-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=
/°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
s$s - Numero 3 / 7 de Abril del 2000 / - s$s
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=-=-=-=-=▄███████▄-=-=-=-▓██████=-=-=-=-▄██████▄=-=-=-=-=
-=-=-=-=▓███▀-=-▀█=-=-=-=-▒▓██=-=-=-=-=▓██▀-=▀██-=-=-=-=-
=-=-=-=▒▓███-=-=-■-=-=-=-░▒▓██-=-=-=-=▒▓██-=-=██=-=-=-=-=
-=-=-=░▒▓██-=-=-=-=-=-=-░░▒▓██=-=-=-=░▒▓██=-=-██-=-=-=-=-
=-=-=░░▒▓██=-=-=-=-=-=-▒░░▒▓██-=-=-=░░▒▓████████=-=-=-=-=
-=-=-=░▒▓██-=-=-=-=-=-=-░░▒▓██=-=-=-=░▒▓██▀-=▀██-=-=-=-=-
=-=-=-=▒▓███-=-=-■-=-=-=-░▒▓██-=-=-=-=▒▓██-=-=██=-=-=-=-=
-=-=-=-=▓███▄-=-▄█=-=-=-=-▒▓██=-=-=-=-=▓██=-=-██-=-=-=-=-
=-=-=-=-=▀███████▀-=■█■=-▓██████-=■█■=-████=-████-=-=-=-=
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
· · · · · · · · Magazine - Underground · · · · · · · ·
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
\.:._.:. L a E - Z i n e A r g e n t i n a .:._.:./
[]OoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO[]
// \\
\\ PAGINA OFICIAL: //
//
http://cia.punk.com.ar \\
\\ //
||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
\\ //
// E-MAIL OFICIAL: \\
\\
[email protected] //
// \\
||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
\\ //
// Editor: \\
\\ ------- //
// "Mr. Nuk3m" <
[email protected]> \\
\\ //
// Co-Editores: \\
\\ ------------ //
// "Kenshin Himura" <
[email protected]> \\
\\ //
// Miembros del CIA-Team: \\
\\ ---------------------- //
// "Kenshin Himura" <
[email protected]> \\
\\ //
// Colaboradores: \\
\\ -------------- //
// NADIE \\
\\ //
[]OoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO[]
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!! !!
!! Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS, !!
!! NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier !!
!! uso erroneo de esta informacion no es responsabilidad mia. !!
!! Asimismo, no me hago responsable de las informaciones u opiniones !!
!! de nuestros colaboradores, lectores e informadores. La e-zine es !!
!! 100% libre de cualquier tipo de censura pudiendo asi publicar todo !!
!! aquellos temas que se consideren de interes y de utilidad. !!
!! !!
!! Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a !!
!! que los caracteres pueden verse mal dependiendo del editor que !!
!! utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha !!
!! sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m. !!
!! !!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=
Saludos desde esta e-zine a:
-= A la Lista DZone :)
-= A nuestros/ras colaboradores/ras.
-= y a todos/as nuestros/as lectores/ras.
Distribuidores oficiales del e-zine:
-= Nadie
Nota Nuk3m: Se buscan distribuidores.. escribir a
[email protected].
En esta e-zine se trataran temas relacionados con:
-= Seguridad informatica
-= Hacking
-= Phreacking
-= Cracking
-= Virii
-= Carding
-= IRC
-= Programacion
-= Etc, etc., etc... (todo lo que este relacionado con temas "under")
Esta e-zine esta abierta a aceptar las colaboraciones externas de los
lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo,
aca sera bienvenido. A partir de ahora las colaboraciones se haran
imprescindibles, no lo penses dos veces y manda tu articulo.
Si queres colaborar con el e-zine, mandame tu articulo en formato TXT
comprimido, a
[email protected] y que en lo posible cumpla con las
siguientes caracteristicas:
-= Estar escrito como maximo a 78 columnas.
-= Que sea en un archivo .TXT en un .Zip.
-= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe.
Y ya esta. Yo creo que son faciles de cumplir no? :)
Algunos de los textos que aqui se ponen, han sido copiados de webs u otros
sitios pero siempre se respeta el contenido original de los autores y se
pone la fuente de donde han salido. Si algun texto es tuyo y no queres que
figure en esta e-zine, decimelo y lo sacare de la edicion.
No todos los articulos son de otras revistas, tambien hay producciones
propias y si a veces hay articulos de otras e-zines es porque no he
recibido ninguna colaboracion hasta el momento.
#####################################################################
#@" "@#
# -= CIA =- 1999-2000, Derechos Reservados #
# #
# -=#( COMENZAMOS CON EL NUMERO 3 DE CIA, QUE LO DISFRUTES. )#=- #
#@_ _@#
#####################################################################
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Titulo Autor/es Tema
~~~~~~ ~~~~~~~~ ~~~~
00. Indice .................................... Mr. Nuk3m ..... Que sera ?
01. Editorial ................................. Mr. Nuk3m ..... Editorial
02. Noticias .................................. Kenshin Himura Actualidad
Mr. Nuk3m
03. Descubriendo Linux Red Hat 5.0 (parte 3) .. Mr. Nuk3m ..... Linux
04. Jugando con los telefonos celulares ....... Mr. Nuk3m ..... Phreacking
05. Trucos: Modificando el Ventanukus 95 ...... Mr. Nuk3m ..... Hack-Win95
06. PGP 6.5.1 para Windows 95/98 .............. Mr. Nuk3m ..... PGP
07. Manifiesto del Hacker ..................... Mr. Nuk3m ..... Recopilacion
08. Instalando Linux .......................... Mr. Nuk3m ..... Linux
09. Ingenieria Social ......................... Mr. Nuk3m ..... Ing. Social
10. Mail del lector ........................... CIA Team ...... Lectores
11. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad
12. Mandando e-mails anonimos ................. Mr. Nuk3m ..... Fake Mail
13. Bombas ansi ............................... Mr. Nuk3m ..... Ansi BOOMB
14. Manifiesto Cyberpunk ...................... Mr. Nuk3m ..... Recopilacion
15. Programando en Batch ...................... Mr. Nuk3m ..... BATCH
16. Llave PGP ................................. Mr. Nuk3m ..... PGP
17. Despedida ................................. Mr. Nuk3m ..... Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
01 ) Editorial
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Hola a todo/as nuestros/as lecotores/ras de C.I.A. Quisiera comenzar
diciendoles que le doy la bienvenida a nuestro e-zine a Kenshin Himura
que estara a cargo de la seccion de noticias junto conmigo para que
podamos informar noticias mas o menos frescas.
Por otra parte he llegado al numero 3 de la e-zine con pocos problemas
y por cierto, muy pocas colaboraciones. No sean timidos o no tengan
miedo de escribir. La red es el lugar donde nadie te controla y donde
sos libre de expresar lo que queres sin temor a ser repudiado o ser
censurado de alguna manera. Esto es para mi la libre expresion, un
derecho que tenemos cada uno de nosotros. Uff... me fui un poco, pero
lo que pasa es que me un poco de rabia que los que leen esta "humilde"
e-zine no me escriban si quiera para decirme "Che loco, dejate de
joder.. tu e-zine es una mierda" o "Te felicito por el trabajo que
haces" o cualquier cosa... o simplementen manden articulos (asi tengan
5 o 10 renglones) para que los publique en la e-zine.
Y por otro lado les digo que ya se encuentra abierta la pagina oficial
de C.I.A Magazine en
http://cia.punk.com.ar. Les vuelvo a recordar que
necesito gente que quiera distribuir la e-zine en sus paginas o sitios
web. Por favor, si estas interesado en ser un distribuidor escribime a
[email protected] o
[email protected] y pasame la direccion de donde
van a estar los numeros de la e-zine asi la gente interesada los puede
bajar.
Tambien, les digo que
http://314u.none.com.ar va estar "ABANDONADO" ya
que el sitio va a ser movido. Eso, nos mudamos a
http://314u.c00l.com.ar. En este sitio tambien se pueden encontrar los
numeros de C.I.A Magazine en la seccion de Revistas. Ademas hay otras
secciones que pueden ser de gran interes.
Necesito gente que este dispuesta a formar parte del CIA-Team. Lo que
basicamente haria cada integrante del grupo seria estar a cargo de un
tema o seccion de la e-zine, reponder las dudas de los lectores,
publicar sus articulos en su seccion, etc.. Como dige en los
anteriores numero, el grupo va a estar formado por pocas personas...
asi que si te sentis capaz de llevar una seccion de hack, crack,
phreack o algo, avisame asi quedas como un co-editor de la e-zine y
como un miembro oficial del CIA-Team.
Bueno no los entretengo mas y disfuten de la e-zine. Bytes...
Mr. Nuk3m
[email protected]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
02 ) Noticias
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= 01 =- Nuevos iMacs vienen listos para crear peliculas
by Kenshin Himura
Mouse 07/10/1999
Apple develo una totalmente nueva y reinventada familia de
computadores iMac. Ademas, ha presentado el Mac OS 9, la nueva version
del sistema operativo Macintosh.
La nueva familia iMac incluye los modelos iMac, iMac DV (Digital
Video) e iMac DV Special Edition, este ultimo de un deslumbrante color
grafito. Y una de los mejores noticias para los consumidores finales
es que los iMacs basicos costaran menos de mil dolares (US$999) en
Estados Unidos.
Los dos nuevos modelos iMac DV incluyen puertos FireWire y el
exclusivo software iMovie de Apple, con el que resulta increiblemente
facil crear peliculas de calidad profesional en casa o en clase.
iMovie utiliza el puerto FireWire integrado en el iMac para transferir
video en formato digital desde camaras de video digital al iMac.
A partir de ahi, el propio software iMovie permite al usuario
reorganizar facilmente las secuencias de video, añadir efectos
especiales como transiciones con disolucion o titulos con
desplazamiento, asi como pistas de musica e incluso efectos de sonido.
Las peliculas pueden grabarse en el disco duro del iMac, pueden ser
grabadas en dispositivos externos conectados al puerto Firewire, e
incluso pueden ser enviadas por correo electronico a amigos y
familiares via Internet.
Los tres nuevos modelos de iMac incorporan: procesadores PowerPC G3;
un chip acelerador grafico de gama alta Rage 128 VR 2D/3D para
disfrutar de juegos con un espectacular realismo grafico; un nuevo
sistema de audio de alta fidelidad diseñado en colaboracion con Harman
Kardon que proporciona una revolucionaria calidad de sonido; nuevas
unidades de CD-ROM y DVD-ROM con ranura de carga para los discos
compactos; y un funcionamiento sin ventilador que reduce el ruido a la
mitad que el producido por cualquier producto competidor.
Los dos modelos iMac DV incorporan una unidad DVD-ROM con ranura de
carga; doble puerto FireWire de 400 megabits por segundo para conectar
camaras de video digital y otros dispositivos de alta velocidad; y el
nuevo software iMovie de Apple.
Kenshin_efx
http://www.civila.com/chile/quila/frames.html
-= 02 =- Nueva version del WinAmp
by Kenshin Himura
El reproductor musical mas popular de Internet ha vuelto con una nueva
version. WinAmp es un reproductor musical rapido, flexible, y de alta
calidad para Windows 95/98/NT.
Las caracteristicas mas importantes del programa son: plug-in para
introduccion de CDs de audio y entrada de linea, soporte de
visualizacion y control. Plug-in para entradas de ficheros ACM y WAV.
Reproduce cualquier tipo de fichero WAV. Sistema de salida de sonido
optimizado.
Ahora podras saltar a cualquier cancion de una inmensa lista, que
hayamos creado, con un solo clic. Se ha mejorado el soporte completo
para formatos de audio Mjuice y Audiosoft.
TambiΘn podras añadir bookmarks con tus canales preferidos de radio
para poder escucharlos desde tu ordenador.
Para mas informacion: www.winamp.com
Kenshin_efx
http://www.civila.com/chile/quila/frames.html
-= 03 =- Pronto se podran escuchar MP3's en lectores de cassettes
By Mr. Nuk3m
Marzo 28, 2000
ATLANTA -- Gracias a una nueva tecnologia todavia en desarrollo, sera
posible escuchar MP3 utilizando el lector de cassettes del coche o el
viejo y querido Walkman.
La compañia Smartdisk demostro esta semana un prototipo de FlashTrax,
un dispositivo que a primera vista parece un cassette normal de audio.
La diferencia radica en una ranura en su costado, donde se puede
colocar una tarjeta de memoria con archivos MP3.
FlashTrax fue diseñado para imitar el comportamiento mecanico de un
cassette de audio e incluira las funciones de rebobinado, pausa y
escucha.
A diferencia de los cassettes convencionales, FlashTrax carece de
cinta magnetica por lo que debe emular su comportamiento para enviar
la señal de audio al cabezal de lectura del lector de cassettes.
El nuevo producto deberia salir al mercado estadounidense en la
segunda mitad del año, segun informo la empresa.
Si bien se desconoce su precio, un portavoz de SmartDisk dijo que
estara "muy por debajo del precio habitual" de los lectores portatiles
de MP3, que actualmente cuestan entre 175 y 250 dolares.
De todas formas, FlashTrax no competira en precio con los cassettes.
Cada tarjeta de 32MB, que almacena aproximadamente una hora de musica,
cuesta alrededor de 85 dolares.
-= 04 =- Piratas brasileños entran a sitios federales de EE.UU.
Marzo 28, 2000 Por DeWayne Lehman IDG.net
Un grupo conocido como "los Muchachos del Crimen" ataco por lo menos
dos sitios de Internet del gobierno federal de los Estados Unidos
durante las ultimas dos semanas, modificando su contenido.
Los Muchachos del Crimen, quienes afirman ser brasileños, irrumpieron
dos veces en el sitio del Centro Nacional de Entrenamiento de la
Oficina de Administracion de Tierras para colocar un mensaje de
protesta contra el gobierno brasileño.
Segun reportes, los piratas tambien entraron a la pagina principal del
Centro de Entrenamiento de Oficiales de Reserva (ROTC) del ejercito
estadounidense e intentaron atacar el sitio Web del Jet Propulsion
Laboratory (Laboratorio de propulsion a chorro) de la NASA.
Los piratas ingresaron al sitio del ROTC el 12 y 16 de marzo,
colocando cada vez un mensaje firmado, segun David Quick, portavoz del
organismo.
Los dos exitosos ataques ocurrieron en un momento en el que la
seguridad del sitio era vulnerable, comento John Whiting, especialista
en informatica del ROTC.
"Estabamos publicando algunas actualizaciones y entraron
inmediatamente despues de nosotros y publicaron su propia pagina",
dijo Whiting.
El sitio atacado utiliza el programa de diseño FrontPage producido por
Microsoft. Whiting dijo que la agencia ha tomado medidas para evitar
futuros ataques.
Debido a los ataques en el sitio de la NASA, la agencia bloqueo el
acceso a su sitio desde Brasil durante varios dias, retornando a la
normalidad el 17 de marzo.
-= 05 =- Acusan a dos jovenes britanicos de robar informacion sobre
26.000 tarjetas de credito.
By Mr. Nuk3m
Marzo 24, 2000 WASHINGTON -- Dos jovenes de 18 años fueron arrestados
en Gran Bretaña y acusados de vulnerar sitios de comercio electronico
de cinco paises por la Internet, sustraer informacion sobre mas de
26.000 tarjetas de credito y divulgar parte de ella en la Red, dijo el
viernes la Oficina Federal de Investigaciones (FBI) de Estados Unidos.
Muchas de las tarjetas de credito pertenecian a ciudadanos
estadounidenses, indico Michael Vatis, director del Centro de
Proteccion de la Infraestructura Nacional del FBI, en una entrevista
con Associated Press.
Los jovenes fueron arrestados con relacion a la incursion furtiva de
los sitios de Internet de nueve empresas de Estados Unidos, Canada,
Tailandia, Japon y el Reino Unido durante los ultimos meses, añadio el
funcionario.
Los sospechosos, cuyos nombres las leyes britanicas prohiben divulgar,
fueron arrestados en sus hogares el jueves por el Servicio de Policia
de Dyfed-Powys, dijo la portavoz del FBI Debbie Weierman. La policia
de Dyfed-Powys señalo que se los detuvo en Clunderwen, en el sur de
Gales, y salieron bajo fianza policial tras ser interrogados.
Las incursiones furtivas, que fueron perpetradas bajo el nombre de
"Curador", pueden haber causado perdidas superiores a los 3 millones
de dolares, calculo el FBI.
Dicha cantidad cubriria el costo promedio a la industria de las
tarjetas de credito por cerrar mas de 26.000 cuentas y expedir
tarjetas nuevas, dijo Vatis. Agrego que habria otros costos, incluso
la reparacion de los sitios informaticos y cualquier perdida padecida
por los clientes cuyos numeros hayan sido usados ilicitamente.
"Curador" se atribuyo ultimamente haber obtenido los numeros de 23.000
tarjetas de credito y publicar 6.500 de ellos en sitios informaticos
creados a traves de la Internet. Los proveedores de servicios de
Internet cerraron esos sitios en varias ocasiones, pero "Curador"
resurgia en otros lugares de la Red en cuestion de horas.
Entre los sitios a los cuales "Curador" ingreso ilegalmente estan
http://www.shoppingthailand.com;
http://www.promobility.net;
http://www.ltamedia.com;
http://www.ascp.org;
http://www3.ntd.co.uk;
http://www.visioncomputers.com;
http://salesgate.com, y
http://www.feelgoodfalls.com.
-= 06 =- iBM fabricara un nuevo chip para acceder a Internet desde
televisores.
by Mr. Nukem
Marzo 24, 2000
EAST FISHKILL, Estados Unidos (Reuters) -- IBM, el mayor fabricante de
computadoras en el mundo, anuncio el viernes que esta desarrollando
una nueva generacion de chips para navegar por Internet utilizando
aparatos de television.
La empresa dijo que logro combinar en un solo chip la potencia de sus
procesadores PowerPC junto con los componentes necesarios para acceder
a Internet desde televisores, creando un sistema que es cuatro veces
mas rapido que los equipos actuales.
Con la ayuda de las cajas digitales para televisores ("set-top boxes"
en inglΘs), los usuarios pueden acceder a Internet desde su sala de
estar, sin utilizar una computadora personal.
Segun el jefe de marketing en video digital de la compañia, las ventas
de cajas digitales han sido moderadas, pero se espera que aumenten de
manera significativa entre los años 2001 y 2002.
-= 07 =- Los canales de television transmitiran programas de
computadora. by Mr. Nukem
Marzo 24, 2000
Gracias al sistema de television digital (DTV), dentro de poco tiempo
los canales de television podran transmitir, ademas de su programacion
habitual, archivos de computadora.
El FCC, organismo que regula las telecomunicaciones en Estados Unidos,
emplazo a casi 1.600 emisoras para que adapten sus transmisiones al
formato digital antes del año 2006. Sin embargo, esta orden no incluye
ningun tipo de ayuda economica, por lo que los canales analizan
diversas maneras de subvencionar los costos, entre las que se
encuentra agregar programas de computadora a sus emisiones.
El sistema es relativamente simple. Los archivos son codificados como
parte de la señal digital emitida por los canales, que es luego
recibida a traves de las antenas de television de los hogares. A su
vez, la antena se conecta mediante un cable con un decodificador que
almacena la informacion en una computadora.
Los canales aprovecharian el ancho de banda sobrante de sus emisiones
digitales, que normalmente es mayor que el necesario para emitir
programas audiovisuales.
"Este sistema es ideal para transmitir archivos o cualquier otro tipo
de informacion que no requiera ser usado en tiempo real", comento Fred
Kokaska, jefe de productos de Logic Innovations, una de las empresas
que construye equipos para codificar programas dentro de señales de
television.
Sin embargo, existen algunos problemas. El alcance de la emision es
limitado y, a diferencia de Internet, no existe la posibilidad de que
el usuario o su computadora responda a los datos recibidos.
-= 08 =- Sonria: lo estan espiando por Internet
Marzo 22, 2000
En este articulo:
- Como funciona el rastreo
- "Podemos solucionar el problema"
ATLANTA (CNN) -- Quizas usted no este al tanto, pero las empresas
publicitarias lo estan espiando. Seguramente ya conocen su nombre y
direccion, asi como los sitios de Internet de su preferencia, los
vuelos que reservo en linea, los productos que planea comprar y quizas
incluso tengan sus datos medicos.
Segun como lo mire, la recoleccion de datos puede ser un hecho
siniestro, benigno o util.
Las empresas de publicidad en Internet recogen esta informacion para
luego enviar publicidad diseñada a la medida de cada consumidor,
basandose en sus gustos y preferencias. Por ejemplo, alguien que
visita asiduamente sitios relacionados con el futbol es mas propenso a
comprar revistas deportivas que ropa de bebe.
El proceso de rastreo (o, segun algunos, de espionaje) es el
siguiente. Cuando usted visita ciertos sitios de Internet, su
navegador graba en su disco duro un par de lineas de codigo llamadas
"cookie" (literalmente, "galletita" en ingles). Si bien las cookies se
utilizan generalmente para rastrear los habitos de lectura de los
navegantes, muchos sitios tambien las usan para facilitar la
navegacion.
El problema es que es dificil saber si una cookie es utilizada para un
fin publicitario o de navegacion. Hasta hoy, la unica solucion para
mantener la privacidad era desactivando las cookies en su navegador.
Sin embargo, esto dificulta o incluso imposibilita la lectura de
varios sitios.
Una solucion alternativa fue presentada por la empresa israeli IDcide,
que desarrollo un programa que distingue las cookies de navegacion
(ubicadas en el sitio visitado) de las creadas por terceros (ubicadas
en otros servidores). La herramienta, llamada Privacy Companion,
permite al usuario seleccionar entre varios niveles de seguridad.
¿ Como funciona el rastreo ?
Por ejemplo, el sitio del New York Times requiere que cada usuario
ingrese su nombre y contraseña antes de entrar. Si usted desactivo sus
cookies, la proxima vez que visite el lugar, el sitio no lo reconocera
y debera reingresar sus datos, lo cual puede ser bastante tedioso.
Pero con ayuda del Privacy Companion, la cookie del New York Times es
admitida y por lo tanto usted podra ingresar al sitio tranquilamente,
mientras que las cookies de las empresas publicitarias son bloqueadas,
por lo que usted no podra ser rastreado.
Su navegacion por Internet es una mina de oro para las empresas de
publicidad. Segun el experto en seguridad Richard M. Smith, una
empresa publicitaria como DoubleClick puede obtener sus datos mientras
usted visita sitios como Altavista, Travelocity, DrKoop.com o Buy.com.
Luego de visitar unos 10 sitios, DoubleClick obtuvo la siguente
informacion: su nombre, direccion, direccion de correo electronico,
contenido de sus busquedas en Internet, fecha de nacimiento, destinos
de pasajes de avion comprados en linea y la lista de los productos que
miro en sitios de venta.
"Podemos solucionar el problema"
Luego de instalar el programa Privacy Companion, que funciona con los
navegadores Internet Explorer 4 y 5, podra ver un pequeño menu dentro
de cada ventana. La imagen de un ojo aparece cuando existe rastreo
dentro del sitio visitado, y multiples ojos representan el rastreo de
compañias externas.
Al hacer click en los iconos se puede ver la informacion de los sitios
que quieren obtener su informacion. Segun el director de IDcide, si
bien el programa no es completamente infalible, es muy util para saber
cuando se transmite informacion entre su navegador y servidores
externos al sitio visitado.
Proximamente seran lanzadas versiones para los navegadores Netscape y
AOL, asi como para el sistema operativo Linux.
-= 09 =- Preocupa a los ingleses un sistema que permite el anonimato en
Internet.
By Mr. Nuk3m
Marzo 23, 2000
LONDRES -- Varios grupos britanicos, entre ellos la propia policia,
estan preocupados por un sistema diseñado para garantizar el anonimato
y la libertad de expresion de quien navega por Internet.
Freenet es un sistema desarrollado por programadores de la Universidad
de Edimburgo para impedir el rastreo de los usuarios de la red, y su
principal objetivo es proteger a disidentes en paises que restringen
la libertad de expresion.
Sin embargo, segun la publicacion New Scientist, el programa podria
utilizarse con fines dañinos. "Existe un claro potencial para su uso
por parte de criminales, terroristas y pedofilos", aseguro Roger
Darlington, presidente de la Internet Watch Foundation, un grupo
independiente que controla los sitios de Internet en Gran Bretaña.
La policia britanica tambien advirtio que el programa entorpeceria su
labor de patrullaje por la red y dificultaria el seguimiento de
cibercriminales.
Los miembros de Freenet son dificiles de vigilar pues sus archivos no
tienen una direccion unica y estan distribuidos en varias computadoras
pertenecientes al sistema.
"Cuando alguien almacena un archivo se le asigna un codigo,
equivalente a una direccion de Internet. El programa envia luego el
archivo hacia otras computadoras, que no estan relacionadas con el
autor. Para descargar el archivo, los usuarios simplemente usan el
codigo asignado", explico New Scientist.
Segun Ian Clarke, uno de los creadores de Freenet, ninguna computadora
es la dueña de un archivo -- y por lo tanto tampoco es responsable de
el --, lo que hace imposible rastrear a su autor.
"Es un ejemplo perfecto de anarquia informatica", agrego. "Ninguna
computadora tiene el control", concluyo.
-= 10 =- Acusan a Windows 2000 de racista. by Mr. Nuk3m
Marzo 22, 2000
PARIS -- Cada vez que el programa corrector ortografico en frances de
Windows 2000 encuentra la palabra "anti-estres" sugiere
automaticamente reemplazarla por "anti-arabe". Microsoft anuncio el
miercoles que repara la falla, considerada como racista por grupos
activistas. Michel Lacombe, presidente de Microsoft para Europa y el
Oriente Medio indico que el problema debe ser reparado en "unas
cuantas semana" y que a los clientes se les ofrecera una nueva version
en forma gratuita.
"Microsoft esta muy preocupado por esto. Siempre somos sensibles a
cosas que confundan a las personas y somos muy respetuosos", dijo
Lacombe a Reuters.
"Microsoft no tiene problema con el mundo arabe, invertimos en el
idioma arabe y en los paises arabes. Nuestros productores de software
estan buscando una via para solucionar esto, y en unas cuantas semanas
esto sera superado", agrego.
El sindicato nacional de comercio de Francia denuncio a Microsoft por
su "frase racista".
"Como no puede por si mismo ir directamente a los tribunales, el
sindicato informara a las sociedades antirracistas nacionales. Apoyara
cualquier accion legal que tomen", dijo el sindicato de comercio en un
comunicado. Lacombe señalo que la falla estuvo en su corrector de
ortografia, no en su diccionario de sinonimos.
"Eso seria peor. No estamos tratando de dar un sinonimo de antiestres,
solo intentamos ayudar al usuario a resolver un problema de
ortografia", apunto.
-= 11 =- Militares de EE.UU. temen que ciberterroristas controlen sus
tanques, aviones y buques de guerra.
By Mr. Nukem
Marzo 21, 2000
(IDG) -- Oficiales del Ejercito de Estados Unidos temen que
cibercriminales puedan penetrar sus defensas informaticas y controlar
armas militares tales como tanques y buques.
La Mayor Sheril French, responsable del diseño de los sistemas
digitales de defensa de informacion, dijo en un congreso anual del
Ejercito que el peligro existe pues, a diferencia del pasado, los
tanques y naves modernas dependen completamente de computadoras para
cumplir funciones como navegacion, manejo y seleccion de objetivos.
A pesar de que el Pentagono siempre tuvo que lidiar con problemas de
seguridad, "nunca antes tuvimos computadoras" en los tanques y
blindados, dijo French, mientras señalaba una imagen del tanque M-1
Abrams.
De hecho, el departamento de Defensa ya ha probado que los
ciberintrusos pueden infiltrarse y controlar armas, incluyendo barcos
de guerra. Segun un CD-ROM usado en entrenamiento y publicado por la
Agencia de Sistemas de Informacion del Ejercito, un oficial de la
Fuerza Aerea logro infiltrarse dentro de un barco en alta mar e
introdujo falsos datos de navegacion dentro del sistema. El intruso
logro su objetivo mientras estaba comodamente instalado en una
habitacion de hotel en Boston, con la ayuda de su ordenador portatil.
"Esto realmente sucedio", informa el CD-ROM. "Afortunadamente, era
solo una prueba para mostrar que es posible infiltrarse". John Pike,
un analista de la Federacion de Cientificos Estadounidenses, dijo que
existen fallas conocidas dentro de los sistemas que el Ejercito planea
utilizar en los campos de batalla. Sin embargo, opino que es muy
dificil que el enemigo pueda tomar control de tanques u otros
armamentos.
"El problema para el enemigo es que seguramente las computadoras solo
sean vulnerables por un periodo de corta duracion y sus efectos serian
imprevisibles", agrego Pike, señalando que este tipo de tacticas no
podrian ser utilizadas como principal metodo de ataque durante un
eventual conflicto armado.
-= 12 =- Desbarataron una banda de piratas informaticos.
by Mr. Nukem
Viernes 31 de Marzo del 2000
Quedo al descubierto una millonaria estafa con tarjetas de credito por
Internet.
Buenos Aires (TELAM) - Al menos 19 jovenes, en su mayoria hackers,
fueron detenidos ayer en la Capital Federal y Gran Buenos Aires,
acusados de comprar con tarjetas de credito ajenas en Internet, en una
estafa millonaria que perjudico a empresas argentinas y extranjeras.
Los sospechosos, todos jovenes que rondan los 20 años, estan acusados
de realizar al menos 46 compras ilegales en la red, por un monto que
"puede superar el millon de dolares", explico el comisario Carlos
Riesgo, de la division Prevencion del Delito de la Policia Federal.
La investigacion del juez federal Carlos Liporaci empezo cuando la
empresa Argencard denuncio las compras que nunca habian realizado sus
clientes y que, sin embargo, aparecian facturadas en distintas firmas
que ofrecen productos por Internet, informo ayer la Policia Federal.
Los hackers y sus complices adquirian libros, discos compactos,
programas de computacion, DVD's y electrodomesticos, y se los hacian
enviar a distintos domicilios, en algunos casos como si se tratasen de
regalos.
A raiz de ello, la policia comenzo un seguimiento de seis meses, que
termino con los allanamientos realizados ayer a la madrugada en casas
del sur del Conurbano bonaerense y en un local de Bahia Blanca.
El grupo fue descubierto cuando se lograron establecer un patron de
compra y las rutas de acceso que se usaban, como por ejenplo una
direccion de correo electronica en el popular portal Yahoo.
Los piratas informaticos concretaron asi unas 46 compras, que pagaban
con numeros y claves de tarjetas de credito de desconocidos -extraidas
tambien de la red- y afectaron a 24 comercios con sucursales
"virtuales", como la libreria norteamericana Amazon y el sitio Cd Now.
La mayor parte de las firmas afectadas tiene sus sedes en Estados
Unidos, España y Argentina.
Todos los detenidos viven en el partido bonaerense de Avellaneda y su
cabecilla, identificado solo como Martin, manejaba un centro de
copiado de compactos piratas.
Ademas de comprar por Internet, el grupo fabricaba plaquetas (Red Box)
que suplantaban las tarjetas telefonicas y llamaban al exterior sin
pagar, desde cualquier telefono publico.
Tambien violaba paginas de grandes empresas y lugares de informacion
de discotecas como Divino Buenos Aires, se explico.
En los domicilios allanados se secuestraron 10.000 copias ilegales de
compactos, 8.500 disquettes con programas de copiado, 15 grabadoras de
CD e impresiones con datos de usuarios de tarjetas de credito.
Ademas la policia encontro programas para crakear (violar) claves de
acceso a datos confidenciales y otros que se usan para dañar correos
electronicos, los e-mail bombers.
Los apresados estan acusados de asociasion ilicita, estafas reiteradas
e infracciones a las leyes 11.723, de propiedad intelectual y 22.362,
de falsificacion de marcas, se informo.
La principal amenaza de la red de redes
Las estafas con tarjetas de credito en Internet se expandieron en el
pais al ritmo del llamado comercio "on-line" y son la causa que
despierta mayores resistencia en los usuarios a la hora de operar en
la red.
Pero el problema afecta tambien a la cuna de Internet, Estados Unidos.
El magnate estadounidense Bill Gates, fue victima de uno de estos
hackers, que compro con su tarjeta en la red y lo estafo hasta que fue
descubierto esta semana en este pais.
En la Argentina, el hacker mas famoso es Julio Cesar Ardita, condenado
en Estados Unidos por irrumpir en 1995 en el sistema informatico del
departamento de Defensa.
Tras un escandalo internacional, el joven de 24 años, que vive con sus
padres en Palermo, fue condenado por un tribunal de Boston a 3 años de
prision condicional y a pagar una multa de 5.000 dolares.
Hoy, el hacker que inauguro las intervenciones judiciales en redes
informaticas, es consultor de seguridad en grandes empresas y da
clases en una universidad.
Cuando se lo sentencio en Estados Unidos, el caso merecio una
reflexion de la fiscal general de ese pais, Janet Reno: "Si no
vigilamos el cyber- crimen, convertiremos a Internet en el salvaje
oeste del siglo XXI".
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
03 ) Descubriendo Linux Red Hat 5.0 (parte 3)
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Descubriendo Linux Red Hat 5.0 (PARTE 3)
------------ ----- --- --- --- ---------
By Mr. Nuk3m
-- --- -----
Hola a todos los que estan leyendo esto, yo soy Mr. Nuk3m y esta es la
tercera y ultima entrega de este manual del sistema operativo Linux Red
Hat 5.0.
Disculpen las faltas de ortografia pero no voy a poner acentos, salvo
las eñes para que todos puedan leer este texto; ya sean usuarios de
Windows o Linux :)
Me reservo los derechos de autor de este manual por lo que si quieren
hacer modificaciones, avisen primero. Este texto es de libre
distribucion, siempre y cuando aparezcan estas lineas y mi nombre, Mr.
Nuk3m.
A continuacion, como siempre, un indice para que puedas buscar lo que
te interesa saber de Linux Red Hat 5.0:
Contenido
Introduccion (lo esta leyendo)
13. Booteo, inicializacion y detencion del sistema
13.1 MBR, particiones y cargadores
13.2 Booteo
13.3 Proceso tradicional de booteo
13.3.1 Niveles de ejecucion (runlevels)
13.3.2 init tiene la posta
13.3.3 Inicializacion del sistema
13.3.4 Inicio de procesos respectivos al runlevel
13.3.5 Inicio de los procesos de incializacion de terminales
13.4 Carga del perfil estandar
13.5 Carga de los perfiles personalizados
13.6 Detencion del sistema
14. Instalacion y configuracion de dispositivos
14.1 Modems
14.1.1 Puertos serie y modems
14.1.2 Modems externos
14.1.3 Modems internos
14.1.4 El archivo /dev/modem
14.1.5 Probando el modem
14.2 Impresoras
14.2.1 El dispositivo parport
14.2.2 Impresoras soportadas
14.2.3 Configuracion de lp
14.2.4 Sofware de spooling
14.3 Tarjetas de sonido
14.3.1 Instalando la tarjeta de sonido
14.3.2 Configurando el kernel
14.3.3 Bootenado Linux y testeando la instalacion
15. Administracion del sistema
15.1 Responsabilidades del administrador
15.2 El superusuario
15.2.1 El comando su
15.3 Administracion de cuentas de usuario
15.3.1 El comando adduser
15.3.2 Los grupos de usuarios
15.3.3 Directorios "home"
15.4 Chequeo de los sistemas de archivos
15.4.1 El comando fsck
15.5 Los modos setuid y setgid
15.6 Ejecucion de programas en intervalos determinados
16. El sistema de ventanas X Window
16.1 Requerimientos de hardware
16.2 Configurando el XFree86
16.2.1 Seleccionando la tarjeta de video
16.2.2 Seleccionando el monitor
16.2.3 Seleccionando la memoria de la tarjeta de video
16.2.4 Seleccionando el "clocking"
16.2.5 Seleccionando los modos graficos
16.2.6 Resolucion virtual
16.3 Ejecutando XFree86
16.3.1 El prograna xinit
16.3.2 El archivo .xinitrc
16.4 El "Window Manager"
16.4.1 FVWM/FVWM2/FVWM95
16.4.2 KDE
16.4.3 Window Maker
16.5 Iniciando el sistema en runlevel 5
16.5.1 El programa xdm
16.5.2 El archivo .xsession
16.6 Aplicaciones utiles para el sistema de ventanas X Window
A. Direcciones relacionadas con el sistema operativo Linux
Despedida
CAPITULO 13
BOOTEO, INICIALIZACION Y DETENCION DEL SISTEMA
Desde el momento en que prendemos la maquina hasta que aparece el
mensaje de login, una gran serie de procesos se llevan a cabo. Es
importante conocer que cosas se llevan a cabo como parte del proceso de
booteo para modificar el comportamiento del sistema o para corregir el
mismo si no inicia de la forma que deberia.
Hay muchas maneras de modificar el comportamiento del sistema en el
proceso de booteo.
13.1 MBR, PARTICIONES Y CARGADORES
Cuando booteamos desde un disco rigido, el primer sector del disco
(llamado Master Boot Record) es cargado. Este sector contiene un
programa cargador y la tabla de particiones del disco. El programa
cargador usualmente carga el sector de booteo de la particion activa.
EL secto de booteo de la particion contiene otro pequeño cargador que
lee la primera parte del S.O. y lo inicia.
El cargador en el caso de Linux suele ser LILO (LInux LOader) y es el
que carga la primera parte del S.O. Luego es cargado el kernel.
13.2 BOOTEO
Bootear un sistema Linux incluye etapas de diagnostico de hardware,
carga del kernel en memoria, chequeo y montaje de sistema de archivos,
inicio de tareas en background y daemons y establecer el funcionamiento
de la red, entre otras cosas.
El cargador se ocupa de cargar el kernel en memoria. La imagen del
kernel se encuentra comprimida, por lo que contiene un pequeño sector
de codigo al principio de que le indica como descomprimirse
automaticamente. Cuando se termina de descomprimir el kernel el mismo
se carga en memoria.
La imagen del kernel se ubica en el direcorio /boot y el nombre
predeterminado es vmlinuz. Esta imagen es el resultado de la
compilacion del kernel, como vimos en el capitulo 11.
Una vez cargado el kernel en memoria, Linux se encuentra activo y
funcionando. En este momento el S.O. (Sistema Operativo, por si se
olvidaron) comienza a cargar drivers de dispositivos y a establecer la
configuracion del hardware que va detectando. A medida que se instalan
los drivers y se configuran dispositivos el kernel nos va mostrando
mensajes que nos informan que es lo que esta realizando. Estos mensajes
los podemos analizar mas tarde cuando el sistema esta iniciado ya que
se van almacenando en el archivo /var/log/dmesg.
Los mensajes varian dependiendo de los diferentes sistemas, del
hardware que se posea, de la version del kernel, y de como se encuentra
configurada.
Los mensajes que el kernel muestra pueden ser observados en la figura
13.1. Las lineas fueron numeradas para utilizarlas como referencia mas
adelante.
[01] Linux version 2.2.5 Tue May 11 20:15:59 ART 1999
[02] Detected 350809121 Hz processor.
[03] Console: colour VGA+ 80x25
[04] Calibrating delay loop... 699.60 BogoMIPS
[05] Memory: 95648k/98304k available
[06] CPU: AMD AMD-K6(tm) 3D processor stepping 0c
[07] Checking 386/387 coupling... OK, FPU using exception 16 error reporting.
[08] Checking 'hlt' intruction... OK.
[09] POSIX conformance testing by UNIFIX
[10] PCI: PCI BIOS revision 2.10 entry at 0xfb490
[11] PCI: Using configuration type 1
[12] PCI: Probing PCI hardware
[13] Linux NET4.0 for linux 2.2
[14] NET4: Unix domain sockets 1.0 for linux NET4.0.
[15] NET4: Linux TCP/IP 1.0 for NET4.0
[16] IP Protocols: ICMP, UDP, TCP
[17] parport0: PC-style at 0x3bc [SPP,PS2]
[18] Detected PS/2 Mouse Port.
[19] Serial driver version 4.27 with no serial options enabled
[20] ttyS00 at 0x03f8 (irq = 4) is a 16550A
[21] ttyS01 at 0x02f8 (irq = 3) is a 16550A
[22] lp0: using parport0 (polling).
[23] apm: BIOS version 1.2 Flags 0x07 (Diver version 1.9)
[24] VP_IDE: IDE controller on PCI bus 00 dev 39
[25] ide0: BM-DMA at 0xe000-0xe007, BIOS settings: hda:DMA, hdb:DMA
[26] ide0: VIA Bus-Master (U)DMA Timing Config Success
[27] ide0: BM-DMA at 0xe008-0xe00f, BIOS settings: hdc:DMA, hdd:DMA
[28] ide1: VIA Bus-Master (U)DMA Timing Config Success
[29] hda: ST34321A, ATA DISK drive
[30] hdb: CD-ROM TW 240D, ATAPI CDROM drive
[31] ide0 at 0x1f0-0x1f7,0x3f6 on irq 14
[32] hda: ST34321A, 4103MB w/128kB Cache, CHS=523/255/63, UDMA
[33] hdb: ATAPI 24X CD-ROM drive, 120kB Cache
[34] Uniform CDROM driver Revision: 2.54
[35] Floppy drive(s): fd0 is 1.44M
[36] PPP: version 2.3.3 (demand dialling)
[37] TCP compression code copyright 1989 Regents of the University of California
[38] PPP line discipline registered.
[39] Partition check:
[40] hda1 hda2 hda3 hda4
[41] VFS: Mounted root (ext2 filesystem) readonly.
[42] Freeing unused kernel memory: 48k freed
[43] Adding Swap: 40156k swap-space (priority -1)
Figura 13.1: Mensajes del kernel en la etapa de configuracion
de dispositivos.
A continuacion vamos a detallar las lineas mas importantes:
* 01 Nos muestra la version del kernel, en este caso 2.2.5 y la fecha
en la que se compilo el kernel.
* 05 El kernel nos muestra la cantidad de memoria detectada en el
sistema. En este caso 96 Mb.
* 06 El kernel nos informa que procesador encontro.
* 09 El kernel nos informa de la norma POSIX que soporta.
* 10 El kernel nos informa de la deteccion de un bus PCI.
* 13-14-15-16 En estas lineas se informa de la incializacion de los
protocolos de red, en este caso TCP/IP.
* 17-22 El kernel nos informa de la deteccion de un puerto paralelo
que lo llama parport0 y trabaja en el puerto 0x3bc. Luego ese
puerto es asignado a lp0.
* 18 El kernel detecta un mouse PS/2 conectado al sistema.
* 19-20-21 El kernel nos informa de la inicializacion de los puertos
serie. En este caso encuentra dos ttyS00 y ttyS01, como
puertos que soportan UART 16550A y trabajan en los puertos
0x3f8 y 0x2f8 con interrupciones 4 y 3 respectivamente.
* 23 Inicializacion del APM (Advanced Power Management).
* 29-30 Deteccion de un disco rigido hda y de un CD-ROM hdb. En este
caso el kernel creara un link simbolico /dev/cdrom para que
apunte a /dev/hdb.
* 35 Deteccion de una unidad de discos flexibles de 1.44 Mb fd0.
* 36-37-38 Inicializacion y carga de los protocolos PPP (punto a
punto).
* 39-40 Chequeo de particiones, el kernel detecto cuatro particiones
primarias (hda1, hda2, hda3, hda4).
* 41 El kernel monta el sistema de archivos raiz, que debe ser de tipo
ext2.
* 43 El kernel inicializa el espacio de intercambio (swap) para
utilizar una particion de 40 Mb.
13.3 PROCESO TRADICIONAL DE BOOTEO
Una vez que el kernel termina de cargar y configurar el hardware, incia
un proceso llamado init que es el "padre" de todos los procesos del
sistema y tiene asignado, por lo tanto, el numero identificatorio de
procesos (PID) 1.
El rol de este proceso es crear procesos de un script almacenado en el
archivo /etc/inittab.
13.3.1 NIVELES DE EJECUCION (RUNLEVELS)
Antes de explicar detalladamente el proceso de booteo del sistema,
vamos a presentar el concepto de nivel de ejecucion o runlevel, ya que
es importante para comprender el funcionamiento del proceso init.
Un runlevel es una configuracion de software que define un estado de
operacion del sistema que permite existir solo a determinado grupo de
procesos. Los procesos que init permite que existan en cada runlevel
son especificados en el archivo /etc/inittab.
En todo momento init se puede encontrar en un solo runlevel. Los
runlevels validos se encuentran en un rango de 0 a 6 y se detallan a
continuacion:
* 0: halt - Detiene el sistema.
* 1: modo unico usuario (single user)
- Se utiliza para realizar tareas de mantenimiento y asegurarse de que
ningun otro usuario esta trabajando en el sistema.
* 2: Multiusuario sin NFS (sistema de archivos en red).
* 3: (default) Multiusuario completo.
* 4: -SIN USAR-
* 5: Modo X11 (X Windows) - El sistema es iniciado directamente en modo
grafico.
* 6: reboot - Reincia el sistema.
Podemos cambiar en cualquier momento de runlevel (solo si tenemos
permiso para hacerlo) ejecutando el comando init con el numero de
runlevel como argumento:
==> init n
13.3.2 init TIENE LA POSTA
Una vez que se ejecuta init el mismo busca una linea en el archivo
inittab que especifique en que runlevel el sistema debe ser iniciado.
Esta linea es de la forma:
id:n:initdefault:
Donde "n" es el numero de runlevel a iniciar. Una vez iniciado el
runlevel que corresponde init comienza la inicializacion del sistema
ejecutando la siguiente linea:
si::sysinit:/etc/rc.d/rc.sysinit
13.3.3 INICIALIZACION DEL SISTEMA
El proceso de inicializacion del sistema se especifica en el archivo
/etc/rc.d/rc.sysinit y, entre otras cosas, se realiza lo siguiente:
* Se setea el PATH inicial del sistema:
PATH=/bin:/sbin:/usr/bin:/usr/sbin
export PATH
* Se definen los parametros de trabajo en red:
if [ -f /etc/sysconfig/network ]; then
. /etc/sysconfig/network
else
NETWORKING=no
HOSTNAME=localhost
fi
* Se activan los espacios de intercambio:
echo "Activating swap partitions"
swapon -a
NOTA: en la linea del echo, la podemos cambiar por algo asi:
echo "Activando particiones swap"
* Se realiza el chequeo del sistema de archivos raiz:
if [ ! -f /fastboot ]; then
echo "Checking root filesystems."
fsck -V -a /
...
fi
* Se configuran los dispositivos Plug & Play:
if [ -x /sbin/isapnp -a -f /etc/isapnp.conf ]; then
if [ -n "$PNP" ]; then
echo "Setting up ISA PNP devices"
/sbin/isapnp /etc/isapnp.conf
else
echo "Skipping ISA PNP configuration at users request"
fi
fi
* Se calculan las dependecias entre los modulos:
if [ -x /sbin/depmod -a -n "$USEMODULES" ]; then
# Get ready for kerneld if module support in the kernel
echo -n "Finding module dependencies"
depmod -a
echo ""
fi
* Se realiza el chequeo de los sistemas de archivos:
# Check filesystems
if [ ! -f /fastboot ]; then
echo "Checking filesystems."
fsck -R -A -V -a
...
fi
* Se montan los sistemas de archivos locales definidos en el archivo
/etc/fstab.
echo "Mounting local filesystems."
mount -a -t nonfs
Una vez que se realizo la configuracion del sistema se pasa a iniciar los
procesos que estan permitidos en el runlevel iniciado.
13.3.4 INICIO DE PROCESOS RESPECTIVOS AL RUNLEVEL
Los procesos a iniciar respectivos a cada runlevel se encuentra
especificados en archivos que se encuentran en los directorios
/etc/rc.d/rc#.d donde "#" es el numero de runlevel.
El inicio de un runlevel tiene dos grandes partes:
1- Ejecucion de los "kill scripts": Los kill scripts son scripts que se
ocupan de detener servicios del
runlevel actual.
2- Ejecucion de los "start scripts": Los start scripts son scripts que
se ocupan de iniciar los
servicios del runlevel actual.
EL DIRECTORIO /etc/rc.d/init.d
En este directorio encontramos un archivo por cada servicio que
contiene un script y es ejecutable. Estos scripts se deben ejecutar con
un argumento obligatorio que puede ser cualquiera de los siguientes
valores:
start Con este argumento iniciamos el servicio.
stop Con este argumento detenemos el servicio.
restart Con este argumento reiniciamos el servicio (debe estar activo).
status Con este argumento preguntamos en que estado se ecuentra el
servicio.
LOS DIRECTORIOS /etc/rc.d/rc#.d
Estos directorios son los directorios de los runlevels. Los mismos
contienen una serie de archivos que son links simbolicos a los scripts
que se almacenan en el directorio /etc/rc.d/init.d. En la figura 13.2a
vemos el contenido del directorio /etc/rc.d/rc3.d que corresponde al
runlevel multiusuario.
# pwd
/etc/rc.d/rc3.d
# ls
K15gpm S30syslog S50inet S60rwhod S85sound
K60mars-nwe S40atd S55named S70ypbind S91smb
S01kerneld S40crond S55routed S75keytable S99local
S10network S40portmap S60lpd S80sendmail
S15nfsfs S40snmpd S60nfs S85httpd
S20random S45pcmcia S60rusersd S85postgresql
a. El contenido del directorio del runlevel 3.
# pwd
/etc/rc.d/rc0.d
# ls
K09keytable K20nfs K40snmpd K60lpd K95nfsfs
K10named K20rusersd K50inet K60mars-nwe K97network
K15gpm K20rwhod K50pcmcia K65portmap K98kerneld
K15htppd K30sendmail K55routed K70syslog S00halt
K15postgresql K30ypbind K60atd K80random
K15sound K35smb K60crond K90killall
b. El contenido del directorio del runlevel 0.
Figura 13.2. El contenido de los directorios de los runlevels.
Es necesario analizar los nombres de los links simbolicos que
encontramos en los directorios de los runlevels. El nombre de estos
links consta de tres partes:
1- Una letra mayuscula que puede ser "K" (Kill) o "S" (Start). Si
encontramos una "K", significa que al entrar a ese runlevel se debe
matar el servicio especificado por el link, por lo que se ejecutara
el script respectivo en el directorio /etc/rc.d/init.d con el
argumento stop. Si encontramos una "S", significa que al entrar a
ese runlevel se debe iniciar el servicio indicado por el link y se
ejecutara el script del directorio /etc/rc.d/init.d con el
argumento start.
2- Un numero de orden que especifica en que momento debe matarse o
iniciarse el servicio especificado. Cuando init entra en un
runlevel, primero se examina el directorio del runlevel buscando
los links que comiencen con K y comenzando por el numero 00 se
incrementa el valor y se van matando los servicios en ese orden.
Luego de matar todos los servicios se comienza a iniciar los
servicios que nos indican los links que comienzan con S. En este
caso tambien se examinan los links en orden numerico ascendente. El
orden de estos links es muy importante ya que para poder iniciar
ciertos servicios, es necesario que se hayan iniciado otros
anteriormente y para matar algunos servicios es necesario no haber
matado a otros antes.
3- El nombre del servicio es lo que forma el resto del nombre del link
simbolico. Este nombre debe ser el nombre valido de un script que
representa un servicio y que se encuentra en el directorio
/etc/rc.d/init.d.
Como vemos en la figura 13.2a, el runlevel 3, solo mata algunos
servicios y luego inicia una gran cantidad de servicios, en cambio el
runlevel 0, que detiene el sistema, se ocupa de matar todos los
servicios y luego inicia un servicio llamado halt que veremos lo que
realiza mas adelante.
13.3.5 INICIO DE LOS PROCESOS DE INICIALIZACION DE TERMINALES
Una vez que el runlevel se encuentra activo, el proceso init se encarga
de iniciar un proceso pro cada terminal que se encuentre disponible
para trabajar en el sistema.
Cada uno de estos procesos toma una terminal y espera pedidos de inicio
de sesion consultando el estado de la terminal. Cuando un usuario se
loguea exitosamente se inicia un proceso de shell que sera utilizado
por ese usuario hasta que se termine su sesion en el sistema.
13.4 CARGA DEL PERFIL ESTANDAR
El administrador del sistema crea un perfil estandar para todos los
usuarios del sistema que es almacenado en el archivo /etc/profile. En
este archivo se setean una variedad de variables de entorno y se
realizan tareas de configuracion que es necesario que se lleven a cabo
para todos los usuarios.
Entre otras cosas se modifica el PATH, se setea el MANPATH (es el path
donde se encuentran las paginas manuales de los comandos), se setea el
prompt predeterminado (variable PS1), se setean las variables USER y
LOGNAME con el nombre de login del usuario que realiza el inicio de
sesion, y se pueden configurar scripts para ser ejecutados en el
momento que el usuario incie la sesion.
13.5 CARGA DE LOS PERFILES PERSONALIZADOS
Cada usuario puede personalizar el perfil dado por el administrador,
modificando el archivo .bash_profile que se encuentra en su directorio,
y que es cargado inmediatamente de que se cargue el perfil
predeterminado. Este archivo ademas carga el archivo .bashrc que
tambien posee configuraciones personales.
Usualmente los usuarios definen en este archivo variables de entorno
para uso personal, modifcan el PATH a gusto, agregan alias para los
comandos, etc.
13.6 DETENCION DEL SISTEMA
Al ejecutarse halt (init 0) o reboot (init 6), el sistema, luego de
matar todos los servicios, termina ejecutando el servicio halt que se
encuentra en el directorio /etc/rc.d/init.d. Este servicio es un script
que realiza lo siguiente:
* Mata todos los procesos:
# Kill all processes.
[ "${BASH+bash}" = bash ] && enable kill
echo "Sending all processes the TERM signal..."
kill -15 -1
sleep 5
echo "Sending all processes the KILL signal..."
kill -9 -1
* Desactiva el espacio de intercambio y desmonta los sistemas de
archivos:
# Turn off swap, then unmount file systems.
echo "Turning off swap"
swapoff -a
echo "Unmounting file systems"
umount -a
* Detener o rebootear (segun sea). El sistema nos muestra el mensaje
The system is halted
en caso de que se detenga el sistema, y ya nos encontramos en
condiciones de cortar la energia y nos muestra el siguiente mensaje
Please stand by while rebootin the system...
antes de ejecutar la instruccion para que se reinicie la maquina.
En la figura 13.3 vemos un esquema de lo expuesto anteriormente.
.---------.
| MBR |
°---------°
|
|
\|/
.------------------.
| Sector de booteo |
| particion |
°------------------°
|
|
\|/
.---------.
| vmlinuz |
°---------°
|
|
\|/
.------.
| init |
°------°
|
|
\|/
.----------------.
| carga runlevel |
°----------------°
/ | \
/ | \____
\|/ \|/ \|/
.--------. .--------. .--------.
| getty1 | | getty2 | | getty3 |
°--------° °--------° °--------°
| | |
\|/ \|/ \|/
@ @ @ .-------. @ @ @
| login |
°-------°
|
\|/
.---------.
| profile |
°---------°
|
\|/
.---------------.
| .bash_profile |
°---------------°
Figura 13.3: Esquema de estados del inicio del sistema.
CAPITULO 14
INSTALACION Y CONFIGURACION DE DISPOSITIVOS
14.1 MODEMS
14.1.1 PUERTOS SERIE Y MODEMS
Los modems funcionan exclusivamente a traves de un puerto serie de
nuestra computadora. Si el modem es externo, entonces el puerto serie
es fisico. Si el modem es interno, no se utiliza un puerto serie de la
maquina ya que el modem tiene el puerto serie como parte del mismo.
Los puertos serie, en Linux, son representados por los siguientes
archivos de dispositivos:
.----------.------------.
| MS-DOS | Linux |
|----------|------------|
| COM1 | /dev/ttyS0 |
| COM2 | /dev/ttyS1 |
| COM3 | /dev/ttyS2 |
| COM4 | /dev/ttyS3 |
°----------°------------°
14.1.2. MODEMS EXTERNOS
Para instalar un modem externo debemos seleccionar un puerto serie
(fisico) de la maquina y conectar al mismo el cable que va al modem
(cable serie). Para que el modem funciones debemos tener en cuenta que
debe ser detectado correctamente el puerto serie utilizado.
14.1.3 MODEMS INTERNOS
Un modem interno se instala agregando la tarjeta a la maquina en un
slot libre. Existen modems para los slots ISA y otros mas modernos para
los slots PCI. Los modems internos tienen el puerto serie dentro de la
tarjeta del modem y no necesitan utilizar un puerto serie (fisico) de
la maquina.
El seteo de la direccion de los puertos se realizaba con jumpers. Los
modems Plug & Play no utilizan jumpers y se configuran enviandoles
comandos. Estos comandos pueden ser enviados de tres formas:
1. Una BIOS Plug & Play.
2. El programa isapnp.
3. Un S.O. (Sistema Operativo) PNP (Linux 2.2).
14.1.4 EL ARCHIVO /dev/modem
En algunas instalaciones se crean dos archivos de dispositivos
adicionales que son /dev/modem y /dev/mouse. Ambos son links simbolicos
a los dispositivos adecuados.
Debemos hacer que el link simbolico /dev/modem apunte al puerto serie
que corresponda antes de poder utilizar el modem. Esto es porque la
mayoria del software trabaja con este link simbolico.
14.1.5 PROBANDO EL MODEM
Una vez instalado y configurado el modem debemos revisar el archivo
/var/log/dmesg para ver si el modem es detectado al iniciar el sistema.
Debemos buscar las siguientes lineas de deteccion de puertos serie:
Serial driver version 4.27 with no serial options enabled
ttyS00 at 0x03f8 (irq = 4) is a 16550A
ttyS01 at 0x02f8 (irq = 3) is a 16550A
Una vez que nos aseguramos de que el modem es detectado, podemos
utilizar el programa minicom para testear el modem.
14.2 IMPRESORAS
14.2.1 EL DISPOSITIVO PARPORT
En Linux los puertos paralelos se menejan con los dispositivos
/dev/lpi, donde "i" es el numero del puerto. /dev/lp0 equivale a LPT1
en MS-DOS, /dev/lp1 equivale a LPT2, etc.
En los kernels anteriores al 2.1.32 los dispositivos de puertos
paralelos se manejan con un driver llamado "lp" que tenia muchos
problemas y limitaciones. A partir del kernel 2.1.33 se integra un
nuevo driver de puertos paralelos llamado parport (parallel port).
Si queremos trabajar con impresoras conectadas a un puerto paralelo
debemos compilar el soporte para "parport" dentro del kernel o como
modulo para que el sistema detecte nuestro nuestros puertos paralelos.
Una vez que los puertos funcionan (verificarlo en /var/log/dmseg)
podemos pasar a la configuracion de la impresora.
14.2.2 IMPRESORAS SOPORTADAS
Practicamente cualquier impresora que se conecte a un puerto paralelo
podra ser utilizada con Linux. La mejor opcion es una impresora que
tenga soporte nativo para el formato PostScript ya que la gran mayoria
de los programas que trabajan sobre Linux generan impresion en ese
formato. Desafortunadamente es raro encontrar una impresora que soporte
PostScript que no sea laser.
Para solucionar este problema Linux provee un interprete en SW del
formato PostScript llamado GhostScript, que produce una salida
especifica para una gran cantidad de impresoras conocidas.
Para configurar la impresora podemos utilizar el programa printtool que
nos realiza una serie de preguntas acerca de las caracteristicas de
nuestra impresora y la configura por nosotros.
14.2.3 CONFIGURACION DEL lpd
La configuracion manual de las impresoras se realiza editando el
archivo /etc/printcap que contiene una serie de lineas que definen la
configuracion de cada impresora que tengamos en el sistema.
En la figura 14.1 vemos un ejemplo de archivo /etc/printcap.
##PRINTTOOL3## LOCAL cdj550 300x300 a4 {} Deskjet550 Default 1 1
hp|lp:\
:sd=/var/spool/lpd/hp:\
:mx#0:\
:sh:\
:lp=/dev/lp0:\
:if=/var/spool/lpd/hp/filter:
##PRINTOOL3## LOCAL bjc600 360x360 a4 {} BJC600 1 1
canon:\
:sd=/var/spool/lpd/canon:\
:mx#0:\
:sh:\
:lp=/dev/lp1:\
:if=/var/spool/lpd/canon/filter:
Figura 14.1: Una archivo /etc/printcap.
En el archivo de la figura tenemos dos impresoras (una HP DeskJet 550 y
otra Canon Buble Jet 4300 - utiliza el driver de la BJC600 -). En la
primera linea de la configuracion de cada impresora vemos ciertas
opciones entre las cuales encontramos que: son locales (LOCAL), el
driver utilizado (cdj550 - bjc600), la resolucion (300x300 - 360x360),
el papel utilizado (a4 - a4). Vemos ademas que la impresora HP es la
predeterminada porque tiene la opcion "Default".
La siguiente linea define los nombres de la impresora. En el primer
caso se llama "hp" o "lp" (podemos poner alias separados del simbolo
"|") y en el segundo se llama "canon".
Dentro de cada entrada de impresora configuramos:
* Spool Directory: (sd=) El directorio donde se guardan los trabajos a
imprimir.
* Puerto Local: (lp=) El puerto paralelo utilizado.
* Filtro de entrada: (if=) El filtro a utilizar (depende de la impresora
utilizada).
14.2.4 SOFTWARE DE SPOOLING
Para poder hacer funcionar bien la impresora en el sistema hay que
entender como funciona el software de spooling.
El software de spooling es el encargado de recibir los trabajos a
imprimir y encargarse de enviar la informacion a la impresora en el
orden que sea necesario (usualmente el primer trabajo que llega es el
primer trabajo en imprimirse).
El software de impresion en Linux es conocido como LPD (Line Printing
Daemon). Este software es una coleccion de programas que contiene:
lpd: El demonio que realiza las tareas de spool.
lpr: El comando que inserta un nuevo trabajo en la cola de spool.
lpq: Nos muestra la lista de trabajos que se encuentran en la cola.
lpc: El panel de control de lpd; podemos detener o iniciar una
impresion, reordenar la cola, etc.
lprm: Elimina un trabajo de la cola de spool.
Cuando el sistema se inicia, se ejecuta el demonio lpd como un servicio
activado en el runlevel. Este demonio escanea el archivo de
configuracion /etc/printcap para saber con que impresora debe trabajar.
Cada vez que un usuario quiere imprimir un trabajo, ejecuta lpr. Este
comando se comunica con el demonio a traves del socket /dev/printer y
le pasa el archivo a imprimir e informacion del usuario que manda a
imprimir. El demonio luego se ocupa de enviar el trabajo a la impresora
que corresponda.
14.3 TARJETAS DE SONIDO
14.3.1 INSTALANDO LA TARJETA DE SONIDO
Para instalar la tarjeta debemos seguir las intrucciones del manual de
la misma. Las tarjetas viejas tiene switchs o jumpers para configurar
los parametros de IRQ, DMA, etc. Debemos anotar los valores utilizados
para luego pasarselos al driver para que pueda trabajar.
Usualmente debemos utilizar los mismos puertos, IRQ y DMA que la placa
utiliza bajo MS-DOS. En otros casos, particularmente con las tarjetas
PnP, debemos utilizar parametros diferentes para que las cosas
funcionen en Linux. Puede ser necesario que experimentemos bastante
hasta lograr nuestra meta. :)
14.3.2 CONFIGURANDO EL KERNEL
Si no tenemos compilados los drivers que necesitamos para nuestra tarjeta
debemos seguir el proceso de compilacion seleccionando el driver adecuado
y compilandolo como parte del kernel o como modulo (recomendado).
14.3.3 BOOTEANDO LINUX Y TESTEANDO LA INSTALACION
Una vez que instalamos el nuevo kernel, debemos reinicar el sistema y ya
estamos en condiciones de testear el driver.
Si compilamos el driver como parte del kernel debemos revisar el archivo
/var/log/dmseg en busqueda de las siguientes lineas (en caso de tener una
Sound Blaster):
Sound initialization started
<Sound Blaster 16 (4.13)> at 0x220 irq 5 dma 1,5
<Sound Blaster 16> at 0x330 irq 5 dma 0
<Yamaha OPL3 FM> at 0x388
Sound initialization complete
Estos datos deben equivaler a los que seleccionamos con los jumpers en
la tarjeta (en caso de que tenga).
Si no se muestra ningun mensaje, significa que el driver no es parte
del kernel. En este cado debemos chequear que hayamos instalado
correctamente el nuevo kenel.
Si los mensajes nos muestran lo siguiente:
Sound initialization started
Sound initialization complete
Quiere decir que ningun dispositivo fue detectado. Esto puede ser
porque no instalamos el driver adecuado, o que la tarjeta no esta
soportada, el puerto de trabajo de la tarjeta esta mal seteado o que la
tarjeta es PnP y no ha sido configurada.
El driver tambien puede mostrar algunos mensajes de error y
advertencias cuando se inicia. Debemos tener en cuenta estos errores y
anotarlos en caso de encontrarlos.
En caso de que el driver se haya compilado como modulo, debemos
cargarlo y ver que nos informa. No olvidemos proveer al modulo con las
opciones necesarias:
* io: Puerto de trabajo (en hexadecimal - ejemplo: 0x220).
* irq: Interrupcion de la tarjeta. * dma: Acceso directo a memoria
(usualmente 1)
Como proximo chequeo debemos ver que contiene el archivo /dev/sndstat.
Este archivo es un archivo de dispositivo que nos provee informacion
adicional del estado del driver de sonido utilizado. Podemos averiguar
si el driver se inicio correctamente. Vemos un archivo /dev/sndstat de
muestra en la figura 14.2.
# cat /dev/sndstat
OSS/Free:3.8s2++971130
Load type: Driver compiled into kernel
Kernel: linux 2.2.5 #1 Tue May 11 20:15:59 ART 1999 i586
Config options: 0
Installed drivers:
Card config:
Audio devices:
0: MAD16 WSS (CS4231A)
Synth devices:
Midi devices:
Timers:
0: System clock
1: MAD16 WSS (CS4231A)
Figura 14.2: El archivo /dev/sndstat.
CAPITULO 15
ADMINISTRACION DEL SISTEMA
15.1 RESPONSABILIDADES DEL ADMINSTRADOR
La adminsitracion del sistema incluye todas las cosas que uno debiera
hacer para mantener a una (o varias) computadoras "utilizables".
Incluye cosas como:
* Hacer backup de los archivos periodicamente y restablecerlos cuando
sea necesario.
* Montar sistemas de archivos (swap, de red, etc.).
* Instalar software nuevo.
* Adaptar el software a un nuevo ambiente (hardware, etc.).
* Crear cuentas para los usuarios (y eliminarlas cuando no se
necesiten mas).
* Realizar chequeos a los sistemas de archivos.
* Informar a los usuarios de nuevos servicios.
En resumen, es (o son, en el caso de que haya varias personas con la
responsabilidad de administrar un sistema) el encargado de mantener la
integridad y consistencia del sistema en general.
15.2 EL SUPERUSUARIO
En Linux (como en todos los sistema Unix) existe un usuario con
privilegios especiales, que le permiten precisamente realizar estas
tareas de administracion mencionadas. Este usuario es el llamado
"Superusuario", cuyo nombre de login es root. El supersuario es capaz
de realizar tareas que son prohibidas para usuarios ordinarios. Ademas,
algunos de los comandos ya vistos tienen un efecto especial cuando son
ejecutados con los privilegios del superusuario.
A diferencia de los usuarios ordinarios, quienes estan condicionados
por el sistema de modos de acceso a archivos (visto en 7.6), el
superusuario no tiene esta restriccion. Puede cambiar el modo de
cualquier archivo de cualquier manera. Una excepcion es sobre los
sistema de archivos remotos, sobre los cuales (en general) se le
otorgan permisos "en blanco", i.e. aunque un archivo tenga el permiso
de lectura para todo el mundo (others), root no lo puede leer.
Los comandos con privilegios de superusuarios pueden causar gran daño
si son ejecutados inapropiadamente, por esto es que se deberia confiar
confiar el password de root solo a gente con experiencia y responsable,
y ademas este grupo de personas deberia ser el menor posible.
15.2.1 EL COMANDO su
Existen dos maneras de obtener los privilegios de superusuario. Una
forma es realizar el login con el nombre especial root. La otra forma
de realizarlo es con el nombre normal y luego ejecutar el comando su
(superusuario). En cualquiera de los dos casos, el sistema pedira el
password del superusuario. En el caso de que el password sea correcto,
el sistema mostrara un prompt diferente al de los usuarios normales
(usualmente
#).
Por razones de seguridad, es preferible la segunda forma (utilizando el
comando su) a la primera. Esto se debe a que cada vez que se ejecuta
este comando, se registra el usuario que lo ejecuta, la fecha, y el
resultado (si tuvo o no exito).
El comando su permite a un usuario asumir la identidad de otro, tan
pronto como conozca su password. Como ya hemos dicho, es generalmente
usado por los administradores del sistema para obtener los privilegios
del superusuario. La sintaxis del comando es:
su [-] [login_name]
Si se especifica un nombre de login, el comando pedira el password de
ese usuario, en caso contrario, se asume que uno quiere convertirse en
el superusuario y se le pide el password de root.
Por defecto, el directorio actual se mantiene como antes de haber
ejecutado el comando. Con la opcion '-' se procesa tambien el archivo
.login del nuevo usuario y la nueva shell comienza en el directorio
home del mismo.
15.3 ADMINSTRACION DE CUENTAS DE USUARIO
Una de las tareas del adminstrador del sistema es la adminstracion de
usuarios: agregar nuevos usuarios al sistema y borralos cuando ya no
sean necesarios.
Cuando una computadora es usada por varias personas, es necesario
diferenciarlas para, por ejemplo, mantener seguros sus archivos
privados. Para ello, a cada usuario se le otorga una cuenta en el
sistema. Esta no se compone solo de un nombre de usuario unico en el
sistema, que le permite a la persona loguearse en el sistema, sino
tambien del conjunto de todos los archivos, recursos e informacion
perteneciente al usuario (analogo a lo que ocurre con las cuentas
bancarias).
Al agregar un mnuevo usuario, hay una serie de puntos a tener en
cuenta:
Nombre de usuario: Es un nombre que identificara al usuario en el
sistema. Se debe elegir un nombre que no este
actualmente en uso. Las convenciones mas usadas
son: usar el apellido, la primer inicial y el
apellido, las iniciales, etc. Tenes que tener 8
caracteres como maimo de largo.
Identificador de usuario (UID): Cada usuario se identifica a traves de
un numero entero (usualmente entre 0 y
65535), dado que mas facil computar
numeros que texto. Una base de datos
separada del kernel asocia cada numero
con un nombre textual (nombre de
usuario). En general, los numeros
bajos se reservan para el sistema y
cada administrador luego tomara una
politica de asignacion de numero de
usuario.
Identificador de grupo (GID): A cada usuario se le asocia un numero de
grupo que representa el grupo por
defecto del usuario. El usuario puede
ser agregado a otros grupos. De acuerdo
a los permisos de Linux sobre archivos,
un usuario tiene los privilegios de
todos los grupos del cual es miembro,
todo el tiempo.
Password: A cada usuario se le debe asignar un password inicial. Es
posible agregar un usuario sin password, pero es muy
peligroso desde el punto de vista de la seguridad. Un
password puede ser, al igual que el nombre de usuario, de
hasta 8 caracteres; ademas los adminsitradores pueden
imponer otras restricciones como: tener por lo menos 6
caracteres, no ser una palabra asociada al nombre de
usuario, etc.
Directorio Home: Se debe crear un directorio home para cada usuario
nuevo. El nombre del directorio se forma con el
nombre del directorio inmediatamente superior, donde
estan los directorios home de su sistema, mas el
nombre del usuario. Por ejemplo, si en nuestro
sistema tenemos sistema de archivos para los
directorios home de los usuarios llamado /home/users/
y agregamos un usuario bill, su directorio home sera
entonces /home/users/bill/.
Shell: Se debe elegir un shell para el nuevo usuario. En la mayoria de
los sistemas, existe una shell predominante. En dichos
sistemas, se le asigna a todos los nuevos usuarios la shell
predominante. Aunque se le puede asignar cualquier shell que
este listada en el archivo /etc/shells, archivo que contiene
una lista de shells permitidas y disponibles.
15.3.1 EL COMANDO adduser
El comando adduser crea una nueva cuenta de usuario usando los valores
especificados en la linea de comandos y los valores por defecto del
sistema. La nueva cuenta se agrega a los archivos de sistema, se crea
el directorio home, se copian los archivos de inicio, dependiendo de
las opciones de la linea de comandos.
Algunas de las opciones que se le agregan a la linea de comandos son:
-d home.dir
El nuevo usuario se crea usando home.dir como nombre del directorio
home. La opcion por defecto es agregar el nombre de usuario al nombre
del directorio home default (ej: /home/users) y usarlo como nombre del
directorio home del usuario.
-g initial.group
El nombre o el numero del grupo inicial para el usuario. El grupo debe
existir. El numero default de grupo es 1.
-G group,[...]
Una lista suplementaria de grupos de los cuales el nuevo usuario es
miembro tambien. Tiene las mismas restricciones que los grupos en la
opcion -g. El valor por defecto es que el usuario pertenezca solo al
grupo inicial A.
-s shell
El nombre de la shell del usuario. Si este campo esta en blanco, el
sistema le otorga la shell por defecto.
-u uid
El valor numerico del UID. Debe ser unico y no negativo. La opcion por
defecto es usar el ID mas pequeño mayor a 99 y mayor a cualquier UID
de otro usuario. Los valores entre 0 y 99 estan reservados para
cuentas del sistema.
15.3.2 LOS GRUPOS DE USUARIOS
Cada usuario puede pertenecer a uno o mas grupos. La importancia de las
relaciones de grupos recae en los permisos de los archivos. Cada
archivo pertenece a un grupo de usuarios y tiene ciertos permisos que
determinan los privilegios que tienen los usuarios que pertenecen a ese
grupo. De esta forma podemos lograr que se comparta informacion en el
sistema entre varios usuarios.
Existen varios grupos definidos por el sistema como son: bin, mail,
sys, etc.
Los usuarios ordinarios no deben pertenecer a estos grupos; se utilizan
para controlar el acceso del sistema a los archivos. Los usuarios
pueden pertenecer a un grupo llamado users o podemos crear varios
grupos si es necesario.
El archivo /etc/group contiene la informacion relativa a los grupos. El
formaro es el siguiente:
group name:password:GID:miembros
Veamos un ejemplo de un archivo /etc/group en la figura 15.1.
root::0:root
bin::1:root,bin.daemon
daemon::2:root,bin,daemon
sys::4:root,adm,daemon
tty::5:
disk::6:root
lp::7:daemon,lp
mem::8:
kmem::9:
wheel::10:root
mail::12:mail,users,kmem
news::13:news
uucp:14:uucp
man::15:
games::20:
gopher::30:
dip::40:
ftp::50:
nobody::99:
users::100:tony,juan,fede,pablo,nukem
floppy:x:19:
postgres:x:101:
Figura 15.1: Un archivo /etc/group.
El primer grupo root es un grupo reservado para la cuenta del
administrador. El grupo users que tiene GID 100 es el grupo
predeterminado para los usuarios y los usuarios tony, juan, fede, pablo
y nukem pertenecen a este grupo.
Tambien es posible agregar todo un grupo dentro de otro. Para esto
incluimos en la lista de otros miembros el nombre del grupo. Asi todos
los miembros del grupo que incluimos seran tambien miembros del nuevo
grupo.
15.3.3 DIRECTORIOS "home"
Cada usuario tiene un directorio especial llamado "home" cuyo nombre es
igual al nombre del usuario. Cuando un usuario se loguea en el sistema,
es posicionado alli.
EL ESQUELETO
Cuando un nuevo directorio home se crea, se lo inicializa con los
archivos que estan en el directorio /etc/skel. El administrador del
sistema puede crear archivos en ese directorio para proveer un ambiente
adecuado a los nuevos usuarios.
Sin embargo, es aconsejable mantener el directorio /etc/skel lo mas
reducido posible, aplicando las configuraciones globales a todo el
sistema en archivos tales como el /etc/profile.
15.4 CHEQUEO DE LOS SISTEMAS DE ARCHIVOS.
15.4.1 EL COMANDO fsck
El comando fsck se utiliza para verificar y arreglar sistemas de
archivos. Se pueden verificar uno o mas sistemas de archivos
individualmente especificando sus nombres en la linea de comandos. Si
estos pertenecen a distintos dispositivos fisicos fsck tratara de
realizar el chequeo en paralelo.
La sintaxis de este comando es:
fsck filesys
Donde filesys es, o bien el nombre del dispositivo (ej: /dev/hda1), o
bien su punto de montaje (ej: /usr/local).
Si el comando se ejecuta sin argumentos, fsck verifica todos los
sistemas de archivos especificados en el archivo /etc/fstab para ser
chequeados.
15.5 LOS MODOS setuid Y setgid
Ocasionalmente, hay programas (como los juegos) que necesitan acceder a
un archivo, mientras que ese archivo debe permanecer inaccesible
mientras no se este ejecutando dicho programa. Este accionar se logra
con los modos setuid y setgid.
Si un archivo de programa tiene el modo setuid, dicho programa "corre"
como si lo ejecutara el dueño (owner) del archivo ejecutable, sin
importar quien lo ejecute. Esto es, cualquier usuario que ejecute dicho
programa adquiere los privilegios del dueño, mientras el programa esta
en ejecucion.
El modo setgid es similar al anterior, solo que se adquieren los
privilegios del grupo del dueño del archivo, y no del usuario.
El dueño de un archivo puede setear los setuid y setgid mediante el
comando chmod. La forma de utilizar este comando es tratada en la
seccion 7.6.
El modo setuid se indica con una s en la posicion ejecutable (x) del
dueño.
-rwsr-xr-x 1 root workers 12288 Nov 29 20:54 phonels
El modo setgid se indica con una s en la posicion ejecutable (x) del
grupo.
-rwxr-sr-x 1 root workers 12288 Nov 29 20:54 phonels
15.6 EJECUCION DE PROGRAMAS EN INTERVALOS DETERMINADOS
15.6.1 EL PROGRAMA cron
El programa cron es un demonio, iniciado poco despues del arranca del
sistema, que se utiliza para ejecutar programas en momentos
especificados.
Cron lee los comandos de los archivos crontab almacenados en el
directorio /var/spool/cron/crontabs.
Cualquier usuario puede crear un archivo crontab utilizando el comando
contrab. Este archivo se nombra con el nombre del usuario y el se
convierte en su dueño.
La sintaxis de este comando es:
crontab [-e] [-r] [-l]
La opcion -l muestra el contenido del archivo. La opcion -e permite
editar el archivo.
Cada linea del archivo especifica un comando y cuando deberia ser
ejecutado. Todos los comandos ejecutados a partir de un archivo crontab
se ejecutan con los privilegios y el ambiente del usuario dueño de ese
archivo. Finalmente, la opcion -r borra el archivo del directorio
/var/spool/cron/crontabs.
El formato de las lineas del archivo crontab es la siguiente:
<minutos> <horas> <dia del mes> <mes> <dia de la semana> <comandos>
Vemos un ejemplo de un archivo crontab en la figura 15.2.
0-59/5 * * * * /sbin/rmmod -a
0,10,20,30,40,50 * * * * date > /dev/console
Figura 15.2: Un archivo crontab.
La primera entrada hace que cada 5 minutos se ejecute el comando rmmod
-a que descargara los modulos no utilizados. La segunda entrada hace
que la fecha actual se muestre en la consola cada 10 minutos.
CAPITULO 16
EL SISTEMA DE VENTANAS X WINDOWS
El sistema de ventanas X Windows fue desarrollado en el Laboratorio de
Ciencias de la Computacion del Massachussetts Institute of Technology
(MIT) con la cooperacion de DEC en 1984. En septiembre de 1987 MIT
lanzo el primer release de X11. A partir de X11R2 (release 2) el
control del proyecto paso al "X Consortium" que se formo en enero de
1988.
Hoy, X Windows es desarrollado y distribuido por el X Consortium. La
version utilizada en Linux es XFree86 que es una coleccion de
servidores X para sistemas operativos de la familia Unix en plataformas
Intel x86. La version incluida en Linux 5.0 es la XFree86 X11R6
(release 6) como parte de la mayoria de las distribuciones.
16.1 REQUERIMIENTOS DE HARDWARE
Para poder correr el sistema de X Windows, necesitamos una maquina con,
al menos, 4 Mb de Ram (fisica) y 16 Mb de memoria virtual. Tengamos en
cuenta, que cuanto mas memoria fisica tengamos el sistema utilizara
menos el espacio de intercambio. Como el espacio de intercambio se
mantiene en disco, y este es mucho, pero mucho mas lento que la memoria
principal, necesitamos 8 Mb o mas de memoria fisica para correr X
Windows de manera mas confortable. Un sistema con 4 Mb correra, mas o
menos, 10 veces mas lento que uno con 8 Mb o mas.
La configuracion sugerida es un 486 o algun Pentium con al menos 8 Mb y
una tarjeta de video cuyo chipset sea soportado por XFree86. Para
aquellos que desean una performance optima se recomienda utilizar una
tarjeta moderna con acelerador grafico.
16.2 CONFIGURANDO XFREE86
Configurar el sistema de ventanas X Windows requiere que definamos los
parametros del siguiente hardware:
* Mouse a utilizar.
* Teclado (internacionalizacion).
* Monitor.
* Tarjeta de video.
El sistema de ventanas almacena toda la configuracion necesaria para
iniciarse en el archivo /etc/X11/XF86Config. En un comienzo, para
configurar el sistema de ventanas debiamos editar a mano este archivo
seteando una gran cantidad de opciones como pueden ser: protocolos de
mouse, relojes utilizados por la tarjeta de video, frecuencias del
monitor, resoluciones y profundidad de color, etc.
Este proceso era muy complejo y pocas veces resultaba que el sistema
funcionara correctamente. Hoy se pueden utilizar cualquiera de las
siguientes utilidades:
* Xconfigurator: Programa que trabaja con una serie de menus y nos va
realizando preguntas relativas a la configuracion y
finaliza creando un archivo XF86Config con las opciones
seleccionadas.
* XF86setup: Este programa realiza la misma tarea, con la unica
diferencia de que funciona en modo grafico VGA y es mas
amigable y facil de utilizar.
16.2.1 SELECCIONANDO LA TARJETA DE VIDEO
El programa nos dejera seleccionar una de las tarjetas de video que el
sistema de ventanas soporta. En el archivo /usr/X11/doc/AccelCards o en
/usr/X11/lib/X11/doc/AccelCards encontramos una lista con las tarjetas
soportadas por el sistema de ventanas. Es conveniente buscar alli y
cerciorarnos que de que esta soportada antes de iniciar la
configuracion.
Una vez seleccionada la tarjeta, debemos elegir el monitor adecuado.
16.2.2 SELECCIONANDO EL MONITOR
El programa nos mostrara una gran lista de monitores de la cual podemos
elegir uno de ellos. El sistema de ventanas soporta, entre otros,
monitores Acer, Dell, Hitachi, IBM, NEC Multisync, PHILIPS, Samsung,
Sony, ViewSonic, etc. Si el monitor no se encuentra listado podemos
elegir "Generic Monitor" o "Custom". Si elegimos el segundo, deberemos
seleccionar que tipo de monitor tenemos. El programa nos dejara
seleccionar de una lista de monitores. En general seleccionaremos uno
de los siguientes:
Super VGA, 1024x768 @ 87 Hz interlaced, 800x600 @ 56 Hz : Super Vga
comunes entrelazados que soportan 1024x768.
Non-Interlaced SVGA, 1024x768 @ 60 Hz, 800x600 @ 72 Hz : Super VGA (no
entrelazados) que soportan 1024x768.
NOTA: Es muy importante no seleccionar un tipo de monitor que tenga
un rango de frecuencia horizontal mas alto que el del monitor
que tenemos, ya que podemos arruinar el mismo.
16.2.3 SELECCIONANDO LA MEMORIA DE LA TARJETA DE VIDEO
A continuacion el programa nos pide que ingresemos la cantidad de
memoria de nuestra tarjeta de video. Esto es necesario para que en la
etapa de seleccion de modos y resoluciones se muestren los modos
correctos.
16.2.4 SELECCIONANDO EL "clockchip"
Luego el programa de configuracion nos pide que seleccionemos el
clockchip de nuestra tarjeta. Para la mayoria de las tarjetas de video
actuales no es necesario especificar un clockchip, pero debemos
averiguar en los manuales de nuestra tarjeta si la misma tiene un
clockchip de los que el programa nos lista para asi seleccionar el
correcto.
16.2.5 SELECCION DE LOS MODOS GRAFICOS
El programa realizara una tarea de autodeteccion de los modos que la
tarjeta de video soporta y nos informara del modo con resolucion mas
alta y mayor profundidad de color que pudo encontrar. Este sera el modo
predeterminado, pero podemos cambiarlo si no nos conforma.
16.2.6 RESOLUCION VIRTUAL
Si seleccionamos un modo grafico que no utiliza la totalidad de la
memoria de nuestra tarjeta de video, el sistema de ventanas se
configurara para utilizar resolucion virtual. La resolucion virtual
hace que tengamos un escritorio mas grande que el seleccionado, pero
virtual ya que moviendo el mouse a lo largo y a lo ancho de la pantalla
iremos descubriendo el resto del escritorio.
Para aquellos que no desean este tipo de resoluciones podemos
desactivarlas editando el archivo /etc/X11/XF86Config y remover todas
las lineas que especifican Virtual.....
Vemos un ejemplo en la figura 16.1
....
# The Colour SVGA server
Section "Screen"
Driver "svga"
# Use Device "Generic VGA" for Standard VGA 320x200x256
#Device "My Video Card"
Monitor "My Monitor"
Subsection "Display"
Depth 16
Modes "800x600"
ViewPort 0 0
Virtual "1024x768"
EndSubsection
EndSection
....
Figura 16.1: Una seccion del archivo XF86Config
16.3 EJECUTANDO XFree86
Una vez configuado el sistema de ventanas, estamos listos para
ejecutarlo. Como primer medida, debemos asegurarnos de que el
directorio /usr/X11R6/bin forme parte de nuestro PATH.
El comando que inicia el sistema de ventanas es el siguiente:
==> startx
A continuacion el sistema intenta iniciarse en el modo especificado en
la configuracion. Si el sistema no fue configurado correctamente,
entonces el servidor X SVGA fallara y nos comunicara un error.
Si el servidor X se inicia con exito el programa xinit toma el control
e inicializa el sistema de ventanas.
16.3.1 EL PROGRAMA xinit
El programa xinit (X Windows System Initializer) se ocupa de iniciar el
sistema de ventanas. Realiza todas las tareas necesarias para
inicializar el sistema de ventanas correctamente.
Este programa escaneara el directorio home del usuario que inicio el
sistema de ventanas buscando el archivo .xinitrc.
16.3.2 EL ARCHIVO .xinitrc
Este archivo se ejecutara como un script de shell y su funcion es
iniciar programas clientes del sistema de ventanas. Usualmente se
utilza para iniciar el Window Manager (ver seccion 16.4) seleccionado y
algunos programas que el usuario quiera iniciar automaticamente.
Cada usuario puede editar este archivo a gusto para satisfacer sus
necesidades. Asi cada usuario cada usuario puede seleccionar que window
manager quiere utilizar, que programas quiere iniciar, etc.
16.4 EL "WINDOW MANAGER"
El window manager es la principal interfaz entre el sistema de ventanas
X Window y el usuario. Sin un window manager seria muy dificil de
utilizar y realmente no seria una herramienta productiva.
El window manager, usualmente, provee la siguiente funcionalidad extra
al sistema de ventanas:
* Bordes de ventanas.
* Menus, iconos.
* Escritorios virtuales (desktops - workspaces).
* Barra de ventanas, barras de tareas.
* Personalizacion de todos estos puntos.
Algunos sistema de ventanas, van mas alla, ya que como parte de los
mismos tenemos aplicaciones especiales, herramientas de configuracion y
personalizacion, etc. En estos casos es usual hablar de Entornos y no
de Windows Managers.
La eleccion del window manager puede influenciar dramaticamente el
placer de nuestra experiencia de trabajo con el sistema de ventanas X
Window. Al trabajar en el sistema de ventanas invertimos mucho tiempo
manipulando ventanas y seguramente no queremos una interfaz que sea muy
incomoda o que no nos permita personalizarla. Algunos window managers
son extremadamente personalizables y nos pueden hacer sentir la ilusion
de que tenemos un nuevo sistema operativo.
16.4.1 FVWM/FVWM2/FVWM95
FVWM (F Virtual Window Manager) es el window manager original y mas
utilizado en el ambiente Linux. La version 2 (FVWM2) es el resultado de
una gran desarrollo y goza de una excelente estabilidad y de mucha
mejor flexiblilidad al trabajar.
Este window manager es considerado el gran favorito ya que se provee
como el window manager estandar en muchas distribuciones y los usuarios
de Linux lo han adoptado como el window manager perferido.
16.4.2 KDE
El entorno de escritorio KDE (KDE Desktop Environment) forma parte de
una segunda generacion de window managers para Linux. Es mas que un
window manager, es una coleccion de herramientas y utilidades que
funcionan muy bien interoperando.
KDE encabeza un proyecto y gran ciclo de desarrollo y no es
completamente estable todavia, pero apunta a ser todo lo que el usuario
necesita para trabajar.
KDE esta desarrollado sobre el kit QT, que es un conjunto de librerias
graficas muy importante en Linux.
Una cita de la pagina web de KDE:
"KDE es un escritorio completamente nuevo que incorpora una larga
suite de aplicaciones a las estaciones de trabajo Unix. KDE incorpora
un window manager, un explorador de archivos (file manager), un
centro de control (control center), y muchos otros componentes que
uno espera encontrar en un entorno de escritorio contemporaneo. La
verdadera potencia de este excepcional entorno es la
interoperablilidad de sus componentes."
16.4.3 WINDOW MAKER
Este es un sistema de ventanas muy moderno con un "look" muy atractivo.
Es uno de los window managers mas faciles de configurar y muy facil de
usar. Soporta temas de escritorios (fondos de pantalla, iconos, bordes,
etc.) los cuales pueden ser cambiados muy facilmente y un gran conjunto
de caracteristicas que lo hacen uno de los window managers mas
atractivos.
Es por esto que este window manager esta ganando adeptos y esta siendo
muy recomendado por los usuarios de Linux.
A partir de la version 0.50, Window Maker nos permite ser utilizado en
combinacion con las herramientas de KDE que son muy utiles y proveen
una gran funcionalidad extra al entorno.
Una cita de la pagina web de Window Maker:
"Window Maker es un window manager para el sistema de ventanas X11
diseñado para otorgar soporte de integracion adicional para las
aplicaciones GNUStep. Trata de emular el elegante "look" de la
interfaz grafica de NEXTSTEP(tm). Es relativamente rapido, rico en
caracteristicas, y muy facil de configurar y utilizar."
16.5 INICIANDO EL SISTEMA EN RUNLEVEL 5
Al iniciar el S.O. de forma predeterminada en el runlevel 5 accederemos
a una interfaz grafica (llamada xdm) que nos permite realizar el
proceso de login graficamente e inmediatamente accedemos al sistema de
ventanas bajo nuestra configuracion personal, es decir el window
manager que elegimos y las aplicaciones que se deben iniciar al entrar.
16.5.1 EL PROGRAMA xdm
El programa que se inicia como ultimo paso de la inicializacion del
sistema en el runlevel 5 es xdm (X Display Manager). Se utiliza para
proveer servicios de login a los usuarios en modo grafico.
Este programa benficia al usuario ya que es muy facil de utilizar y
automaticamente ingresamos (luego de loguearnos) en nuestro entorno de
escritorio.
Una vez que el usuario se logue exitosamente, se ejecuta el script
Xstartup como el usuario root y luego se ejecuta el script Xsession
como el usuario. Usualmente este script ejecuta otro llamado .xsession
que se encuentra en el directorio home del usuario.
16.5.2 EL ARCHIVO .xsession
Si el sistema se inicia de esta forma debemos configurar nuestro
entorno en el archivo .xsession. Su funcion es exactamente la misma que
la del archivo .xinitrc pero con la diferencia de que este se utiliza
al loguearse a traves de xdm.
16.6 APLICACIONES UTILES PARA EL SISTEMA DE VENTANAS X WINDOW
Existen un gran numero de plicaciones (X clients) para el sistema de
ventanas X Window. Vamos a describir algunas de ellas:
* rxvt: Emulador de terminal con soporte para colores. Muy sencillo y
pequeño por lo que ocupa muy poca memoria.
* gv (ghostview): Un programa para visualizar documentos PostScript y
en formato Adobe PDF.
* xconsole: Programa para monitorear los mensajes de la consola del
sistema.
* xcalc: Calculadora cientifica para X Window.
* glint: Herramienta grafica de configuracion de paquetes para
sistemas basados en paquetes RPM.
* xman: Browser de paginas manuales para el sistema de ventanas X
Window.
* xkill: Nos permite matar cualquier proceso que pertenece a una
ventana.
* xmixer: Herramienta para configurar la mezcladora de la tarjeta de
sonido.
* xplaycd: Reproductor de CD's de audio.
* xv: Visualizador de imagenes de todos los formatos posibles.
APENDICE A
DIRECCIONES REALACIONADAS CON EL SISTEMA OPERATIVO LINUX
Sitio oficial del sistema operrativo Linux .. www.linux.org
Sitio oficial del kernel de Linux ........... www.kernel.org
Linux aplications (Aplicaciones Linux) ...... www.linuxapps.com
The K Desktop Environment (KDE) ............. www.kde.org
Enlightenment Window Manager ................ www.enlightenment.org
The Dock App Warehouse (para Window Maker) .. www.bensinclair.com/dockapp
The Linux Mall .............................. www.linuxaplications.com
Sitio Web de Red Hat ........................ www.redhat.com
Software gratuito para Linux ................
ftp://sunsite.unc.edu/pub/Linux
The LINUX HeadQuarter ....................... www.linuxhq.com
Netscape Web Site ........................... www.netscape.com
X Multimedia System (ex-X11amp) ............. www.xmms.org
Window Maker Web Site ....................... www.windowmaker.org
Debian Web Site ............................. www.debian.org
Despedida
---------
Bueno señores, aca termina este manual del sistema operativo Linux Red
Hat 5.0. Espero que les haya gustado y que por supuesto les sirva como
un medio de consulta cuando se sientan desorientados o perdidos con el
Linux.
Tengo planeado sacar dentro de poco tiempo, un edicion Deluxe del
manual todo completo, o sea, las tres entragas en un solo archivo .txt.
Asi que cuando lo termine lo publico asi tienen todo en un archivo.
Hasta la proxima... y disfruten de su Linux :)
|\/|r. |\|uk3m
[email protected]
1999-2000 (c) Copyrights
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
04 ) Jugando con los telefonos celulares
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
_.* Jugando con los telefonos celulares *._
By Mr. Nuk3m
_
|
|
__________/ \_
| _______ | Quien no ha querido alguna vez en su vida poder
| / .... \ | escuchar conversaciones telefonicas sin poder ser
| | :::: | | descubierto ????
| \______/ |
|.------------.| Que les parece las comunicaciones celulares, hoy en
|| Mr. Nuk3m || dia todo el mundo anda con un celular. A simple vista
|'------------'| parece dificil y complicado, pero les adelanto que es
|--------------| una cosa bastante sencilla y que lo puede hacer
| Phreacking | cualquiera teniendo unos conocimientos minimos del
| para | tema.
| Novatos |
| ============ | En este articulo veremos como hacer esto y lo
\------||------/ divertido que es, ya que uno puede acceder a cientos
|| de comunicaciones celulares, pudiendo desde
// simplemente "escuchar" hasta poder "interferir"
U (hablar) en una comunicación celular.
Para hacer todo esto hay varios caminos, uno puede ir a una casa de
comunicaciones que sea bastante grande y comprar un Scanner de
Frecuencias por la "módica suma" de 600 U$S, con el cual uno puede
"barrer" frecuencias de hasta 1.2 GigaHertz dependiendo del precio del
scanner. Con este bichito uno puede cubrir toda la banda de celulares
que va desde los 800 hasta los 900 Mhz, pero no puede transmitir.
Esta banda se divide en dos, banda A y banda B, que van desde los
800-850 Mhz y 850-900 Mhz respectivamente, cada banda corresponde a
una compania telefonica, solo se permiten dos por ciudad.
Bien, ya mencionamos la CARA opcion del Scanner de Frecuencias. Este
ultimo aparatito no lo tiene todo el mundo y ES CARO, pero que hay de
un simple, viejo y barato telefono celular de MOTOROLA.
Mucha gente lo tiene, y mucha lo cambio por alguno mas moderno, sin
embargo yo creo que es el telefono que mas aporta al phreaking
celular, porque es grande en tamaño, cómodo para abrir y mirar por
dentro, y lo mas interesante para nosotros, tiene un MUY FACIL acceso
al MODO TEST.
Pero que es eso del Modo Test??? Bien, el Modo Test nos permite a
nosotros, poder escuchar, transmitir, averiguar datos del celular,
scannear y unas cuantas cosas mas con nuestro fono, es importante
aclarar que el celular no tiene porque estar "en regla" para que
funcione el Modo Test o sea que puede estar recien comprado que va a
andar igual.
La mayoria de los celulares que andan en circulacion poseen el Modo
Test pero los mas nuevos no lo estan trayendo o se accede por
programación y es un kilombo, en nuestro caso vamos a estudiar el Modo
Test del Celular MOTOROLA antes mencionado, para que lo ubiquen es uno
medio gris que pesa mas de medio kilo con la bateria puesta, esta
última es de 7.5 Volts y se conecta a lo largo del teléfono en la
parte de atras.
Hay muchos MOTOROLA de este estilo dependiendo del pais de
fabricacion, pero lo que veremos servirá para cualquiera de ellos, el
mas comun en el pais esta fabricado por BGH bajo licencia de MOTOROLA,
modelo AGS1935A-H.
Por si no quedo claro lo anterior, intentare dibujarlo aca abajo.
┌┐ ┌┐
││ ││
││ ││
││ ││
Antena ==> ││ ││
┌┘└┐ ┌┘└┐
Capsula Tel. │ │ │ │
│ │ │ │
|| │ │ │ │
\/ ┌┘ └┐ ┌┘ └┐
┌─────────┴───┬┴─┐ ┌───┴────┴────┐
└┐ │ │ │ ::::::: │
└┐ │ │ │ ::::::: │ < Capsula Tel.
└┐ │ │ │ ::::::: │
└┐ │ │ │┌───────────┐│
└┐ │ │ │└───────────┘│ < Display
└┐ │ │ │ │
│ │ │ │ 1 2 3 │
│ │ │ │ 4 5 6 │
│ │ │ │ 7 8 9 │
│ │ │ │ * 0 # │
│ │ │ │ │
│ │ │ │ Rcl Clr Snd │
│ │ │ │ Sto Lck End │
┌┘ │ │ │ Pwr Vol │
┌─┘ │ │ │ ┌───┐ │
┌─┘ │ │ │ └───┘ │ <= Capsula Mic.
└────────────┴──┘ └─────────────┘
/\ /\
|| ||
|| Batería
||
Capsula microfonica
Ok, espero que hayan entendido todo hasta ahora y que el dibujo no los
haya complicado aun mas.
Ahora vamos a explicar como se pone el celular en Modo Test, lo unico
que se debe hacer es cuidadosamente puentear el pin marcado con un as-
terisco (*) con GND (la antena). Luego de hacer esto, hay que colocar
la bateria con cuidado de que no se salga el puente que hicieron
antes, recomendamos no soldar, y mas si el aparato no es tuyo!.
Guiense por la figura que dibujé abajo.
┌┐
││
││
││
││
││
┌┘└┐
│ │
│ │
┌┘ └┐
│ │ G = GND (antena)
│ │
┌───┬┴────┴┬───┐ P = Plástico
│ P │ P │ P │
├───┴─┬──┬─┴───┤ A = Antena
│ ||| │G │ ||* │
│ ||| └──┘ ||| │ | = pin
│ │
│ │ * = pin a puentear
│/\/\/\/\/\/\/\│
Vista posterior del telefono
Ahora vamos a ver el modelo Motorola PT 500 Plus, el que tiene la
tapita. Es de color gris, un poco pesado y seguramente alguien tenga
alguno de estos porque son un poco viejos.
Veamos como es el fono...
_ _______________ ______________
_____________
| | _________ | | | | |
______|__ | / ...... \ | | | | |
| ___ | | | :::::: | | | | | |
| / ... \ | | \_______ / | | | | |
| \_____/ | | _____________ | | | | |
| _______ | || U 5' || | | | |
||_______|| ||_____________|| | | | |
|=========| |===============| | | | |
| | | 1 2 3 | | Este es el | | Este es el |
| | | 4 5 6 | | pin a | | a puentear. |
| | | 7 8 9 | | puentear. | | | |
|_________| | * 0 # | | \|/ | | \|/ |
/|\ |rcl sta clr snd| | . | | . |
| |pwr vol fcn end| | ||| | | 000 |
| |_______________| |______________| |_____________|
| \ / /|\ /|\
Tapita --> \ / | |
\_______/ Fono visto de Bateria vista
la parte de desde donde hace
atras contacto con el
fono
Por si no me entendieron, es el pin del medio. Tanto el de la bateria
como el del telefono.
Para puentear la bateria con el fono, es muy facil:
1. Apagamos el fono con la tecla pwr y sacamos la bateria.
2. Ubicamos el pin del medio de la bateria y del fono.
3. ponemos un extremo de un cablecito de telefono sobre el pin del
medio de la bateria, y el otro extremo del cablecito sobre el pin del
medio del telefono... para que no se salgan los cables de lugar, los
podemos pegar con una cinta adhesiva y listo..
4. Ahora con mucho cuidado de que no se salgan los cables, ponemos la
bateria y ya estaria todo echo con respecto a meter mano. :)
Ok, si hicieron todo bien, pulsen la tecla Pwr (encendido) y empezo la
joda!!
Lo primero que veran sera una sucesion de numeros, esto significa que
el puente fue bien hecho, ahora deben pulsar la tecla "#" y aparecera
un mensaje de derecha a izquierda que dirá:
┌────────────────────────┐
│ U 5 ' │
└────────────────────────┘
Esto significa que ya estamos en en el PRECIADO MODO TEST !!!
Si quieren comenzar a escuchar algo pongan "05" y el "#".
Con este ultimo comando encendemos el receptor, y para escuchar un
canal tienen que poner "11xxx#" con esto seleccionamos un canal
determinado. Para transmitir, en cambio, deben poner "10#".
RECUERDEN:
CADA VEZ QUE INTRODUZCAN UN CODIGO DE COMANDO DEBEN TERMINARLO CON
"#".
Como ven el modo de operacion es muy accesible y facil, a continuacion
doy la lista de comandos para el Modo Test.
COMANDO FUNCION
------- -------
01# Resetea el celular
02# Muestra el status actual del radio.
04# Inicializa la unidad con los seteos default:
/ Carrier off.
| Atenuador de RF al maximo poder.
| Receptor de audio anulado.
seteos < | Transmisor de audio anulado.
default | Tono de señalizacion apagado.
| Reseteo del WatchDog Timer.
| DTMF y tonos de audio apagados.
\ Capsula Telefonica encendida.
05# Transmision de portadora activa.
06# Transmision de portadora apagada.
07# Receptor apagado. (audio)
08# Receptor encendido (audio)
09# Transmision de audio apagada.
10# Transmision de audio encendido.
11xxx# Selecciona un canal dado por xxx.
12x# Setea poder del equipo dado por x (0=max, 7=min)
13# Equipo apagado.
14# Activacion de un tono de 10 Khz.
15# Apagado del tono de 10 Khz.
19# Muestra la version del soft utilizado.
25x# SAT tone donde si x=0 el tono es de 5970 Hz.
si x=1 el tono es de 6000 Hz.
si x=2 el tono es de 6030 Hz.
26# SAT TONE apagado.
27# Transmite datos del celular. (CUIDADO!)
28# Activa un tono de 1150 Hz.
29# Desactiva el tono de 1150 Hz.
30# Activa un tono de 770 Hz.
31# Desactiva el tono de 770 Hz.
32# Borra todos los timers y reseteos que el usuario
haya programado.
33x# Enciende tono de DTMF donde x puede ser 0-9,* y #.
34# Tono(s) de DTMF apagado(s).
36xxx# Activa el scanner de canales (Ojo! esta opción
algunos modelos no la tienen) donde xxx es la
pausa entre cada canal dada en milisegundos.
(pulsar "#" para parar el scanneo)
38# Muestra el ESN en haxadecimal.
45# Muestra el RSSI actual.
46# Muestra el Timer de llamada aculmulativo.
47x# Setea nivel de receptor de audio de 0 a 7.
48# Side Tone On.
49# " " Off.
55# Programacion de Customer/System Information
Al entrar 55#, aprecera el mensaje "U 5 '"
entramos 55# de nuevo, y podremos cambiar
parametros programables del telefono un
numero infinito de veces.
58# Compandor On
59# Compandor Off.
61# Transferencia del numero de serie (solo para
dtm/minitac)
62# Enciende alarma de llamada.
63# Desactiva alarma de llamada.
Uff!! Esta es la lista de comandos, si son observadores veran que hay
codigos faltantes (por ejemplo el 60#), la razon de esto es que
simplemente no existen o estan reservados para futuros modelos de
telefonos.
Bien, antes que nada me gustaria darles unos consejos que salen de la
experiencia (?).
Cuando estan escuchando una conversacion interesante pero se escucha
con interferencia, como una radio mal sintonizada, lo que deben hacer
es pasar a un canal adyacente por ejemplo si el canal es 222 deben
pasar al 223 o 221, entienden?
Si al hacer esto pierden la comunicacion, vuelvan al canal original y
traten de orientar la antena en otro sentido para poder mejorar la
comunicación.
Para transmitir, sigan los siguientes pasos:
- Busquen un canal en donde la comunicacion sea clara.
- Pongan 05# para activar la transmicion de portadora.
- Seleccionen nuevamente el mismo canal, ej: si el canal era 222
pongan 11222#, ok?
- Ahora pongan el comando 10# para transmitir audio.
- Digan FUCK YOU!, en el microfono.
POSIBLES COSAS QUE PODES ESCUCHAR:
- Tipico parloteo entre una "parejita"
- Tipico parloteo femenino.
- Parejas en un pleno HOT LINE.
- Comunicaciones empresariales.
- Ventas y compras.
- Acceso a correos electronicos vocales.
- Acceso a transacciones bancarias.
- Coimas politicas y laborales.
- Llamadas internacionales.
- Comunicaciones entre modems.
... e infinidad de cosas mas !!!
Recomiendo tener siempre un grabador a mano, puede ser muy util para
alguna conversacion interesante.
Por ultimo, recomiendo por sobre todas las cosas tener MUCHO cuidado
con el telefono y la bateria... traten de usar cables lo mas finos
posibles, asi la bateria se desliza facilmente....
Por otro lado no he encontrado la forma de entrar al modo test
mediante el teclado, si alguien sabe como hacerlo con un telefono
Motorola PT-500 Plus que me avise Ok.
Bueno, esto es todo, espero que les sirva de algo, estoy seguro que
si, al menos ahora saben que cuando hablen por un celular tienen que
tener cuidado con lo que digan... Ja Ja !!!
Have Fun!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
05 ) Trucos: Modificando el Ventanukus 95
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
.-=#( Modificando el aspecto de Windows 95 )#=-.
By Mr. Nuk3m
-= 1 =- Cambiando las pantallas de incio y de salida de Windows 95
OK, es un dia humedo y estas con unos amigos tuyos y decides mostrales
tus habilidades porque vos sos uno de esos terribles "hackers".
Encendes tu PC y a continuacion aparece en la pantalla el logo de.....
"Windows 95". En cierto modo pareces un lamer, ¿verdad? Tu PC tiene el
mismo aspecto que el de tu vecino...
Ahora si serias un hacker serio estarias iniciando Linux o FreeBSD o
alguna otra clase de Unix en tu makina. Pero tus amigos no saben eso.
Por ello tenes de engañarlos ("ingenieria social") a pensar que sos de
la elite con tan solo modificar la pantalla de inicializacion. :))
Ahora digamos que queres empezar las sesiones con una pantalla negra
con trazos naranjas y amarillos y el slogan "Hacker es mas que un
crimen, es la supervivencia". Esto se puede hacer muy facilmente.
Micro$oft quiere anunciarte sus sistemas operativos cada vez que
reinicias. De hecho, quieren esto de tal manera que han ido a juicio
para intentar forzar a los vendedores de PCs para dejar el logo de
inicializacion de Micro$oft en los sistemas que venden.
Asi que Micro$oft ciertamente no desea que juegues con sus pantallas
de inicializacion. Por ello MS ha intentado esconder el software de la
pantalla de inicializacion. Pero la verdad es que no lo escondieron
muy bien. Hoy vamos a aprender como arruinar totalmente sus planes Ja,
Ja, Ja...
Nota Nuk3m: Una de las cosas que te recompensan en el hacking es
encontrar archivos ocultos que tratan de evitar que los
modifiques, y entonces jugar con ellos como se te antoje.
Eso es lo que vamos a prender hoy.
Los graficos de inicializacion de Win95 estan escondidos en un archivo
llamado c:\logo.sys. Para ver este archivo, abri el administrador de
archivos (El Explorador), hace un click en "ver", despues hace un
click en "archivos por tipo", luego selecciona la casilla de "mostrar
ocultos / archivos de sistema". Entonces, regresa a "ver" y hace un
click en "mostrar detalles". Despues a la derecha del archivo logo.sys
vers las letras "rhs". Esto significa que este archivo es "read-only,
hidden, system" (solo-lectura, oculto, de sistema).
La razon por la que este inofensivo archivo esta etiquetado como
archivo de sistema (cuando realmente es solo un archivo grafico) es
porque Microsoft teme que lo cambies para que se lea por ej.
"¡Bienvenido a Windoze 95, Desayuno para Lusuarios!" Asi que
convirtiendolo en un archivo de solo lectura, y escondiendolo, y
llamandolo archivo de sistema como si fuera algo a lo que se debe dar
importancia porque si jugas con el podrias destruir tu pc, Micro$oft
esta intentando hacer que no lo toques.
Bueno, pues ahora tenemos la menara mas facil engañar a Micro$oft y
poner el logo de inicio que mas te guste. Empezamos por encontrar el
programa MSPaint que seguro esta en la carpeta Accesorios. Pero para
el caso de que siempre estas moviendo las cosas de aqui para alla, a
continuacion tenes los pasos necesarios para hacerlo muy facilmente:
1) Hace click en "Inicio" en la esquina inferior izquierda de la pantalla.
2) Hace click en "Explorador de Windows"
3) Hace clic en "Herramientas"
4) Hace click en "Buscar"
5) Hace click en "Archivos o Carpetas"
6) Despues de "nombre" teclea "MSPaint"
7) Despues de "Mirar en" pone "C:"
8) Selecciona la casilla que dice "incluir subcarpetas"
9) Hace click en "Buscar ahora"
10) Doble click en el icono de MSPaint que aparecer en la ventana.
11) En el programa paint, hace click en "archivo".
12) Hace click en "Abrir"
OK, ahora tenes MSPaint. Ahora tenes una manera muy facil de crear tu nuevo
logo de inicio:
13) Despues de "Nombre de Archivo" teclea c:\windows\logos.sys. esto
te abrira el grafico que sale cuando tu PC lista para ser apagada
diciendo "Ahora puede apagar el sistema". Este grafico tiene
exactamente el formato necesario para ser usado como logo de
inicio. Por eso podes jugar con el del modo que desees (mientras
no cambies nada en la pantalla de Atributos que hay debajo del
menu Imagen) y usarlo como logo de inicialización.
14) Ahora jugamos con este grafico. Simplemente hace experimentos con
los controles de MSPaint y divertite.
15) Cuando has decidido que te gusta la imagen (llenala de
terrorificas cosas sobre hacking, ¿si?), guardala como
c:\logo.sys. Esto sobrescribira el archivo de configuración del
logo de inicio. A partir de ahora, en cualquier momento que desees
modificar tu logo de inicio, podras leer y escribir sin problemas
sobre el archivo logo.sys.
16) Si queres cambiar la imagen de salida del sistema, son faciles de
encontrar y modificar usando MSPaint. La primera pantalla que sale
se llama c:\windows\logow.sys. Como vimos arriba, la imagen final
de "Ahora puede apagar el sistema" es c:\windows\logos.sys.
17) Para hacer graficos que sean validos como papel tapiz, ponles un
nombre tal como c:\windows\ciamagazine.bmp (sustituyendo el nombre
de tu archivo por "ciamagazine", a menos que quieras llamar a tu
papel tapiz "ciamagazine.")
Nota Nuk3m: La imagen de inicio de Microsoft Windows 95 tiene una
barra con moviento abajo. Pero una vez que la sustituyas
por tu propio grafico, esa animacion no aparecer. Sin
embargo, podes hacer tu propia pantalla de inicio animada
usando el programa BMPWizard.
Algunos sitios para bajarte esta joya son :
http://search.windows95.com/apps/editors.html
http://www.windows95.com/apps/editors.html
Pero el problema de usar uno de los logos de inicio de Win95 ya
existentes s que solo te permiten usar sus colores originales. Si
realmente vas a trabajar en serio, abri MSPaint otra vez. Primero hace
click en "Imagen", luego en "Atributos". Configura la anchura a 320 y
la altura a 400. Asegurate en donde dice "unidades" de que la opcion
seleccionada sea la de "Pixels". Ahora sos libre de usar cualquier
combinación de colores que este programa te permita. Recorda guardar
el archivo como c:\logo.sys para que tu logo de inicio, o
c:\windows\logow.sys y/o c:\windows\logos.sys para tus pantallas de
salida del sistema funcionen correctamente.
Pero si quieres cosas realmente fabulosas para tu pantalla de inicio,
podes sacar graficos de tu pagina web de hacking favorita e
importarlas como pantallas de inicio y salida de Win95. Aqui tienes
como hacerlo.
1) ¡WoW! ¡Graficos C00lz!, pulsa la tecla "Imprimir Pantalla" o "Print
Screen".
2) Abri MSPaint y configura la anchura a 320 y la altura a 400 en
pixels.
3) Hace click en editar y despues hace click en pegar. Boom, esa
imagen se encuentra ahora en tu MSPaint. :)
4) Cuando la guardes, asegurate de que los atributos son todavia de
320x400 pixels.
Desde luego puedes hacer lo mismo con cualquier archivo grafico que
elijas en MSPaint o en cualquier otro programa de graficos, mientras
lo guardes luego con el nombre correcto en el directorio correcto y
con el formato 320x400 pixels.
Para aquellos que quieren volver a sus amados graficos originales de
Win95 pues simplemente cambia el nombre de c:\logo.sys a algo inocuo
que tu hermana/no no vea mientras curiosea con el explorador. Algo
como logo.bak. ¿Te preguntaras que pasara ? Los tipos de Microsoft se
imaginaron que estariamos haciendo cosas como las que hemos hecho y
escondieron una copia de su "aburrida pantalla de inicio" en un
archivo llamado "io.sys". Por eso si modificas o borras su original
logo.sys, y no existe ningun archivo con ese nombre, al iniciar tu PC
mostrara la misma vieja pantalla de inicio de Win95.
Nota Nuk3m: ¿Queres jugar con io.sys o logo.sys? A continuacion tenes
como meterte en ellos. Y, adivina que, es una cosa
importante que aprender en el caso de que alguna vez
necesites acceder a alguna PC con Windows (algo que
veremos en la siguiente seccion).
Hace click en "Inicio" luego "Programas" y luego "MS-DOS". En el
prompt de MS-DOS, introduce los comandos:
ATTRIB -R -H -S C:\IO.SYS
ATTRIB -R -H -S C:\LOGO.SYS
Ahora estan totalmente a tu merced, ¡jua jua jua!
Je apuesto a que mas de uno ahora va ir a cambiar el logo de inicio
"comun" y poner alguno de hacking mas divertido FELIZ HACK!!!!!!! =)
-= 2 =- Como vaciar la papelera de reciclaje de (casi) cualquier sitio
Este truco esta realmente Cool, porque evita tener que desplazarse
hasta la papelera para vaciarla (suena medio, como fiaca)
1. Ejecuta el RegEdit.
2. Anda a la carpeta HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers
3. Crea una nueva clave, haciendo Edicion > Nuevo > Clave. Cuando la
nueva clave aparezca, teclea cuidadosamente este nombre... (mejor,
copia y pega) {645FF040-5081-101B-9F08-00AA002F954E}
Bastara con salir del editor del registro, para que los cambios tengan
efecto.
Al hacer un clic con el boton derecho sobre un ARCHIVO (lastima, no
anda con las carpetas) se vera la opcion de vaciar la papelera...
-= 3 =- Como ejecutar varios programas a la vez.
Es comun usar varios programas a la vez para ciertas tareas. Este
truco permite activarlos todos a la vez. Con un simple click tendremos
un entorno de trabajo listo, con todas las aplicaciones que vamos a
usar en funcionamiento.
Para eso hace lo siguiente...
Usando el block de notas crea una lista de los programas que deben
ejecutarse.
tenes que poner la ruta completa al programa (por ejemplo...
c:\windows\calc.exe) Usa comillas o en su lugar nombres cortos al
estilo MS-DOS.
Guarda la lista con el nombre que quiera, pero con extension .BAT
Finalmente, hace un click con el boton derecho sobre el archivo BAT
que acabaste de crear y elegi "Propiedades".
En la pestaña "Programa" activa la opcion "Cerrar al salir" (con esto
conseguis que la ventana DOS se cierre al acabar de procesar el lote
de comandos, el BAT).
Coloca el archivo BAT o un acceso directo donde lo tenga mas a mano.
Listo. Ya podes probarlo.
Un ejemplo. Este archivo ejecutara dos copias del navegador, mas el
bloc de notas.
"C:\ARCHIVOS DE PROGRAMA\INTERNET EXPLORER\IEXPLORE.EXE" http:\\www.yahoo.es
"C:\ARCHIVOS DE PROGRAMA\INTERNET EXPLORER\IEXPLORE.EXE" http:\\www.altavista.com
C:\WINDOWS\NOTEPAD.EXE
Aunque tambien puede hacerse...
START http:\\www.yahoo.es
START http:\\www.altavista.com
START notepad.exe
O que te parece hacerte uno de emergencia ¿EMERGENCIA? jaja si uno que
l ejecute nuestro firewall preferido, nuestro mejor detector, que
large el ignore total en el script que uses un programa para andar por
el IRC, y un buen nukeador, tambien le podriamos poner que cancele
todas las cosas que se esten bajando en ese momento y porque no abrir
alguna suit de hack que nos sea util =) es buena idea, no? luego lo
podriamos poner en el menu inico. Bueno aca los dejo con su
imaginacion y suerte!!!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
06 ) PGP 6.5.1 para Windows 95/98
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
El PGP 6.5.1 para Windows 95/98
Bueno, voy a "intentar" explicar como funciona el PGP 6.5.1 de tal
manera que TODO el mundo lo pueda entender. Voy a tratar de ser lo mas
entendible que se pueda, ahi va...
El motivo por el cual escribo esto es porque muchos no tiene ni idea
de que existe este software y muchos no saben como usarlo cuando se lo
bajan y lo instalan en sus PCs. De vez en cuando escuchamos que el PGP
no es 100 % seguro y que se puede romper, ¡CLARO QUE SE PUEDE ROMPER¡,
pero tras trillones de milenios de calculos por cada mensaje.
La ignorancia produce el miedo, lee, aprende, y sentite seguro, tenes
motivos para ello. Esto no quiere decir que confies a ciegas, pero si
dudas hacelo con fundamentos.
Si queres mas y mejor informacion te recomiendo un buen LIBRO como lo
es el de Alfonso Martin que circula por la red, esta escrito en
perfecto e spañol y que es lo mejor que hay gratis sobre criptografia
en el mundo. El archivo se llama "crip_amp.arj" de mas de 2 megas. Si
lo conseguis bajalo y leelo.
Ya hemos bajado el programa de Internet de (www.pgpi.com) y estamos
por instalarlo. Al comenzar con la instalacion, nos pide donde
queremos instalarlo, etc, y despues nos da la opcion de crear el juego
de llaves PGP (la publica y la privada). Hacemos un click en Next o
siguiente.
¿Que hace ahora el pgp?
Ahora lo que hace es pedirte un identificador para tu clave publica.
Esta clave publica la conoceran todos. O sea que, procura que quede
bonita. Teclea tu nick (nombre de guerra, apodo) y si queres tu
e-mail, por ejemplo:
Mr. Nuk3m <
[email protected]>
Ok hace un click en Next o siguiente.
Ahora lo que te pide y esto es importante, es que selecciones el tipo
de llave que queres generar, el que esta predeterminado es el tipo
Diffie-Hellman/DSS (recomendado) o el viejo RSA. Despues clickeamos en
siguiente o next y nos aparece una pantalla donde podemos elegir el
tamaño de la llave. El tamaño predefinido por el programa es 2048, mas
que suficiente para nuestro proposito, enviar mails. Si sos medio
paranoico ponele en donde dice custom: 4096 y es algo asi como de "uso
militar". Despues hacemos un click en siguiente. Nos aparece una
pantalla preguntandonos si queremos que nuestro par de llaves (la
publica y la privada) expire en un fecha determinada o que nunca
expire. Hacemos un click en siguiente y nos aparece una pantalla en
donde nos pide que ingresemos la frase password para nuestra llave
privada, y nos recomienda que esta no tenga caracteres alfabeticos
(letras) y que como minimo sea de 8 carcteres de longuitud. Ponemos el
password donde dice Passphrase y en donde dice Confirmation y despues
hacemos un click en siguiente y empieza el proceso de generacion del
par de llaves (la publica y la privada).
Ufff... por fin.. y el mensaje finalizacion de la generacion de
claves. Hacemos un click en siguiente y nos aparece una pantalla que
nos invita a enviar nuestra llave publica PGP a un servidor de llaves
PGP, esto si tenemos Internet. Sino es asi, dejamos esa casilla sin
marcar y hacemos un click en siguiente y asi finalizamos con la
creacion del par de llaves PGP.. donde nos aparece la pantalla
felicitandonos. Para finalizar, hacemos un click en finalizar. Y listo
ya hemos creado nuestras dos llaves: la llave publica y la llave
privada.
¿ Y ahora que hago ?
Supongamos que queremos dar a conocer nuestra llave publica en una
e-zine o que queremos mandarla por e-mail para que un amigo nos
escriba usando el PGP.
¿ Como hacemos ?
Muy facil: Vamos al icono del PGP en el tray y hacemos un click con el
boton izquiredo y elegimos pgpkeys... y nos va a aparecer nuestro
llavero.
Aparecera un monton de llaves pgp's que son las que vienen por defecto
con el programa, y tambien estara la nuestra representada por una
llave de color marron que encima de ella hay una cabeza, y que
significa que nosotros somos el administrador del llavero PGP.
La seleccionamos con el boton secundario del mouse y nos va a aparecer
una lista y seleccionamos export. Luego nos va a aparecer donde
queremos guardar la llave, por ejemplo en c:\llaves y le ponemos un
nombre como por ejemplo millave.asc. Predeterminadamente, el PGP
guarda las llaves el el directorio donde tenemos instalado el mismo, y
con el nombre que se va a guardar es el mismo con el cual aparece en
el llavero. Si en el llavero, aparece Juan Perez, entonces cuando
vayas a guardar la llave, va a aparecer Juan Perez.asc Ok. Espero que
me hayas entendido.
Esta llave (la publica) que se guarda con extension .asc puede ser
vista con el edit de MS-DOS o bien con el block de notas y veras algo
similar a la llave siguiente, que es la mia:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.1 Int. for non-commercial use <
http://www.pgpinternational.com>
Comment: # Mr. Nuk3m #
[email protected] # 314u.none.com.ar #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=1Ocg
-----END PGP PUBLIC KEY BLOCK-----
Para poder enviar y recibir mensajes encriptados con PGP tendrias que
hacer lo siguiente:
1- Mandar tu llave PGP. Que bien podria ser el archivo .ASC el cual
contendria tu llave PGP, o bien mandarla adentro de un mail como
texto. O sea, lo que aparece mas arriba (mi llave pgp).
2- Tener la "llave PGP" de la persona a la cual le vas a escribir
Hagamos un ejemplo:
Supongamos que vos despues de leer esto vas y te bajas el programa y
creas tus llaves. Y despues me queres escribir a mi.... ¿ Como haces
?
Facil, abris el bloc de notas buscas este archivo y selecionas todo el
texto que se encuentra entre -----BEGIN PGP PUBLIC KEY BLOCK----- y
-----END PGP PUBLIC KEY BLOCK-----, y estos dos inclusive y lo copias.
Despues vas a archivo, nuevo y luego lo pegas. Despues de todo esto lo
guardas como "nuk3m.asc" (sin las comillas) en algun directorio que
quieras. Bueno, ya tendrias mi llave en un archivo. Despues, vas al
Explorador de Windows y buscas el archivo nuk3m.asc (que es mi llave)
y haces un doble click sobre el archivo. Aparece una pantalla
mostrandote la llave, que te informa de quien es, la direccion de
e-mail, la validez que tiene, tamaño y la Descripcion. La seleccionas
y haces un click en el boton que dice Import. Y listo, ya tendrias mi
llave publica en tu llavero PGP.
Ahora ya estarias en condiciones de escribirme.
No es necesario que vos me envies una copia de tu llave publica,
porque cuando vos me mandes un mensaje mi llave privada reconoce
automaticamente en el mensaje que vos me mandas, mi firma digital que
esta en mi llave publica y privada. No se si se entiende. Pero
cualquiera que tenga mi llave publica PGP puede escribirme, y yo
podira leer el mensaje perfectamente sin necesidad de tener la llave
publica de quien me envio el mensaje. Se entiende ? Espero que si ...
Otra cosa muy importante de mencionar es la encriptacion...
Por ejemplo si yo le quiero enviar un mensaje a alguien hago lo
siguiente:
Escribo todo el fucking mensaje y despues lo selecciono todo y lo
copio (CTRL+C)... Y aca viene la parte copada, hago un click en el
candadito del PGP que aparece en el tray con el boton derecho del
mouse y me aparece una lista, selecciono Clipboard / Encrypt y despues
me aparece una pantalla con todos los usuarios que tengo en mi llavero
PGP, selecciono a aquellos o a quien va a ser enviado el mensaje
encriptado con un doble click. Despues ese nombre que seleccione va a
aparecer en donde dice Recipients (recipientes o receptores).
Selecciono Secure Viewer para que sea visualizado el mensaje de una
forma segura, o sea, la persona que va a leer el mensaje. Y si
selecciono donde dice Conventional Encryption, va a encriptar el
mensaje de una forma convecional. Despues hacemos un click en Ok y el
mensaje que incialmente habiamos copiado, ahora va a ser encriptado en
memoria. Luego pegamos (CTRL+V) el mensaje y nos va a aparecer el
mensaje "encriptado"... algo parecido a esto:
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 6.5.1 Int. for non-commercial use <
http://www.pgpinternational.com>
Comment: # Mr. Nuk3m #
[email protected] # 314u.none.com.ar #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=
=ijUy
-----END PGP MESSAGE-----
Notese que ahora en las lineas de comienzo y final, ahora dice BEGIN
PGP MESSAGE y END PGP MESSAGE... y listo ya tendriamos nuestro mensaje
listo para ser enviado.
Lo mismo pasa para encripar nuestro archivos en el disco rigido para
que nadie los vea. En este caso en particular, no tenes que
seleccionar ningun Receptor, y si uno quiere puede borrar el archivo
original una vez que ya tenemos una copia del mismo encriptado con la
opcion Wipe Original.
Supongamos que quiero encriptar un texto que no quiero que nadie vea
salvo yo... Busco el archivo y una vez que lo encontre lo selecciono
con el boton secundario del mouse y me aparece una lista. Selecciono
PGP / Encrypt y me aparece una pantalla donde puedo elegir quien es el
receptor del archivo, en el caso de que quiera enviarlo por e-mail, y
las opciones Text Output (salida en forma de texto), Wipe Original
(borrar el original), Secure Viewer (igual que la descripcion para los
mensajes), Conventional Encryption (Igual que la descripcion para los
mensajes), Self Decrypting Archive (Archivo auto desencriptador).
Seleccionamos las opciones que querramos y listo, ya tenemos un
archivo encriptado con PGP.
Bueno, esto es basicamente como usar el PGP para encriptar mensajes y
archivos. Hay mas para hablar sobre el PGP, pero creo que lo dejare
para mas adelante. Mas que nada con este articulo intento ayudar a
quienes se sienten un poco "perdidos" cuando recien empiezan con el
PGP...
No basta con bajarse el programa HAY QUE USARLO Ok... Quien sabe, en
una de esas estan espiando todos tus e-mails. Asi que ya saben, a usar
PGP !!.
|\/|r. |\|uk3m (c) 2000 CopyRights
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
07 ) Manifiesto del Hacker
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
([{ Manifiesto del Hacker }])
By Mr. Nuk3m
Otro de ellos fue sorprendido hoy, esta en todas las revistas. "Joven
arrestado en un escandalo de computadoras", "Hacker Arrestado despues
de interferir computadoras bancarias". Malditos chicos. Todos son
iguales. Pero ustedes, con su estudio psicologico y su cerebro tecnico
de los 50's, se atrevieron a ver detras de los ojos de un hacker?
Alguna vez se preguntaron que lo hizo actuar, que fuerzas le dieron
forma, que quizas lo haya creado? Yo soy un Hacker, entra a mi
mundo...
Mi mundo es uno que comienza en la escuela... Soy mas inteligente que
la mayoria de los demas chicos, esta basura que nos enseñan me
aburre...
Malditos chicos flojos. Todos son iguales. Estoy en primaria o
secundaria. He escuchado a maestros explicar por quinta vez como
reducir una fraccion.
Yo lo entiendo. "No, Sr. Guzman, no le puedo enseñar mi tarea. La
hice en mi cabeza..."
Maldito chico. Probablemente lo copio. Todos son iguales. Hize un
descubrimiento hoy. Encontre una computadora. Espera un segundo, esto
es divertido. Hace lo que le pido. Si se equivoca, es porque hice algo
mal.
No por que le caiga mal...
O se sienta amenazada por mi...
O piense que soy un Traga...
O no le gusta enseñar y no deberia estar aqui...
Maldito chico. Todo lo que hace es jugar. Todos son iguales. Eso es
seguro, todos somos iguales... nos han alimentado con comida para
chicos cuando teniamos hambre de un bife... los pedazos de carne que
dejaron pasar estaban pre-masticados y sin sabor.
Nos han dominado los sadistas, o ignorados los apaticos. Los pocos que
tenian algo que enseñarnos encontraron alumnos dispuestos, pero esos
pocos eran como gotas de agua en el desierto.
Este es nuestro mundo ahora... el mundo del electron y el interruptor,
la belleza del baudio. Hacemos uso de un servicio existente sin pagar
por lo que podria ser barato si no fuera manejado por unos glotones
capitalistas, y ustedes nos llaman criminales. Nosotros exploramos.. y
nos llaman criminales. Nosotros buscamos conocimiento... y nos llaman
criminales.
Nosotros existimos sin color de piel, sin nacionalidad, sin
distinciones religiosas... y nos llaman criminales. Ustedes constryen
bombas atomicas, crean guerras, asesinan, hacen trampa, mienten y nos
haces creer es por nuestro propio bien, aun asi nosotros somos los
criminales. Si, yo soy un criminal. Mi crimen es ser curioso. Mi
crimen es juzgar a la gente por lo que dicen y piensan, no por como se
ven. Mi crimen es sobrepasar la inteligencia de ustedes, algo por lo
que nunca nos perdonaran.
Yo soy un hacker, y este es mi manifesto. Puden detenerme, pero no
podran detenernos a todos... despues de todo, todos somos iguales.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
08 ) Instalando Linux
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
_____________ _____________
....-''``'._ _________) Instalando Linux (_________ _.'∩∩''-....
,_ '-.___) By (___.-' _,
`'-._)_) Mr. Nuk3m (_(_.-'
----'``"-,__(__) (__)__,-"∩∩'---
Linux es un Sistema operativo muy versatil y que tiene la ventaja de
tener el apoyo de un gran numero de programadores alrededor del
planeta para el desarrollo de software los cuales en algunos casos
trabajan gratis lo cual ha permitido que sea el S.O. que se ha
desarrolado con mayor información en la historia de la Computacion,
pasando de ser utilizado por un 7% de los usuarios de computadoras en
el mundo en el 97 a un 18% en el 98, lo cual muestra como se ha ido
ganando adeptos debido a sus multiples funciones y fortaleza aunque
sin perder lo oscuro de un sistema Unix por lo cual a veces configurar
una distribucion de Linux no es tarea facil.
Para iniciar la instalacion de Linux primero necesitas elegir una
distribucion, existen 5 distribuciones que creo que son las mas
utilizadas:
Red Hat Linux: Una "obra de arte" y muy facil de instalar, ademas de
ser en la actualidad la mas popular en U.S.A ademas que es mas facil
de configurar que cualquiera de las otras y la instalación de nuevo
software es mucho mas facil y rapida en estos menesteres.
Slackware Linux: Esta también es una muy buena distribución, un poco
oscura en su manejo en cuanto configuración de hardware y demas pero
tambien la mas apropiada para el hacking. Tiene muchas aplicaciones
interesantes y la instalación es un poco tediosa ya que debes indicar
uno a uno los paquetes a instalar a menos que pongas instalar todo, si
decidis instalar todo entonces te aseguro que te saturara el disco
duro con unos 500 Mb de donde tal vez unos 80 o 100 no utilizaras
entre servidores de noticias y otras cosas.
S.U.S.E: Esta distribucion de linux alemana posee dos versiones una
para alemania y otra en ingles para el resto del Mundo, se dice que
esta distribucion es ideal para principiantes pero con poco software
disponible en comparación con el Slackware o el Red Hat aunque si la
tenes a mano no cuesta nada probar. Una de las ultimas distribuciones
de SuSe, la 6.2, esta en castellano y con mucho software para explotar
esta distribucion. Si la consiguen, pruebenla.
Open Lite Caldera Linux: El linux en español, tiene comandos en
español al igual que las ayudas o sea que mejor imposible si deseas
iniciarte.
Debian Linux: Esta es una de las distribuciones mas recientes, que
promete ser muy buena ademas de que posee su manejador de paquetes de
instalación al estilo de Red Hat y con la salvedad de que es mas
barato que muchas otras y mas facil de adquirir.
Nota Nuk3m: Hoy en dia, casi nadie se compra una distribucion en una
tienda o en un local de computacion. Casi todos nos
hacemos grabar la distribucion que queramos con alguien
que posea esa distribucion y por supuesto una grabadora de
CD.
Desde ahora en adelante describiré el metodo de instalación de
Slackware Linux que es muy similar a la de Red Hat pero con la
diferenca de que con Red Hat necesitas un solo disco para la
instalación. El Linux necesita una partición en la cual recidir, la
cual es la Partición Nativa de Linux que reconocida con el tipo 83 por
el fdisk en linux, en esta particion recidira linux y sus componentes,
ademas de esta partición linux necesita una particion swap o de
intercambio que simula una extensión de la memoria RAM de la maquina y
que es necesaria si la maquina tiene 8 Mb de RAM o menos, al contrario
de slackware en el cual dicha partición es opcional mientras que en
RED HAT es obligatoria.
Para crear dichas particiones primero tenes que hacer espacio para
ellas y determinar el tamaño de las mismas, si tenes actualmente una
sola partición en el disco duro y no deseas perder tus datos entonces
la opción para hacer el espacio es FIPS o PARTITION MAGIC ambos
programas se encuentran en Internet aunque el FIPS muchas veces viene
en los cd's de Linux, dichos programas te permiten re-particionar el
disco duro sin perder los datos que tenes, jugando con el espacio
libre disponible. Si no dispones de estos programas (es muy raro que
el fips no venga en una distribucion de Linux) y no te importa como
perder algo del win entonces tenes dos opciones: una el fdisk del DOS
y otra el fdisk de linux, lo mejor que podes hacer es primero dividir
el disco duro en dos con el fdisk del DOS y crear una particion
primaria del DOS en la que recidira el WIN9X o el 2000 cuando este,
una vez creadas dichas particiones entonces desde el msdos procedes a
la creacion de los discos boot y root que son necesarios para la
instalacion y para ello utilizas el rawrite en msdos, antes de crear
dichos discos debes determinar que imagen utilizaras en la instalación
tanto para el boot como para el root, las imagenes son el kernel y el
soporte para el hardware de tu PC por eso si tenes dispositivos scsi
es distinta a si no los tenes por eso debes leer el README que aparece
adjunto a los archivos de las imagenes. Para el boot se puede tomar la
imagen bare.i y para el root tomar la color.i que son las que tienen
el soporte mas generico ademas de tener controladores para cd
IDE/ATAPI, ademas la instalacion se puede hacer desde el mismo cd o
bien instalar desde el disco duro luego de haber bajado el linux o
desde ftp en una red, vos eligis el metodo que mas te guste. Hoy en
dia, casi todos instalan directamente desde el CD. Primero tenemos que
estar en condiciones de que nuestra PC puede bootear desde la unidad
de cd-rom. Luego introducimos el Cd de Linux y reiniciamos. Cuando
bootea por el cd, arrancara de forma automatica la instalacion de
nuestro Linux. Facil, no ?
Como Crear el Disco Boot y Root ?
Una vez que hemos elegido las imágenes desde msdos y con dos discos de
3 1/2 utilizamos el rawrite de esta forma :
> rawrite enter
Luego el programa te pedira el nombre de la imagen y su ubicación y le
das enter (por supuesto que despues de haber respondido), seguidamente
te pedira el drive en el que crearas la imagen y alli colocas a: esto
lo repetis dos veces con el boot y el root a menos que estes en Red
Hat y solo necesites el boot para instalar de cd's.
Una vez hecho esto debes cambiar el setup de la maquina para que
arranque desde disco 3 1/2 y re-arrancar la maquina. Al Reiniciar la
maquina con el disco boot primero veran como se carga el kernel de
linux desde el disco y veras aparecer un mensaje en la pantalla
diciendo "Instalacion de Slackware 3.6" o algo asi, imagino que en
otras distribuciones es parecido al menos en Red Hat es asi, una vez
en ese punto te saldra un prompt diciendo "boot:" esperando alguna
instruccion que pueda ser necesaria para un tipo particular de
arranque si es necesario o a veces para indicarle desde donde
arrancar, en nuestro caso simplemente con pulsar enter basta, a partir
de alli se inicia la carga de linux y te solicitara el disco root y
una vez que introduzca dicho disco lo proximo sera un mensaje pidiendo
el "login:" que es el nombre de usuario en el sistema pero en este
sera root. Una vez hecho esto tendras el prompt del sistema a tu
disposición para crear las particiones de linux si ya no las tenes.
Crear Particiones con el fdisk del Linux.
En el prompt debes escribir:
# fdisk <enter>
y luego le das a la opcion "m" y enter para ver la ayuda del fdisk
en las opciones vas a ver
d - borra una partición
l - te dice todos los tipos de partición reconocidos por el kernel
q - sale sin guardar los cambios
p - imprime la tabla de particiones en pantalla
w - sale guardando los cambios
t - cambia el tipo de partición (los tipos son los mostrados con l )
n - crea una nueva particion
m - muestra el menú de opciones
Ok, en este punto le damos a la "n" y te pregunta el numero de la
particion que vas a crear ya que el linux renoce la particiones asi:
/dev/hda, es un disco duro /dev/hda1 partición 1 en el disco duro hda,
en este caso esa es la partición de dos o de windows.
/dev/hda2 3,4,etc. estan disponibles para linux.
Entonces le podes dar 2
Una vez hecho esto te pedira el numero del primer cilindro de esta
particion y te sugerira uno por defecto mostrado asi: "[ 524 ]" o el
que sea, aca le podes dar simplemente enter ya que ese es el primer
cilindro disponible, luego te pedira el cilindro en el cual terminara
o en su defecto el tamaño en megabytes por lo cual podes decidir en
darle 100,200,300,1200 o la cantidad de megas que quieras, te aconsejo
mas de 400 para que no te falte espacio si estas creando la native o
principal, el mismo procedimiento lo repetis con la swap pero luego de
creadas las particiones tenes que decirle a Linux quien es quien o sea
asignarles el identificador para la swap el 83 y la nativa el 82, eso
se hace con la opcion t del menu y luego w para grabar.
Despues de creadas las particiones solo te queda instalar Linux, si
estas en slackware le das "setup" enter y se inicia la instalación
desde alli en adelante tenes que comenzar a elegir el tipo de
instalación y que queres instalar, si es en Red Hat alli la
instalación es guiada de manera intuitiva a travez de menus que te
permiten ir haciendo todo lo necesario desde crear particiones de
disco y demas por lo que la instalación de este es más facil,
volviendo al Slackware tenes que crear un disco boot por si queres
arrancar el Linux en vez del win y no tenes LILO (LInux LOader) que es
un programa que te permite elegir entre Linux y el resto de sistemas
operativos que tengas instalados en el arranque. Si es tu primera vez
te sugiero que dejes que lilo se instale solo en el modo "newbie" y el
detectara que tenes win por ejemplo y linux, por lo que te colocara un
menu que contenga los dos para que decidas cual arrancar.
En la Instalacion del Slackware (tambien en Red Hat 5.0 y mayores)
tenes que decirle desde donde se instala si desde el CD o desde ftp y
ademas decirle en donde se instalara por lo que alli tenes que colocar
"/" que es el raiz o lo que en analogo en msdos "c:\", al elegir esto
solo te falta comenzar la instalacion de Linux.
Algunos web site de las distribuciones de Linux.
http://www.redhat.com Red Hat Linux
http://slackware.org Slackware Linux
http://www.suse.com S.U.S.E
Otros sites de Linux:
http://www.linux.ncc.org.ve
http://www.linux.box.sk
http://www.linux.org
http://www.linux.org.ar
http://bactery.8m.com
http://www.linux.org.ve
Bueno espero que se entienda esto de la instalacion de Linux, en otra
ocasion voy a escribir un articulo detallado al 100 % con respeto a la
instalacion de Linux Red Hat 5.0.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
09 ) Ingenieria Social
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
0 __ ____ ___/ \___ ____ __ 0
--|-- | _| |\__/| /··/ Ingenieria Social \··\ |\__/| | _| --|--
| | |__. |____| /__/' By Mr. Nuk3m `\__\ |____| |__. | |
¿ Que es la Ingenieria Social ?
Ingenieria Social: Este termino es utilizado para describir la tecnica
utilizada para obtener informacion importante, como son los passwords,
informacion sobre sistemas, personas, telefonos y todas aquellas cosas
que consideremos de importancia. El objetivo consiste en lograr que la
persona de la informacion requerida. Los clasicos son llamar por
telefono a la victima o a alguien cercano o con conocimientos de esta,
por E-Mail o por IRC.
La ingenieria social es muy util, y necesitas mucha cabeza. La
ingenieria social es un hecho de la vida, no solo te va a servir para
hackear, sino para todo. Incluso te va a dar seguridad en vos mismo y
te va a enseñar a mentir y a improvisar. Uno con el tiempo va
mejorando la tecnica y se le hace mas facil :))
Telefono:
---------
Bueno, primero que nada vas a tener que tener un telefono y lo mas
importante, tu mente o imaginacion. Vas a tener que tener una mente
muy rapida o ser lo bastante ingenioso o astuto, porque en cualquier
momento de la conversacion esta puede dar un giro inesperado o te
pueden contestar con algo inesperado, si esto te pasa, NO TE PONGAS
NERVIOSO/A y NO CORTES.
Lo mejor va a ser decir que en este momento no podes seguir hablando y
que vas a llamar mas tarde o que se te termina el credito de la
tarjeta o de la cabina del telefono, o que estas apurado y vas a
llamar mas tarde.
Si tenes plata para gastar, y te encontras ante un hackeo muy
importante o la informacion que necesitas es muy importante, te podes
conseguir un cambiador de voz, este aparato puede hacer que tu voz sea
muy grave o aguda como la de una mina, no te conviene sonar como un
pendejo, porque no va a ser de mucha ayuda. Incluso podes hacer que
sos una secretaria que se conecta con su jefe, no se, hace volar tu
imaginacion.
Llamar desde telefonos publicos puede sonar medio extraño, por el
ruido de fondo, conseguite un telefono lejano, donde no haya ruidos. Y
recorda que pueden saber tu telefono con esas mierdas de VeriFone y
demas Ok
Lo primero que tenes que hacer es encontrar tu victima u objetivo y
buscar y recopilar tanta informacion como sea necesaria. Nunca trates
de obtener un password o algo asi sin antes saber suficiente de la
victima a la que pertenece, puede sonar muy sospechoso. Si por
ejemplo, queres el password de internet de alguien, ya sea para tener
internet gratis o para leer el correo erotico que mantiene con su
novia. Antes de llamar, trata de saber bastante sobre esta persona,
por supuesto, el nombre de usuario (la mayoria de las veces, para
estos casos, esta en el mail que le da el servidor de internet. E.J.:
[email protected], "victima" en la mayoria de los casos, es el
nombre de usuario, "servidor" el nombre del servidor, ya sea Arnet,
Ciudad, Satlink, Siscotel, Terranet, etc). Esto es por si te piden una
verificacion o algo por el estilo, como el documento, la direccion, lo
que sea. En este caso, tenes que llamar alegando que no te podes
loguear a internet o a tu cuenta, diciendo que posiblemente alguien te
haya cambiado el password, porque se lo pasaste a un amigo, o porque
no te lo acordas, no se, ingeniatelas!
En algunos casos combiene sonar algo ingenuo o estupido, en otros no
tanto! Si estas pidiendo informacion sobre la cuenta de alguien en
algun sistema, trata de conseguir tanta informacion como sea posible
de este. Pero, no te pases, si haces muchas preguntas, puede sonar
sospechoso. O sea, hay que tener un plan de accion con respecto a las
preguntas que podes hacer. Preguntar lo necesario sin que sospechen.
Para conseguir el numero de documento y direccion y demas datos
personales, podes llamar a la victima diciendo que se gano algo, o de
alguna radio conocida (siempre funciona :D jajaja), que te den toda la
informacion que puedas sacarles. Esto es divertido incluso cuando no
haces ingenieria social, jajaja. NO TE OLVIDES QUE ES MUY ESTUPIDO
TRATAR DE CONSEGUIR UNA CUENTA SIN SABER NADA DE ESA PERSONA! OK? NO
SEAS BOLUDO/A! PUEDE SONAR SOSPECHOSO! Y NO VAN A DAR UN CARAJO...
Hacer algo de trashing puede ser provechoso, a lo hora de buscar
informacion sobre alguien o sobre el objetivo, en caso de un server.
El correo comun y corriente:
----------------------------
Si, esa cosa extraña que hay afuera de tu casa, esa cajita rara que
dice "CORREO" y que raramente recibis. Bueno, aunque parezca medio
estupido, es bastante bueno para obtener informacion sobre alguien.
Como su DNI. Primero fijate en tu correo esas cartas estupidas y que
traen promociones, algo asi como Reader∩s Digest o promociones de
Garbarino o de algun banco. Trata de imitarlas, no va a ser muy caro.
Y trata de hacerte pasar por una compañia desconocida, pero que a la
vez parezca tener un nombre importante.
Podes mandar a hacer etiquetas, sobre y hojas con el nombre de la
compañia en ellas. Para hacerlo mas creible. Necesitas tambien una
casilla de correo, que puede ser alquilada por muy poca plata en
Correo Argentina u OCA. Y podes recrear uno de los cupones
anteriormente mencionados que contenga informacion sensible sobre esa
persona, como DNI, fecha de nacimiento, etc. Y una clave personal, la
que ellos quieran, por si salen sorteados o ganan ese premio. Para
esto vas a necesitar escribirles a un grupo de personas que trabajen
en la empresa o servidor a hackear. Ya que tenes un 50% de
posibilidades que te contesten. Esa clave personal, con suerte, puede
ser la que vos buscas, casi siempre, las personas usan la misma clave
para todo (tarjeta Banelco o Link, Internet, site porno, mail basado
en la web como Usa.net, etc).
Trata de usar letras sofisticadas que usarian esas empresas, no uses
Arial, porque no vas a tener mucho exito. Tambien te combiene tener un
buen procesador de textos, que se yo, Winword, word perfect,
powerpoint, algo que sirva para hacer presentaciones profesionales,
quizas adobe, que se yo, busca vos! Puede servir que pongas esos
cuadraditos para tildar, bah! es interesante, trata de que no sea algo
dificil ni que tarden mucho. Que sea franqueo a pagar por el
destinatario el sobre que va adentro, para que envien la respuesta.
Bueno. Seguramente, si hiciste esto bien, alguno de ellos te va a
contestar, y vas a tener informacion vital de esos. Asi que ahora,
podes poner en practica lo visto en el capitulo de los telefonos.
Internet, mail, irc, etc.
-------------------------
Bueno, internet puede ser muy provechoso para hacer esto. Por un lado
podes hacer finger a ese server, te puede dar nombres de usuario y
alguna otra informacion. Por otro lado, IRC, puede ser bastante
efectiva. Tenes dos opciones, hacerte pasar por la tipica chica que
recien empieza con la computacion y rogar que le digas su password y
darle un telefono para que te llame y decirle a una amiga que hable
(si sos hombre) o si es muy tonto, te lo va a largar al toque, ademas
ahora, existen varios programas que convierten la computadora que los
ejecuta en servers a los que podes acceder (tales como Master∩s
Paradise, BO, NetBus, etc) y robar passwords, ya que haciendote pasar
por una señorita en busca de amor todo se logra, jejeje es cierto, no
me crerian la cantidad de gente ESTUPIDA que anda dando vuelta por el
IRC...
Pero, lo mas importante de esto, es que no solo les podes sacar
passwords de internet, sino, quizas de otros lugares. Pero, casi
siempre va a ser para poder obtener cuentas truchas (utiles, en cierta
forma para hackear).
Despues, y por ultimo, tenes los e-mails. Estos pueden ser muy utiles.
Para eso te tenes que conseguir una cuenta en algun site de Web based
mails gratis, como hotmail o netaddress (usa.net) o algun lugar que
redireccione tus mails (como Beer.com, pero no te recomiendo este, no
sonaria muy serio que digamos), despues, por supuesto, buscar el
target, y escribir un mail diciendo que sos de una empresa o de la
misma empresa que le brinda el servicio, en el primer caso, podes
decir que necesitas el password para otorgarle mas casillas de correo,
si tiene pagina web, para darle un dominio propio y optimizarle la
pagina con la ultima tecnologia, etc. En el segundo caso, podes decir
que se perdieron los datos de muchos usuarios, entre ellos los tuyos,
y que necesitan que por favor le digas cual es el nombre de usuario
(no creo haga falta) y el password. Puede sonar sospechoso, si
perdieron los datos, pero, quedo tu mail! Bueno, podes decir que
estaban en bases de datos separadas, y que no cualquiera accede a los
passwords y que la de mailz es a la que accede la secretaria, que se
yo. O podes decir que como comienzan una temporada nueva o que
cambiaron de servidor, que fue comprado por otra empresa, hagan lo
dicho anteriormente. Recomendacion: te recomiendo busques algun otro
lugar que de mailz gratis, ya que esos son muy conocidos, o, si te
llega un mail de
[email protected] pidiendo la password, vos se la
darias? no! no sos gil! buscate algo mas convincente, usa.net es un
poco mas, pero sigue siendo muy conocida.
Bueno, excusas hay miles que te podes inventar y si tenes suerte vas a
conseguir algo. Por otro lado usando el e-mail, podes usar lo que se
llamar "hacer fake mail" (mail falso)... ¿ como es esto ?
Se puede hacer de dos formas:
1. Ir a un server que te permita usar el error de STMP y mandar un
mail a nombre de
[email protected] y con el
mensaje.
2. O conseguir un programita (como el Gosht Mail) y mandar los mails
que quieras a nombre de quien vos quieras. Por ejemplo: podes
mandar un mail a un amigo tuyo a nombre de Bill Gates..y cuando tu
amigo habra la casilla de e-mail va a ver un mensaje de Bill, y en
realidad sos vos el que le escribis.... Recomiendo esta ultima
forma... 100% efectiva.
En vivo y en directo:
---------------------
Bueno, esta puede ser una de las mas dificiles, pero la mas
provechosa. En estos casos, la apariencia va a ser muy importante, no
creas que vas a llegar muy lejos con tu remerita de ANIMAL, el pelo
todo despeinado, mugriento, con barba de dos dias y desprolija,
zapatillas sucias y con mierda de perro, etc, etc... Tenes que lucir
con E-S-T-I-L-O, o por lo menos bien vestido y prolijo, primero, podes
tener una experiencia religiosa, bañandote, incluso, lo podes agregar
a tus habitos diarios, ademas de joder al gato del vecino y escupir
desde el departamento a la gente.
Si sos muy gordo (400 kilos) o si pareces menor de 15 años, no pruebes
hacer esto, vas a quedar como un idiota, y no te van a dar bola. Mas
dentro de una oficina importante de una empresa importante.
Tenes que conseguirte o hacerte una tarjeta de identificacion, esas
que tienen un broche para la solapa del saco o el bolsillo de la
camisa. Les pones tu foto, y algun cargo importante (no muy
importante), cuanto mas grande la empresa, mejor, porque se conoce
menos la gente, pero hay mas seguridad. Tenes que lucir seguro, y como
que no te importan los demas, no te pongas nervioso, pensa que no
tenes nada que perder, pero mucho que ganar. Pasa rapido, como si
fueras apurado, mostrando la tarjeta de identificacion o esas de
visitante o visita. Busca la computadora central, la que este
conectada a una linea de telefono. Y trata de sacar cuanta informacion
puedas de ella, busca abajo de los escritorios, las sillas, en varios
lugares donde se te ocurra pueda estar el password anotado. Incluso,
podes llevar un portafolio, y meter ahi la basura de algunos tachos
(la mayoria va a ser papeles o chicles o escupidas) ya que podes sacar
algo de informacion de ahi. Si encontras la computadora, no trates de
hackearla, pueden haber camaras observandote, incluso atras de los
espejos, estan en todos lados aunque no las veas.
Usa anteojos tipo Clark Kent o negros (que no llamen la atencion). La
tarjeta de visita, la podes conseguir haciendo trashing donde tiran la
basura o sacarsela a alguien que salga con ella del edificio.
Bueno, esto es todo por ahora sobre Ingenieria Social, espero que te
sea util. Trata de mantener siempre la compostura y la calma. No te
preocupes si te contestan con algo que no esperabas, ahi entra tu
capacidad de improvisacion, incluso, podes hacerte que te sentis
enfermo. O algo por el estilo, pedir un vaso de agua, etc.
Una recomendacion importante es no pedir nada, sin antes haber ganado
algo de confianza en la otra persona. Tratar de hablar confiado. Usar
palabras tecnicas que el otro, en lo posible, no sepa o entienda. Una
buena idea, para obtener nombres de personas que trabajan en los
servidores de Internet es llamarlos y cuando te atienden, seguramente,
te van a decir "Hola, habla Fulano, en que puedo ayudarte?", si esto
no ocurre, podes decir que por favor te pase con Mengano, y te van a
decir, "No flaco, mengano no existe!, sos gil vos? o que te crees? por
que no te vas a la m... ???!!!" o te pueden decir "Querras decir
Sultano?", si esto sigue sin funcionar, hace alguna pregunta tecnica,
y despues decile que te parecio de mucha ayuda, que te parece que es
una persona agradable (algo por el estilo) si te puede dar su nombre,
para que cuando necesite algo, preguntes por el.
En fin, primero ponete a pensar lo que vas a decir y despues SI usa
alguna de las tecnicas anteriores Ok..
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
10 ) Mail del lector
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bueno parece que al fin la gente se ha animado a escribir y he
recibido algunos mails. Tanto en la direccion de la e-zine
(
[email protected]) como en mi direccion personal
(
[email protected]).
Quisiera recordarles que las direcciones del los e-mail de los
lectores seran tachados con xxx para evitar problemas y que los
bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que
aparezca su direccion de e-mail pues solamente tendra que decirlo al
enviar el e-mail.
Escriban asi veo como anda la e-zine, que impacto tiene y a que
lugares reconditos de habla hispana del planeta llego la ezine. En
fin, ESCRIBAN :)
Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales
son mis lineas. :)
______
|\_01_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Kenshin Himura" <
[email protected]>
Fecha: Tue, 19 Mar 1996 05:05:18 -0600
Asunto: CIA Magazine - Colaboraciones !!
wolas..MR.Nukem..weno..como tu decias...yo en realidad..me gustaria
ser co-editor..de la e-zine...pero la verdad la verdad se muy poco..de
...hack..a lo mejor te puedo ayudar con las noticias
redactandotelas...a formato wordpad..i cosas..asi...y con respecto a
los libors...weno..me encantaria k me ayudaras, ya k yo tengo un
programa traductor...pero eso es facil..la wea brigida(dificili-aka en
chile eso significa) es redactarla..osea no dificil..pero molesto..no
tan molesto ..mas cansador k molesto...yo ahora entre a clases..asi k
no tengo mucho tiempo..pero cada vez que puedo..trato de redactar algo
trducido..son libros de seguridad informatika...los greenbook y
yellowbook..todas esas..weas...weno...espero que te sirvan de algo..i
espero que te sirva mi ayuda..ahora si..encuentras k todo es muy
antiguo..komo dijo cierta persona de la lista..avisame..no mas
...ningun problem.. ^_^ Atte:
Kenshin_efx
http://www.civila.com/chile/quila/frames.html
N:[ Hola Kenshin, primero que nada te digo que ya te conteste este
e-mail enforma privada y lo pongo en la e-zine para que nuestros
lectores (hay ???) vean que efectivamente alguien escribe al
e-zine. Bueno con lo de ser co-editor pues te digo que.... tus
deseos son ordenes y ya estas confirmado como co-editor de la
e-zine. No importa que no sepas mucho de hack, siempre hay
alguien que sabe menos que vos y con respecto a las noticias,
bueno como veras he publicado los articulos que me enviaste. Lo
que quiere decir que estas a cargo de la seccion de Noticias.
Gracias.. Quisiera decirte que el formato sea .txt asi no hay
problemas de incompatibilidad, a parte la e-zine este en ese
formato; el .txt. Bueno con respecto a los libros que tengas en
ingles pues no dudes en publicarlos o pedir ayuda para
traducirlos. Hasta la proxima. Mr. Nuk3m ]
______
|\_02_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Kenshin Himura" <
[email protected]>
Fecha: Tue, 19 Mar 1996 05:33:23 -0600
Asunto: CIA Magazine - Colaboraciones !!
weno..mr.nukem..aka le mando algo...en wordpad...digame...si le
parece..bien..pes...la verdad..la verdad..no se si te lo mande en el
mail de endenantes.te puedo decir..una cosa...es k toy medio
cocio...je,je.... pero..weno..espeor.k te sirva...i ah me
dices...tu..si te parece bien.. para ponerlo en la e-zine..o si es muy
antiguop.
Kenshin_efx
http://www.civila.com/chile/quila/frames.html
N:[ Hola, gracias por mandar el articulo. Como habras visto, mas
arriba esta tu articulo en la seccion Noticias. Te agradeceria
que me mandes los articulos en formato .txt. Bytes]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
11 ) Publicidad, Links recomendados, etc
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
No he recibido ningun link interesante o alguien que escriba para
publicitar algo. Espero que para la proxima tenga algunos links y
publicidades para informar.
|\/|r. |\|uk3m
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
12 ) Mandando e-mails anonimos
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
.-----------------------------.
|\ Mandando e-mails anonimos /|
| "\_________________________/" |
| by Mr. Nuk3m |
|_______________________________|
Buenas people, aunque este truco es muy sabido en nuestro ambiente,
hay gente nueva que no sabe como mandar correo anonimo desde un
servidor cualquiera, recomiendo no mandar muchos de estos correos ya
que puede llegar a ser no muy agradable para las personas que reciben
esos correos.
BasfMan es un tipico ciudadano comun y corriente, hoy se levanto muy
temprano e inmediatamente encendio su computadora, se conecto a
Internet y luego a su servidor de correo electronico, en cuanto abre
su cuenta, ve que le ha llegado un correo de Bill Gates. Emocionado
por que tan importante persona le haya escrito un e-mail, abre el
mensaje inmediatamente y ve lo siguiente:
Date: Tue, 07 Apr 2000 14:36:49 -0600
From:
[email protected]
To:
[email protected]
Subject: Mucho gusto en conocerte
Querido Lammer:
Antes que nada recibe un cordial saludo de mi persona y de la empresa
a mi cargo. Nos llena de orgullo el saber que nuestros productos han
tenido una gran aceptacion dentro de tu sistema, eso demuestra que la
calidad en todo lo que microsoft produce es enorme.
Desgraciadamente para todos, el que tu estes copiando los discos
compactos donde se distribuyen los programas de mi empresa para
despues venderlos esta considerado como un acto ilegal cuyo nombre es
pirateria. Es por esto que el dia de hoy recibiras una visita de
algunos amigos del FBI que amablemente te invitaran a que los
acompañes a conocer nuestra empresa y el sistema penitenciario de mi
pais. Por favor, no te resistas o trates de huir de la ciudad pues
tenemos todos tus datos asi como los de las personas que mas
frecuentas.
Me despido deseando verte pronto.
Atte. Bill Gates.
-
Inmediatamente el pobre del BasfMan remata su computadora, ah!, ese
procesador de 500 Mhz que tanto trabajo le costo traerlo de quien sabe
donde, la tarjeta de video xxx que solo la encontro despues de
encargarla durante dos meses, el teclado ergonomico con un trackball
optico integrado, su tarjeta de sonido de 128 bits con sintesis de
tabla de ondas y cache real de 4 Mb y su mas preciado tesoro: su
pequeña grabadora de de discos compactos de 4X.
Como se imagina que su coche lo han de tener perfectamente bien
ubicado, va a la casa de un amigo solicitando que le preste el suyo.
Su amigo se rie de todo lo que le ha pasado al pobre del BasfMan, por
que ???, ah!, bueno, porque el fue el que le mando el mail con todo.
Le habia hecho una bromita un poco pesada :)))
Como lo hizo el amigo del BasfMan ????, bueno, ahi van los pasos...
1.- Lo primero que hay que hacer es seleccionar el server desde donde
mandar el mail, lo hermoso de esto es que no es necesario que tengas
cuenta dentro del server, porque de hecho, cuando uno manda un mail
desde un server unix, linux o algun sistema similar, lo que hace es
que se comunica al puerto 25 (STMP) del servidor, le manda el nombre
del user que esta solicitando usar ese puerto, le manda el
destinatario y luego los datos, es decir, el cuerpo del mensaje,
pero.... con un poquito de conocimientos podemos usar directamente el
puerto 25 de un servidor.
Entonces pues simplemente, necesitaras seleccionar un servidor que
tenga activado el puerto 25 para mandar correos. Para nuestra suerte,
la mayoria de servidores dan ese servicio. Pongamos por ejemplo el
servidor de mm, bueno, este: miztli.itmerida.edu.mx o cualquiera que
tengas. Proba eso es todo.. recorda no usar demasiado este truquito
con este y otros servers pues de lo contrario el sistema se alentaria
y seguramente no seria del agrado del administrador de ese server
XXDD. Una vez que tenemos seleccionado el servidor a usar, podremos
pasar al punto siguiente:
2.- Ahora hay que ejecutar un programa telnet y accesar el server en
el puerto 25. Este programa (telnet) concede recursos de un sistema
remoto emulando una terminal de ese sistema en nuestra propia
computadora. Si estas trabajando en windows 95 o en windows NT, los
pasos son bien sencillos. Presiona el boton de inicio (start), luego
selecciona programas (programs), de ahi selecciona accesorios
(accesories) y ahi debe aparecer el telnet. En caso de que no
aparezca, puedes hacer lo siguiente: presiona inicio (start), luego
selecciona ejecutar... (run...) y en la ventanita que te salga, pone
telnet. Si todo salio bien te debe salir el programa telnet, en la
parte superior veras varias opciones. Selecciona la primera que es
conectar (connect) y luego selecciona sistema remoto (remote system).
Te van a salir una caja de dialogo con tres ventanitas, en la primera
va el nombre del server (en nuestro caso el miztli.itmerida.edu.mx),
luego, lo mas importante, en la ventanita de abajo, donde dice puerto
(port) ahi dice telnet, bueno, pues borra eso y pone 25, eso le
inicara al sistema remoto que vamos a usar su puerto de correo. La
tercera ventanita es para la emulacion de teminal, ahi por defecto
tiene VT100, esa terminal es emulada por la mayoria de los sistemas,
asi que dejala asi, presiona enter y, despues de un momento te va a
aparecer un mensaje como el siguiente:
220 itmerida.edu.mx Sendmail SMI-8.6/SMI-SVR4 ready at Tue, 03 Apr
2000 14:12:30+0600
Si todo va bien hasta aqui estas listo para el siguiente paso:
3.- Especificar la direccion de correo fuente, el destinatario y el
mensaje a enviar. Sera necesario que escribas lo siguiente:
Nota Nuk3m: Cuando escribas no vas a ver los caracteres. Si los queres
ver antes de escribir MAIL.... tenes que poner echo y dale al enter y
despues si..
MAIL FROM:
[email protected]
Obviamente, si queres que la direccion desde donde se envia sea
diferente a la mostrada, podes escribir tu propia direccion, algo asi
como:
MAIL FROM:
[email protected]
Es importante que el mensaje mail from lo escribas en mayusculas, de
lo contrario el sistema no reconocera el comando. Tambien es casi
seguro que la terminal no tenga el eco (echo) activado por lo que
probablemente no vas a ver lo que escribis (ya lo explique nas
arriba), no importa, si seguiste los pasos, todo saldra bien. No es
necesario que la direccion que especifiques aqui exista, podes poner
cualquier cosa siempre y cuando exista una arroba(@).
Si todo esta correcto, te debe salir un mensaje como:
250
[email protected]... Sender ok
Ahora vamos a indicarle el destinatario, es decir la direccion a la cual
queres mandarle el mail, para esto sera necesario que escribas:
RCPT TO:
[email protected]
Nuevamente, sera necesario que rcpt to sea escrito en mayusculas y la
direccion a la cual se va a enviar puede variar a la del ejemplo.
Si todo salio bien, te debe salir un mensaje de esta forma:
250
[email protected]... Recipient ok
Listo, ya esta especificada la direccion de donde se va a mandar el
correo y el destinatario, ahora solo falta escribir el cuerpo del
mensaje. Para iniciar tenes que escribir: DATA Te va a salir un
mensaje como el siguiente:
354 Enter mail, end with "." on a line by itself
Escribi ahora lo que quieres que diga tu mail, en el ejemplo, se
escribio:
Querido Lammer:
Antes que nada recibe un cordial saludo de mi persona y de la empresa
a mi cargo. Nos llena de orgullo el saber que nuestros productos han
tenido una gran aceptacion dentro de tu sistema, eso demuestra que
la calidad en todo lo que maicrosoft produce es enorme.
Desgraciadamente para todos, el que tu estes copiando los discos
compactos donde se distribuyen los programas de mi empresa para
despues venderlos esta considerado como un acto ilegal cuyo nombre
es pirateria. Es por esto que el dia de hoy recibiras una visita de
algunos amigos del FBI que amablemente te invitaran a que los
acompañes a conocer nuestra empresa y el sistema penitenciario de
mi pais. Por favor, no te resistas o trates de huir de la ciudad
pues tenemos todos tus datos asi como los de las personas que mas
frecuentas.
Me despido deseando verte pronto.
Atte. Bill Gates.
Recorda que es bastante probable que no salga lo que vas escribiendo
en la pantalla, no te preocupes, si todo ha ido bien hasta este punto,
es casi seguro que estas haciendo correctamente las cosas.
Cuando termines de escribir el cuerpo del mail, solo escribe un punto
en una linea vacia y presiona enter. Te va a salir una linea con el
siguiente mensaje:
250 QAA00874 Message accepted for delivery
Lo cual indica que se ha logrado satisfactoriamente el enviado del
mail. Busquen servers, estoy 100 % seguro que van a encontrar muchos.
:))
Bueno esto es el tipico fallo del STMP que usamos todos al comenzar en
esto de fake Mail ( o mail anonimo falso). Pero ahora dejame decirte
que en esta edicion de la e-zine incluyo un programita para estos
fines y se llama Ghost Mail. Muy bueno.. Es para Windows..
Cuando lo ejecutamos vemos 5 pestañas. La primera que aparece
seleccionada es la que dice "From" y tenemos dos subdivisiones. Una en
donde dice from y donde podemos poner un nombre y la direccion de
e-mail, que supuestamente es la persona verdadera quien lo envia :)) y
la otra parte es la que dice Reply to en donde podemos poner un nombre
y una direccion de e-mail, que bien podria ser nuestro mail y nuestro
nombre. Tambien tenemos la opcion de poner una organizacion, pero casi
nadie usa esta opcion.
Y abajo en el gran recuadro donde dice Message: ponemos el mensaje que
vamos a enviar y que lo podemos ver de cualquiera de las 5 pestañas.
Pasamos a la pestaña que dice "To" y otra vez, podemos poner el nombre
de la persona a la que le enviamos el mail y por supesto, su direccion
de e-mail. Tambien podemos poner una direccion en la casilla de Grupos
de noticias (Newsgroups). Despues de esto pasamos a la pestaña que
dice Type y seleccionamos si se trata de un e-mail o de una news y si
lo queremos enviar como texto plano (plain text) o como HTML. Mas
abajo en la casilla que dice X-Mailer podemos especificar un remailer.
Luego, pasamos a la pestaña que dice Servers y donde dice Email
ponemos la direccion del server que vamos a usar para mandar el mail y
lo mismo para donde dice News si el mensaje va a ser mandado a un
servidor de noticias. Podemos marcar la opcion de remailers si es que
vamos a usar alguno. Y finalmente podemos pasar a la pestaña que dice
Attach para adjuntar un archivo al mensaje que enviaremos. Pulsando en
el boton Add podemos buscar y adjuntar el o los archivos que vamos a
mandar.
Una vez que tenemos todo listo, hacemos un click en Send y listo... ya
empezamos a mandar nuestro mail.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
13 ) Bombas ansi
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
_
B O M B A S <_>
/----\ ____ __ ____ ___
| .--. | \ | | ___| |
| ª--º | |\ "\| |___ | |
|__||__|__| \____|____|___|
By Mr. Nuk3m
Cuando hablamos de ANSI, generalmente nos referimos a pantallas ASCII
con colores en forma C00L :) y lo que primero se nos viene a la mente
son los BBS's. En este texto vamos a aprender a hacer eso y otras
cosas menos buenas ;) . Las bombas ANSI son pues, el mismo codigo ANSI
pero utilizado en forma maliciosa, asi como utilizar algun comando
para eliminar la informacion del disco duro, o simples rutinas que nos
serviran para jugarle una broma a un conocido nuestro ;)))
Las personas no creen en esto :(, aunque no lo creas, las bombas ANSI
funcionan (incluso en win95), aunque pienses que sea una tecnica
vieja. Cuando digo jugarle una broma a alguien, lo que vamos a hacer
sera cambiar las teclas de modo que cuando presiones la letra "h"
salga en pantalla un texto como "Hack The Planet!" y otras cosas.
Tenemos que utilizar un emulador de secuencias de escape de terminal
ANSI para controlar la pantalla y teclado del sistema, para estos
ejemplos nos vamos a basar con el ANSI.SYS debido a que la mayoria de
los sistemas basados en ms-dos lo traen consigo. Este debe ser cargado
en el config.sys de la siguiente manera:
DEVICE=[unidad:][ruta]ANSI.SYS [/X] [/K] [/R]
/X = reasigna las teclas extendidas en teclados de 101 teclas.
/K = hace que ansi.sys tome el teclado de 101 teclas por uno de 84.
/R = mejora la visibilidad en pantalla.
Los codigos de secuencia ANSI comienzan con escape ( usualmente vista
como una flecha a la izquierda ) y el corchete "[" , los caracteres
despues de estos (escape y corchete izquierdo) especifican un codigo
que controla el teclado o una funcion en pantalla, siempre terminando
con una "p" para indicar que la secuencia ha terminado. Las secuencias
escape hacen distincion entre letras mayusculas y minusculas. El
formato para reasignar el teclado es:
ESC[codigo;"cadena"p
Otra forma es:
ESC[codigo;codigo(s)p
Y la otra forma es:
ESC["tecla";"cadena"p
El codigo es uno o mas valores presentados en esta tabla, cuando los
usea en un comando debera incluir punto y coma como se muestra (;)
ademas de los puntos y comas que la secuenciaa de escape requieran.
Los entre parentesis no estan disponibles en algunos teclados.
───────────────────────────────────────────────────────────────────────────
T A B L A D E C O D I G O S
───────────────────────────────────────────────────────────────────────────
Tecla Codigo MAYS+codigo CTRL+codigo ALT+codigo
───────────────────────────────────────────────────────────────────────────
F1 0;59 0;84 0;94 0;104
F2 0;60 0;85 0;95 0;105
F3 0;61 0;86 0;96 0;106
F4 0;62 0;87 0;97 0;107
F5 0;63 0;88 0;98 0;108
F6 0;64 0;89 0;99 0;109
F7 0;65 0;90 0;100 0;110
F8 0;66 0;91 0;101 0;111
F9 0;67 0;92 0;102 0;112
F10 0;68 0;93 0;103 0;113
F11 0;133 0;135 0;137 0;139
F12 0;134 0;136 0;138 0;140
INICIO 0;71 55 0;119 --
FLECHA ARRIBA 0;72 56 (0;141) --
RE PAGINA 0;73 57 0;132 --
FLECHA IZQUIERDA 0;75 52 0;115 --
FLECHA DERECHA 0;77 54 0;116 --
FIN 0;79 49 0;117 --
FLECHA ABAJO 0;80 50 (0;145) --
AV PAGINA 0;81 51 0;118 --
INSERTAR 0;82 48 (0;146) --
SUPRIMIR 0;83 46 (0;147) --
INCIO (tecla gris) (224;71) (224;71) (224;119) (224;151)
FLECHA ARRIBA (tecla gris) (224;72) (224;72) (224;141) (224;152)
RE PAGINA (tecla gris) (224;73) (224;73) (224;132) (224;153)
FLECHA IZQIERDA (tecla gris) (224;75) (224;75) (224;115) (224;155)
FLECHA DERECHA (tecla gris) (224;77) (224;77) (224;116) (224;157)
FIN (flecha gris) (224;79) (224;79) (224;117) (224;159)
FLECHA ABAJO (tecla gris) (224;80) (224;80) (224;145) (224;154)
AV PAGINA (tecla gris) (224;81) (224;81) (224;118) (224;161) _
INSERTAR (tecla gris) (224;82) (224;82) (224;146) (224;162) _
SUPRIMIR (tecla gris) (224;83) (224;83) (224;147) (224;163) _
IMPRIMIR PANTALLA -- -- 0;114 -- _
PAUSA/INTERRUMPIR -- -- 0;0 -- _
RETROCESO 8 8 127 (0) _
ENTER 13 --- 10 (0
TAB 9 0;15 (0;148) (0;165) _
NULO 0;3 -- -- -- _
A 97 65 1 0;30 _
B 98 66 2 0;48
C 99 66 3 0;46
D 100 68 4 0;32
E 101 69 5 0;18
F 102 70 6 0;33
G 103 71 7 0;34
H 104 72 8 0;35
I 105 73 9 0;23
J 106 74 10 0;36
K 107 75 11 0;37
L 108 76 12 0;38
M 109 77 13 0;50
N 110 78 14 0;49
O 111 79 15 0;24
P 112 80 16 0;25
Q 113 81 17 0;16
R 114 82 18 0;19
S 115 83 19 0;31
T 116 84 20 0;20
U 117 85 21 0;22
V 118 86 22 0;47
W 119 87 23 0;17
X 120 88 24 0;45
Y 121 89 25 0;21
Z 122 90 26 0;44
1 49 33 --- 0;120
2 50 64 0 0;121
3 51 35 --- 0;122
4 52 36 --- 0;123
5 53 37 --- 0;124
6 54 94 30 0;125
7 55 38 --- 0;126
8 56 42 --- 0;126
9 57 40 --- 0;127
0 48 41 --- 0;129
- 45 95 31 0;130
= 61 43 --- 0;131
[ 91 123 27 0;26
] 93 125 29 0;27
92 124 28 0;43
; 59 58 --- 0;39
' 39 34 --- 0;40
, 44 60 --- 0;51
. 46 62 --- 0;52
/ 47 63 --- 0;53
` 96 126 --- (0;41)
ENTRAR (teclado) 13 --- 10 (0;166)
/ (teclado numerico) 47 47 (0;142) (0;74)
* (teclado numerico) 42 (0;144) (0;78) ---
- (7teclado numerico) 45 45 (0;149) (0;164)
+ (teclado numerico) 43 43 (0;150) (0;55)
5 (teclado numerico) (0;76) 53 (0;143) ---
───────────────────────────────────────────────────────────────────────────
Ejemplos:
-=- Para intercambiar las teclas de "\" por "?" :
ESC["\";"?"pESC["?";"\"p
(creo que se entiende facil..)
-=- Para intercambiar las teclas de barra inversa y signo de
interrogacion usando el valor ASCII de cada tecla seria asi:
ESC[92;63pESC[63;92p
(lo mismo que el anterior pero usando valores Ascii's)
-=- Para que ms-dos haga un "dir" cuando se pulse F2 :
(podemos utilizar el comando prompt para utilizar secuencias ansi)
prompt $e[0;60;"dir";13p
│ ││ │ │ │ └> Fin de la secuencia ansi.
│ ││ │ │ └──> Tecla Enter.
│ ││ │ └──────> Comando a ejecutar (dir en este caso)
│ ││ └───────────> Tecla que hara la funcion ( 0;60 = F2 )
│ │└──────────────> Corchete
│ └───────────────> Secuencia escape.
└───────────────────> Comando prompt para usar el ansi.
Ejemplos dañinos ;) .
-=- Para que borre todo utilizando deltree al presionar la letra D :
ESC["D";"DELTREE /Y *.*";13p
-=- Para que cuando presione "R" salga en pantalla "RaZa-MeXiCaNa TeaM"
ESC["R";"RaZa-MeXiCaNa TeaM";p
-=- Para que salga "RaZa-MeXiCaNa" cuando presione R utilizando los valores
ascii:
ESC[82;82,97,90,97,45,77,101,88,105,67,97,78,97;p
-=- Para formatear el disco duro rapidamente:
prompt $e[13;0;80;99;58;13;99;100;92;13;102;111;114;109;97;116;32;99;58;32;47;113;32;"/t:20 /n:50";13;121;13;
Lo demas te lo dejo a tu propia experiencia e ideas malevolas que
viajen por tu mente y que espero que le saques algun provecho a esto
:))
ASCII: Asignacion en forma de valores binarios para los caracteres. Es
la forma mas comun en las computadoras personales, sus siglas
corresponden a " American Standar Code for Information
Interchange ".
ANSI: Otra manera de asignar valores binarios a los diferentes
caracteres. Sus siglas corresponden a: " American National
Standar Institute ".
No hay nada nuevo bajo el sol, este texto esta basado en la ayuda de
ms-dos, En este edicion de la e-zine se adjunta el archivo ansi.com.
Que hace lo mismo que hace el ansi.sys.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
14 ) Manifiesto Cyberpunk
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Manifiesto Cyberpunk
---------- ---------
por Christian As.Kirtchev
traducido por AuRiL (
http://www.cyberpunks.com)
y editado por Mr. Nuk3m
Somos las mentes electronicas, un grupo de rebeldes de pensamientos
libres. Cyberpunks. Vivimos en el Ciberespacio, estamos en todos
lugares, no tenemos limites. Este es nuestro manifiesto. El manifiesto
cyberpunk.
I.Cyberpunk
1. Esos somos nosotros, lo Diferente. Ratas de la tecnologia, nadando
en el oceano de la informacion.
2. Estamos cohibidos, pequeños chicos de colegio, sentados en el
ultimo banco, en la esquina de la clase.
3. Somos el adolescente que todos consideran extraño.
4. Estamos estudiando hackear sistemas operativos, explorando la
profundidad de su extremos.
5. Nos criamos en el parque, sentados en un banco, con un ordenador
portatil apoyado en las rodillas, programando la ultima realidad
virtual.
6. Lo nuestro esta en el garage, apilado con la porqueria electronica.
El hierro soldado en la esquina de la mesa y cercana a la radio
desmontada eso es lo nuestro. Lo nuestro es una habitación con
computadoras, impresoras zumbeantes y modems pitando.
7. Somos aquellos que vemos la realidad de forma distinta. Nuestro
punto de vista muestra mas de lo que la gente ordinaria puede ver.
Ellos solo ven lo exterior, pero nosotros vemos lo interior. Eso es
lo que somos- realistas con lentes de soñadores.
8. Somos aquellas personas casi desconocidas para el vecindario.
Personas, entregadas a sus propios pensamientos, sentadas dia tras
dia ante la computadora, saqueando la Red por algo. No salimos
frecuentemente de casa, solo de vez en cuando para ir al cercano
estudio de radio, o a un conocido bar a encontrarse a algunos de
los pocos amigos que tenemos, o encontrarnos a algun cliente, o al
camello de la esquina,... o simplemente para dar un paseo.
9. No tenemos muchos amigos, solo unos pocos con los que nos vamos de
fiesta. Todos los demas que conocemos estan en la Red, en el otro
lado de la linea. Los conocemos de nuestro canal favorito de IRC,
de los newsgroups, de los sistemas que frecuentamos.
10. Nosotros somos aquellos los que nos no importa una mierda lo que
los demas piensen de nosotros, no nos importa lo que aparentamos o
lo que la gente diga sobre nosotros en nuestra ausencia.
11. La mayoria de nosotros viven escondidos, siendo desconocidos para
todos menos a aquellos que inevitablemente estan en contacto con
ellos.
12. Otros aman la publicidad, ellos aman la fama. Ellos son conocidos
en su mundo underground. Sus nombres se escuchan con facilidad
alli. Pero todos unidos somos una sola cosa- nosotros somos los
cyberpunks.
13. La sociedad no nos entiende, somos los "raros" y los "locos",
personas que a ojos de la gente normal que viven lejos de la
informacion y las ideas libres. La sociedad niega nuestra manera
de pensar- una sociedad, viviendo, pensando y respirando de una
unica manera- un topico.
14. Ellos nos desprecian porque pensamos de forma libre, y el
pensamiento libre esta prohibido.
15. El cyberpunk tiene una apariencia externa, el carece de
movimiento. Los cyberpunks son personas que, comienzan desde lo
normal y saben lo que todos conocen, hasta el artista
"tecnomaniaco", hasta el musico que toca musica electronica, a los
superficiales escolares.
16. El cyberpunk ya no es un genero de literatura, tampoco es una
ordinaria subcultura. El cyberpunk es en si misma una nueva
cultura, hijos de la nueva era. Una cultura que une todos nuestro
intereses comunes y vistas. Nosotros estamos unidos. Nosotros
somos los cyberpunks.
II. Sociedad
1. La sociedad la que nos rodea esta atascada en el conservadorismo y
en el "todo para ellos", mientras se hunde lentemente en las arenas
movedizas del tiempo.
2. Sin embargo, algunos obstinados rehusan a creer esto, lo obvio es
que vivimos en una sociedad podrida. Las llamadas reformas que
nuestros gobiernos utilizan para enorgullecerse, no son mas que un
pequeño paso adelante, que podrian ser hechas mas
satisfactoriamente con un salto.
3. La gente teme lo nuevo y lo desconocido. Ellos prefieren lo
antiguo, lo conocido y lo que ellos mismos han comprobado. Ellos
temen lo que lo nuevo pueda acaecerles. Ellos temen perder lo que
ya tienen.
4. Su temor es tan fuerte que esto es proclamado enemigo
revolucionario e idea liberal- es un arma. Este es su error.
5. Las personas deben dejar sus temores atras y seguir adelante. En el
sentido de que lo poco que ahora tengas podra multiplicarse en el
mañana. Todo lo que ellos tienen que hacer es cerrar sus puños y
sentir lo nuevo; dar libertad a los pensamientos, ideas, a las
palabras.
6. Durante siglos las generaciones han sido educadas de una misma
manera. Los ideales son lo que todos buscan. Se olvida la
individualidad. La gente piensa de una misma forma, siguiendo un
modelo impuesto en ellos desde su juventud, la "educacion-modelo"
para todos los niños: y, cuando alguno se atreve desafiar la
autoridad, es castigado. " Esto es lo que pasa cuando expresas tu
propia opinion y esta es diferente a la del profesor ".
7. Nuestra sociedad esta enferma y necesita ser curada. La cura es un
cambio en el sistema....
III. El Sistema
1. El Sistema. Con siglos de antiguedad, basada en principios que no
son validos actualmente. Un sistema que no ha cambiado mucho desde
su nacimiento.
2. El Sistema esta equivocado.
3. El Sistema debe imponer su verdad sobre la nuestra para poder
mandar. El gobierno necesita que nosotros la sigamos ciegamente.
Por esta razon, vivimos en un eclipse informativo. Cuando las
personas adquieren mas informacion de la que da el gobierno, no
pueden distiguir cual es correcta y cual no. Asi que la mentira se
hace verdad- una verdad, fundamental para todo lo demas. Asi los
lideres controlan con mentiras a la gente ordinaria que carecen de
la nocion de cual es la verdad y ciegamente siguen al gobierno,
creyendolos.
4. Nosotros luchamos para liberar la informacion. Nosotros combatimos
por la libertad de expresion y de prensa. Por la libertad de
expresar nuestros pensamientos libremente, sin ser perseguidos por
el Sistema.
5. Incluso en los paises mas democraticos y desarrollados que
pretenden ser la cuna de la libertad de expresion. La mala
informacion es una de las principales armas del Sistema. Un arma
que ellos dominan muy bien.
6. La Red es la que nos ayuda a expandir nuestros pensamientos
libremente. La Red sin barreras ni limites de informacion.
7. Lo nuestro es tuyo, lo tuyo es nuestro.
8. Todo el mundo puede compartir la informacion, sin restricciones.
9. La encriptacion de informacion es nuestra arma. Asi las palabras de
la revolucion pueden expandirse ininterrumpidamente, y el gobierno
solo puede intentar adivinar.
10. La Red es nuestra esencia, en la Red somos los reyes.
11. Leyes. El mundo esta cambiando, pero las leyes son las mismas. El
Sistema no esta cambiando, solo unos pocos rasgos para revestirse
a los nuevos tiempos, pero en el fondo es todo lo mismo.
12. Nosotros necesitamos nuevas leyes. Leyes, que se ajusten a los
tiempos en que vivimos, con el mundo que nos rodea. No leyes
construidas en las bases del pasado. Leyes, para hoy, leyes, que
se ajusten al mañana.
13. Las leyes que solo se refieren a nosotros. Leyes que
desesperadamente necesitan revision.
IV. La Vision
1. A algunas personas no les importa lo que sucede en el mundo. A
ellos les importa lo que suceden en su alrededor, en su
micro-universo.
2. Estas personas solo pueden ver un futuro oscuro, porque ellos solo
ven la vida de ellos mismos ahora.
3. Otras personas, se muestran mas concienciadas en lo que ocurra
globalmente. Ellos estan interesados en todo, en la perspectiva del
futuro, en lo que va a pasar en el mundo.
4. Ellos tienen una actitud mas optimista. Para ellos el futuro es
limpio y mas bonito, pueden ver en esto a un hombre mas maduro en
un mundo mas amplio.
5. Nosotros estamos en el medio. Estamos interesados en lo que ocurre
ahora y en lo que va a ocurrir el dia de mañana.
6. Observamos la Red, y la Red esta creciendo y haciendose mas amplia.
7. Pronto todo en este mundo sera absorvido por la Red: desde los
sistemas militares hasta la PC de casa.
8. Pero la Red es la casa de la Anarquia.
9. No puede ser controlada y en eso radica su poder.
10. Cada hombre sera independiente en la Red.
11. Toda la informacion estara aqui, cerrada en el abismo de ceros y
unos.
12. El que controla la Red, controla la informacion.
13. Vivimos en una mezcla del pasado y el presente.
14. El mal proviene del hombre y el bien de la tecnologia.
15. La Red controlara al pequeño individuo y nosotros controlaremos la
Red.
16. Pero, si tu no controlas, seras controlado.
17. La informacion es el PODER!
IV. ¿ Donde estamos ?
1. ¿Donde estamos?
2. Todos nosotros vivimos en un mundo enfermo, donde el odio es un
arma y la paz un sueño.
3. El mundo crece lentamente. Es dificil para un cyberpunk vivir en un
mundo subdesarrollado, con gente alrededor suya que observan su
fuerte desarrollo.
4. Nosotros vamos hacia adelante, y ellos nos empujan hacia atras. La
sociedad nos suprime. Si, suprimen la libertad de pensamiento. Con
crueles programas de educacion en colegios y universidades.
Machacan a los niños con sus puntos de vista y castigan y niegan
todo intento diferente.
5. Nuestros hijos crecen educados en este viejo y aun no cambiado
sistema. Un sistema que no tolera la libertad de pensamiento y
demanda una estricta obediencia a las reglas...
6. Viviriamos en un mundo muy distinto de este si las personas
hicieran escalones y no huecos.
7. Es dificil vivir en este mundo, cyberpunk.
8. Es como si se hubiera detenido el tiempo.
9. Vivimos en el lugar correcto pero no en el tiempo correcto.
10. Todo es tan ordinario, la gente es la misma, sus actos tambien lo
son. Como si la sociedad sintiera una necesitad intensa de vivir
atras en el tiempo.
11. Algunos intentan encontrar su propio mundo, el mundo Cyberpunk, y
encontrandolo, construyen su mundo. Construyen sus pensamientos
que cambian la realidad, se entregan a estos y viven en un mundo
virtual. Los inventos, crean la realidad.
12. Otros, en cambio, se acostumbran el mundo tal y como es. Ellos
siguen viviendo en el, aunque no les guste. Ellos no tienen otra
eleccion que esperar que el mundo se mantenga bien y siga hacia
adelante
13. Lo que intentamos hacer es cambiar la situacion. Estamos
intentando ajustar el mundo presente a nuestras necesidades y
visiones. Para adecuarlo a su maxima funcion y olvidar la basura.
Cuando nosotros no podemos, simplemente vivimos en este mundo,
como los cyberpunks, no importa lo dificil que sea, cuando luche
la sociedad nosotros los contrarrestaremos.
14. Nosotros contruimos nuestros mundos en el Ciberespacio.
15. Un monton de ceros y unos, un monton de bits de informacion.
16. Construimos nuestra comunidad. La comunidad de los CYBERPUNKS.
¡Unidos! Luchemos por nuestros derechos. Somos las mentes
electronicas, un grupo de rebeldes de pensamientos libres. Cyberpunks.
Vivimos en el Ciberespacio, estamos en todos lugares, no tenemos
limites. Este es nuestro manifiesto. El manifiesto cyberpunk. 14 de
Febrero de 1997.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
15 ) Programando en Batch
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
101010101010101010101010
0 Programando en Batch 1
1 by Mr. Nuk3m 0
010101010101010101010101
Bueno gente, quiero empezar diciendo que este texto no lo escribi yo,
solamente lo edite un poco y que lo firme con mi nombre porque no
tenia NINGUNA firma.
Como todos sabemos, los archivos .BAT o archivos batch o comunmente
llamados "archivos de procesamiento por lotes" son un tipo de archivos
ejecutables (aparte de los .EXE y .COM) en los cuales se escribe en
cada linea una orden o un comando de MS-DOS o una de las ordenes
especiales del propio lenguaje de programación batch.
Con respecto a los requerimientos para poder hacer archivos .BAT es
necesario tener simplemente una computadora y el conocido programa
"edit.com" que en el caso de que tengamos Windows funciona por si
mismo pero si sólo tenemos el DOS, el edit necesita del archivo
"qbasic.exe" para funcionar que junto con el edit viene con el DOS.
Ejemplo: Asi, si tenemos MS-DOS y queremos por ejemplo hacer un
archivo llamado "tp.bat" que nos ahorre el trabajo de tener que
escribir ciertos comandos para entrar a algun juego o programa que
tenemos guardado en C:\programa\tp" y cuyo archivo ejecutables es
"turbo.exe" tendriamos que hacer esto:
1- Ejecutar "edit tp.bat"
2- Escribir:
en la 1ª linea "c:"
en la 2ª "cd programa\tp"
en la 3ª "turbo.exe"
3- Guardamos el archivo y salimos del edit (aunque si no habiamos
guardado al salir nos preguntara si queremos hacerlo).
Ahora, al escribir desde cualquier parte la ruta del archivo "tp.bat"
(por supuesto si el archivo tp.bat se encuentra en el directorio en el
que nos encontramos actualmente o en el PATH no habra que poner su
ruta sino solo "tp") y su propio nombre ("tp") entrariamos al
programa.
Si queremos hacer que un archivo .BAT muestre algo en la pantalla de
la computadora pondriamos "echo" y a continuacion un espacio y el
mensaje que queremos que aparezca (el comando echo tambien funciona
desde la linea de comandos (o shell) pero es un poco tonto utilizarlo
:). Pero al hacer un archivo .BAT con la linea "echo Hack The
Planet!!, al ejecutar ese archivo .BAT, en la pantalla nos aparecería
(suponiendo que estemos en la unidad C):
C:\>echo Hola HVs, esto es un archivo .BAT
Hola HVs, esto es un archivo .BAT
Para evitar que aparezcan en pantalla los comandos que ponemos en el
archivo.BAT y asi solo aparezcan los resultados de estos comandos,
basta con poner justo en la linea anterior a los comandos que no
queremos que se vean "@echo off". Ademas, para que, si en una linea
anterior hemos puesto "@echo off" y ya no queremos que los proximos
comandos se sigan sin ver pondremos "@echo on".
Otra forma de hacer esto mismo seria poner una arroba ("@") delante de
cada uno de los comandos que deseamos que no se vean y ya está. Como
podes suponer la arroba que hay en los comandos "@echo off" y "@echo
on" es para que estos comandos no se vean por pantalla. De este modo,
si quisieramos que al ejecutar el archivo anterior quisieramos que
solo se viera el ultimo comando ("turbo.exe") cambiariamos el archivo
anterior por este:
@echo off
c:
cd programa\tp
@echo on
turbo.exe
o tambien podriamos poner:
@c:
@cd programa\tp
turbo.exe
Otra cosa que podemos hacer es añadir un comentario cuya utilidad sea
solo la de aclarar al programador para que sirven ciertas ordenes, es
decir que no aparezca por pantalla ni haga ningun efecto y que asi tan
solo aparezca en el programa, a modo de comentario para que el
programador entienda en un futuro (si revisa el archivo) que hacen las
proximas instrucciones. El comando para hacer esto es "rem". De esta
forma podriamos añadir a nuestro archivo antes de todas las
instrucciones "rem Este programa sirve para usar el Turbo Pascal 7.0".
La condicion IF
---------------
Esta instruccion sirve para establecer una condición de igualdad o
desigualdad, lo que se hace de esta manera: IF "termino1"=="termino2"
accion, donde accion es el comando a ejecutar si la condicion se
cumple. Hay casos en los que las comillas no son necesarias, pero para
evitar errores es conveniente acostumbrarse a utilizarlas siempre.
Ademas existe la particula NOT cuya utilidad es la de hacer que la
acción se ejecute cuando no se cumpla la condición. La utilizariamos
asi:
IF NOT "termino1"=="termino2" accion.
GOTO (ir a)
-----------
Esta instruccion se utiliza para realizar un salto de una linea de un
programa a otra que este mas adelante o mas atras... Para utilizarlo
pondremos GOTO etiqueta (también se puede poner GOTO:etiqueta, pero
aqui los ":" no son necesarios), siendo "etiqueta" el nombre de cierta
linea que deberemos llamar con ese nombre poniendo en ella
":etiqueta".
Los nombres de las etiquetas pueden ser cualquier combinación de
caracteres (excepto %n siendo n un numero cualquiera o "<" o ">". Ya
veremos mas adelante porque). Si bien, el lenguaje BATCH, para
identificar las etiquetas solo atiende a los 8 primeros caracteres, de
forma que, por ejemplo, las etiquetas "12345678a" y "12345678b" son
consideradas iguales y el programa "ira" a la que este escrita primero
en el programa. Asmismo, tampoco se haran distinciones entre
mayusculas y minusculas, de modo que "AB" es lo mismo que si
esctribimos "ab". Si bien, la instrucción GOTO se puede utilizar en si
misma, normalmente se aplica a la realización de bucles (repeticiones
de instrucciones hasta que se cumpla una condición) o en estructuras
de tipo IF "termino1"=="termino2" GOTO etiqueta.
De esta forma podriamos hacer este programa:
@ECHO off
:lammer
ECHO Sos un Lammer de mierda
goto lammer
Como se pueden imaginar este programa hace un bucle sin fin (es decir,
las acciones del bucle se repiten sin cesar) hasta que pulsemos Ctrl+C
(combinacion de teclas que sirve para interrumpir cualquier archivo
.BAT) o reiniciemos la computadora
Asimismo, hay que tener en cuenta que las instrucciones se van
ejecutando linea por linea (las etiquetas al ejecutarlas no producen
ningun efecto) de modo que para ejecutar cierto "trozo" del programa
sin que se ejecute lo siguiente deberemos utilizar el GOTO para mandar
al programa que acuda a la linea que corresponda. Asi si hacemos este
programa:
@ECHO off
echo Esto si tiene que salir
echo Esto no tiene que salir
Las dos frases seran escritas, mientras que en este no:
@ECHO off
echo Esto si tiene que salir
goto fin
echo Esto no tiene que salir
:fin
Letras de colores
------------------
Si!, en lenguaje BATCH podemos utilizar letras de colores. Para ello,
nos valdremos de el comando del DOS llamado PROMPT (que sirve para
determinar lo que nos aparece en el shell o interprete de comandos del
DOS y que normalmente es "C:\directorio_actual\>") (el prompt del
sistema es precisamente el nombre que se le da a lo que aparece en
nuestro shell o interprete de comandos). El PROMPT es un comando
interesante pues con el podremos moldear un poco la presentacion de
nuestro MS-DOS. Podemos hacer que en vez de "C:\>" nos escriba por
ejemplo la fecha, la hora y un texto que nosotros le digamos en cierto
color en una linea y en la siguiente "C:\>". Esto se haria ejecutando
en el interprete de comandos la siguiente instruccion: "prompt
$d$t$e[35m Mr. Nuk3m$e[0m$_$p$g", con lo que a partir de ahora (hasta
que cambiemos de nuevo el prompt del sistema) en la pantalla nos
aparecera la fecha ($d), seguido de la hora ($t), seguido del mensaje
"Mr. Nuk3m" en color violeta ($e[35m) y por ultimo, en la siguiente
linea (el salto de linea lo hacemos con $_) "C:\>" (en color normal
gracias a $e[0m ). La lista de colores y todo lo relacionado con el
comando PROMPT lo podes ver teclando en el interprete de comandos
"help prompt" (para que funcione la ayuda tenes que tener los archivos
qbasic.exe, help.com y help.hlp. En Windows 9x no es necesario el
archivo qbasic.exe, pero tendras que conseguir el archivo help.hlp
pues no esta. Tambien podremos ver algo escribiendo "prompt /?".
Para utilizar letras de colores en archivos .BAT utilizaremos el
caracter $e. El caracter $e para el PROMPT representa el caracter ESC
que para ECHO es el caracter "" (se que habia una forma de generarlo
sin necesidad de un programa en pascal pero ahora no recuerdo como se
generaba de modo que adjunto el fuente de un programa que sirve para
escribir en pantalla el caracter "". El codigo fuente de dicho es
programa es:
Program generar;
begin
write(chr(27));
end.
Para escribir el caracter en un archivo deberemos utilizar un
redireccionamiento (lo que veremos mas adelante) de este modo: "esc >>
archivo" siendo "archivo" el archivo donde queremos que nos aparezca
el caracter "" al final (es decir, el caracter nos aparecera justo
despues de lo ultimo que tengamos escrito en el archivo) y solo
tendremos que cortarlo y pegarlo donde queramos. La razon por la cual
no se puede generar el caracter de forma normal en el DOS pues al
intentar escribirlo pulsando Alt+27 (el nº que le corresponde en el
codigo ASCII) la computadora cree que realmente estamos pulsando la
tecla ESC.
Bueno, ahora que ya sabemos esto, les puedo decir cual es la
instruccion en cuestion para escribir letras de colores en la pantalla
con archivos .BAT. Deberemos poner, en una linea sola, "ECHO [Nm",
siendo "N" el numero del color que queremos y "m" una letra
obligatoria (Como he dicho antes, para ver los numeros que
corresponden a cada color los podemos encontrar en la ayuda del DOS
acerca del PROMPT mediante "help prompt").
Esa orden hace que todo lo que escriban en pantalla las instrucciones
de todas las lineas posteriores a ella aparezca en color N (hasta que
se cambie de nuevo de color). Podemos, asi poner unas linea de un
color y otras de otro. Para poner el color normal del DOS (blanco
normal (tambien hay blanco brillante)) utilizaremos la orden "ECHO
[0m" que quita todos los atributos de color seleccionados (puede haber
varios a la vez. Por ejemplo para poner la letra de color violeta
intermitente deberemos escribir en un linea "ECHO [35m" y en la
siguiente "ECHO [5m" o viceversa).
Vamos a gastar una bromita...
------------------------------
Esta broma, por supuesto solo podremos hacersela a alguien con poca
idea de computacion.. Hagamos un archivo que primero tenga unas
instrucciones para descomprimir un juego (y adjunto tenga el archivo
comprimido del juego) y que despues tenga las lineas que vienen a
continuacion (el archivo se llamara juego.bat):
@echo off
rem LAS PROXIMAS DOS LINEAS DEBEN IR ESCRITAS EN UNA SOLA.
ECHO prompt APAGA TU COMPUTADORA SI NO QUERES QUE BORRE TODOS
TUS ARCHIVOS! >> c:\autoexec.bat
del juego.bat
Como veremos mas adelante ">>" sirve para que el texto que esta entre
"ECHO" y ">>" se escriba en la ultima linea del archivo que va despues
de ">>". Asi, al ejecutar este archivo en una computadora, este, se
borrara a si mismo y se escribira en el autoexec.bat una linea que
hara que la proxima vez que el dueño de la computadora en el que se
ejecute este archivo encienda su computadora le aparecera el mensaje
en cuestion, en vez del usual "C:\>".
Un truco
--------
En un archivo .BAT, podemos poner las ordenes mas a la derecha de la
parte visible de la pantalla de forma que si alguien edita el archivo,
no se de cuenta de que se van a ejecutar esas instrucciones. Asi por
ejemplo podriamos poner la orden "deltree c:\ /y" (que borra todo el
disco duro sin pedir confirmacion) a la derecha de dicha parte visible
es decir, aqui
------------> deltree c:\ /y Incluso podemos poner que una orden empiece
en la columna nº 200, asi -------> deltree c:\ /y
El numero de columnas que tiene un archivo es 255, de modo que podemos
escribir una orden en la columna 256 - Numero de caracteres de la orden.
Variables
---------
En el lenguaje BATCH como en cualquier otro lenguaje de programacion
existen variables, si bien estan muy limitadas. Estas variables son
las que se pueden poner como parametros a un archivo. Por ejemplo,
nosotros, al escribir en el interprete de comandos o shell del MS-DOS
"dir c:\*.bat /p /s" estaremos suministrandole al archivo DIR tres
parametros: "c:\*.bat", "/p" y "/s". Dichos parametros podian haber
sido cualesquiera otros. Asi el lenguaje de programacion BATCH tiene
predefinidas unas variables cuya utilidad es la de almacenar cada uno
de los parametros que se suministren a un archivo incluyendo el propio
nombre del archivo, que seran:
%0 -------> Nombre del archivo ejecutado.
%1 -------> Primer parametro suministrado al archivo.
%2 -------> 2° parametro suministrado.
%3 -------> 3° parametro suministrado.
%4, %5, %6, %7, %8 y %9 -------> 4°, 5°, 6°, 7°, 8° y 9°
Es necesario saber que si queremos escribir tal cual en la pantalla (o
en otro archivo) "%1", "%2", "%3"... deberemos escribir en nuestro
archivo "%%1", "%%2", "%%3"... Se da por supuesto que no se puede
introducir el parametro 2 sin introducir el primero por lo que si
deseamos comprobar si se han escrito 3 parametros bastara con
comprobar si se ha introducido el 3°. Ahi va un ejemplo (este archivo
debera llamarse "prueba.bat"):
@ECHO OFF
IF "%1"=="" GOTO ayuda
IF NOT %0==prueba IF NOT %0==prueba.bat GOTO mensaje
type %1 |more
ECHO Pruebe a cambiar de nombre este archivo y ejecutelo.
:mensaje
ECHO.
ECHO El nombre del archivo ha sido modificado.
ECHO Su nombre debe ser "prueba" y no %0.
ECHO Y su extension debe de ser siempre ".bat".
goto fin
:ayuda
ECHO.
ECHO Este programa sirve para ver un archivo por pantalla.
ECHO Debe de especificar el archivo a mostrar por pantalla.
ECHO %0 "<archivo a visualizar>"
:fin
Es destacable que en la anteultima linea ("ECHO %0 "<archivo a
visualizar>" ") utilicemos comillas para encerrar los signos "<" y ">"
debido a que se producirian errores al confundirlos con los signos de
redireccionamiento de los que hablaremos ahora...
Redireccionamientos
-------------------
Los redireccionamientos consisten en transmitir el resultado o
contenido de un archivo (que normalmente se muestra por pantalla) a
otro que lo almacene o use. Los signos utilizado para realizar
redireccionamientos son ">" y ">>". El primero (">") sirve para
escribir en un archivo el resultado de la operacion que le precede. De
esta forma podemos, por ejemplo, enviar el resultado del comando "dir"
al archivo dir.txt: "dir > dir.txt". Lo que hubiera antes en el
archivo dir.txt sera borrado automaticamente y si dicho archivo no
existiera, seria creado. Y el segundo (">>") funciona igual que ">"
con la diferencia de que no borra el contenido del archivo si este ya
existiera, sino que añade lo que le digamos a partir de la ultima
linea del archivo.
Hay que tener cuidado cuando escribimos estos signos puesto que puede
que solo queramos hacer que aparezcan en pantalla y no queramos hacer
un redireccionamiento. Por ello es necesario poner entre comillas los
mensajes que mostremos con ECHO que contengan alguno de esos signos o
incluso el signo "<" que para algunos comandos en especial, tiene
utilidad (que yo sepa solo el MORE), como el MORE con el que podremos
ver un archivo pantalla por pantalla como si utilizaramos "TYPE
archivo_a_visualizar | more" escribiendo simplemente "MORE <
archivo_a_visualizar".
SHIFT (Desplazar)
-----------------
La orden SHIFT tiene por objeto permitir que se usen mas de 9
parametros en programas que asi lo necesiten. Para ello, SHIFT deplaza
una posicion hacia la izquierda cada una de las variables. Por tanto
si por ejemplo, ejecutamos "dir /p /w /s /aa /ah /oe /b /l /ch *.*"
tendriamos:
ANTES DE EJECUTAR | DESPUES DE EJECUTAR
SHIFT 1 VEZ | SHIFT 1 VEZ
--------------------------------------------------------------------------
%0 dir /p
%1 /p /w
%2 /w /s
%3 /s /aa
%4 /aa /ah
%5 /ah /oe
%6 /oe /b
%7 /b /l
%8 /l /ch
%9 /ch *.*
Para ejecutar SHIFT simplemente pondremos en una linea "SHIFT".
CALL (Llamar)
-------------
La utilidad de CALL es permitir ejecutar un programa .BAT desde otro
para luego volver a ese "otro" programa .BAT y continuar ejecutando
sus instrucciones. Para ello simplemente pondremos en una linea:
CALL archivo.bat
FOR (Durante)
-------------
Este comando sirve para realizar una accion sobre varios archivos a la
vez (uno despues de otro). La sintaxis utilizada es:
"FOR %%Variable IN (Conjunto) DO Mandato %%Variable"
Donde "%%Variable" es una variable de una letra (3 contando los dos
"%"), "(conjunto)" es el grupo de archivos sobre los que queremos que
se realice la accion (dicho grupo debe ir siempre entre parentesis) y
"Mandato" es la accion a realizar. Para utilizar este comando
directamente desde MS-DOS, en vez de dos utilizaremos solo un signo de
"%" para representar la variable.
La letra de "Variable" no puede ser un numero pues se confundiria con
las variables (%1, %2,... antes nombradas). No he considerado
"%%Variable" como una verdadera variable porque solo la usa el comando
FOR y porque su valor no es introducido por el usuario, sino por el
propio programa.
Este comando solo ejecuta una orden (sobre varios archivos pero una
orden), de modo que si queremos ejecutar varias ordenes sobre los
mismos archivos deberemos poner la misma linea dos veces con el
mandato que corresponda en cada caso. Por ejemplo, podes ver un util
ejemplo que sirve para ver el contenido de varios archivos 1 por 1 y
pagina a pagina y que muestro y explico a continuacion:
Haremos en Pascal este archivo (mipausa.pas):
Program mipausa;
USES
crt;
BEGIN
readkey;
END.
Lo compilaremos obteniendo asi el mipausa.exe.
Ahora haremos este archivo (my.bat):
cls
ECHO [35m
ECHO %1
ECHO [0m
mipausa
type %1 |more
mipausa
Y ahora haremos este archivo (mytype.bat):
@ECHO OFF
IF "%1"=="" GOTO ayuda
FOR %%a IN (%1 %2 %3 %4 %5 %6 %7 %8 %9) DO CALL my %%a
GOTO fin
:ayuda
ECHO.
ECHO Sintaxis:
ECHO.
ECHO "MYTYPE <archivos a mostrar en pantalla>"
ECHO Se admiten caracteres comodin
:fin
Nota: Es posible colocarlos en algun directorio que este en el PATH o
cambiar la linea del autoexec.bat en la que pone "PATH..." añadiendo
un ";" y a continuacion el nombre del directorio en el que pongamos
estos 3 archivos (si no estaba ya), con lo que conseguiremos que se
pueda ejecutar el mytype desde cualquier sitio. Tambien se puede
cambiar mipausa por el pause del DOS pero esto hara aparecer el
antiestetico mensaje del DOS "Pulsa una tecla para continuar...".
Ahora podremos ver multiples archivos pagina por pagina...
CHOICE (Elegir opciones)
------------------------
A un programa .BAT no le es posible pedir que escribas tu nombre y
leerlo pero si puede darte opciones a diferentes nombres pre-escritos
en el programa .BAT y pedirte que le escribas una letra que se te haya
informado que este asociada a ese nombre. La sintaxis de CHOICE es:
"CHOICE /cLista-opciones MENSAJE" siendo "Lista-opciones" las letras
asociadas a las opciones que notificaremos antes con ECHO o en el
propio "MENSAJE" que nos permite poner CHOICE. Asi podremos poner:
"CHOICE /csn Esta usted loco: "
(hay un espacio detras de "loco:") con lo en la pantalla nos aparecera
el mensaje: "Esta usted loco: [S,N]?" y ese mensaje seguira ahi hasta
que le demos una opcion valida ("s" o "n"). Aunque en este caso no era
necesario poner "/csn" pues el CHOICE establece por defecto las
opciones "S" (Si) o "N" (No) si no se especifican otras. CHOICE
devuelve un codigo de salida (ERRORLEVEL) igual a la posicion, en la
que se encuentre en lista de opciones, la opcion elegida. Por ejemplo,
hagamos este programa:
@ECHO off
ECHO 1: Teken Mecolotoff
ECHO 2: Kimo
ECHO 3: Dunkelseite
ECHO 4: Darkdeath
ECHO 5: Kliber
ECHO n: Netiz
ECHO s: Spu4nick
ECHO c: CantvHack
ECHO m: MHVSS
ECHO o: Otro cualquiera... (los demas no les he nombrado porque nombrar 40 personas...)
ECHO 0: Salir (tambien pulsando CTRL + C)
ECHO.
choice /c12345nscmo0 Elija su nombre:
IF ERRORLEVEL 1 ECHO Sos un LAMMER :P
IF ERRORLEVEL 2 ECHO Ha elegido Kimo
IF ERRORLEVEL 3 ECHO Ha elegido Dunkelseite
IF ERRORLEVEL 4 ECHO Ha elegido Darkdeath
IF ERRORLEVEL 5 ECHO Ha elegido Kliber
IF ERRORLEVEL 6 ECHO Ha elegido Netiz
IF ERRORLEVEL 7 ECHO Ha elegido Spu4nick
IF ERRORLEVEL 8 ECHO Ha elegido CantvHack
IF ERRORLEVEL 9 ECHO Este muerde en el cuello! Cuidadito con el!
IF ERRORLEVEL 10 ECHO Ha elegido otro cualquiera...
IF ERRORLEVEL 11 ECHO Ha elegido salir "
Este programa como se pueden imaginar pide que se elija un nombre y luego
lo escribe en pantalla. Pero si podemos hacer este:
@ECHO OFF
IF %1=="" GOTO ayuda
IF %1==Teken ECHO Sos un Lammer!!
ECHO Hola %1
goto fin
:ayuda
ECHO.
ECHO Debe escribir su nombre.
ECHO.
ECHO PRUEBA su_nombre
goto fin
:fin
Bueno gente aca se termina esta pequeña guia de programacion en batch...
Espero que les sirva de algo y experimenten un poco con los .bat :)))
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
16 ) Llave PGP
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta
entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como
nuk3m.asc y despues usa ese archivo con el PGP.
<----------------------------- nuk3m.asc ---------------------------------->.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.1 Int. for non-commercial use <
http://www.pgpinternational.com>
Comment: # Mr. Nuk3m #
[email protected] # 314u.none.com.ar #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=1Ocg
-----END PGP PUBLIC KEY BLOCK-----
°<----------------------------- nuk3m.asc ---------------------------------->°
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
17 ) Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bueno, este numero ha llegado a su fin y espero que lo hayan
disfrutado. Espero que para el proximo numero tengamos MAS
COLABORACIONES y MAS MAILS porque se me esta haciendo un poco dificil
escribir articulos.
Quiero agradecerle el apoyo y sus colaboraciones a Kenshin Himura.
Gracias. A ver si mas gente se anima a ser un co-editor o un
colaborador activo de la e-zine y me ayuda un poco ok :)
Y tambien quiero saber si alguien quiere distribuir la e-zine en su
pagina o en su sitio web. Asi que avisenme Ok
Como les dije al principio (creo..) la pagina oficial de C.I.A
Magazine es
http://cia.punk.com.ar en donde van a poder encontrar
TODOS los meses la e-zine lista para bajarla.
Creo que el 4 numero de la e-zine saldra el 5 de mayo (si tengo mas
colaboraciones de parte de nuestro lectores que hasta ahora) mas o
menos. Asi que por esa fecha dense una vuelta por la pagina de C.I.A
Magazine :)
No les digo lo que vamos a ver en el numero 4 de la e-zine porque ni
yo se lo que voy a poner. Estoy esperando que colaboren.... un poquito
asi no me mato escribiendo o poniendo articulos de otras e-zines (es
lamentable, pero que voy a ser si nadie me quiere ayudar ;( )...
Un saludo a todos los lectores y espero volver a verlo en el numero
4...
Bytes....
Mr. Nuk3m
[email protected]
CIA Magazine
[email protected]
http://cia.punk.com.ar
7 de Abril del 2000
=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-