Copy Link
Add to Bookmark
Report

SET 026 0x03

  

-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar]--------------------------------------------------------------------
-[ by diversos autores ]---------------------------------------------SET-26--

Que es eso? es un barco? es un avion? es un articulo? NO!!!
ES EL BAZAR DE SET!!!

Otro numero mas damos la oportunidad de publicar en SET a gente que
no se ve con animos para escribir penyazos tan largos como los que
suelen ir sueltos o quieren enviarnos sus trucos, opiniones o pequenyos
descubrimientos.

Como de costumbre, si deseais escribir, los articulos los enviais
a <set-fw@bigfoot.com> o a <web@set-ezine.org>

ahora si, pasemos a nuestra seccion de bazar.


-----------------[ Contenidos del Bazar de SET 26 ]------------------------

[3x01] Crakeando installsShield by FCA00000
[3x02] Que son los hexadecimales by Jepkc
[3x03] Consola Philips by Groovy
[3x04] Crack salvapantallas by Mago
[3x05] Bug telefonia argentina by The crow root
[3x06] Telefonica Spain by Portavoz
[3x07] Hackmeeting 2002 / Madhack'02 by green


*****************************************************************************
[3x01] Crackeando installShield por FCA00000
*****************************************************************************

Ya se que hay muchos articulos sobre crackear juegos, la mayoria basados
en usar IDA, SoftIce y un editor hexadecimal.
Pero este trata sobre romper la proteccion de un programa comercial bastante
caro, y cuya proteccion se encuentra en el instalador InstallShield.

Nuestra victima es un programa de CRM (Customer Relationship Management) para
llevar el control de atencion al cliente: FieldService, Helpdesk, Ventas...
bastante conocido, y que no es facil de conseguir. Quiero decir que no existe
una version shareware.

Tengo que decir que yo tengo los numeros de serie y una licencia en regla
valida para la base de datos MS-SQL Server, pero resulta que tambien quiero
instalarlo en Oracle, si pudiera ser posible.

Manos a la obra

Para instalar la aplicacion se ejecuta el programa Setup.exe, generado por
el instalador de aplicaciones InstallShield.
Basicamente, cuando una empresa tiene un producto que pretende distribuir
mediante un instalador, primero se copian los ficheros a un directorio, luego
se crea un script llamado setup.rul que despues se compila, y se juntan
todos los archivos.

Dicho script esta escrito en un lenguaje inventado por la gente de
InstallShield en el que se indica, entre otras cosas:

-el directorio donde se debe instalar (y si el usuario lo puede cambiar)
-opciones para la version a instalar (minima, normal, completa, componentes)
-archivos que componen cada version, y cuales se copiaran
-entradas del registro que se deben crear
-entradas en autoexec.bat y config.sys
-iconos en el menu y de acceso directo
-programas a ejecutar tras la instalacion (ver Readme.txt, abrir pagina web)
-necesidad de reiniciar el ordenador

Como he mencionado antes, este script se compila y se crea el fichero setup.ins
que contiene lo mismo, pero compilado. Bueno, mas bien es una transformacion
binaria del codigo fuente, que luego sera interpretada por el Setup.exe

En nuestro caso, el instalador al comienzo de la instalacion pregunta la clave
para instalar el programa. Si es incorrecta, no la admite. Y este es el punto
en el que vamos a intervenir nosotros.

La primera herramienta que usaremos es isDcc v2.10 , un sucesor del
descompilador de InstallShield creado por Andrew de Quinceys. Disponible en
tu sitio de hacking habitual.

Asi que
c:\> isdcc21.exe setup.ins >setup.rul
nos da un fichero bastante largo.

Ejecutamos el instalador, metiendo un numero cualquiera, y da el error
"You have entered an invalid product code. Click OK and try again."
Asi que buscamos esta cadena en el fichero:

SprintfBox(-65533, "Invalid Product Code", "You have entered an invalid
product code. Click OK and try again.");

Vamos bien.
Esa linea se encuentra en la funcion
function118()
que es llamada desde varios sitios.
Sin mas que echar una ojeada al trozo de codigo:
function119()
00378C:002F: StrLength(string18);
003791:0021: lNumber3 = LAST_RESULT;
003799:0128: lNumber3 = lNumber3 != 31;
0037AB:0022: if (lNumber3 = 0) then
goto label134;
endif;
0037B9:00B5: function118();
0037C1:012F: return(1);
......

O sea: si StrLength(string18) no vale 31, el codigo no vale.
Pues eso, que el codigo debe contener 31 caracteres.
Seguimos mirando hacia arriba, hasta ver donde se inicializa string18
........
0014A6:0013: string18 = "ffffffffffffffffffffffffffffff7";
y tambien
00707B:015E: SilentWriteData(string1, "szEdit1", 1, lString4, 0);
007097:015E: SilentWriteData(string1, "szEdit2", 1, lString5, 0);
0070B3:015E: SilentWriteData(string1, "szEdit3", 1, lString6, 0);
0070CF:015E: SilentWriteData(string1, "szEdit4", 1, lString7, 0);
0070EB:015E: SilentWriteData(string1, "szEdit5", 1, lString8, 0);
007107:015E: SilentWriteData(string1, "Result", 2, "", lNumber0);
007120:0124: lString10 = lString4 + lString5;
00712B:0124: lString10 = lString10 + lString6;
007136:0124: lString10 = lString10 + lString7;
007141:0124: string18 = lString10 + lString8;
........
Esto es, se toman de una ventana de dialogo que tiene 5 TextBox

Un poco mas:
0013FD:0125: lString3 = SUPPORTDIR ^ "SampleDLL.dll";
001415:00B2: UseDLL(lString3);
00141A:0021: lNumber0 = LAST_RESULT;
001422:0013: string21 = string18;
00142A:0013: lString2 = " ";
001451:00B4: SampleDLL.CompareLicense(string21, lString2);
00145C:0021: lNumber0 = LAST_RESULT;
001464:0023: StrCompare(lString2, "Boooooo");
001473:0128: lNumber2 = LAST_RESULT = 0;
001485:0022: if (lNumber2 = 0) then
goto label24;
endif;

Vaya, asi que se carga SampleDLL.dll que tambien se crea temporalmente
cuando arrancamos el instalador.
Luego se llama a la funcion CompareLicense con string21 (=string18)
Lo mas curioso es que el resultado de esta funcion se vuelve a guardar
en lString2, asi que es un parametro de entrada y salida.
Ademas, luego se compara si lString2 vale "Boooooo". Pues ya nos podemos
imaginar lo que va a pasar: que la clave es incorrecta.

Asi que ya lo tenemos todo:

-Podemos parchear SampleDLL.dll para que nunca devuelva "Boooooo"
Pero SampleDLL.dll se descomprime al iniciar el instalador, asi que no
la podemos modificar previamente. Mala suerte.

-Podemos modificar el fuente setup.rul para que no ejecute ese trozo de
codigo, pero eso obligaria a recompilarlo, y habria que tener la
version de InstallShield que permite recompilar, que tampoco tenemos.

-Podemos parchear setup.ins donde dice "Boooooo" para que diga "Bien"
Asi la comparacion con "Boooooo" nunca tendra exito; es decir, el validador
de claves siempre dira que la clave esta bien.

Dicho y hecho. Tomar un editor hexadecimal, buscar "Boooooo", y cambiarlo.
Ya podemos usar cualquier clave (de 31 digitos)


Segunda parte.

No todo podia ser tan bonito.
Cuando intentamos instalarlo, la lista de subproductos instalables se reduce
a solo 1 subproducto, pero sabemos que hay mas.
Lo que pasa es que la clave tambien contiene los subproductos para los que
has adquirido licencia. El paso anterior solo vale para que pase la prueba
del checksum :-(

Investigando un poco mas descubrimos este trozo de codigo:
003A93:007A: GetByte(lNumber3, string18, 30);
003AA0:011A: lNumber3 = lNumber3 - 97;
003AAD:0119: number41 = lNumber3 + 10;

label141: //Ref: 003A8A
003AC4:0128: lNumber3 = number41 = 2;
003AD6:0022: if (lNumber3 = 0) then
goto label143;
endif;
003AE4:0013: string11 = "ora";
003AEF:0013: string12 = "ORACLE";
.....
label143: //Ref: 003AD6
003B14:0128: lNumber3 = number41 = 3;
003B26:0022: if (lNumber3 = 0) then
goto label144;
endif;
003B34:0013: string11 = "inf";
003B3F:0013: string12 = "INFORMIX";
......
label144: //Ref: 003B26
003B68:0128: lNumber3 = number41 = 4;
003B7A:0022: if (lNumber3 = 0) then
goto label145;
endif;
003B88:0013: string11 = "dbx";
003B93:0013: string12 = "DB2UNIX";
......
label146: //Ref: 003BCD
003C0B:0128: lNumber3 = number41 = 7;
003C1D:0022: if (lNumber3 = 0) then
goto label147;
endif;
003C2B:0013: string11 = "mss";
003C36:0013: string12 = "MICROSFT";

O sea, que se obtiene el caracter 30-esimo de string18, se le
quita 97 (caracter 'a'), se suma 10, y se compara con "2" y
si es cierto, string12 = "ORACLE"
Si no, se compara con "3" y si es cierto, string12 = "INFORMIX";
En resumen, el caracter 30 debe transformarse en 2 para ORACLE, 3 para
INFORMIX,
4 para DB2UNIX, y 7 para MICROSFT (SQL Server)
Volviendo hacia atras, si el caracter 30 es 'Y', su valor es 89; se le resta
97, se le suma 10, quedando 89-97+10=2, y se instala sobre ORACLE.

Asi que ya podemos instalarlo en cualquier base de datos.

Da gusto que con solo 1 CD se puedan instalar todos los productos sin mas
que tener la clave adecuada.

Y esto es todo. Necesite 5 minutos para saber que tenia que atacar al
instalador, 30 para encontrar un descompilador, 10 para entender el
codigo, 10 para parchearlo, y 4 horas para instalarlo en ORACLE. Pero
ya he dicho antes que el producto cuesta varios miles de dolares, e incluye
funcionalidad que solo usan grandes, muy grandes empresas.

FCA00000


******************************************************************************
[3x02] Que son los hexadecimales por Jepkc
*****************************************************************************

Hola amigos de SET soy Jepkc, es la primera vez que escribo un articulo para
esta y cualquier otra e-zine.

Veran, lo de los hexadecimales es sencillo.

Para el pueblo mas neofito explicare, los hexadecimales son otro sistema
numerico por ejemplo:

-----------------------------
Sistema
-----------------------------
Decimal Hexadecimal
0 0
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
9 9
10 A
11 B
12 C
13 D
14 E
15 F

Ahora viene la parte interesante.
Cuando se compila un programa en cualquier tipo de Sistema (Hasta los gameboy)
se guarda en hexa los diferentes valores por ejemplo la letra A puede ser A2
que es un hexadecimal.

Al querer traducir un programa se necesitan:

Requerimientos Minimos:

-Una computadora
-Un teclado
-Translhextion (creo que lo he escrito mal)
-El THINGY hecho por un tio que se llama NecroSacro.
-Un mogollon de tiempo libre


Primero consiguete el THINGY, no te consigas el codigo en BAS (Si escucharon
bien esta hecho en Basic) porque te llena la pila de porquerias, mejor
consiguete el ejecutable ya compilado. Hay una version para 32 bits (windows)
pero es la misma vaina.

Segundo debes conseguir un programa que se llama Translhextion que te va a
hacer las tablas. No sabes que son las tablas? ... ha cierto no lo he dicho !
te acuerdas que arriba decia que la letra A podia se A2 ?, bueno las tablas lo
que hacen es eso, o sea el trabajo sucio, el Translhextion mediante un metodo
que se llama Busqueda relativa (Relative Search) busca palabras por el metodo
relativo (valga la redundancia). Se trata mas o menos de buscar asignando un
valor a la primera letra es decir, aqui un ejemplo.

Letra Hexa
A A1
B A2
C A3
. .
. .
. .

(Mas abajo siguen la demas letras, las minusculas y un mogollon de simbolitos
como ?=, etc)


Es decir a partir de la letra A se comienza a sumar 1 a los signos siguientes.

Si estas traduciendo una ROM entonces debes entrar a la ROM y buscar una
palabra grande por ejemplo, si durante el juego un personaje dice:"Jepkc es un
atorrante" y tu crees que eso es mentira entonces debes anotar la palabra
"Atorrante" (case sensitive) luego ir al Translhextion y entrar a Relative
Search (buscalo, esta por los menus) te sale un Cuadro de Dialogo y ahi debes
escribir la palabra "Atorrante"... y esperar bastante (al menos si es que
estas trabajando en una 486... os aseguramos que estas maquinas existen y
funcionan egregiamente) te va a arrojar los resultados y despues preguntara si
es que deseas hacer una Tabla (me imagino que ya tienes claro que es una
tabla).

Guardas esta tabla en el directorio del THINGY (es una recomendacion) y luego
abres el THINGY le indicas el nombre de la table por ejemplo: tablita.tbl y
luego el nombre del archivo por ejemplo: mentira.gbc y presionas S o B depende
si tienes la version en Espanyol o en Ingles el THINGY te va a preguntar que
deseas buscar, entonces debes poner la frase:"Jepkc es un atorrante", luego el
programa te lleva a el lugar donde esta el error y cambias la frase por algo
diferente que puede ser cualquier cosa siempre y cuando tenga la misma longitud
de caracteres, por ejemplo:

Frase vieja: Jepkc es un atorrante
Frase nueva: Jepkc es un hacker 31337 /*
Esta frase es muy grande
Frase nueva: Jepkc es tan 31337... /*
Esta es casi perfecta

Como podeis ver, cabe exactamente pero quedan 3 espacios en blanco. El
mecanismo
es el mismo tanto con una Rom que con un programa de Guindows creo que hasta
podria funcionar con una Mac.

Quiza en algun proximo texto esplicare como funciona el Resource Workshop.

Cualquier duda, problema, error, etc pueden enviarla a jepkc@yahoo.com
Los flames se pueden mandar a las operadoras de telefonica numero 123



******************************************************************************
[3x03] Consola Philips by Groovy
******************************************************************************

Algunos Bugs en las consolas Phillips de SKY en Argentina.


Primer Bug:
Este bug se puede reproducir al apretar un boton de un canal no existente, por
ejemplo el "3", y antes de que envie la señal para ir al canal noexistente
apretar alguno de los botones de volumen "+" o "-" y comprobaras asombrado
que la barra que te indicaba el estado del volumen no esta mas.


Segundo Bug:
Este bug sirve para sacar por unos segundos la molesta pantalla que te dice que
compres la pelicula. Este cartelito es bastante molesto cuando la pelicula es
subtitulada, porque el cartel justo tapa los subtitulos no dejandote leerlos y
por lo tanto saber como empieza la pelicula.
Para sacarlo apretar el boton "+" o plus (o el que hace aparecer el menu para
cambier de idioma) dos veces consecutivas, y el menu desaparecera por unos 40
segundos.
Si te aparece de vuelta podes volver a apretar la misma conbinacion. (logico
no ?)

Como acceder a los menus de programacion de la consola?
Si el que te puso la consola en tu casa es medio bolu... te aseguro que el
codigo de acceso a todos los menues va a ser "0"0000 (el cero entre comillas es
el que ya esta puesto).

Bueno espero que los encuentren de su agrado y voy a tratar de descubrir mas
bugs para este sistema.
COPYRIGTHS DE LOS BUGS A GR00VY
Alguna sugerencia a groovy2600@yahoo.com.ar



******************************************************************************
[3x04] Crack salvapantallas by Mago
******************************************************************************

----------------------------------------------------------------
Explicacion sobre la sencilla forma de romper el algoritmo del
salvapantallas de windows.
----------------------------------------------------------------

(Realizado por [MaGo])

Este texto tratara de, tal y como dice su titulo, explicar en que consiste la
encriptacion del password del salvapantallas de Windows, y como
"crackearlo manualmente", ya que, es demasiado facil. Tal vez, este texto
algunos lo consideren una tonteria, pero lo considero algo mas o menos
interesante. Que porque escribi este texto? Bueno, la verdad es que hablando
sobre este tema, creo o que no hay nada en espanyol, o poco se ha escrito de
ello. Encontre un extenso articulo en ingles en
http://hackingtruths.box.sk/screen.htm que trataba este tema, y decidi ponerme
manos a la obra. Antes de nada decir que utiliza lo que se llama encriptacion
XOR (operacion logica ;) ), asi que mis debidos respetos a los que ya sepan
que es, pero me veo obligado a explicarlo ok?

Lo que se conoce como XOR es una operacion logica, bastante utilizada
en virus y en diversos programas para protegerlos de "crackers".
(Decir que XOR quiere decir eXclusive OR)
Es bastante sencillo, os comento:

Valor + llave = valor encriptado.

Valor encriptado + llave = Valor original.

Cojemos dos valores binarios, a partir de ahora seran valor a encriptar y
llave.
Por ejemplo:
4Fh en binario >> 01001111 (Valor a encriptar)
D1h en binario >> 11010001 (Llave con la que se encripta)
--------
???????? (Aqui iria ya el valor encriptado)

Bien, como hace la operacion? Pues si un bit del valor es igual que el de la
llave, da como resultado 0 y sin son distintos 1. Asi que seria:

4Fh en binario >> 01001111 (Valor a encriptar)
D1h en binario >> 11010001 (Llave con la que se encripta)
--------
10011110 (Valor encriptado, 9Eh)

Para obtener el valor original, o lo que es lo mismo, desencriptarlo,
debemos conocer la llave (Mirar mas arriba para ver la operacion ).

9Eh en binario >> 10011110 (Valor encriptado)
D1h en binario >> 11010001 (Llave)
--------
01001111 (Valor original!! 4Fh)

Esta es la operacion XOR base, de llave de 8 bits, pero las llaves
pueden ser de mas bits, anyadiendole mas seguridad a la encriptacion.
Pero nosotros solo nos interesa la de 8 bits, ya que es la que utiliza el
password del salvapantallas. (Microsoft, aparte de muchas cosas,
tiene fama de la debil seguridad de sus sistemas :-P )

Bueno, una vez explicado lo de XOR, vamos con el password de la contrasenya de
windows.
Lo primero que hay que saber, donde se localiza?
En los Windows 3.x se localizaba en el fichero control.ini en la carpeta de
windows.
En los Windows 9x y posteriores, se localiza en el registro de windows en la
clave
HKEY_CURRENT_USER\Control Panel\Desktop\ScreenSave_Data
o lo que es lo mismo, como el registro de windows se almacena en dos archivos,
user.dat y system.dat, si buscamos con cualquier editor de textos (menos msword
y notepad) la palabra "ScreenSave_Data"a continuacion encontrariamos la
password.

Bien, ahora recomendaria una herramienta para convertir de hexadecimal, a
binario, a ascii etc. Una muy buena herramienta bajo windows es STC y la podeis
encontrar en la direccion http://www.kryptocrew.de/snakebyte/

Muy bien, vamos a coger por ejemplo la palabra "DOME" y la vamos a introducir
como contrasenya del salvapantallas. Si miramos el user.dat, la palabra DOME
corresponde con 0CA13B58.

Por lo tanto, cada cifra de la palabra DOME corresponde con dos del password
encriptado, D = 0C O = A1 M = 3B E = 58.
Si D es 44 en hexadecimal, 0 es el primer 4 encriptado y C es el segundo 4
encriptado. Si conocemos los valores originales y los encriptados, como podemos
obtener la llave?

Pues facil, debemos de procurar que la operacion XOR se cumpla:

0 en binario >> 00000000 (Valor encriptado)
???????? (Llave)
--------
00000100 (Valor original, 4)

Si queremos que la operacion XOR se cumpla, debemos de fijarnos que para que el
0 del valor encriptado de 0 en el valor original, deberia de haber otro 0 en la
llave, asi consecutivamente obtenemos la primera llave:

0 en binario >> 00000000 (Valor encriptado)
00000100 (Llave)
--------
00000100 (Valor original, 4)

Decir que la contrasenya solo puede contener 14 caracteres, y que si por cada
caracter hay dos valores encriptados, en total solo puede haber 28 llaves. En
el texto original venia al final todas las llaves de cada valor, asi que
tambien lo voy a incluir en este texto al final.

Vamos con el valor C:

C en binario >> 00001100 (Valor encriptado)
00001000 (Llave, mirar al final del texto)
--------
00000100 (Valor original, 4)

Por lo tanto, hemos obtenido el valor 44h, que en ascii corresponde con la
letra
D!!!!!!! Tenemos la primera letra!!!
Ahora vamos a ver lo mismo, pero con una clave diferente, por ejemplo ERIKA que
corresponde con 0DBC3F5626.

0 en binario >> 00000000 (Valor encriptado)
00001000 (Primera llave, mirar al final del texto)
--------
00000100 (Valor original, 4)

D en binario >> 00001101 (Valor encriptado)
00001000 (Segunda llave)
--------
00000101 (Valor original, 5)

Asi obtenemos el valor 45h que corresponde con la letra E!!!
Si hicieramos los mismo con cada una de las letras de la password y con las
llaves que incluyo al final del texto, podeis desencriptar cualquier password
que querais!!

Pero...que finalidad tiene este texto? Bueno, en realidad la finalidad la dejo
en manos vuestras, es solo cuestion de pensar un poco, por ejemplo para
conseguir la contrasenya remotamente hacer un programa que al ejecutarlo la
"victima" coja el password y te lo envie por email, o simplemente imaginaos que
esa persona utiliza la misma contrase~a para todo...
En fin, simplemente calentar un poco las neuronas ;)

A continuacion incluyo la tabla de las llaves:

Primera llave de la clave encriptada Segunda llave

1 00000100 00001000
2 00001110 00001110
3 00000111 00000110
4 00000001 00001101
5 00000110 00000111
6 00000110 00001001
7 00001010 00000001
8 00000001 00001011
9 00000111 00001010
10 00001000 00001100
11 00000100 00000111
12 00001111 00001000
13 00000101 00000100
14 00001001 00000101

Un saludo:

[MaGo]

*****************************************************************************
[3x05] Bug telefonia argentina by The crow root
*****************************************************************************

Este es un fallo que hemos descubierto desde hace ya un tiempo en uno de los
servicios que ofrece Telefonica en la Republica de Argentina (no hemos sabido
de otros paises, ya que el fallo se localiza en un servicio al cliente y no
estamos seguros en que paises se brinda, pero aqui funciona perfectamente) y
que ademas de funcionar perfectamente una vez advertido se sigue produciendo la
misma falla, es decir que la incompetencia que poseen estas personas para
solucionar estos problemas le cuesta aproximadamente mas de $ 500.000
(aproximadamente $148.000 Dolares en 6 meses que es el tiempo que ha
transcurrido desde que hemos descubierto el fallo, debido a la crisis que
atraviesa Argentina damos la cantidad en Dolares) y esta cantidad de dinero es
proporcional a la gente que utiliza este servicio que mas adelante se detalla,
ya que a mayor cantidad de personas que lo utilizen con los propositos de no
pagar llamadas mas dinero pierden, cabe destacar que la cifra antes mencionada
se realizo a razon de 100 personas a una llamada por dia de 1 hora a costo
internacional.

El servicio consiste en lo siguiente. En argentina se ha lanzado un nuevo
servicio llamado "multiring" que consiste en que algun cliente X pueda acceder
a un "segundo" numero sobre la misma linea fisica, es decir otro numero sobre
el mismo aparato telefonico. No se trata de una segunda linea sino de un numero
virtual. Este servicio en primer lugar se ideo para que lo utilizen personas
que por X motivos posean el mismo numero telefonico para su hogar y para su
trabajo. El servicio actua de esta manera, cuando se habilita les dan el
"segundo" numero (virtual) entonces cuando llaman al numero virtual el timbrado
del telefono cambia al del timbrado del numero habitual, es decir suponiendo
que mi numero de TE es: 422222 (que lo usaria para llamdas de mi hogar) sonaria
algo asi: Ring, Ring, Ring..., y una vez obtenido el segundo numero (421121 por
ejemplo, que lo usaria para llamadas de trabajo) Este sonaria algo asi: Ring,
Riiiiiiiiing, Ring, Riing... es decir que el timbrado seria un poco mas largo
que el habitual, es por esto que dependiendo del timbrado se sabra de antemano
que tipo de llamda seria, si es de trabajo o particular.

Bien ya hemos explicado el servicio ahora vayamos al fallo, como este segundo
numero es "virtual" hemos descubierto que al realizar llamadas por cobro
revertido a este segundo numero NO se facturan, inclusive si nuestra linea no
se encuentra habilitada para recibir este tipo de llamadas con este numero si
lo podra hacer, entonces podremos comunicarnos, siempre y cuando nos llamen a
nosotros por cobro revertido, a cualquier parte del mundo y sin pagar ni un
centavo, ni el que nos llama ni nosotros que recibimos la llamada. Esto esta
comprobado y damos fe que funciona a la perfeccion.

Bueno, hemos explicado el fallo y como utilizarlo, ahora explicaremos algunos
contratiempos que podemos tener: el primero es que al cabo de un tiempo este
numero deja de recibir este tipo de llamadas, bien esto se soluciona
perfectamente usando un poco de ingenieria social, llamamos al 112 que es el
numero de atencion al cliente en mi pais y decimos por ejemplo que nuesto hijo
les ha dado el numero virtual a sus amigos y que lo desearia cambiar ya que ese
numero le habia dado un uso exclusivo para motivos de trabajo, o cualquier otra
cosa o simplemente que me he cansado de que pregunten por X persona, ya que los
"segundos numeros virtuales" NO son numeros nuevos sino que alguna vez han
pertenecido a alguna otra persona que por X motivos ha decidido a dar de baja
su linea telefonica.

Esto es todo por el momento y cualquier otra novedad les haremos saber,
cualquier consulta sobre este servicio o como utilizarlo,
mail a : The_Crow@hackers_rg.zzn.com
y resolveremos todas tus dudas.
Saludos a : Jhonny Bravo y muy especialmente a Any (Cba.).-



*****************************************************************************
[3x06] Telefonica Spain by Portavoz
*****************************************************************************


TELEFONICA, EL UNICO OPERADOR REAL


Ya he Hablado sobre los maravillosos servicios de Telefonica. Pero no
es la unica companyia que nos oferta telefonia. Tenemos muchas otras. Han
aparecido recientemente, y tambien nos echan mierda que debemos tragar. Y
creer. Se supone que todas ellas son las mejores, que todas ellas son las mas
utiles, las mas baratas y faciles de utilizar. Pero sabemos que no es asi.
Estas companyias tambien abusan de nuestra confianza y el usuario medio esta
completamente confundido ante la avalancha de tarifas que se nos vienen
encima. Pero en ningun momento debemos olvidar a nuestro operador predilecto.

Soy consciente de que cuando Hablo, Hablo yo, y no el Espiritu Santo,
pero alguien ha de Hablar, y ya que no lo hace ni el Espiritu Santo ni la
"Television", me permito hacerlo yo.

El Gran Monopolio, a pesar de la liberalizacion nos sigue controlando.
A nosotros y sus competidores, los cuales acaban pareciendo tener la culpa. Es
de esto de lo que quiero Hablarles.

BT, Tele2, Uni2, Retevision, Telefonica, Alo, Airtel, y muchas otras
cuyos nombres invaden nuestros cerebros diariamente. Desde la liberacion de
las comunicaciones las nuevas companyias que ofrecen servicios telefonicos han
surgido como setas. Pero lo mas curioso de todo esto es que todas ofrecen las
mejores servicios, tarifas, precios. Unas ofrecen tarifas iguales a todas
horas, otras descuentos impresionantes en llamadas a larga distancia, otros
son mas baratos en las locales, otros en las interprovinciales. Pero ninguna
dice toda la verdad.

Las que ofrecen tarifas iguales a todas horas son solo validas para las
llamadas de larga distancia, las que tienen descuentos en estas son impagables
a la hora de realizar llamadas locales, los que ofrecen rebajas en estas otras
no sirven para llamar a telefonos moviles... Ninguna es la mas barata util.
Que va ocurrir ahora? Y si nos damos de alta en todas estas companyias y las
combinamos para pagar lo minimo en nuestra factura? Pues no, esto es inviable.
Porque no es que nuestro telefono sea magico y se sepa todos los prefijos que
inevitablemente tenemos que utilizar si queremos dirigir nuestra llamada por
uno u otro operador. Si, claro, venden unos aparatitos muy majos que se llaman
enrutadores. Pero cuanto cuestan? No mucho, ciertamente, a partir de unas 2000
pesetas, en dos meses de ahorrar telefono lo hemos pagado. Pero otro problema
es que estos enrutadores tampoco son magicos y hay que programarle las tarifas.
Y que vamos a hacer? Las tarifas cambian cada 2 meses, como quien no quiere la
cosa. Y otro problema son las cuotas mensuales. No, no las hay, estaran
pensando ustedes. Rete-uni-tele-airtel-vision les ha dicho que no hay cuota.
Pero y nuestra queridisima Telefonica de Espanya S.A, que? Esta companyia SI
cobra una cuota mensual. Bien, pues nos quitamos de Telefonica. NO! Telefonica
y hasta el 2006 es duenya de las redes de comunicacion, asi que si queremos
usar el cable que sale de nuestro bloque, chalet, o lo que sea, tenemos que
tener a Telefonica contratada, y encima pagando un precio cada vez mas alto.

Bien, no voy a seguir explicando los muchisimos problemas a los que
nos estan llevando todas estas companyias. Y no es que me oponga a la
liberacion de las comunicaciones, todo lo contrario, pero ahora mismo esta
liberacion no es efectiva. Como minimo no lo sera hasta el 2006 que podamos
dar de baja nuestra linea con Telefonica y usar la de otros operador que no
tendra que pagar precios desorbitados por los alquileres de la linea. Y lo
mejor de todo es que para entonces habran quebrado mas de la mitad de estos
operadores. Un ejemplo: Alo. Esta companyia ofrecia unos precios realmente
apetitosas. La mitad de las tarifas que actualmente pagamos con Telefonica.
Y es verdad. Era la unica companyia que ofrecia un buen precio en todas las
llamadas. Pero lo que ocurre es que la barbara campanya de publicidad que han
organizado no ha dado resultado. Y la razon es muy sencilla. La gran masa
espanyola es muy cerrada, y no aceptamos esas innovaciones. Y claro, no han
obtenido los cientos de miles de clientes que esperaban y su filial en Espanya
ha quebrado. Normal. Con todo esto no quiero decir que sigamos con nuestra
Telefonica de toda la vida (Dios nos libre), ni que las demas sean peores, lo
unico que pretendo es mostrar que la liberacion de las comunicaciones no es
tal, y como minimo hasta que en el 2006 se produzca el reparto de las lineas
no merecera la pena abonarse a ninguna otra companyia. Ademas, para esa epoca
muchas de estas empresas habran quebrado. Las que no estan apoyadas por alguna
poderosa companyia extranjera con capacidad para soportar las perdidas que
actualmente tienen quebraran, y no todas. Vease Alo.

Por todo esto me gustaria insistir. Telefonica nos controla. Nos tiene
bien sujetos a sus condiciones. No podemos plantarle cara. No podemos contratar
otro operador para usarlo exclusivamente. Y Telefonica lo sabe. Y como lo sabe
las tarifas de alquiler de la linea son cada vez mas altas. Porque saben que
es lo unico que estamos obligados a pagarles.
Y todo esto lo hacen aprovechando que son el unico operador real que
trabaja en Espanya: Telefonica, quien si no?


Portavoz
portavoz@bigfoot.com


*****************************************************************************
[3x07] Hackmeeting 2002 / Madhack'02 by green
*****************************************************************************


Hackmeeting 2002 / Madhack'02
-------------------------------------------------------------


Vuelve con fuerza la hackmeeting en su tercera convocatoria, esta vez teniendo
lugar en la capital de Espanya. La gente de SET no asistio a la segunda que
tuvo lugar en Leioa pero si lo hicimos a esta de Madrid.
La HM de este ano defraudo, quiza hubo incluso demasiada gente en ciertos
momentos pero parte del exito fue gracias a la organizacion de la gente del
Laboratorio 03 y de la gente que vino unos dias antes para organizarlo todo.
Visitamos el lab03 el fin de semana anterior a la HM y esta irreconocible.

http://www.sindominio.net/madhack02/madhack.html

El lab03 es un edificio en Lavapies a unos minutos caminando de embajadores en
Madrid, es una CSOA si quereis tener mas informacion sobre el tema aqui teneis
su url.

http://www.sindominio.net/laboratorio

La organizacion fue exquisita, el unico problema fue la cantidad de prensa que
habia, mucho politiqueo pero vamos el resto muy bien. Intercambio de
informacion
y conocer gente nueva que es la clave de estos eventos. Las hackmeetings no son
lan parties, dado que la red se caia cada dos por tres y no habia corriente
electrica sufiente para todos los ordenadores alli presentes. En algun momento
habia bastante mas de 300 personas, teniendo en cuenta que el edificio tenia
tres plantas habiles para charlas y talleres.

La sala de cine fue todo un exito aun siendo incapazes de mantener los horarios
de visionado. La sala principal era un continuo ir y venir de gente a todas
horas. Uno de los denominadores generales era el WiFi o 802.11b dado que el
lab03 tiene red wireless. Vamos a ver un poco que ocurrio durante el
Madhack'02.

La HM estaba repartida en 4 salas, Cine, Espontaneos, Petras y Sala de Fiestas
siendo las dos ultimas las mas grandes. Algunas de las peliculas proyectadas
fueron las siguientes :

Wargames
Tron
CUBE
Matrix
PI
23
2001
Blade Runner
Johnny Mnemonic
Ghost in the shell
Antitrust

Obviamente era imposible asistir a todo, dado el hecho de que varias charlas y
talleres eran a la vez. Aqui citare lo que fue mas relevante, entre varios que
asistimos.

- Desarrollo de shellcodes para exploits en linux/x86 estuvo muy bien aunque
no era nada nuevo, bien presentada y amena.

- Hack Labs una de las mejores, con estilo y una charla clave por Cielito
Lindo.

- FreeBSD, introduccion y cosas basicas.

- Seguridad en Debian Gnu/Linux, interesante pero no nos trajo nada nuevo
abordo.

- La libertad de informacion en la educacion, algo clave, teneis que
escucharla esta en la web en ogg.

- Virus en asm, bien preparada, explicando todo y muy interesante.

- LSSI, que mas hace falta decir ? La LSSI y la Politica de retencion de
datos. En ogg.

- Madrid Wireless la gente de MW estuvieron prensente con varias charlas, las
mas interesante si lo que te gusta es el WiFi.

- Hacktivismo y que se yo fue una de las que mas me gusto, viniendo uno de los
fundadores de hactivist.com desde usa para hablar. El susodicho era Nathan
que al final si aparecio.

- Que es LINENOISE ? por nuestros colegas de LN. mas info en el articulo sobre
la Linenoise en proximo SET.

- Are you a cyberpunk ? Apogeo y caida de Mondo 2000 ponencia disponible en
ogg merece la pena bajarsela.

Hubo alguna charla mas pero esto es lo mas destacable. Hubo un ambiente
excelente en la Hackmeeting de este ano y todo el mundo se quedo con ganas de
mas. La organizacion hizo todo lo que estuvo en su mano, se podia comer alli,
se podia beber en la barra a precios amigos. El Chill out y las distintas
sesiones que hubo viernes y sabado amenizaron el tema cantidad. Luego la gente
que necesito dormir alli no tuvieron problemas y hubo sitio mas que de sobra.
Esperemos que no cierren el Lab03 de Lavapies dado que da una vida increible a
la zona, un ejemplo a seguir. No debemos olvidar que en esta ocasion hubo
merchandising para la ocasion, desde sudaderas de HM hasta camisetas pasando
por alfombrillas de raton de todo tipo. Fue un evento a seguir y repetir. Desde
aqui os invito a que visiteis la Hackmeeting el proximo ano.

Habia gente clasica de siempre amigos de SET en el evento y algunos italianos
muy majos, lo que demuestra que las hackmeetings si mueven a gente de fuera.
Saludos a todos la gente del Laboratorio.


Green

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT