-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=

         /°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
              s$s -  Numero 3 / 7 de Abril del 2000 /  - s$s
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

         =-=-=-=-=▄███████▄-=-=-=-▓██████=-=-=-=-▄██████▄=-=-=-=-=
         -=-=-=-=▓███▀-=-▀█=-=-=-=-▒▓██=-=-=-=-=▓██▀-=▀██-=-=-=-=-
         =-=-=-=▒▓███-=-=-■-=-=-=-░▒▓██-=-=-=-=▒▓██-=-=██=-=-=-=-=
         -=-=-=░▒▓██-=-=-=-=-=-=-░░▒▓██=-=-=-=░▒▓██=-=-██-=-=-=-=-
         =-=-=░░▒▓██=-=-=-=-=-=-▒░░▒▓██-=-=-=░░▒▓████████=-=-=-=-=
         -=-=-=░▒▓██-=-=-=-=-=-=-░░▒▓██=-=-=-=░▒▓██▀-=▀██-=-=-=-=-
         =-=-=-=▒▓███-=-=-■-=-=-=-░▒▓██-=-=-=-=▒▓██-=-=██=-=-=-=-=
         -=-=-=-=▓███▄-=-▄█=-=-=-=-▒▓██=-=-=-=-=▓██=-=-██-=-=-=-=-
         =-=-=-=-=▀███████▀-=■█■=-▓██████-=■█■=-████=-████-=-=-=-=

         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
           · · · · · · · · Magazine - Underground · · · · · · · ·
         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
         \.:._.:.  L a   E - Z i n e   A r g e n t i n a  .:._.:./

   []OoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO[]
   //                                                                 \\
   \\                           PAGINA OFICIAL:                       //
   //                       http://cia.punk.com.ar                    \\
   \\                                                                 //
   ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
   \\                                                                 //
   //                         E-MAIL OFICIAL:                         \\
   \\                       [email protected]                       //
   //                                                                 \\
   ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
   \\                                                                 //
   //    Editor:                                                      \\
   \\    -------                                                      //
   //    "Mr. Nuk3m" <[email protected]>                               \\
   \\                                                                 //
   //    Co-Editores:                                                 \\
   \\    ------------                                                 //
   //    "Kenshin Himura" <[email protected]>                   \\
   \\                                                                 //
   //    Miembros del CIA-Team:                                       \\
   \\    ----------------------                                       //
   //    "Kenshin Himura" <[email protected]>                   \\
   \\                                                                 //
   //    Colaboradores:                                               \\
   \\    --------------                                               //
   //    NADIE                                                        \\
   \\                                                                 //
   []OoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoOoO[]


 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 !!                                                                     !!
 !!  Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS,     !!
 !!  NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier    !!
 !!  uso erroneo de esta informacion no es responsabilidad mia.         !!
 !!  Asimismo, no me hago responsable de las informaciones u opiniones  !!
 !!  de nuestros colaboradores, lectores e informadores. La e-zine es   !!
 !!  100% libre de cualquier tipo de censura pudiendo asi publicar todo !!
 !!  aquellos temas que se consideren de interes y de utilidad.         !!
 !!                                                                     !!
 !!  Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a   !!
 !!  que los caracteres pueden verse mal dependiendo del editor que     !!
 !!  utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha  !!
 !!  sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m.         !!
 !!                                                                     !!
 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=

Saludos desde esta e-zine a:

-= A la Lista DZone :)
-= A nuestros/ras colaboradores/ras.
-= y a todos/as nuestros/as lectores/ras.

Distribuidores oficiales del e-zine:

-= Nadie

Nota Nuk3m: Se buscan distribuidores.. escribir a [email protected].

En esta e-zine se trataran temas relacionados con:

-= Seguridad informatica
-= Hacking
-= Phreacking
-= Cracking
-= Virii
-= Carding
-= IRC
-= Programacion
-= Etc, etc., etc... (todo lo que este relacionado con temas "under")

Esta e-zine esta abierta a aceptar las colaboraciones externas de los
lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo,
aca sera bienvenido. A partir de ahora las colaboraciones se haran
imprescindibles, no lo penses dos veces y manda tu articulo.

Si queres colaborar con el e-zine, mandame tu articulo en formato TXT
comprimido, a [email protected] y que en lo posible cumpla con las
siguientes caracteristicas:

-= Estar escrito como maximo a 78 columnas.
-= Que sea en un archivo .TXT en un .Zip.
-= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe.

Y ya esta. Yo creo que son faciles de cumplir no? :)

Algunos de los textos que aqui se ponen, han sido copiados de webs u otros
sitios pero siempre se respeta el contenido original de los autores y se
pone la fuente de donde han salido. Si algun texto es tuyo y no queres que
figure en esta e-zine, decimelo y lo sacare de la edicion.

No todos los articulos son de otras revistas, tambien hay producciones
propias y si a veces hay articulos de otras e-zines es porque no he
recibido ninguna colaboracion hasta el momento.

  #####################################################################
  #@"                                                               "@#
  #            -= CIA =- 1999-2000,  Derechos Reservados              #
  #                                                                   #
  #   -=#( COMENZAMOS CON EL NUMERO 3 DE CIA, QUE LO DISFRUTES. )#=-  #
  #@_                                                               _@#
  #####################################################################

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

    Titulo                                      Autor/es        Tema
    ~~~~~~                                      ~~~~~~~~        ~~~~
00. Indice .................................... Mr. Nuk3m ..... Que sera ?
01. Editorial ................................. Mr. Nuk3m ..... Editorial
02. Noticias .................................. Kenshin Himura  Actualidad
                                                Mr. Nuk3m
03. Descubriendo Linux Red Hat 5.0 (parte 3) .. Mr. Nuk3m ..... Linux
04. Jugando con los telefonos celulares ....... Mr. Nuk3m ..... Phreacking
05. Trucos: Modificando el Ventanukus 95 ...... Mr. Nuk3m ..... Hack-Win95
06. PGP 6.5.1 para Windows 95/98 .............. Mr. Nuk3m ..... PGP
07. Manifiesto del Hacker ..................... Mr. Nuk3m ..... Recopilacion
08. Instalando Linux .......................... Mr. Nuk3m ..... Linux
09. Ingenieria Social ......................... Mr. Nuk3m ..... Ing. Social
10. Mail del lector ........................... CIA Team ...... Lectores
11. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad
12. Mandando e-mails anonimos ................. Mr. Nuk3m ..... Fake Mail
13. Bombas ansi ............................... Mr. Nuk3m ..... Ansi BOOMB
14. Manifiesto Cyberpunk ...................... Mr. Nuk3m ..... Recopilacion
15. Programando en Batch ...................... Mr. Nuk3m ..... BATCH
16. Llave PGP ................................. Mr. Nuk3m ..... PGP
17. Despedida ................................. Mr. Nuk3m ..... Despedida

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
01 ) Editorial
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Hola a todo/as nuestros/as lecotores/ras de C.I.A. Quisiera comenzar
 diciendoles que le doy la bienvenida a nuestro e-zine a Kenshin Himura
 que estara a cargo de la seccion de noticias junto conmigo para que
 podamos informar noticias mas o menos frescas.

 Por otra parte he llegado al numero 3 de la e-zine con pocos problemas
 y por cierto, muy pocas colaboraciones. No sean timidos o no tengan
 miedo de escribir. La red es el lugar donde nadie te controla y donde
 sos libre de expresar lo que queres sin temor a ser repudiado o ser
 censurado de alguna manera. Esto es para mi la libre expresion, un
 derecho que tenemos cada uno de nosotros. Uff... me fui un poco, pero
 lo que pasa es que me un poco de rabia que los que leen esta "humilde"
 e-zine no me escriban si quiera para decirme "Che loco, dejate de
 joder.. tu e-zine es una mierda" o "Te felicito por el trabajo que
 haces" o cualquier cosa... o simplementen manden articulos (asi tengan
 5 o 10 renglones) para que los publique en la e-zine.

 Y por otro lado les digo que ya se encuentra abierta la pagina oficial
 de C.I.A Magazine en http://cia.punk.com.ar. Les vuelvo a recordar que
 necesito gente que quiera distribuir la e-zine en sus paginas o sitios
 web. Por favor, si estas interesado en ser un distribuidor escribime a
 [email protected] o [email protected] y pasame la direccion de donde
 van a estar los numeros de la e-zine asi la gente interesada los puede
 bajar.

 Tambien, les digo que http://314u.none.com.ar va estar "ABANDONADO" ya
 que el sitio va a ser movido. Eso, nos mudamos a
 http://314u.c00l.com.ar. En este sitio tambien se pueden encontrar los
 numeros de C.I.A Magazine en la seccion de Revistas. Ademas hay otras
 secciones que pueden ser de gran interes.

 Necesito gente que este dispuesta a formar parte del CIA-Team. Lo que
 basicamente haria cada integrante del grupo seria estar a cargo de un
 tema o seccion de la e-zine, reponder las dudas de los lectores,
 publicar sus articulos en su seccion, etc.. Como dige en los
 anteriores numero, el grupo va a estar formado por pocas personas...
 asi que si te sentis capaz de llevar una seccion de hack, crack,
 phreack o algo, avisame asi quedas como un co-editor de la e-zine y
 como un miembro oficial del CIA-Team.

 Bueno no los entretengo mas y disfuten de la e-zine. Bytes...

                                                            Mr. Nuk3m
                                                            [email protected]

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
02 ) Noticias
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

-= 01 =-  Nuevos iMacs vienen listos para crear peliculas
                     by Kenshin Himura

 Mouse 07/10/1999

 Apple develo una totalmente nueva y reinventada familia de
 computadores iMac. Ademas, ha presentado el Mac OS 9, la nueva version
 del sistema operativo Macintosh.

 La nueva familia iMac incluye los modelos iMac, iMac DV (Digital
 Video) e iMac DV Special Edition, este ultimo de un deslumbrante color
 grafito. Y una de los mejores noticias para los consumidores finales
 es que los iMacs basicos costaran menos de mil dolares (US$999) en
 Estados Unidos.

 Los dos nuevos modelos iMac DV incluyen puertos FireWire y el
 exclusivo software iMovie de Apple, con el que resulta increiblemente
 facil crear peliculas de calidad profesional en casa o en clase.
 iMovie utiliza el puerto FireWire integrado en el iMac para transferir
 video en formato digital desde camaras de video digital al iMac.

 A partir de ahi, el propio software iMovie permite al usuario
 reorganizar facilmente las secuencias de video, añadir efectos
 especiales como transiciones con disolucion o titulos con
 desplazamiento, asi como pistas de musica e incluso efectos de sonido.
 Las peliculas pueden grabarse en el disco duro del iMac, pueden ser
 grabadas en dispositivos externos conectados al puerto Firewire, e
 incluso pueden ser enviadas por correo electronico a amigos y
 familiares via Internet.

 Los tres nuevos modelos de iMac incorporan: procesadores PowerPC G3;
 un chip acelerador grafico de gama alta Rage 128 VR 2D/3D para
 disfrutar de juegos con un espectacular realismo grafico; un nuevo
 sistema de audio de alta fidelidad diseñado en colaboracion con Harman
 Kardon que proporciona una revolucionaria calidad de sonido; nuevas
 unidades de CD-ROM y DVD-ROM con ranura de carga para los discos
 compactos; y un funcionamiento sin ventilador que reduce el ruido a la
 mitad que el producido por cualquier producto competidor.

 Los dos modelos iMac DV incorporan una unidad DVD-ROM con ranura de
 carga; doble puerto FireWire de 400 megabits por segundo para conectar
 camaras de video digital y otros dispositivos de alta velocidad; y el
 nuevo software iMovie de Apple.

 Kenshin_efx http://www.civila.com/chile/quila/frames.html

-= 02 =- Nueva version del WinAmp
            by Kenshin Himura

 El reproductor musical mas popular de Internet ha vuelto con una nueva
 version. WinAmp es un reproductor musical rapido, flexible, y de alta
 calidad para Windows 95/98/NT.

 Las caracteristicas mas importantes del programa son: plug-in para
 introduccion de CDs de audio y entrada de linea, soporte de
 visualizacion y control. Plug-in para entradas de ficheros ACM y WAV.
 Reproduce cualquier tipo de fichero WAV. Sistema de salida de sonido
 optimizado.

 Ahora podras saltar a cualquier cancion de una inmensa lista, que
 hayamos creado, con un solo clic. Se ha mejorado el soporte completo
 para formatos de audio Mjuice y Audiosoft.

 TambiΘn podras añadir bookmarks con tus canales preferidos de radio
 para poder escucharlos desde tu ordenador.

 Para mas informacion: www.winamp.com

 Kenshin_efx
 http://www.civila.com/chile/quila/frames.html

-= 03 =- Pronto se podran escuchar MP3's en lectores de cassettes
                    By Mr. Nuk3m

 Marzo 28, 2000

 ATLANTA -- Gracias a una nueva tecnologia todavia en desarrollo, sera
 posible escuchar MP3 utilizando el lector de cassettes del coche o el
 viejo y querido Walkman.

 La compañia Smartdisk demostro esta semana un prototipo de FlashTrax,
 un dispositivo que a primera vista parece un cassette normal de audio.
 La diferencia radica en una ranura en su costado, donde se puede
 colocar una tarjeta de memoria con archivos MP3.

 FlashTrax fue diseñado para imitar el comportamiento mecanico de un
 cassette de audio e incluira las funciones de rebobinado, pausa y
 escucha.

 A diferencia de los cassettes convencionales, FlashTrax carece de
 cinta magnetica por lo que debe emular su comportamiento para enviar
 la señal de audio al cabezal de lectura del lector de cassettes.

 El nuevo producto deberia salir al mercado estadounidense en la
 segunda mitad del año, segun informo la empresa.

 Si bien se desconoce su precio, un portavoz de SmartDisk dijo que
 estara "muy por debajo del precio habitual" de los lectores portatiles
 de MP3, que actualmente cuestan entre 175 y 250 dolares.

 De todas formas, FlashTrax no competira en precio con los cassettes.
 Cada tarjeta de 32MB, que almacena aproximadamente una hora de musica,
 cuesta alrededor de 85 dolares.

-= 04 =- Piratas brasileños entran a sitios federales de EE.UU.

 Marzo 28, 2000 Por DeWayne Lehman IDG.net

 Un grupo conocido como "los Muchachos del Crimen" ataco por lo menos
 dos sitios de Internet del gobierno federal de los Estados Unidos
 durante las ultimas dos semanas, modificando su contenido.

 Los Muchachos del Crimen, quienes afirman ser brasileños, irrumpieron
 dos veces en el sitio del Centro Nacional de Entrenamiento de la
 Oficina de Administracion de Tierras para colocar un mensaje de
 protesta contra el gobierno brasileño.

 Segun reportes, los piratas tambien entraron a la pagina principal del
 Centro de Entrenamiento de Oficiales de Reserva (ROTC) del ejercito
 estadounidense e intentaron atacar el sitio Web del Jet Propulsion
 Laboratory (Laboratorio de propulsion a chorro) de la NASA.

 Los piratas ingresaron al sitio del ROTC el 12 y 16 de marzo,
 colocando cada vez un mensaje firmado, segun David Quick, portavoz del
 organismo.

 Los dos exitosos ataques ocurrieron en un momento en el que la
 seguridad del sitio era vulnerable, comento John Whiting, especialista
 en informatica del ROTC.

 "Estabamos publicando algunas actualizaciones y entraron
 inmediatamente despues de nosotros y publicaron su propia pagina",
 dijo Whiting.

 El sitio atacado utiliza el programa de diseño FrontPage producido por
 Microsoft. Whiting dijo que la agencia ha tomado medidas para evitar
 futuros ataques.

 Debido a los ataques en el sitio de la NASA, la agencia bloqueo el
 acceso a su sitio desde Brasil durante varios dias, retornando a la
 normalidad el 17 de marzo.

-= 05 =- Acusan a dos jovenes britanicos de robar informacion sobre
            26.000 tarjetas de credito.
                  By Mr. Nuk3m

 Marzo 24, 2000 WASHINGTON -- Dos jovenes de 18 años fueron arrestados
 en Gran Bretaña y acusados de vulnerar sitios de comercio electronico
 de cinco paises por la Internet, sustraer informacion sobre mas de
 26.000 tarjetas de credito y divulgar parte de ella en la Red, dijo el
 viernes la Oficina Federal de Investigaciones (FBI) de Estados Unidos.

 Muchas de las tarjetas de credito pertenecian a ciudadanos
 estadounidenses, indico Michael Vatis, director del Centro de
 Proteccion de la Infraestructura Nacional del FBI, en una entrevista
 con Associated Press.

 Los jovenes fueron arrestados con relacion a la incursion furtiva de
 los sitios de Internet de nueve empresas de Estados Unidos, Canada,
 Tailandia, Japon y el Reino Unido durante los ultimos meses, añadio el
 funcionario.

 Los sospechosos, cuyos nombres las leyes britanicas prohiben divulgar,
 fueron arrestados en sus hogares el jueves por el Servicio de Policia
 de Dyfed-Powys, dijo la portavoz del FBI Debbie Weierman. La policia
 de Dyfed-Powys señalo que se los detuvo en Clunderwen, en el sur de
 Gales, y salieron bajo fianza policial tras ser interrogados.

 Las incursiones furtivas, que fueron perpetradas bajo el nombre de
 "Curador", pueden haber causado perdidas superiores a los 3 millones
 de dolares, calculo el FBI.

 Dicha cantidad cubriria el costo promedio a la industria de las
 tarjetas de credito por cerrar mas de 26.000 cuentas y expedir
 tarjetas nuevas, dijo Vatis. Agrego que habria otros costos, incluso
 la reparacion de los sitios informaticos y cualquier perdida padecida
 por los clientes cuyos numeros hayan sido usados ilicitamente.

 "Curador" se atribuyo ultimamente haber obtenido los numeros de 23.000
 tarjetas de credito y publicar 6.500 de ellos en sitios informaticos
 creados a traves de la Internet. Los proveedores de servicios de
 Internet cerraron esos sitios en varias ocasiones, pero "Curador"
 resurgia en otros lugares de la Red en cuestion de horas.

 Entre los sitios a los cuales "Curador" ingreso ilegalmente estan
 http://www.shoppingthailand.com; http://www.promobility.net;
 http://www.ltamedia.com; http://www.ascp.org; http://www3.ntd.co.uk;
 http://www.visioncomputers.com; http://salesgate.com, y
 http://www.feelgoodfalls.com.

-= 06 =- iBM fabricara un nuevo chip para acceder a Internet desde
          televisores.
                         by Mr. Nukem

 Marzo 24, 2000

 EAST FISHKILL, Estados Unidos (Reuters) -- IBM, el mayor fabricante de
 computadoras en el mundo, anuncio el viernes que esta desarrollando
 una nueva generacion de chips para navegar por Internet utilizando
 aparatos de television.

 La empresa dijo que logro combinar en un solo chip la potencia de sus
 procesadores PowerPC junto con los componentes necesarios para acceder
 a Internet desde televisores, creando un sistema que es cuatro veces
 mas rapido que los equipos actuales.

 Con la ayuda de las cajas digitales para televisores ("set-top boxes"
 en inglΘs), los usuarios pueden acceder a Internet desde su sala de
 estar, sin utilizar una computadora personal.

 Segun el jefe de marketing en video digital de la compañia, las ventas
 de cajas digitales han sido moderadas, pero se espera que aumenten de
 manera significativa entre los años 2001 y 2002.

-= 07 =- Los canales de television transmitiran programas de
                     computadora. by Mr. Nukem

 Marzo 24, 2000

 Gracias al sistema de television digital (DTV), dentro de poco tiempo
 los canales de television podran transmitir, ademas de su programacion
 habitual, archivos de computadora.

 El FCC, organismo que regula las telecomunicaciones en Estados Unidos,
 emplazo a casi 1.600 emisoras para que adapten sus transmisiones al
 formato digital antes del año 2006. Sin embargo, esta orden no incluye
 ningun tipo de ayuda economica, por lo que los canales analizan
 diversas maneras de subvencionar los costos, entre las que se
 encuentra agregar programas de computadora a sus emisiones.

 El sistema es relativamente simple. Los archivos son codificados como
 parte de la señal digital emitida por los canales, que es luego
 recibida a traves de las antenas de television de los hogares. A su
 vez, la antena se conecta mediante un cable con un decodificador que
 almacena la informacion en una computadora.

 Los canales aprovecharian el ancho de banda sobrante de sus emisiones
 digitales, que normalmente es mayor que el necesario para emitir
 programas audiovisuales.

 "Este sistema es ideal para transmitir archivos o cualquier otro tipo
 de informacion que no requiera ser usado en tiempo real", comento Fred
 Kokaska, jefe de productos de Logic Innovations, una de las empresas
 que construye equipos para codificar programas dentro de señales de
 television.

 Sin embargo, existen algunos problemas. El alcance de la emision es
 limitado y, a diferencia de Internet, no existe la posibilidad de que
 el usuario o su computadora responda a los datos recibidos.

-= 08 =- Sonria: lo estan espiando por Internet

 Marzo 22, 2000

 En este articulo:

 - Como funciona el rastreo
 - "Podemos solucionar el problema"

 ATLANTA (CNN) -- Quizas usted no este al tanto, pero las empresas
 publicitarias lo estan espiando. Seguramente ya conocen su nombre y
 direccion, asi como los sitios de Internet de su preferencia, los
 vuelos que reservo en linea, los productos que planea comprar y quizas
 incluso tengan sus datos medicos.

 Segun como lo mire, la recoleccion de datos puede ser un hecho
 siniestro, benigno o util.

 Las empresas de publicidad en Internet recogen esta informacion para
 luego enviar publicidad diseñada a la medida de cada consumidor,
 basandose en sus gustos y preferencias. Por ejemplo, alguien que
 visita asiduamente sitios relacionados con el futbol es mas propenso a
 comprar revistas deportivas que ropa de bebe.

 El proceso de rastreo (o, segun algunos, de espionaje) es el
 siguiente. Cuando usted visita ciertos sitios de Internet, su
 navegador graba en su disco duro un par de lineas de codigo llamadas
 "cookie" (literalmente, "galletita" en ingles). Si bien las cookies se
 utilizan generalmente para rastrear los habitos de lectura de los
 navegantes, muchos sitios tambien las usan para facilitar la
 navegacion.

 El problema es que es dificil saber si una cookie es utilizada para un
 fin publicitario o de navegacion. Hasta hoy, la unica solucion para
 mantener la privacidad era desactivando las cookies en su navegador.
 Sin embargo, esto dificulta o incluso imposibilita la lectura de
 varios sitios.

 Una solucion alternativa fue presentada por la empresa israeli IDcide,
 que desarrollo un programa que distingue las cookies de navegacion
 (ubicadas en el sitio visitado) de las creadas por terceros (ubicadas
 en otros servidores). La herramienta, llamada Privacy Companion,
 permite al usuario seleccionar entre varios niveles de seguridad.

 ¿ Como funciona el rastreo ?

 Por ejemplo, el sitio del New York Times requiere que cada usuario
 ingrese su nombre y contraseña antes de entrar. Si usted desactivo sus
 cookies, la proxima vez que visite el lugar, el sitio no lo reconocera
 y debera reingresar sus datos, lo cual puede ser bastante tedioso.

 Pero con ayuda del Privacy Companion, la cookie del New York Times es
 admitida y por lo tanto usted podra ingresar al sitio tranquilamente,
 mientras que las cookies de las empresas publicitarias son bloqueadas,
 por lo que usted no podra ser rastreado.

 Su navegacion por Internet es una mina de oro para las empresas de
 publicidad. Segun el experto en seguridad Richard M. Smith, una
 empresa publicitaria como DoubleClick puede obtener sus datos mientras
 usted visita sitios como Altavista, Travelocity, DrKoop.com o Buy.com.
 Luego de visitar unos 10 sitios, DoubleClick obtuvo la siguente
 informacion: su nombre, direccion, direccion de correo electronico,
 contenido de sus busquedas en Internet, fecha de nacimiento, destinos
 de pasajes de avion comprados en linea y la lista de los productos que
 miro en sitios de venta.

 "Podemos solucionar el problema"

 Luego de instalar el programa Privacy Companion, que funciona con los
 navegadores Internet Explorer 4 y 5, podra ver un pequeño menu dentro
 de cada ventana. La imagen de un ojo aparece cuando existe rastreo
 dentro del sitio visitado, y multiples ojos representan el rastreo de
 compañias externas.

 Al hacer click en los iconos se puede ver la informacion de los sitios
 que quieren obtener su informacion. Segun el director de IDcide, si
 bien el programa no es completamente infalible, es muy util para saber
 cuando se transmite informacion entre su navegador y servidores
 externos al sitio visitado.

 Proximamente seran lanzadas versiones para los navegadores Netscape y
 AOL, asi como para el sistema operativo Linux.

-= 09 =- Preocupa a los ingleses un sistema que permite el anonimato en
          Internet.
                      By Mr. Nuk3m

 Marzo 23, 2000

 LONDRES -- Varios grupos britanicos, entre ellos la propia policia,
 estan preocupados por un sistema diseñado para garantizar el anonimato
 y la libertad de expresion de quien navega por Internet.

 Freenet es un sistema desarrollado por programadores de la Universidad
 de Edimburgo para impedir el rastreo de los usuarios de la red, y su
 principal objetivo es proteger a disidentes en paises que restringen
 la libertad de expresion.

 Sin embargo, segun la publicacion New Scientist, el programa podria
 utilizarse con fines dañinos. "Existe un claro potencial para su uso
 por parte de criminales, terroristas y pedofilos", aseguro Roger
 Darlington, presidente de la Internet Watch Foundation, un grupo
 independiente que controla los sitios de Internet en Gran Bretaña.

 La policia britanica tambien advirtio que el programa entorpeceria su
 labor de patrullaje por la red y dificultaria el seguimiento de
 cibercriminales.

 Los miembros de Freenet son dificiles de vigilar pues sus archivos no
 tienen una direccion unica y estan distribuidos en varias computadoras
 pertenecientes al sistema.

 "Cuando alguien almacena un archivo se le asigna un codigo,
 equivalente a una direccion de Internet. El programa envia luego el
 archivo hacia otras computadoras, que no estan relacionadas con el
 autor. Para descargar el archivo, los usuarios simplemente usan el
 codigo asignado", explico New Scientist.

 Segun Ian Clarke, uno de los creadores de Freenet, ninguna computadora
 es la dueña de un archivo -- y por lo tanto tampoco es responsable de
 el --, lo que hace imposible rastrear a su autor.

 "Es un ejemplo perfecto de anarquia informatica", agrego. "Ninguna
 computadora tiene el control", concluyo.

-= 10 =- Acusan a Windows 2000 de racista. by Mr. Nuk3m

 Marzo 22, 2000

 PARIS -- Cada vez que el programa corrector ortografico en frances de
 Windows 2000 encuentra la palabra "anti-estres" sugiere
 automaticamente reemplazarla por "anti-arabe". Microsoft anuncio el
 miercoles que repara la falla, considerada como racista por grupos
 activistas. Michel Lacombe, presidente de Microsoft para Europa y el
 Oriente Medio indico que el problema debe ser reparado en "unas
 cuantas semana" y que a los clientes se les ofrecera una nueva version
 en forma gratuita.

 "Microsoft esta muy preocupado por esto. Siempre somos sensibles a
 cosas que confundan a las personas y somos muy respetuosos", dijo
 Lacombe a Reuters.

 "Microsoft no tiene problema con el mundo arabe, invertimos en el
 idioma arabe y en los paises arabes. Nuestros productores de software
 estan buscando una via para solucionar esto, y en unas cuantas semanas
 esto sera superado", agrego.

 El sindicato nacional de comercio de Francia denuncio a Microsoft por
 su "frase racista".

 "Como no puede por si mismo ir directamente a los tribunales, el
 sindicato informara a las sociedades antirracistas nacionales. Apoyara
 cualquier accion legal que tomen", dijo el sindicato de comercio en un
 comunicado. Lacombe señalo que la falla estuvo en su corrector de
 ortografia, no en su diccionario de sinonimos.

 "Eso seria peor. No estamos tratando de dar un sinonimo de antiestres,
 solo intentamos ayudar al usuario a resolver un problema de
 ortografia", apunto.

-= 11 =- Militares de EE.UU. temen que ciberterroristas controlen sus
          tanques, aviones y buques de guerra.
                 By Mr. Nukem

 Marzo 21, 2000

 (IDG) -- Oficiales del Ejercito de Estados Unidos temen que
 cibercriminales puedan penetrar sus defensas informaticas y controlar
 armas militares tales como tanques y buques.

 La Mayor Sheril French, responsable del diseño de los sistemas
 digitales de defensa de informacion, dijo en un congreso anual del
 Ejercito que el peligro existe pues, a diferencia del pasado, los
 tanques y naves modernas dependen completamente de computadoras para
 cumplir funciones como navegacion, manejo y seleccion de objetivos.

 A pesar de que el Pentagono siempre tuvo que lidiar con problemas de
 seguridad, "nunca antes tuvimos computadoras" en los tanques y
 blindados, dijo French, mientras señalaba una imagen del tanque M-1
 Abrams.

 De hecho, el departamento de Defensa ya ha probado que los
 ciberintrusos pueden infiltrarse y controlar armas, incluyendo barcos
 de guerra. Segun un CD-ROM usado en entrenamiento y publicado por la
 Agencia de Sistemas de Informacion del Ejercito, un oficial de la
 Fuerza Aerea logro infiltrarse dentro de un barco en alta mar e
 introdujo falsos datos de navegacion dentro del sistema. El intruso
 logro su objetivo mientras estaba comodamente instalado en una
 habitacion de hotel en Boston, con la ayuda de su ordenador portatil.

 "Esto realmente sucedio", informa el CD-ROM. "Afortunadamente, era
 solo una prueba para mostrar que es posible infiltrarse". John Pike,
 un analista de la Federacion de Cientificos Estadounidenses, dijo que
 existen fallas conocidas dentro de los sistemas que el Ejercito planea
 utilizar en los campos de batalla. Sin embargo, opino que es muy
 dificil que el enemigo pueda tomar control de tanques u otros
 armamentos.

 "El problema para el enemigo es que seguramente las computadoras solo
 sean vulnerables por un periodo de corta duracion y sus efectos serian
 imprevisibles", agrego Pike, señalando que este tipo de tacticas no
 podrian ser utilizadas como principal metodo de ataque durante un
 eventual conflicto armado.

-= 12 =- Desbarataron una banda de piratas informaticos.
                  by Mr. Nukem

 Viernes 31 de Marzo del 2000

 Quedo al descubierto una millonaria estafa con tarjetas de credito por
 Internet.

 Buenos Aires (TELAM) - Al menos 19 jovenes, en su mayoria hackers,
 fueron detenidos ayer en la Capital Federal y Gran Buenos Aires,
 acusados de comprar con tarjetas de credito ajenas en Internet, en una
 estafa millonaria que perjudico a empresas argentinas y extranjeras.

 Los sospechosos, todos jovenes que rondan los 20 años, estan acusados
 de realizar al menos 46 compras ilegales en la red, por un monto que
 "puede superar el millon de dolares", explico el comisario Carlos
 Riesgo, de la division Prevencion del Delito de la Policia Federal.

 La investigacion del juez federal Carlos Liporaci empezo cuando la
 empresa Argencard denuncio las compras que nunca habian realizado sus
 clientes y que, sin embargo, aparecian facturadas en distintas firmas
 que ofrecen productos por Internet, informo ayer la Policia Federal.

 Los hackers y sus complices adquirian libros, discos compactos,
 programas de computacion, DVD's y electrodomesticos, y se los hacian
 enviar a distintos domicilios, en algunos casos como si se tratasen de
 regalos.

 A raiz de ello, la policia comenzo un seguimiento de seis meses, que
 termino con los allanamientos realizados ayer a la madrugada en casas
 del sur del Conurbano bonaerense y en un local de Bahia Blanca.

 El grupo fue descubierto cuando se lograron establecer un patron de
 compra y las rutas de acceso que se usaban, como por ejenplo una
 direccion de correo electronica en el popular portal Yahoo.

 Los piratas informaticos concretaron asi unas 46 compras, que pagaban
 con numeros y claves de tarjetas de credito de desconocidos -extraidas
 tambien de la red- y afectaron a 24 comercios con sucursales
 "virtuales", como la libreria norteamericana Amazon y el sitio Cd Now.

 La mayor parte de las firmas afectadas tiene sus sedes en Estados
 Unidos, España y Argentina.

 Todos los detenidos viven en el partido bonaerense de Avellaneda y su
 cabecilla, identificado solo como Martin, manejaba un centro de
 copiado de compactos piratas.

 Ademas de comprar por Internet, el grupo fabricaba plaquetas (Red Box)
 que suplantaban las tarjetas telefonicas y llamaban al exterior sin
 pagar, desde cualquier telefono publico.

 Tambien violaba paginas de grandes empresas y lugares de informacion
 de discotecas como Divino Buenos Aires, se explico.

 En los domicilios allanados se secuestraron 10.000 copias ilegales de
 compactos, 8.500 disquettes con programas de copiado, 15 grabadoras de
 CD e impresiones con datos de usuarios de tarjetas de credito.

 Ademas la policia encontro programas para crakear (violar) claves de
 acceso a datos confidenciales y otros que se usan para dañar correos
 electronicos, los e-mail bombers.

 Los apresados estan acusados de asociasion ilicita, estafas reiteradas
 e infracciones a las leyes 11.723, de propiedad intelectual y 22.362,
 de falsificacion de marcas, se informo.

 La principal amenaza de la red de redes

 Las estafas con tarjetas de credito en Internet se expandieron en el
 pais al ritmo del llamado comercio "on-line" y son la causa que
 despierta mayores resistencia en los usuarios a la hora de operar en
 la red.

 Pero el problema afecta tambien a la cuna de Internet, Estados Unidos.
 El magnate estadounidense Bill Gates, fue victima de uno de estos
 hackers, que compro con su tarjeta en la red y lo estafo hasta que fue
 descubierto esta semana en este pais.

 En la Argentina, el hacker mas famoso es Julio Cesar Ardita, condenado
 en Estados Unidos por irrumpir en 1995 en el sistema informatico del
 departamento de Defensa.

 Tras un escandalo internacional, el joven de 24 años, que vive con sus
 padres en Palermo, fue condenado por un tribunal de Boston a 3 años de
 prision condicional y a pagar una multa de 5.000 dolares.

 Hoy, el hacker que inauguro las intervenciones judiciales en redes
 informaticas, es consultor de seguridad en grandes empresas y da
 clases en una universidad.

 Cuando se lo sentencio en Estados Unidos, el caso merecio una
 reflexion de la fiscal general de ese pais, Janet Reno: "Si no
 vigilamos el cyber- crimen, convertiremos a Internet en el salvaje
 oeste del siglo XXI".

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
03 ) Descubriendo Linux Red Hat 5.0 (parte 3)
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                   Descubriendo Linux Red Hat 5.0 (PARTE 3)
                   ------------ ----- --- --- --- ---------
                                By Mr. Nuk3m
                                -- --- -----

Hola a todos los que estan leyendo esto, yo soy Mr. Nuk3m y esta es la
tercera y ultima entrega de este manual del sistema operativo Linux Red
Hat 5.0.

Disculpen las faltas de ortografia pero no voy a poner acentos, salvo
las eñes para que todos puedan leer este texto; ya sean usuarios de
Windows o Linux :)

Me reservo los derechos de autor de este manual por lo que si quieren
hacer modificaciones, avisen primero. Este texto es de libre
distribucion, siempre y cuando aparezcan estas lineas y mi nombre, Mr.
Nuk3m.

A continuacion, como siempre, un indice para que puedas buscar lo que
te interesa saber de Linux Red Hat 5.0:

 Contenido

  Introduccion (lo esta leyendo)

  13. Booteo, inicializacion y detencion del sistema
     13.1 MBR, particiones y cargadores
     13.2 Booteo
     13.3 Proceso tradicional de booteo
          13.3.1 Niveles de ejecucion (runlevels)
          13.3.2 init tiene la posta
          13.3.3 Inicializacion del sistema
          13.3.4 Inicio de procesos respectivos al runlevel
          13.3.5 Inicio de los procesos de incializacion de terminales
     13.4 Carga del perfil estandar
     13.5 Carga de los perfiles personalizados
     13.6 Detencion del sistema
  14. Instalacion y configuracion de dispositivos
     14.1 Modems
          14.1.1 Puertos serie y modems
          14.1.2 Modems externos
          14.1.3 Modems internos
          14.1.4 El archivo /dev/modem
          14.1.5 Probando el modem
     14.2 Impresoras
          14.2.1 El dispositivo parport
          14.2.2 Impresoras soportadas
          14.2.3 Configuracion de lp
          14.2.4 Sofware de spooling
     14.3 Tarjetas de sonido
          14.3.1 Instalando la tarjeta de sonido
          14.3.2 Configurando el kernel
          14.3.3 Bootenado Linux y testeando la instalacion
  15. Administracion del sistema
     15.1 Responsabilidades del administrador
     15.2 El superusuario
          15.2.1 El comando su
     15.3 Administracion de cuentas de usuario
          15.3.1 El comando adduser
          15.3.2 Los grupos de usuarios
          15.3.3 Directorios "home"
     15.4 Chequeo de los sistemas de archivos
          15.4.1 El comando fsck
     15.5 Los modos setuid y setgid
     15.6 Ejecucion de programas en intervalos determinados
  16. El sistema de ventanas X Window
     16.1 Requerimientos de hardware
     16.2 Configurando el XFree86
          16.2.1 Seleccionando la tarjeta de video
          16.2.2 Seleccionando el monitor
          16.2.3 Seleccionando la memoria de la tarjeta de video
          16.2.4 Seleccionando el "clocking"
          16.2.5 Seleccionando los modos graficos
          16.2.6 Resolucion virtual
     16.3 Ejecutando XFree86
          16.3.1 El prograna xinit
          16.3.2 El archivo .xinitrc
     16.4 El "Window Manager"
          16.4.1 FVWM/FVWM2/FVWM95
          16.4.2 KDE
          16.4.3 Window Maker
     16.5 Iniciando el sistema en runlevel 5
          16.5.1 El programa xdm
          16.5.2 El archivo .xsession
     16.6 Aplicaciones utiles para el sistema de ventanas X Window

  A. Direcciones relacionadas con el sistema operativo Linux

  Despedida


CAPITULO 13

BOOTEO, INICIALIZACION Y DETENCION DEL SISTEMA

Desde el momento en que prendemos la maquina hasta que aparece el
mensaje de login, una gran serie de procesos se llevan a cabo. Es
importante conocer que cosas se llevan a cabo como parte del proceso de
booteo para modificar el comportamiento del sistema o para corregir el
mismo si no inicia de la forma que deberia.

Hay muchas maneras de modificar el comportamiento del sistema en el
proceso de booteo.

13.1 MBR, PARTICIONES Y CARGADORES

Cuando booteamos desde un disco rigido, el primer sector del disco
(llamado Master Boot Record) es cargado. Este sector contiene un
programa cargador y la tabla de particiones del disco. El programa
cargador usualmente carga el sector de booteo de la particion activa.
EL secto de booteo de la particion contiene otro pequeño cargador que
lee la primera parte del S.O. y lo inicia.

El cargador en el caso de Linux suele ser LILO (LInux LOader) y es el
que carga la primera parte del S.O. Luego es cargado el kernel.

13.2 BOOTEO

Bootear un sistema Linux incluye etapas de diagnostico de hardware,
carga del kernel en memoria, chequeo y montaje de sistema de archivos,
inicio de tareas en background y daemons y establecer el funcionamiento
de la red, entre otras cosas.

El cargador se ocupa de cargar el kernel en memoria. La imagen del
kernel se encuentra comprimida, por lo que contiene un pequeño sector
de codigo al principio de que le indica como descomprimirse
automaticamente. Cuando se termina de descomprimir el kernel el mismo
se carga en memoria.

La imagen del kernel se ubica en el direcorio /boot y el nombre
predeterminado es vmlinuz. Esta imagen es el resultado de la
compilacion del kernel, como vimos en el capitulo 11.

Una vez cargado el kernel en memoria, Linux se encuentra activo y
funcionando. En este momento el S.O. (Sistema Operativo, por si se
olvidaron) comienza a cargar drivers de dispositivos y a establecer la
configuracion del hardware que va detectando. A medida que se instalan
los drivers y se configuran dispositivos el kernel nos va mostrando
mensajes que nos informan que es lo que esta realizando. Estos mensajes
los podemos analizar mas tarde cuando el sistema esta iniciado ya que
se van almacenando en el archivo /var/log/dmesg.

Los mensajes varian dependiendo de los diferentes sistemas, del
hardware que se posea, de la version del kernel, y de como se encuentra
configurada.

Los mensajes que el kernel muestra pueden ser observados en la figura
13.1. Las lineas fueron numeradas para utilizarlas como referencia mas
adelante.

 [01] Linux version 2.2.5 Tue May 11 20:15:59 ART 1999
 [02] Detected 350809121 Hz processor.
 [03] Console: colour VGA+ 80x25
 [04] Calibrating delay loop... 699.60 BogoMIPS
 [05] Memory: 95648k/98304k available
 [06] CPU: AMD AMD-K6(tm) 3D processor stepping 0c
 [07] Checking 386/387 coupling... OK, FPU using exception 16 error reporting.
 [08] Checking 'hlt' intruction... OK.
 [09] POSIX conformance testing by UNIFIX
 [10] PCI: PCI BIOS revision 2.10 entry at 0xfb490
 [11] PCI: Using configuration type 1
 [12] PCI: Probing PCI hardware
 [13] Linux NET4.0 for linux 2.2
 [14] NET4: Unix domain sockets 1.0 for linux NET4.0.
 [15] NET4: Linux TCP/IP 1.0 for NET4.0
 [16] IP Protocols: ICMP, UDP, TCP
 [17] parport0: PC-style at 0x3bc [SPP,PS2]
 [18] Detected PS/2 Mouse Port.
 [19] Serial driver version 4.27 with no serial options enabled
 [20] ttyS00 at 0x03f8 (irq = 4) is a 16550A
 [21] ttyS01 at 0x02f8 (irq = 3) is a 16550A
 [22] lp0: using parport0 (polling).
 [23] apm: BIOS version 1.2 Flags 0x07 (Diver version 1.9)
 [24] VP_IDE: IDE controller on PCI bus 00 dev 39
 [25]    ide0: BM-DMA at 0xe000-0xe007, BIOS settings: hda:DMA, hdb:DMA
 [26] ide0: VIA Bus-Master (U)DMA Timing Config Success
 [27]    ide0: BM-DMA at 0xe008-0xe00f, BIOS settings: hdc:DMA, hdd:DMA
 [28] ide1: VIA Bus-Master (U)DMA Timing Config Success
 [29] hda: ST34321A, ATA DISK drive
 [30] hdb: CD-ROM TW 240D, ATAPI CDROM drive
 [31] ide0 at 0x1f0-0x1f7,0x3f6 on irq 14
 [32] hda: ST34321A, 4103MB w/128kB Cache, CHS=523/255/63, UDMA
 [33] hdb: ATAPI 24X CD-ROM drive, 120kB Cache
 [34] Uniform CDROM driver Revision: 2.54
 [35] Floppy drive(s): fd0 is 1.44M
 [36] PPP: version 2.3.3 (demand dialling)
 [37] TCP compression code copyright 1989 Regents of the University of California
 [38] PPP line discipline registered.
 [39] Partition check:
 [40]  hda1 hda2 hda3 hda4
 [41] VFS: Mounted root (ext2 filesystem) readonly.
 [42] Freeing unused kernel memory: 48k freed
 [43] Adding Swap: 40156k swap-space (priority -1)

       Figura 13.1: Mensajes del kernel en la etapa de configuracion
                    de dispositivos.

A continuacion vamos a detallar las lineas mas importantes:

 * 01 Nos muestra la version del kernel, en este caso 2.2.5 y la fecha
       en la que se compilo el kernel.

 * 05 El kernel nos muestra la cantidad de memoria detectada en el
       sistema. En este caso 96 Mb.

 * 06 El kernel nos informa que procesador encontro.

 * 09 El kernel nos informa de la norma POSIX que soporta.

 * 10 El kernel nos informa de la deteccion de un bus PCI.

 * 13-14-15-16 En estas lineas se informa de la incializacion de los
                protocolos de red, en este caso TCP/IP.

 * 17-22 El kernel nos informa de la deteccion de un puerto paralelo
          que lo llama parport0 y trabaja en el puerto 0x3bc. Luego ese
          puerto es asignado a lp0.

 * 18 El kernel detecta un mouse PS/2 conectado al sistema.

 * 19-20-21 El kernel nos informa de la inicializacion de los puertos
             serie. En este caso encuentra dos ttyS00 y ttyS01, como
             puertos que soportan UART 16550A y trabajan en los puertos
             0x3f8 y 0x2f8 con interrupciones 4 y 3 respectivamente.

 * 23 Inicializacion del APM (Advanced Power Management).

 * 29-30 Deteccion de un disco rigido hda y de un CD-ROM hdb. En este
          caso el kernel creara un link simbolico /dev/cdrom para que
          apunte a /dev/hdb.

 * 35 Deteccion de una unidad de discos flexibles de 1.44 Mb fd0.

 * 36-37-38 Inicializacion y carga de los protocolos PPP (punto a
 punto).

 * 39-40 Chequeo de particiones, el kernel detecto cuatro particiones
          primarias (hda1, hda2, hda3, hda4).

 * 41 El kernel monta el sistema de archivos raiz, que debe ser de tipo
       ext2.

 * 43 El kernel inicializa el espacio de intercambio (swap) para
       utilizar una particion de 40 Mb.

13.3 PROCESO TRADICIONAL DE BOOTEO

Una vez que el kernel termina de cargar y configurar el hardware, incia
un proceso llamado init que es el "padre" de todos los procesos del
sistema y tiene asignado, por lo tanto, el numero identificatorio de
procesos (PID) 1.

El rol de este proceso es crear procesos de un script almacenado en el
archivo /etc/inittab.

13.3.1 NIVELES DE EJECUCION (RUNLEVELS)

Antes de explicar detalladamente el proceso de booteo del sistema,
vamos a presentar el concepto de nivel de ejecucion o runlevel, ya que
es importante para comprender el funcionamiento del proceso init.

Un runlevel es una configuracion de software que define un estado de
operacion del sistema que permite existir solo a determinado grupo de
procesos. Los procesos que init permite que existan en cada runlevel
son especificados en el archivo /etc/inittab.

En todo momento init se puede encontrar en un solo runlevel. Los
runlevels validos se encuentran en un rango de 0 a 6 y se detallan a
continuacion:

 * 0: halt - Detiene el sistema.
 * 1: modo unico usuario (single user)

 - Se utiliza para realizar tareas de mantenimiento y asegurarse de que
      ningun otro usuario esta trabajando en el sistema.

 * 2: Multiusuario sin NFS (sistema de archivos en red).
 * 3: (default) Multiusuario completo.
 * 4: -SIN USAR-
 * 5: Modo X11 (X Windows) - El sistema es iniciado directamente en modo
      grafico.
 * 6: reboot - Reincia el sistema.

Podemos cambiar en cualquier momento de runlevel (solo si tenemos
permiso para hacerlo) ejecutando el comando init con el numero de
runlevel como argumento:

 ==> init n

13.3.2 init TIENE LA POSTA

Una vez que se ejecuta init el mismo busca una linea en el archivo
inittab que especifique en que runlevel el sistema debe ser iniciado.
Esta linea es de la forma:

 id:n:initdefault:

Donde "n" es el numero de runlevel a iniciar. Una vez iniciado el
runlevel que corresponde init comienza la inicializacion del sistema
ejecutando la siguiente linea:

 si::sysinit:/etc/rc.d/rc.sysinit

13.3.3 INICIALIZACION DEL SISTEMA

El proceso de inicializacion del sistema se especifica en el archivo
/etc/rc.d/rc.sysinit y, entre otras cosas, se realiza lo siguiente:

 * Se setea el PATH inicial del sistema:

   PATH=/bin:/sbin:/usr/bin:/usr/sbin
   export PATH

 * Se definen los parametros de trabajo en red:

   if [ -f /etc/sysconfig/network ]; then
       . /etc/sysconfig/network
   else
       NETWORKING=no
       HOSTNAME=localhost
   fi

 * Se activan los espacios de intercambio:

   echo "Activating swap partitions"
   swapon -a

   NOTA: en la linea del echo, la podemos cambiar por algo asi:
         echo "Activando particiones swap"

 * Se realiza el chequeo del sistema de archivos raiz:

   if [ ! -f /fastboot ]; then
           echo "Checking root filesystems."
           fsck -V -a /
           ...
   fi

 * Se configuran los dispositivos Plug & Play:

   if [ -x /sbin/isapnp -a -f /etc/isapnp.conf ]; then
       if [ -n "$PNP" ]; then
           echo "Setting up ISA PNP devices"
           /sbin/isapnp /etc/isapnp.conf
       else
           echo "Skipping ISA PNP configuration at users request"
       fi
   fi

 * Se calculan las dependecias entre los modulos:

   if [ -x  /sbin/depmod -a -n "$USEMODULES" ]; then
       # Get ready for kerneld if module support in the kernel
       echo -n "Finding module dependencies"
       depmod -a
       echo ""
   fi

 * Se realiza el chequeo de los sistemas de archivos:

   # Check filesystems
   if [ ! -f /fastboot ]; then
           echo "Checking filesystems."
           fsck -R -A -V -a
   ...
   fi

 * Se montan los sistemas de archivos locales definidos en el archivo
   /etc/fstab.

    echo "Mounting local filesystems."
    mount -a -t nonfs

Una vez que se realizo la configuracion del sistema se pasa a iniciar los
procesos que estan permitidos en el runlevel iniciado.

13.3.4 INICIO DE PROCESOS RESPECTIVOS AL RUNLEVEL

Los procesos a iniciar respectivos a cada runlevel se encuentra
especificados en archivos que se encuentran en los directorios
/etc/rc.d/rc#.d donde "#" es el numero de runlevel.

El inicio de un runlevel tiene dos grandes partes:

 1- Ejecucion de los "kill scripts": Los kill scripts son scripts que se
                                     ocupan de detener servicios del
                                     runlevel actual.

 2- Ejecucion de los "start scripts": Los start scripts son scripts que
                                      se ocupan de iniciar los
                                      servicios del runlevel actual.


EL DIRECTORIO /etc/rc.d/init.d

En este directorio encontramos un archivo por cada servicio que
contiene un script y es ejecutable. Estos scripts se deben ejecutar con
un argumento obligatorio que puede ser cualquiera de los siguientes
valores:

 start    Con este argumento iniciamos el servicio.
 stop     Con este argumento detenemos el servicio.
 restart  Con este argumento reiniciamos el servicio (debe estar activo).
 status   Con este argumento preguntamos en que estado se ecuentra el
          servicio.


LOS DIRECTORIOS /etc/rc.d/rc#.d

Estos directorios son los directorios de los runlevels. Los mismos
contienen una serie de archivos que son links simbolicos a los scripts
que se almacenan en el directorio /etc/rc.d/init.d. En la figura 13.2a
vemos el contenido del directorio /etc/rc.d/rc3.d que corresponde al
runlevel multiusuario.

 # pwd
 /etc/rc.d/rc3.d
 # ls
 K15gpm        S30syslog      S50inet       S60rwhod       S85sound
 K60mars-nwe   S40atd         S55named      S70ypbind      S91smb
 S01kerneld    S40crond       S55routed     S75keytable    S99local
 S10network    S40portmap     S60lpd        S80sendmail
 S15nfsfs      S40snmpd       S60nfs        S85httpd
 S20random     S45pcmcia      S60rusersd    S85postgresql

         a. El contenido del directorio del runlevel 3.

 # pwd
 /etc/rc.d/rc0.d
 # ls
 K09keytable     K20nfs        K40snmpd    K60lpd        K95nfsfs
 K10named        K20rusersd    K50inet     K60mars-nwe   K97network
 K15gpm          K20rwhod      K50pcmcia   K65portmap    K98kerneld
 K15htppd        K30sendmail   K55routed   K70syslog     S00halt
 K15postgresql   K30ypbind     K60atd      K80random
 K15sound        K35smb        K60crond    K90killall

         b. El contenido del directorio del runlevel 0.

    Figura 13.2. El contenido de los directorios de los runlevels.

Es necesario analizar los nombres de los links simbolicos que
encontramos en los directorios de los runlevels. El nombre de estos
links consta de tres partes:

 1- Una letra mayuscula que puede ser "K" (Kill) o "S" (Start). Si
    encontramos una "K", significa que al entrar a ese runlevel se debe
    matar el servicio especificado por el link, por lo que se ejecutara
    el script respectivo en el directorio /etc/rc.d/init.d con el
    argumento stop. Si encontramos una "S", significa que al entrar a
    ese runlevel se debe iniciar el servicio indicado por el link y se
    ejecutara el script del directorio /etc/rc.d/init.d con el
    argumento start.

 2- Un numero de orden que especifica en que momento debe matarse o
    iniciarse el servicio especificado. Cuando init entra en un
    runlevel, primero se examina el directorio del runlevel buscando
    los links que comiencen con K y comenzando por el numero 00 se
    incrementa el valor y se van matando los servicios en ese orden.
    Luego de matar todos los servicios se comienza a iniciar los
    servicios que nos indican los links que comienzan con S. En este
    caso tambien se examinan los links en orden numerico ascendente. El
    orden de estos links es muy importante ya que para poder iniciar
    ciertos servicios, es necesario que se hayan iniciado otros
    anteriormente y para matar algunos servicios es necesario no haber
    matado a otros antes.

 3- El nombre del servicio es lo que forma el resto del nombre del link
    simbolico. Este nombre debe ser el nombre valido de un script que
    representa un servicio y que se encuentra en el directorio
    /etc/rc.d/init.d.

Como vemos en la figura 13.2a, el runlevel 3, solo mata algunos
servicios y luego inicia una gran cantidad de servicios, en cambio el
runlevel 0, que detiene el sistema, se ocupa de matar todos los
servicios y luego inicia un servicio llamado halt que veremos lo que
realiza mas adelante.

13.3.5 INICIO DE LOS PROCESOS DE INICIALIZACION DE TERMINALES

Una vez que el runlevel se encuentra activo, el proceso init se encarga
de iniciar un proceso pro cada terminal que se encuentre disponible
para trabajar en el sistema.

Cada uno de estos procesos toma una terminal y espera pedidos de inicio
de sesion consultando el estado de la terminal. Cuando un usuario se
loguea exitosamente se inicia un proceso de shell que sera utilizado
por ese usuario hasta que se termine su sesion en el sistema.

13.4 CARGA DEL PERFIL ESTANDAR

El administrador del sistema crea un perfil estandar para todos los
usuarios del sistema que es almacenado en el archivo /etc/profile. En
este archivo se setean una variedad de variables de entorno y se
realizan tareas de configuracion que es necesario que se lleven a cabo
para todos los usuarios.

Entre otras cosas se modifica el PATH, se setea el MANPATH (es el path
donde se encuentran las paginas manuales de los comandos), se setea el
prompt predeterminado (variable PS1), se setean las variables USER y
LOGNAME con el nombre de login del usuario que realiza el inicio de
sesion, y se pueden configurar scripts para ser ejecutados en el
momento que el usuario incie la sesion.

13.5 CARGA DE LOS PERFILES PERSONALIZADOS

Cada usuario puede personalizar el perfil dado por el administrador,
modificando el archivo .bash_profile que se encuentra en su directorio,
y que es cargado inmediatamente de que se cargue el perfil
predeterminado. Este archivo ademas carga el archivo .bashrc que
tambien posee configuraciones personales.

Usualmente los usuarios definen en este archivo variables de entorno
para uso personal, modifcan el PATH a gusto, agregan alias para los
comandos, etc.

13.6 DETENCION DEL SISTEMA

Al ejecutarse halt (init 0) o reboot (init 6), el sistema, luego de
matar todos los servicios, termina ejecutando el servicio halt que se
encuentra en el directorio /etc/rc.d/init.d. Este servicio es un script
que realiza lo siguiente:

 * Mata todos los procesos:

   # Kill all processes.
   [ "${BASH+bash}" = bash ] && enable kill

   echo "Sending all processes the TERM signal..."
   kill -15 -1
   sleep 5
   echo "Sending all processes the KILL signal..."
   kill -9 -1

 * Desactiva el espacio de intercambio y desmonta los sistemas de
 archivos:

   # Turn off swap, then unmount file systems.
   echo "Turning off swap"
   swapoff -a
   echo "Unmounting file systems"
   umount -a

 * Detener o rebootear (segun sea). El sistema nos muestra el mensaje

   The system is halted

   en caso de que se detenga el sistema, y ya nos encontramos en
   condiciones de cortar la energia y nos muestra el siguiente mensaje

   Please stand by while rebootin the system...

   antes de ejecutar la instruccion para que se reinicie la maquina.

En la figura 13.3 vemos un esquema de lo expuesto anteriormente.

                       .---------.
                       |   MBR   |
                       °---------°
                            |
                            |
                           \|/
                   .------------------.
                   | Sector de booteo |
                   |    particion     |
                   °------------------°
                            |
                            |
                           \|/
                       .---------.
                       | vmlinuz |
                       °---------°
                            |
                            |
                           \|/
                        .------.
                        | init |
                        °------°
                            |
                            |
                           \|/
                   .----------------.
                   | carga runlevel |
                   °----------------°
                   /        |       \
                 /          |         \____
               \|/         \|/            \|/
          .--------.    .--------.      .--------.
          | getty1 |    | getty2 |      | getty3 |
          °--------°    °--------°      °--------°
               |            |                |
              \|/          \|/              \|/
             @ @ @      .-------.          @ @ @
                        | login |
                        °-------°
                            |
                           \|/
                       .---------.
                       | profile |
                       °---------°
                            |
                           \|/
                    .---------------.
                    | .bash_profile |
                    °---------------°

     Figura 13.3: Esquema de estados del inicio del sistema.


CAPITULO 14

INSTALACION Y CONFIGURACION DE DISPOSITIVOS

14.1 MODEMS

14.1.1 PUERTOS SERIE Y MODEMS

Los modems funcionan exclusivamente a traves de un puerto serie de
nuestra computadora. Si el modem es externo, entonces el puerto serie
es fisico. Si el modem es interno, no se utiliza un puerto serie de la
maquina ya que el modem tiene el puerto serie como parte del mismo.

Los puertos serie, en Linux, son representados por los siguientes
archivos de dispositivos:
                  .----------.------------.
                  |  MS-DOS  |   Linux    |
                  |----------|------------|
                  |  COM1    | /dev/ttyS0 |
                  |  COM2    | /dev/ttyS1 |
                  |  COM3    | /dev/ttyS2 |
                  |  COM4    | /dev/ttyS3 |
                  °----------°------------°

14.1.2. MODEMS EXTERNOS

Para instalar un modem externo debemos seleccionar un puerto serie
(fisico) de la maquina y conectar al mismo el cable que va al modem
(cable serie). Para que el modem funciones debemos tener en cuenta que
debe ser detectado correctamente el puerto serie utilizado.

14.1.3 MODEMS INTERNOS

Un modem interno se instala agregando la tarjeta a la maquina en un
slot libre. Existen modems para los slots ISA y otros mas modernos para
los slots PCI. Los modems internos tienen el puerto serie dentro de la
tarjeta del modem y no necesitan utilizar un puerto serie (fisico) de
la maquina.

El seteo de la direccion de los puertos se realizaba con jumpers. Los
modems Plug & Play no utilizan jumpers y se configuran enviandoles
comandos. Estos comandos pueden ser enviados de tres formas:

 1. Una BIOS Plug & Play.
 2. El programa isapnp.
 3. Un S.O. (Sistema Operativo) PNP (Linux 2.2).

14.1.4 EL ARCHIVO /dev/modem

En algunas instalaciones se crean dos archivos de dispositivos
adicionales que son /dev/modem y /dev/mouse. Ambos son links simbolicos
a los dispositivos adecuados.

Debemos hacer que el link simbolico /dev/modem apunte al puerto serie
que corresponda antes de poder utilizar el modem. Esto es porque la
mayoria del software trabaja con este link simbolico.

14.1.5 PROBANDO EL MODEM

Una vez instalado y configurado el modem debemos revisar el archivo
/var/log/dmesg para ver si el modem es detectado al iniciar el sistema.
Debemos buscar las siguientes lineas de deteccion de puertos serie:

 Serial driver version 4.27 with no serial options enabled
 ttyS00 at 0x03f8 (irq = 4) is a 16550A
 ttyS01 at 0x02f8 (irq = 3) is a 16550A

Una vez que nos aseguramos de que el modem es detectado, podemos
utilizar el programa minicom para testear el modem.

14.2 IMPRESORAS

14.2.1 EL DISPOSITIVO PARPORT

En Linux los puertos paralelos se menejan con los dispositivos
/dev/lpi, donde "i" es el numero del puerto. /dev/lp0 equivale a LPT1
en MS-DOS, /dev/lp1 equivale a LPT2, etc.

En los kernels anteriores al 2.1.32 los dispositivos de puertos
paralelos se manejan con un driver llamado "lp" que tenia muchos
problemas y limitaciones. A partir del kernel 2.1.33 se integra un
nuevo driver de puertos paralelos llamado parport (parallel port).

Si queremos trabajar con impresoras conectadas a un puerto paralelo
debemos compilar el soporte para "parport" dentro del kernel o como
modulo para que el sistema detecte nuestro nuestros puertos paralelos.

Una vez que los puertos funcionan (verificarlo en /var/log/dmseg)
podemos pasar a la configuracion de la impresora.

14.2.2 IMPRESORAS SOPORTADAS

Practicamente cualquier impresora que se conecte a un puerto paralelo
podra ser utilizada con Linux. La mejor opcion es una impresora que
tenga soporte nativo para el formato PostScript ya que la gran mayoria
de los programas que trabajan sobre Linux generan impresion en ese
formato. Desafortunadamente es raro encontrar una impresora que soporte
PostScript que no sea laser.

Para solucionar este problema Linux provee un interprete en SW del
formato PostScript llamado GhostScript, que produce una salida
especifica para una gran cantidad de impresoras conocidas.

Para configurar la impresora podemos utilizar el programa printtool que
nos realiza una serie de preguntas acerca de las caracteristicas de
nuestra impresora y la configura por nosotros.

14.2.3 CONFIGURACION DEL lpd

La configuracion manual de las impresoras se realiza editando el
archivo /etc/printcap que contiene una serie de lineas que definen la
configuracion de cada impresora que tengamos en el sistema.

En la figura 14.1 vemos un ejemplo de archivo /etc/printcap.

 ##PRINTTOOL3## LOCAL cdj550 300x300 a4 {} Deskjet550 Default 1 1
 hp|lp:\
         :sd=/var/spool/lpd/hp:\
         :mx#0:\
         :sh:\
         :lp=/dev/lp0:\
         :if=/var/spool/lpd/hp/filter:
 ##PRINTOOL3## LOCAL bjc600 360x360 a4 {} BJC600 1 1
 canon:\
         :sd=/var/spool/lpd/canon:\
         :mx#0:\
         :sh:\
         :lp=/dev/lp1:\
         :if=/var/spool/lpd/canon/filter:

               Figura 14.1: Una archivo /etc/printcap.

En el archivo de la figura tenemos dos impresoras (una HP DeskJet 550 y
otra Canon Buble Jet 4300 - utiliza el driver de la BJC600 -). En la
primera linea de la configuracion de cada impresora vemos ciertas
opciones entre las cuales encontramos que: son locales (LOCAL), el
driver utilizado (cdj550 - bjc600), la resolucion (300x300 - 360x360),
el papel utilizado (a4 - a4). Vemos ademas que la impresora HP es la
predeterminada porque tiene la opcion "Default".

La siguiente linea define los nombres de la impresora. En el primer
caso se llama "hp" o "lp" (podemos poner alias separados del simbolo
"|") y en el segundo se llama "canon".

Dentro de cada entrada de impresora configuramos:

 * Spool Directory: (sd=) El directorio donde se guardan los trabajos a
                          imprimir.

 * Puerto Local: (lp=) El puerto paralelo utilizado.

 * Filtro de entrada: (if=) El filtro a utilizar (depende de la impresora
                            utilizada).

14.2.4 SOFTWARE DE SPOOLING

Para poder hacer funcionar bien la impresora en el sistema hay que
entender como funciona el software de spooling.

El software de spooling es el encargado de recibir los trabajos a
imprimir y encargarse de enviar la informacion a la impresora en el
orden que sea necesario (usualmente el primer trabajo que llega es el
primer trabajo en imprimirse).

El software de impresion en Linux es conocido como LPD (Line Printing
Daemon). Este software es una coleccion de programas que contiene:

 lpd: El demonio que realiza las tareas de spool.
 lpr: El comando que inserta un nuevo trabajo en la cola de spool.
 lpq: Nos muestra la lista de trabajos que se encuentran en la cola.
 lpc: El panel de control de lpd; podemos detener o iniciar una
      impresion, reordenar la cola, etc.
 lprm: Elimina un trabajo de la cola de spool.

Cuando el sistema se inicia, se ejecuta el demonio lpd como un servicio
activado en el runlevel. Este demonio escanea el archivo de
configuracion /etc/printcap para saber con que impresora debe trabajar.

Cada vez que un usuario quiere imprimir un trabajo, ejecuta lpr. Este
comando se comunica con el demonio a traves del socket /dev/printer y
le pasa el archivo a imprimir e informacion del usuario que manda a
imprimir. El demonio luego se ocupa de enviar el trabajo a la impresora
que corresponda.

14.3 TARJETAS DE SONIDO

14.3.1 INSTALANDO LA TARJETA DE SONIDO

Para instalar la tarjeta debemos seguir las intrucciones del manual de
la misma. Las tarjetas viejas tiene switchs o jumpers para configurar
los parametros de IRQ, DMA, etc. Debemos anotar los valores utilizados
para luego pasarselos al driver para que pueda trabajar.

Usualmente debemos utilizar los mismos puertos, IRQ y DMA que la placa
utiliza bajo MS-DOS. En otros casos, particularmente con las tarjetas
PnP, debemos utilizar parametros diferentes para que las cosas
funcionen en Linux. Puede ser necesario que experimentemos bastante
hasta lograr nuestra meta. :)

14.3.2 CONFIGURANDO EL KERNEL

Si no tenemos compilados los drivers que necesitamos para nuestra tarjeta
debemos seguir el proceso de compilacion seleccionando el driver adecuado
y compilandolo como parte del kernel o como modulo (recomendado).

14.3.3 BOOTEANDO LINUX Y TESTEANDO LA INSTALACION

Una vez que instalamos el nuevo kernel, debemos reinicar el sistema y ya
estamos en condiciones de testear el driver.

Si compilamos el driver como parte del kernel debemos revisar el archivo
/var/log/dmseg en busqueda de las siguientes lineas (en caso de tener una
Sound Blaster):

 Sound initialization started
 <Sound Blaster 16 (4.13)> at 0x220 irq 5 dma 1,5
 <Sound Blaster 16> at 0x330 irq 5 dma 0
 <Yamaha OPL3 FM> at 0x388
 Sound initialization complete

Estos datos deben equivaler a los que seleccionamos con los jumpers en
la tarjeta (en caso de que tenga).

Si no se muestra ningun mensaje, significa que el driver no es parte
del kernel. En este cado debemos chequear que hayamos instalado
correctamente el nuevo kenel.

Si los mensajes nos muestran lo siguiente:

 Sound initialization started
 Sound initialization complete

Quiere decir que ningun dispositivo fue detectado. Esto puede ser
porque no instalamos el driver adecuado, o que la tarjeta no esta
soportada, el puerto de trabajo de la tarjeta esta mal seteado o que la
tarjeta es PnP y no ha sido configurada.

El driver tambien puede mostrar algunos mensajes de error y
advertencias cuando se inicia. Debemos tener en cuenta estos errores y
anotarlos en caso de encontrarlos.

En caso de que el driver se haya compilado como modulo, debemos
cargarlo y ver que nos informa. No olvidemos proveer al modulo con las
opciones necesarias:

 * io: Puerto de trabajo (en hexadecimal - ejemplo: 0x220).
 * irq: Interrupcion de la tarjeta. * dma: Acceso directo a memoria
 (usualmente 1)

Como proximo chequeo debemos ver que contiene el archivo /dev/sndstat.
Este archivo es un archivo de dispositivo que nos provee informacion
adicional del estado del driver de sonido utilizado. Podemos averiguar
si el driver se inicio correctamente. Vemos un archivo /dev/sndstat de
muestra en la figura 14.2.

 # cat /dev/sndstat
 OSS/Free:3.8s2++971130
 Load type: Driver compiled into kernel
 Kernel: linux 2.2.5 #1 Tue May 11 20:15:59 ART 1999 i586
 Config options: 0

 Installed drivers:

 Card config:

 Audio devices:
 0: MAD16 WSS (CS4231A)

 Synth devices:

 Midi devices:

 Timers:
 0: System clock
 1: MAD16 WSS (CS4231A)

                  Figura 14.2: El archivo /dev/sndstat.


CAPITULO 15

ADMINISTRACION DEL SISTEMA

15.1 RESPONSABILIDADES DEL ADMINSTRADOR

La adminsitracion del sistema incluye todas las cosas que uno debiera
hacer para mantener a una (o varias) computadoras "utilizables".
Incluye cosas como:

 * Hacer backup de los archivos periodicamente y restablecerlos cuando
   sea necesario.

 * Montar sistemas de archivos (swap, de red, etc.).

 * Instalar software nuevo.

 * Adaptar el software a un nuevo ambiente (hardware, etc.).

 * Crear cuentas para los usuarios (y eliminarlas cuando no se
   necesiten mas).

 * Realizar chequeos a los sistemas de archivos.

 * Informar a los usuarios de nuevos servicios.

En resumen, es (o son, en el caso de que haya varias personas con la
responsabilidad de administrar un sistema) el encargado de mantener la
integridad y consistencia del sistema en general.

15.2 EL SUPERUSUARIO

En Linux (como en todos los sistema Unix) existe un usuario con
privilegios especiales, que le permiten precisamente realizar estas
tareas de administracion mencionadas. Este usuario es el llamado
"Superusuario", cuyo nombre de login es root. El supersuario es capaz
de realizar tareas que son prohibidas para usuarios ordinarios. Ademas,
algunos de los comandos ya vistos tienen un efecto especial cuando son
ejecutados con los privilegios del superusuario.

A diferencia de los usuarios ordinarios, quienes estan condicionados
por el sistema de modos de acceso a archivos (visto en 7.6), el
superusuario no tiene esta restriccion. Puede cambiar el modo de
cualquier archivo de cualquier manera. Una excepcion es sobre los
sistema de archivos remotos, sobre los cuales (en general) se le
otorgan permisos "en blanco", i.e. aunque un archivo tenga el permiso
de lectura para todo el mundo (others), root no lo puede leer.

Los comandos con privilegios de superusuarios pueden causar gran daño
si son ejecutados inapropiadamente, por esto es que se deberia confiar
confiar el password de root solo a gente con experiencia y responsable,
y ademas este grupo de personas deberia ser el menor posible.

15.2.1 EL COMANDO su

Existen dos maneras de obtener los privilegios de superusuario. Una
forma es realizar el login con el nombre especial root. La otra forma
de realizarlo es con el nombre normal y luego ejecutar el comando su
(superusuario). En cualquiera de los dos casos, el sistema pedira el
password del superusuario. En el caso de que el password sea correcto,
el sistema mostrara un prompt diferente al de los usuarios normales
(usualmente
#).

Por razones de seguridad, es preferible la segunda forma (utilizando el
comando su) a la primera. Esto se debe a que cada vez que se ejecuta
este comando, se registra el usuario que lo ejecuta, la fecha, y el
resultado (si tuvo o no exito).

El comando su permite a un usuario asumir la identidad de otro, tan
pronto como conozca su password. Como ya hemos dicho, es generalmente
usado por los administradores del sistema para obtener los privilegios
del superusuario. La sintaxis del comando es:

 su [-] [login_name]

Si se especifica un nombre de login, el comando pedira el password de
ese usuario, en caso contrario, se asume que uno quiere convertirse en
el superusuario y se le pide el password de root.

Por defecto, el directorio actual se mantiene como antes de haber
ejecutado el comando. Con la opcion '-' se procesa tambien el archivo
.login del nuevo usuario y la nueva shell comienza en el directorio
home del mismo.

15.3 ADMINSTRACION DE CUENTAS DE USUARIO

Una de las tareas del adminstrador del sistema es la adminstracion de
usuarios: agregar nuevos usuarios al sistema y borralos cuando ya no
sean necesarios.

Cuando una computadora es usada por varias personas, es necesario
diferenciarlas para, por ejemplo, mantener seguros sus archivos
privados. Para ello, a cada usuario se le otorga una cuenta en el
sistema. Esta no se compone solo de un nombre de usuario unico en el
sistema, que le permite a la persona loguearse en el sistema, sino
tambien del conjunto de todos los archivos, recursos e informacion
perteneciente al usuario (analogo a lo que ocurre con las cuentas
bancarias).

Al agregar un mnuevo usuario, hay una serie de puntos a tener en
cuenta:

 Nombre de usuario: Es un nombre que identificara al usuario en el
                    sistema. Se debe elegir un nombre que no este
                    actualmente en uso. Las convenciones mas usadas
                    son: usar el apellido, la primer inicial y el
                    apellido, las iniciales, etc. Tenes que tener 8
                    caracteres como maimo de largo.

 Identificador de usuario (UID): Cada usuario se identifica a traves de
                                 un numero entero (usualmente entre 0 y
                                 65535), dado que mas facil computar
                                 numeros que texto. Una base de datos
                                 separada del kernel asocia cada numero
                                 con un nombre textual (nombre de
                                 usuario). En general, los numeros
                                 bajos se reservan para el sistema y
                                 cada administrador luego tomara una
                                 politica de asignacion de numero de
                                 usuario.

 Identificador de grupo (GID): A cada usuario se le asocia un numero de
                               grupo que representa el grupo por
                               defecto del usuario. El usuario puede
                               ser agregado a otros grupos. De acuerdo
                               a los permisos de Linux sobre archivos,
                               un usuario tiene los privilegios de
                               todos los grupos del cual es miembro,
                               todo el tiempo.

 Password: A cada usuario se le debe asignar un password inicial. Es
           posible agregar un usuario sin password, pero es muy
           peligroso desde el punto de vista de la seguridad. Un
           password puede ser, al igual que el nombre de usuario, de
           hasta 8 caracteres; ademas los adminsitradores pueden
           imponer otras restricciones como: tener por lo menos 6
           caracteres, no ser una palabra asociada al nombre de
           usuario, etc.

 Directorio Home: Se debe crear un directorio home para cada usuario
                  nuevo. El nombre del directorio se forma con el
                  nombre del directorio inmediatamente superior, donde
                  estan los directorios home de su sistema, mas el
                  nombre del usuario. Por ejemplo, si en nuestro
                  sistema tenemos sistema de archivos para los
                  directorios home de los usuarios llamado /home/users/
                  y agregamos un usuario bill, su directorio home sera
                  entonces /home/users/bill/.

 Shell: Se debe elegir un shell para el nuevo usuario. En la mayoria de
        los sistemas, existe una shell predominante. En dichos
        sistemas, se le asigna a todos los nuevos usuarios la shell
        predominante. Aunque se le puede asignar cualquier shell que
        este listada en el archivo /etc/shells, archivo que contiene
        una lista de shells permitidas y disponibles.

15.3.1 EL COMANDO adduser

El comando adduser crea una nueva cuenta de usuario usando los valores
especificados en la linea de comandos y los valores por defecto del
sistema. La nueva cuenta se agrega a los archivos de sistema, se crea
el directorio home, se copian los archivos de inicio, dependiendo de
las opciones de la linea de comandos.

Algunas de las opciones que se le agregan a la linea de comandos son:

 -d home.dir

 El nuevo usuario se crea usando home.dir como nombre del directorio
 home. La opcion por defecto es agregar el nombre de usuario al nombre
 del directorio home default (ej: /home/users) y usarlo como nombre del
 directorio home del usuario.

 -g initial.group

 El nombre o el numero del grupo inicial para el usuario. El grupo debe
 existir. El numero default de grupo es 1.

 -G group,[...]

 Una lista suplementaria de grupos de los cuales el nuevo usuario es
 miembro tambien. Tiene las mismas restricciones que los grupos en la
 opcion -g. El valor por defecto es que el usuario pertenezca solo al
 grupo inicial A.

 -s shell

 El nombre de la shell del usuario. Si este campo esta en blanco, el
 sistema le otorga la shell por defecto.

 -u uid

 El valor numerico del UID. Debe ser unico y no negativo. La opcion por
 defecto es usar el ID mas pequeño mayor a 99 y mayor a cualquier UID
 de otro usuario. Los valores entre 0 y 99 estan reservados para
 cuentas del sistema.

15.3.2 LOS GRUPOS DE USUARIOS

Cada usuario puede pertenecer a uno o mas grupos. La importancia de las
relaciones de grupos recae en los permisos de los archivos. Cada
archivo pertenece a un grupo de usuarios y tiene ciertos permisos que
determinan los privilegios que tienen los usuarios que pertenecen a ese
grupo. De esta forma podemos lograr que se comparta informacion en el
sistema entre varios usuarios.

Existen varios grupos definidos por el sistema como son: bin, mail,
sys, etc.

Los usuarios ordinarios no deben pertenecer a estos grupos; se utilizan
para controlar el acceso del sistema a los archivos. Los usuarios
pueden pertenecer a un grupo llamado users o podemos crear varios
grupos si es necesario.

El archivo /etc/group contiene la informacion relativa a los grupos. El
formaro es el siguiente:

 group name:password:GID:miembros

Veamos un ejemplo de un archivo /etc/group en la figura 15.1.

 root::0:root
 bin::1:root,bin.daemon
 daemon::2:root,bin,daemon
 sys::4:root,adm,daemon
 tty::5:
 disk::6:root
 lp::7:daemon,lp
 mem::8:
 kmem::9:
 wheel::10:root
 mail::12:mail,users,kmem
 news::13:news
 uucp:14:uucp
 man::15:
 games::20:
 gopher::30:
 dip::40:
 ftp::50:
 nobody::99:
 users::100:tony,juan,fede,pablo,nukem
 floppy:x:19:
 postgres:x:101:

              Figura 15.1: Un archivo /etc/group.

El primer grupo root es un grupo reservado para la cuenta del
administrador. El grupo users que tiene GID 100 es el grupo
predeterminado para los usuarios y los usuarios tony, juan, fede, pablo
y nukem pertenecen a este grupo.

Tambien es posible agregar todo un grupo dentro de otro. Para esto
incluimos en la lista de otros miembros el nombre del grupo. Asi todos
los miembros del grupo que incluimos seran tambien miembros del nuevo
grupo.

15.3.3 DIRECTORIOS "home"

Cada usuario tiene un directorio especial llamado "home" cuyo nombre es
igual al nombre del usuario. Cuando un usuario se loguea en el sistema,
es posicionado alli.

EL ESQUELETO

Cuando un nuevo directorio home se crea, se lo inicializa con los
archivos que estan en el directorio /etc/skel. El administrador del
sistema puede crear archivos en ese directorio para proveer un ambiente
adecuado a los nuevos usuarios.

Sin embargo, es aconsejable mantener el directorio /etc/skel lo mas
reducido posible, aplicando las configuraciones globales a todo el
sistema en archivos tales como el /etc/profile.

15.4 CHEQUEO DE LOS SISTEMAS DE ARCHIVOS.

15.4.1 EL COMANDO fsck

El comando fsck se utiliza para verificar y arreglar sistemas de
archivos. Se pueden verificar uno o mas sistemas de archivos
individualmente especificando sus nombres en la linea de comandos. Si
estos pertenecen a distintos dispositivos fisicos fsck tratara de
realizar el chequeo en paralelo.

La sintaxis de este comando es:

 fsck filesys

Donde filesys es, o bien el nombre del dispositivo (ej: /dev/hda1), o
bien su punto de montaje (ej: /usr/local).

Si el comando se ejecuta sin argumentos, fsck verifica todos los
sistemas de archivos especificados en el archivo /etc/fstab para ser
chequeados.

15.5 LOS MODOS setuid Y setgid

Ocasionalmente, hay programas (como los juegos) que necesitan acceder a
un archivo, mientras que ese archivo debe permanecer inaccesible
mientras no se este ejecutando dicho programa. Este accionar se logra
con los modos setuid y setgid.

Si un archivo de programa tiene el modo setuid, dicho programa "corre"
como si lo ejecutara el dueño (owner) del archivo ejecutable, sin
importar quien lo ejecute. Esto es, cualquier usuario que ejecute dicho
programa adquiere los privilegios del dueño, mientras el programa esta
en ejecucion.

El modo setgid es similar al anterior, solo que se adquieren los
privilegios del grupo del dueño del archivo, y no del usuario.

El dueño de un archivo puede setear los setuid y setgid mediante el
comando chmod. La forma de utilizar este comando es tratada en la
seccion 7.6.

El modo setuid se indica con una s en la posicion ejecutable (x) del
dueño.

 -rwsr-xr-x 1 root workers 12288 Nov 29 20:54 phonels

El modo setgid se indica con una s en la posicion ejecutable (x) del
grupo.

 -rwxr-sr-x 1 root workers 12288 Nov 29 20:54 phonels

15.6 EJECUCION DE PROGRAMAS EN INTERVALOS DETERMINADOS

15.6.1 EL PROGRAMA cron

El programa cron es un demonio, iniciado poco despues del arranca del
sistema, que se utiliza para ejecutar programas en momentos
especificados.

Cron lee los comandos de los archivos crontab almacenados en el
directorio /var/spool/cron/crontabs.

Cualquier usuario puede crear un archivo crontab utilizando el comando
contrab. Este archivo se nombra con el nombre del usuario y el se
convierte en su dueño.

La sintaxis de este comando es:

 crontab [-e] [-r] [-l]

La opcion -l muestra el contenido del archivo. La opcion -e permite
editar el archivo.

Cada linea del archivo especifica un comando y cuando deberia ser
ejecutado. Todos los comandos ejecutados a partir de un archivo crontab
se ejecutan con los privilegios y el ambiente del usuario dueño de ese
archivo. Finalmente, la opcion -r borra el archivo del directorio
/var/spool/cron/crontabs.

El formato de las lineas del archivo crontab es la siguiente:

 <minutos> <horas> <dia del mes> <mes> <dia de la semana> <comandos>

Vemos un ejemplo de un archivo crontab en la figura 15.2.

 0-59/5 * * * * /sbin/rmmod -a
 0,10,20,30,40,50 * * * * date > /dev/console

                Figura 15.2: Un archivo crontab.

La primera entrada hace que cada 5 minutos se ejecute el comando rmmod
-a que descargara los modulos no utilizados. La segunda entrada hace
que la fecha actual se muestre en la consola cada 10 minutos.


CAPITULO 16

EL SISTEMA DE VENTANAS X WINDOWS

El sistema de ventanas X Windows fue desarrollado en el Laboratorio de
Ciencias de la Computacion del Massachussetts Institute of Technology
(MIT) con la cooperacion de DEC en 1984. En septiembre de 1987 MIT
lanzo el primer release de X11. A partir de X11R2 (release 2) el
control del proyecto paso al "X Consortium" que se formo en enero de
1988.

Hoy, X Windows es desarrollado y distribuido por el X Consortium. La
version utilizada en Linux es XFree86 que es una coleccion de
servidores X para sistemas operativos de la familia Unix en plataformas
Intel x86. La version incluida en Linux 5.0 es la XFree86 X11R6
(release 6) como parte de la mayoria de las distribuciones.

16.1 REQUERIMIENTOS DE HARDWARE

Para poder correr el sistema de X Windows, necesitamos una maquina con,
al menos, 4 Mb de Ram (fisica) y 16 Mb de memoria virtual. Tengamos en
cuenta, que cuanto mas memoria fisica tengamos el sistema utilizara
menos el espacio de intercambio. Como el espacio de intercambio se
mantiene en disco, y este es mucho, pero mucho mas lento que la memoria
principal, necesitamos 8 Mb o mas de memoria fisica para correr X
Windows de manera mas confortable. Un sistema con 4 Mb correra, mas o
menos, 10 veces mas lento que uno con 8 Mb o mas.

La configuracion sugerida es un 486 o algun Pentium con al menos 8 Mb y
una tarjeta de video cuyo chipset sea soportado por XFree86. Para
aquellos que desean una performance optima se recomienda utilizar una
tarjeta moderna con acelerador grafico.

16.2 CONFIGURANDO XFREE86

Configurar el sistema de ventanas X Windows requiere que definamos los
parametros del siguiente hardware:

 * Mouse a utilizar.
 * Teclado (internacionalizacion).
 * Monitor.
 * Tarjeta de video.

El sistema de ventanas almacena toda la configuracion necesaria para
iniciarse en el archivo /etc/X11/XF86Config. En un comienzo, para
configurar el sistema de ventanas debiamos editar a mano este archivo
seteando una gran cantidad de opciones como pueden ser: protocolos de
mouse, relojes utilizados por la tarjeta de video, frecuencias del
monitor, resoluciones y profundidad de color, etc.

Este proceso era muy complejo y pocas veces resultaba que el sistema
funcionara correctamente. Hoy se pueden utilizar cualquiera de las
siguientes utilidades:

 * Xconfigurator: Programa que trabaja con una serie de menus y nos va
                  realizando preguntas relativas a la configuracion y
                  finaliza creando un archivo XF86Config con las opciones
                  seleccionadas.

 * XF86setup: Este programa realiza la misma tarea, con la unica
              diferencia de que funciona en modo grafico VGA y es mas
              amigable y facil de utilizar.

16.2.1 SELECCIONANDO LA TARJETA DE VIDEO

El programa nos dejera seleccionar una de las tarjetas de video que el
sistema de ventanas soporta. En el archivo /usr/X11/doc/AccelCards o en
/usr/X11/lib/X11/doc/AccelCards encontramos una lista con las tarjetas
soportadas por el sistema de ventanas. Es conveniente buscar alli y
cerciorarnos que de que esta soportada antes de iniciar la
configuracion.

Una vez seleccionada la tarjeta, debemos elegir el monitor adecuado.

16.2.2 SELECCIONANDO EL MONITOR

El programa nos mostrara una gran lista de monitores de la cual podemos
elegir uno de ellos. El sistema de ventanas soporta, entre otros,
monitores Acer, Dell, Hitachi, IBM, NEC Multisync, PHILIPS, Samsung,
Sony, ViewSonic, etc. Si el monitor no se encuentra listado podemos
elegir "Generic Monitor" o "Custom". Si elegimos el segundo, deberemos
seleccionar que tipo de monitor tenemos. El programa nos dejara
seleccionar de una lista de monitores. En general seleccionaremos uno
de los siguientes:

 Super VGA, 1024x768 @ 87 Hz interlaced, 800x600 @ 56 Hz : Super Vga
     comunes entrelazados que soportan 1024x768.

 Non-Interlaced SVGA, 1024x768 @ 60 Hz, 800x600 @ 72 Hz : Super VGA (no
     entrelazados) que soportan 1024x768.

   NOTA: Es muy importante no seleccionar un tipo de monitor que tenga
         un rango de frecuencia horizontal mas alto que el del monitor
         que tenemos, ya que podemos arruinar el mismo.

16.2.3 SELECCIONANDO LA MEMORIA DE LA TARJETA DE VIDEO

A continuacion el programa nos pide que ingresemos la cantidad de
memoria de nuestra tarjeta de video. Esto es necesario para que en la
etapa de seleccion de modos y resoluciones se muestren los modos
correctos.

16.2.4 SELECCIONANDO EL "clockchip"

Luego el programa de configuracion nos pide que seleccionemos el
clockchip de nuestra tarjeta. Para la mayoria de las tarjetas de video
actuales no es necesario especificar un clockchip, pero debemos
averiguar en los manuales de nuestra tarjeta si la misma tiene un
clockchip de los que el programa nos lista para asi seleccionar el
correcto.

16.2.5 SELECCION DE LOS MODOS GRAFICOS

El programa realizara una tarea de autodeteccion de los modos que la
tarjeta de video soporta y nos informara del modo con resolucion mas
alta y mayor profundidad de color que pudo encontrar. Este sera el modo
predeterminado, pero podemos cambiarlo si no nos conforma.

16.2.6 RESOLUCION VIRTUAL

Si seleccionamos un modo grafico que no utiliza la totalidad de la
memoria de nuestra tarjeta de video, el sistema de ventanas se
configurara para utilizar resolucion virtual. La resolucion virtual
hace que tengamos un escritorio mas grande que el seleccionado, pero
virtual ya que moviendo el mouse a lo largo y a lo ancho de la pantalla
iremos descubriendo el resto del escritorio.

Para aquellos que no desean este tipo de resoluciones podemos
desactivarlas editando el archivo /etc/X11/XF86Config y remover todas
las lineas que especifican Virtual.....

Vemos un ejemplo en la figura 16.1

 ....
 # The Colour SVGA server

 Section "Screen"
     Driver      "svga"
     # Use Device "Generic VGA" for Standard VGA 320x200x256
     #Device     "My Video Card"
     Monitor     "My Monitor"
     Subsection "Display"
         Depth       16
         Modes       "800x600"
         ViewPort    0 0
         Virtual     "1024x768"
     EndSubsection
 EndSection
 ....

           Figura 16.1: Una seccion del archivo XF86Config

16.3 EJECUTANDO XFree86

Una vez configuado el sistema de ventanas, estamos listos para
ejecutarlo. Como primer medida, debemos asegurarnos de que el
directorio /usr/X11R6/bin forme parte de nuestro PATH.

El comando que inicia el sistema de ventanas es el siguiente:

 ==> startx

A continuacion el sistema intenta iniciarse en el modo especificado en
la configuracion. Si el sistema no fue configurado correctamente,
entonces el servidor X SVGA fallara y nos comunicara un error.

Si el servidor X se inicia con exito el programa xinit toma el control
e inicializa el sistema de ventanas.

16.3.1 EL PROGRAMA xinit

El programa xinit (X Windows System Initializer) se ocupa de iniciar el
sistema de ventanas. Realiza todas las tareas necesarias para
inicializar el sistema de ventanas correctamente.

Este programa escaneara el directorio home del usuario que inicio el
sistema de ventanas buscando el archivo .xinitrc.

16.3.2 EL ARCHIVO .xinitrc

Este archivo se ejecutara como un script de shell y su funcion es
iniciar programas clientes del sistema de ventanas. Usualmente se
utilza para iniciar el Window Manager (ver seccion 16.4) seleccionado y
algunos programas que el usuario quiera iniciar automaticamente.

Cada usuario puede editar este archivo a gusto para satisfacer sus
necesidades. Asi cada usuario cada usuario puede seleccionar que window
manager quiere utilizar, que programas quiere iniciar, etc.

16.4 EL "WINDOW MANAGER"

El window manager es la principal interfaz entre el sistema de ventanas
X Window y el usuario. Sin un window manager seria muy dificil de
utilizar y realmente no seria una herramienta productiva.

El window manager, usualmente, provee la siguiente funcionalidad extra
al sistema de ventanas:

 * Bordes de ventanas.
 * Menus, iconos.
 * Escritorios virtuales (desktops - workspaces).
 * Barra de ventanas, barras de tareas.
 * Personalizacion de todos estos puntos.

Algunos sistema de ventanas, van mas alla, ya que como parte de los
mismos tenemos aplicaciones especiales, herramientas de configuracion y
personalizacion, etc. En estos casos es usual hablar de Entornos y no
de Windows Managers.

La eleccion del window manager puede influenciar dramaticamente el
placer de nuestra experiencia de trabajo con el sistema de ventanas X
Window. Al trabajar en el sistema de ventanas invertimos mucho tiempo
manipulando ventanas y seguramente no queremos una interfaz que sea muy
incomoda o que no nos permita personalizarla. Algunos window managers
son extremadamente personalizables y nos pueden hacer sentir la ilusion
de que tenemos un nuevo sistema operativo.

16.4.1 FVWM/FVWM2/FVWM95

FVWM (F Virtual Window Manager) es el window manager original y mas
utilizado en el ambiente Linux. La version 2 (FVWM2) es el resultado de
una gran desarrollo y goza de una excelente estabilidad y de mucha
mejor flexiblilidad al trabajar.

Este window manager es considerado el gran favorito ya que se provee
como el window manager estandar en muchas distribuciones y los usuarios
de Linux lo han adoptado como el window manager perferido.

16.4.2 KDE

El entorno de escritorio KDE (KDE Desktop Environment) forma parte de
una segunda generacion de window managers para Linux. Es mas que un
window manager, es una coleccion de herramientas y utilidades que
funcionan muy bien interoperando.

KDE encabeza un proyecto y gran ciclo de desarrollo y no es
completamente estable todavia, pero apunta a ser todo lo que el usuario
necesita para trabajar.

KDE esta desarrollado sobre el kit QT, que es un conjunto de librerias
graficas muy importante en Linux.

Una cita de la pagina web de KDE:

 "KDE es un escritorio completamente nuevo que incorpora una larga
  suite de aplicaciones a las estaciones de trabajo Unix. KDE incorpora
  un window manager, un explorador de archivos (file manager), un
  centro de control (control center), y muchos otros componentes que
  uno espera encontrar en un entorno de escritorio contemporaneo. La
  verdadera potencia de este excepcional entorno es la
  interoperablilidad de sus componentes."

16.4.3 WINDOW MAKER

Este es un sistema de ventanas muy moderno con un "look" muy atractivo.
Es uno de los window managers mas faciles de configurar y muy facil de
usar. Soporta temas de escritorios (fondos de pantalla, iconos, bordes,
etc.) los cuales pueden ser cambiados muy facilmente y un gran conjunto
de caracteristicas que lo hacen uno de los window managers mas
atractivos.

Es por esto que este window manager esta ganando adeptos y esta siendo
muy recomendado por los usuarios de Linux.

A partir de la version 0.50, Window Maker nos permite ser utilizado en
combinacion con las herramientas de KDE que son muy utiles y proveen
una gran funcionalidad extra al entorno.

Una cita de la pagina web de Window Maker:

 "Window Maker es un window manager para el sistema de ventanas X11
  diseñado para otorgar soporte de integracion adicional para las
  aplicaciones GNUStep. Trata de emular el elegante "look" de la
  interfaz grafica de NEXTSTEP(tm). Es relativamente rapido, rico en
  caracteristicas, y muy facil de configurar y utilizar."

16.5 INICIANDO EL SISTEMA EN RUNLEVEL 5

Al iniciar el S.O. de forma predeterminada en el runlevel 5 accederemos
a una interfaz grafica (llamada xdm) que nos permite realizar el
proceso de login graficamente e inmediatamente accedemos al sistema de
ventanas bajo nuestra configuracion personal, es decir el window
manager que elegimos y las aplicaciones que se deben iniciar al entrar.

16.5.1 EL PROGRAMA xdm

El programa que se inicia como ultimo paso de la inicializacion del
sistema en el runlevel 5 es xdm (X Display Manager). Se utiliza para
proveer servicios de login a los usuarios en modo grafico.

Este programa benficia al usuario ya que es muy facil de utilizar y
automaticamente ingresamos (luego de loguearnos) en nuestro entorno de
escritorio.

Una vez que el usuario se logue exitosamente, se ejecuta el script
Xstartup como el usuario root y luego se ejecuta el script Xsession
como el usuario. Usualmente este script ejecuta otro llamado .xsession
que se encuentra en el directorio home del usuario.

16.5.2 EL ARCHIVO .xsession

Si el sistema se inicia de esta forma debemos configurar nuestro
entorno en el archivo .xsession. Su funcion es exactamente la misma que
la del archivo .xinitrc pero con la diferencia de que este se utiliza
al loguearse a traves de xdm.


16.6 APLICACIONES UTILES PARA EL SISTEMA DE VENTANAS X WINDOW

Existen un gran numero de plicaciones (X clients) para el sistema de
ventanas X Window. Vamos a describir algunas de ellas:

 * rxvt: Emulador de terminal con soporte para colores. Muy sencillo y
         pequeño por lo que ocupa muy poca memoria.

 * gv (ghostview): Un programa para visualizar documentos PostScript y
                   en formato Adobe PDF.

 * xconsole: Programa para monitorear los mensajes de la consola del
 sistema.

 * xcalc: Calculadora cientifica para X Window.

 * glint: Herramienta grafica de configuracion de paquetes para
          sistemas basados en paquetes RPM.

 * xman: Browser de paginas manuales para el sistema de ventanas X
 Window.

 * xkill: Nos permite matar cualquier proceso que pertenece a una
 ventana.

 * xmixer: Herramienta para configurar la mezcladora de la tarjeta de
 sonido.

 * xplaycd: Reproductor de CD's de audio.

 * xv: Visualizador de imagenes de todos los formatos posibles.


APENDICE A

DIRECCIONES REALACIONADAS CON EL SISTEMA OPERATIVO LINUX

Sitio oficial del sistema operrativo Linux .. www.linux.org
Sitio oficial del kernel de Linux ........... www.kernel.org
Linux aplications (Aplicaciones Linux) ...... www.linuxapps.com
The K Desktop Environment (KDE) ............. www.kde.org
Enlightenment Window Manager ................ www.enlightenment.org
The Dock App Warehouse (para Window Maker) .. www.bensinclair.com/dockapp
The Linux Mall .............................. www.linuxaplications.com
Sitio Web de Red Hat ........................ www.redhat.com
Software gratuito para Linux ................ ftp://sunsite.unc.edu/pub/Linux
The LINUX HeadQuarter ....................... www.linuxhq.com
Netscape Web Site ........................... www.netscape.com
X Multimedia System (ex-X11amp) ............. www.xmms.org
Window Maker Web Site ....................... www.windowmaker.org
Debian Web Site ............................. www.debian.org


Despedida
---------

Bueno señores, aca termina este manual del sistema operativo Linux Red
Hat 5.0. Espero que les haya gustado y que por supuesto les sirva como
un medio de consulta cuando se sientan desorientados o perdidos con el
Linux.

Tengo planeado sacar dentro de poco tiempo, un edicion Deluxe del
manual todo completo, o sea, las tres entragas en un solo archivo .txt.
Asi que cuando lo termine lo publico asi tienen todo en un archivo.

Hasta la proxima... y disfruten de su Linux :)

                           |\/|r. |\|uk3m
                           [email protected]
                        1999-2000 (c) Copyrights

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
04 ) Jugando con los telefonos celulares
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                  _.* Jugando con los telefonos celulares *._
                                By Mr. Nuk3m
              _
              |
              |
   __________/ \_
  |   _______    |    Quien no ha querido alguna vez en su vida poder
  |  /  ....  \  |    escuchar conversaciones telefonicas sin poder ser
  |  |  ::::  |  |    descubierto ????
  |   \______/   |
  |.------------.|    Que les parece las comunicaciones celulares, hoy en
  || Mr. Nuk3m  ||    dia todo el mundo anda con un celular. A simple vista
  |'------------'|    parece dificil y complicado, pero les adelanto que es
  |--------------|    una cosa bastante sencilla y que lo puede hacer
  | Phreacking   |    cualquiera teniendo unos conocimientos minimos del
  |    para      |    tema.
  |   Novatos    |
  | ============ |    En este articulo veremos como hacer esto y lo
  \------||------/    divertido que es, ya que uno puede acceder a cientos
         ||           de comunicaciones celulares, pudiendo desde
        //            simplemente "escuchar" hasta poder "interferir"
        U             (hablar) en una comunicación celular.

 Para hacer todo esto hay varios caminos, uno puede ir a una casa de
 comunicaciones que sea bastante grande y comprar un Scanner de
 Frecuencias por la "módica suma" de 600 U$S, con el cual uno puede
 "barrer" frecuencias de hasta 1.2 GigaHertz dependiendo del precio del
 scanner. Con este bichito uno puede cubrir toda la banda de celulares
 que va desde los 800 hasta los 900 Mhz, pero no puede transmitir.

 Esta banda se divide en dos, banda A y banda B, que van desde los
 800-850 Mhz y 850-900 Mhz respectivamente, cada banda corresponde a
 una compania telefonica, solo se permiten dos por ciudad.

 Bien, ya mencionamos la CARA opcion del Scanner de Frecuencias. Este
 ultimo aparatito no lo tiene todo el mundo y ES CARO, pero que hay de
 un simple, viejo y barato telefono celular de MOTOROLA.

 Mucha gente lo tiene, y mucha lo cambio por alguno mas moderno, sin
 embargo yo creo que es el telefono que mas aporta al phreaking
 celular, porque es grande en tamaño, cómodo para abrir y mirar por
 dentro, y lo mas interesante para nosotros, tiene un MUY FACIL acceso
 al MODO TEST.

 Pero que es eso del Modo Test??? Bien, el Modo Test nos permite a
 nosotros, poder escuchar, transmitir, averiguar datos del celular,
 scannear y unas cuantas cosas mas con nuestro fono, es importante
 aclarar que el celular no tiene porque estar "en regla" para que
 funcione el Modo Test o sea que puede estar recien comprado que va a
 andar igual.

 La mayoria de los celulares que andan en circulacion poseen el Modo
 Test pero los mas nuevos no lo estan trayendo o se accede por
 programación y es un kilombo, en nuestro caso vamos a estudiar el Modo
 Test del Celular MOTOROLA antes mencionado, para que lo ubiquen es uno
 medio gris que pesa mas de medio kilo con la bateria puesta, esta
 última es de 7.5 Volts y se conecta a lo largo del teléfono en la
 parte de atras.

 Hay muchos MOTOROLA de este estilo dependiendo del pais de
 fabricacion, pero lo que veremos servirá para cualquiera de ellos, el
 mas comun en el pais esta fabricado por BGH bajo licencia de MOTOROLA,
 modelo AGS1935A-H.


Por si no quedo claro lo anterior, intentare dibujarlo aca abajo.

                ┌┐                           ┌┐
                ││                           ││
                ││                           ││
                ││                           ││
    Antena ==>  ││                           ││
               ┌┘└┐                         ┌┘└┐
  Capsula Tel. │  │                         │  │
               │  │                         │  │
       ||      │  │                         │  │
       \/     ┌┘  └┐                       ┌┘  └┐
    ┌─────────┴───┬┴─┐                 ┌───┴────┴────┐
    └┐            │  │                 │   :::::::   │
     └┐           │  │                 │   :::::::   │  < Capsula Tel.
      └┐          │  │                 │   :::::::   │
       └┐         │  │                 │┌───────────┐│
        └┐        │  │                 │└───────────┘│  < Display
         └┐       │  │                 │             │
          │       │  │                 │  1   2   3  │
          │       │  │                 │  4   5   6  │
          │       │  │                 │  7   8   9  │
          │       │  │                 │  *   0   #  │
          │       │  │                 │             │
          │       │  │                 │ Rcl Clr Snd │
          │       │  │                 │ Sto Lck End │
         ┌┘       │  │                 │ Pwr     Vol │
       ┌─┘        │  │                 │    ┌───┐    │
     ┌─┘          │  │                 │    └───┘    │  <= Capsula Mic.
     └────────────┴──┘                 └─────────────┘
        /\         /\
        ||         ||
        ||       Batería
        ||
 Capsula microfonica


 Ok, espero que hayan entendido todo hasta ahora y que el dibujo no los
 haya complicado aun mas.

 Ahora vamos a explicar como se pone el celular en Modo Test, lo unico
 que se debe hacer es cuidadosamente puentear el pin marcado con un as-
 terisco (*) con GND (la antena). Luego de hacer esto, hay que colocar
 la bateria con cuidado de que no se salga el puente que hicieron
 antes, recomendamos no soldar, y mas si el aparato no es tuyo!.
 Guiense por la figura que dibujé abajo.

                      ┌┐
                      ││
                      ││
                      ││
                      ││
                      ││
                     ┌┘└┐
                     │  │
                     │  │
                    ┌┘  └┐
                    │    │                G = GND (antena)
                    │    │
               ┌───┬┴────┴┬───┐           P = Plástico
               │ P │  P   │ P │
               ├───┴─┬──┬─┴───┤           A = Antena
               │ ||| │G │ ||* │
               │ ||| └──┘ ||| │           | = pin
               │              │
               │              │           * = pin a puentear
               │/\/\/\/\/\/\/\│

           Vista posterior del telefono

 Ahora vamos a ver el modelo Motorola PT 500 Plus, el que tiene la
 tapita. Es de color gris, un poco pesado y seguramente alguien tenga
 alguno de estos porque son un poco viejos.

 Veamos como es el fono...
         _ _______________ ______________
               _____________
        |      |   _________   |    |              |    |             |
  ______|__    |  / ......  \  |    |              |    |             |
 |   ___   |   | |  ::::::  |  |    |              |    |             |
 | / ... \ |   |  \_______ /   |    |              |    |             |
 | \_____/ |   | _____________ |    |              |    |             |
 | _______ |   || U 5'        ||    |              |    |             |
 ||_______||   ||_____________||    |              |    |             |
 |=========|   |===============|    |              |    |             |
 |         |   |   1   2   3   |    | Este es el   |    | Este es el  |
 |         |   |   4   5   6   |    |    pin a     |    | a puentear. |
 |         |   |   7   8   9   |    |   puentear.  |    |  |          |
 |_________|   |   *   0   #   |    |          \|/ |    | \|/         |
       /|\     |rcl sta clr snd|    |           .  |    |  .          |
        |      |pwr vol fcn end|    |          ||| |    | 000         |
        |      |_______________|    |______________|    |_____________|
        |      \               /        /|\               /|\
     Tapita -->  \           /           |                 |
                   \_______/         Fono visto de       Bateria vista
                                     la parte de         desde donde hace
                                     atras               contacto con el
                                                         fono

 Por si no me entendieron, es el pin del medio. Tanto el de la bateria
 como el del telefono.

 Para puentear la bateria con el fono, es muy facil:

 1. Apagamos el fono con la tecla pwr y sacamos la bateria.

 2. Ubicamos el pin del medio de la bateria y del fono.

 3. ponemos un extremo de un cablecito de telefono sobre el pin del
 medio de la bateria, y el otro extremo del cablecito sobre el pin del
 medio del telefono... para que no se salgan los cables de lugar, los
 podemos pegar con una cinta adhesiva y listo..

 4. Ahora con mucho cuidado de que no se salgan los cables, ponemos la
    bateria y ya estaria todo echo con respecto a meter mano. :)

 Ok, si hicieron todo bien, pulsen la tecla Pwr (encendido) y empezo la
 joda!!

 Lo primero que veran sera una sucesion de numeros, esto significa que
 el puente fue bien hecho, ahora deben pulsar la tecla "#" y aparecera
 un mensaje de derecha a izquierda que dirá:

                    ┌────────────────────────┐
                    │  U 5 '                 │
                    └────────────────────────┘

 Esto significa que ya estamos en en el PRECIADO MODO TEST !!!

 Si quieren comenzar a escuchar algo pongan "05" y el "#".

 Con este ultimo comando encendemos el receptor, y para escuchar un
 canal tienen que poner "11xxx#" con esto seleccionamos un canal
 determinado. Para transmitir, en cambio, deben poner "10#".

 RECUERDEN:

 CADA VEZ QUE INTRODUZCAN UN CODIGO DE COMANDO DEBEN TERMINARLO CON
 "#".

 Como ven el modo de operacion es muy accesible y facil, a continuacion
 doy la lista de comandos para el Modo Test.


 COMANDO                             FUNCION
 -------                             -------
  01#                   Resetea el celular
  02#                   Muestra el status actual del radio.
  04#                   Inicializa la unidad con los seteos default:

                   /    Carrier off.
                  |     Atenuador de RF al maximo poder.
                  |     Receptor de audio anulado.
  seteos        < |     Transmisor de audio anulado.
  default         |     Tono de señalizacion apagado.
                  |     Reseteo del WatchDog Timer.
                  |     DTMF y tonos de audio apagados.
                   \    Capsula Telefonica encendida.

  05#                   Transmision de portadora activa.
  06#                   Transmision de portadora apagada.
  07#                   Receptor apagado. (audio)
  08#                   Receptor encendido (audio)
  09#                   Transmision de audio apagada.
  10#                   Transmision de audio encendido.
  11xxx#                Selecciona un canal dado por xxx.
  12x#                  Setea poder del equipo dado por x (0=max, 7=min)
  13#                   Equipo apagado.
  14#                   Activacion de un tono de 10 Khz.
  15#                   Apagado del tono de 10 Khz.
  19#                   Muestra la version del soft utilizado.
  25x#                  SAT tone donde si x=0 el tono es de 5970 Hz.
                                       si x=1 el tono es de 6000 Hz.
                                       si x=2 el tono es de 6030 Hz.
  26#                   SAT TONE apagado.
  27#                   Transmite datos del celular. (CUIDADO!)
  28#                   Activa un tono de 1150 Hz.
  29#                   Desactiva el tono de 1150 Hz.
  30#                   Activa un tono de 770 Hz.
  31#                   Desactiva el tono de 770 Hz.
  32#                   Borra todos los timers y reseteos que el usuario
                        haya programado.
  33x#                  Enciende tono de DTMF donde x puede ser 0-9,* y #.
  34#                   Tono(s) de DTMF apagado(s).
  36xxx#                Activa el scanner de canales (Ojo! esta opción
                        algunos modelos no la tienen) donde xxx es la
                        pausa entre cada canal dada en milisegundos.
                        (pulsar "#" para parar el scanneo)
  38#                   Muestra el ESN en haxadecimal.
  45#                   Muestra el RSSI actual.
  46#                   Muestra el Timer de llamada aculmulativo.
  47x#                  Setea nivel de receptor de audio de 0 a 7.
  48#                   Side Tone On.
  49#                     "   "   Off.
  55#                   Programacion de Customer/System Information
                        Al entrar 55#, aprecera el mensaje "U 5 '"
                        entramos 55# de nuevo, y podremos cambiar
                        parametros programables del telefono un
                        numero infinito de veces.
  58#                   Compandor On
  59#                   Compandor Off.
  61#                   Transferencia del numero de serie (solo para
                        dtm/minitac)
  62#                   Enciende alarma de llamada.
  63#                   Desactiva alarma de llamada.

 Uff!! Esta es la lista de comandos, si son observadores veran que hay
 codigos faltantes (por ejemplo el 60#), la razon de esto es que
 simplemente no existen o estan reservados para futuros modelos de
 telefonos.

 Bien, antes que nada me gustaria darles unos consejos que salen de la
 experiencia (?).

 Cuando estan escuchando una conversacion interesante pero se escucha
 con interferencia, como una radio mal sintonizada, lo que deben hacer
 es pasar a un canal adyacente por ejemplo si el canal es 222 deben
 pasar al 223 o 221, entienden?

 Si al hacer esto pierden la comunicacion, vuelvan al canal original y
 traten de orientar la antena en otro sentido para poder mejorar la
 comunicación.

 Para transmitir, sigan los siguientes pasos:

      - Busquen un canal en donde la comunicacion sea clara.

      - Pongan 05# para activar la transmicion de portadora.

      - Seleccionen nuevamente el mismo canal, ej: si el canal era 222
        pongan 11222#, ok?

      - Ahora pongan el comando 10# para transmitir audio.

      - Digan FUCK YOU!, en el microfono.



  POSIBLES COSAS QUE PODES ESCUCHAR:


           - Tipico parloteo entre una "parejita"

           - Tipico parloteo femenino.

           - Parejas en un pleno HOT LINE.

           - Comunicaciones empresariales.

           - Ventas y compras.

           - Acceso a correos electronicos vocales.

           - Acceso a transacciones bancarias.

           - Coimas politicas y laborales.

           - Llamadas internacionales.

           - Comunicaciones entre modems.

                     ... e infinidad de cosas mas !!!


 Recomiendo tener siempre un grabador a mano, puede ser muy util para
 alguna conversacion interesante.

 Por ultimo, recomiendo por sobre todas las cosas tener MUCHO cuidado
 con el telefono y la bateria... traten de usar cables lo mas finos
 posibles, asi la bateria se desliza facilmente....

 Por otro lado no he encontrado la forma de entrar al modo test
 mediante el teclado, si alguien sabe como hacerlo con un telefono
 Motorola PT-500 Plus que me avise Ok.

 Bueno, esto es todo, espero que les sirva de algo, estoy seguro que
 si, al menos ahora saben que cuando hablen por un celular tienen que
 tener cuidado con lo que digan... Ja Ja !!!

                              Have Fun!

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
05 )  Trucos: Modificando el Ventanukus 95
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

            .-=#( Modificando el aspecto de Windows 95 )#=-.
                              By Mr. Nuk3m

-= 1 =- Cambiando las pantallas de incio y de salida de Windows 95

 OK, es un dia humedo y estas con unos amigos tuyos y decides mostrales
 tus habilidades porque vos sos uno de esos terribles "hackers".
 Encendes tu PC y a continuacion aparece en la pantalla el logo de.....
 "Windows 95". En cierto modo pareces un lamer, ¿verdad? Tu PC tiene el
 mismo aspecto que el de tu vecino...

 Ahora si serias un hacker serio estarias iniciando Linux o FreeBSD o
 alguna otra clase de Unix en tu makina. Pero tus amigos no saben eso.
 Por ello tenes de engañarlos ("ingenieria social") a pensar que sos de
 la elite con tan solo modificar la pantalla de inicializacion. :))

 Ahora digamos que queres empezar las sesiones con una pantalla negra
 con trazos naranjas y amarillos y el slogan "Hacker es mas que un
 crimen, es la supervivencia". Esto se puede hacer muy facilmente.

 Micro$oft quiere anunciarte sus sistemas operativos cada vez que
 reinicias. De hecho, quieren esto de tal manera que han ido a juicio
 para intentar forzar a los vendedores de PCs para dejar el logo de
 inicializacion de Micro$oft en los sistemas que venden.

 Asi que Micro$oft ciertamente no desea que juegues con sus pantallas
 de inicializacion. Por ello MS ha intentado esconder el software de la
 pantalla de inicializacion. Pero la verdad es que no lo escondieron
 muy bien. Hoy vamos a aprender como arruinar totalmente sus planes Ja,
 Ja, Ja...


 Nota Nuk3m: Una de las cosas que te recompensan en el hacking es
             encontrar archivos ocultos que tratan de evitar que los
             modifiques, y entonces jugar con ellos como se te antoje.
             Eso es lo que vamos a prender hoy.

 Los graficos de inicializacion de Win95 estan escondidos en un archivo
 llamado c:\logo.sys. Para ver este archivo, abri el administrador de
 archivos (El Explorador), hace un click en "ver", despues hace un
 click en "archivos por tipo", luego selecciona la casilla de "mostrar
 ocultos / archivos de sistema". Entonces, regresa a "ver" y hace un
 click en "mostrar detalles". Despues a la derecha del archivo logo.sys
 vers las letras "rhs". Esto significa que este archivo es "read-only,
 hidden, system" (solo-lectura, oculto, de sistema).

 La razon por la que este inofensivo archivo esta etiquetado como
 archivo de sistema (cuando realmente es solo un archivo grafico) es
 porque Microsoft teme que lo cambies para que se lea por ej.
 "¡Bienvenido a Windoze 95, Desayuno para Lusuarios!" Asi que
 convirtiendolo en un archivo de solo lectura, y escondiendolo, y
 llamandolo archivo de sistema como si fuera algo a lo que se debe dar
 importancia porque si jugas con el podrias destruir tu pc, Micro$oft
 esta intentando hacer que no lo toques.

 Bueno, pues ahora tenemos la menara mas facil engañar a Micro$oft y
 poner el logo de inicio que mas te guste. Empezamos por encontrar el
 programa MSPaint que seguro esta en la carpeta Accesorios. Pero para
 el caso de que siempre estas moviendo las cosas de aqui para alla, a
 continuacion tenes los pasos necesarios para hacerlo muy facilmente:

  1) Hace click en "Inicio" en la esquina inferior izquierda de la pantalla.
  2) Hace click en "Explorador de Windows"
  3) Hace clic en "Herramientas"
  4) Hace click en "Buscar"
  5) Hace click en "Archivos o Carpetas"
  6) Despues de "nombre" teclea "MSPaint"
  7) Despues de "Mirar en" pone "C:"
  8) Selecciona la casilla que dice "incluir subcarpetas"
  9) Hace click en "Buscar ahora"
 10) Doble click en el icono de MSPaint que aparecer en la ventana.
 11) En el programa paint, hace click en "archivo".
 12) Hace click en "Abrir"

 OK, ahora tenes MSPaint. Ahora tenes una manera muy facil de crear tu nuevo
 logo de inicio:

 13) Despues de "Nombre de Archivo" teclea c:\windows\logos.sys. esto
     te abrira el grafico que sale cuando tu PC lista para ser apagada
     diciendo "Ahora puede apagar el sistema". Este grafico tiene
     exactamente el formato necesario para ser usado como logo de
     inicio. Por eso podes jugar con el del modo que desees (mientras
     no cambies nada en la pantalla de Atributos que hay debajo del
     menu Imagen) y usarlo como logo de inicialización.

 14) Ahora jugamos con este grafico. Simplemente hace experimentos con
     los controles de MSPaint y divertite.

 15) Cuando has decidido que te gusta la imagen (llenala de
     terrorificas cosas sobre hacking, ¿si?), guardala como
     c:\logo.sys. Esto sobrescribira el archivo de configuración del
     logo de inicio. A partir de ahora, en cualquier momento que desees
     modificar tu logo de inicio, podras leer y escribir sin problemas
     sobre el archivo logo.sys.

 16) Si queres cambiar la imagen de salida del sistema, son faciles de
     encontrar y modificar usando MSPaint. La primera pantalla que sale
     se llama c:\windows\logow.sys. Como vimos arriba, la imagen final
     de "Ahora puede apagar el sistema" es c:\windows\logos.sys.

 17) Para hacer graficos que sean validos como papel tapiz, ponles un
     nombre tal como c:\windows\ciamagazine.bmp (sustituyendo el nombre
     de tu archivo por "ciamagazine", a menos que quieras llamar a tu
     papel tapiz "ciamagazine.")

 Nota Nuk3m: La imagen de inicio de Microsoft Windows 95 tiene una
              barra con moviento abajo. Pero una vez que la sustituyas
              por tu propio grafico, esa animacion no aparecer. Sin
              embargo, podes hacer tu propia pantalla de inicio animada
              usando el programa BMPWizard.

              Algunos sitios para bajarte esta joya son :

              http://search.windows95.com/apps/editors.html
              http://www.windows95.com/apps/editors.html


 Pero el problema de usar uno de los logos de inicio de Win95 ya
 existentes s que solo te permiten usar sus colores originales. Si
 realmente vas a trabajar en serio, abri MSPaint otra vez. Primero hace
 click en "Imagen", luego en "Atributos". Configura la anchura a 320 y
 la altura a 400. Asegurate en donde dice "unidades" de que la opcion
 seleccionada sea la de "Pixels". Ahora sos libre de usar cualquier
 combinación de colores que este programa te permita. Recorda guardar
 el archivo como c:\logo.sys para que tu logo de inicio, o
 c:\windows\logow.sys y/o c:\windows\logos.sys para tus pantallas de
 salida del sistema funcionen correctamente.

 Pero si quieres cosas realmente fabulosas para tu pantalla de inicio,
 podes sacar graficos de tu pagina web de hacking favorita e
 importarlas como pantallas de inicio y salida de Win95. Aqui tienes
 como hacerlo.

 1) ¡WoW! ¡Graficos C00lz!, pulsa la tecla "Imprimir Pantalla" o "Print
    Screen".

 2) Abri MSPaint y configura la anchura a 320 y la altura a 400 en
 pixels.

 3) Hace click en editar y despues hace click en pegar. Boom, esa
    imagen se encuentra ahora en tu MSPaint. :)

 4) Cuando la guardes, asegurate de que los atributos son todavia de
    320x400 pixels.

 Desde luego puedes hacer lo mismo con cualquier archivo grafico que
 elijas en MSPaint o en cualquier otro programa de graficos, mientras
 lo guardes luego con el nombre correcto en el directorio correcto y
 con el formato 320x400 pixels.

 Para aquellos que quieren volver a sus amados graficos originales de
 Win95 pues simplemente cambia el nombre de c:\logo.sys a algo inocuo
 que tu hermana/no no vea mientras curiosea con el explorador. Algo
 como logo.bak. ¿Te preguntaras que pasara ? Los tipos de Microsoft se
 imaginaron que estariamos haciendo cosas como las que hemos hecho y
 escondieron una copia de su "aburrida pantalla de inicio" en un
 archivo llamado "io.sys". Por eso si modificas o borras su original
 logo.sys, y no existe ningun archivo con ese nombre, al iniciar tu PC
 mostrara la misma vieja pantalla de inicio de Win95.

 Nota Nuk3m: ¿Queres jugar con io.sys o logo.sys? A continuacion tenes
             como meterte en ellos. Y, adivina que, es una cosa
             importante que aprender en el caso de que alguna vez
             necesites acceder a alguna PC con Windows (algo que
             veremos en la siguiente seccion).

 Hace click en "Inicio" luego "Programas" y luego "MS-DOS". En el
 prompt de MS-DOS, introduce los comandos:

 ATTRIB -R -H -S C:\IO.SYS
 ATTRIB -R -H -S C:\LOGO.SYS

 Ahora estan totalmente a tu merced, ¡jua jua jua!

 Je apuesto a que mas de uno ahora va ir a cambiar el logo de inicio
 "comun" y poner alguno de hacking mas divertido FELIZ HACK!!!!!!! =)


-= 2 =- Como vaciar la papelera de reciclaje de (casi) cualquier sitio

 Este truco esta realmente Cool, porque evita tener que desplazarse
 hasta la papelera para vaciarla (suena medio, como fiaca)

 1. Ejecuta el RegEdit.
 2. Anda a la carpeta HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers
 3. Crea una nueva clave, haciendo Edicion > Nuevo > Clave. Cuando la
    nueva clave aparezca, teclea cuidadosamente este nombre... (mejor,
    copia y pega) {645FF040-5081-101B-9F08-00AA002F954E}

 Bastara con salir del editor del registro, para que los cambios tengan
 efecto.

 Al hacer un clic con el boton derecho sobre un ARCHIVO (lastima, no
 anda con las carpetas) se vera la opcion de vaciar la papelera...

-= 3 =- Como ejecutar varios programas a la vez.

 Es comun usar varios programas a la vez para ciertas tareas. Este
 truco permite activarlos todos a la vez. Con un simple click tendremos
 un entorno de trabajo listo, con todas las aplicaciones que vamos a
 usar en funcionamiento.

 Para eso hace lo siguiente...

 Usando el block de notas crea una lista de los programas que deben
 ejecutarse.

 tenes que poner la ruta completa al programa (por ejemplo...
 c:\windows\calc.exe) Usa comillas o en su lugar nombres cortos al
 estilo MS-DOS.

 Guarda la lista con el nombre que quiera, pero con extension .BAT
 Finalmente, hace un click con el boton derecho sobre el archivo BAT
 que acabaste de crear y elegi "Propiedades".

 En la pestaña "Programa" activa la opcion "Cerrar al salir" (con esto
 conseguis que la ventana DOS se cierre al acabar de procesar el lote
 de comandos, el BAT).

 Coloca el archivo BAT o un acceso directo donde lo tenga mas a mano.
 Listo. Ya podes probarlo.

 Un ejemplo. Este archivo ejecutara dos copias del navegador, mas el
 bloc de notas.

 "C:\ARCHIVOS DE PROGRAMA\INTERNET EXPLORER\IEXPLORE.EXE" http:\\www.yahoo.es
 "C:\ARCHIVOS DE PROGRAMA\INTERNET EXPLORER\IEXPLORE.EXE" http:\\www.altavista.com
 C:\WINDOWS\NOTEPAD.EXE

 Aunque tambien puede hacerse...

 START http:\\www.yahoo.es
 START http:\\www.altavista.com
 START notepad.exe

 O que te parece hacerte uno de emergencia ¿EMERGENCIA? jaja si uno que
 l ejecute nuestro firewall preferido, nuestro mejor detector, que
 large el ignore total en el script que uses un programa para andar por
 el IRC, y un buen nukeador, tambien le podriamos poner que cancele
 todas las cosas que se esten bajando en ese momento y porque no abrir
 alguna suit de hack que nos sea util =) es buena idea, no? luego lo
 podriamos poner en el menu inico. Bueno aca los dejo con su
 imaginacion y suerte!!!

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
06 ) PGP 6.5.1 para Windows 95/98
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                   El PGP 6.5.1 para Windows 95/98

 Bueno, voy a "intentar" explicar como funciona el PGP 6.5.1 de tal
 manera que TODO el mundo lo pueda entender. Voy a tratar de ser lo mas
 entendible que se pueda, ahi va...

 El motivo por el cual escribo esto es porque muchos no tiene ni idea
 de que existe este software y muchos no saben como usarlo cuando se lo
 bajan y lo instalan en sus PCs. De vez en cuando escuchamos que el PGP
 no es 100 % seguro y que se puede romper, ¡CLARO QUE SE PUEDE ROMPER¡,
 pero tras trillones de milenios de calculos por cada mensaje.

 La ignorancia produce el miedo, lee, aprende, y sentite seguro, tenes
 motivos para ello. Esto no quiere decir que confies a ciegas, pero si
 dudas hacelo con fundamentos.

 Si queres mas y mejor informacion te recomiendo un buen LIBRO como lo
 es el de Alfonso Martin que circula por la red, esta escrito en
 perfecto e spañol y que es lo mejor que hay gratis sobre criptografia
 en el mundo. El archivo se llama "crip_amp.arj" de mas de 2 megas. Si
 lo conseguis bajalo y leelo.

 Ya hemos bajado el programa de Internet de (www.pgpi.com) y estamos
 por instalarlo. Al comenzar con la instalacion, nos pide donde
 queremos instalarlo, etc, y despues nos da la opcion de crear el juego
 de llaves PGP (la publica y la privada). Hacemos un click en Next o
 siguiente.

 ¿Que hace ahora el pgp?

 Ahora lo que hace es pedirte un identificador para tu clave publica.
 Esta clave publica la conoceran todos. O sea que, procura que quede
 bonita. Teclea tu nick (nombre de guerra, apodo) y si queres tu
 e-mail, por ejemplo:

 Mr. Nuk3m <[email protected]>

 Ok hace un click en Next o siguiente.

 Ahora lo que te pide y esto es importante, es que selecciones el tipo
 de llave que queres generar, el que esta predeterminado es el tipo
 Diffie-Hellman/DSS (recomendado) o el viejo RSA. Despues clickeamos en
 siguiente o next y nos aparece una pantalla donde podemos elegir el
 tamaño de la llave. El tamaño predefinido por el programa es 2048, mas
 que suficiente para nuestro proposito, enviar mails. Si sos medio
 paranoico ponele en donde dice custom: 4096 y es algo asi como de "uso
 militar". Despues hacemos un click en siguiente. Nos aparece una
 pantalla preguntandonos si queremos que nuestro par de llaves (la
 publica y la privada) expire en un fecha determinada o que nunca
 expire. Hacemos un click en siguiente y nos aparece una pantalla en
 donde nos pide que ingresemos la frase password para nuestra llave
 privada, y nos recomienda que esta no tenga caracteres alfabeticos
 (letras) y que como minimo sea de 8 carcteres de longuitud. Ponemos el
 password donde dice Passphrase y en donde dice Confirmation y despues
 hacemos un click en siguiente y empieza el proceso de generacion del
 par de llaves (la publica y la privada).

 Ufff... por fin.. y el mensaje finalizacion de la generacion de
 claves. Hacemos un click en siguiente y nos aparece una pantalla que
 nos invita a enviar nuestra llave publica PGP a un servidor de llaves
 PGP, esto si tenemos Internet. Sino es asi, dejamos esa casilla sin
 marcar y hacemos un click en siguiente y asi finalizamos con la
 creacion del par de llaves PGP.. donde nos aparece la pantalla
 felicitandonos. Para finalizar, hacemos un click en finalizar. Y listo
 ya hemos creado nuestras dos llaves: la llave publica y la llave
 privada.

 ¿ Y ahora que hago ?

 Supongamos que queremos dar a conocer nuestra llave publica en una
 e-zine o que queremos mandarla por e-mail para que un amigo nos
 escriba usando el PGP.

 ¿ Como hacemos ?

 Muy facil: Vamos al icono del PGP en el tray y hacemos un click con el
 boton izquiredo y elegimos pgpkeys... y nos va a aparecer nuestro
 llavero.

 Aparecera un monton de llaves pgp's que son las que vienen por defecto
 con el programa, y tambien estara la nuestra representada por una
 llave de color marron que encima de ella hay una cabeza, y que
 significa que nosotros somos el administrador del llavero PGP.

 La seleccionamos con el boton secundario del mouse y nos va a aparecer
 una lista y seleccionamos export. Luego nos va a aparecer donde
 queremos guardar la llave, por ejemplo en c:\llaves y le ponemos un
 nombre como por ejemplo millave.asc. Predeterminadamente, el PGP
 guarda las llaves el el directorio donde tenemos instalado el mismo, y
 con el nombre que se va a guardar es el mismo con el cual aparece en
 el llavero. Si en el llavero, aparece Juan Perez, entonces cuando
 vayas a guardar la llave, va a aparecer Juan Perez.asc Ok. Espero que
 me hayas entendido.

 Esta llave (la publica) que se guarda con extension .asc puede ser
 vista con el edit de MS-DOS o bien con el block de notas y veras algo
 similar a la llave siguiente, que es la mia:

 -----BEGIN PGP PUBLIC KEY BLOCK-----
 Version: PGPfreeware 6.5.1 Int. for non-commercial use <http://www.pgpinternational.com>
 Comment: # Mr. Nuk3m # [email protected] # 314u.none.com.ar #

 mQGiBDip5K8RBADaudodSH9gjPSPyegvNs9DyHyZwCB1YZq/FTrL/bN8IQn4cVrF
 i9OI6X2YFfpYhxGr6mMi2VrWAoOrUkbubDUWfH3xYOUDMhpphXypYSvKsVpbgA4C
 bWYx9GBJc/Cf2CO+X12OrtJcWaZxJuQVcD0KDw5UZ4zMbl1xNtQ9qX/XuwCg/11y
 3oS11WYeqEQ6xadEwKEjYpMD/33mHAb6/Lk72AAYnXEcl6Ra9hrEcDPOdjQsvKyK
 bka2pRFEFfVxV9OelGaaxy/8q4z2TXQ+ZqF6/DfUddrrw/vBGcSZfBl237YJqGtf
 IFL4ffIfITlRFcUezHC/0RJEd/XfxsKmSTndziFLXflaUz/4BOOAqgh7HpMwQGN9
 UPgBA/9Nls9WZNfNw3GRay3UPO/QgwszuPbRIVnzeKuzPK/UlwGV/AcFoqpMcdlw
 Cf5cHLBdTZ9rLhoPHLlZgKjMu4uW22Udd92rSxcT2fEthTFUwJjwGCTopT4hH9E9
 EPYkLYkz5RTgNP/MSOhdKDQvM07fDWg0sKbl4ZaO4mmGCh1UurQcTXIuIE51azNt
 IDxtcl9udWszbUB1c2EubmV0PokATgQQEQIADgUCOKnkrwQLAwIBAhkBAAoJENjz
 NdjgKzhgVZcAn1KnSPVRJ1a0uPej22svtdkYorkTAKDjbwf/yy5EkCUjvbbJvPfF
 ejcqD7kCDQQ4qeSxEAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadW
 oxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeS
 Wc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0
 iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF04
 0zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQ
 ClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAggAv6DuH6YJrqmw8md2
 KcgSYwdZuWryAPigOtnYgwud7niTXkWMxbN7v1yxe2QMS0QKRb4dANJoy7rtcB2k
 37ufWJcRoL0bQCKa2rFK7+vJkQT+r+GtS/0FqtWtU0eQCYUfV+r6zIQ1LDhOKboH
 t+npgo9K6etUIPhMaz0LHoxYy2Z31DN9RteSkeUPRuOakPLqm6jO4nCyrTNGXhEO
 ohxzlPKgv3fywd6wJrtd8vU2N2bixsL392a2DT0WD3dyhb1of6AYj2RQH6YPDXUv
 wG1eNGibTFSUAa9tfWLCdKGZWjA273uCHPIcB47kvUc6cH+KAgzINM6E5/tHzN1R
 yf5n/IkARgQYEQIABgUCOKnksQAKCRDY8zXY4Cs4YKiJAJ4hTKwrpMyjSCbCmaQo
 52G+xcOOWgCdFvH0bwDd2WWMmEG9deqh6JbK9Dk=
 =1Ocg
 -----END PGP PUBLIC KEY BLOCK-----

 Para poder enviar y recibir mensajes encriptados con PGP tendrias que
 hacer lo siguiente:

 1- Mandar tu llave PGP. Que bien podria ser el archivo .ASC el cual
    contendria tu llave PGP, o bien mandarla adentro de un mail como
    texto. O sea, lo que aparece mas arriba (mi llave pgp).

 2- Tener la "llave PGP" de la persona a la cual le vas a escribir

 Hagamos un ejemplo:

 Supongamos que vos despues de leer esto vas y te bajas el programa y
 creas tus llaves.  Y despues me queres escribir a mi....  ¿ Como haces
 ?

 Facil, abris el bloc de notas buscas este archivo y selecionas todo el
 texto que se encuentra entre -----BEGIN PGP PUBLIC KEY BLOCK----- y
 -----END PGP PUBLIC KEY BLOCK-----, y estos dos inclusive y lo copias.
 Despues vas a archivo, nuevo y luego lo pegas. Despues de todo esto lo
 guardas como "nuk3m.asc" (sin las comillas) en algun directorio que
 quieras. Bueno, ya tendrias mi llave en un archivo. Despues, vas al
 Explorador de Windows y buscas el archivo nuk3m.asc (que es mi llave)
 y haces un doble click sobre el archivo. Aparece una pantalla
 mostrandote la llave, que te informa de quien es, la direccion de
 e-mail, la validez que tiene, tamaño y la Descripcion. La seleccionas
 y haces un click en el boton que dice Import. Y listo, ya tendrias mi
 llave publica en tu llavero PGP.

 Ahora ya estarias en condiciones de escribirme.

 No es necesario que vos me envies una copia de tu llave publica,
 porque cuando vos me mandes un mensaje mi llave privada reconoce
 automaticamente en el mensaje que vos me mandas, mi firma digital que
 esta en mi llave publica y privada. No se si se entiende. Pero
 cualquiera que tenga mi llave publica PGP puede escribirme, y yo
 podira leer el mensaje perfectamente sin necesidad de tener la llave
 publica de quien me envio el mensaje. Se entiende ? Espero que si ...

 Otra cosa muy importante de mencionar es la encriptacion...

 Por ejemplo si yo le quiero enviar un mensaje a alguien hago lo
 siguiente:

 Escribo todo el fucking mensaje y despues lo selecciono todo y lo
 copio (CTRL+C)...  Y aca viene la parte copada, hago un click en el
 candadito del PGP que aparece en el tray con el boton derecho del
 mouse y me aparece una lista, selecciono Clipboard / Encrypt y despues
 me aparece una pantalla con todos los usuarios que tengo en mi llavero
 PGP, selecciono a aquellos o a quien va a ser enviado el mensaje
 encriptado con un doble click. Despues ese nombre que seleccione va a
 aparecer en donde dice Recipients (recipientes o receptores).
 Selecciono Secure Viewer para que sea visualizado el mensaje de una
 forma segura, o sea, la persona que va a leer el mensaje. Y si
 selecciono donde dice Conventional Encryption, va a encriptar el
 mensaje de una forma convecional. Despues hacemos un click en Ok y el
 mensaje que incialmente habiamos copiado, ahora va a ser encriptado en
 memoria. Luego pegamos (CTRL+V) el mensaje y nos va a aparecer el
 mensaje "encriptado"... algo parecido a esto:

   -----BEGIN PGP MESSAGE-----
 Version: PGPfreeware 6.5.1 Int. for non-commercial use <http://www.pgpinternational.com>
 Comment: # Mr. Nuk3m # [email protected] # 314u.none.com.ar #

 hQCMA4ae1uYy4M8NAQQAmaUZhpgyfrNuBtYX9gXo1AjYw/zTvu3E7Vdj5PZAPVFE
 MDoy/zkxSorTS4Op9gfTGi0dGIXRRcEoH9sZYI3PhVLD+iPCXh6MaVo6EEjch9v3
 UxLGPMOnoA3zjHjtEhDjoX9/Gnjlpv8r1FU94qqeE6v5rsjQYvLNDGxf2lhk6wel
 AR0AxeOWUtPfK3SiH/i8KVgyMHhvyOygJ7Ixxj5T4WB+N7w0Zag+t04+rv4ykim4
 jqHKIoEBf40J5kCVvZNxVae4aWl2Sh0PZwW0ike6hcTwq0TiNnLirmaYq28BEqHR
 EWye+ehQbRk98oGCf+qNGTpJvGU0mRayLLDP1fbClAD2xFxWE/jTS5vPaeKKOtBC
 Bwbx/n3QQIaHZyiu6WygoDHdpNWdDngyPviUNXPCxZ66S6z3WIqbXXvmRSzvVyak
 t0gzcCZVjwov8xNXXSTHQOHRnshmAF8FSKlKxO9uuGC2bT8VcTl+zch6CjJ+IfTW
 /jPGgtBUDZEvkZd/ikYqi3PXvmAuHCC9hjfVrTuWJPcc1rfJja6ATv2HTvPB4ZQ=
 =ijUy
   -----END PGP MESSAGE-----

 Notese que ahora en las lineas de comienzo y final, ahora dice BEGIN
 PGP MESSAGE y END PGP MESSAGE... y listo ya tendriamos nuestro mensaje
 listo para ser enviado.

 Lo mismo pasa para encripar nuestro archivos en el disco rigido para
 que nadie los vea. En este caso en particular, no tenes que
 seleccionar ningun Receptor, y si uno quiere puede borrar el archivo
 original una vez que ya tenemos una copia del mismo encriptado con la
 opcion Wipe Original.

 Supongamos que quiero encriptar un texto que no quiero que nadie vea
 salvo yo... Busco el archivo y una vez que lo encontre lo selecciono
 con el boton secundario del mouse y me aparece una lista. Selecciono
 PGP / Encrypt y me aparece una pantalla donde puedo elegir quien es el
 receptor del archivo, en el caso de que quiera enviarlo por e-mail, y
 las opciones Text Output (salida en forma de texto), Wipe Original
 (borrar el original), Secure Viewer (igual que la descripcion para los
 mensajes), Conventional Encryption (Igual que la descripcion para los
 mensajes), Self Decrypting Archive (Archivo auto desencriptador).

 Seleccionamos las opciones que querramos y listo, ya tenemos un
 archivo encriptado con PGP.

 Bueno, esto es basicamente como usar el PGP para encriptar mensajes y
 archivos. Hay mas para hablar sobre el PGP, pero creo que lo dejare
 para mas adelante. Mas que nada con este articulo intento ayudar a
 quienes se sienten un poco "perdidos" cuando recien empiezan con el
 PGP...

 No basta con bajarse el programa HAY QUE USARLO Ok... Quien sabe, en
 una de esas estan espiando todos tus e-mails. Asi que ya saben, a usar
 PGP !!.

                 |\/|r. |\|uk3m (c) 2000 CopyRights

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
07 ) Manifiesto del Hacker
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                       ([{ Manifiesto del Hacker }])
                               By Mr. Nuk3m

 Otro de ellos fue sorprendido hoy, esta en todas las revistas. "Joven
 arrestado en un escandalo de computadoras", "Hacker Arrestado despues
 de interferir computadoras bancarias". Malditos chicos. Todos son
 iguales. Pero ustedes, con su estudio psicologico y su cerebro tecnico
 de los 50's, se atrevieron a ver detras de los ojos de un hacker?
 Alguna vez se preguntaron que lo hizo actuar, que fuerzas le dieron
 forma, que quizas lo haya creado? Yo soy un Hacker, entra a mi
 mundo...

 Mi mundo es uno que comienza en la escuela... Soy mas inteligente que
 la mayoria de los demas chicos, esta basura que nos enseñan me
 aburre...

 Malditos chicos flojos. Todos son iguales. Estoy en primaria o
 secundaria. He escuchado a maestros explicar por quinta vez como
 reducir una fraccion.

 Yo lo entiendo.  "No, Sr. Guzman, no le puedo enseñar mi tarea. La
 hice en mi cabeza..."

 Maldito chico. Probablemente lo copio. Todos son iguales. Hize un
 descubrimiento hoy. Encontre una computadora.  Espera un segundo, esto
 es divertido. Hace lo que le pido. Si se equivoca, es porque hice algo
 mal.

 No por que le caiga mal...
 O se sienta amenazada por mi...
 O piense que soy un Traga...
 O no le gusta enseñar y no deberia estar aqui...

 Maldito chico. Todo lo que hace es jugar. Todos son iguales. Eso es
 seguro, todos somos iguales... nos han alimentado con comida para
 chicos cuando teniamos hambre de un bife...  los pedazos de carne que
 dejaron pasar estaban pre-masticados y sin sabor.

 Nos han dominado los sadistas, o ignorados los apaticos. Los pocos que
 tenian algo que enseñarnos encontraron alumnos dispuestos, pero esos
 pocos eran como gotas de agua en el desierto.

 Este es nuestro mundo ahora... el mundo del electron y el interruptor,
 la belleza del baudio. Hacemos uso de un servicio existente sin pagar
 por lo que podria ser barato si no fuera manejado por unos glotones
 capitalistas, y ustedes nos llaman criminales. Nosotros exploramos.. y
 nos llaman criminales. Nosotros buscamos conocimiento... y nos llaman
 criminales.

 Nosotros existimos sin color de piel, sin nacionalidad, sin
 distinciones religiosas... y nos llaman criminales. Ustedes constryen
 bombas atomicas, crean guerras, asesinan, hacen trampa, mienten y nos
 haces creer es por nuestro propio bien, aun asi nosotros somos los
 criminales. Si, yo soy un criminal.  Mi crimen es ser curioso. Mi
 crimen es juzgar a la gente por lo que dicen y piensan, no por como se
 ven.  Mi crimen es sobrepasar la inteligencia de ustedes, algo por lo
 que nunca nos perdonaran.

 Yo soy un hacker, y este es mi manifesto. Puden detenerme, pero no
 podran detenernos a todos... despues de todo, todos somos iguales.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
08 ) Instalando Linux
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
           _____________                        _____________
  ....-''``'._ _________)   Instalando Linux   (_________ _.'∩∩''-....
          ,_  '-.___)              By              (___.-'   _,
            `'-._)_)            Mr. Nuk3m             (_(_.-'
  ----'``"-,__(__)                                      (__)__,-"∩∩'---

 Linux es un Sistema operativo muy versatil y que tiene la ventaja de
 tener el apoyo de un gran numero de programadores alrededor del
 planeta para el desarrollo de software los cuales en algunos casos
 trabajan gratis lo cual ha permitido que sea el S.O. que se ha
 desarrolado con mayor información en la historia de la Computacion,
 pasando de ser utilizado por un 7% de los usuarios de computadoras en
 el mundo en el 97 a un 18% en el 98, lo cual muestra como se ha ido
 ganando adeptos debido a sus multiples funciones y fortaleza aunque
 sin perder lo oscuro de un sistema Unix por lo cual a veces configurar
 una distribucion de Linux no es tarea facil.

 Para iniciar la instalacion de Linux primero necesitas elegir una
 distribucion, existen 5 distribuciones que creo que son las mas
 utilizadas:

 Red Hat Linux: Una "obra de arte" y muy facil de instalar, ademas de
 ser en la actualidad la mas popular en U.S.A ademas que es mas facil
 de configurar que cualquiera de las otras y la instalación de nuevo
 software es mucho mas facil y rapida en estos menesteres.

 Slackware Linux: Esta también es una muy buena distribución, un poco
 oscura en su manejo en cuanto configuración de hardware y demas pero
 tambien la mas apropiada para el hacking. Tiene muchas aplicaciones
 interesantes y la instalación es un poco tediosa ya que debes indicar
 uno a uno los paquetes a instalar a menos que pongas instalar todo, si
 decidis instalar todo entonces te aseguro que te saturara el disco
 duro con unos 500 Mb de donde tal vez unos 80 o 100 no utilizaras
 entre servidores de noticias y otras cosas.

 S.U.S.E: Esta distribucion de linux alemana posee dos versiones una
 para alemania y otra en ingles para el resto del Mundo, se dice que
 esta distribucion es ideal para principiantes pero con poco software
 disponible en comparación con el Slackware o el Red Hat aunque si la
 tenes a mano no cuesta nada probar. Una de las ultimas distribuciones
 de SuSe, la 6.2, esta en castellano y con mucho software para explotar
 esta distribucion. Si la consiguen, pruebenla.

 Open Lite Caldera Linux: El linux en español, tiene comandos en
 español al igual que las ayudas o sea que mejor imposible si deseas
 iniciarte.

 Debian Linux: Esta es una de las distribuciones mas recientes, que
 promete ser muy buena ademas de que posee su manejador de paquetes de
 instalación al estilo de Red Hat y con la salvedad de que es mas
 barato que muchas otras y mas facil de adquirir.

 Nota Nuk3m: Hoy en dia, casi nadie se compra una distribucion en una
             tienda o en un local de computacion. Casi todos nos
             hacemos grabar la distribucion que queramos con alguien
             que posea esa distribucion y por supuesto una grabadora de
             CD.


 Desde ahora en adelante describiré el metodo de instalación de
 Slackware Linux que es muy similar a la de Red Hat pero con la
 diferenca de que con Red Hat necesitas un solo disco para la
 instalación. El Linux necesita una partición en la cual recidir, la
 cual es la Partición Nativa de Linux que reconocida con el tipo 83 por
 el fdisk en linux, en esta particion recidira linux y sus componentes,
 ademas de esta partición linux necesita una particion swap o de
 intercambio que simula una extensión de la memoria RAM de la maquina y
 que es necesaria si la maquina tiene 8 Mb de RAM o menos, al contrario
 de slackware en el cual dicha partición es opcional mientras que en
 RED HAT es obligatoria.

 Para crear dichas particiones primero tenes que hacer espacio para
 ellas y determinar el tamaño de las mismas, si tenes actualmente una
 sola partición en el disco duro y no deseas perder tus datos entonces
 la opción para hacer el espacio es FIPS o PARTITION MAGIC ambos
 programas se encuentran en Internet aunque el FIPS muchas veces viene
 en los cd's de Linux, dichos programas te permiten re-particionar el
 disco duro sin perder los datos que tenes, jugando con el espacio
 libre disponible. Si no dispones de estos programas (es muy raro que
 el fips no venga en una distribucion de Linux) y no te importa como
 perder algo del win entonces tenes dos opciones: una el fdisk del DOS
 y otra el fdisk de linux, lo mejor que podes hacer es primero dividir
 el disco duro en dos con el fdisk del DOS y crear una particion
 primaria del DOS en la que recidira el WIN9X o el 2000 cuando este,
 una vez creadas dichas particiones entonces desde el msdos procedes a
 la creacion de los discos boot y root que son necesarios para la
 instalacion y para ello utilizas el rawrite en msdos, antes de crear
 dichos discos debes determinar que imagen utilizaras en la instalación
 tanto para el boot como para el root, las imagenes son el kernel y el
 soporte para el hardware de tu PC por eso si tenes dispositivos scsi
 es distinta a si no los tenes por eso debes leer el README que aparece
 adjunto a los archivos de las imagenes. Para el boot se puede tomar la
 imagen bare.i y para el root tomar la color.i que son las que tienen
 el soporte mas generico ademas de tener controladores para cd
 IDE/ATAPI, ademas la instalacion se puede hacer desde el mismo cd o
 bien instalar desde el disco duro luego de haber bajado el linux o
 desde ftp en una red, vos eligis el metodo que mas te guste. Hoy en
 dia, casi todos instalan directamente desde el CD. Primero tenemos que
 estar en condiciones de que nuestra PC puede bootear desde la unidad
 de cd-rom. Luego introducimos el Cd de Linux y reiniciamos. Cuando
 bootea por el cd, arrancara de forma automatica la instalacion de
 nuestro Linux. Facil, no ?

 Como Crear el Disco Boot y Root ?

 Una vez que hemos elegido las imágenes desde msdos y con dos discos de
 3 1/2 utilizamos el rawrite de esta forma :

 > rawrite enter

 Luego el programa te pedira el nombre de la imagen y su ubicación y le
 das enter (por supuesto que despues de haber respondido), seguidamente
 te pedira el drive en el que crearas la imagen y alli colocas a: esto
 lo repetis dos veces con el boot y el root a menos que estes en Red
 Hat y solo necesites el boot para instalar de cd's.

 Una vez hecho esto debes cambiar el setup de la maquina para que
 arranque desde disco 3 1/2 y re-arrancar la maquina. Al Reiniciar la
 maquina con el disco boot primero veran como se carga el kernel de
 linux desde el disco y veras aparecer un mensaje en la pantalla
 diciendo "Instalacion de Slackware 3.6" o algo asi, imagino que en
 otras distribuciones es parecido al menos en Red Hat es asi, una vez
 en ese punto te saldra un prompt diciendo "boot:" esperando alguna
 instruccion que pueda ser necesaria para un tipo particular de
 arranque si es necesario o a veces para indicarle desde donde
 arrancar, en nuestro caso simplemente con pulsar enter basta, a partir
 de alli se inicia la carga de linux y te solicitara el disco root y
 una vez que introduzca dicho disco lo proximo sera un mensaje pidiendo
 el "login:" que es el nombre de usuario en el sistema pero en este
 sera root. Una vez hecho esto tendras el prompt del sistema a tu
 disposición para crear las particiones de linux si ya no las tenes.

 Crear Particiones con el fdisk del Linux.

 En el prompt debes escribir:
 # fdisk <enter>
 y luego le das a la opcion "m" y enter para ver la ayuda del fdisk

 en las opciones vas a ver
 d - borra una partición
 l - te dice todos los tipos de partición reconocidos por el kernel
 q - sale sin guardar los cambios
 p - imprime la tabla de particiones en pantalla
 w - sale guardando los cambios
 t - cambia el tipo de partición (los tipos son los mostrados con l )
 n - crea una nueva particion
 m - muestra el menú de opciones

 Ok, en este punto le damos a la "n" y te pregunta el numero de la
 particion que vas a crear ya que el linux renoce la particiones asi:
 /dev/hda, es un disco duro /dev/hda1 partición 1 en el disco duro hda,
 en este caso esa es la partición de dos o de windows.

 /dev/hda2 3,4,etc. estan disponibles para linux.

 Entonces le podes dar  2

 Una vez hecho esto te pedira el numero del primer cilindro de esta
 particion y te sugerira uno por defecto mostrado asi: "[ 524 ]" o el
 que sea, aca le podes dar simplemente enter ya que ese es el primer
 cilindro disponible, luego te pedira el cilindro en el cual terminara
 o en su defecto el tamaño en megabytes por lo cual podes decidir en
 darle 100,200,300,1200 o la cantidad de megas que quieras, te aconsejo
 mas de 400 para que no te falte espacio si estas creando la native o
 principal, el mismo procedimiento lo repetis con la swap pero luego de
 creadas las particiones tenes que decirle a Linux quien es quien o sea
 asignarles el identificador para la swap el 83 y la nativa el 82, eso
 se hace con la opcion t del menu y luego w para grabar.

 Despues de creadas las particiones solo te queda instalar Linux, si
 estas en slackware le das "setup" enter y se inicia la instalación
 desde alli en adelante tenes que comenzar a elegir el tipo de
 instalación y que queres instalar, si es en Red Hat alli la
 instalación es guiada de manera intuitiva a travez de menus que te
 permiten ir haciendo todo lo necesario desde crear particiones de
 disco y demas por lo que la instalación de este es más facil,
 volviendo al Slackware tenes que crear un disco boot por si queres
 arrancar el Linux en vez del win y no tenes LILO (LInux LOader) que es
 un programa que te permite elegir entre Linux y el resto de sistemas
 operativos que tengas instalados en el arranque. Si es tu primera vez
 te sugiero que dejes que lilo se instale solo en el modo "newbie" y el
 detectara que tenes win por ejemplo y linux, por lo que te colocara un
 menu que contenga los dos para que decidas cual arrancar.

 En la Instalacion del Slackware (tambien en Red Hat 5.0 y mayores)
 tenes que decirle desde donde se instala si desde el CD o desde ftp y
 ademas decirle en donde se instalara por lo que alli tenes que colocar
 "/" que es el raiz o lo que en analogo en msdos "c:\", al elegir esto
 solo te falta comenzar la instalacion de Linux.

 Algunos web site de las distribuciones de Linux.

 http://www.redhat.com  Red Hat Linux
 http://slackware.org   Slackware Linux
 http://www.suse.com    S.U.S.E

 Otros sites de Linux:

 http://www.linux.ncc.org.ve
 http://www.linux.box.sk
 http://www.linux.org
 http://www.linux.org.ar
 http://bactery.8m.com
 http://www.linux.org.ve

 Bueno espero que se entienda esto de la instalacion de Linux, en otra
 ocasion voy a escribir un articulo detallado al 100 % con respeto a la
 instalacion de Linux Red Hat 5.0.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
09 ) Ingenieria Social
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

     0    __   ____     ___/                   \___     ____   __    0
   --|-- | _| |\__/|   /··/  Ingenieria Social  \··\   |\__/| | _| --|--
    | |  |__. |____| /__/'     By Mr. Nuk3m      `\__\ |____| |__.  | |


 ¿ Que es la Ingenieria Social ?

 Ingenieria Social: Este termino es utilizado para describir la tecnica
 utilizada para obtener informacion importante, como son los passwords,
 informacion sobre sistemas, personas, telefonos y todas aquellas cosas
 que consideremos de importancia. El objetivo consiste en lograr que la
 persona de la informacion requerida. Los clasicos son llamar por
 telefono a la victima o a alguien cercano o con conocimientos de esta,
 por E-Mail o por IRC.

 La ingenieria social es muy util, y necesitas mucha cabeza. La
 ingenieria social es un hecho de la vida, no solo te va a servir para
 hackear, sino para todo. Incluso te va a dar seguridad en vos mismo y
 te va a enseñar a mentir y a improvisar. Uno con el tiempo va
 mejorando la tecnica y se le hace mas facil :))

 Telefono:
 ---------

 Bueno, primero que nada vas a tener que tener un telefono y lo mas
 importante, tu mente o imaginacion. Vas a tener que tener una mente
 muy rapida o ser lo bastante ingenioso o astuto, porque en cualquier
 momento de la conversacion esta puede dar un giro inesperado o te
 pueden contestar con algo inesperado, si esto te pasa, NO TE PONGAS
 NERVIOSO/A y NO CORTES.

 Lo mejor va a ser decir que en este momento no podes seguir hablando y
 que vas a llamar mas tarde o que se te termina el credito de la
 tarjeta o de la cabina del telefono, o que estas apurado y vas a
 llamar mas tarde.

 Si tenes plata para gastar, y te encontras ante un hackeo muy
 importante o la informacion que necesitas es muy importante, te podes
 conseguir un cambiador de voz, este aparato puede hacer que tu voz sea
 muy grave o aguda como la de una mina, no te conviene sonar como un
 pendejo, porque no va a ser de mucha ayuda. Incluso podes hacer que
 sos una secretaria que se conecta con su jefe, no se, hace volar tu
 imaginacion.

 Llamar desde telefonos publicos puede sonar medio extraño, por el
 ruido de fondo, conseguite un telefono lejano, donde no haya ruidos. Y
 recorda que pueden saber tu telefono con esas mierdas de VeriFone y
 demas Ok

 Lo primero que tenes que hacer es encontrar tu victima u objetivo y
 buscar y recopilar tanta informacion como sea necesaria. Nunca trates
 de obtener un password o algo asi sin antes saber suficiente de la
 victima a la que pertenece, puede sonar muy sospechoso. Si por
 ejemplo, queres el password de internet de alguien, ya sea para tener
 internet gratis o para leer el correo erotico que mantiene con su
 novia. Antes de llamar, trata de saber bastante sobre esta persona,
 por supuesto, el nombre de usuario (la mayoria de las veces, para
 estos casos, esta en el mail que le da el servidor de internet. E.J.:
 [email protected], "victima" en la mayoria de los casos, es el
 nombre de usuario, "servidor" el nombre del servidor, ya sea Arnet,
 Ciudad, Satlink, Siscotel, Terranet, etc). Esto es por si te piden una
 verificacion o algo por el estilo, como el documento, la direccion, lo
 que sea. En este caso, tenes que llamar alegando que no te podes
 loguear a internet o a tu cuenta, diciendo que posiblemente alguien te
 haya cambiado el password, porque se lo pasaste a un amigo, o porque
 no te lo acordas, no se, ingeniatelas!

 En algunos casos combiene sonar algo ingenuo o estupido, en otros no
 tanto! Si estas pidiendo informacion sobre la cuenta de alguien en
 algun sistema, trata de conseguir tanta informacion como sea posible
 de este. Pero, no te pases, si haces muchas preguntas, puede sonar
 sospechoso. O sea, hay que tener un plan de accion con respecto a las
 preguntas que podes hacer. Preguntar lo necesario sin que sospechen.

 Para conseguir el numero de documento y direccion y demas datos
 personales, podes llamar a la victima diciendo que se gano algo, o de
 alguna radio conocida (siempre funciona :D jajaja), que te den toda la
 informacion que puedas sacarles. Esto es divertido incluso cuando no
 haces ingenieria social, jajaja. NO TE OLVIDES QUE ES MUY ESTUPIDO
 TRATAR DE CONSEGUIR UNA CUENTA SIN SABER NADA DE ESA PERSONA! OK? NO
 SEAS BOLUDO/A! PUEDE SONAR SOSPECHOSO! Y NO VAN A DAR UN CARAJO...

 Hacer algo de trashing puede ser provechoso, a lo hora de buscar
 informacion sobre alguien o sobre el objetivo, en caso de un server.

 El correo comun y corriente:
 ----------------------------

 Si, esa cosa extraña que hay afuera de tu casa, esa cajita rara que
 dice "CORREO" y que raramente recibis. Bueno, aunque parezca medio
 estupido, es bastante bueno para obtener informacion sobre alguien.

 Como su DNI. Primero fijate en tu correo esas cartas estupidas y que
 traen promociones, algo asi como Reader∩s Digest o promociones de
 Garbarino o de algun banco. Trata de imitarlas, no va a ser muy caro.
 Y trata de hacerte pasar por una compañia desconocida, pero que a la
 vez parezca tener un nombre importante.

 Podes mandar a hacer etiquetas, sobre y hojas con el nombre de la
 compañia en ellas. Para hacerlo mas creible. Necesitas tambien una
 casilla de correo, que puede ser alquilada por muy poca plata en
 Correo Argentina u OCA. Y podes recrear uno de los cupones
 anteriormente mencionados que contenga informacion sensible sobre esa
 persona, como DNI, fecha de nacimiento, etc. Y una clave personal, la
 que ellos quieran, por si salen sorteados o ganan ese premio. Para
 esto vas a necesitar escribirles a un grupo de personas que trabajen
 en la empresa o servidor a hackear. Ya que tenes un 50% de
 posibilidades que te contesten. Esa clave personal, con suerte, puede
 ser la que vos buscas, casi siempre, las personas usan la misma clave
 para todo (tarjeta Banelco o Link, Internet, site porno, mail basado
 en la web como Usa.net, etc).

 Trata de usar letras sofisticadas que usarian esas empresas, no uses
 Arial, porque no vas a tener mucho exito. Tambien te combiene tener un
 buen procesador de textos, que se yo, Winword, word perfect,
 powerpoint, algo que sirva para hacer presentaciones profesionales,
 quizas adobe, que se yo, busca vos! Puede servir que pongas esos
 cuadraditos para tildar, bah! es interesante, trata de que no sea algo
 dificil ni que tarden mucho. Que sea franqueo a pagar por el
 destinatario el sobre que va adentro, para que envien la respuesta.
 Bueno. Seguramente, si hiciste esto bien, alguno de ellos te va a
 contestar, y vas a tener informacion vital de esos. Asi que ahora,
 podes poner en practica lo visto en el capitulo de los telefonos.

 Internet, mail, irc, etc.
 -------------------------

 Bueno, internet puede ser muy provechoso para hacer esto. Por un lado
 podes hacer finger a ese server, te puede dar nombres de usuario y
 alguna otra informacion. Por otro lado, IRC, puede ser bastante
 efectiva. Tenes dos opciones, hacerte pasar por la tipica chica que
 recien empieza con la computacion y rogar que le digas su password y
 darle un telefono para que te llame y decirle a una amiga que hable
 (si sos hombre) o si es muy tonto, te lo va a largar al toque, ademas
 ahora, existen varios programas que convierten la computadora que los
 ejecuta en servers a los que podes acceder (tales como Master∩s
 Paradise, BO, NetBus, etc) y robar passwords, ya que haciendote pasar
 por una señorita en busca de amor todo se logra, jejeje es cierto, no
 me crerian la cantidad de gente ESTUPIDA que anda dando vuelta por el
 IRC...

 Pero, lo mas importante de esto, es que no solo les podes sacar
 passwords de internet, sino, quizas de otros lugares. Pero, casi
 siempre va a ser para poder obtener cuentas truchas (utiles, en cierta
 forma para hackear).

 Despues, y por ultimo, tenes los e-mails. Estos pueden ser muy utiles.
 Para eso te tenes que conseguir una cuenta en algun site de Web based
 mails gratis, como hotmail o netaddress (usa.net) o algun lugar que
 redireccione tus mails (como Beer.com, pero no te recomiendo este, no
 sonaria muy serio que digamos), despues, por supuesto, buscar el
 target, y escribir un mail diciendo que sos de una empresa o de la
 misma empresa que le brinda el servicio, en el primer caso, podes
 decir que necesitas el password para otorgarle mas casillas de correo,
 si tiene pagina web, para darle un dominio propio y optimizarle la
 pagina con la ultima tecnologia, etc. En el segundo caso, podes decir
 que se perdieron los datos de muchos usuarios, entre ellos los tuyos,
 y que necesitan que por favor le digas cual es el nombre de usuario
 (no creo haga falta) y el password. Puede sonar sospechoso, si
 perdieron los datos, pero, quedo tu mail! Bueno, podes decir que
 estaban en bases de datos separadas, y que no cualquiera accede a los
 passwords y que la de mailz es a la que accede la secretaria, que se
 yo. O podes decir que como comienzan una temporada nueva o que
 cambiaron de servidor, que fue comprado por otra empresa, hagan lo
 dicho anteriormente. Recomendacion: te recomiendo busques algun otro
 lugar que de mailz gratis, ya que esos son muy conocidos, o, si te
 llega un mail de [email protected] pidiendo la password, vos se la
 darias? no! no sos gil! buscate algo mas convincente, usa.net es un
 poco mas, pero sigue siendo muy conocida.

 Bueno, excusas hay miles que te podes inventar y si tenes suerte vas a
 conseguir algo. Por otro lado usando el e-mail, podes usar lo que se
 llamar "hacer fake mail" (mail falso)... ¿ como es esto ?

 Se puede hacer de dos formas:

 1. Ir a un server que te permita usar el error de STMP y mandar un
    mail a nombre de [email protected] y con el
    mensaje.

 2. O conseguir un programita (como el Gosht Mail) y mandar los mails
    que quieras a nombre de quien vos quieras. Por ejemplo: podes
    mandar un mail a un amigo tuyo a nombre de Bill Gates..y cuando tu
    amigo habra la casilla de e-mail va a ver un mensaje de Bill, y en
    realidad sos vos el que le escribis.... Recomiendo esta ultima
    forma... 100% efectiva.

 En vivo y en directo:
 ---------------------

 Bueno, esta puede ser una de las mas dificiles, pero la mas
 provechosa. En estos casos, la apariencia va a ser muy importante, no
 creas que vas a llegar muy lejos con tu remerita de ANIMAL, el pelo
 todo despeinado, mugriento, con barba de dos dias y desprolija,
 zapatillas sucias y con mierda de perro, etc, etc... Tenes que lucir
 con E-S-T-I-L-O, o por lo menos bien vestido y prolijo, primero, podes
 tener una experiencia religiosa, bañandote, incluso, lo podes agregar
 a tus habitos diarios, ademas de joder al gato del vecino y escupir
 desde el departamento a la gente.

 Si sos muy gordo (400 kilos) o si pareces menor de 15 años, no pruebes
 hacer esto, vas a quedar como un idiota, y no te van a dar bola. Mas
 dentro de una oficina importante de una empresa importante.

 Tenes que conseguirte o hacerte una tarjeta de identificacion, esas
 que tienen un broche para la solapa del saco o el bolsillo de la
 camisa. Les pones tu foto, y algun cargo importante (no muy
 importante), cuanto mas grande la empresa, mejor, porque se conoce
 menos la gente, pero hay mas seguridad. Tenes que lucir seguro, y como
 que no te importan los demas, no te pongas nervioso, pensa que no
 tenes nada que perder, pero mucho que ganar. Pasa rapido, como si
 fueras apurado, mostrando la tarjeta de identificacion o esas de
 visitante o visita. Busca la computadora central, la que este
 conectada a una linea de telefono. Y trata de sacar cuanta informacion
 puedas de ella, busca abajo de los escritorios, las sillas, en varios
 lugares donde se te ocurra pueda estar el password anotado. Incluso,
 podes llevar un portafolio, y meter ahi la basura de algunos tachos
 (la mayoria va a ser papeles o chicles o escupidas) ya que podes sacar
 algo de informacion de ahi. Si encontras la computadora, no trates de
 hackearla, pueden haber camaras observandote, incluso atras de los
 espejos, estan en todos lados aunque no las veas.

 Usa anteojos tipo Clark Kent o negros (que no llamen la atencion). La
 tarjeta de visita, la podes conseguir haciendo trashing donde tiran la
 basura o sacarsela a alguien que salga con ella del edificio.

 Bueno, esto es todo por ahora sobre Ingenieria Social, espero que te
 sea util. Trata de mantener siempre la compostura y la calma. No te
 preocupes si te contestan con algo que no esperabas, ahi entra tu
 capacidad de improvisacion, incluso, podes hacerte que te sentis
 enfermo. O algo por el estilo, pedir un vaso de agua, etc.

 Una recomendacion importante es no pedir nada, sin antes haber ganado
 algo de confianza en la otra persona. Tratar de hablar confiado. Usar
 palabras tecnicas que el otro, en lo posible, no sepa o entienda. Una
 buena idea, para obtener nombres de personas que trabajan en los
 servidores de Internet es llamarlos y cuando te atienden, seguramente,
 te van a decir "Hola, habla Fulano, en que puedo ayudarte?", si esto
 no ocurre, podes decir que por favor te pase con Mengano, y te van a
 decir, "No flaco, mengano no existe!, sos gil vos? o que te crees? por
 que no te vas a la m... ???!!!" o te pueden decir "Querras decir
 Sultano?", si esto sigue sin funcionar, hace alguna pregunta tecnica,
 y despues decile que te parecio de mucha ayuda, que te parece que es
 una persona agradable (algo por el estilo) si te puede dar su nombre,
 para que cuando necesite algo, preguntes por el.

 En fin, primero ponete a pensar lo que vas a decir y despues SI usa
 alguna de las tecnicas anteriores Ok..

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
10 ) Mail del lector
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Bueno parece que al fin la gente se ha animado a escribir y he
 recibido algunos mails. Tanto en la direccion de la e-zine
 ([email protected]) como en mi direccion personal
 ([email protected]).

 Quisiera recordarles que las direcciones del los e-mail de los
 lectores seran tachados con xxx para evitar problemas y que los
 bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que
 aparezca su direccion de e-mail pues solamente tendra que decirlo al
 enviar el e-mail.

 Escriban asi veo como anda la e-zine, que impacto tiene y a que
 lugares reconditos de habla hispana del planeta llego la ezine. En
 fin, ESCRIBAN :)

 Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales
 son mis lineas. :)

  ______
 |\_01_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Kenshin Himura" <[email protected]>
 Fecha: Tue, 19 Mar 1996 05:05:18 -0600
 Asunto: CIA Magazine - Colaboraciones !!

 wolas..MR.Nukem..weno..como tu decias...yo en realidad..me gustaria
 ser co-editor..de la e-zine...pero la verdad la verdad se muy poco..de
 ...hack..a lo mejor te puedo ayudar con las noticias
 redactandotelas...a formato wordpad..i cosas..asi...y con respecto a
 los libors...weno..me encantaria k me ayudaras, ya k yo tengo un
 programa traductor...pero eso es facil..la wea brigida(dificili-aka en
 chile eso significa) es redactarla..osea no dificil..pero molesto..no
 tan molesto ..mas cansador k molesto...yo ahora entre a clases..asi k
 no tengo mucho tiempo..pero cada vez que puedo..trato de redactar algo
 trducido..son libros de seguridad informatika...los greenbook y
 yellowbook..todas esas..weas...weno...espero que te sirvan de algo..i
 espero que te sirva mi ayuda..ahora si..encuentras k todo es muy
 antiguo..komo dijo cierta persona de la lista..avisame..no mas
 ...ningun problem.. ^_^ Atte:

 Kenshin_efx
 http://www.civila.com/chile/quila/frames.html

  N:[ Hola Kenshin, primero que nada te digo que ya te conteste este
      e-mail enforma privada y lo pongo en la e-zine para que nuestros
      lectores (hay ???) vean que efectivamente alguien escribe al
      e-zine. Bueno con lo de ser co-editor pues te digo que.... tus
      deseos son ordenes y ya estas confirmado como co-editor de la
      e-zine. No importa que no sepas mucho de hack, siempre hay
      alguien que sabe menos que vos y con respecto a las noticias,
      bueno como veras he publicado los articulos que me enviaste. Lo
      que quiere decir que estas a cargo de la seccion de Noticias.
      Gracias.. Quisiera decirte que el formato sea .txt asi no hay
      problemas de incompatibilidad, a parte la e-zine este en ese
      formato; el .txt. Bueno con respecto a los libros que tengas en
      ingles pues no dudes en publicarlos o pedir ayuda para
      traducirlos. Hasta la proxima. Mr. Nuk3m ]

  ______
 |\_02_/|
 |______|

 Para: "Mr Nuk3m" <[email protected]>
 De: "Kenshin Himura" <[email protected]>
 Fecha: Tue, 19 Mar 1996 05:33:23 -0600
 Asunto: CIA Magazine - Colaboraciones !!

 weno..mr.nukem..aka le mando algo...en wordpad...digame...si le
 parece..bien..pes...la verdad..la verdad..no se si te lo mande en el
 mail de endenantes.te puedo decir..una cosa...es k toy medio
 cocio...je,je.... pero..weno..espeor.k te sirva...i ah me
 dices...tu..si te parece bien.. para ponerlo en la e-zine..o si es muy
 antiguop.

 Kenshin_efx
 http://www.civila.com/chile/quila/frames.html

  N:[ Hola, gracias por mandar el articulo. Como habras visto, mas
      arriba esta tu articulo en la seccion Noticias. Te agradeceria
      que me mandes los articulos en formato .txt. Bytes]


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
11 ) Publicidad, Links recomendados, etc
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 No he recibido ningun link interesante o alguien que escriba para
 publicitar algo. Espero que para la proxima tenga algunos links y
 publicidades para informar.

                             |\/|r. |\|uk3m

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
12 ) Mandando e-mails anonimos
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                     .-----------------------------.
                    |\  Mandando e-mails anonimos  /|
                    | "\_________________________/" |
                    |         by Mr. Nuk3m          |
                    |_______________________________|


 Buenas people, aunque este truco es muy sabido en nuestro ambiente,
 hay gente nueva que no sabe como mandar correo anonimo desde un
 servidor cualquiera, recomiendo no mandar muchos de estos correos ya
 que puede llegar a ser no muy agradable para las personas que reciben
 esos correos.

 BasfMan es un tipico ciudadano comun y corriente, hoy se levanto muy
 temprano e inmediatamente encendio su computadora, se conecto a
 Internet y luego a su servidor de correo electronico, en cuanto abre
 su cuenta, ve que le ha llegado un correo de Bill Gates. Emocionado
 por que tan importante persona le haya escrito un e-mail, abre el
 mensaje inmediatamente y ve lo siguiente:

 Date: Tue, 07 Apr 2000 14:36:49 -0600
 From: [email protected]
 To: [email protected]
 Subject: Mucho gusto en conocerte

 Querido Lammer:

 Antes que nada recibe un cordial saludo de mi persona y de la empresa
 a mi cargo. Nos llena de orgullo el saber que nuestros productos han
 tenido una gran aceptacion dentro de tu sistema, eso demuestra que la
 calidad en todo lo que microsoft produce es enorme.

 Desgraciadamente para todos, el que tu estes copiando los discos
 compactos donde se distribuyen los programas de mi empresa para
 despues venderlos esta considerado como un acto ilegal cuyo nombre es
 pirateria. Es por esto que el dia de hoy recibiras una visita de
 algunos amigos del FBI que amablemente te invitaran a que los
 acompañes a conocer nuestra empresa y el sistema penitenciario de mi
 pais. Por favor, no te resistas o trates de huir de la ciudad pues
 tenemos todos tus datos asi como los de las personas que mas
 frecuentas.

 Me despido deseando verte pronto.
 Atte. Bill Gates.
 -

 Inmediatamente el pobre del BasfMan remata su computadora, ah!, ese
 procesador de 500 Mhz que tanto trabajo le costo traerlo de quien sabe
 donde, la tarjeta de video xxx que solo la encontro despues de
 encargarla durante dos meses, el teclado ergonomico con un trackball
 optico integrado, su tarjeta de sonido de 128 bits con sintesis de
 tabla de ondas y cache real de 4 Mb y su mas preciado tesoro: su
 pequeña grabadora de de discos compactos de 4X.

 Como se imagina que su coche lo han de tener perfectamente bien
 ubicado, va a la casa de un amigo solicitando que le preste el suyo.
 Su amigo se rie de todo lo que le ha pasado al pobre del BasfMan, por
 que ???, ah!, bueno, porque el fue el que le mando el mail con todo.
 Le habia hecho una bromita un poco pesada :)))

 Como lo hizo el amigo del BasfMan ????, bueno, ahi van los pasos...

 1.- Lo primero que hay que hacer es seleccionar el server desde donde
 mandar el mail, lo hermoso de esto es que no es necesario que tengas
 cuenta dentro del server, porque de hecho, cuando uno manda un mail
 desde un server unix, linux o algun sistema similar, lo que hace es
 que se comunica al puerto 25 (STMP) del servidor, le manda el nombre
 del user que esta solicitando usar ese puerto, le manda el
 destinatario y luego los datos, es decir, el cuerpo del mensaje,
 pero.... con un poquito de conocimientos podemos usar directamente el
 puerto 25 de un servidor.

 Entonces pues simplemente, necesitaras seleccionar un servidor que
 tenga activado el puerto 25 para mandar correos. Para nuestra suerte,
 la mayoria de servidores dan ese servicio. Pongamos por ejemplo el
 servidor de mm, bueno, este: miztli.itmerida.edu.mx o cualquiera que
 tengas. Proba eso es todo.. recorda no usar demasiado este truquito
 con este y otros servers pues de lo contrario el sistema se alentaria
 y seguramente no seria del agrado del administrador de ese server
 XXDD. Una vez que tenemos seleccionado el servidor a usar, podremos
 pasar al punto siguiente:

 2.- Ahora hay que ejecutar un programa telnet y accesar el server en
 el puerto 25. Este programa (telnet) concede recursos de un sistema
 remoto emulando una terminal de ese sistema en nuestra propia
 computadora. Si estas trabajando en windows 95 o en windows NT, los
 pasos son bien sencillos. Presiona el boton de inicio (start), luego
 selecciona programas (programs), de ahi selecciona accesorios
 (accesories) y ahi debe aparecer el telnet. En caso de que no
 aparezca, puedes hacer lo siguiente: presiona inicio (start), luego
 selecciona ejecutar... (run...) y en la ventanita que te salga, pone
 telnet. Si todo salio bien te debe salir el programa telnet, en la
 parte superior veras varias opciones. Selecciona la primera que es
 conectar (connect) y luego selecciona sistema remoto (remote system).
 Te van a salir una caja de dialogo con tres ventanitas, en la primera
 va el nombre del server (en nuestro caso el miztli.itmerida.edu.mx),
 luego, lo mas importante, en la ventanita de abajo, donde dice puerto
 (port) ahi dice telnet, bueno, pues borra eso y pone 25, eso le
 inicara al sistema remoto que vamos a usar su puerto de correo. La
 tercera ventanita es para la emulacion de teminal, ahi por defecto
 tiene VT100, esa terminal es emulada por la mayoria de los sistemas,
 asi que dejala asi, presiona enter y, despues de un momento te va a
 aparecer un mensaje como el siguiente:

 220 itmerida.edu.mx Sendmail SMI-8.6/SMI-SVR4 ready at Tue, 03 Apr
 2000 14:12:30+0600

 Si todo va bien hasta aqui estas listo para el siguiente paso:

 3.- Especificar la direccion de correo fuente, el destinatario y el
 mensaje a enviar. Sera necesario que escribas lo siguiente:

 Nota Nuk3m: Cuando escribas no vas a ver los caracteres. Si los queres
 ver antes de escribir MAIL.... tenes que poner echo y dale al enter y
 despues si..

 MAIL FROM:[email protected]

 Obviamente, si queres que la direccion desde donde se envia sea
 diferente a la mostrada, podes escribir tu propia direccion, algo asi
 como:

 MAIL FROM:[email protected]

 Es importante que el mensaje mail from lo escribas en mayusculas, de
 lo contrario el sistema no reconocera el comando. Tambien es casi
 seguro que la terminal no tenga el eco (echo) activado por lo que
 probablemente no vas a ver lo que escribis (ya lo explique nas
 arriba), no importa, si seguiste los pasos, todo saldra bien. No es
 necesario que la direccion que especifiques aqui exista, podes poner
 cualquier cosa siempre y cuando exista una arroba(@).

 Si todo esta correcto, te debe salir un mensaje como:

 250 [email protected]... Sender ok


 Ahora vamos a indicarle el destinatario, es decir la direccion a la cual
 queres mandarle el mail, para esto sera necesario que escribas:

 RCPT TO:[email protected]

 Nuevamente, sera necesario que rcpt to sea escrito en mayusculas y la
 direccion a la cual se va a enviar puede variar a la del ejemplo.

 Si todo salio bien, te debe salir un mensaje de esta forma:

 250 [email protected]... Recipient ok

 Listo, ya esta especificada la direccion de donde se va a mandar el
 correo y el destinatario, ahora solo falta escribir el cuerpo del
 mensaje. Para iniciar tenes que escribir: DATA Te va a salir un
 mensaje como el siguiente:

 354 Enter mail, end with "." on a line by itself

 Escribi ahora lo que quieres que diga tu mail, en el ejemplo, se
 escribio:

 Querido Lammer:

 Antes que nada recibe un cordial saludo de mi persona y de la empresa
 a mi cargo. Nos llena de orgullo el saber que nuestros productos han
 tenido una gran aceptacion dentro de tu sistema, eso demuestra que
 la calidad en todo lo que maicrosoft produce es enorme.

 Desgraciadamente para todos, el que tu estes copiando los discos
 compactos donde se distribuyen los programas de mi empresa para
 despues venderlos esta considerado como un acto ilegal cuyo nombre
 es pirateria. Es por esto que el dia de hoy recibiras una visita de
 algunos amigos del FBI que amablemente te invitaran a que los
 acompañes a conocer nuestra empresa y el sistema penitenciario de
 mi pais. Por favor, no te resistas o trates de huir de la ciudad
 pues tenemos todos tus datos asi como los de las personas que mas
 frecuentas.

 Me despido deseando verte pronto.
 Atte. Bill Gates.

 Recorda que es bastante probable que no salga lo que vas escribiendo
 en la pantalla, no te preocupes, si todo ha ido bien hasta este punto,
 es casi seguro que estas haciendo correctamente las cosas.
 Cuando termines de escribir el cuerpo del mail, solo escribe un punto
 en una linea vacia y presiona enter. Te va a salir una linea con el
 siguiente mensaje:

 250 QAA00874 Message accepted for delivery

 Lo cual indica que se ha logrado satisfactoriamente el enviado del
 mail. Busquen servers, estoy 100 % seguro que van a encontrar muchos.
 :))

 Bueno esto es el tipico fallo del STMP que usamos todos al comenzar en
 esto de fake Mail ( o mail anonimo falso). Pero ahora dejame decirte
 que en esta edicion de la e-zine incluyo un programita para estos
 fines y se llama Ghost Mail. Muy bueno.. Es para Windows..

 Cuando lo ejecutamos vemos 5 pestañas. La primera que aparece
 seleccionada es la que dice "From" y tenemos dos subdivisiones. Una en
 donde dice from y donde podemos poner un nombre y la direccion de
 e-mail, que supuestamente es la persona verdadera quien lo envia :)) y
 la otra parte es la que dice Reply to en donde podemos poner un nombre
 y una direccion de e-mail, que bien podria ser nuestro mail y nuestro
 nombre. Tambien tenemos la opcion de poner una organizacion, pero casi
 nadie usa esta opcion.

 Y abajo en el gran recuadro donde dice Message: ponemos el mensaje que
 vamos a enviar y que lo podemos ver de cualquiera de las 5 pestañas.

 Pasamos a la pestaña que dice "To" y otra vez, podemos poner el nombre
 de la persona a la que le enviamos el mail y por supesto, su direccion
 de e-mail. Tambien podemos poner una direccion en la casilla de Grupos
 de noticias (Newsgroups). Despues de esto pasamos a la pestaña que
 dice Type y seleccionamos si se trata de un e-mail o de una news y si
 lo queremos enviar como texto plano (plain text) o como HTML. Mas
 abajo en la casilla que dice X-Mailer podemos especificar un remailer.
 Luego, pasamos a la pestaña que dice Servers y donde dice Email
 ponemos la direccion del server que vamos a usar para mandar el mail y
 lo mismo para donde dice News si el mensaje va a ser mandado a un
 servidor de noticias. Podemos marcar la opcion de remailers si es que
 vamos a usar alguno. Y finalmente podemos pasar a la pestaña que dice
 Attach para adjuntar un archivo al mensaje que enviaremos. Pulsando en
 el boton Add podemos buscar y adjuntar el o los archivos que vamos a
 mandar.

 Una vez que tenemos todo listo, hacemos un click en Send y listo... ya
 empezamos a mandar nuestro mail.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
13 ) Bombas ansi
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
                                                 _
                                 B O M B A S    <_>
                         /----\ ____    __ ____ ___
                        | .--. |    \  |  | ___|   |
                        | ª--º |  |\ "\|  |___ |   |
                        |__||__|__|  \____|____|___|

                                 By Mr. Nuk3m

 Cuando hablamos de ANSI, generalmente nos referimos a pantallas ASCII
 con colores en forma C00L :) y lo que primero se nos viene a la mente
 son los BBS's. En este texto vamos a aprender a hacer eso y otras
 cosas menos buenas ;) . Las bombas ANSI son pues, el mismo codigo ANSI
 pero utilizado en forma maliciosa, asi como utilizar algun comando
 para eliminar la informacion del disco duro, o simples rutinas que nos
 serviran para jugarle una broma a un conocido nuestro ;)))

 Las personas no creen en esto :(, aunque no lo creas, las bombas ANSI
 funcionan (incluso en win95), aunque pienses que sea una tecnica
 vieja. Cuando digo jugarle una broma a alguien, lo que vamos a hacer
 sera cambiar las teclas de modo que cuando presiones la letra "h"
 salga en pantalla un texto como "Hack The Planet!" y otras cosas.

 Tenemos que utilizar un emulador de secuencias de escape de terminal
 ANSI para controlar la pantalla y teclado del sistema, para estos
 ejemplos nos vamos a basar con el ANSI.SYS debido a que la mayoria de
 los sistemas basados en ms-dos lo traen consigo. Este debe ser cargado
 en el config.sys de la siguiente manera:

            DEVICE=[unidad:][ruta]ANSI.SYS [/X] [/K] [/R]

 /X = reasigna las teclas extendidas en teclados de 101 teclas.
 /K = hace que ansi.sys tome el teclado de 101 teclas por uno de 84.
 /R = mejora la visibilidad en pantalla.

 Los codigos de secuencia ANSI comienzan con escape ( usualmente vista
 como una flecha a la izquierda ) y el corchete "[" , los caracteres
 despues de estos (escape y corchete izquierdo) especifican un codigo
 que controla el teclado o una funcion en pantalla, siempre terminando
 con una "p" para indicar que la secuencia ha terminado. Las secuencias
 escape hacen distincion entre letras mayusculas y minusculas. El
 formato para reasignar el teclado es:

   ESC[codigo;"cadena"p

 Otra forma es:

   ESC[codigo;codigo(s)p

 Y la otra forma es:

   ESC["tecla";"cadena"p

 El codigo es uno o mas valores presentados en esta tabla, cuando los
 usea en un comando debera incluir punto y coma como se muestra (;)
 ademas de los puntos y comas que la secuenciaa de escape requieran.
 Los entre parentesis no estan disponibles en algunos teclados.


 ───────────────────────────────────────────────────────────────────────────
                       T A B L A   D E   C O D I G O S
 ───────────────────────────────────────────────────────────────────────────
 Tecla                        Codigo    MAYS+codigo  CTRL+codigo  ALT+codigo
 ───────────────────────────────────────────────────────────────────────────

 F1                            0;59      0;84         0;94         0;104
 F2                            0;60      0;85         0;95         0;105
 F3                            0;61      0;86         0;96         0;106
 F4                            0;62      0;87         0;97         0;107
 F5                            0;63      0;88         0;98         0;108
 F6                            0;64      0;89         0;99         0;109
 F7                            0;65      0;90         0;100        0;110
 F8                            0;66      0;91         0;101        0;111
 F9                            0;67      0;92         0;102        0;112
 F10                           0;68      0;93         0;103        0;113
 F11                           0;133     0;135        0;137        0;139
 F12                           0;134     0;136        0;138        0;140
 INICIO                        0;71      55           0;119        --
 FLECHA ARRIBA                 0;72      56           (0;141)      --
 RE PAGINA                     0;73      57           0;132        --
 FLECHA IZQUIERDA              0;75      52           0;115        --
 FLECHA DERECHA                0;77      54           0;116        --
 FIN                           0;79      49           0;117        --
 FLECHA ABAJO                  0;80      50           (0;145)      --
 AV PAGINA                     0;81      51           0;118        --
 INSERTAR                      0;82      48           (0;146)      --
 SUPRIMIR                      0;83      46           (0;147)      --
 INCIO (tecla gris)            (224;71)  (224;71)     (224;119)    (224;151)
 FLECHA ARRIBA (tecla gris)    (224;72)  (224;72)     (224;141)    (224;152)
 RE PAGINA (tecla gris)        (224;73)  (224;73)     (224;132)    (224;153)
 FLECHA IZQIERDA (tecla gris)  (224;75)  (224;75)     (224;115)    (224;155)
 FLECHA DERECHA  (tecla gris)  (224;77)  (224;77)     (224;116)    (224;157)
 FIN (flecha gris)             (224;79)  (224;79)     (224;117)    (224;159)
 FLECHA ABAJO (tecla gris)     (224;80)  (224;80)     (224;145)    (224;154)
 AV PAGINA (tecla gris)        (224;81)  (224;81)     (224;118)    (224;161)   _
 INSERTAR (tecla gris)         (224;82)  (224;82)     (224;146)    (224;162)   _
 SUPRIMIR (tecla gris)         (224;83)  (224;83)     (224;147)    (224;163)   _
 IMPRIMIR PANTALLA             --        --           0;114        --          _
 PAUSA/INTERRUMPIR             --        --           0;0          --          _
 RETROCESO                     8         8            127          (0)         _
 ENTER                         13        ---          10           (0
 TAB                           9         0;15         (0;148)      (0;165)     _
 NULO                          0;3       --           --           --          _
 A                             97        65           1            0;30        _
 B                             98        66           2            0;48
 C                             99        66           3            0;46
 D                             100       68           4            0;32
 E                             101       69           5            0;18
 F                             102       70           6            0;33
 G                             103       71           7            0;34
 H                             104       72           8            0;35
 I                             105       73           9            0;23
 J                             106       74           10           0;36
 K                             107       75           11           0;37
 L                             108       76           12           0;38
 M                             109       77           13           0;50
 N                             110       78           14           0;49
 O                             111       79           15           0;24
 P                             112       80           16           0;25
 Q                             113       81           17           0;16
 R                             114       82           18           0;19
 S                             115       83           19           0;31
 T                             116       84           20           0;20
 U                             117       85           21           0;22
 V                             118       86           22           0;47
 W                             119       87           23           0;17
 X                             120       88           24           0;45
 Y                             121       89           25           0;21
 Z                             122       90           26           0;44
 1                             49        33           ---          0;120
 2                             50        64           0            0;121
 3                             51        35           ---          0;122
 4                             52        36           ---          0;123
 5                             53        37           ---          0;124
 6                             54        94           30           0;125
 7                             55        38           ---          0;126
 8                             56        42           ---          0;126
 9                             57        40           ---          0;127
 0                             48        41           ---          0;129
 -                             45        95           31           0;130
 =                             61        43           ---          0;131
 [                             91        123          27           0;26
 ]                             93        125          29           0;27
                               92        124          28           0;43
 ;                             59        58           ---          0;39
 '                             39        34           ---          0;40
 ,                             44        60           ---          0;51
 .                             46        62           ---          0;52
 /                             47        63           ---          0;53
 `                             96        126          ---          (0;41)
 ENTRAR (teclado)              13        ---          10           (0;166)
 / (teclado numerico)          47        47           (0;142)      (0;74)
 * (teclado numerico)          42        (0;144)      (0;78)       ---
 - (7teclado numerico)          45        45           (0;149)      (0;164)
 + (teclado numerico)          43        43           (0;150)      (0;55)
 5 (teclado numerico)          (0;76)    53           (0;143)      ---
 ───────────────────────────────────────────────────────────────────────────

 Ejemplos:

 -=- Para intercambiar las teclas de "\" por "?" :

     ESC["\";"?"pESC["?";"\"p

     (creo que se entiende facil..)


 -=- Para intercambiar las teclas de barra inversa y signo de
     interrogacion usando el valor ASCII de cada tecla seria asi:

     ESC[92;63pESC[63;92p

     (lo mismo que el anterior pero usando valores Ascii's)


 -=- Para que ms-dos haga un "dir" cuando se pulse F2 :

     (podemos utilizar el comando prompt para utilizar secuencias ansi)

     prompt $e[0;60;"dir";13p

         │   ││  │    │   │ └> Fin de la secuencia ansi.
         │   ││  │    │   └──> Tecla Enter.
         │   ││  │    └──────> Comando a ejecutar (dir en este caso)
         │   ││  └───────────> Tecla que hara la funcion ( 0;60 = F2 )
         │   │└──────────────> Corchete
         │   └───────────────> Secuencia escape.
         └───────────────────> Comando prompt para usar el ansi.

 Ejemplos dañinos ;) .

 -=- Para que borre todo utilizando deltree al presionar la letra D :

     ESC["D";"DELTREE /Y *.*";13p

 -=- Para que cuando presione "R" salga en pantalla "RaZa-MeXiCaNa TeaM"

     ESC["R";"RaZa-MeXiCaNa TeaM";p

 -=- Para que salga "RaZa-MeXiCaNa" cuando presione R utilizando los valores
     ascii:

     ESC[82;82,97,90,97,45,77,101,88,105,67,97,78,97;p

 -=- Para formatear el disco duro rapidamente:

     prompt $e[13;0;80;99;58;13;99;100;92;13;102;111;114;109;97;116;32;99;58;32;47;113;32;"/t:20 /n:50";13;121;13;


 Lo demas te lo dejo a tu propia experiencia e ideas malevolas que
 viajen por tu mente y que espero que le saques algun provecho a esto
 :))


 ASCII: Asignacion en forma de valores binarios para los caracteres. Es
        la forma mas comun en las computadoras personales, sus siglas
        corresponden a " American Standar Code for Information
        Interchange ".


ANSI: Otra manera de asignar valores binarios a los diferentes
      caracteres. Sus siglas corresponden a: " American National
      Standar Institute ".

 No hay nada nuevo bajo el sol, este texto esta basado en la ayuda de
 ms-dos, En este edicion de la e-zine se adjunta el archivo ansi.com.
 Que hace lo mismo que hace el ansi.sys.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
14 ) Manifiesto Cyberpunk
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                           Manifiesto Cyberpunk
                           ---------- ---------
                          por Christian As.Kirtchev
               traducido por AuRiL (http://www.cyberpunks.com)
                           y editado por Mr. Nuk3m

 Somos las mentes electronicas, un grupo de rebeldes de pensamientos
 libres. Cyberpunks. Vivimos en el Ciberespacio, estamos en todos
 lugares, no tenemos limites. Este es nuestro manifiesto. El manifiesto
 cyberpunk.

 I.Cyberpunk

 1. Esos somos nosotros, lo Diferente. Ratas de la tecnologia, nadando
    en el oceano de la informacion.

 2. Estamos cohibidos, pequeños chicos de colegio, sentados en el
    ultimo banco, en la esquina de la clase.

 3. Somos el adolescente que todos consideran extraño.

 4. Estamos estudiando hackear sistemas operativos, explorando la
    profundidad de su extremos.

 5. Nos criamos en el parque, sentados en un banco, con un ordenador
    portatil apoyado en las rodillas, programando la ultima realidad
    virtual.

 6. Lo nuestro esta en el garage, apilado con la porqueria electronica.
    El hierro soldado en la esquina de la mesa y cercana a la radio
    desmontada eso es lo nuestro. Lo nuestro es una habitación con
    computadoras, impresoras zumbeantes y modems pitando.

 7. Somos aquellos que vemos la realidad de forma distinta. Nuestro
    punto de vista muestra mas de lo que la gente ordinaria puede ver.
    Ellos solo ven lo exterior, pero nosotros vemos lo interior. Eso es
    lo que somos- realistas con lentes de soñadores.

 8. Somos aquellas personas casi desconocidas para el vecindario.
    Personas, entregadas a sus propios pensamientos, sentadas dia tras
    dia ante la computadora, saqueando la Red por algo. No salimos
    frecuentemente de casa, solo de vez en cuando para ir al cercano
    estudio de radio, o a un conocido bar a encontrarse a algunos de
    los pocos amigos que tenemos, o encontrarnos a algun cliente, o al
    camello de la esquina,... o simplemente para dar un paseo.

 9. No tenemos muchos amigos, solo unos pocos con los que nos vamos de
    fiesta. Todos los demas que conocemos estan en la Red, en el otro
    lado de la linea. Los conocemos de nuestro canal favorito de IRC,
    de los newsgroups, de los sistemas que frecuentamos.

 10. Nosotros somos aquellos los que nos no importa una mierda lo que
     los demas piensen de nosotros, no nos importa lo que aparentamos o
     lo que la gente diga sobre nosotros en nuestra ausencia.

 11. La mayoria de nosotros viven escondidos, siendo desconocidos para
     todos menos a aquellos que inevitablemente estan en contacto con
     ellos.

 12. Otros aman la publicidad, ellos aman la fama. Ellos son conocidos
     en su mundo underground. Sus nombres se escuchan con facilidad
     alli. Pero todos unidos somos una sola cosa- nosotros somos los
     cyberpunks.

 13. La sociedad no nos entiende, somos los "raros" y los "locos",
     personas que a ojos de la gente normal que viven lejos de la
     informacion y las ideas libres. La sociedad niega nuestra manera
     de pensar- una sociedad, viviendo, pensando y respirando de una
     unica manera- un topico.

 14. Ellos nos desprecian porque pensamos de forma libre, y el
     pensamiento libre esta prohibido.

 15. El cyberpunk tiene una apariencia externa, el carece de
     movimiento. Los cyberpunks son personas que, comienzan desde lo
     normal y saben lo que todos conocen, hasta el artista
     "tecnomaniaco", hasta el musico que toca musica electronica, a los
     superficiales escolares.

 16. El cyberpunk ya no es un genero de literatura, tampoco es una
     ordinaria subcultura. El cyberpunk es en si misma una nueva
     cultura, hijos de la nueva era. Una cultura que une todos nuestro
     intereses comunes y vistas. Nosotros estamos unidos. Nosotros
     somos los cyberpunks.

 II. Sociedad

 1. La sociedad la que nos rodea esta atascada en el conservadorismo y
    en el "todo para ellos", mientras se hunde lentemente en las arenas
    movedizas del tiempo.

 2. Sin embargo, algunos obstinados rehusan a creer esto, lo obvio es
    que vivimos en una sociedad podrida. Las llamadas reformas que
    nuestros gobiernos utilizan para enorgullecerse, no son mas que un
    pequeño paso adelante, que podrian ser hechas mas
    satisfactoriamente con un salto.

 3. La gente teme lo nuevo y lo desconocido. Ellos prefieren lo
    antiguo, lo conocido y lo que ellos mismos han comprobado. Ellos
    temen lo que lo nuevo pueda acaecerles. Ellos temen perder lo que
    ya tienen.

 4. Su temor es tan fuerte que esto es proclamado enemigo
    revolucionario e idea liberal- es un arma. Este es su error.

 5. Las personas deben dejar sus temores atras y seguir adelante. En el
    sentido de que lo poco que ahora tengas podra multiplicarse en el
    mañana. Todo lo que ellos tienen que hacer es cerrar sus puños y
    sentir lo nuevo; dar libertad a los pensamientos, ideas, a las
    palabras.

 6. Durante siglos las generaciones han sido educadas de una misma
    manera. Los ideales son lo que todos buscan. Se olvida la
    individualidad. La gente piensa de una misma forma, siguiendo un
    modelo impuesto en ellos desde su juventud, la "educacion-modelo"
    para todos los niños: y, cuando alguno se atreve desafiar la
    autoridad, es castigado. " Esto es lo que pasa cuando expresas tu
    propia opinion y esta es diferente a la del profesor ".

 7. Nuestra sociedad esta enferma y necesita ser curada. La cura es un
    cambio en el sistema....

 III. El Sistema

 1. El Sistema. Con siglos de antiguedad, basada en principios que no
    son validos actualmente. Un sistema que no ha cambiado mucho desde
    su nacimiento.

 2. El Sistema esta equivocado.

 3. El Sistema debe imponer su verdad sobre la nuestra para poder
    mandar. El gobierno necesita que nosotros la sigamos ciegamente.
    Por esta razon, vivimos en un eclipse informativo. Cuando las
    personas adquieren mas informacion de la que da el gobierno, no
    pueden distiguir cual es correcta y cual no. Asi que la mentira se
    hace verdad- una verdad, fundamental para todo lo demas. Asi los
    lideres controlan con mentiras a la gente ordinaria que carecen de
    la nocion de cual es la verdad y ciegamente siguen al gobierno,
    creyendolos.

 4. Nosotros luchamos para liberar la informacion. Nosotros combatimos
    por la libertad de expresion y de prensa. Por la libertad de
    expresar nuestros pensamientos libremente, sin ser perseguidos por
    el Sistema.

 5. Incluso en los paises mas democraticos y desarrollados que
    pretenden ser la cuna de la libertad de expresion. La mala
    informacion es una de las principales armas del Sistema. Un arma
    que ellos dominan muy bien.

 6. La Red es la que nos ayuda a expandir nuestros pensamientos
    libremente. La Red sin barreras ni limites de informacion.

 7. Lo nuestro es tuyo, lo tuyo es nuestro.

 8. Todo el mundo puede compartir la informacion, sin restricciones.

 9. La encriptacion de informacion es nuestra arma. Asi las palabras de
    la revolucion pueden expandirse ininterrumpidamente, y el gobierno
    solo puede intentar adivinar.

 10. La Red es nuestra esencia, en la Red somos los reyes.

 11. Leyes. El mundo esta cambiando, pero las leyes son las mismas. El
     Sistema no esta cambiando, solo unos pocos rasgos para revestirse
     a los nuevos tiempos, pero en el fondo es todo lo mismo.

 12. Nosotros necesitamos nuevas leyes. Leyes, que se ajusten a los
     tiempos en que vivimos, con el mundo que nos rodea. No leyes
     construidas en las bases del pasado. Leyes, para hoy, leyes, que
     se ajusten al mañana.

 13. Las leyes que solo se refieren a nosotros. Leyes que
     desesperadamente necesitan revision.

 IV. La Vision

 1. A algunas personas no les importa lo que sucede en el mundo. A
    ellos les importa lo que suceden en su alrededor, en su
    micro-universo.

 2. Estas personas solo pueden ver un futuro oscuro, porque ellos solo
    ven la vida de ellos mismos ahora.

 3. Otras personas, se muestran mas concienciadas en lo que ocurra
    globalmente. Ellos estan interesados en todo, en la perspectiva del
    futuro, en lo que va a pasar en el mundo.

 4. Ellos tienen una actitud mas optimista. Para ellos el futuro es
    limpio y mas bonito, pueden ver en esto a un hombre mas maduro en
    un mundo mas amplio.

 5. Nosotros estamos en el medio. Estamos interesados en lo que ocurre
    ahora y en lo que va a ocurrir el dia de mañana.

 6. Observamos la Red, y la Red esta creciendo y haciendose mas amplia.

 7. Pronto todo en este mundo sera absorvido por la Red: desde los
    sistemas militares hasta la PC de casa.

 8. Pero la Red es la casa de la Anarquia.

 9. No puede ser controlada y en eso radica su poder.

 10. Cada hombre sera independiente en la Red.

 11. Toda la informacion estara aqui, cerrada en el abismo de ceros y
 unos.

 12. El que controla la Red, controla la informacion.

 13. Vivimos en una mezcla del pasado y el presente.

 14. El mal proviene del hombre y el bien de la tecnologia.

 15. La Red controlara al pequeño individuo y nosotros controlaremos la
 Red.

 16. Pero, si tu no controlas, seras controlado.

 17. La informacion es el PODER!

 IV. ¿ Donde estamos ?

 1. ¿Donde estamos?

 2. Todos nosotros vivimos en un mundo enfermo, donde el odio es un
    arma y la paz un sueño.

 3. El mundo crece lentamente. Es dificil para un cyberpunk vivir en un
    mundo subdesarrollado, con gente alrededor suya que observan su
    fuerte desarrollo.

 4. Nosotros vamos hacia adelante, y ellos nos empujan hacia atras. La
    sociedad nos suprime. Si, suprimen la libertad de pensamiento. Con
    crueles programas de educacion en colegios y universidades.
    Machacan a los niños con sus puntos de vista y castigan y niegan
    todo intento diferente.

 5. Nuestros hijos crecen educados en este viejo y aun no cambiado
    sistema. Un sistema que no tolera la libertad de pensamiento y
    demanda una estricta obediencia a las reglas...

 6. Viviriamos en un mundo muy distinto de este si las personas
    hicieran escalones y no huecos.

 7. Es dificil vivir en este mundo, cyberpunk.

 8. Es como si se hubiera detenido el tiempo.

 9. Vivimos en el lugar correcto pero no en el tiempo correcto.

 10. Todo es tan ordinario, la gente es la misma, sus actos tambien lo
     son. Como si la sociedad sintiera una necesitad intensa de vivir
     atras en el tiempo.

 11. Algunos intentan encontrar su propio mundo, el mundo Cyberpunk, y
     encontrandolo, construyen su mundo. Construyen sus pensamientos
     que cambian la realidad, se entregan a estos y viven en un mundo
     virtual. Los inventos, crean la realidad.

 12. Otros, en cambio, se acostumbran el mundo tal y como es. Ellos
     siguen viviendo en el, aunque no les guste. Ellos no tienen otra
     eleccion que esperar que el mundo se mantenga bien y siga hacia
     adelante

 13. Lo que intentamos hacer es cambiar la situacion. Estamos
     intentando ajustar el mundo presente a nuestras necesidades y
     visiones. Para adecuarlo a su maxima funcion y olvidar la basura.
     Cuando nosotros no podemos, simplemente vivimos en este mundo,
     como los cyberpunks, no importa lo dificil que sea, cuando luche
     la sociedad nosotros los contrarrestaremos.

 14. Nosotros contruimos nuestros mundos en el Ciberespacio.

 15. Un monton de ceros y unos, un monton de bits de informacion.

 16. Construimos nuestra comunidad. La comunidad de los CYBERPUNKS.

 ¡Unidos! Luchemos por nuestros derechos. Somos las mentes
 electronicas, un grupo de rebeldes de pensamientos libres. Cyberpunks.

 Vivimos en el Ciberespacio, estamos en todos lugares, no tenemos
 limites. Este es nuestro manifiesto. El manifiesto cyberpunk. 14 de
 Febrero de 1997.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
15 ) Programando en Batch
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                       101010101010101010101010
                       0 Programando en Batch 1
                       1     by Mr. Nuk3m     0
                       010101010101010101010101


 Bueno gente, quiero empezar diciendo que este texto no lo escribi yo,
 solamente lo edite un poco y que lo firme con mi nombre porque no
 tenia NINGUNA firma.

 Como todos sabemos, los archivos .BAT o archivos batch o comunmente
 llamados "archivos de procesamiento por lotes" son un tipo de archivos
 ejecutables (aparte de los .EXE y .COM) en los cuales se escribe en
 cada linea una orden o un comando de MS-DOS o una de las ordenes
 especiales del propio lenguaje de programación batch.

 Con respecto a los requerimientos para poder hacer archivos .BAT es
 necesario tener simplemente una computadora y el conocido programa
 "edit.com" que en el caso de que tengamos Windows funciona por si
 mismo pero si sólo tenemos el DOS, el edit necesita del archivo
 "qbasic.exe" para funcionar que junto con el edit viene con el DOS.

 Ejemplo: Asi, si tenemos MS-DOS y queremos por ejemplo hacer un
 archivo llamado "tp.bat" que nos ahorre el trabajo de tener que
 escribir ciertos comandos para entrar a algun juego o programa que
 tenemos guardado en C:\programa\tp" y cuyo archivo ejecutables es
 "turbo.exe" tendriamos que hacer esto:

  1- Ejecutar "edit tp.bat"
  2- Escribir:
     en la 1ª linea "c:"
     en la 2ª "cd programa\tp"
     en la 3ª "turbo.exe"
  3- Guardamos el archivo y salimos del edit (aunque si no habiamos
     guardado al salir nos preguntara si queremos hacerlo).

 Ahora, al escribir desde cualquier parte la ruta del archivo "tp.bat"
 (por supuesto si el archivo tp.bat se encuentra en el directorio en el
 que nos encontramos actualmente o en el PATH no habra que poner su
 ruta sino solo "tp") y su propio nombre ("tp") entrariamos al
 programa.

 Si queremos hacer que un archivo .BAT muestre algo en la pantalla de
 la computadora pondriamos "echo" y a continuacion un espacio y el
 mensaje que queremos que aparezca (el comando echo tambien funciona
 desde la linea de comandos (o shell) pero es un poco tonto utilizarlo
 :). Pero al hacer un archivo .BAT con la linea "echo Hack The
 Planet!!, al ejecutar ese archivo .BAT, en la pantalla nos aparecería
 (suponiendo que estemos en la unidad C):

  C:\>echo Hola HVs, esto es un archivo .BAT
      Hola HVs, esto es un archivo .BAT

 Para evitar que aparezcan en pantalla los comandos que ponemos en el
 archivo.BAT y asi solo aparezcan los resultados de estos comandos,
 basta con poner justo en la linea anterior a los comandos que no
 queremos que se vean "@echo off". Ademas, para que, si en una linea
 anterior hemos puesto "@echo off" y ya no queremos que los proximos
 comandos se sigan sin ver pondremos "@echo on".

 Otra forma de hacer esto mismo seria poner una arroba ("@") delante de
 cada uno de los comandos que deseamos que no se vean y ya está. Como
 podes suponer la arroba que hay en los comandos "@echo off" y "@echo
 on" es para que estos comandos no se vean por pantalla. De este modo,
 si quisieramos que al ejecutar el archivo anterior quisieramos que
 solo se viera el ultimo comando ("turbo.exe") cambiariamos el archivo
 anterior por este:

  @echo off
  c:
  cd programa\tp
  @echo on
  turbo.exe

 o tambien podriamos poner:

  @c:
  @cd programa\tp
  turbo.exe

 Otra cosa que podemos hacer es añadir un comentario cuya utilidad sea
 solo la de aclarar al programador para que sirven ciertas ordenes, es
 decir que no aparezca por pantalla ni haga ningun efecto y que asi tan
 solo aparezca en el programa, a modo de comentario para que el
 programador entienda en un futuro (si revisa el archivo) que hacen las
 proximas instrucciones.  El comando para hacer esto es "rem". De esta
 forma podriamos añadir a nuestro archivo antes de todas las
 instrucciones "rem Este programa sirve para usar el Turbo Pascal 7.0".

 La condicion IF
 ---------------

 Esta instruccion sirve para establecer una condición de igualdad o
 desigualdad, lo que se hace de esta manera: IF "termino1"=="termino2"
 accion, donde accion es el comando a ejecutar si la condicion se
 cumple. Hay casos en los que las comillas no son necesarias, pero para
 evitar errores es conveniente acostumbrarse a utilizarlas siempre.
 Ademas existe la particula NOT cuya utilidad es la de hacer que la
 acción se ejecute cuando no se cumpla la condición. La utilizariamos
 asi:

   IF NOT "termino1"=="termino2" accion.

 GOTO (ir a)
 -----------

Esta instruccion se utiliza para realizar un salto de una linea de un
 programa a otra que este mas adelante o mas atras... Para utilizarlo
 pondremos GOTO etiqueta (también se puede poner GOTO:etiqueta, pero
 aqui los ":" no son necesarios), siendo "etiqueta" el nombre de cierta
 linea que deberemos llamar con ese nombre poniendo en ella
 ":etiqueta".

 Los nombres de las etiquetas pueden ser cualquier combinación de
 caracteres (excepto %n siendo n un numero cualquiera o "<" o ">". Ya
 veremos mas adelante porque). Si bien, el lenguaje BATCH, para
 identificar las etiquetas solo atiende a los 8 primeros caracteres, de
 forma que, por ejemplo, las etiquetas "12345678a" y "12345678b" son
 consideradas iguales y el programa "ira" a la que este escrita primero
 en el programa. Asmismo, tampoco se haran distinciones entre
 mayusculas y minusculas, de modo que "AB" es lo mismo que si
 esctribimos "ab". Si bien, la instrucción GOTO se puede utilizar en si
 misma, normalmente se aplica a la realización de bucles (repeticiones
 de instrucciones hasta que se cumpla una condición) o en estructuras
 de tipo IF "termino1"=="termino2" GOTO etiqueta.

 De esta forma podriamos hacer este programa:

  @ECHO off
  :lammer
  ECHO Sos un Lammer de mierda
  goto lammer

 Como se pueden imaginar este programa hace un bucle sin fin (es decir,
 las acciones del bucle se repiten sin cesar) hasta que pulsemos Ctrl+C
 (combinacion de teclas que sirve para interrumpir cualquier archivo
 .BAT) o reiniciemos la computadora

 Asimismo, hay que tener en cuenta que las instrucciones se van
 ejecutando linea por linea (las etiquetas al ejecutarlas no producen
 ningun efecto) de modo que para ejecutar cierto "trozo" del programa
 sin que se ejecute lo siguiente deberemos utilizar el GOTO para mandar
 al programa que acuda a la linea que corresponda. Asi si hacemos este
 programa:

  @ECHO off
  echo Esto si tiene que salir

  echo Esto no tiene que salir

 Las dos frases seran escritas, mientras que en este no:

  @ECHO off
  echo Esto si tiene que salir
  goto fin

  echo Esto no tiene que salir
  :fin

 Letras de colores
 ------------------

 Si!, en lenguaje BATCH podemos utilizar letras de colores. Para ello,
 nos valdremos de el comando del DOS llamado PROMPT (que sirve para
 determinar lo que nos aparece en el shell o interprete de comandos del
 DOS y que normalmente es "C:\directorio_actual\>") (el prompt del
 sistema es precisamente el nombre que se le da a lo que aparece en
 nuestro shell o interprete de comandos). El PROMPT es un comando
 interesante pues con el podremos moldear un poco la presentacion de
 nuestro MS-DOS. Podemos hacer que en vez de "C:\>" nos escriba por
 ejemplo la fecha, la hora y un texto que nosotros le digamos en cierto
 color en una linea y en la siguiente "C:\>". Esto se haria ejecutando
 en el interprete de comandos la siguiente instruccion: "prompt
 $d$t$e[35m Mr. Nuk3m$e[0m$_$p$g", con lo que a partir de ahora (hasta
 que cambiemos de nuevo el prompt del sistema) en la pantalla nos
 aparecera la fecha ($d), seguido de la hora ($t), seguido del mensaje
 "Mr. Nuk3m" en color violeta ($e[35m) y por ultimo, en la siguiente
 linea (el salto de linea lo hacemos con $_) "C:\>" (en color normal
 gracias a $e[0m ). La lista de colores y todo lo relacionado con el
 comando PROMPT lo podes ver teclando en el interprete de comandos
 "help prompt" (para que funcione la ayuda tenes que tener los archivos
 qbasic.exe, help.com y help.hlp. En Windows 9x no es necesario el
 archivo qbasic.exe, pero tendras que conseguir el archivo help.hlp
 pues no esta. Tambien podremos ver algo escribiendo "prompt /?".

 Para utilizar letras de colores en archivos .BAT utilizaremos el
 caracter $e. El caracter $e para el PROMPT representa el caracter ESC
 que para ECHO es el caracter "" (se que habia una forma de generarlo
 sin necesidad de un programa en pascal pero ahora no recuerdo como se
 generaba de modo que adjunto el fuente de un programa que sirve para
 escribir en pantalla el caracter "". El codigo fuente de dicho es
 programa es:

  Program generar;

  begin
   write(chr(27));
  end.

 Para escribir el caracter en un archivo deberemos utilizar un
 redireccionamiento (lo que veremos mas adelante) de este modo: "esc >>
 archivo" siendo "archivo" el archivo donde queremos que nos aparezca
 el caracter "" al final (es decir, el caracter nos aparecera justo
 despues de lo ultimo que tengamos escrito en el archivo) y solo
 tendremos que cortarlo y pegarlo donde queramos. La razon por la cual
 no se puede generar el caracter de forma normal en el DOS pues al
 intentar escribirlo pulsando Alt+27 (el nº que le corresponde en el
 codigo ASCII) la computadora cree que realmente estamos pulsando la
 tecla ESC.

 Bueno, ahora que ya sabemos esto, les puedo decir cual es la
 instruccion en cuestion para escribir letras de colores en la pantalla
 con archivos .BAT. Deberemos poner, en una linea sola, "ECHO [Nm",
 siendo "N" el numero del color que queremos y "m" una letra
 obligatoria (Como he dicho antes, para ver los numeros que
 corresponden a cada color los podemos encontrar en la ayuda del DOS
 acerca del PROMPT mediante "help prompt").

 Esa orden hace que todo lo que escriban en pantalla las instrucciones
 de todas las lineas posteriores a ella aparezca en color N (hasta que
 se cambie de nuevo de color). Podemos, asi poner unas linea de un
 color y otras de otro. Para poner el color normal del DOS (blanco
 normal (tambien hay blanco brillante)) utilizaremos la orden "ECHO
 [0m" que quita todos los atributos de color seleccionados (puede haber
 varios a la vez. Por ejemplo para poner la letra de color violeta
 intermitente deberemos escribir en un linea "ECHO [35m" y en la
 siguiente "ECHO [5m" o viceversa).

 Vamos a gastar una bromita...
 ------------------------------

 Esta broma, por supuesto solo podremos hacersela a alguien con poca
 idea de computacion..  Hagamos un archivo que primero tenga unas
 instrucciones para descomprimir un juego (y adjunto tenga el archivo
 comprimido del juego) y que despues tenga las lineas que vienen a
 continuacion (el archivo se llamara juego.bat):

  @echo off
  rem LAS PROXIMAS DOS LINEAS DEBEN IR ESCRITAS EN UNA SOLA.

  ECHO prompt APAGA TU COMPUTADORA SI NO QUERES QUE BORRE TODOS
  TUS ARCHIVOS! >> c:\autoexec.bat
  del juego.bat

 Como veremos mas adelante ">>" sirve para que el texto que esta entre
 "ECHO" y ">>" se escriba en la ultima linea del archivo que va despues
 de ">>". Asi, al ejecutar este archivo en una computadora, este, se
 borrara a si mismo y se escribira en el autoexec.bat una linea que
 hara que la proxima vez que el dueño de la computadora en el que se
 ejecute este archivo encienda su computadora le aparecera el mensaje
 en cuestion, en vez del usual "C:\>".

 Un truco
 --------

 En un archivo .BAT, podemos poner las ordenes mas a la derecha de la
 parte visible de la pantalla de forma que si alguien edita el archivo,
 no se de cuenta de que se van a ejecutar esas instrucciones. Asi por
 ejemplo podriamos poner la orden "deltree c:\ /y" (que borra todo el
 disco duro sin pedir confirmacion) a la derecha de dicha parte visible
 es decir, aqui

  ------------> deltree c:\ /y Incluso podemos poner que una orden empiece
 en la columna nº 200, asi -------> deltree c:\ /y

 El numero de columnas que tiene un archivo es 255, de modo que podemos
 escribir una orden en la columna 256 - Numero de caracteres de la orden.

 Variables
 ---------

 En el lenguaje BATCH como en cualquier otro lenguaje de programacion
 existen variables, si bien estan muy limitadas. Estas variables son
 las que se pueden poner como parametros a un archivo. Por ejemplo,
 nosotros, al escribir en el interprete de comandos o shell del MS-DOS
 "dir c:\*.bat /p /s" estaremos suministrandole al archivo DIR tres
 parametros: "c:\*.bat", "/p" y "/s". Dichos parametros podian haber
 sido cualesquiera otros. Asi el lenguaje de programacion BATCH tiene
 predefinidas unas variables cuya utilidad es la de almacenar cada uno
 de los parametros que se suministren a un archivo incluyendo el propio
 nombre del archivo, que seran:

  %0 -------> Nombre del archivo ejecutado.
  %1 -------> Primer parametro suministrado al archivo.
  %2 -------> 2° parametro suministrado.
  %3 -------> 3° parametro suministrado.
  %4, %5, %6, %7, %8 y %9 -------> 4°, 5°, 6°, 7°, 8° y 9°

 Es necesario saber que si queremos escribir tal cual en la pantalla (o
 en otro archivo) "%1", "%2", "%3"... deberemos escribir en nuestro
 archivo "%%1", "%%2", "%%3"... Se da por supuesto que no se puede
 introducir el parametro 2 sin introducir el primero por lo que si
 deseamos comprobar si se han escrito 3 parametros bastara con
 comprobar si se ha introducido el 3°. Ahi va un ejemplo (este archivo
 debera llamarse "prueba.bat"):

  @ECHO OFF
  IF "%1"=="" GOTO ayuda
  IF NOT %0==prueba IF NOT %0==prueba.bat GOTO mensaje
  type %1 |more
  ECHO Pruebe a cambiar de nombre este archivo y ejecutelo.

  :mensaje
  ECHO.
  ECHO El nombre del archivo ha sido modificado.
  ECHO Su nombre debe ser "prueba" y no %0.
  ECHO Y su extension debe de ser siempre ".bat".
  goto fin

  :ayuda
  ECHO.
  ECHO Este programa sirve para ver un archivo por pantalla.
  ECHO Debe de especificar el archivo a mostrar por pantalla.
  ECHO %0 "<archivo a visualizar>"
  :fin

 Es destacable que en la anteultima linea ("ECHO %0 "<archivo a
 visualizar>" ") utilicemos comillas para encerrar los signos "<" y ">"
 debido a que se producirian errores al confundirlos con los signos de
 redireccionamiento de los que hablaremos ahora...

 Redireccionamientos
 -------------------

 Los redireccionamientos consisten en transmitir el resultado o
 contenido de un archivo (que normalmente se muestra por pantalla) a
 otro que lo almacene o use. Los signos utilizado para realizar
 redireccionamientos son ">" y ">>". El primero (">") sirve para
 escribir en un archivo el resultado de la operacion que le precede. De
 esta forma podemos, por ejemplo, enviar el resultado del comando "dir"
 al archivo dir.txt: "dir > dir.txt". Lo que hubiera antes en el
 archivo dir.txt sera borrado automaticamente y si dicho archivo no
 existiera, seria creado. Y el segundo (">>") funciona igual que ">"
 con la diferencia de que no borra el contenido del archivo si este ya
 existiera, sino que añade lo que le digamos a partir de la ultima
 linea del archivo.

 Hay que tener cuidado cuando escribimos estos signos puesto que puede
 que solo queramos hacer que aparezcan en pantalla y no queramos hacer
 un redireccionamiento. Por ello es necesario poner entre comillas los
 mensajes que mostremos con ECHO que contengan alguno de esos signos o
 incluso el signo "<" que para algunos comandos en especial, tiene
 utilidad (que yo sepa solo el MORE), como el MORE con el que podremos
 ver un archivo pantalla por pantalla como si utilizaramos "TYPE
 archivo_a_visualizar | more" escribiendo simplemente "MORE <
 archivo_a_visualizar".

 SHIFT (Desplazar)
 -----------------

 La orden SHIFT tiene por objeto permitir que se usen mas de 9
 parametros en programas que asi lo necesiten. Para ello, SHIFT deplaza
 una posicion hacia la izquierda cada una de las variables. Por tanto
 si por ejemplo, ejecutamos "dir /p /w /s /aa /ah /oe /b /l /ch *.*"
 tendriamos:

          ANTES DE EJECUTAR       |       DESPUES DE EJECUTAR
             SHIFT 1 VEZ          |           SHIFT 1 VEZ
 --------------------------------------------------------------------------
  %0            dir                               /p
  %1            /p                                /w
  %2            /w                                /s
  %3            /s                                /aa
  %4            /aa                               /ah
  %5            /ah                               /oe
  %6            /oe                               /b
  %7            /b                                /l
  %8            /l                                /ch
  %9            /ch                               *.*

 Para ejecutar SHIFT simplemente pondremos en una linea "SHIFT".

 CALL (Llamar)
 -------------

 La utilidad de CALL es permitir ejecutar un programa .BAT desde otro
 para luego volver a ese "otro" programa .BAT y continuar ejecutando
 sus instrucciones. Para ello simplemente pondremos en una linea:

  CALL archivo.bat

 FOR (Durante)
 -------------

 Este comando sirve para realizar una accion sobre varios archivos a la
 vez (uno despues de otro). La sintaxis utilizada es:

  "FOR %%Variable IN (Conjunto) DO Mandato %%Variable"

 Donde "%%Variable" es una variable de una letra (3 contando los dos
 "%"), "(conjunto)" es el grupo de archivos sobre los que queremos que
 se realice la accion (dicho grupo debe ir siempre entre parentesis) y
 "Mandato" es la accion a realizar. Para utilizar este comando
 directamente desde MS-DOS, en vez de dos utilizaremos solo un signo de
 "%" para representar la variable.

 La letra de "Variable" no puede ser un numero pues se confundiria con
 las variables (%1, %2,... antes nombradas). No he considerado
 "%%Variable" como una verdadera variable porque solo la usa el comando
 FOR y porque su valor no es introducido por el usuario, sino por el
 propio programa.

 Este comando solo ejecuta una orden (sobre varios archivos pero una
 orden), de modo que si queremos ejecutar varias ordenes sobre los
 mismos archivos deberemos poner la misma linea dos veces con el
 mandato que corresponda en cada caso. Por ejemplo, podes ver un util
 ejemplo que sirve para ver el contenido de varios archivos 1 por 1 y
 pagina a pagina y que muestro y explico a continuacion:

 Haremos en Pascal este archivo (mipausa.pas):

  Program mipausa;

  USES
  crt;
  BEGIN
   readkey;
  END.

 Lo compilaremos obteniendo asi el mipausa.exe.
 Ahora haremos este archivo (my.bat):

  cls
  ECHO [35m
  ECHO                                    %1
  ECHO [0m
  mipausa
  type %1 |more
  mipausa

 Y ahora haremos este archivo (mytype.bat):

  @ECHO OFF
  IF "%1"=="" GOTO ayuda
  FOR %%a IN (%1 %2 %3 %4 %5 %6 %7 %8 %9) DO CALL my %%a
  GOTO fin

  :ayuda
  ECHO.
  ECHO Sintaxis:
  ECHO.
  ECHO    "MYTYPE <archivos a mostrar en pantalla>"
  ECHO Se admiten caracteres comodin

  :fin

 Nota: Es posible colocarlos en algun directorio que este en el PATH o
 cambiar la linea del autoexec.bat en la que pone "PATH..." añadiendo
 un ";" y a continuacion el nombre del directorio en el que pongamos
 estos 3 archivos (si no estaba ya), con lo que conseguiremos que se
 pueda ejecutar el mytype desde cualquier sitio. Tambien se puede
 cambiar mipausa por el pause del DOS pero esto hara aparecer el
 antiestetico mensaje del DOS "Pulsa una tecla para continuar...".

 Ahora podremos ver multiples archivos pagina por pagina...

 CHOICE (Elegir opciones)
 ------------------------

 A un programa .BAT no le es posible pedir que escribas tu nombre y
 leerlo pero si puede darte opciones a diferentes nombres pre-escritos
 en el programa .BAT y pedirte que le escribas una letra que se te haya
 informado que este asociada a ese nombre. La sintaxis de CHOICE es:

 "CHOICE /cLista-opciones MENSAJE" siendo "Lista-opciones" las letras
 asociadas a las opciones que notificaremos antes con ECHO o en el
 propio "MENSAJE" que nos permite poner CHOICE. Asi podremos poner:

"CHOICE /csn Esta usted loco: "

(hay un espacio detras de "loco:") con lo en la pantalla nos aparecera
 el mensaje: "Esta usted loco: [S,N]?" y ese mensaje seguira ahi hasta
 que le demos una opcion valida ("s" o "n"). Aunque en este caso no era
 necesario poner "/csn" pues el CHOICE establece por defecto las
 opciones "S" (Si) o "N" (No) si no se especifican otras. CHOICE
 devuelve un codigo de salida (ERRORLEVEL) igual a la posicion, en la
 que se encuentre en lista de opciones, la opcion elegida. Por ejemplo,
 hagamos este programa:

  @ECHO off
  ECHO 1: Teken Mecolotoff
  ECHO 2: Kimo
  ECHO 3: Dunkelseite
  ECHO 4: Darkdeath
  ECHO 5: Kliber
  ECHO n: Netiz
  ECHO s: Spu4nick
  ECHO c: CantvHack
  ECHO m: MHVSS
  ECHO o: Otro cualquiera... (los demas no les he nombrado porque nombrar 40 personas...)
  ECHO 0: Salir (tambien pulsando CTRL + C)
  ECHO.
  choice /c12345nscmo0 Elija su nombre:
  IF ERRORLEVEL 1 ECHO Sos un LAMMER :P
  IF ERRORLEVEL 2 ECHO Ha elegido Kimo
  IF ERRORLEVEL 3 ECHO Ha elegido Dunkelseite
  IF ERRORLEVEL 4 ECHO Ha elegido Darkdeath
  IF ERRORLEVEL 5 ECHO Ha elegido Kliber
  IF ERRORLEVEL 6 ECHO Ha elegido Netiz
  IF ERRORLEVEL 7 ECHO Ha elegido Spu4nick
  IF ERRORLEVEL 8 ECHO Ha elegido CantvHack
  IF ERRORLEVEL 9 ECHO Este muerde en el cuello! Cuidadito con el!
  IF ERRORLEVEL 10 ECHO Ha elegido otro cualquiera...
  IF ERRORLEVEL 11 ECHO Ha elegido salir                    "

 Este programa como se pueden imaginar pide que se elija un nombre y luego
 lo escribe en pantalla. Pero si podemos hacer este:

  @ECHO OFF
  IF %1=="" GOTO ayuda
  IF %1==Teken ECHO Sos un Lammer!!
  ECHO Hola %1
  goto fin

  :ayuda
  ECHO.
  ECHO Debe escribir su nombre.
  ECHO.
  ECHO PRUEBA su_nombre
  goto fin
  :fin

 Bueno gente aca se termina esta pequeña guia de programacion en batch...
 Espero que les sirva de algo y experimenten un poco con los .bat :)))

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
16 ) Llave PGP
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta
 entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como
 nuk3m.asc y despues usa ese archivo con el PGP.

<----------------------------- nuk3m.asc ---------------------------------->.

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.1 Int. for non-commercial use <http://www.pgpinternational.com>
Comment: # Mr. Nuk3m # [email protected] # 314u.none.com.ar #
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=1Ocg
-----END PGP PUBLIC KEY BLOCK-----

°<----------------------------- nuk3m.asc ---------------------------------->°

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
17 ) Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 Bueno, este numero ha llegado a su fin y espero que lo hayan
 disfrutado. Espero que para el proximo numero tengamos MAS
 COLABORACIONES y MAS MAILS porque se me esta haciendo un poco dificil
 escribir articulos.

 Quiero agradecerle el apoyo y sus colaboraciones a Kenshin Himura.
 Gracias. A ver si mas gente se anima a ser un co-editor o un
 colaborador activo de la e-zine y me ayuda un poco ok :)

 Y tambien quiero saber si alguien quiere distribuir la e-zine en su
 pagina o en su sitio web. Asi que avisenme Ok

 Como les dije al principio (creo..) la pagina oficial de C.I.A
 Magazine es http://cia.punk.com.ar en donde van a poder encontrar
 TODOS los meses la e-zine lista para bajarla.

 Creo que el 4 numero de la e-zine saldra el 5 de mayo (si tengo mas
 colaboraciones de parte de nuestro lectores que hasta ahora) mas o
 menos. Asi que por esa fecha dense una vuelta por la pagina de C.I.A
 Magazine :)

 No les digo lo que vamos a ver en el numero 4 de la e-zine porque ni
 yo se lo que voy a poner. Estoy esperando que colaboren.... un poquito
 asi no me mato escribiendo o poniendo articulos de otras e-zines (es
 lamentable, pero que voy a ser si nadie me quiere ayudar ;( )...

 Un saludo a todos los lectores y espero volver a verlo en el numero
 4...

 Bytes....

 Mr. Nuk3m
 [email protected]

 CIA Magazine
 [email protected]
 http://cia.punk.com.ar

 7 de Abril del 2000

=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-=[%]=-