
las proximas versiones de sus sistema UNIX. Esto significaba que los
programas desarrollados en UNIX sistema V version 1 funcionaria
correctamente con las versiones siguientes. en 1983 Berkeley lanza una
poderosa version UNIX conocida como BSD version 4.2. Entre sus
caracteristicas principales estan una gestion de archivos muy sofisticada
asi como la posibilidad de trabajo en redes basadas en los protocolos
TCP/IP(las utilizadas actualmente en internet). Esta version resulto se de
gran recuperasion siendo adoptada por varios fabricantes de computadoras
para sus equipos; entre ellos destaca Sun Microsystem, compa~ia fundada
por Bill Joy lo que dio lugar al conocido sistema SunOS (Sun Operation
Sistem).

Microsoft tambien se lanzo al proyecto UNIX desarrollando su propia
version para pc conocida como XENIX y que vio la luz en 1980, su principal
objetivo era el acercamiento de UNIX a las plataformas PC.

Actualmente existen varias versiones de UNIX como lo son:

AIX - Basada en Sistema 3 version 3 y BSD 4.3. Actualmente existe una
version para procesadores PowerPC, incluye soporte para MOTIF una
implementacion para el CDE (common Desktop Enviroment).

A/UX - Implementacion de UNIX de apple

HP-UX - Version creada por Hewlett-Packard basada en UNIX sistema V, V2.

IRIX - Version de UNIX creada por Silicon Graphics, basada en UNIX Sistema V,
Version 4.

SCO UNIX - Version de Unix de Santa Cruz Operation (SCO) basada en sistema
V/386 version 3.2, version desarrolada para plataformas intel
80386.


LINUX
-----

A principios de los a~os noventa Linus Torvalds un estudiante de la
universidad de Helsinki, desarrollo un peque~o sistema clonico de UNIX
como parte de sus proyectos de investigacion. Era el origen de Linux.
Cuando tuvo su version lo bastante estable comenzo a distribuirla bajo la
licensia GPL y solicito ayuda para probarlo y mejorarlo el siguiente texto
recoge uno de los mensajes que aparecio en uno de los foros de USENET::

<< Do you pine for the nice days of Minix 1.1 when men are men an wrote
their own device drivers? Are you without a nice project and just dying
to cut your teeth on a OS you can try to modify for your needs? Are you
finding it frustrating when everthing works on your OS? no more all-nighters
to get a nifty program working then this post might be just for you.>>

<< Echas de menos aquellos dias de minix 1.1 cuando los hombres eran hombres
y escribian sus propios controladores de dispositivos? No tiene ningun
proyecto interesante y se muere por hincarle el diente a un sistema
operativo que pueda modificar a sus necesidades? Encuentra frustrante
que todo trabaje en su sistema operativo? Ya no pasa horas de desvelo
intentando configurar un ridiculo programa? Entonces este mensaje puede
ser justamente para usted.>>

Desde entonces Linux ha evolucionado enormemente. El numero de computadoras
que trabjan bajo Linux han aumentado espectacularmente en los ultimos a~os,
Linux comenzo siendo un proyecto para plataformas intel 30386 en la
actualidad existen versiones para los procesadores Alpha Digital, Sun SPARC,
Motorola 68000, etc.

El exito de Linux es debido a su distribucion por internet que ha permitido
la incorporacion de los desarrollos de la gente repartida por todo el Globo.
Actualmente Linux cuenta con los principales gestores de Ventanas, multiples
utilidades para internet, compiladores, editores...

Actualmente hay varias versiones de Linux en todo el mundo y es utilizado en
servidores en universidades y bancos y aun su codigo de fuente esta abierto
al publico.


|_Master-Art_|

Correo: masterart00@yahoo.com


-< 0x05 >-------------------------------------------------.--------------.---
`-[ VaLfAdIr )-ï




WWWBoard: Haciendose Administrador
----------------------------------



Hola a tod@s.

Voy a intentar explicaros como hacerse Administrador de un "Tablon de
mensajes"
, aunque muchos de vosotros ya lo sabreis. Esta vulnerabilidad
no es nueva (bastante obvia), aunque creo que tampoco es demasiado
conocida, por lo menos hasta hace poco cuando la ha dado a conocer BugTraq
y mas tarde Kriptopolis.

No voy a repetir lo que ya se ha escrito, sino que voy a explicar que pasos
hay que seguir para aprovecharse de esta vulnerabilidad (y del descuido de
algunos Administradores :-))


WWWBOARD
--------

Primero voy a explicar rapidamente que es una WWWBoard (Bulletin Board
Message System):

Bueno, basicamente es un foro de mensajes via Web basado en una serie
de scripts. Gran mayoria de los webs albergados en servidores UNIX usan
este tipo de script.

El autor es un tal Matthew M. Wright y va por la version 2.0 ALPHA 2.

http://worldwidemart.com/scripts

Los ficheros que lleva esta version son los siguientes:

README
wwwboard.pl (un CGI en Perl).
wwwboard.html (pagina web donde aparecen los mensajes y desde donde se)
(llama al wwwboard.pl).
faq.html
data.txt
messages/ (el directorio donde se guardan los mensajes).
wwwadmin.pl (es el script para administrar el foro. Muy interesante).
passwd.txt

No me voy a extender mas porque en la direccion web que os he puesto unas
lineas mas arriba teneis toda la documentacion necesaria y mejor explicada
de lo que lo pueda hacer yo.


ATAQUE
------

Vamos al grano:

Lo primero que tenemos que buscar es el objetivo, y para eso nada mas facil
que ir a un buscador y poner como clave de busqueda "WWWBoard". A partir
de aqui se trata de elegir entre el mogollon de servidores que aparecen.

Normalmente la direccion suele ser asi:

http://www.servidor.net/wwwboard/wwwboard.html

o algo mas larga como

http://www.servidor.net/foro/debate/wwwboard/wwwboard.html

(luego explico porque he puesto esta otra direccion).

Vale, pues metemos a nuestro navegador la direccion

http://www.servidor.net/wwwboard/wwwboard.html

y nos aparecera algo como esto:

WWWBoard Version 2.0!

Below is WWWBoard Version 2.0 ALPHA 1.


[ Post Message ] [ FAQ ]


Menu desplegable - Santiago 13:10:05 10/08/99 (0)
RESERVA HABITACIONES HOTELES - BENITO 13:13:09 10/06/99 (0)
se puede conectar - ARD 04:05:33 9/30/99 (1)
Re: se puede conectar - Respuesta 04:31:59 10/05/99 (0)
Aplicacion para empresas de cajas de carton - Asier Amezaga 02:33:23 9/29/99 (3)
Re: Aplicacion para empresas de cajas de carton - Fernando Serrano 08:06:21 9/30/99 (0)
Re: Aplicacion para empresas de cajas de carton - Luis Palomo 11:57:03 9/29/99 (0)
Re: Aplicacion para empresas de cajas de carton - Mario Conde 03:35:54 9/29/99 (0)
Cuaderno 19. - AAL 18:24:43 9/28/99 (4)
Re: Cuaderno 19. - KIKE 10:21:51 9/30/99 (0)
Re: Cuaderno 19. - Joaquin Alloza 03:11:12 9/30/99 (0)
Re: Cuaderno 19. - Luis Palomo 12:02:14 9/29/99 (0)
Re: Cuaderno 19. - Mario Conde 03:33:25 9/29/99 (0)
Traspaso de Datos a Contaplus - Jose 11:57:23 9/24/99 (1)
TRASPASO A CONTAPLUS - Manuel J. 13:30:51 9/24/99 (0)
Se Ofrecen Programadores - programadores 06:56:51 9/23/99 (0)
Verificar NIF - Luis Palomo 08:21:43 9/17/99 (1)
Re: Verificar NIF - AAL 18:38:29 9/19/99 (0)

Los mensajes que contiene el foro y que?

Ahora lo que tenemos que hacer es borrar de la direccion la ultima parte
para que quede unicamente:

http://www.servidor.net/wwwboard

y nos aparecera algo parecido a esto:

Index of /wwwboard

Name Last modified Size Description

Parent Directory 12-Aug-1999 12:40 -
ADMIN_README 07-Nov-1996 13:54 7k
ALPHA-2 07-Nov-1996 13:54 1k
data.txt 08-Oct-1999 13:10 1k
messages/ 08-Oct-1999 13:10 -
passwd.txt 07-Nov-1996 13:54 1k
wwwboard.html 08-Oct-1999 13:10 17k
wwwboard.pl
wwwadmin.pl

Las extensiones .pl (de perl) puede que aparezcan como .cgi

Para los que todavia no se hayan dado cuenta ;-), esta es la vulnerabilidad.
El fichero passwd.txt que contiene el nombre de usuario y su contrase~a se
almacena (por defecto) en un directorio que es accesible.

Si el Administrador ha sido descuidado y no ha cambiado el nombre de usuario
y contrase~a podeis probar con:

WebAdmin:WebBoard

Este es el nombre del usuario y la contrase~a por defecto para la herramienta
de administracion del foro (wwwadmin.pl).

Interesante fichero el passwd.txt, nos lo bajamos y al editarlo vemos que
contiene algo parecido a esto:

Nexus6:aoYUowsXtQNSw

A que se parece esto? pues si, se parece a las entradas "usuario:passwd"
que contiene el fichero /etc/passwd de un sistema UNIX.

De hecho la password esta encriptada con crypt, el programa de cifrado
de UNIX.

Bueno pues ahora que tenemos el fichero de claves y sabiendo ademas que
esta encriptado con el estandar de UNIX, solo nos queda usar un
crackeador de passwords de UNIX como por ejemplo: John the Ripper o
Cracker Jack.

No voy a explicar como funcionan estos programas porque llevan
documentacion y ayuda suficiente para sacarles mucho partido.

No me acuerdo con que otro crackeador fue, pero puede que alguno no os
reconozca el fichero como el tipico de UNIX, en ese caso solo teneis
que a~adir al final de la linea algo como esto:

:0:1:Operator:/:/bin/csh

Ahora supongamos que hemos, bueno mejor dicho que ha conseguido
(el crackeador) sacar la password. Solo nos queda probarla.

Asi que volveriamos a nuestro navegador y al introducirle:

http://www.servidor.net/wwwboard/wwwadmin.pl

nos aparecera:

WWWAdmin For WWWBoard

Choose your Method of modifying WWWBoard Below:


Remove Files
Remove Files
Remove Files by Mesage Number
Remove Files by Date
Remove Files by Author

Password
Change Admin Password


Al entrar en cualquiera de estas opciones nos pedira usuario y passwd, lo que
hagais a partir de aqui es cosa vuestra. Yo introduje un nuevo mensaje,
entre en la herramienta de Administracion borre mi propio mensaje y sali.
Ya habia conseguido lo que queria entrar, no necesito hacer nada mas.

Antes os puse una segunda direccion web (mas larga). Algunos Administradores
no ponen el fichero wwwadmin.pl en la misma direccion donde estan los demas
ficheros (logico), es decir:

Si ponemos http://www.servidor.net/foro/debate/wwwboard nos pueden aparecer
todos los ficheros que he puesto antes, menos uno: el wwwadmin.pl, y claro
si no podemos acceder a ese fichero no podemos entrar en la herramienta de
Administracion.

Solucion (en algunos funciona): http://www.servidor.net/cgi-bin/wwwadmin.pl

En realidad lo normal deberia ser tener los scripts en el /cgi-bin y no
permitir acceso a este directorio pero...


SOLUCION A LA VULNERABILIDAD
----------------------------

La Solucion:

Poner los ficheros "sensibles" en un directorio con permisos, no accesible
desde el navegador o FTP.

Y luego cambiar el path de las variables necesarias del script:

# Define Variables

$basedir = "/path/to/wwwboard";
$baseurl = "http://your.host.xxx/wwwboard";
$cgi_url = "http://your.host.xxx/cgi-bin/wwwadmin.pl";

$mesgdir = "messages";
$datafile = "data.txt";
$mesgfile = "wwwboard.html";
$passwd_file = "passwd.txt";


DESPEDIDA
---------

Bueno pues se acabo, espero que a algunos les haya resultado interesante
el tema y practiquen con cierta "etica" para que luego algunos bocazas
no vayan diciendo que los hackers informaticos solo se dedican a joder
sistemas/informacion y que son unos criminales (a estos yo no les denomino
hackers).

Y si, he escrito "Hackers informaticos". Porque para mi el termino hacker
se puede aplicar a todas las ramas como un ti@ curioso, perseverante,
"yonki" de la informacion y del saber, etc... que al final consigue (o no)
"dominar" un campo.

Un hacker entra en un sistema porque lo ha estudiado, lo conoce, lo "domina"
y ha encontrado una puerta de entrada (por lo menos hace unos a~os, ahora
con las "tools"... :-)). Un electronico puede ser capaz de hacerle
virguerias a tu cadena de musica por lo mismo, Que diferencia hay?

Claro, que esta es mi opinion y hay un monton de opiniones que seran
opuestas a la mia...

Un saludo.

******************************************************************
* #VaLfAdIr# *
* valfadir@mail.com *
* *
* Si la puerta esta cerrada... TIRALA! y libera la informacion. *
******************************************************************



-< 0x06 >-------------------------------------------------.--------------.---
`-[ by Tahum )-ï



El Arte de la Ingenieria Social

---^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^---



Hola lectores, me presento, me llamo (me hago llamar) Tahum, y en este
articulo os voy a relatar todos los secretos para convertiros en unos
magnificos "ingenieros sociales". (A que suena bien?...) Aunque seguro que
tambien os convertis en unos magnificos/as vendedores/as de seguros, de
coches, de biblias, de todo lo que pilleis, porque este texto va a estimular
tanto vuestra sesera que vais a ver como teneis madera de liantes, tan solo
teneis que leer este articulo y al acabar tendreis los conocimientos
necesarios como para consideraros unos liantes de 1a. Esto no es un vulgar
texto sobra algo que ya sabeis, no, con este articulo no perdereis el tiempo,
al contrario, con esto perfeccionareis vuestro estilo, aprendereis tecnicas
para entrar en otras maquinas a partir de la ingenieria social, trucos, etc.
Ahora sentaros, prepararos... Empieza la clase.

"Hay muchos textos sobre como practicar la ingenieria social. La mayoria se
basan en ejemplos cortos e irreales de practicas de esta ingenieria.
La gran mayoria de lammers podrian hacer un articulo sobre ingenieria
social, pero ninguno como este, tan completo y tan claro. Este texto
ademas de exponer informacion, ense~a. Leer y aprender hermanos, APRENDER."



<<<< Por cierto, yo no me hago responsable del uso indebido que se haga de
la informacion aqui expuesta, ya que esta esta con el unico fin de
ense~ar a evitar que le hagan ingenieria social a base de conocer
esta tecnica. >>>>


>>>> Si me quereis hacer llegar alguna sugerencia, critica o duda o lo que
sea me podeis escribir a mi direccion de correo tahum@demasiado.com <<<<



--------------- Indice ---------------

- INTRODUCCION -[1]-
- PREGUNTAS + FRECUENTES -[2]-
- TECNICAS EN EL IRC -[3]-
- DEPURANDO EL ESTILO -[4]-
- TRUCOS -[5]-
- I.S POR TELEFONO -[6]-
- I.S POR MAIL -[7]-
----------------_______----------------




INTRODUCCION 1
================== ===


No os entretengo mas, vamos a lo que vamos, primero voy a explicar lo que es
la ingenieria social por si alguien aun no lo sabe. La ingenieria social es
el arte de convencer a otra persona de que haga algo que a ti te beneficia
sin que este se percate, creyendo que lo que hace le beneficia a el. Para
ello el individuo tiene que confiar en nosotros mas o menos, cosa que no
es facil, no.

Hay 3 tipos basicos de ingenieria social, al que se le pueden a~adir mas,
pero estos 3 son los mas comunes, el del IRC, el del telefono y el del mail,
siendo el del IRC el mas facil y util, el del mail le sigue en facilidad y
el del telefono ya es mas complejo. Ahora profundizaremos en el IRC.
Uno de los errores mas comunes de la gente que circula por el irc es, cuando
alguien llega al canal, sin ni siquiera hablarle, le intenta pasar un
archivo, un troyano, y la actitud mas normal de la victima es no aceptar el
archivo sin mirar quien se lo envia ni nada, no se complica para nada,
normal. Pero si la victima entiende del tema y tal, y ve que le envia un
.exe, puede que tome represalias contra el individuo que ha intentado
aprovecharse de el. Como ejemplo voy a poner un peculiar caso que le
ocurrio a un servidor (a mi).

Estaba en el IRC HISPANO, en una canal de hacking, donde un tipo me hizo
un privado y me dijo si queria un nukeador de ultima generacion, y le dije,
como quien no se da cuenta, que si. Y cuando recibi el archivo mi detector
de troyanos me aviso del troyanaco que tenia en mi ordenador, nada mas que
el del netbus, con el icono que venia por defecto y todo...en fin,
naturalmente no lo ejecute, y en el privado, mientras me hacia el sueco
diciendole que lo habia abierto y que no pasaba nada, el mIRC me aviso de
que se me estaban queriendo colar por el puerto 12345, xD, ahora os cuento
lo que hice, decidi cambiar los papeles, el la victima. Asi qe pense un
truco para meterme en su ordenata, y me acorde de mi querido "fserve" y
ahi comenzo el juego...

El resto fue facil, yo le hice ingenieria social a el, para poder meterme
en su c:, y una vez alli me baje algunos .txt que incluian sus passwords y
tal, para mas tarde asustarle diciendole que sabia sus passwords de correo,
del private (xD) y de su web. El, incredulo, se comenzao a reir de mi, mas
o menos igual que yo de el cuando le dije sus logins y passwords, se quedo
helado, en el sentido literal de la palabra, estuvo 5 minutos sin decirme
nada, (estaria pensando como lo habria hecho) y el lag apenas era de 3
segundos, el individuo estaria realmente preocupado, el sabia lo que yo
podia hacer con eso. Una muy curiosa situacion, que gracias a la ingenuidad
del supuesto "hacker" supe aprovecharme.

Por cierto, al final le prometi al chaval que no haria nada con su
informacion, y no lo hice ni lo hare.



PREGUNTAS+FRECUENTES 2
========================== ===

Ahora vamos a responder las preguntas mas frecuentes sobre la ingenieria
social:

Bien, y porque diablos queremos practicar la ingenieria social??

--Pues para conseguir lo que queramos, ya sea penetrar directamente en el
ordenador de la victima, o para conseguir su cuenta, o para un tipo de
informacion en especial.

En el IRC se puede hacer ingenieria social?

--Faltaria mas, este es el sitio para la mayoria de ingenieros sociales,
(y lammers, todo sea dicho) ahi es muy facil meterle charlies a la
victima sin que se percate, ademas no hace falta ser muy buenos actores
para ello ;-).

Con que individuos debo empezar?

--En el IRC, en los canales de "+ de 40" o donde se reunan personas
maduras o que no entiendan demasiado del tema, pero hay muchos otros
canales en los cuales se encuentran novatos, por ejemplo, los de sexo o
de ligue.



TECNICAS EN EL IRC 3
======================== ===

Y ahora que ya hemos aclarado posibles dudas, vamos a lo mas entretenido,
tecnicas de ataque y como depurar esta tecnica:

Hay 3 maneras de como meterse en los ordenadores ajenos a traves de la
ingenieria social. Veamos:

-----> Con la frase del enga~o <------

Yo le llamo asi, porque es una tecnica que no se usa mucho pero que si se
propone bien da unos resultados inmejorables, es la mejor de la tecnicas.
Consiste en lo siguiente, hacer que la victima escriba esta frase en el
mIRC:

/fserve tu nick 5 c:\
| | |
| | Especifica la unidad. La funcion del 5 la desconozco.
| |
| Aqui introduces tu apodo.
|
Activa el fserve de la victima, con creditos ilimitados y con libertad para
moverte por toda la unidad, con los permisos para bajar y leer archivos.

Lo tiene que escribir en el canal, en el privado, en el status, e
inmediatamente cuando pulse intro le aparecera un mensaje para cerciorar si
la persona a la que le va a dar acceso a c: es de confianza, lo bueno es que
el mensaje esta en ingles ;-) y siguiendo los canones espa~oles, buscara el
boton de confirmacion rapidamente sin haber leido lo que ponia. Tipico.

A partir de ese momento a la victima y a ti os aparecera una ventana nueva,
donde SOLO tu podras moverte utilizando estos comandos:

ls -- igual que el dir de DOS, lista los archivos del directorio en cuestion.
get -- Pide un archivo.
view -- visualiza un archivo.

Solo se pueden utilizar esos 3 comandos. Ten cuidado por donde te mueves,
recuerda que la victima ve por donde te mueves, si ve que te vas a algun
directorio sospechoso o no le gusta lo que haces, cerrara la ventana
llevandose consigo la sesion DCC, y ya estaras fuera :-(.

Que la victima meta esta frase no es algo dificil, a veces basta con
decirle que con eso el va a estar en tu disco duro, pero que la
transmision sera muy lenta, de manera que cuando tu estes dentro y te
hayas bajado lo interesante, el se cansara de esperar y te dira que no
va, distraele, hazle creer que se ha equivocado de unidad, o dile
cualquier chorrada para que se entretenga y no te cierre la sesion.
Cuando te cierre la sesion o bien te hayas bajado todos sus archivos .TXT,
.PWL y demas, dile que parece que hoy hay mucho lag en el server, que
probareis otro dia. Se le puede enga~ar de otras maneras,
diciendole que le vas a meter mp3, que es para tener @ en un canal, etc.

Se puede decir que esta tecnica tiene un 60% de probabilidades de acierto.

* Si te conectas desde el mIRC a otros servidores en los que la gente
converse en el chat de la pagina web, ni esto ni ninguna de estas
tecnicas te serviran, ya que se trata de un cliente de IRC distinto.

** El problema aqui a veces esta en que la victima es tan... que no sabe
como se escribe la "\", por ejemplo, eso a mi me ha pasado...


--------> Metiendole un Troyanaco <-------

Esto hoy en dia esta tecnica es muy complicada, pero es mas sofisticada, ya
que la mayoria de troyanos que se usan se ejecutan cada vez que el usuario
enciende la maquina, se ocultan y ademas te permiten el acceso TOTAL a su
ordenador y muchas mas opciones utiles y no tan utiles. Como decirselo es
lo dificil, seria recomendable decirle que es un juego de cartas, y
comprimirlo en .ZIP, que no se ve tan violento que darselo en un .EXE,
pero recuerda que esta tecnica esta decayendo mucho, la gente ya esta
preparada, pero aun se puede pescar a alguien despistado por ahi, algun
se~or mayor, algun lammer o sencillamente a un novato. Para meterselo
necesitaras alguna razon creible, no le vayas a decir que le vas a pasar
un nukeador de ultima generacion porque no cuela. Si estas en un canal
de sexo, pues dile que es una coleccion de fotos comprimidas, o un
programa que te da las claves para los servidores porno, y si estas en un
canal de novatos, dile que es un juego de cartas que has hecho tu,
cualquier chominada aqui bastara, creeme. Pero ten en cuenta que
algunos scripts ya detectan los troyanos si no estan comprimidos,
y que algunos antivirus ya pitan cuando detectan el netbus, incluso
el BO es detectable con algunos antivirus y algunas aplicaciones freeware.

Luego tendras que conseguir que lo ejecute, facil, dile en que directorio
deberia estar y lo ejecutara, cuando te diga que no funciona, tranquilo,
dile que es muy extra~o, mientras te intentas colar en su maquina, etc.
Por cierto, de entre todos los troyanos yo recomiendo Back Oriffice,
nada de NetBus ni de DeepThroat ni de Girlfriend, hacerme caso, BO.

Nunca anuncies en medio del canal si alguien quiere un loquesea, porque
seguro que alguien comenzara a sospechar de ti y podria revelar tu plan
ante todos. Tambien hay que decir que no hagas nada con esa informacion
que no quisieras que te la hagan a ti.

* Si te conectas desde el mIRC a otros servidores en los que la gente
converse en el chat de la pagina web, ni esto ni ninguna de estas
tecnicas te serviran, ya que se trata de un cliente de IRC distinto.



--------> Enga~andole vilmente <---------


Bien, aqui solo se requiere un par de cosas, imaginacion y una victima
bastante novata e ingenua.
Con este truco yo cogi hace un par de a¤os las PWL de 6 personas, si
bien lo prove con mas de 40, algo es algo, y cabe decir que esto solo
se utiliza como ultimo recurso, ante una fuerte desesperacion, como me
paso a mi, que no tenia ningun troyano ni frase milagrosa en el arsenal,
solo mi imaginacion, que por cierto es mas que suficiente ;-)

Bien, aqui hay que cogerle el punto emocional a la victima, que por
cierto tiene que ser mu novata e ingenua. Si le gusta el futbol pues
le dices que te pase el archivo nombredeusuario.PWL, donde nombredeusuario
es a quien esta registrado su ordenador, y si no lo sabe, pues que lo
busque en el explorador de windows, ala, a buscar. Y que te lo pase, si
puedes le pasas un .PWL (uno falso, que ya te veo pasando el tuyo de
verdad...) y le dices que con eso el ordenador te va un 5% mas rapido...
o que puedes ver el canal+ gratis, o que con eso podras recibir e-mails
tuyos, y luego le dices que te pase el de el, y ya lo tienes ;) luego te
vas diciendo que te habias equivocado de archivo, que te tienes que ir,
y que lo sientes, o puedes seguir la amistad con el, ya sin trucos, no se,
tu veras luego. Eso lo tendras que hacer ya si en canales de novatos, y la
victima te tendra que tener mucha confianza, esto si es importante aqui.

* Si te conectas desde el mIRC a otros servidores en los que la gente
converse en el chat de la pagina web, ni esto ni ninguna de estas
tecnicas te serviran, ya que se trata de un cliente de IRC distinto.




DEPURANDO EL ESTILO 4
========================= ===


Ahora vamos a depurar nuestro estilo de caza del enemigo, para ello tan
solo teneis que seguir las normas que teneis a continuacion a la hora de
practicar la ingenieria social para hacer que sea casi imposible que la
victima vea por donde vamos.

1 - Escoger sabiamente un objetivo. Ha de ser novato e ingenuo.

2 - Al trarar con el utilizar un nick distinto al de siempre, pero
normalito, os voy a dar si os poneis [[^SÄtäNÄSS^]], poneros
josef o jose32, algo mas normalito que aparente que sois gente
"normalita".

3 - En el canal de la victima, nunca poner xD, o colorines, o chorradas
del script, y no armar jaleo, ser prudente.

4 - No tener ningun tipo de prisa por conseguir nuestro objetivo, y
siempre proponerselo como que viene al caso.

5 - No espere que la victima acceda a sus propositos sin antes usted
haberle confiado algo que para la victima suponga un gran valor,
aunque sean datos falsos

6 - Estar tan solo en el canal donde este la victima, si os hace un Whois
y ve que estais en #hacker_novatos o en algun otro canal de hacking,
sospechara de vosotros.

7 - Tener configurado el mIRC con datos falsos, en el nombre, uno falso,
en el email, podeis poner el verdadero, pero quitad el saludo
automatico, no usar ningun script, y si os hacen un whois que no
salga algun mensaje obsceno, o alguna chorrada, que ponga algo como:
"jose fernandez" o algo parecido.




TRUCOS 5
============ ===


Aqui encontrareis algunos trucos para practicar la ingenieria social,
ninguno de estos trucos tiene que ver directamente con la ingenieria
social, sino mas bien con espiar a la victima, trucos para espiarle
el correo electronico, para espiarle los privados, que son cosas que
para este oficio siempre vienen bien.


------> Espiandolo los privados y demas <-------

Esto no es demasiado dificil, y ademas es muy util, porque no hace falta
tener linux para espiar los privados, no, tambien puedes tener la mier**
del ventanukos con el mIRC, y es este ultimo el que nos va a ayudar a
espiar las conversaciones ajenas, por cierto, las siguientes lineas
de codigo deben ir en remote, dentro de events con el listening
marcado, pero antes de que abrais el mIRC para meter estas lineas,
avisaros que las tienen que tener solo la victima! vosotros no!, teneis
que convencer a la victima para que meta estas como os he dicho. La
excusa para que las meta puede ser perfectamente que con esas lineas
el sera quien pueda espiar a la gente, y seguro que se lo cree, a
no ser que entienda del tema o bien sea scripter, la excusa ya correra
de vuestra parte, que las meta no resultara complicado con casi cualquier
excusa.

Veamos diversos tipos:


{--- Tecnicas de espionaje ---}


ON TEXT:*:#:/msg #i.social  $+ $chan $+  < $+ $nick $+ > $parms

De esta forma en el canal #i.social se visualizaran los privados de la
victima. El nombre del canal lo podeis cambiar si quereis en la linea.

----------------------------------------------------------------------

ON ACTION:*:#:/msg #i.social  $+ $chan $+  * $nick $parms

De esta forma, muy parecida a la anteriormente mencionada, tan solo se
ve en el canal #i.social los "/me" que haga la gente de los canales en
los que este nuestra victima.

----------------------------------------------------------------------

ON TEXT:*:?:/msg #i.social **Message from $nick $+ ** $parms

De esta forma en el canal #i.social saldra lo que le responden a la
victima en los /MSG, pero no lo que el dice, solo lo que el otro
individuo le responde.

----------------------------------------------------------------------

ON NOTICE:*:#:/msg #i.social  $+ $chan $+  - $+ $nick $+ - $parms

Igual exactamente que el anterior, pero en vez de observar los privados
observaras los DCC CHAT

----------------------------------------------------------------------

ON OP:#:/msg

  
#i.social  $+ $chan $+  ** $nick sets mode: +o $opnick

Este no tiene demasiada utilidad pero aun asi lo pondre. Sirve para
ver a los ops de todos los canales en los que este la victima.

----------------------------------------------------------------------

ON DEOP:#:/msg #i.social  $+ $chan $+  ** $nick sets mode: -o $opnick

Igual que el anterior pero en lugar de ver los que opean veras a los que
desopean.

----------------------------------------------------------------------

ON SERVEROP:#:/msg #i.social  $+ $chan $+  ** Mode on $chan +o $server

Cuando ha habido un Netsplit (los hay a manta en el irc-hispano)
algunos que eran ops y el netsplit les saco del canal, cuando regresan
al canal automaticamente el server les devuelve el OP, con esta linea
ves a quien se lo da de los canales en los que se encuentra la victima.

----------------------------------------------------------------------

ON JOIN:#:/msg #i.social  $+ $chan $+  ** $nick has joined $chan

Ves a todos los que entran al canal/es de la victima. como siempre lo
veras en el canal #i.social

----------------------------------------------------------------------

ON PART:#:/msg #SpeedyLinkChannel  $+ $chan $+  ** $nick has left $chan

Igual que el anterior, pero ves a los que salen.

----------------------------------------------------------------------

ON TOPIC:#:/msg #i.social  $+ $chan $+  $nick changed topic on
$chan to $parms

Ves a la gente que cambia los topics de los canales en los que se
encuentre la victima.

----------------------------------------------------------------------

ON NICK:/msg #i.social $nick changed nick to $newnick

Ves a la gente que se cambia los nicks que este en algun canal de
la victima.

----------------------------------------------------------------------

Bien, hasta aqui la parte de los trucos de los remotes. Cabe decir
que toda la informacion espiada se vera por defecto en el canal
#i.social, pero lo podeis cambiar directamente en la misma linea,
poniendo otro canal cualquiera, en el que seria muy recomendable
que estuvieseis solos. Ahora vamos a intentar espiarle el correo
electronico gratuito (si es que tiene, claro ;-))


------> Espiando el correo electronico gratuito <------

Bien, esto ya es mas facil, aqui solo tenemos que hacernos amigos
la victima, como no, y pedirle su direccion de mail, algo nada
sospechoso, bien, una vez la tengamos (o antes de tenerla) le
preguntamos su fecha de nacimiento, cual es su nombre y apellidos
como quien no quiere la cosa y si la direccion de mail es de ole,
lettera*, o alguno gratuito, a veces bastara con pinchar
encima de "se me olvido la contrase~a" o algo asi, y entre las
opciones para recordarla seguro que el individuo habra puesto su
feha de nacimiento, la ponemos y la contrase~a se nos sera concedida.
Si en lugar de eso nos pide una frase, o cual es nuesto trabajo, hay
que sacarle mas datos a la victima ;P, ya se sabe,quien algo quiere
algo le cuesta, y con eso y prudencia podremos espiarle el correo
gratuito durante largos periodos de tiempo, sin tocarle nada, solo leerlo.

* Lettera ahora ha implantado un sistema en el que cuando te das de alta,
te introduce una cookie en tu ordenador, por lo que solo cada vez que
quieras entrar a tu correo por lettera, este primero comprobara el login
y pass, y despues si tienes la cookie que te meten, distinta en cada
usuario. Aqui la cosa es mas complicada pero estoy investigando como
clonar cookies y poderlos adaptar a cada cuenta, darme tiempo :).

[Ed.: Esto no es completamente imposible, de hecho abre muchas puertas.
parar observar esto mejor, creamos unas cuentas en el server y observamos
las cookies generadas... ]



I.S POR TELEFONO 6
====================== ===


Bien, hasta aqui nuestra leccion DE IRC, ahora vamos a tratar de profundizar
en la ingenieria social por telefono, como unos profesionales, ;-) porque
esta tecnica no es facil, el quedarse pensando, tartamudear, o poner una
voz que no sea de se~or mayor, provoca la desconfianza en nuestra victima,
cosa que por telefono resulta muy peligrosa. Lo primero es lo primero, para
intentar hacer ingenieria social telefonica hace falta respetar las
siguientes normas:

1 - Antes de llamar, nos hemos de apuntar lo que le vamos a decir a la
victima y sus posibles respuestas, para que no nos coja desprevenido.

2 - Tendremos que ensayar delante del espejo, hasta que te sepas lo que le
tienes que decir, hasta que tu voz parezca firme, no parpadees ni hables
muy rapido, y no te pongas nervioso.

3 - Tendras que ofrecer un respeto por el, preguntando por el Sr.Fulanito y
nunca le trates de tu ni le nombres por su nombre, y tendras que parecer
muy simpatico, que no tienes prisa, pero al mismo tiempo sin irse por las
ramas.

4 - Tendras que especificar para que quieres que te de su login y password,
(por ejemplo) sobreponiendo siempre que la seguridad de los usuarios es
lo primero y como el deseo de arrakis (tambien por ejemplo) es chequear
la seguridad de sus sistemas informaticos mediante revisiones rutinarias,
hay que actuar rapidamente con los contratiempos que sufran nuestros
sistemas informaticos, o algo asi.

5 - Le tendras que transmitir plena confianza, decirle que llame a arrakis
para mas informacion, etc. Hay qua transmitir confianza.

6 - Al presentarte, deberas decir que eres el administrador de sistemas de su
ISP, te tendras que enterar de su nombre, no es tarea dificil.

7 - Siempre que llames, no ha de haber ruidos de fondo, muy importante, y
tendras que ocultar el caller-id, con el prefijo 067, o si llamas desde
un movil en las opciones del mismo lo puedes modificar para que lo oculte.

[Ed.: Suele ser #31#numero.a.llamar esconde el caller-id en los GSMs.. ]

Veamos ahora como deberia ser nuestro comportamiento durante la llamada a
la victima:

_____________________________________________________________
|OBJETIVO | SIMPATIA | RAPIDEZ DE HABLA |
|_______________________________|__________|__________________|
| | | |
|Presentacion del problema... | 8 | 4 |
|Le proponemos la solucion | 6 | 8 |
|Le damos nuestro apoyo | 9 | 4 |
|_______________________________|__________|__________________|

0 es muy lento y 10 muy rapido.

Con esto os quiero decir que tenemos que ser muy simpaticos a la hora de
decirle el problema, ya que le estamos molestando, nos hemos de comportar
como que el nos esta haciendo un favor, y hablar lento para que lo entienda.
Tenemos que ser un poco mas secos a la hora de decirle que la solucion es
que nos de su login y password, y ser muy rapidos, que piense que tenemos
las ideas claras y mucha prisa ya que sino su privacidad peligraria. Acto
seguido estaremos sobre 2 minutos hablando con el comentandole que su isp
va a estar solucionando el problema, que puede llamar al siguiente numero
de telefono para mas informacion, etc. En resumen, ofreciendo nuestro apoyo.
Si seguimos esta tecnica la ingenieria social por telefono no nos ira nada
mal ;-)




I.S POR MAIL 7
================== ===


Esta tecnica es mas facil que la del telefono, pero es mas peligrosa, al
ser un e-mail el tiene tiempo para pensar y respondernos, en cambio en el
telefono no, por eso tendremos que cumplir estos requisitos para mandarle
a la victima la carta.

1 - Tendremos que hacer Fakemail y hacernos pasar por el administrador de
sistemas de su ISP.

2 - Tendremos que tener una cuenta de correo electronico en el mismo ISP
que la victima, que sea root@isp.com o algo que a la victima le indique
que somos el verdadero administrador de sistemas. En esa cuenta debemos
decirle que nos mande el login y pass.

Esto y las normas 3, 4, 5 y 6 de la I.S por telefono es lo que hace falta
para mandar un mensaje de mail a la victima que concluya con su login y
pass en nuestras manos.


Bien, bien, bien... parece que la clase ha acabado. Espero que este texto
os haya servido para algo, no me importa el que, y deciros que si teneis
alguna duda o alguna sugerencia o solo quereis hablar conmigo, me teneis
en tahum@demasiado.com, pero si lo que quereis es criticarme, abuchearme,
etc, me podeis escribir a billgates@microsoft.com. Bien, ya solo me queda
despedirme de vosotros, no sin antes hacer una peque~a reflexion de la
estupidez mas grande del milenio, decir que el milenio empieza el 2001, no
se~ores, no es asi, mirar el esquema:


A~OS

0-------------------------1000-------------------------2000
| | |
| | |
| | a que no adivinais en que milenio estamos?
| |
| a partir del 1er segundo del a~o mil, comienza el 2do milenio.
|
A partir del 1er segundo del a~o 0, comienza el 1er milenio


Ya esta, ya me he quedado tranquilo, ahora solo queda deciros que paseis
un buen a~o, que hackeeis mucho y que alguien saque la dichosa tarifa plana.
Feliz a~o nuevo!!


*EOF*


-< 0x07 >-------------------------------------------------.--------------.--
`-[ Hendrix )-ï


Como ganar a los chinos
-----------------------

by Hendrix


Siguiendo con la tematica relacionada con los juegos de azar y que tanto
interes ha despertado analizare ahora el juego de los Chinos. Parece un
juego de ni~os pero yo conozco a gente que es capaz de jugarse a su madre
en cualquier cosa (asco de ludopatas...) asi que si hay alguien capaz de
jugarse dinero aqui esta Hendrix (alias "el Tahur") dispuesto a ganarselo.

Por cierto TODOS los razonamientos son mios absolutamente y no estan
copiados de ningun lado. Mas que nada porque no hay nadie tan enfermo como
para hacer un estudio matematico-estadistico del juego de los chinos. Sin
mas preambulos empecemos de una vez.


1. EL JUEGO:

Para el que no lo sepa (hay que ser tarugo) el juego consiste en que varios
jugadores muestran el pu~o cerrado con un numero secreto de piedras en el
interior, minimo 0 maximo 3. Por turnos cada jugador dice el numero de
piedras que cree que hay en total y finalmente gana el que lo adivina.
Bueno, mejor dicho, el que llega a acumular tres aciertos.



2. DOS JUGADORES:

Reduciremos el juego a dos jugadores porque es el que mejor se puede
analizar. Ademas es el caso preferido por los ludopatas terminales
(comprobado empiricamente). En primer lugar hay que tener en cuenta que
aparte del puro azar intervienen dos factores basicos: La psicologia y la
probabilidad. Dejemos de lado la psicologia por un momento y centremonos en
las matematicas.


a) Informacion que nos ofrece el contrario:

Para empezar podemos observar que el jugador que dice primero parte con
desventaja ya que su oponente puede deducir cuantas piedras tiene, en
cambio la respuesta del segundo no afecta en nada al primero ya que no
puede modificar nada con la informacion que le aporta. Ej, evidentemente
si el primero dice '0' se esta delatando ya que no puede tener ninguna
piedra escondida en su pu~o y el segundo jugador tan solo tiene que contar
sus propias piedras para ganar. En el caso contrario, si el segundo dice
'0' no pasa nada ya que "alea jacta est" (la suerte esta echada) y ya no
se puede cambiar ningun resultado.

Analizando las posibles jugadas tenemos lo siguiente:

El 1 jugador dice: El 1 jugador puede tener:

0 0
1 0 o 1
2 0, 1 o 2
3 0, 1 , 2 o 3
4 1, 2 o 3
5 2 o 3
6 3


b) Informacion que sabemos de nosotros mismos

Existen 7 resultados posibles en toda partida de chinos (0,1,2,3,4,5 o 6)
pero cada jugador puede descartar directamente 3 resultados con solo contar
sus propias piedras (Ej, no digas 2 cuando tu ya tienes 3, tampoco hay que
ser gilipollas). Si analizamos la situacion vemos que solo hay 4 posibles
resultados que corresponden al numero de piedras que tenga el contrincante,
es decir, si yo tengo 2 piedras los resultados posibles son 2,3,4 o 5 en
funcion del numero de piedras que tenga el otro. Por lo tanto las
posibilidades de ganar son, en principio, del 25%.

c) Juntandolo todo

Como el primer jugador no tiene ninguna informacion del segundo, sus
posibilidades de ganar una partida son exactamente el 25%. En cambio,
el segundo jugador, si que tiene informacion de su oponente y puede aumentar
esta probabilidad. Ej, en el caso de que el primero diga 0 o 6; el segundo
ya sabe el numero de bolas de su oponente y sus posibilidades de ganar
aumentan hasta el 75 % (Todas menos las posibilidades de que el primero
lo haya adivinado, 100% - 25% = 75%)

De todo lo que hemos dicho podemos deducir que:

El jugador 1 dice Probabilidad de ganar del 1 Probabilidad del 2

0 o 6 25 % 75 %
1 o 5 25 % 50 %
2 o 4 25 % 33.3 %
3 25 % 25 %


d) Resumen

Por lo tanto se deduce que siempre que seas segundo debes aprovecharte de
la informacion que te ofrecen y siempre que seas primero debes decir 3 para
no dar informacion. Procura ir variando entre 2, 3 y 4, la diferencia es
peque~a y si siempre apuestas 3 tu oponente acabara mosqueandose o dandose
cuenta del truco.

e) psicologia

Finalmente trataremos la psicologia, no debes dar ninguna pista a tu
contrincante que le permita tener informacion sobre tu jugada por lo que
lo mejor es sacar siempre un numero aleatorio de piedras.

f) psicologia profesional

Si tu contrincante es tonto sacara piedras siguiendo algun tipo de
estrategia preconcebida. Estas estrategias son contraproducentes ya que
no ayudan a nada y en cambio pueden suponer la derrota si el oponente
consigue adivinarlas y asi deducir tu proxima jugada. Suponemos que los
jugadores sacan SIEMPRE un numero aleatorio de piedras, pero no siempre es
asi ya que hay una jugada muy complicada: volver a sacar el mismo numero
de piedras que la jugada anterior (es decir, repetir la jugada) ya que
es el caso que la gente controla menos.

Fijate en tu oponente si repite mucho o poco, en tal caso podras reducir
probabilidades. La media de repeticiones deberia estar en 1 de cada 4
veces (25 %).

g) la realidad

La realidad es que ahora gano casi siempre y me saco bastantes cervezas.
Recomendable 100%.




3. MAS DE DOS JUGADORES:


a) Probabilidad

En este caso el juego es bastante diferente ya que influyen otra serie
de factores. En este caso el numero de combinaciones a descartar es muy
escaso: 0, 1, 2, maximo, maximo-1 y maximo-2. Todas las combinaciones
entre 3 y maximo-3 son equivalentes al '3' del caso anterior ya que no
aportan informacion. En este caso debemos tener en cuenta que hay una
serie de resultados mas posibles que otros. Pongamos el caso de

3 jugadores:

Combinaciones Resultado

0+0+0 0
0+0+1 1
0+0+2 2
0+0+3 3
0+1+0 1
0+1+1 2
0+1+2 3
0+1+3 4
0+2+0 2
0+2+1 3
0+2+2 4
0+2+3 5
0+3+0 3
0+3+1 4
0+3+2 5
0+3+3 6

--------------------------------------------

1+0+0 1
1+0+1 2
1+0+2 3
1+0+3 4
1+1+0 2
1+1+1 3
1+1+2 4
1+1+3 5
1+2+0 3
1+2+1 4
1+2+2 5
1+2+3 6
1+3+0 4
1+3+1 5
1+3+2 6
1+3+3 7

---------------------------------------------------------

2+0+0 2
2+0+1 3
2+0+2 4
2+0+3 5
2+1+0 3
2+1+1 4
2+1+2 5
2+1+3 6
2+2+0 4
2+2+1 5
2+2+2 6
2+2+3 7
2+3+0 5
2+3+1 6
2+3+2 7
2+3+3 8

----------------------------------------------------------

3+0+0 3
3+0+1 4
3+0+2 5
3+0+3 6
3+1+0 4
3+1+1 5
3+1+2 6
3+1+3 7
3+2+0 5
3+2+1 6
3+2+2 7
3+2+3 8
3+3+0 6
3+3+1 7
3+3+2 8
3+3+3 9



Despues de esta ristra de datos que estoy seguro que no os habeis mirado
(que poco se valora el esfuerzo, con lo que ha costado escribirlo) estaries
esperando que cuente yo las probabilidades y os lo de todo mascado, En fin,
aqui esta:

(Teniendo en cuenta que hay 64 combinaciones posibles)


Resultado Repeticiones Probabilidad Porcentaje

0 1 1/64 1.5 %
1 3 3/64 4.6 %
2 6 6/64 9.3 %
3 10 10/64 15.6 %
4 12 12/64 18.7 %
5 12 12/64 18.7 %
6 10 10/64 15.6 %
7 6 6/64 9.3 %
8 3 3/64 4.6 %
9 1 1/64 1.5 %


Es decir tienes 15 veces mas posibilidades de ganar diciendo 4 que diciendo 0.

El truco se resume facilmente: "SUMA 1.5 POR CADA JUGADOR"

En este caso la cifra magica es 4.5 (tanto da 4 que 5).
Con 4 jugadores el numero magico es 6.


b) Psicologia

Segun me cuenta un amigo ludopata y camarero de un bar (el cual fue el que me
incito a realizar este estudio) cuando juega mucha gente los jugadores tienden
a poner pocas piedras. Si observas este efecto solo debes ponderar tu apuesta
a la baja.


c) la realidad

Fracaso absoluto, humillacion total y ronda de cervezas que paga el nene por
espavilao.



4. TRES JUGADORES: METODO MEJORADO

Despues de la humillante derrota, tanto para mi bolsillo como para mi ego
decidi repasar mis calculos para ver que fallos habia cometido en el metodo
de varios jugadores, teniendo en cuenta que el metodo de 2 jugadores es
perfecto. Llegue a la conclusion de que me habia
dejado muchas cosas asi que empezaremos de nuevo:

a) Primer y gran fallo: Mis propias piedras

Si, en el metodo anterior no he contado con mis propias piedras por lo que
las probabilidades se reducen a la formula:

Piedras totales = Piedras mias + Piedras de los otros
(dato conocido) (dato desconocido)

Las posibilidades son tenemos:


0+0 0
0+1 1
0+2 2
0+3 3
1+0 1
1+1 2
1+2 3
1+3 4
2+0 2
2+1 3
2+2 4
2+3 5
3+0 3
3+1 4
3+2 5
3+3 6


Lo que significa:

Resultado Repeticiones Probabilidad Porcentaje

0 1 1/16 6.25 %
1 2 2/16 12.5 %
2 3 3/16 18.75 %
3 4 4/16 25 %
4 3 3/16 18.75 %
5 2 2/16 12.5 %
6 1 1/16 6.25 %

Es decir que sumamos "3" al numero de piedras que tengamos pasamos del 18.7%
del metodo anterior a un flamante 25%, y acabamos de empezar.


b) Segundo gran fallo: la informacion que nos ofrecen

En el metodo viejo tampoco hemos tenido en cuenta la informacion que nos
ofrecen nuestros contrincantes y suponiamos que era lo mismo ser el primero
en hablar que ser el ultimo. Esto es un grave error ya que podemos sacar
mucha informacion de nuestros contrincantes. En el caso de que seamos los
ultimos en hablar podemos asumir el teorema del Jugador Experto (otra
inventada made in Hendrix).

Teorema del Jugador Experto: "Un jugador experto tiende a realizar
(inconscientemente) jugadas matematicamente muy buenas guiado simplemente
por su experiencia en partidas anteriores"
. Esto es consecuencia de la ley
de los grandes numeros: La probabilidad matematica acaba pareciendose
mucho a la realidad, si no fuera asi la probabilidad no tendria ningun
sentido.

Aplicando este teorema (que repito: me lo he inventado yo) asumimos que
cada jugador aplicara inconscientemente la regla (a) para calcular el
numero de piedras que hay en total. De este modo tan solo debemos aplicar
la regla al reves:

Piedras Totales = Piedras mias + 3 (esto es lo que piensa el jugador 1)

Deduccion:

Piedras del jugador 1 = 3 - Piedras que el cree que hay en total


De este modo si el primer jugador dice "5", suponemos que tiene 2 piedras.
Si el segundo dice "3" suponemos que tiene 0. Como nosotros tenemos 0
decimos "2" y a ganar.

En caso de ser los segundos asumimos que el tercer jugador tiene 1.5 piedras
de media. De este modo si el primer jugador dice "5", suponemos que tiene 2
piedras y asumimos que el ultimo tiene 1.5, nosotros tenemos 2 por lo que
el resultado es 2+1.5+2=5.5, podemos decir 5 o 6.



c) TEORIA GENERAL DE LOS CHINOS


Piedras Totales = Piedras mias + 1.5 * cada jugador que NO ha hablado +
(Pronostico de piedras de cada jugador - 3 ) * cada jugador que ha hablado

El resultado se puede ponderar segun cuestiones psicologicas



d) la realidad

Se van a enterar estos cabrones quien manda aqui, les voy a sacar cervezas
hasta que reviente y se van a tener que inclinar ante el Dios de las
apuestas: Hendrix el Tahur.



Hasta otra
Hendrix
hendrix66@iname.com


*EOF*

-< 0x08 >-------------------------------------------------.----------------.-
`-[ RiveiroBoy )-ï



COMO DAR LA NOTA EN LOS GUESTBOOKS
------------------------------------


Hola, voy a explicaros un truquillo tonto. Seguro que muchos de vosostros
alguna vez habeis tenido la ocasion de perder el tiempo escribiendo en
algun guestbook o tablon de anuncios de los que proliferan por Inet.

Seguro que tambien muchas veces habeis sentido la necesidad de dar la nota
y poner tonterias. Muchas veces (no todas, ni mucho menos) para introducir
los datos en el tablon o guestbook solo es una pagina que llama a un
programa PERL, y este se limita a meter los datos introducidos en la propia
pagina web que lo genero. Segun esto, nada nos impide en vez de poner un
mensaje normal como por ejemplo "Busco nena para montarla a caballo" poner
un mensaje con etiquetas de HTML osea lo que seria:

<FONT SIZE="5" COLOR="#00FF00">
<B>Busco nena para montarla a caballo</B>
</font>".

El programa en PERL, ademas de incluir las etiquetas para las que se le
programo a~adira tambien las etiquetas que nosotros escribimos como texto
plano, pero al incluirse en la pagina cobraran sentido, es decir en vez de
por ejemplo, en vez de quedar asi:

<P>
<FONT="
arial" COLOR="#ffffff">
Busco nena para montarla a caballo
</FONT>
<P>

quedaria asi:

<P>
<FONT="
arial" COLOR="#ffffff">
<FONT SIZE="
5" COLOR="#00FF00">
<B>Busco nena para montarla a caballo</B>
</FONT>
</FONT>
<P>


lo que significa, que ademas de aparecer el mensaje, nuestro mensaje estara
en otro color, con un tipo de letra mas grande y en negrita...

Mas aun, incluso podemos buscar una imagen por Inet, coger su URL e incluirla,
o incluir un programa en javascript (NOTA: esto ya es otro cantar, por aqui
ya podriamos hacer otras cosillas, pero esto es muy dificil, ademas las cajas
de texto de los guestbooks suelen estar limitadas a 120 caracteres) por
ejemplo, vamos a incluir una imagen en el tablon de anuncios para dar el
cante ya desde lejos... lo primero que tenemos que hacer, es buscar la
imagen deseada navegando por Inet, cuando la tengamos, miramos cual es su
direccion, por ejemplo "
http://www.imagenes_guarras.com/nenas/imagen003.jpg"

Bien, ahora que sabemos su URL, nos vamos al tablon de anuncios, e
introducimos nuestro texto con las etiquetas HTML adecuadas....

<IMG SRC=http://www.imagenes_guarras.com/nenas/imagen003.jpg
ALT="
Busco nena para montarla a caballo">

ahora, al incluir este texto el programa PERL, aparecera un nuevo link que
le llevara hasta aquella imagen que buscamos en Inet, y cuando pasemos el
cursor por encima de la imagen aparecera el mensaje de "
Busco nena para
montarla a caballo". y ya esta, tu unico limite es el tama~o del imput y tu
imaginacion... tan simple como estupido e inutil.


RiveiroBoy


-< 0x09 >-------------------------------------------------.---------------.--
`-[ SET Staff )-ï



B_ O_ O_ K_ M_ A_ R_ K_ S_



Nuestro Bookmark de este numero tiene nuevas web que hemos considerado
interesantes. Tambien sois libres de enviarnos mas direcciones que
considereis utiles o interesantes. Como no a la direccion de siempre :

<set-fw@bigfoot.com>


--[ http://www.zine-store.com.ar ]

En nuestro ultimo numero ya citamos a MaU y su pagina, Zine-Store
pero la url no estaba bien, nuestras disculpas, un guion desaparecio
misteriosamente, esta es la url correcta. Ahora tenemos un mirror oficial
en Zine Store, la direccion es http://www.zine-store.com.ar/set


--[ http://asmjournal.freeservers.com/ ]

Indispensable publicacion para los gurus o aspirantes a serlo del assembler,
punto de encuentro de nicks muy conocidos principalmente en el ambito de la
ingenieria inversa.


--[ http://www.fortunecity.com/westwood/calvin/275/ ]

Ahora que todo esto de las tarjetitas esta muy de moda, os recomendamos
revisitar a los clasicos. La pagina de Lagarto con contenidos que van
desde las smartcards hasta las tarjetas magneticas. Merece la pena, daros
una vuelta por la pagina. Es un clasico...

--[ http://ha-ban.hypermart.net/ ]

El Hacking Banner Exchange, aqui encontrareis algunas web interesantes.
Merece la pena la visita.


--[ http://www.jinxhackwear.com ]

Ropa interesante, a precios un poco altos, pero aun asi merece la pena
una visita. Camisetas de Packet Storm...

--[ http://gamma.nic.fi/~parazite/files/ ]
--[ http://parazite.freeservers.com/ ]
--[ http://members.dencity.com/parazite/ ]

Pagina de Parazite, un Finlandes que ha hecho una coleccion de archivos
y fotos que _no_ tiene desperdicio. Habeis oido hablar del texto de como
hackear las terminales de McDonalds ? pues esta ahi. Y de muchas cosas mas.
Todos los textos opupan unos 6.2Mb. Os aviso que hay mucha trola y tonteria
suelta entre los textos, NO LO TOMEIS AL PIE DE LA LETRA, USAD EL SENTIDO
COMUN!!. Algunos de los temas son..

Pirateria y Cracking
Nazis, Nacionalismo, Racismo y Revisionismo.
Violencia y Sexo.
Bombas, destruccion y vandalismo.
Legalidades.
Auto-destruccion
Crimen
Lock-picking (cerrajeria)
Libertad, cryptografia, regulacion y censura.
Actividades sexuales extra~as.
Canibalismo
Anarquismo
Drogas

Como veis no tiene desperdicio. Pero cuidado que son textos _muy_ viejos.
Algunos de los textos son clasicos.

Podeis tambien visitar las siguientes webs:

http://grancafe.webjump.com -- Ezine de tematica cyberpunk
http://navarhack.cjb.net -- NavarHack


-< 0x0A >-------------------------------------------------.---------------.--
`-[ SET Staff )-ï




-|- EN EL QUIOSCO VIRTUAL -|-




Vamos a ver que ha salido durante nuestra ausencia, empezaremos a comentar
mas Ezines en Ingles que creo que valen la pena. Sin olvidarnos de toda la
competencia hispana ;) Aunque ahora parece que para oir hablar de los
hackers simplemente hay que leer El Pais los jueves o poner la tele.
Y como no somos nosotros los unicos pues aqui teneis al resto en ningun
orden en especial.


-- Camarilla #1
-- HWA.hax0r.news
-- Ocean County Phone Punx #09
-- Underground Periodical #07
-- Quadcon #3
-- @2500hz #1
-- Projecto R #8
-- Hven #2
-- Inet #4
-- HEH #1
-- Vnews
-- Keen Veracity
-- Digital Defiance
-- FYE #1
-- Neomenia #8
-- Mental Desease #2
-- Daemon's Paradise #2




---[ Camarilla #1 ]--

Esta es una nueva Ezine de habla Inglesa, su primer numero ha visto
la luz a principios de Noviembre. En general tiene buen nivel y
articulos interesantes. Algunos de sus articulos son, Conference
System 101, Rodopi Billing Software, Cellular Authentication and
Algorithms, Pager Spoofing y MYSQL Brute Force Attack. Si no la sois
capazes de encontrar en esa url haced una busqueda en PacketStorm.

---{ http://camarilla.hektik.org/ }---



---[ HWA.hax0r.news [=HWA=] ]--

Noticiero en Ingles que sale bastante a menudo, comentando todo lo
relacionado con el underground, bugs, exploits. Aqui podreis encontrar
referencia de todos los hacks conocidos durante el periodo que cubra
cada numero. De muy recomendable lectura.

-{ http://welcome.to/HWA.hax0r.news/ }-



---[ Ocean County Phone Punx #09 ]--

Ezine canadiense de dudosa regularidad pero con articulos de mucha
calidad, lo dificil es encontrarla, podeis o bien buscar en PacketStorm
o HNN. Su site esta mas tiempo caido que arriba. Pero aun asi merece que
perdais unos minutos en buscarla.

-{ http://free.prohosting.com/~jadedrgn }-



---[ Underground Periodical #07 ]--

Ezine en el idioma de Shakespeare que ya va por su sexto numero. El
ultimo numero fue publicado en Noviembre. En el ultimo numero podeis
encontrar lo siguiente : Unarmed Hand To Hand Combat, Tracking Corner,
Random Anarchy, Networking, BT Call Barring, Pity Virus, Gelf Virus,
Hacking Novell Netware, Password Security, 0800 Scans, Eggdrop Hacking,
Free Calls with Ureach y Playstation Piracy. Ahi lo teneis...

---{ http://members.xoom.com/under_p }---
---{ http://packetstorm.securify.com }---
---{ http://www.swateam.org }---



---[ Quadcon #3 ]--

Este es un Ezine sobre la escena del Hack en Australia. En un principio
puede parecer algo extra~o pero es una fuente de informacion muy
importante a la hora de mantenerse informado sobre los hacks, grupos
y la politica de censura del gobierno Australiano. El ultimo numero
es el #3 salido en Febrero.

---{ http://www.halcon.com.au }---
---{ http://www.hackernews.com }---



---[ #2500hz #1 ]--


Ezine de nueva creacion por la gente de @2500hz con buenos contenidos y
escrita por gente conocida. Algunos de los articulos de este numero son
Calling Cards, NIS en Linux, Sistemas RDSI, pOffeo de Azkoyens, El mundo
de los 900s, Software libre, TFTP, Entrevista a Zhodiac de !H,
Transmisiones, Protocolo ICMP, Sistemas NETxus y Cibercultura. Y lo podeis
encontrar en las siguientes direciones...

---{ http://pagina.de/2500Hz }---
---{ http://www.dragones.org }---



--[ Proyecto R #8 ]--

La gente de Proyecto R vuelve al ataque. El 10 de Diciembre vio la luz
un nuevo numero de su revista, publicada en Chile. Esto solo viene a
probar la cantidad de proyectos que existen al otro lado del charco.
Algunos de los contenidos de este numero son : Caller ID, Correo Anonimo,
Seguridad en comunicaciones Telefonicas, programacion de Shell bash,
eliminando virus no encriptados con un Hexed, como crear un servidor
seguro en Win NT y MS Proxi Server 2.0... Muy recomendable. :)

---{ http://www.cdlr.org }---
---{ http://linux.cdlr.org }---
---{ http://nt.cdlr.org }---



--[ Hven #2 ]--

Ezine de tematica Hacker editada en Venezuela, acaba de ver la luz su
numero 2. Tiene buenos contenidos, este grupo promete. Dentro de
su ftp podras encontrar algunas utilidades, scrips y su ezine.
Desde SET les deseamos lo mejor a Hven. Este segundo numero salio el dia
5 de diciembre del 99.

---{ http://www.hven.com.ve }---
---{ ftp://ftp.hven.com.ve }---



--[ Inet #4 ]--

Vuelve Inet con su cuarto numero desde Colombia, Gothstain sigue en la
brecha mejorando numero a numero. Despues de cinco meses de paron sin
sacar un nuevo numero en Enero ha salido el cuarto. Algunos de los
articulos que podeis encontrar en este numero son : Festival de Hackers??,
Entrevista a Mudge (L0pht), Dispositivos de Van Eck, Encriptacion Y
Seguridad En El IPv6, Signaling System 7 (SS7) y Introduccion a los PICs..

---{ http://www.warpedreality.com/inet }---



--[ HEH #1 ]--

Ha salido el primer numero de un nuevo Ezine que viene con fuerza y con
un estilo fresco, os podeis poner en contacto con su editor y el staff
en este e-mail <hehppl@ciudad.com.ar> Estos Argentinos vienen con fuerza.
Algunos de los articulos de este numero inicial son : Armando un Scanner
de puertos, Compresion de Datos, Programando en Internet, Intro a Telefonia
Movil, UTMP a Fondo, Atributos de Archivos Con Codigo, Exploits y DoS,
Manejo Dinamico de Memoria en C, HEH! Quotes, etc.. Segun palabras del
Editor trataran de sacar un numero al mes. Este primer numero ha salido
a pricipios de Enero del 2000. Seguid asi!


---{ http://www.digitalrebel.net/heh }---



--[ Vnews ]--

Ezine Portuges que trata sobre Informatica en general sin tratar solo
temas under, tiene comentarios sobre algunos progamas interesantes, algo
sobre el nuevo hardware que sale y como no una guia de cracks y paginas
under en general. Os podeis poner en contacto con el editor en esta
direcion <hubz@uol.com.br>. El Ezine lo podeis encontrar las siguientes
direciones...


---{ http://pagina.de/vnews/ }---
---{ http://projetov.hypermart.net/VNews/vnews.html }---



--[ Keen Veracity ]--

Ezine de habla Inglesa que no tiene desperdicio, lo recomiendo en especial.
No hay mucho que comentar, desde sus comienzos han apuntado muy alto. Sus
numeros son bastante irregulares en cuanto a sus fechas de salida.


---{ http://www.legions.org }---
---{ http://packetstorm.securify.com }---


--[ Digital Defiance #4 ]--


Ezine con algo de experiencia, ya tienen cuatro numeros, con contenidos
bastante variados, que van desde el Phreak al puro robo. Pero normalmente
se especializan en Phreaking y sus variantes. Con algo de Hardware hacking.
Si no esta el link activo buscad por Hackernews.com.


---{ http://digital-defiance.zzn.com }---
---{ http://www.hackernews.com }---


--[ FYE #1 ]--

Ezine Chileno que promete, su numero incial ha salido a principios de
Enero, algunos articulos que tiene este primer numero son: Protocolos,
Introduccion a Linux, Introduccion a C e Historia de la informatica..


---{ http://www.fye_ezine.vicio.org }---


--[ Neomenia #8 ]--

Ezine de contenido variopinto, cada cual que lo vea por si mismo. No hay
mucho que decir...

---{ http://members.xoom.com/goodhacker }---
---{ http://www.zinestore.com.ar }---


--[ Mental Desease #2 ]--

Ezine de origen Argentino, con contenido muy variado de numero a numero.
Tiene una dudosa regularidad.

---{ http://www.mentaldesease.net }---
---{ http://come.to/elcool }---
---{ http://www.zinestore.com.ar }---


--[ Daemon's Paradise #2 ]--

Este ezine se esta convirtiendo en una autentica cantera :-). Ya puedes
conseguir el segundo ezine en su site.

---{ http://daemonsp.cjb.net }---



-----------------------


Veamos este numero creo que no se me ha quedado ninguna Ezine en el tintero,
eh ? pero como ? que tu Ezine no esta citada aqui ? A que esperas a
hacernoslo saber ? envianos un mail si sabes de alguna otra ezine ya sea
en castellano o en otros idioma que pueda interesar y sera comentada.

Hemos intentado introducir alguna que otra publicacion nueva. Si quieres
hacer un ezine o publicar textos o tienes simplemente algo que contar
aqui tenemos sitio, envia tus articulos a nuestra direcion.

<set-fw@bigfoot.com>

En prensa de _verdad_ la que se lee en papel ha salido como es natural lo
que sigue; Linux Journal, Linux Actual, Solo Linux en nuestras fronteras.
Fuera la revista francesa Pirates, de lo mejorcito. En Alemania el CCC
vuelve al ataque con un nuevo numero publicado despues de su Comunication
Congress en Berlin. En USA, 2600 con su numero de primeros de a~o y Phreaker
Phun, una buena revista. El 2600 nuevo no tiene gran valor, lo va perdiendo
a cada numero. Tambien os recomiendo el numero 12 (Enero-2K) de la revista
Note Book que tiene un articulo interesante sobre GSM y los Phreakers
escrito como no por Claudio Hernandez, se hecha en falta algo hispano por
que ultimamente tambien se ha hecho mucho de GSM-hacking dentro de nuestras
fronteras. Pero que le vamos a hacer. Tambien en el numero #4 de la revista
Netsurf podreis encontrar un largo articulo sobre los Hackers, informe de
seis hojas, no muy logrado y que recae en los topicos que la prensa escrita
cita siempre que se habla del underground hispano. Otra vez os pedimos que
si sabeis de mas revistas, panfletos o similares que se publiquen DONDE SEA,
estamos interesados.
Si algun argentino tiene mas informacion sobre la aparicion de SET en la
television argentina que se ponga en contacto con nosotros, estamos
intrigados :-).


*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT