Copy Link
Add to Bookmark
Report

Unión de Conocimientos Informáticos N° 1

eZine's profile picture
Published in 
UCInformaticos
 · 4 Aug 2023

----------------------------------------------------------------------- 
__ __ ______ __
/\ \ /\ \ / ____/ /\ \
\ \ \ \ \ \ /\ \ \ \ \
\ \ \ \ \ \ \ \ \ \ \ \
\ \ \__\_\ \ \ \ \_____ \ \ \
\ \_______/ \ \______\ \ \_\
\/______/ \/______/ \/_/


Unión de Conocimientos Informáticos
-----------------------------------------------------------------------
- Nuevo siglo, nuevo milenio, nueva ezine - UCI N° 1 - Enero del 2001 -
-----------------------------------------------------------------------
-Optimizado para leerse en 71 columnas-

CONTENIDOS EN UCI N° 1

  • [1]. Quiénes somos, de dónde venimos, a dónde vamos -Sobre2is-
  • [2]. Presentaciones -Equipo UCI-
  • [3]. Saltarse passwords con javascript -Sob-
  • [4]. Introducción a los BouNCeRs -MaLiGnO-
  • [5]. La gilipollez del mes -[MaDMaX]-
  • [6]. Aprendiendo ensamblador -Byteman-
  • [7]. PGPFone -magmax-
  • [8]. Inkisiciones -SweetJane-
  • [9]. Cartas a UCI -S0b-
  • [10]. Colabora con nosotros. Despedida -S0b-

[1] Quiénes somos, de dónde venimos, a dónde vamos

-S0b-

Hola! Ante todo, me presento, soy Sobre2is (S0b para los colegas y lectores de UCI :) ). Soy, por llamarme de alguna manera, el "coordinador" de esta ezine. Para entendernos, el tio al que se le ocurrió, un día de esos de lluvia y aburrimiento, sacar esto.

Como en todo n° 1 de una publicación, aquí toca decir qué es UCI, qué pretende y todos esos rollos :) Bueno, espero no ponerme muy filosófico, pero ahi va:

UCI (Unión de Conocimientos Informáticos) busca ser una publicación electrónica (de ahi lo de e-zine para el que no lo sepa,:D) que trate diversos temas girando en torno al mundo "underground". Sin embargo, tampoco tenemos una linea de trabajo definida, es decir, UCI no es sólo hacking, no es solo informática, °°qué cohonez, esto es sólo el n°1!!, aun no sabemos que va a ser UCI!!!

Bueno, creo que se ve que ni siquiera yo tengo ni idea de qué es UCI... asi que, que cada uno lea y saque en claro lo que quiera ;)

También aprovecho para decir que todo lo que aparezca publicado en UCI, lo hacemos sólo con animo de enseñar al montón de gente "sedienta" de conocimientos de este tipo que anda por ahí.

Si lo que aqui leas lo consideras todo más que sabido pues simplemente ignóralo o aportanos algo mejor :p

Si leyendo UCI aprendes algo que antes no sabías, pues muchas gracias, porque ese es nuestro objetivo, enseñar a gente como tú :)

Ni que decir tiene que no nos hacemos responsables del uso dado a los contenidos aqui explicados y bla bla bla... :)

Para leer UCI desde win, (con esos mil formatos k tiene) lo mejor es k lo abras con el wordpad y ensanches la ventana hasta que todas las lineas de guiones ( ------ ) ocupen eso, una sóla linea.

Pues nada, esta presentación llega a su fin, espero que disfrutes con el contenido de este n°1, nos envíes tus comentarios, tus críticas (tened piedad que no somos profesionales en absoluto) y como no, tus colaboraciones, que es a base de lo que sobrevivirá UCI :)

Espero nos "volvamos a ver" en un mesecillo, k se supone es el período de publicación de UCI. Pero quien sabe, puede que antes, puede que después, puede que nunca... o mejor... puede que... siempre

[2]. Presentaciones

-Equipo UCI-

Aqui puedes ver una breve descripción de quienes hemos colaborado en este primer número. Animate a escribir para que aparezcas en este apartado en nuestro siguiente número :)


<- Sobre2is ->
Holas, como ya puse en la intro, pues un día que me aburría se me ocurrió hacer esto... fui buscando gente... y mira por donde, el primer n° ha salido. Me encargaré de coordinar a todos los miembros de UCI, espero también escribir artículos sobre lo que pueda (dentro de mis conocimientos) y me curraré algún que otro apartado de la revista :p


<- [MaDMaX] ->
Jauses! pos nada, aqui espero encargarme de la web en la que se colgará la ezine (a ver si me alcanza el tiempo), escribiré cosillas sobre IRC, scripting y alguna que otra chorradilla que se me encargue (q zoy mu trabajadó)


<- Byteman ->
Hola, mi nombre en la red es BYTEMAN, mis aficiones son la musica, el deporte y el ensamblador. Llevo programando desde los 7 años y la verdad es que nunca he pensado en dejarlo, espero que mis articulos os sean utiles a los nuevos en esto del asm pero intentaré añadir tambien cosillas algo más "sofisticadas" para los demás. Intento no ser un programador malicioso y prefiero la filosofía del "programa y deja vivir", mi libro favorito es "Maximum security" y si queréis empezar en esto de los cacharros os sugiero que lo leais.


<- sWeetJaNe ->
mMmm pues soy la sweet, la durse, la suityein del irc... y ¿mi historia? pos naci no hace mucho tiempo, aunque el suficiente en un maravilloso y bello rincon del mundo llamado galiza<<<----(publicidad subliminal XD)y hace unos años me puse a escribir trozos de mi en un papel y asi llegue a este momento en el ke comienzo a asustar a la gente con mis neuras y mis eskizofrenias. Supongo ke el escribir me saca un poco de mi lokura mediante ese extasis maravilloso... en fin.... sin mas dilaciones os invito a ke leais estas neurotikas paginas ke komo suele decir la gente 'keman' en las manos de kien las lee, o ke en este kaso os 'kemaran' los ojos...en fin.... ke os aproveche!!! SALUD Y ANARKÕA!!!!


<- magmax ->
Hola, mi nick en esta revista sera el de magmax, colaboraré esporadicamente escribiendo algunos articulos interesantes sobre Unix/Linux. En mis articulos hablaré de la instalación de debian 2.2 potato, (la distribución Linux mas compleja y quizás la mas potente) Escribiré artículos sobre firewalls con ipchains y más en adelante con iptables, también de seguridad informática, redes y protocolos, etc,

Los articulos de asm y virus, los dejo para adelante, yo mismo me considero un newbye a pesar de mi experencía con ordenadores.

El primero que tuve fue un zx spectrum 128 + 2A, con cinta de casete en el año 1988. Por aquellos entonces, había juegos como phantomas, gody, target renegade, magmax... que ese es el nick con que se me conocerá en la revista.


<- MaLiGnO ->
Wenas mi nick es MaLiGnO dentro del irc-hispano por aqui teneis algunos de mis manuales si teneis alguna duda al repecto sobre alguno de ellos me podeis encontra en el irc-hispano en los canales #hackspain o #hackademia.

[3]. Saltarse passwords con javascript

-Sob-

Hola, pos veréis, en este apartado voy a explicar una cosa bastante boba, pero que unas cuantas personas me han pedido que cuente, asi que, para no tener que repetirlo 1000 veces, aqui escrito queda :)

Los passwords realizados con javascript son los típicos que nos podemos encontrar en algunas páginas web (en las cutres, eso sí) en los cuales nos sale una ventana pequeña (popup) en el navegador y nos dice que alli tenemos que introducir el password.

Esta ventana suele caracterizarse por poner "Mensaje de Javascript", tener una casilla para meter el password, un aceptar y un cancelar. Como veis, fácilmente reconocible...

El funcionamiento es el siguiente: si introducimos el password correcto el javascript nos lleva a la página que teníamos restringida (que es la misma en la que nos está pidiendo el password). Si el pass es erróneo nos lleva a otra página error.

Pues bien, dado que el javascript es código que se ejecuta en nuestra máquina (en nuestro navegador), nosotros en teoría, deberíamos poder ver ese código, y viendo el código (que al ser javascript es un código que se comprende bastante fácilmente) veríamos fácil el password.

Para ver el código fuente de una página, normalmente iríais en vuestro navegador a /VER/C”DIGO FUENTE/ y allí os sale en notepad, wordpad o loqueossalgadelaspelotaspad. Sin embargo, la puta ventanita popup que nos pide el password no nos deja acceder a esa opción de /VER/C”DIGO FUENTE/ hasta que la ventana ventanita ha desaparecido (asi que de momento nos quedamos sin ver el código fuente... me cag¸en tó...)

Bueno, pos queremos ver el código fuente a toda costa, y en nuestro mierda win no tenemos nada que abra una página htm sin antes interpretarla (usease, sin antes sacarnos la ventanita dichosa pidiendo el pass). ¿O si lo tenemos?

Pozí, normalmente si que lo vamos a tener...

Si usases netscape, creo que hay una opción viewsource:url (eso se ponía en la barra donde se meten las urls) pero como no me apetece comprobarlo voy a explicar la otra forma de pillar el source (código fuente) que esta si funciona al 100%

Bueno, aqui va con ejemplo y todo:

Imaginad que nosotros visitamos una página con esta url: http://www.lerele.es/pagina/

Dentro de esa página nos encontramos un apartado que dice "solo socios" y al darle vemos que sale una ventanita en javascript. !Vamos bien!

Ahora lo que tenemos que hacer es sacar la dirección exacta donde está la página que nos pide el password (si no sabéis mirar esto mu mal lo lleváis :) ... esto se mira dándole al boton derecho del ratón sobre el link que sea y eligiendo "copiar acceso directo")

Bien, ahora tenemos en el portapapeles la url en con la dirección exacta de la página a la que queremos entrar y nos pide password.

Sería por ejemplo http://www.lerele.es/pagina/password.htm

Para pillar esta página y poder ver su código, lo que haremos no será introducirla en el navegador, sinó que la downloadearemos con cualquier programa del tipo Getright, Download Accelerator, Gozilla, etc

Asi que es sólo pastear la url en el programa en sí y bajar la página... normalmente no tardará mucho...

Ya estamos apunto! :) Ahora abrimos esa página que tenemos en nuestro disco duro ¿con el navegador? Nooooo!!!! El navegador la interpretaría y nos volvería a pedir código.... y estaríamos en las mismas...

La abrimos con... pos con el bloc de notas mismo :) Usease, iríamos a /ARCHIVO/ABRIR/ dentro del notepad y elegiríamos donde pone "tipo de archivo" -> "todos los archivos (*.*)". Ahora buscaríamos nuestro documento (que sería en este caso password.htm)

Bien, en el notepad nos saldría entonces el código fuente de la página password.htm

Si entendeís html o javascript aqui no tendréis problema, aunque no creo que os hiciese falta leer esto si entendéis html o javascript.. asi k este párrafo sobra... xD

Bueno, lo que nos interesa buscar en el notepad dentro de todo ese código es la parte en la que venga escrito el password. Normalmente bastará con buscar el lugar donde venga escrito:

	var password

(que siempre estará en las primeras lineas del código)
Y veremos que después de eso pondrá el password entre comillas, como por ejemplo:

	var password="lalala"

Pos bien, ya tenemos el password, ale, ahora a ver que porquerida nos encontramos dentro de la página :)

Hay que tener en cuenta que pueden cambiar los métodos de meter passwords con javascript, pueden cambiar los nombres de las variables, etc... En estos casos solo habría que tener un poco más de ojo a la hora de buscar en el código fuente...

Pues nada, espero que os encontréis alguna página que utilice este método, pq ya os digo que es muy cutre y solo lo encontraréis en páginas cutres por lo tanto :)

[4]. Introducción a los BouNCeRs

-MaLiGnO-

¿Que es y como funciona un BouNCeR? Para lelos, explicado muy por encima
Bien, en primer lugar, este texto lo hago para que no me lo anden preguntando cada dos por tres en el IRC. Lo he explicado como unas 10000000000 veces ya. Bueno, pues alla va. Un Bouncer es una maquina que hace de puente entre un servicio (IRC) y tu PC.

Por ej. vamos a poner que nuestro bouncer es mocosoft.com, pues bien, a traves de mocosoft.com nosotros nos conectariamos al IRC por medio de una ventana de IRC, y toda la informacion que nosotros enviemos y recibamos pasara por mocosoft.com.

Un Bouncer oculta nuestra IP y nuestra host, así que si a ti te atacan, tambien atacan a la maquina que useis de bouncer, y si cae el bouncer también te caeras tu. Hasta ahi queda claro lo que es un bouncer.

Ahora pasamos a la explicacion sobre como se usa.

Pongamos de nuevo el ejemplo de mocosoft.com al que se accede por el puerto 7777, lo primero que deberiais hacer es conectar al bouncer a traves de vuestro cliente de IRC, asi que abrir una ventana de IRC y escribir lo siguiente: /server mocosoft.com 7777 .

Algunos Bouncers tienen clave,sobre todo si lo habeis conseguido en el canal #bnc de Dalnet, si la tiene os dira algo asi como Please use /quote PASS <password> to register , pues imaginaros que este tiene Password y que la password es windakoz, entonces deberiais escribir: /quote PASS windakoz para tener acceso al bouncer.

  • Una vez esteis dentro os dira algo asi:
  • Use /quote CONN <server>:[port] [pass] to connect
  • and /quote HELP for info on other commands

Ahora imaginar que quereis conectar al siguiente servidor de IRC irc.irc.com al que se accede por el puerto 6667. Pues debereis poner /quote conn irc.irc.com 6667 windakoz y el bouncer os conectara con el servidor de irc. Ahi lo que os ha pedido es que pongais el servidor al que deseais conectar <server> seguido del puerto [port] y el password [pass]. Pues ya sabeis lo que es un bouncer y como se conecta a un servidor de IRC.

Ahora, como me sobra tiempo y no tengo nada mejor que hacer, os pasare a explicar otra cosa bastante util. Los Bouncers utilizan Vhosts, las Vhosts (Virtual Hosts) son varias ip's asiganadas a una maquina y cada una de ellas tiene un PTR distinto (PTR es le nombre de host asociado a una ip en el dns). Esto quiere decir que ese bouncer te da a escoger entre varias hosts, cada una con una ip diferente, para conectarte a un servicio (IRC).

Para ver la lista de hosts de que dispone ese bouncer deberas introducir un comando que varia dependiendo de si es un bouncer o un ezbounce, si es un bouncer el comando es /quote vip y si es un ezbounce el comando sera /quote vhosts

Imaginemos que mocosoft.com es un bouncer, pues deberiamos poner /quote vip para ver el listado (esto se debe poner antes de conectar al IRC con el bouncer). Nos saldria algo así:

 /quote vip 
-> Server: vip
-
-mocosoft.com- Default Vhost: mocosoft.com
-
-mocosoft.com- Listing Vhosts
-
-mocosoft.com- (0) ppp-144.32.1.45.dialuplosers.com
-
-mocosoft.com- (1) ppp-129.dialuplosers.com
-
-mocosoft.com- (2) wants.some.freepr0n.com
-
-mocosoft.com- (3) is.addicted.to.freepr0n.com
-
-mocosoft.com- (4) i.lied.when.i.said.u.were.a.goodphuck.com
-
-mocosoft.com- (5) eight.hour.goodphuck.com
-
-mocosoft.com- End of Vhost list
-

En este caso queremos coger el vhost ppp-144.32.1.45.dialuplosers.com Para escogerlo deberiamos escribir

/quote vip ppp-144.32.1.45.dialuplosers.com

Entonces saldria esto:

/quote vip ppp-144.32.1.45.dialuplosers.com 
-> Server: vip ppp-144.32.1.45.dialuplosers.com
-
-rm-rf.muahahah.com- Switching Vhost to ppp-144.32.1.45.dialuplosers.com (208.189.113.133)
-

El mensaje que os da significa que ya habeis escogido ese Vhost. Lo siguiente seria conectar al servicio (IRC) como antes os he descrito, con /quote conn irc.irc.com 6667 windakoz y ya os conectaria al IRC. Lo demas es como una sesion normal de IRC.

En un ezbounce lo unico que cambian son los comandos, en vez de poner /quote vip para ver el listado de las Vhosts de deberiais de poner /quote Vhosts , y para escoger esa Vhost deberiais poner /quote Vhost ppp-144.32.1.45.dialuplosers.com El resto es igual que con el bouncer normal, osea, /quote conn irc.irc.com 6667 windakoz

Bueno, ya solo me queda por explicar un par de comandos mas, aunque seguro que se me han pasado un monton de cosas por alto, xD. En los EZbounce hay un par de comandos que los bouncers no tienen, dichos comandos son DETACH y REATTACH.

Imagina que quieres apagar tu ordenador y que tu nick siga en el IRC, como si dejaras el pc encendido toda la noche y conectado al IRC. Pues bien, con el comando DETACH puedes dejar al bouncer conectado mientras tu apagas el ordenador y te vas por ahi. Y cuando quieras recuperarlo solo tienes que usar el comando REATTACH.

Nuestro ezbounce en este caso se llamara ezbounce.com y su password sera Hax0r, pues una vez estemos conectados al IRC, cuando quieras apagar el pc, para que el ezbounce siga conectado al IRC lo único que tendrás que poner es /quote ezbounce detach Hax0r y tu cliente de IRC se desconectará mientras que el ezbounce sigue en el IRC. Una vez hecho eso, en Status os aparecera algo asi:

-> Server: ezbounce detach Hax0r 
-
-ezbounce- Ok, detached... To reattach, you must use /quote REATTACH 5056 Hax0r
-
-ezbounce- Closing connection to you
-
*** Disconnected

Una vez hecho esto, ya podeis apagar vuestro pc. Fijaros en esto:

-ezbounce- Ok, detached... To reattach, you must use /quote REATTACH 5056 Hax0r

Pues eso quiere decir que cuando querais volver a conectar y seguir con esa sesion de IRC debereis escribir /quote REATTACH 5056 Hax0r El numero 5056 es como un numero de referencia, no olvideis ese numero si quereis volver a seguir con esa sesion de IRC.

Cuando querais volver a coger el control debereis conectar primero al servidor del ezbounce y una vez dentro escribir /quote REATTACH 5056 Hax0r Para eso sirve el comando reattach.

En algunos ezbouncers en vez de reattach con dos "t" puede ser con una, para ver la lista de comandos debereis escribir /quote help antes de entrar en el IRC.

Hay unos cuantos comandos mas en los bouncers que todavia no os he explicado, los comandos varian un poco entre los bouncers, los ezbounces y los psybounces. Lo primero es decir que un bouncer es un programa, al igual que un ezbounce y un psybounce. Bien, en un Bouncer los comandos son:

  • Main, sirve para identificarte como administrador de ese Bouncer, necesitas la password de administrador. Si la password es hax0r pues el comando seria /quote main hax0r
  • Vip, ya he explicado para lo que sirve, hacer listado de vhosts y escoger una.
  • ident, sirve para cambiar tu ident, con el comando /quote ident nueva_ident
  • keepalive, te devuelve al bouncer en caso de que la shell te desconecte, es lo que pone en la ayuda del bouncer, nunca lo he usado.
  • Conn, sirve para conectar a un servidor de IRC, con el comando /quote servidor_irc puerto password
  • VDF, te pone la vhost definida por defecto en la configuracion.
  • VN, lo mismo pero con la vhost por defecto de la shell.

Ahora os explicare los comandos de un ezbounce:

  • Admin, sirve para identificarte como administrador de ese Bouncer, necesitas la password de administrador. Si la password es hax0r pues el comando seria /quote admin hax0r
  • conn, es igual que con el bouncer.
  • ezbounce, sirve para ejecutar comandos en el ezbounce cuando estas conectado al IRC, el comando seria asi /quote ezbounce "comando"
  • EZB, un alias para el comando ezbounce.
  • Interface, sirve para lo mismo que el comando vhost, el comando seria /quote interface "vhost_que_hayas_escogido"
  • Vhosts, sirve para ver un listado de las hosts virtuales de que dispone el ezbounce. /quote vhosts
  • Vhost, cuando hayas escogido la vhost que quieres ponerte escribes el siguiente comando /quote vhost "la_vhost"
  • Detach, para dejar el ezbounce conectado al IRC, esta explicado mas extensamente arriba./quote ezbounce detach pass
  • Reattach, para volver a recuperar la conexion del ezbounce que dejaste en el IRC, tambien viene explicado arriba mas extensamente: /quote reattach numero
  • ident, lo mismo que en el bouncer. /quote ident "nueva_ident"
  • Log, no he mirado para que sirve.
  • MOTD, mensaje del dia.

Pues esto es todo, seguro que se me olvidan un monton de cosas, pero espero haberos servido un poco de ayuda para entender lo que es un bouncer y como funciona. Pienso hacer mas textos sobre el tema explicando lo que es un Psybouncer y algunas cosas mas, pero eso sera mas adelante. Si despues de leer esto teneis alguna duda me podreis encontrar en el canal #HackSpain o en #el_kaos del irc-hispano con el nick MaLiGnO. Y recordar, en el IRC-Hispano no se permite usar bouncers ni ezbounces ni nada por el estilo. Este documento tiene un fin educativo :-) un saludo para el canal #sombra y para #HackSpain.

[5]. La gilipollez del mes

-[MaDMaX]-

Pos bien, como me ha tocado encargarme de la piuta peich web (que no me apetece hacerla ni jarto :) ) pues pedí una sección no muy grande (de momento) en UCI. Asi que, tirirí, tirití, !!!Bienvenidos a La gilipollez del mes!!!

Pues la gilipollez de este més, es un código html que cuelga el mocosoft internés explorer (vaya novedad que se cuelgue eso, ¿no?)

Pues bien, es una chorrada k la metéis en el body de un html y vuestro explorer parecerá Estudio 54 con esos cambios de luces xD

Aqui va el código que como veréis no lleva mucha explicación...

----------------------------------------corta aki 

<body>
<script>

var color = new Array;
color[1] = "black";
color[2] = "white";

for(x = 0; x <3; x++)
{
document.bgColor = color[x]
if(x == 2)
{
x = 0;
}
}


</script>
</body>

----------------------------------------corta aki

¿Que pa qué vale esto? Pues lo copiais y pegáis en el notepad, lo guardáis como .htm , lo subís a internés y le pasáis la url a todos los colegas pa joder :)

Como veis, toda una gilipollez del mes

El mes que viene, más y mejor :p

[6]. Aprendiendo ensamblador

-Byteman-

Supongo que todos los que esteis leyendo este articulo estareis buscando una primera guia para iniciaros en el lenguaje ensamblador. Bien, en este primer acercamiento a los lenguajes de bajo nivel intentaré daros una vision general de lo que es el ensamblador y de sus ventajas e inconvenientes respecto de los lenguajes de alto nivel como el C++ o el Clipper e incluso de los de tercera y cuarta generacion como el Delphi o el Visual Basic.

En primer lugar definiremos lo que es un lenguaje de bajo nivel; las computadoras, ya sean muy modernas o muy antiguas solo comprenden dos digitos, representados por el 0 y el 1, que vienen a ser dos estados de tension. En un cable solo hay dos estados posibles, o pasa corriente (1) o no pasa (0). Todo el funcionamiento de un ordenador se basa en este sistema (sistema binario) y antiguamente los programas se hacían introduciendo bloques de miles de instrucciones formadas por 0 y 1 que "ordenaban" al ordenador hacer un determinado trabajo. Actualmente ya no es así, porque sería muy costoso en tiempo y esfuerzo escribir un programa de 100000 lineas a base de 0 y 1 y ademas la posibilidad de errores es enorme. Para evitar este problema se crearon "lenguajes" de programación, que son en resumen intérpretes que traducen ordenes en texto comun a ordenes en lenguaje binario; de esta forma podríamos tener un lenguaje que tradujera una orden llamada "orden" al sistema binario y usando este lenguaje solo tendriamos que escribir "orden" para que el traductor ejecutara la orden binaria correspondiente. Bueno, basicamente el lenguaje ensamblador es uno de esos lenguajes "traductores" que lo que hace unicamente es traducir las ordenes de ensamblador a ordenes binarias.

Listado de lenguaje ensamblador:

	    mov AH,0Ch 
mov BH,0h
mov AL,15d
mov CX,5d
mov DX,18d
int 10h

Listado en un lenguaje de alto nivel:

		color = 15 
setpixel(5,18,15)

El ejemplo anterior nos muestra como se colocaria un pixel de color blanco en la posicion x=5 y=8 en ensamblador y en un lenguaje de alto nivel. Como se puede ver, en lenguaje ensamblador el codigo es de mayor tamaño, pero sabemos en todo momento la operacion que estamos realizando, mientras que en el lenguaje de alto nivel no tenemos conocimiento alguno de lo que hace la funcion "setpixel".

La principal diferencia del lenguaje ensamblador con todos los demas es que el ensamblador está basado en el lenguaje binario y el resto están basados en el lenguaje ensamblador. Esto se traduce en que el lenguaje de mas bajo nivel (ensamblador) proporciona un mayor control al programador sobre la maquina, a diferencia de los lenguajes de alto nivel basados en otros lenguajes de alto nivel, que son mas lentos y permiten menos interaccion con el microprocesador.

El principal problema de los lenguajes de alto nivel es que sus funciones (sus ordenes) han sido creadas en ensamblador o en otros lenguajes y por esto cuando el programador las llama siempre se ejecutan igual y no pueden adaptarse a distintas situaciones. El programador de asm puede controlar lo que el microprocesador hace en cada momento y de este modo puede cambiar sus ordenes para adaptarlas a cada caso, a cada programa y a cada entorno.

Ya por ultimo en este primer articulo haremos una pequeña introduccion a lo que es un microprocesador y a su funcionamiento, pero este tema es demasiado complicado para abordarlo de repente y seguiremos hablando de él en el futuro.

El microprocesador 80x86 (del que derivan los 386, 486 y Pentium) se basa en un conjunto de registros o conjuntos de biestables cuya funcion es almacenar datos. En el caso del 80x86 los registros mas usados se llaman AX,BX,CX, etc. y por alguno de ellos suele pasar toda la informacion manejada por un programa. En un microprocesador los registros cumplen distintos cometidos, unos son para almacenar los operandos al realizar operaciones matematicas, otros sirven de contadores, otros para apuntar a posiciones de memoria, etc.

El principal trabajo del programador de asm es organizar la informacion para realizar el trabajo requerido valiendose de esos registros y uno de los requisitos principales para un buen programador de asm es conocer perfectamente como funciona cada uno de ellos.

[7]. PGPFONE 2.1

-magmax-

En este artículo de UCI hablaré de pgpfone. ¿Qué es pgpfone? Pgpfone 2.1 es un programa de teléfonia para encriptar las conversaciones teléfonicas, Si eres demasiado neofito y la palabra encriptar te sueña extraña, encriptar sería equivalente a codificar (imaginate algo a si como el canal +, bueno a nuestro programa pgpfone 2.1).

La utilidad que le podemos dar, es para que cuando nos pinchen la linea teléfonica, que nadie pueda escuchar la conversación, la conversación sera encriptada, pgpfone es inmune y seguro a prueba de pinchazos, por lo que obtendremos un 100% de privacidad en nuestras comunicaciones.

Un ejemplo del pgpfone, es la guerra de bosnia, la otan luchaba con los servios, y les pinchó las comunicaciones, pero los servios encriptarón todas sus comunicaciones, por lo que la otan era totalmente impotente ante la situación, asi que decidio bombardear todos los sistemas de telecomunicaciones de los servios, para obligarles hablar con moviles y así poder interceptar sus comunicaciones. Aunque por la televisón no si alguien lo recuerda, la otan justificaba los bombardeos que hacía con la excusa de que no les gustaba la desacreditaviva propaganda que se hacia en la television servia sobre la otan(que es totalmente falso, la otan nunca pudo descodificar las conversaciones encriptadas de los servios, pero eso nunca se menciono en televisión.)

De echo lo que no se, si los servios usaron pgpfone o bien algun otro programa de telefonia de las mismas caracteristicas, pero tenemos una idea de lo que podemos hacer con la criptografia. La criptografía nos garantiza privacidad, en estados unidos y en francia, la criptografia esta prohibida.

En este articulo resumo brevemente el manejo de este programa de cara a lector neofito es un programa potente y fácil de manejar, puede ser util a los estudiantes, universitarios y a los hackers. De esta manera todos los lectores podrán entender bien lo que digo, si hay algo que no esta correcto, agradezco que me envien un E-Mail a ITZ4B@latinmail.com.


1. REQUISITOS DE SISTEMA

Para poder utilizar PGPfone se necesita:

Un módem rápido. Puede funcionar con un módem de 14.400 bps, pero es mejor usar uno de 28.800 o de 33.600.

Y dependiendo de la versión,

Versión Windows 95 o Window ME: como mínimo un 486 a 66 Mhz (se recomienda un Pentium) con tarjeta de sonido, un micrófono, y altavoces o cascos, cuanto mas potente el equipo mejor.

Versión Macintosh: como mínimo un 68LC040 a 25 Mhz (se recomienda algo más potente), con System 7.1 o superior, Thread Manager 2.0.1, ThreadsLib 2.1.2 y Sound Manager 3.0 (estos tres últimos programas pueden conseguirse en servidores FTP de Apple).


2. Descripción breve y detallada.

Puedo ver que muchas revistas under, hablan de teléfonia movil, pero por lo general, una imita a la otra y casi todas son semejantes. Este programa está disponible en la pagina internacional de pgp, podeis descargalo de www.pgpi.com, cabe perfectamente en un diskete, viene con codigo fuente en C++, y es para windows asi que los programadores de C++, podrán verle las tripas al programa.

Tambien disponible para mac, pero no para Linux, sistema operativo que por cierto a mi me gusta mucho. Bueno ahora describire el funcionamiento de pgpfone. En principio es muy facil de manejar, por lo que un usuario domestico, siguiendo las instrucciones de este articulo, lograra encriptar su linea teléfonica, aunque cada uno tiene su metodo, para repeler un pinchazo a la linea, hay muchos y leido muchas revistas que
hablan de como repeler un pinchazo, pero cada una explica una manera distinta y esta manera que expongo yo es mas facil y mas segura.

En un principio, solo necesitamos un modem 56k o una RDSI, necesitamos 2 alargos de la linea, el primero ira conectado al modem y el segundo al teléfono. Este programa usa 3 algoritmos, a si que cuando, encriptemos la linea teléfonica debemos elegir el algoritmo, con el que deseamos encriptar nuestra conversación, debemos elegir el puerto del modem(en mi caso com2), podemos eligir la señalización(opcion no recomendada,
yo eligiría la que da por defecto pgpfone).

Quizas la palabra señalización te suene extraña, aunque ahora no lo puedo asegurar con certeza la señalización del telefono es de 2,5Khz, y una señal audible por el oido humano comprende entre los 20hz y los 20.000hz. Pero esto no, nos debe inportar ya que el manejo, del programa es tan sencillo, que insisto que el manejo esta al alcanze de cualquier usario, dados sus conocimientos.

Bueno en lo que estaba tambien necesitaremos unos altavoces, mas en adelante explicaré por que, tambien unos cascos y un microfono, aunque esto no es imprescindible. Delante mi ahora mientra escribo este articulo, tengo pgpfone con una opcion que pone Dial. Bien pues ahí pondremos el numero de telefono con la persona con la que queremos hablar.


1. En la pestaña Phone

En Indentify
Name : el nombre de vuestra maquina

En el menu preferences tenemos la pestaña Phone

y tenemos opciones

  • Unencrypted -> debe estar marcado
  • Incoming -> debe estar marcado

En conection debe ser con la opcion Modem si es para una conversación encriptada, por teléfonia, si ponemos internet, la conversación sera textual y será por internet como en el irc, pero encriptado, alla vosotros, esto es a gustos.

En Incoming Calls debe estar marcado lo siguiente

  • Liste for calls -> debe estar marcado
  • Play ring sound -> debe estar marcado
  • Request for duplex -> debe estar marcado

En Voice Compression, yo aconsejo la que da por defecto

  • Preferred Decoder: GSM 7350Hz
  • Alternate Decoder: GSM 6000Hz Lite

2. En la pestaña Modem

Port -> COM2
En max Modem speed -> 28.000 or more
y en Port Speed -> 38.400
En modem Init String -> S0=0


3. En la pestaña encryption

Encryption
Prefeded alogarithm -> CAST
En Diffie-Hellman primes 4096 Bits

Y abajo vereis unos cuadraditos que ponen 768, 1024, 1536, 2048, 3072, 4096.


Pues si, nosotros marcamos 4096 Bits a toda potencía, metermos criptografía fuerte por la linea teléfonica. En mi caso opinio que CAST, es el algoritmo mas fuerte y en www.kriptopolis.com, execelente web de criptografiá, se dice que triple des a muerto, de hecho estaba des, pero ese algoritmo lo rompierón, y inventarón triple des, por que lo que el algoritmo triple dest, queda descartado para nuestro proposito.

Hasta a qui esta todo bien, mi modem es un voice texas intruments de 56k, en terminos tecnicos, no recuerdo como se decía, pero tiene una salida que pone phone y la otra line. A si que con 2 alargos de la linea, uno irá al teléfono y otro a la linea.

Pero ojo nosotros, no vamos a marcar el numero de teléfono con el teléfono, en la opción dial ponemos nuestro numero de teléfono y le damos a dial.

Pero atención pgpfone solo funciona con un emisor y receptor yo personalmente solo lo he probado una vez, y cuando lo probe no sabía que hacian falta 2 personas, por que lo necesitaremos 2 personas, si la conversación es full duplex, pueden haber ecos, incomodos por eso en el manual del pgpfone, se recomienda usar un microfono y unos cascos, pero a mi modo de ver es un mal menor, por lo que yo aconsejo una conversación en full duplex, si la persona con la que vas encriptar la linea teléfonica ambos posen una linea digital(RDSI), en un principio sera mas seguro, es mas seguro.

Un estudiante de telecomunicaciones me afirmó que si la la linea era digital el hash viajaría encriptado, lo mismo afirmó un ingeniero de telecomunicaciones y en las revista Linux actual, sugiere que cuando nos pinchen la linea teléfonica debemos recurrir a la criptografía.

Yo personalmente no he tenido la ocasión de probar pgpfone con otra persona, donde yo vivo, la informatica está muy atrasada, por que lo no he tenido la ocasión de probarlo con otra persona, cuando useis pgpfone con otra persona, según el manual aparecera una pantalla donde debeis mencionar un frases en ingles, pgpfone habrira un canal distinto, por si hay un atacante y cambia la señalizacón del teléfono, pgpfone hace un reconomiento de la voz de la persona con la que hablamos y hace un reconomiento de la nuestra asi que si alguien se hace pasar por la persona con la que queremos hablar, pgpfone la rechaza, cuando alguien nos llame con pgpfone, en vez de sonar un ring del telefono, sonará un ring en los altavoces, no sonara el ring en teléfono. Hasta aqui las explicaciones sobre su manejo son muy simples.

Quien sabe, ser hacker no es tan fácil, sobre todo cuando la gente se quiere meter en tu vida, cuando te pinchan el E-Mail usas pgp, cuando te pinchen el teléfono sigue mi consejo meteles una patada de criptografía con pgpfone, tambien te pueden pichar la conexión de tu ISP con un sniffer y cosas a si, pero para eso estan los firewalls, curioso y aunque real tambien te pueden pichar el monitor con un equipo tempest, pero tambien hay una contra, te compras un equipo tempest o te montas una jaula de faraday o te compras un generador de señales tektronix con una antena omnidireccional o te metes un filtro en la red alimentación que restringa una señal de 50 hz, pero esto lo ultimo es una hipotesis, si no os gusta el tempest os comprais equipos con certificación tempest, pero el tempest se suele usar USA.

El grupo delincuencía informatica de la guardia civil www.guardiacivil.org
que se dedica a controlar host en la red, no se si posee uno, aunque en el irc, me comentarón que si, si quereis saber algo de tempest, leed el numero 21, de la revista set en http://www.set-ezine.org, tambien hasta os pueden pichar vuestras vidas, seguro que si sois hackers como kevin minitch, hasta os siguen por la calle, la policía lo pincha todo, pincha nuestras vidas pero nosotros somos mas listos y siempre tenemos la contra para todo, porque nos gusta la tecnología y la sabemos usar.

[8]. Inkisiciones

-SweetJane-


LA INCREÕBLE METAMORFOSIS DE ARTURO EN LUNA

[When you think the night has seen your mind that inside you're twisted & unkind...]

...Paranoia, sublevacioón, acontecimiento, verdad, asco, mentira, impotencia, noche, lleno, estrella, represión, vacío, ejecución, hacer, descontrol, historia, maldecir, madres, alma, horror, desesperación...

Lo sentiste, verdad?
Sé que lo sentiste. Lo sé porque lo sé. Porque lo sé y ya está. No voy a discutirlo. Estoy seguro (¿o segura?) Bah. Yo lo sé. Eso sí.

Lo sentiste... dijiste que no, que el descontrol nunca se había apoderado de ti, pero °ja! era todo mentira y poco a poco te irás deshaciendo como yo hasta caer de nuevo en el vacío.

Maldí a tu madre, a tu padre, son todos unos... son todos un simplísimo vacío. Pero no... tú nunca lo admitirás (yo lo sé) no tienes ni idea.

Esta podría haber sido una bonita historia [I'll be your mirror, reflect what you are in case you don't know] pero no lo es. Y todo por tu culpa.

"Los antibióticos... ya, ya... no! con leche ni se le ocurra!... ... ... sí... probablemente sea mejor un reposo..."

Análisis, ventanas, sangre, verde, suavidad, arroz, enfermeras, hambre, miedo, clara oscuridad, soledad...

Aaaaaaaaaaaaaaaaaaaaggggggggggggggggghhhhhhhhhhhhhhhhhhh!!!!!!!!!!!!
Que asco!!!!!!!!!!

Sigues siendo el? ¿o ella? Lo siento ¿pero tu? Maldices tu verdad ¿eh? La maravillosa verdad... ¿o no? Pero te equivocas en la falsedad del presente lejano..... bah!

°°°°°°TE ODIO!!!!!!

Amor-amor-amor-amor-amor..... ODIO!!!! nunca el vacío me hizo tanta falta.

"Sniff, sniff... perdona, sí como no... ya sabes que puedes venir cuando quieras... sniff... gracias, gracias de verdad.... no sabes cuanto te lo agradezco.... sniff... si, una pena.... tú mas... ya, venga... sí... sniff... ya paro... cuando quieras.... dale un beso a la niña.... adiós."

Si ya lo sé.

Sé que estás ahí.

Siempre lo sé. Siempre estás. Sé, o quiero creer que sé que lo sé, que estoy segura (¿seguro?)... saber que aún (ya) no te has ido... ¿es cierto? Quiero saberlo!!! [I find it hard to believe you don't know how pretty you are] Quiero que me lo digas!!!


°°°°Ya!!!!

°°°No seáis su destino oscuro, no seais sin almas unha vez más!!! protesta el -o ella- no... ¿no veis que no puede...?


Estais todos como cabras...

[Let me stand to show that you're blind, please put down your hands, 'cause I see you]

... siempre fue así. Cuanndo creíamos que teníamos algo en el momento siguiente ya desaparecía. Y el vacío se apoderaba de nuestros interiores. Y el humo desfiguraba nuestros rostros, nuestras apariencias. Y no fumos capaces de avisarnos...

Los antibióticos poco a poco se apoderan de mí... no me olvidan.... me quieren deshacer-dejar sin vacío o sin tan siquiera eso.
A veces se necesita.
A veces hasta el vacío es necesario!!

Ella -el- lo sabía (lo sabe). Sé que lo sabía. Lo sé. Porque lo sé. Yo lo sé. No pienso discutirlo. No puedes negar lo que sé con seguridad...

[Des nuits d'amour ‚ ne plus finir
un grand bonheur qui prend sa place
Les ennuis, les chaguins s'effacent
heureux, heureux ‡ en mourir]

Veo tus ojos y en medio de una atrasada conversacón telefónica pienso en la oscuridad que me sugieren [don je connais la cause]

Siguen abiertos, pero no hablan -el humo- penetró demasiado en su interior. Serán ojos sordos, mudos e incluso ciegos.

Pero veo algo en ellos [quand il me prend dans ses bras] Veo que poco a poco van desapareciendo para convertirse en nada, y en algo a la vez muy enorme. Al igual que tu cuerpo blando (blanco) y pesado [il me parle tout bas].

La metamorfosis ya casi está terminada.
Mi vida se ha convertido en nada [je vois].
Ya solo queda una rectísima linea [...la vie en rose].

B.S.O.:

I'll be your mirror (The Velvet Underground)
La vie en rose (Edith Piaf)

[9]. Cartas a UCI

-S0b-

Bien, esta sección lo que pretende es solucionar las dudas que nos enviéis, exponer vuestras ideas, vuestras sugerencias, críticas, etc

En este primer número, lógicamente, no podemos disponer de ninguna carta de ningún lector para contestar ;p , pero esperamos que nos llenéis el buzón de cualquier paranoia que os pase por la cabeza.

El mensaje será respondido solamente en el n° de UCI posterior a la recepción de la duda. (Pá los cortos: si lo envías en enero del 2001 se te contestará en la UCI de febrero xD)

Si el mensaje es algo muy técnico se intentará pasar la respuesta a la persona de nuestro equipo que más domine el tema... y ni no sabemos contestaros, lo sentimos, a joerse y a preguntar a alguien más culto :)

Si recibiésemos muchos emails (eso espero ;D) pues responderemos los que quepan en nuestro siguiente número, pq tampoco es cuestión de que nos salgan 100 hojas contestando emails :)

Pues nada, animaos y escribidnos a sobre2is@gmx.net
(ya haré un mail pa uci sólo, pero es k me da pereza otra cuenta más xD)

[10]. Colabora con nosotros

-S0b-

Bien, aqui S0b de nuevo. Ahora toca pedir limosna en el apartado de colaboraciones :)
Como puedes ayudarnos:

  • En la ezine: escribiendo textos, ya sea esporádicamente o con una sección fija en la revista, aun nos quedan muchas secciones fijas por cubrir, y temas ocasionales... hay una fuente infinita de ellos... Si quieres escribir en UCI mailea a sobre2is@gmx.net y dinos sobre qué te gustaría hacerlo o bien pidenos que te propongamos temas. Esperamos impacientes nuevos reclutas!! (pfff, esto me ha kedao muy militar)
  • En la web: pues añadiendo opciones a la página, haciendo algún logotipo guapo (si fuese en ascii tb valdría para la ezine), slogans, o algo que se te ocurra... ánimo!!! Escribe a sobre2is@gmx.net
  • Economicamente: pues cuando pongamos banners en la web haciendo click en ellos, mandándonos tu cuenta de terra con el horario en que no la usas (para disponer de "cuentas de emergencia" a diferentes horas :) o ya, si conoces a algún miembro de UCI y quieres darle alguna talegada curiosa, pues ya sabes, haremos un esfuerzo y te lo aceptaremos :)

Y si hay alguna manera más de colaborar o algo q keráis decir pues vuelvo a repetir el mail:
sobre2is@gmx.net

Despedida

Pues bien, por fin hemos terminado el n°1. Espero que practiquéis todo lo que aqui se expone, pero ya sabéis, sin infringir nunca la ley... o por lo menos, sin que os pillen.

Espero hayáis pasado una nochevieja de esas que no se olvidan (como me ha pasado a mi :p) y que no lo paséis muy chungo los que tengáis exámenes ahora después de navidades.

Ah!, y se me olvidaba: °°°h4ck the n3t!!!!


Saludos!

S0b


Esto es para rellenar y k a los win les salte el wordpad directamente :D

----------------------------------------------------------------------- 
__ __ ______ __
/\ \ /\ \ / ____/ /\ \
\ \ \ \ \ \ /\ \ \ \ \
\ \ \ \ \ \ \ \ \ \ \ \
\ \ \__\_\ \ \ \ \_____ \ \ \
\ \_______/ \ \______\ \ \_\
\/______/ \/______/ \/_/


Unión de Conocimientos Informáticos
-----------------------------------------------------------------------

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT